16/12/2016

A perspective on the new Dutch intelligence law

Nous publions ici un article du blog Electrospaces sur la nouvelle législation néerlandaise du renseignement, auquel Zone d'Intérêt à contribué. Cet article est le deuxième d'une série sur les législations européennes en matière de renseignement, après un premier volet consacré aux lois françaises.


Since the Snowden-revelations, several countries adopted new laws governing their intelligence agencies, but instead of restricting  the collection capabilities, they rather expand them. Previously we examined the new laws that have recently been implemented in France. This time we will take a look at the Netherlands, where a new law for its two secret services is now being discussed by the parliament.

The situation in the Netherlands is different in at least two major aspects from many other countries. First, there is no institutional separation between domestic security and foreign intelligence as the two secret services combine both tasks. Second, the current law restricts bulk or untargeted collection to wireless communications only, so cable access is only allowed for targeted and individualized interception.

Secret services

The two Dutch secret services, which were both created during a major reorganisation in 2002, are:

  • General Intelligence and Security Service (Dutch: Algemene Inlichtingen- en Veiligheidsdienst, or AIVD), which falls under the Interior Ministry and is mainly responsible for domestic security issues, but also has a small branch that gathers intelligence information from and about foreign countries. In 2015, AIVD had over 1300 employees and a budget of 213 million euros.
  • Military Intelligence and Security Service (Dutch: Militaire Inlichtingen- en Veiligheidsdienst, or MIVD), which falls under the Defence Ministry and is mainly responsible for military intelligence related to military operations and peacekeeping missions overseas. They also have to provide security for the armed forces. In 2015, MIVD had over 800 employees and a budget of approximately 85 million euros.

The Netherlands has no separate signals intelligence agency, but in 2014, the Joint Sigint Cyber Unit (JSCU) was created as a joint venture of AIVD and MIVD. The JSCU integrates the collection of signals intelligence and cyber defense operations on behalf of both agencies. The unit is located in the AIVD headquarters building in Zoetermeer and has a workforce of some 350 people. The head of JSCU is also the point-of-contact for foreign signals intelligence agencies, like NSA and GCHQ. The JSCU operates two listening stations: a relatively large satellite intercept station near the northern village of Burum, and a very capable High Frequency radio listening post in Eibergen near the German border.

The fact that the Dutch secret services combine both domestic security and foreign intelligence tasks, also means that there’s just one legal framework for both and that authorisations are not only required for domestic operations, but also for foreign ones. Therefore, the Dutch services don’t have to separate foreign and domestic communications, which proved to be such a painful job for NSA and the German BND.

Dutch capabilities

During an interview with Dutch television in January 2015, Edward Snowden said that "the US intelligence services don't value the Dutch for their capabilities, they value them for their accesses, they value them for their geography, they value them for the fact that they have cables and satellites... a sort of vantage point that enables them to spy on their neighbours and others in the region in a unique way."  

This doesn't show much familiarity with the issue, as the Dutch services have no "cables" yet and "satellites" are mainly intercepted for their foreign traffic. In reality, what makes Dutch intelligence interesting for NSA isn't spying on their neighbours, but their spying overseas: data they collect during military missions in Afghanistan and Mali, during navy missions around the Horn of Africa, by the quiet Dutch submarines and radio traffic from the Middle East intercepted at the Eibergen listening post.

10/10/2016

Le Conseil d'Etat se penche sur le décret fantôme de la DGSE

Le Conseil d’État a examiné le recours présenté par trois associations contre un décret qui aurait autorisé la DGSE à surveiller les communications internationales transitant par les câbles sous-marins de télécommunications. L'obstacle du secret défense et les dénégations du gouvernement laissent toutefois peu de marge aux juges pour mettre au clair les conditions dans lesquelles cette surveillance des communications a été autorisée à partir de 2008.

Un décret réfuté par le gouvernement

Au cours de son audience du 6 octobre dernier, la section du contentieux du Conseil d’État a examiné les conclusions de la rapporteure publique sur la requête présentée par les associations La Quadrature du Net, French Data Network et la Fédération des fournisseurs d'accès à internet associatifs contre le Premier ministre, contestant un décret qui aurait été pris en avril 2008, sans faire l'objet d'une publication au journal officiel. La rapporteure a ouvert son propos en soulignant avec humour que les juges pourraient difficilement statuer, à moins d'être eux-mêmes « autorisés à espionner le gouvernement », tant l'objet jugé se révèle insaisissable.

Conseil d'Etat - cc Marco Garro, Flickr

Le recours déposé par les associations se fonde principalement sur un article de Vincent Jauvert publié dans L'Obs en juillet 2015 et qui décrivait pour la première fois le dispositif de surveillance des télécommunications mis en œuvre par la DGSE sur les câbles sous-marins. Cet article précisait qu'un décret avait été pris par le Premier ministre François Fillon en avril 2008, à la demande du président Nicolas Sarkozy, afin d'autoriser cette surveillance des communications internationales. Ce décret pris en Conseil d’État aurait été couvert par le secret défense et n'aurait pas été publié au journal officiel.

