Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

Du satellite espion à Echelon

Les limites du système (II)

En ce moment même, les satellites Keyhole ainsi que des observatoires orbitaux mixtes, moitiés civils moitiés militaires intégrés au réseau Echelon scrutent la Terre, tandis que les grandes oreilles de la NSA basées aux Etats-Unis et dans d'autres parties du monde écoutent sans relâche les télécommunications. Le risque que vos communications internationales soient sur écoute est faible si vous n'appartenez pas à une association ou une institution à connotation politique ou subversive mais il n'est pas nul si on se réfère aux plaintes déposées par les particuliers, les sociétés ou les institutions à l'encontre de l'un ou l'autre gouvernement. La situation s'est même durcie depuis les attentats du 11 novembre 2001.

Ainsi que nous l'expliquerons un peu plus bas, on peut toutefois penser qu'à l'avenir les Etats-Unis éprouveront beaucoup de difficultés pour capter les informations dont le volume va grandissant et les modes d'émission toujours plus variés.

Hier, les messages étaient émis en clair sous forme analogique, aujourd'hui ils sont cryptés et digitaux. Passant par Internet, SMS, e-mail ou par onde-courte, il devient très difficile aux opérateurs de tracer un message d'un bout à l'autre de la planète. Dès que l'information est numérisée à une étape de la chaîne, ils risquent fort de la perdre.

Quand on sait qu'un message peut transiter d'un ordinateur portable à un émetteur onde-courte par la technologie Wi-Fi ou à travers un relais V/UHF, il y a beaucoup de chances que ces types de messages ne soient jamais interceptés par les agences de renseignements. En outre, à certaines fréquences (bande Q à 47 GHz par exemple) les signaux transmis par les militaires sont émis avec tellement peu de puissance qu'ils deviennent rapidement indétectables. Idem pour certains petits émetteurs de type LPD ou PMR. Du moins c'était le cas au XXe siècle, car nous verrons en dernière page que les nouveaux projets d'espionnage (P415, etc) ont des objectifs bien plus ambitieux.

La recherche

D'un certain côté, les services de renseignements sont obligés de s'associer aux militaires, et notamment avec le DARPA, mais pas uniquement. Dans un grand pays comme les Etats-Unis, le budget accordé à l'armée et leurs centres d'intérêts ont de quoi rendre les chercheurs civils parfois jaloux. Mais il en va de la sécurité du pays. Quels types de recherches effectue l'armée ?

Si le sujet est tenu secret, certaines informations filtrent dans les interviews, au Congrès américain, dans des livres et sont mêmes sommairement publiées sur Internet.

On apprend que les laboratoires de l'armée étudient des moyens de détections électro-optiques (EO sensors) de défense et d'attaque fonctionnant dans le spectre visible et en infarouge, au besoin alliés à des amplificateurs d'image. Ils sont déjà opérationnels sur les drônes.

Ils travaillent également sur des systèmes de détection multispectraux et hyperspectraux basés sur la technologie laser.

Les moyens de détection et les contre-mesures radiofréquences (RF) comprennent la conception d'antennes directives complexes, de récepteurs digitaux bon marché, de logiciels de traitement des signaux (DSP) et de composants électroniques propres aux besoins militaires.

 En l'espace de vingt ans ces applications se retrouvent dans le civil. C'est ainsi que les amateurs peuvent aujourd'hui acheter des émetteurs-récepteurs DSP et des scanners très sensibles couvrant pratiquement toutes les fréquences. D'autres technologies peuvent malheureusement tomber entre les mains de n'importe quelle groupe d'anarchiste. La NSA a donc été contrainte de mettre l'embargo sur les tubes photoamplificateurs d'image par exemple ou sur certaines stations d'usinage polyvalentes.

