Pour ce qui est des mots et des concepts, nous pouvons dire que IOL, sur le papier, peut faire du massif, pas du systématique, mais que la Loi, les problématiques techniques et les pratiques françaises auraient poussé les autorités à faire du ciblé. Reste que l’infrastructure installée permet de faire du massif et que la seule chose qui nous sépare de cet usage, c’est la volonté politique de ne pas le faire. En outre, l’une des personnes ayant évoqué avec nous le projet IOL dans le cadre de notre enquête a été très claire : la collecte massive de métadonnées a été testée. Impossible toutefois d’obtenir des détails sur ce qui a été collecté, pendant combien temps et pour quoi faire. [...]
Maintenant, les aspects techniques. Que trouve-t-on sur un plan technique dans le document de Qosmos qui explicite le projet ?
Chaque foyer connecté à l’ADSL l’est par le biais d’un modem ADSL connecté à une ligne téléphonique. Chez les plus grands opérateurs, le modem est généralement intégré dans une « box » qui joue également le rôle de routeur. À l’autre bout, toutes les lignes de tous les abonnées atterrissent dans un « noeud de raccordement abonné », ou NRA, qui contient les DSLAM, équipement dont le rôle est de donner accès à leurs abonnés aux réseaux des différents opérateurs, de les connecter à Internet. Les NRA, au nombre de 17 000 environ, sont répartis sur l’ensemble du territoire français et contiennent généralement autant de DSLAM que d’opérateurs. Soit au total, environ 60 000 DSLAM. Dans le cas de la fibre optique, le principe est assez similaire, mais l’on parle alors de NRO, pour « noeud de raccordement optique ».
En France et contrairement à ce qui peut exister dans d’autres pays, le réseau physique est extrêmement décentralisé. Cela signifie qu’une partie significative du trafic n’emprunte pas le coeur de réseau des opérateurs, mais reste en périphérie et circule sur des voies plus « locales ». Installer des équipements d’interception en coeur de réseau aurait ainsi été très inefficace pour les grandes oreilles, il leur fallait au contraire imaginer un système qui leur permette d’écouter le trafic là où il passe, c’est à dire, dans la mesure du possible, sur chacun des DSLAM des « noeuds de raccordement abonnés » des grands opérateurs français.
L’architecture proposée par Qosmos se base ainsi sur l’intégration d’équipements d’analyse de trafic, des sondes DPI, dans les noeuds de raccordement, à côté de chaque DSLAM. En dehors des sondes, le système s’appuie sur deux composants principaux : le serveur de configuration et l’équipement d’intermédiation.
Le serveur de configuration, « convertit les demandes d’interception reçues, en commande de configuration à appliquer sur l’ensemble des sondes ». Autrement dit, c’est lui qui pilote les sondes, notamment pour la sélection des cibles. Rien à voir avec la bretelle d’interception téléphonique de Papy, ici tout est dirigé à distance et les sondes sont reconfigurées en moins de temps qu’il n’en faut pour le tapoter sur un clavier.
Lorsqu’une sonde détecte du trafic correspondant aux sélecteurs, à la cible, elle effectue (effectuait ?), à la bourrin, une copie en temps réel de ce trafic — données de connexion et contenus — et la transfère en temps réel à l’équipement d’intermédiation. Ce dernier marque, d’un côté, la fin du réseau de l’opérateur et, de l’autre, le début réseau de collecte, le réseau du GIC, qui centraliste les interceptions de sécurité et auquel l’équipement d’intermédiation transmet les flux de données interceptés.
Les commandes de contrôle des sondes Qosmos permettent d’intercepter une adresse IP spécifique, ou l’ensemble d’un sous-réseau, ou encore cibler un ou plusieurs appareils spécifiques via leur adresses MAC. Les capacités de ces sondes et du protocole ixM de Qosmos n’ont cessé de progresser, d’après la communication de la société, et et les mises à jour ont été récentes, sinon fréquentes. Néanmoins, si les sondes sont directement exposées au(x) serveur(s) qui les contrôle(nt), ce dernier est lui-même soumis aux instructions de l’équipement d’intermédiation, qui pilote les demandes d’interception, en amont, et est censé vérifier la conformité des données interceptées, en aval.
Ce dispositif d’intermédiation, l’un des rares éléments placé véritablement sous le contrôle de l’opérateur, joue un rôle prépondérant. Au delà de sa fonction de transmission des données, il s’assure que les données poussées vers le GIC puis aux services demandeurs correspondent à une demande d’interception légitimement reçue en amont. Figurez-vous que, pour le meilleur et pour le pire, il existe un standard pour les « interceptions légales ». Si, si. Il porte un joli acronyme rien qu’à lui, celui de l’ETSI. On y trouve trois types d’interfaces, numérotées HI1, HI2, et HI3 (Handover interfaces). HI1 normalise les demandes que reçoit la passerelle d’intermédiation. HI2 et HI3 correspondent, respectivement, aux flux sortants de « métadonnées » et de contenus. Chez Qosmos, visiblement, à l’époque, on était plutôt parti directement sur du HI3 (avec du HI2 en remorque).
Et devinez quoi ? Le système proposé par Qosmos est compatible avec le protocole ETSI, bien que les sondes soient initialement beaucoup plus… compétentes.
Des lois venues encadrer des pratiques alégales. Ainsi ont été « vendues » aux parlementaires les derniers textes sécuritaires. Hier, Reflets et Mediapart ont donné de nouvelles briques sur la situation antérieure aux lois de programmation militaire et sur le renseignement. « IOL » pour Interceptions obligatoires légales. Voilà le doux acronyme détaillé hier par nos confrères, préparé en France dès 2005, généralisé en 2009 auprès de tous les opérateurs. Le principe ? Un système de « sondes » installées chez ces fournisseurs d’accès, spécialement sur les DSLAM, censé permettre le recueil en temps réel des données d’une personne déterminée.
Mediapart et Reflets viennent tout juste de vous révéler IOL, ou comment dès 2006, la France déployait un dispositif qui se positionnait aux frontières de la légalité. IOL est le second projet « confidentiel défense » après Kairos et apparu au cours de nos investigations sur la société Qosmos, sur lequel nous pouvons aujourd’hui faire la lumière. IOL porte donc sur les interceptions dites de sécurité, que l’on opposera aux interceptions judiciaires qui se font sous le contrôle d’un juge. IOL est piloté par le GIC qui répond au cabinet du premier ministre. Cette infrastructure est-elle isolée ou transverse à celle de la PNIJ, la plateforme nationale des interceptions judiciaires ? Difficile de concevoir que l’Etat double ce genre d’infrastructures assez coûteuses.