Aux yeux de la rapporteure publique, l'article de L'Obs qui mentionne un décret non-publié « n'est pas rien » et justifie que le recours des associations soit étudié attentivement. Néanmoins, dans son mémoire déposé au Conseil d’État, le ministre de la défense a réfuté qu'un tel décret ait été édicté « antérieurement ou postérieurement » à la loi sur la surveillance des communications internationales votée en novembre 2015, niant ainsi l'existence d'un décret non-publié pris en 2008. La rapporteure publique a estimé que cette dénégation « n'était pas rien non plus » et a invité les juges à accorder leur confiance à la parole du ministre de la défense.

L'existence d'une surveillance des communications internationales par la DGSE à partir de 2008 a été reconnue comme probable, puisque celle-ci a justifié l'article L. 854-1 prévu dans le projet de loi renseignement, invalidé par le Conseil constitutionnel et dont une version modifiée a été réintroduite dans la proposition de loi sur la surveillance des communications internationales.

Comme l'a rappelé la rapporteure, les moyens à disposition du Conseil d’État pour faire la lumière sur l'existence d'un tel décret restent limités. Si un tel décret non-publié a bien été édicté, le Conseil d’État devrait solliciter une autorisation avant de pouvoir le consulter, du fait de sa protection par le secret défense. D'autre part, la jurisprudence est très mince concernant les pouvoirs dont disposerait le Conseil d’État pour vérifier l'existence d'un document officiel dont le gouvernement nierait l'existence. Il semble donc peu probable que le Conseil d’État puisse juger ce recours sur le fond, en apportant une réponse précise sur l'existence d'un décret non-publié autorisant la surveillance des communications internationales par la DGSE et sur sa conformité.

La rapporteure publique a conclu que les associations n'ayant pas produit de preuves suffisantes pour contredire la version du gouvernement, leur requête pourrait être considérée comme irrecevable. La décision du Conseil d’État devrait être rendue au cours du mois d'octobre.

Une autorisation secrète de l'Exécutif pour éviter un débat public

D'après le témoignage d'un ancien responsable de la DGSE recueilli par Zone d'Intérêt, la surveillance des communications internationales transitant par les câbles sous-marins a bien été autorisée dès 2008 par le Premier ministre à la demande du président de la République, sans que cette autorisation ne soit formalisée dans un décret.

26/02/2016

A look at the latest French laws on intelligence collection

Over the last year, The French parliament passed new laws granting additional powers to intelligence services regarding interception of communications and data requests. This is part of a broader reform aimed at creating a legal framework for intelligence practices which were not formally authorized by law before 2015. In the press, it was said that these laws allowed sweeping new surveillance powers, legalizing highly intrusive methods without guarantees for individual freedom and privacy. 

This article will focus on the provisions related to communications intelligence (COMINT), including targeted telephone tapping (lawful interception or LI), metadata collection and data requests to internet service providers (ISPs). Targeted interception of the content of internet communications is not regulated by these new laws, but only by older decrees which are still a bit unclear. The new laws are only about collection the metadata of internet communications. 

In France, communications interception is authorized under two distinct frameworks :
  • Judicial interceptions ordered by a judge of inquiry (juge d'instruction) during a criminal investigation. These interceptions can be done both by the police, the gendarmerie (a military force charged with police duties) and by DGSI.

  • Administrative interceptions, also known as security interceptions, which are requested by both the domestic security and the foreign intelligence services. 

Administrative interceptions are approved by the Prime Minister for various motives, such as defending and supporting major national interests including national defense, foreign policy interests, economical and industrial interests, or preventing terrorism and organized crime. Whereas the Unites States strongly denies conducting commercial espionage in the sense of stealing trade secrets for the benefit of individual companies, France is known for being less strict on this. 

The main French security and intelligence services are:
  • Direction Générale de la Sécurité Intérieure (DGSI) which reports to the Interior Ministry and is responsible for domestic security. It has some 3500 employees and an annual budget of 300 million euros. DGSI was formed in 2008 through the merger of the direction centrale des Renseignements Généraux (RG);  Direction de la Surveillance du Territoire (DST) of the French National Police.
  • Direction Générale de la Sécurité Extérieure (DGSE), which reports to the Minister of Defence and is responsible for collecting foreign intelligence on civilian issues and also performs paramilitary and counterintelligence operations abroad. DGSE is responsible for both HUMINT and SIGINT.
  • Direction du Renseignement Militaire (DRM), which reports directly to the Chief of Staff and to the President of France as supreme commander of the French military. DRM is responsible for collecting military intelligence in support of the French armed forces.
  • Direction de la Protection et de la Sécurité de la Défense (DPSD), which is also part of the Ministry of Defence. DPSD is responsible for the security of information, personnel, material and facilities of the armed forces as well as the defence industry.


