A la Une BLACK PROGRAM Surveillance

Du satellite espion au projet Echelon – Partie 1/4

« Ce document est si secret que vous devez l’avaler avant de le lire », disait Woody Allen.

I – Les services de renseignements

Le Pakistan sous l’objectif du satellite espion Keyhole-9..

Durant la seconde guerre mondiale Ian Fleming était un espion britannique et travailla notamment avec Dusko Popov, alias « Tricycle », contre-espion anglais de 1940 à 1945, qui lui inspira le fameux personnage de James Bond en 1953.

Tout le monde connaît l’agent 007 mais il nous donne une image bien particulière et hollywoodienne de ce que représente réellement l’espionnage que nous allons décrire. A part quelques gadgets et ses relations sentimentales qui sont effectivement inspirées de la biographie « Spy Counter Spy » écrite par Popov en 1974, nous devons oublier ce héros de cinéma.

Même Popov reconnaissait la piètre ressemble du personnage de James Bond avec la réalité : « C’est de la pure fiction. Il ne tiendrait pas quatre heures ! » dit-il en souriant lors d’une interview télévisée. Popov ne fut jamais inquiété par les autorités (seuls les Etat-Unis interdiront son livre du vivant de J.Edgar Hoover) et s’installa dans le sud de la France où il mourut en 1981 à 69 ans.

Quand on lui demanda ce qu’il ressentit en faisant de l’espionnage, Popov répondit : « Je n’ai eu peur qu’une fois : quand j’ai commencé ce métier… et ça s’est arrêté le dernier jour », dit-il en plaisantant.

En effet, la réalité dépasse de loin la fiction.

Tout le monde se rappelle des avions U-2 abattus au-dessus du territoire soviétique dans les années ’60 et ’70. D’abord étonné et scandalisé devant l’attitude du gouvernement soviétique, le public, au début peu informé du but exact poursuivi par les Américains, a rapidement compris à quel jeu dangereux jouait leur allié d’outre-Atlantique.

Ces incidents ont chaque fois conduit à des crises diplomatiques et porté au grand jour les activités d’espionnage des Etats-Unis, de la Russie et de l’Allemagne de l’Est, et comme le public l’apprendra plus tard, de la France, de la Suède, du Japon et finalement de la plupart des autres pays.

C’est à cette époque également que le public découvrit que Russes et Américains échangeaient sur le pont de Glienicke, le « Checkpoint 11 » reliant Berlin-Ouest à Postdam les espions étrangers qu’ils avaient capturés et parfois emprisonnés durant des décennies.

Le pont de Glienicke

C’est ainsi qu’en 1985, pas moins de 23 prisonniers politiques Est-allemands furent échangés contre 4 espions de l’Est emprisonnés aux États-Unis.

Malgré cette médiatisation occasionnelle, les activités de renseignements ont toujours été auréolées d’un profond mystère qui ne s’est jamais dissipé à ce jour. Pire qu’une société occulte, rares sont les anciens membres des services secrets qui ont parlé de leurs activités ou alors en des termes excessivement vagues et ne révélant rien que ne connaissent déjà les médias.

C’est sans doute pour cela que les James Bond 007 et autres agents de Mission Impossible ont tant de succès au box office. A défaut de témoignages, on imagine en effet ces agents à l’image des héros des films de Ian Fleming ! Si certains sourient des méthodes utilisées par ces agents très spéciaux, certaines erreurs faites par la CIA, la NSA et d’autres agences de renseignements y compris françaises tendent à confirmer que leurs méthodes peuvent être très sophistiquées et loin d’être très morales.

Leur vie est cependant beaucoup moins idyllique et séduisante que celle que véhicule Hollywood et ressemble au profil des détecteurs privés ou du simple quidam afin de n’éveiller aucun soupçon sur leur personne. Quant à leur salaire et leurs primes, ne rêvez pas, ils suivent les barèmes des fonctionnaires du gouvernement.

Outre Popov, parmi les espions les plus célèbres, Markus Wolf surnommé « l’homme sans visage » dirigea de 1958 à 1987 le service de renseignement Est-allemand (HVA) dirigé par la police secrète (STASI) dont les 4000 agents infiltrèrent l’OTAN et la chancellerie allemande durant près de 30 ans. Il finit par se rendre à la justice allemande et fut condamné à 2 ans de prison mais qu’il ne purga pas.

Un troisième espion servit quant à lui l’Europe de l’Ouest sans pratiquement rien demander en échange, ce fut Vladimir Vetrov surnommé « Farewell » qui fut responsable au KGB de l’espionnage scientifique et technique de l’Europe occidentale et de l’Amérique du Nord. Il servit d’agent double auprès de la DST française dans les années 1980 avant d’être dénoncé en 1983.

Après un séjour au Goulag, il mourut excécuté à Moscou en 1985 à 52 ans. Farewell contribua à la chute du mur de Berlin et par le biais de la DST fit prendre conscience à la CIA et au FBI à quel point la Russie s’était organisée pour espionner à grande échelle tous les secteurs de l’industrie américaine et bien entendu des autres pays occidentaux.

