A en croire un article du Wall Street Journal, la société française Amesys équipait depuis 2009 un centre de surveillance informatique du régime de Kadhafi. Cette filiale de Bull aurait donc mis à la disposition du régime ses services basés sur la technologie « Eagle Core », un système qui permet de traquer des conversations sur messagerie instantanée mais également de détecter certains e-mails privés.
Sur sa fiche descriptive repérée par reflets.info, cette technologie se présente comme un « système stratégique qui répond au besoin d'interception et de surveillance à l'échelle d'un pays. La base de données centrale est capable d'agréger des informations provenant de différents types de capteurs et peut aussi être connectée à des bases de données extérieures afin de pouvoir recouper les informations ». Concrètement, le système promet donc de pouvoir surveiller non seulement les adresses IP mais également les connexions satellites, GSM et même certaines micro-ondes (entre 0,5 et 40 GHz).
De leur côté, la société Bull ni Amesys n'ont commenté cette information. Elles ne confirment donc pas avoir passé contrat avec le régime libyen. Pour rappel, l'Etat détient 5 % de participation au sein du capital du groupe informatique Bull par l'intermédiaire du Fonds stratégique d'investissement, une filiale de la Caisse des dépôts. Il est ainsi le troisième actionnaire de la société derrière la holding Crescendo et France Télécom.
Mise à jour : Après les révélations du Wall Street Journal, c'est au tour du Figaro.fr de dévoiler une des facettes de la coopération entre la filiale de Bull et le régime libyen. Le quotidien cite (sous couvert d'anonymat) un militaire français chargé de la formation des services de renseignement de Kadhafi. Il précise avoir « mis en route le système d'écoute libyen fin juillet 2008. Les cadres de Bull étaient très attachés à cette mission qui avait été facturée environs 10 millions d'euros ».
Il ajoute également : « Nous avons mis tout le pays sur écoute. On faisait du massif : on interceptait toutes les données passant sur Internet : mails, chats, navigations Internet et conversation sur IP [..] Nous leur avons appris comment trouver des cibles dans le flow massif du pays et nous avons travaillé sur des cas d'école : par exemple, comment placer une université sous interception et trouver des individus suspects en fonction de mots clefs ».
Suite à diverses surcharges, le système n'aurait ensuite été pleinement opérationnel que début 2010.
Version initiale publiée le 30/08/2011 à 16h06