06/10/2015

U.S. Intelligence Support to Find, Fix, Finish Operations

In recent military operations such as Operation Enduring Freedom (OEF) and Operation Iraqi Freedom (OIF), US commanders have adopted F3EAD, an operational methodology created in the 1980s for US Special Operation Forces (SOF) supporting Host Nation forces in Latin America. [1] F3EAD stands for Find, Fix, Finish, Exploit, Analyze and Disseminate. The first two phases rely on intelligence capabilities to find and locate high value targets or individuals, in order to proceed with a "kill or capture" operation (Finish phase). In the exploitation phase, US forces conduct on-site collection of intelligence material, before analyzing it and making it available to commanders, and to the broader Intelligence Community (IC). F3EAD is a key component of the doctrine known as Attack the Network, a strategy designed to neutralize unconventional threats such as criminal organizations, terrorist groups and insurgencies.

High Value Individuals (HVI) are the focal point of most F3EAD missions and are defined in official doctrine as “person(s) of interest (friendly, adversary, or enemy) who must be identified, surveilled, tracked and influenced through the use of information or fires”. [2] A High Value Individual may become a target for a kill or capture operation after an evaluation by intelligence officers, and then placed on a target list approved by the commander. Targets on the list are ranked by priority, based on a method called CARVER to assess the final impact that the removal of each target would have on the adverse network. “CARVER assigns weighted values for a target’s criticality to his insurgent cell, accessibility for capture, recognizability for positive identification after capture, vulnerability to capture, positive effect on the environment if captured, and the lack of recuperability within the insurgent network if captured.[3]. As intelligence officers reported in official litterature, the target selection process, even though based on common standards, differs among targeting teams both in the priority given to certain targets and in the choice of lethal action over capture.

In Iraq and Afghanistan, the targeting of high value individuals was often connected to a large effort to suppress the threat of Improvised Explosive Devices (IEDs) led by the JIEDDO. [4] Targeting cells were responsible for identifying key militants providing ressources or technical know-how regarding IEDs, in order to disrupt and eventually eliminate their networks. These targeting cells were closely collaborating with intelligence officers from the CIA and DIA, and with special operations forces (SOF). The effort against bomb makers was backed by other branches of the military, such as MISO (Military Information Support Operations), formerly known as PSYOP (Psychologic Operations). In 2011, after the end of Operation Iraqi Freedom, US Army MISO kept coordinating with counter-IED units from the Iraqi Army in order to incite Iraqi citizens to provide information against people suspected of helping bomb makers, using dedicated tip lines.

Specialized targeting teams from military intelligence units and intelligence agencies have become essential to military operations against insurgents and terrorists. They are sent to help theater commanders and combat units in need of their expertise, receiving intelligence support from all branches of the US armed forces and from the wider Intelligence Community. The National Security Agency (NSA) is a major contibutor to key aspects of F3EAD operations through its military branch, the Central Security Service (CSS). NSA/CSS provides training for SIGINT and COMINT technicians and analysts, maintains essential computer networks, develops and hosts software and databases used for targeting tasks, and pushes its own intelligence products to the battlefield.

Detail from an NSA "love note" published on NSA.gov on Sept. 26, 2015

29/09/2015

Quelques notes sur le colloque CyberDef 2015

Le 24 septembre dernier s'est déroulé le premier colloque international CyberDéfense organisé par le ministère de la Défense à l’École militaire, accueillant une vingtaine de délégations de pays membres de l'OTAN, ainsi que du Maghreb et du Golfe.

Le vice-amiral Coustillière, officier général cyberdéfense à l'état major des Armées a tenu à préciser en introduction qu'il s'agissait d'un colloque consacré exclusivement au domaine militaire et non à la cybersécurité, expliquant peut-être qu'aucun responsable de l'ANSSI n'ait été convié comme intervenant en séance plénière.

