A la Une BLACK PROGRAM Surveillance

Du satellite espion au projet Echelon – Partie 2/4

« Ce document est si secret que vous devez l’avaler avant de le lire », disait Woody Allen.

Voir la 1ère partie

III – Le RESTORE Act

La loi surnommée RESTORE Act (Responsible Electronic Surveillance That is Overseen Reviewed and Effective) introduite par la Chambre des Démocrates américains est entrée en vigueur le 15 octobre 2007.

Cette loi permet à la NSA d’intercepter légalement les milliards de communications internationales entre étrangers passant sur le territoire américain, ainsi que les communications au départ du territoire américain, y compris les terabytes d’informations du trafic Internet en transit vers d’autres destinations.

Les Etats-Unis, plaque tournante des télécommunications

Seuls les services de renseignements connaissent le volume exact des communications transitant sur leur territoire, mais si on en juge par la carte suivante dressée en 2005 par les experts de TeleGeography, une société experte en télécommunication, à l’échelle globale, les Etats-Unis sont devenus la plaque tournante et le point de chute de la majorité des communications téléphoniques internationales, devançant de loin tout le trafic pouvant transiter par voie terrestre, y compris par fibre optique.

Ainsi, la côte Ouest des Etats-Unis reçoit tout le trafic venant d’Asie du Sud-Est, de l’Inde, des Caraïbes et de la côte Est de l’Australie (Canberra-Sydney), tandis que la côte Est des Etats-Unis se partage non seulement tout le trafic trans-Atlantique avec l’Europe, mais est également destinataire du trafic venant d’Amérique du Sud, du Moyen-Orient (Israël, Arabie), de l’Europe de l’Est ainsi que de la CEI (région de Moscou).

Si la carte semble indiquer que les pays sous-développés ou en voie de développement sont totalement exclus du réseau global, l’image est trompeuse. Le trafic existe puisque tout le monde peu appeler de partout et utiliser Internet y compris dans les archipels de Polynésie, mais le trafic est relativement faible, même s’ils disposent de plus en plus de réseaux à haut débit.

La raison du rôle central des Etats-Unis est lié au prix des communications imposées par l’Union Internationale des Télécommunications (UIT) : plus le pays est petit et en développant, plus les communications internationales sont cher alors qu’en passant par un opérateur basé aux Etats-Unis, cela coûte moins cher que d’appeler directement un pays limitrophe.

Les routes alternatives

L’administration Bush estime que le volume des télécommunications augmente sur son territoire, d’où l’entrée en vigueur de la nouvelle loi, alors que les experts en télécommunications de TeleGeography soutiennent au contraire que le trafic diminue.

Tout indique en effet que l’administration Bush se trompe une fois de plus et n’a aucune vision à long terme. La création de routes alternatives a commencé pour faire de la concurrence à la position dominante des Etats-Unis sur le marché. On peut s’attendre à ce que ce changement ne soit pas le bienvenu auprès des services de renseignements américains.

Carte des câbles sous-marins opérationnels en 2007. Document TeleGeography.

Partout dans le monde, se créent des noeuds de télécommunications locaux et régionaux. Parmi les plus grands, citons les échanges « locaux » d’informations entre Londres et Hong Kong qui représentent un réseau émergeant entre l’Europe et l’Asie, duquel sont exclus les Etats-Unis.

De même, de nouveaux câbles de fibre optique ont été tirés entre tout le pourtour de l’Europe et le nord comme le sud du Japon afin de divertir le trafic des routes trans-Amériques. Même la France va probablement tirer un câble transpacifique.

En parallèle, d’autres nations sont en train de construire leur propre réseau d’échanges par Internet, tel l’Afrique du Sud qui passe de moins en moins par les Etats-Unis ou l’Europe.

Il fallait s’attendre à cette réaction, d’une part du fait que les nations développées en ont marre de l’hégémonie américaine et dans la mesure où le secteur privé va toujours choisir la solution la moins cher, et dans ce cas-ci c’est la fibre optique. Si elle en a les moyens financiers, elle peut même au besoin créer une société multinationale aux seules fins d’étendre son réseau privé et payer ses investissements à prix coûtant plutôt qu’au prix du marché de détail, comme l’envisage actuellement GoogleNET par exemple.