Tous ces dispositifs sont élaborés dans des bureaux soit civils tel Lockeed Martin, General Motors, Lawrence Livermore National Laboratory, etc, soit dans des bureaux purement militaires tel le laboratoire de recherche de l'USAF, l'AFRL ou le centre de recherche Dryden de la NASA. On y teste de tout, des armes de point aux armes stratégiques, y compris l'intégration des armes et des opérateurs (casque intelligent, arme tactile, etc). Ces technologies doivent permettre aux opérateurs et aux agents d'être plus efficaces et moins vulnérables et de permettre aux armées de l'OTAN d'identifier leur objectif quelles que soient les conditions environnementales.

Le pacte UKUSA : le réseau Echelon

Le monde du renseignement est donc probablement celui qui bénéficie le plus du progrès technologique. En particulier, les services de renseignements anglo-américains ont développé leurs capacités non seulement à espionner les Puissances étrangères mais également à surveiller leur propre territoire.

Le QG de la NSA à National Vigilance Park Ft. George Meade, Maryland

Le QG de la NSA et du réseau Echelon à Fort George G. Meade, dans le Maryland. Ces installations abritent également le QG de l'U.S. Cyber Command et le Central Security Service. Tous trois dépendent du ministère de la Défense. En 2012, la NSA employait 35000 employés dont un tiers de militaires des trois forces armées experts en cryptographie.

Selon le Professeur Christopher Dandeker du département des Etudes de la Guerre au King's College de Londres, à la fin de la première guerre mondiale les services secrets britanniques étaient plus concernés par la subversion nationale que par l'espionnage allemand. La délimitation franche entre le respect de la loi et les arrestations arbitraires pour raison de sécurité n'existait pas.

Pendant des années, la rumeur se propagea selon laquelle il existait un système d'interception massif organisé par la NSA et la CIA. On raconta des histoires d'espionnage à l'échelle mondiale où chaque message envoyé par fax ou par e-mail était systématiquement analysé par un système automatique, en violation avec les lois de nombreux Etats interdisant de telles pratiques. En fait les lois étaient détournées par un pacte mutuel établit entre cinq nations.

Cette alliance est connue sous le nom de traité ou pacte UKUSA (prononcer "yoo-koo-za" pour rappeler la mafia japonaise). Selon les ouvrages écrits sur le sujet, la première référence publique à ce pacte fut mentionnée en août 1972 dans une longue interview accordée au magazine Ramparts par Perry Fellwock, analyste de la NSA, qui utilisait à cette époque le pseudonyme de Winslow Peck. Vous trouvez ci-dessous (sur ce site) une transcription de cet interview accordée en anglais.

A lire : U.S.Electronic Espionage: A Memoir

Ramparts, Vol. 11, No. 2, August, 1972, pp. 35-50

Dans ce document authentique, Peck affirme que c'est en 1947 que débuta la collaboration entre cinq agences de renseignements : "La NSA représentait les Etats-Unis et devint ce qu'on appela la Première Partie du Traité. Le GCHQ (Government Communications Headquarters) signa pour la Grande Bretagne, le CBNRC [aujourd'hui CSE (Communications Security Establishment)] signa pour le Canada, le DSD (Defence Signals Directorate) pour l'Australie et le GCB (General Communications Security Bureau) pour la Nouvelle Zélande. Ces alliers sont appelés les Secondes parties [...] Ces agences échangèrent des informations de manière routinière."

L'écrivain James Bamford, auteur du best-seller The Puzzle Palace publié en 1983 précise que le but de cette alliance était de diviser le monde afin de réduire la duplication et maximiser la couverture pour finalement partager le produit de leurs investigations.

L'UKUSA est le développement naturel de l'alliance de renseignements BRUSA qui fut créée au début de la Deuxième Guerre Mondiale entre la Grande Bretagne et les Etats-Unis. Quelques années plus tard, entre 1946 et 1947 la Grande Bretagne créa l'alliance SIGINT (Signals Intelligence : L'interception et l'analyse des signaux électromagnétiques) au sein du Commonwealth avec le Canada et l'Australie (représentant encore la Nouvelle Zélande à cette époque).