Conférence conjointe des cyber commandeurs
Crédits: Ministère de la Défense

Le ministre de la Défense Jean-Yves Le Drian, a souhaité rappeler que les enjeux de cyberdéfense n'étaient pas absents des théâtres d'opérations où les armées françaises ont été récemment engagées, relatant que les forces françaises avaient été victimes en Afghanistan d'une attaque cyber qui avait coupé temporairement la liaison entre la métropole et plusieurs drones. Cette exposition des armées au risque cyber a été réitérée tout au long du colloque, et notamment lorsque l'un des intervenants a indiqué que l'exercice interalliés Combined Endeavor avait subit dès le premier jour des attaques cyber provenant de l'extérieur. Dans le domaine de la lutte informatique offensive (LIO) le ministre a pointé comme objectif principal l'intégration du combat numérique aux autres formes de combat, jusqu'à l'appui tactique du combattant. Il s'agit également de recueillir du renseignement pour cibler les capacités adverses, en vue de les frapper. Le ministre a rappelé au sujet du « renseignement cyber » que la DRM avait créé un centre de recherche et d'analyse cyber, et que la DGSE était dotée depuis plusieurs années de moyens propres en la matière. Jean-Yves Le Drian a fixé comme objectif à l'action de cyberdéfense de « tendre à créer les conditions d'une paix numérique ». Il s'agirait sans doute d'un état de paix relatif, puisque les responsables du CALID (Centre d'analyse de lutte informatique défensive) rapportent des attaques quotidiennes contre les réseaux du ministère de la Défense.

17/04/2015

Un projet de loi qui n'inquiète pas le renseignement extérieur

Le projet de loi relatif au renseignement, a été adopté en première lecture à l'Assemblée nationale dans le cadre d'une procédure d'urgence et après un débat rapide en commission des lois. Parmi les différentes mesures prévues par le projet de loi, traitées dans un précédent article de Zone d'Intérêt, figure l'encadrement des « mesures de surveillance internationale » qui relèvent principalement du renseignement extérieur.

Ces mesures d'encadrement figurent dans l'article 3, chapitre IV du projet de loi et stipulent que l'interception des communications « émises ou reçues à l'étranger » sont soumises à l'autorisation du Premier ministre, ou des personnes spécialement déléguées par lui. Cette disposition légale semble encadrer assez précisément l'interception des communications à l'étranger, avec un contrôle a posteriori de la future Commission nationale de contrôle des techniques de renseignement (CNCTR).

Cet article de loi a, selon l'exposé des motifs donné par le rapporteur de la loi, l'ambition de faire rentrer dans le cadre de la loi la pratique, souvent clandestine, des interceptions de communications par le renseignement extérieur.

« Ce type de surveillance, qui représente un besoin crucial, s’exerçait donc sans encadrement juridique ; ce projet de loi y remédie, et il s’agit d’un progrès décisif. » 
- Extrait du rapport de Jean-Jacques Urvoas, 2 avril 2015


22/03/2015

Quelques observations sur le projet de loi renseignement 2015

Le projet de loi relatif au renseignement a été présenté le 19 mars 2015 en conseil des ministres et  a pour objectif de fournir une « loi cadre » à l'ensemble des services de renseignement français. Son examen a été accéléré suite aux attentats de janvier 2015, mais ce n'est pas pour autant une loi de circonstances. En effet, la quasi-totalité des mesures décrites dans ce projet de loi est issue des travaux menés au sein de la Fondation Jean Jaurès, depuis plus de quatre ans. Cette « réforme des services de renseignement français » est donc un travail de longue haleine, qui a connu des soubresauts et des refus, et dont ce projet de loi devait constituer l'étape finale.

Une politique publique sans « politique publique » ?

L'exposé des motifs du projet de loi insiste bien sur la volonté ancienne de ses créateurs, de proposer une loi cadre pour l'ensemble des activités de renseignement étatiques, dont le Titre Ier doit établir les fondements, déterminant « les principes et les finalités de la politique publique de renseignement ». Il ne reste toutefois plus grand chose de cette politique publique du renseignement dans la version finale du projet de loi puisque la mention même de « politique publique » qui apparaissait dans le deuxième article du Titre Ier a été supprimée.

On pouvait s'attendre à trouver une réflexion de fond sur le bien fondé de l'existence des services de renseignement dans une république, sur l'éthique des fonctionnaires de l'Etat qui les servent ou encore sur les grandes missions qu'ils doivent remplir. On ne trouve plus qu'un résumé succinct du cycle du renseignement et un rappel au Livre blanc sur la sécurité et la défense nationale : les services « ont pour mission, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d' affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et menaces ». La définition des intérêts publics dont les services de renseignement sont chargés reste assez limitée et on peut s'étonner que la mention de la « prévention de la prolifération des armes de destruction massive » qui figurait dans l'avant-projet de loi ait été retirée.

En ne poursuivant pas ce qui semble avoir été leur intention première, les créateurs du projet de loi ne définissent pas en profondeur les missions de chacun des services de renseignement. Pour cela, il faudra se référer à des décrets, tels que le récent décret organique portant sur la DGSE qui donne une vision plus complète des missions du renseignement extérieur. En laissant à l'exécutif le rôle de définir les missions des services et en ne l'intégrant pas à ce qui est présenté comme une loi cadre, le gouvernement ne favorise pas un débat de fond au parlement sur l'essence du renseignement, ses enjeux, ses nuances et ses limites. L'exécutif conserve donc la main, par décret, sur la définition des missions régaliennes des services de renseignement, avec la possibilité de les modifier sans vote.