Légaliser les écoutes

Avec le RESTORE Act, qui n’est qu’un effet de plus des attentats du 11 septembre 2001, la NSA a dorénavant tout pouvoir pour surveiller légalement les télécommunications entre les citoyens américains et le reste du monde dans le cadre du « Terrorist Surveillance Program ».

Jusqu’à présent les écoutes de la NSA restaient sous le contrôle d’une Cour de justice discrète dédiée à l’espionnage mais les activités de la NSA étaient toujours considérées comme illégales dans le cadre de la loi.

Aussi, en août 2007, le Congrès avait temporairement vôté une mesure d’urgence mais elle expire en février 2008. Le RESTORE Act des Démocrates étend dont cette mesure indéfiniment tout en comportant quelques gardes-fous contre les abus. C’est du moins l’esprit de la loi.

Selon Stephan Beckert, directeur de recherche chez TeleGeography, la NSA dispose d’au moins trois buildings à partir desquels elle peut surveiller le trafic international : il y a 1 Wilshire à Los Angeles, 60 Hudson à New York et le NAP of the Americas à Miami.

La NSA peut bien essayer de contrer le terrorisme, elle en a les moyens avec son réseau Echelon, mais il n’empêche que sa tâche va devenir de plus en plus difficile à l’heure des réseaux privés virtuels sécurisés (VPN) qui peuvent mélanger des technologies comme l’encryption, la fibre optique, les proxies serveurs et les réseaux hertziens ondes-courtes pour échanger leurs informations en passant littéralement entre les mailles du filet. Mais bon, comme l’on dit, à choisir entre deux mals, choisissons le projet de la NSA s’il peut nous aider, sinon à éradiquer du moins à contrôler les organisations terroristes.

Quand renseignement est synonyme de pouvoir

Si les Etats-Unis ont légalisé les écoutes du trafic téléphonique au sens large pour lutter contre le terrorisme (et, soi dit entre-nous, pour surveiller d’un plus près les organisations dites subversives), de manière générale, les activités des agences de renseignements entrent en violation avec les Droits de l’Homme et la liberté d’expression. Cela soulève la question que nous avons soulevée au début de cet article de savoir pourquoi un Etat accepte-t-il ainsi de se laisser espionner et quel pouvoir a-t-il pour empêcher ces agissements ?

Le E3-Sentry AWACS (Airborne Warning and Control System) de l’US Air Force a pour mission d’assurer une surveillance tout-temps de l’espace aérien. Il assure le commandement, le contrôle et les communications nécessaires aux Etats-Unis ainsi qu’aux forces Alliées dans le cadre des missions de l’OTAN. Document AFRL.

Les outils électroniques mis à la disposition des agences de renseignements sont de puissantes caméras, des télescopes ou des antennes dont les performances sont égales à celles utilisées par la NASA. Nous avons vu que les télescopes Keyhole sont par exemple capables de distinguer des détails de 10 cm au sol depuis un poste d’observation situé à 300 km d’altitude et les antennes alliées à de puissants systèmes DSP sont capables de détecter les communications émises avec quelques milliwatts par votre GSM, même lorsque le signal est noyé dans le bruit de fond. Mais si les satellites sont capables de voir un objet jusqu’au boulon de serrage d’un container, ils sont incapables de déterminer ce qu’il contient.

C’est ici que l’électronique trouve ses limites et doit s’appuyer sur un réseau d’espions qui, comme jadis, travaillent sur le terrain en quête d’information.

Les services de renseignements sont des soldats soumis au pouvoir politique.

Si un petit pays comme la France, riche en l’occurrence, a maintenu une position forte à travers le monde tout au long du XXe siècle, c’est parce qu’elle dispose d’un service de contre-espionnage efficace, et naturellement de services d’écoute. Et tous les pays du monde aujourd’hui, agissent de même, du Mossad israélien au BND allemand.

Selon Duncan Campbell, il y aurait 50 pays dans le monde qui disposeraient d’un forme de réseau structuré d’écoute intégré à leur défense et à leur service de renseignement.