L'auteur Peter Wright pense que le traité UKUSA fut officiellement ratifié en 1948. Toutefois son existence ne sera divulguée publiquement qu'en... 1988.

L'expert britannique Duncan Campbell publia un article intitulé "They've Got It taped" (ils l'ont enregistré) dans le magazine The New Statesman qui discute entre autre choses du projet P415 que nous verrons en dernière page.

Campbell site le réseau Echelon et décrit dans cet article la plus grande installation du monde, celle de Menwith Hill située juste à côté de la voie rapide A59 près de la forêt de Moors, entre Harrogate et Darley, dans le Yorkshire Dales, en Angleterre. Cet article sera suivi en 1996 par le livre Secret Power de Nicky Hagarn entièrement consacré aux services d'espionnages.

La même année le journaliste français Jean Guisnel, spécialiste des questions de défense au journal Libération publia Guerres dans le cyberespace, qui fut remis à jour en 2013. En quelque 605 pages (trois fois plus que l'édition originale) Guisnel nous rappelle la petite histoire de l'espionnage informatique et les diverses tentatives, principalement anglo-saxonnes, d'espionnage des citoyens.

Guisnel insiste plus que jamais sur la relation étroite entre les services de renseignements, la cryptographie et le pouvoir politique, sur les enjeux des "autoroutes de l'information", tout en insistant à travers des exemples édifiants sur l'illusion de la démocratie sur Internet, sur la puissance et sur quelques idées reçues concernant cet outil.

En Europe, l'existence du réseau Echelon sera pour la première fois divulguée par la chaîne de télévision Arte durant la saison 1998-1999. Peu après, le 23 mai 1999, grâce à une lettre envoyée par Martin Brady, directeur de la Direction des Signaux de la Défense (DSD) à la station de télévision australienne "Nine Network", on apprit que le DSD "ne coopère pas avec les autres organisations de renseignements des signaux."

William T. Robinson de la Faculté de Mathématiques de l'Université Waterloo en Ontario au Canada s'intéresse depuis 1995 à l'organisation du Renseignement canadien. Il explique que le terme de "Seconde Partie" ne signifie pas qu'il s'agit d'un statut inférieur, mais d'informations transmises par d'autres partenaires de l'UKUSA et considérées de facto comme matériel de "Seconde Partie"; nous dirions de seconde main pour les différencier de celles acquises directement par l'UKUSA.

Bien que le Canada soit membre de la communauté UKUSA, lors d'un débat qui se déroula le 10 janvier 1974 à la Maison des Communes, le Premier ministre canadien Pierre Trudeau déclara que le Canada n'avait apparemment pas le droit de signature dans le pacte UKUSA. Selon ses propos, le pacte UKUSA lie principalement la Grande Bretagne et les Etats-Unis, complété par des accords moins importants tels que le CANUSA qui est très similaire au BRUSA.

Ainsi que vous l'avez compris, le système d'interception de l'UKUSA est appelé Echelon dont le terme est étymologiquement d'origine française mais il est également utilisé en anglais avec la même signification.

Echelon dans le dictionnaire

* Nom masculin : dispositif servant à grimper ; hiérarchie ; niveau : à l'échelon national

* Nom féminin : monter à l'échelle ; gravir les échelons d'une carrière

* Une formation de troupes dans laquelle chaque unité est placée successivement à gauche ou à droite de l'unité qui la précède pour former une ligne oblique ou en escalier

* Une formation de vol ou un arrangement de vaisseaux

* Une formation similaire de groupes, unités ou individus

* N'importe quelle unité militaire en forme d'échelon

* Subdivision d"une force terrestre ou navale : le commandement échelon

* Un niveau de responsabilité ou d'autorité dans une hiérarchie; un rang; un grade

* Un groupe d'individus d'un niveau ou grade particulier dans une organisation.