Parmi les brevets et autres informations qui sont ainsi passées entre les mains soviétiques, citons des données sur le projet Manhattan en 1946, et plus récemment les plans du Concorde, de la fusée Ariane et de la navette spatiale américaine. Mais nous allons voir que ceci n’est que le sommet de l’iceberg.

Connais ton ennemi : une histoire d’espionnage

Les services de renseignements sont probablement aussi vieux que le monde Aussitôt que l’homme a exploré son territoire, il a voulu savoir qui habitait à côté de chez lui, ce qu’il faisait et dans quel but. Préparait-il un mauvais coup ou vaquait-t-il simplement à ses occupations ? Si ses voisins appartenaient à une autre tribu ou une autre espèce d’hominidé, ces renseignements pouvaient être vitaux pour la survie du clan.

Plus récemment, le Général Sun Tzu, Jules César, le Cardinal Richelieu, Napoléon Bonaparte et George Washington ont dirigé des opérations clandestines ou des réseaux d’espionnage pour connaître les intentions de leurs ennemis. L’essentiel n’était pas de collecter l’information mais de connaître le détail des informations et notamment qui complote avec qui contre qui, etc.

Dans les années 1930, le FBI, la police fédérale qui comprenait alors des services d’espionnage qui seront ensuite scindés, s’attaqua aux services de contre-espionnage allemands et japonais et fit prisonnier des dizaines d’agents qui infiltraient et sabotaient les services occidentaux. Il réussit également à combattre les Soviétiques qui essayaient de s’infiltrer dans le gouvernement américain et les institutions économiques.

En 1941, alors que le Secrétaire d’Etat américain Henry Simson alléguait que « les gentlemen ne lisaient pas les courriers les uns des autres », les Etats-Unis avaient déjà établit un réseau de renseignement mondial très performant, de « world-class » comme ils disaient. C’est entre les deux guerres que la NAVY craqua les premiers systèmes d’encryption diplomatiques japonais, la fameuse « machine Pourpre ».

Le rôle de la CIA

La CIA, acronyme de Central Intelligence Agency (Agence Centrale de Renseignements), fut créée en 1947 dans le but de coordonner les activités de renseignements des Etats-Unis et en corollaire, d’évaluer et de diffuser les informations pouvant affecter la sécurité nationale. Ses fonds qui demeurent encore partiellement secrets servent à protéger les Etats-Unis et ses intérêts à l’étranger.

Les agents de la CIA doivent veiller à la sécurité du territoire national de la manière la plus discrète et en communiquant le moins possible avec le public. Il en va de l’intérêt suprême de la Nation. Si un groupe terroriste venait à connaître les failles du système, il pourrait en profiter pour commettre des délits et autre attentat qui, rapidement, ruineraient toute une nation.

La CIA intervient également dans les Affaires étrangères en craquant les codes d’accès aux messages cryptés dès que l’information est susceptible de mettre en danger les citoyens américains. C’est l’une des raisons par exemple pour laquelle elle s’est immiscée, en collaboration avec le Trésor américain, dans les affaires financières de la société de messagerie SWIFT installée en Belgique.

En complément, l’Agence doit assurer d’autres services et fonctions touchant le Renseignement tel que l’ordonne le National Security Council (NSC) qui est en quelque sorte le porte-parole de la Maison Blanche. La CIA est sous la responsabilité directe du Président et de la NSC. Pour une meilleure transparence de ses actions devant les citoyens, aujourd’hui la CIA rapporte régulièrement devant le Senate Select Committee on Intelligence ainsi qu’à un second comité permanent et depuis 1980 à différents pouvoirs exécutifs.

La Direction des Sciences et de la Technologie de la CIA (acronyme DST ou S&T) a fortement contribué au développement des méthodes de collecte et d’analyse des informations. C’est la CIA qui est également responsable des plus importants satellites espions (classe Keyhole) ainsi que des avions espions U-2, A-12 (SR-71 OXCART) et autre Aurora.

Les « blackbirds »: les avions espions U-2 et SR-71 (A-12 OXCART) au service du Renseignement des Etats-Unis. Le U-2 reçu pour plus de 1.7 milliards de dollars de mises à jour en nouvelle avionique, turbine et moyens de détection au cours de ses 48 ans d’existence. On l’utilise encore aujourd’hui à des fins scientifiques. Le U-2 et le SR-71 sont aujourd’hui remplacés par les Aurora et autres ailes volantes. Ne les confondez pas avec le B2 qui est un bombardier ou le F-117 qui est un chasseur, tous deux également furtifs. Documents A.F.Link.

Les satellites et les activités de renseignements (signals intelligence, SIGINT) ont permis aux Américains de développer leur expertise des armes étrangères telles que les missiles et les systèmes spatiaux.