Les plus importants pays sont l’Angleterre et les Etats-Unis, ainsi que la Chine, la Russie, l’Allemagne, la France et Israël. La Belgique, l’Espagne ou l’Italie ne sont pas en reste et disposent chacun d’un service de sécurité intérieur en liaison avec le Ministère des affaires étrangères dont les activités sont plus que discrètes. On découvre parfois leurs actions lorsqu’un avion militaire atterrit à l’improviste sur un aérodrome avec les valises diplomatiques d’un chef d’état étranger ou lorsqu’une série de voitures plus ou moins banalisées passent sur l’autoroute à grande vitesse escortées par quelques gyrophares. A ce moment là, on se dit que tout le monde n’est pas soumis aux mêmes lois.

Des systèmes d’interceptions électromagnétiques à des fins militaires ou civiles sont vendus dans bien d’autres pays d’Asie du Sud, d’Amérique du Sud, etc. L’Inde et le Pakistan utilisent par exemple ce type de système dans le conflit qui les oppose. Par ses actions délictueuses, plus d’un fois le Pakistan a été exclu du Commonwealth. Depuis les attentats du 11 septembre 2001 et la pression des grandes nations occidentales, il est revenu à une attitude politique plus raisonnable.

En matière d’espionnage, il n’y a pas d’ami ou d’ennemi car cette notion est variable dans le temps. On est donc obligé de se tenir prêt à intercepter des messages de pays dits amis car ils peuvent engager des opérations qui, même en tant qu’amis, peuvent nuirent à vos intérêts.

Le Département américain de la Défense exige que les antennes tactiques soient légères, sécurisées, capables de fonctionner en réseau, multi-bandes, versatiles (multi-missions), équipées de moyens anti-brouillage et offrant la possibilité de transmettre la voix, les images et des données. A gauche, l’installation d’une antenne satellite SHF USC-60A dans le cadre des opérations JMAST (Joint Mobile Ashore Support Terminal) de l’OTAN à Tbilisi. Reliée à l’infrastructure située à l’arrière-plan, ce système est autonome et mobile. Il assure sur le terrain les fonctions de contrôle, de communication, informatique et de renseignement centralisés (C4I). Il assure également de manière sécurisée tout le traffic par Internet, téléphone, radio, télévision et les visioconférences ainsi que l’exige le DoD. Au centre, un soldat du 22eme corps des Marines équipé de moyens de communications VHF portables communiquant les mouvements au sol au Control Point durant les opérations en Iraq en 2003. Plusieurs parmi ces militaires étaient également radioamateurs et ont établi durant leurs loisirs des liaisons HF avec l’Europe et les autres continents. A droite, l’installation d’une parabole SHF légère durant l’exercice ACOM qui s’est tenu à Barbers Point Coast Guard Base. Documents U.S.Navy et A.F. Link.

Nous avons vu qu’à travers le réseau Echelon, les Etats ne fixent aucune limite à l’extension de leur système d’interception des télécommunications. Que l’information transite sous la mer, par voie terrestre ou par les airs, à dix kilomètres de distance ou aux antipodes il existe un moyen de les intercepter. Ces méthodes qui peuvent faire appel à des paraboles satellite tout autant qu’à des réseaux d’antennes VLF ou HF sont un moyen d’accéder à l’information, au renseignement, et finalement, au pouvoir.

Aussi, les différentes enquêtes parlementaires et plaintes de particuliers ne pourront vraisemblablement pas aboutir ou partiellement seulement. Tout le monde s’écoute, donc personne ne peut réellement dénoncer son voisin au risque de se voir soi-même montré du doigt ! Mais nous verrons que le législateur européen a malgré tout prévu des outils légaux pour protéger les citoyens même s’il ne s’oppose pas à la création d’un Echelon européen.

IV – Procédure de traitement et d’analyse de l’information

En 1996, le journaliste et militant pacifiste néo-zélandais Nick Hager découvrit après avoir interviewé plus de 50 personnes concernées par le Renseignement dans son pays, qu’il existait un réseau mondial de stations d’écoutes faisant partie de l’infrastructure de l’UKUSA.

Il découvrit que dans chaque pays, de manière continue des milliers de messages sont lus en temps réel à mesure qu’ils sont captés et que les ordinateurs du réseau Echelon découvrent des renseignements utiles dans l’immense réseau du trafic international.

Comment l’interception a-t-elle lieu ? Les ordinateurs de chaque station du réseau Echelon sont similaires aux ordinateurs de transmissions, tels ceux utilisés par les services météos. Ils sont seulement dédiés à des fonctions moins louables.