Selon les rumeurs, Echelon se serait développé à partir de 1971 et il se serait largement étendu entre 1975 et 1999. Echelon fut créé pour assurer la sécurité du territoire américain et celle de ses intérêts à l'étranger. Il est organisé en réseau à l'échelle internationale et compte aujourd'hui parmi ses alliers le Canada, la Grande-Bretagne, le Japon, l'Australie et la Nouvelle-Zélande. Rien qu'aux Etats-Unis il emploie environ 38000 agents et il utilise plusieurs dizaines d'ordinateurs parmi les plus puissants du monde.

Créé et coordonné par la NSA, jusqu'aux environs de 1990 le réseau Echelon était utilisé pour intercepter certaines communications non cryptées : fax, e-mail et communications téléphoniques.  Nous verrons plus loin, qu'aujourd'hui il s'est adapté aux nouvelles technologies en développant plusieurs nouveaux projets (P415, Silkworth, Steepbush II, etc).

Différent à bien des égards de nombreux autres réseaux d'espionnage développés durant la Guerre froide, Echelon cible avant tout les objectifs civils : les gouvernements, les organisations, le monde des affaires ainsi que les individus, et ce pratiquement aux quatre coins de la planète. Il concerne donc potentiellement toute personne en communication avec l'étranger, mais il espionne parfois des lignes intérieures.

Echelon n'a pas pour mission de lire de manière indiscrète vos e-mails ou d'écouter les conversations téléphoniques entre les Américains et le reste du monde. En fait, jusqu'en 2013 nous ne savions pas qui était espionné ni quels médias étaient sur écoute. On se doutait bien que les réseaux terroristes et les groupes extrémistes étaient suivis de près par les services secrets, mais l'affaire PRISM révéla que toute personne communicant par GSM ou par Internet est potentiellement sur écoute... 

Echelon opère par interception discriminatoire d'un grand nombre de transmissions et utilise la puissance de plusieurs milliers d'ordinateurs pour extraire les messages intéressants de la masse des informations anodines. On y reviendra.

Une série de bâtiments secrets d'interception ont été bâtis autour du monde pour espionner les principales composantes des réseaux de télécommunication internationaux. Certains surveillent les communications par satellites, d'autres les microondes, les communications par câble, les communications radios y compris les SMS et enfin celles transitant par Internet (forums, réseaux sociaux, e-mails, etc.). Toutes ces infrastructures sont interconnectées et sont en mesure d'intercepter l'essentiel des communications mondiales.

Le site de Menwith Hill dans le Yorkshire, vu d'avion. 26 "balles de golf" à l'écoute du monde. Mais le terrain de jeu est réservé aux militaires : "No trespassing. All infringement will be considered as a criminal act and prosecuted" peut-on lire sur les grilles qui délimitent le site. Documents CND et Multimap.

Mais à quelque niveau que ce soit, il est illégal dans le chef de la Grande Bretagne d'espionner ses citoyens. La même loi s'applique dans la majorité des autres pays et même en principe aux Etats-Unis, mais les choses ont changé en 2007. Nous verrons comment dans un instant.

Sous les termes du pacte UKUSA, les Anglais espionnent les citoyens Américains qui ne se gênent pas pour espionner à leur tour les Anglais, et les deux groupes commercialisent leurs données.

Techniquement parlant, la rétribution pour un service donné peut-être légale, mais il est clair dans ce cas d'espèce que ces organisations ont l'intention de contourner l'esprit de la loi qui protège les citoyens de ces deux nations. Sur le fond et la forme, leur action est donc illégale et dans un éventuel procès au civil, ils auront du mal à justifier une mission d'espionnage en vertu des lois qui protègent les citoyens.

Prochain chapitre

Le RESTORE Act

Page 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 -


Back to:

HOME

Copyright & FAQ