Plusieurs programmes de collecte d’information des Etats-Unis descendent directement des premiers systèmes développés par la CIA pour ne citer que les algorithmes de traitement d’image et les clés de décryptage. La CIA est également à l’origine de nombreuses avancées scientifiques telle que la technologie du pacemaker, la miniaturisation (micro furtif, micro-caméra, etc) et certaines méthodes d’analyses criminelles, autant de technologies que l’on retrouve aujourd’hui dans le civil.

Les efforts technologiques de la CIA ont parfois conduit à des accidents dignes du Dr Folamour.

Les expériences avec le LSD connues sous le nom de code MKULTRA ont conduit au suicide d’un scientifique militaire dénommé Frank Olson en 1953.

Il fallut 22 ans pour que sa famille connaisse la vérité. Les stylos empoisonnés et des coquillages explosifs ont été fabriqués pour essayer d’assassiner Fidel Castro.

En complément, une rumeur s’est répandue selon laquelle la CIA avait engagé des médiums capables de « voir » les activités des Soviétiques installés dans des bâtiments en Californie.

L’Agence a également utilisé des chats et des oiseaux pour collecter des informations, de l’équipement électronique était implanté dans la tête du chat, le rendant aussi mobile et contrôlable qu’un objet télécommandé ou un robot.

Et les choses n’ont pas changé, elles ont même évolué si en juge par les micro-drônes (MAV), les biorobots et autres robots-insectes mis au point par le DARPA et les universités à des fins scientifiques mais également d’espionnage ou militaires.

Certains mettent également sur le dos de la CIA les assassinats du président Kennedy, Robert Kennedy, Martin Luther King, les millions de victimes du Vietnam, d’El Salvador, etc, sans oublier les actions militaires au Koweit ou en Irak. Si vous souhaitez approfondir le sujet, vous trouverez beaucoup d’archives déclassifiées à l’Université George Washington.

Le rôle de la NSA

Que fait la NSA ? Créée en 1952 sous l’administration Truman, la NSA (National Security Agency) a pour mission de fournir des renseignements et de conduire des missions de haute sécurité en collaboration avec les services de l’armée des Etats-Unis. En d’autres termes c’est l’organisme américain chargé de toutes les missions d’espionnage au sens large.

Ce sont ses activités illégales et notamment l’existence du programme Echelon par qui le scandale arriva dans les années ’90. On y reviendra.

La NSA est l’institution qui rassemble le plus grand nombre de mathématiciens. Au fil du temps, l’agence s’est spécialisée dans toutes sortes d’activités touchant la cryptologie, qu’elle soit militaire ou civile et bien entendu dans la lutte anti-terrorisme.

La NSA est donc avant tout la plus grande organisation de cryptologie au monde. Son budget est d’environ 8 milliards de dollars. A l’image de la CIA, elle est responsable de la sécurité des communications sur le territoire et possessions des Etats-Unis et comme la CIA, elle a développé un réseau de renseignements international qui tire ses antennes jusqu’en Angleterre, au Moyen-Orient, au Japon et en Australie notamment.

La NSA dispose d’un réseau de plus de 210 satellites espions ! Aussi, plus qu’une agence représentée par un bureau et des agents, la NSA est un réseau de renseignements.

Plus près de nous, en informatique, c’est la NSA qui définit le niveau de sécurité (C2, etc) que Windows, Unix (y compris Linux et MacOS X) ou Oracle par exemple doit satisfaire pour être validé sur le réseau informatique de l’organisation. Nous sommes donc là face à une organisation qui se donne les moyens de ses ambitions.

De l’avion U2 au satellite Keyhole

Parallèlement aux missions d’espionnage propres aux avions U-2 et d’autres avions militaires, la CIA a développé une série de satellites d’observation dont les plus connus sont la série « Keyhole » (trou de serrure). Nous les connaissons tous sous une autre dénomination.

En effet, à la fin des années 1950, l’astrophysicien américain Lyman Spitzer de l’Université de Princeton voulait placer sur orbite un nouveau télescope afin de détrôner le tout récent télescope de 5 m du Palomar qui venait d’être achevé en Californie. En le plaçant au-dessus de l’atmosphère, il pouvait se permettre d’utiliser un télescope deux fois plus petit et malgré tout obtenir des images de meilleure résolution.

Spitzer savait que le satellite Keyhole KH-1 disposait d’un miroir primaire de 2.3 à 2.4 m de diamètre. Il en tira profit pour mettre au point le… Telescope Spatial Hubble qui fut placé sur orbite le 24 avril 1990 à 610 km d’altitude. Il consiste en un télescope Ritchey-Chrétien de 2.40 m de diamètre et d’un rapport focal de f/24.

Bien que les spécifications techniques des Keyholes soient classifiées – il n’existe aucune image de cette série de télescopes si ce n’est quelques dessins -, à partir des informations publiques on peut estimer leurs performances ainsi que leur altitude orbitale. Dans son livre The Wizards of Langley, Jeff Richelson cite une interview d’un agent de la CIA précisant que « le premier KH-11 était assez bon et plutôt grand – sept pieds et huit pouces », soit 2.30 m de diamètre. Il était également équipé de senseurs infrarouge.