Ces ordinateurs, en fait des mainframes de la classe Cray (au début) puis VAX de chez Digital sont équipés de logiciels recherchant automatiquement à travers les millions de messages interceptés, ceux contenant des mots-clés déterminés. Ces mots-clés peuvent contenir des noms d’individus, des localités, des sujets, etc, à sélectionner. Chaque mot de chaque message intercepté dans chaque station est automatiquement recherché, que le numéro de téléphone ou l’adresse e-mail soit reprise ou non dans la liste concernée. Ces messages sont ensuite extraits, sauvegardés sous forme binaire dans des bases de données où ils sont indexés pour une recherche affinée ultérieure par des systèmes experts.

Pendant des dizaines d’années avant la mise en place du réseau Echelon, les pays alliés de l’UKUSA collectaient les renseignements les uns pour les autres, mais chaque agence traitait et analysait habituellement les messages de ses propres stations. Le réseau était décentralisé et il était difficile d’analyser directement l’information d’un site étranger.

Les ordinateurs des stations d’espionnage sont appelés les dictionnaires d’Echelon. Toutefois, bien que les ordinateurs qui traitent automatiquement le trafic à la recherche de mots-clés aient existé certainement depuis les années ’70, le réseau Echelon fut créé par la NSA pour interconnecter tous ces ordinateurs et permettre aux stations de fonctionner comme les composantes d’un système intégré. En 1983, James Bamford avait découvert qu’il existait un réseau mondial d’ordinateurs connu sous le nom de « Platform ». Il est presque certain que « Platform » représente la colonne vertébrale qui relie les principales stations informatisées de l’UKUSA à travers l’entièreté du réseau Echelon.

Système de cryptage binaire

Entrez quelques mots dans la fenêtre du haut puis cliquez sur Crypter pour obtenir le résultat codé dans la fenêtre du bas.
Pour décrypter le message, entrez le texte crypté dans la fenêtre du bas (ou laissez-le crypté tel quel mais effacez le contenu de la fenêtre du haut) et cliquez ensuite sur Décrypter.

Cet algorithme mis au point par Matthew Tong en 2002 est pratiquement impossible à craquer. La publication de cette routine sur Internet pose dès lors un problème de sécurité aux services de renseignements que nous saluons au passage. En effet, cet outil permet à chacun d’envoyer des messages cryptés dont le double cryptage binaire empêche son déchiffrement à quiconque ne dispose pas de la clé de décryptage. Celle-ci est toutefois rendue publique en la circonstance, ce qui devrait rassurer nos gouvernements. Jusqu’à preuve du contraire, en démocratie chacun a le droit de protéger le contenu de ses communications privées s’il souhaite restreindre sa diffusion ou asurer sa confidentialité, quand bien même le message transiterait par un réseau public tel qu’Internet.

L’unique référence au système Dictionnaire provient d’une fuite à l’intérieur même de l’une de ces infrastructures, celle du GCHQ installée à Westminster, au centre de Londres. En 1991, un officiel anglais du GCHQ dénonça anonymement dans l’émission « World in Action » de la télévision Granada, les abus de pouvoir de son agence. Il parlait d’un building anonyme fait de briques rouges à partir duquel le GCHQ interceptait tous les télex qui entraient ou qui sortaient de Londres, alimentant de puissants mainframes avec un programme appelé « Dictionnaire ».

Parabole micro-onde sous son radôme.

Aujourd’hui, nous savons que les télécommunications vers et au départ de l’Europe et passant par l’Angleterre sont interceptées à la base, y compris les appels téléphoniques privés, les faxes, les emails et les autres types de communications (GSM, radio, visioconférence,…). La plupart de ces informations sont collectées, traitées puis envoyées automatiquement vers la NSA aux Etats-Unis où elles alimentent pas moins de 250 systèmes de surveillance électroniques (Troutman, Ultrapure, Totalizer, Moonpenny, Silverweed, Ruckus, etc). La plupart de ces données proviennent de satellites espions dont les transmissions sont captées par des antennes paraboliques cachées sous les fameux grands radômes de kevlar de Menwith Hill et d’autres centres d’espionnage.