En supposant que le miroir fut taillé jusqu’à la limite de diffraction, le pouvoir séparateur PS obéissant à la relation :

avec :

l, la longueur d’onde en millimètres

D, le diamètre du collecteur en millimètres

206265 est déduit de la parallaxe (1 pc/1 UA)

Comme indiqué, dans ce cas la résolution est uniquement fonction de son diamètre, de la longueur d’onde de travail et de la distance de l’objectif. En prenant une longueur d’onde dans le spectre visible, vers 550 nm, selon Richelson le miroir du premier KH-11 mesurait 2.34 m de diamètre. Au périgée, un satellite KH-11 se trouve à environ 300 km de la Terre ou 3×107 cm. Selon la formule précédente, à cette altitude sa résolution est de 8.6 cm, que l’on arrondira à 10 cm. Selon des sources non confirmées, le satellite KH-12 offrait une résolution inférieure à 2 cm mais personne n’a jamais vu ses images.

Aussi, au lieu de porter son regard perçant vers l’espace comme le fait Hubble, Keyhole a donc un pouvoir de résolution exceptionnel s’il regarde la Terre en haute résolution : 10 cm au sol et sans faire appel au moindre traitement image qui décuplerait ses performances. Dans ces conditions aucun détail n’échappe à Big Brother, pas même ce que vous essayez de dissimuler !

Il n’est donc pas étonnant que ces satellites aient été utilisés dans toutes les guerres, de la Crise des missiles à Cuba en 1960 au récent conflit Iraquien en passant par la Bosnie et l’Afghanistan.

Les télescopes Hubble et Keyhole présentent le même objectif (~2.40m) et la même résolution (moins de 10 cm au sol à 300 km d’altitude) mais l’un regarde vers le ciel, l’autre vers la Terre; le premier est au service de l’astronomie, le second de l’espionnage.

En 2004, Google racheta Keyhole, une compagnie gérée par In-Q-Tel, une société de capital risque de la CIA, et créa Goggle Earth.

En 2010, l’agence d’espionnage du Pentagone, la NGA (National-Geospatial Intelligence Agency) signa un contrat de plusieurs milliards de dollars avec Goggle Earth et deux sociétés américaines d’imagerie spatiale, DigitalGlobe et GeoEye. Documents NASA/ESA/STScI (STS-103, déc 1999) et NASA/T.Lombry.

Seul inconvénient, mis à part KH-11 et KH-12, ces satellites espions ne sont sensibles qu’au spectre visible. Ils ne voient pas non plus à travers les nuages ni en infrarouge. Ils ont donc été complétés à partir de 1988 par des satellites radar tel Lacrosse, des détecteurs multispectraux et tout un réseau de stations terriennes d’écoute qui se partagent l’entièreté du spectre électromagnétique.

Bien entendu tout le spectre n’est pas exploitable ni mis sur écoute. La bande ULF (300-3000 Hz) par exemple ainsi que les rayonnements X et gamma ont peu de chances de véhiculer de l’information utile à la CIA !

En fait, le spectre exploité s’étend grosso-modo entre 76 Hz (sous-marins) et les micro-ondes (50 GHz), comprenant donc tout le spectre des ondes-courtes HF, VHF, UHF, les bandes GSM (900 et 1800 MHz notamment), Wi-Fi (2.4 et 5 GHz), etc.

Au-delà, on entre dans la bande W (68.7-100 GHz) et le rayonnement fossile à 2.7 K. Plus rien à voir avec l’espionnage dans le sens où l’entendent les services de renseignements. Ils reprennent par contre du service dans les fenêtres infrarouge et du spectre visible…

Ensemble, ces espions de l’âge électronique assurent une veille permanente et une couverture globale des mouvements et des communications à la surface de la Terre mais également sous la mer et en orbite.

Lumière par le trou de la serrure

Mission de code : CORONA. Satellite : Keyhole-7. Gestionnaire : CIA. Classe : Imagery Intelligence Satellite (IMINT). Mise en service : juillet 1963. Fin de mission : juin 1967. Orbite : polaire. Récupération du film : largage d’un module de réentrée atmosphérique. Inconvénient : ne voit pas à travers les nuages. Particularités : KH-7 intègre un appareil photo Kodak grand format. Il fut le premier satellite de la CIA à disposer d’un système d’imagerie en haute résolution. Ce satellite réalisa avec succès 34 de ses 38 missions et on récupéra 30 films.

Keyhole-7 fut construit par General Electric et mis sur orbite par une fusée construite par Lockheed Corp. Ce programme fut dirigé par l’organe militaire (USAF) du bureau de Reconnaissance National (NRO).

Par la suite, le système d’imagerie géospatiale de Keyhole fut réutilisé pour des missions photographiques entre 1973 et 1980 dans le cadre de la mission Keyhole-9.

Ce satellite KH-9 comme tous les suivants disposait d’un appareil photo (film) et de caméras CCD. KH-9 fut à l’origine de toutes les cartes stratégiques réalisées par l’Agence durant plusieurs décennies. Bien que ses informations aient été déclassifiées, son intérêt est certainement moindre pour le public qui ignore totalement quels furent les fruits de ce programme. Ce n’est qu’en consultant les archives que l’on pourra avoir une idée du degré d’intérêt que représentent ces informations.

Duncan Campbell est un spécialiste anglais du réseau d’espionnage Echelon et fut le premier journaliste à médiatiser le sujet.

Grâce à son action et celle de la National Imagery and Mapping Agency (NIMA), le gouvernement américain a accepté de déclassifier et de distribuer au public une grande quantité d’informations historiques restées longtemps top secret et uniquement accessibles aux experts du Renseignement, les « need to know eyes ».

Le but de cette déclassification a été défini dans le cadre du Programme de Déclassification d’Imagerie Historique (HID) et consiste en trois raisons officielles :

  • – Promouvoir l’esprit d’ouverture
  • – Présenter le résultats des investissements consentis par les citoyens dans la sécurité nationale
  • – Garantir que les chercheurs, des environnementalistes aux historiens ont accès à des sources d’information utiles et uniques.

Parmi les images publiées, citons la plupart des films ramenés dans le cadre des missions de surveillance (SIS) et d’imagerie géospatiale (GIS) effectuées par les satellites Keyhole KH-1 à KH-7 et KH-9 depuis 1960. En 1996, quelque 866000 images du programme CORONA ont ainsi été rendues publiques.

A consulter : Première mission d’espionnage (programme CORONA, 1960)

Un document partiellement déclassifié au format PDF de l’Université George Washington

Souriez, Big Brother vous regarde !

A gauche, gros-plan sur la Tour Eiffel de Paris. La photographie a été réalisée par le satellite espion Keyhole-7 le 20 mars 1966. La résolution est d’environ 10 mètres. A droite, l’aéroport de Frankfort en Allemagne photographié par le satellite Ikonos en 2000. La résolution est de 1 mètre. Comment peut-on augmenter la résolution ? Si un capteur CCD offre une résolution de 1 m, 2 capteurs CCD décalés d’un demi-pixel peuvent offrir une résolution de 0.5 m grâce à un traitement de reconstruction. Documents USGS, deux parmi un million d’images accessibles au public. Mais aujourd’hui Google Map fait mieux : voici la Tour Eiffel et l’Atomium par exemple.

Certaines images des satellites KH-7 et KH-9 sont manquantes pour la période qui s’étend entre 1963 et 1980.

On suppose qu’elles sont considérées comme très sensibles pour des raisons de sécurité nationale. En fait se sont probablement une bonne partie des images prises durant la Guerre froide et durant tous les conflits du Moyen-Orient auxquels les Etats-Unis ont participé d’une manière ou d’une autre. Certaines furent publiées à la télévision ou sur Internet mais beaucoup d’autres resteront pour longtemps sous verrous dans les casiers et les ordinateurs. Alors à l’avenir si vous levez la tête au ciel, pensez à sourire, Big Brother vous photographie !

Selon Steven Aftergood, qui dirige le Projet sur les Secrets Gouvernementaux à la Fédération des Scientifiques Américains (FAS), « il ne faut pas croire que vous trouverez toute ce que voulez ni que tout est à présent accessible dans cette collection monumentale d’images ».

Si cette nouvelle ressource contient probablement quelques surprises, il pense que la Loi de Murphy s’appliquera ici aussi et que « vous ne trouverez pas toujours ce que vous cherchez, mais que vous trouverez par contre des choses intéressantes que vous ne cherchiez pas ! »

Aftergood aimerait croire que la publication d’une image facilitera la déclassification de la prochaine série d’images. Mais en pratique il ne pense pas que ce type de stratégie soit un critère important pour la CIA. Chaque divulgation tend à être un évènement unique.

II – Les limites du système

En ce moment même, les satellites Keyhole ainsi que des observatoires orbitaux mixtes, moitiés civils moitiés militaires intégrés au réseau Echelon scrutent la Terre, tandis que les grandes oreilles de la NSA basées aux Etats-Unis et dans d’autres parties du monde écoutent sans relâche les télécommunications.

Le risque que vos communications internationales soient sur écoute est faible si vous n’appartenez pas à une association ou une institution à connotation politique ou subversive mais il n’est pas nul si on se réfère aux plaintes déposées par les particuliers, les sociétés ou les institutions à l’encontre de l’un ou l’autre gouvernement. La situation s’est même durcie depuis les attentats du 11 novembre 2001.

Ainsi que nous l’expliquerons un peu plus bas, on peut toutefois penser qu’à l’avenir les Etats-Unis éprouveront beaucoup de difficultés pour capter les informations dont le volume va grandissant et les modes d’émission toujours plus variés.

Hier, les messages étaient émis en clair sous forme analogique, aujourd’hui ils sont cryptés et digitaux. Passant par Internet, SMS, e-mail ou par onde-courte, il devient très difficile aux opérateurs de tracer un message d’un bout à l’autre de la planète. Dès que l’information est numérisée à une étape de la chaîne, ils risquent fort de la perdre.

Quand on sait qu’un message peut transiter d’un ordinateur portable à un émetteur onde-courte par la technologie Wi-Fi ou à travers un relais V/UHF, il y a beaucoup de chances que ces types de messages ne soient jamais interceptés par les agences de renseignements. En outre, à certaines fréquences (bande Q à 47 GHz par exemple) les signaux transmis par les militaires sont émis avec tellement peu de puissance qu’ils deviennent rapidement indétectables. Idem pour certains petits émetteurs de type LPD ou PMR. Du moins c’était le cas au XXeme siècle, car nous verrons en dernière page que les nouveaux projets d’espionnage (P415, etc) ont des objectifs bien plus ambitieux.

La recherche

D’un certain côté, les services de renseignements sont obligés de s’associer aux militaires, et notamment avec le DARPA, mais pas uniquement.

Dans un grand pays comme les Etats-Unis, le budget accordé à l’armée et leurs centres d’intérêts ont de quoi rendre les chercheurs civils parfois jaloux. Mais il en va de la sécurité du pays. Quels types de recherches effectue l’armée?

Si le sujet est tabou, certaines informations filtrent dans les interviews, au Congrès américain, dans des livres et sont mêmes sommairement publiées sur Internet.

On apprend que les laboratoires de l’armée étudient des moyens de détections électro-optiques (EO sensors) de défense et d’attaque fonctionnant dans le spectre visible et en infarouge, au besoin alliés à des amplificateurs d’image. Ils sont déjà opérationnels sur les drônes.

Ils travaillent également sur des systèmes de détection multispectraux et hyperspectraux basés sur la technologie laser.

Les moyens de détection et les contre-mesures radiofréquences (RF) comprennent la conception d’antennes directives complexes, de récepteurs digitaux bon marché, de logiciels de traitement des signaux (DSP) et de composants électroniques propres aux besoins militaires.

En l’espace de vingt ans ces applications se retrouvent dans le civil. C’est ainsi que les amateurs peuvent aujourd’hui acheter des émetteurs-récepteurs DSP et des scanners très sensibles couvrant pratiquement toutes les fréquences. D’autres technologies peuvent malheureusement tomber entre les mains de n’importe quelle groupe d’anarchiste. La NSA a donc été contrainte de mettre l’embargo sur les tubes photoamplificateurs d’image par exemple ou sur certaines stations d’usinage polyvalentes.

Tous ces dispositifs sont élaborés dans des bureaux soit civils tel Lockeed Martin, General Motors, Lawrence Livermore National Laboratory, etc, soit dans des bureaux purement militaires tel le laboratoire de recherche de l’USAF, l’AFRL ou le centre de recherche Dryden de la NASA. On y teste de tout, des armes de point aux armes stratégiques, y compris l’intégration des armes et des opérateurs (casque intelligent, arme tactile, etc). Ces technologies doivent permettre aux opérateurs et aux agents d’être plus efficaces et moins vulnérables et de permettre aux armées de l’OTAN d’identifier leur objectif quelles que soient les conditions environnementales.

Le pacte UKUSA : le réseau Echelon

Le monde du renseignement est donc probablement celui qui bénéficie le plus du progrès technologique.

En particulier, les services de renseignements anglo-américains ont développé leurs capacités non seulement à espionner les Puissances étrangères mais également à surveiller leur propre territoire.

Le QG de la NSA et du réseau Echelon à Fort George G. Meade, dans le Maryland. Ces installations abritent également le QG de l’U.S. Cyber Command et le Central Security Service. Tous trois dépendent du ministère de la Défense. En 2012, la NSA employait 35000 employés dont un tiers de militaires des trois forces armées experts en cryptographie.

Selon le Professeur Christopher Dandeker du département des Etudes de la Guerre au King’s College de Londres, à la fin de la première guerre mondiale les services secrets britanniques étaient plus concernés par la subversion nationale que par l’espionnage allemand. La délimitation franche entre le respect de la loi et les arrestations arbitraires pour raison de sécurité n’existait pas.

Pendant des années, la rumeur se propagea selon laquelle il existait un système d’interception massif organisé par la NSA et la CIA.

On raconta des histoires d’espionnage à l’échelle mondiale où chaque message envoyé par fax ou par email était systématiquement analysé par un système automatique, en violation avec les lois de nombreux Etats interdisant de telles pratiques. En fait les lois étaient détournées par un pacte mutuel établit entre cinq nations.

Cette alliance est connue sous le nom de traité ou pacte UKUSA (prononcer « yoo-koo-za » pour rappeler la mafia japonaise). Selon les ouvrages écrits sur le sujet, la première référence publique à ce pacte fut mentionnée en août 1972 dans une longue interview accordée au magazine Ramparts par Perry Fellwock, analyste de la NSA, qui utilisait à cette époque le pseudonyme de Winslow Peck. Vous trouvez ci-dessous (sur ce site) une transcription de cet interview accordée en anglais.

A lire : U.S.Electronic Espionage: A Memoir

Ramparts, Vol. 11, No. 2, August, 1972, pp. 35-50

Dans ce document authentique, Peck affirme que c’est en 1947 que débuta la collaboration entre cinq agences de renseignements : « La NSA représentait les Etats-Unis et devint ce qu’on appela la Première Partie du Traité. Le GCHQ (Government Communications Headquarters) signa pour la Grande Bretagne, le CBNRC [aujourd’hui CSE (Communications Security Establishment)] signa pour le Canada, le DSD (Defence Signals Directorate) pour l’Australie et le GCB (General Communications Security Bureau) pour la Nouvelle Zélande. Ces alliers sont appelés les Secondes parties […] Ces agences échangèrent des informations de manière routinière ».

L’écrivain James Bamford, auteur du best-seller The Puzzle Palace publié en 1983 précise que le but de cette alliance était de diviser le monde afin de réduire la duplication et maximiser la couverture pour finalement partager le produit de leurs investigations.

L’UKUSA est le développement naturel de l’alliance de renseignements BRUSA qui fut créée au début de la Deuxième Guerre Mondiale entre la Grande Bretagne et les Etats-Unis. Quelques années plus tard, entre 1946 et 1947 la Grande Bretagne créa l’alliance SIGINT (Signals Intelligence : L’interception et l’analyse des signaux électromagnétiques) au sein du Commonwealth avec le Canada et l’Australie (représentant encore la Nouvelle Zélande à cette époque).

L’auteur Peter Wright pense que le traité UKUSA fut officiellement ratifié en 1948. Toutefois son existence ne sera divulguée publiquement qu’en… 1988.

L’expert britannique Duncan Campbell publia un article intitulé « They’ve Got It taped » (ils l’ont enregistré) dans le magazine The New Statesman qui discute entre autre choses du projet P415 que nous verrons en dernière page.

Campbell site le réseau Echelon et décrit dans cet article la plus grande installation du monde, celle de Menwith Hill située juste à côté de la voie rapide A59 près de la forêt de Moors, entre Harrogate et Darley, dans le Yorkshire Dales, en Angleterre. Cet article sera suivi en 1996 par le livre Secret Power de Nicky Hagarn entièrement consacré aux services d’espionnages.

La même année le journaliste français Jean Guisnel, spécialiste des questions de défense au journal Libération publia Guerres dans le cyberespace, qui fut remis à jour en 2013. En quelque 605 pages (trois fois plus que l’édition originale) Guisnel nous rappelle la petite histoire de l’espionnage informatique et les diverses tentatives, principalement anglo-saxonnes, d’espionnage des citoyens.

Guisnel insiste plus que jamais sur la relation étroite entre les services de renseignements, la cryptographie et le pouvoir politique, sur les enjeux des « autoroutes de l’information », tout en insistant à travers des exemples édifiants sur l’illusion de la démocratie sur Internet, sur la puissance et sur quelques idées reçues concernant cet outil.

En Europe, l’existence du réseau Echelon sera pour la première fois divulguée par la chaîne de télévision Arte durant la saison 1998-1999.

Peu après, le 23 mai 1999, grâce à une lettre envoyée par Martin Brady, directeur de la Direction des Signaux de la Défense (DSD) à la station de télévision australienne « Nine Network », on apprit que le DSD « ne coopère pas avec les autres organisations de renseignements des signaux ».

William T. Robinson de la Faculté de Mathématiques de l’Université Waterloo en Ontario au Canada s’intéresse depuis 1995 à l’organisation du Renseignement canadien. Il explique que le terme de « Seconde Partie » ne signifie pas qu’il s’agit d’un statut inférieur, mais d’informations transmises par d’autres partenaires de l’UKUSA et considérées de facto comme matériel de « Seconde Partie »; nous dirions de seconde main pour les différencier de celles acquises directement par l’UKUSA.

Bien que le Canada soit membre de la communauté UKUSA, lors d’un débat qui se déroula le 10 janvier 1974 à la Maison des Communes, le Premier ministre canadien Pierre Trudeau déclara que le Canada n’avait apparemment pas le droit de signature dans le pacte UKUSA. Selon ses propos, le pacte UKUSA lie principalement la Grande Bretagne et les Etats-Unis, complété par des accords moins importants tels que le CANUSA qui est très similaire au BRUSA.

Ainsi que vous l’avez compris, le système d’interception de l’UKUSA est appelé Echelon dont le terme est étymologiquement d’origine française mais il est également utilisé en anglais avec la même signification.

Echelon dans le dictionnaire

  • * Nom masculin : dispositif servant à grimper ; hiérarchie ; niveau : à l’échelon national
  • * Nom féminin : monter à l’échelle ; gravir les échelons d’une carrière
  • * Une formation de troupes dans laquelle chaque unité est placée successivement à gauche ou à droite de l’unité qui la précède pour former une ligne oblique ou en escalier
  • * Une formation de vol ou un arrangement de vaisseaux
  • * Une formation similaire de groupes, unités ou individus
  • * N’importe quelle unité militaire en forme d’échelon
  • * Subdivision d »une force terrestre ou navale : le commandement échelon
  • * Un niveau de responsabilité ou d’autorité dans une hiérarchie; un rang; un grade
  • * Un groupe d’individus d’un niveau ou grade particulier dans une organisation.

Selon les rumeurs, Echelon se serait développé à partir de 1971 et il se serait largement étendu entre 1975 et 1999.

Echelon fut créé pour assurer la sécurité du territoire américain et celle de ses intérêts à l’étranger.

Il est organisé en réseau à l’échelle internationale et compte aujourd’hui parmi ses alliers le Canada, la Grande-Bretagne, le Japon, l’Australie et la Nouvelle-Zélande. Rien qu’aux Etats-Unis il emploie environ 38000 agents et il utilise plusieurs dizaines d’ordinateurs parmi les plus puissants du monde.

Créé et coordonné par la NSA, jusqu’aux environs de 1990 le réseau Echelon était utilisé pour intercepter certaines communications non cryptées : fax, e-mail et communications téléphoniques. Nous verrons plus loin, qu’aujourd’hui il s’est adapté aux nouvelles technologies en développant plusieurs nouveaux projets (P415, Silkworth, Steepbush II, etc).

Différent à bien des égards de nombreux autres réseaux d’espionnage développés durant la Guerre froide, Echelon cible avant tout les objectifs civils : les gouvernements, les organisations, le monde des affaires ainsi que les individus, et ce pratiquement aux quatre coins de la planète. Il concerne donc potentiellement toute personne en communication avec l’étranger, mais il espionne parfois des lignes intérieures.

Echelon n’a pas pour mission de lire de manière indiscrète vos e-mails ou d’écouter les conversations téléphoniques entre les Américains et le reste du monde. En fait, jusqu’en 2013 nous ne savions pas qui était espionné ni quels médias étaient sur écoute. On se doutait bien que les réseaux terroristes et les groupes extrémistes étaient suivis de près par les services secrets, mais l’affaire PRISM révéla que toute personne communicant par GSM ou par Internet est potentiellement sur écoute…

Echelon opère par interception discriminatoire d’un grand nombre de transmissions et utilise la puissance de plusieurs milliers d’ordinateurs pour extraire les messages intéressants de la masse des informations anodines. On y reviendra.

Une série de bâtiments secrets d’interception ont été bâtis autour du monde pour espionner les principales composantes des réseaux de télécommunication internationaux. Certains surveillent les communications par satellites, d’autres les microondes, les communications par câble, les communications radios y compris les SMS et enfin celles transitant par Internet (forums, réseaux sociaux, e-mails, etc.). Toutes ces infrastructures sont interconnectées et sont en mesure d’intercepter l’essentiel des communications mondiales.

Le site de Menwith Hill dans le Yorkshire, vu d’avion. 26 « balles de golf » à l’écoute du monde. Mais le terrain de jeu est réservé aux militaires : « No trespassing. All infringement will be considered as a criminal act and prosecuted » peut-on lire sur les grilles qui délimitent le site. Documents CND et Multimap.

Mais à quelque niveau que ce soit, il est illégal dans le chef de la Grande Bretagne d’espionner ses citoyens. La même loi s’applique dans la majorité des autres pays et même en principe aux Etats-Unis, mais les choses ont changé en 2007. Nous verrons comment dans un instant.

Sous les termes du pacte UKUSA, les Anglais espionnent les citoyens Américains qui ne se gênent pas pour espionner à leur tour les Anglais, et les deux groupes commercialisent leurs données.

Techniquement parlant, la rétribution pour un service donné peut-être légale, mais il est clair dans ce cas d’espèce que ces organisations ont l’intention de contourner l’esprit de la loi qui protège les citoyens de ces deux nations.

Sur le fond et la forme, leur action est donc illégale et dans un éventuel procès au civil, ils auront du mal à justifier une mission d’espionnage en vertu des lois qui protègent les citoyens.

Aller vers la 2ème partie

http://www.astrosurf.com/

Vous pouvez partager ce texte à condition d’en respecter l’intégralité et de citer la source et le site: http://www.elishean.fr/

Copyright les Hathor © Elishean/2009-2019/ Elishean mag



Print Friendly, PDF & Email
Articles similaires

Suivez nous sur les réseaux sociaux

Votre aide est importante…

MilenaVous appréciez mon travail et vous voulez soutenir ce site?

Vous pouvez contribuer à la continuité de ce site en faisant un don sécurisé sur PayPal.

Même une somme minime sera la bienvenue, car je gère seule tous les sites du réseau Elishean/ les Hathor. Avec toute ma gratitude, Miléna

 

Recherchez sur le réseau

Les + vus cette semaine

Articles Phares