Une étude préliminaire conduite par la Fondation Omega de protection des droits humanitaires pour le compte du Bureau du programme d’évaluation des options scientifiques et technologiques du Parlement européen (STOA), et mentionnée dans l’ouvrage Secret Power de Duncan Campbell, a exposé les pratiques technologiques illicites et intrusives de certains gouvernements. En page 112 de son rapport (volume 4) daté du 18 décembre 1997, Steve Wright donne un résumé des méthodes utilisées sur base de deux sources d’information distinctes.

Ce document est important dans la mesure où il concerne des rumeurs qui ont circulé durant des années et qui trouvent seulement aujourd’hui une confirmation.

A consulter sur le site du Parlement européen (en français ou en anglais) : 

Development of surveillance technology and risk of abuse of economic information

(Project number 1998/14/01, 5 vol.)

Comme le dit Glyn Ford, un membre Britannique du Parlement européen, après la publication de ce rapport, « Franchement, les seuls qui doutent encore de l’existence d’Echelon sont les Etats-Unis ».

Le document de travail du STOA publié en octobre 1999 dit en substance : « Au sein de l’Europe toutes les communications par emails, téléphone et fax sont interceptées de manière routinière par la NSA américaine qui transfert toutes les informations ciblées du continent Européen par le noeud stratégique de Londres, et ensuite par satellite vers Ford Meade au Maryland via le noeud crucial de Menwith Hill en Angleterre ».

Mais bien entendu, tous les partenaires de la « Troisième partie », telle que le Danemark, la Nouvelle Zélande, Puerto Rico ou l’Australie participent activement à cette activité que l’Europe a jugé criminelle et en violation avec la protection de la vie privée.

Echelon, un handicap encombrant

L’antenne européenne la plus importante du réseau Echelon est installée sur la colline de Menwith Hill en Angleterre sur la route A59 près de Harrogate dans le Yorkshire. On la reconnaît facilement aux 26 « balles de golf », les radômes de kevlar abritant les antennes paraboliques distribuées sur le site, dont 70% de la superficie est occupée par des moutons. Le site est protégé par des barrières métalliques et localement par du fil barbelé. Considéré « légalement » depuis 1996 comme terrain militaire, y pénétrer est considéré comme un acte criminel. En 1998, près de 1800 personnes, civiles et militaires, étaient employées sur ce site.

En haut, distribution des stations d’écoute du réseau Echelon au 1er janvier 2004. Noter la disparition du site allemand de Baden Aibling. En bas, sous leur radôme protecteur fait de kevlar, la vingtaine d’antennes du réseau Echelon installées à Menwith Hill en Angleterre ressemblent à autant de balles de golf. Mais ce réseau présente un handicap bien encombrant : il est hors la loi. Selon un article du Sunday Times publié en 1998, 1400 personnes travailleraient sur ce site, comprenant des ingénieurs, des physiciens, des mathématiciens, des linguistes et des informaticiens ainsi que 370 employés du Ministère de la défense. 289 enfants âgés de moins de 4 ans vivaient sur le site à cette époque.

Mais ceci n’est que la partie émergée de l’iceberg. Un procès rendu public en 1997 a révélé que British Telecom (BT) l’équivalent de notre Belgacom ou France Telecom était reliée par fibres optiques à cette agence de renseignements !

Globalement, Echelon disposerait d’un réseau de 120 satellites espions de la classe Keyhole et Lacrosse ainsi que de 30 satellites du système NAVSTAR-GPS. Ce réseau est bien entendu occasionnellement en communication avec le pouvoir politique (ministères et ambassades) ainsi qu’avec les infrastructures militaires (Army, Air Force et Navy) y compris quelques sous-marins surveillant les activités d’espionnage en eaux troubles des Grandes Puissances.

En raison de l’explosion des communications à travers le monde et la prolifération des modes de transmissions digitaux, dans les années ’80, les experts considéraient que les performances et les moyens du réseau Echelon avaient atteint leurs limites. Si c’était vrai il y a quelques décennies, nous verrons un peu plus loin que ce n’est plus vrai aujourd’hui.

Echelon ne respecte plus sa mission originale.

Des indices probants démontrent qu’il tend son réseau tentaculaire non seulement dans le monde politique et parfois associatif mais les méfaits commis au Moyen-Orient ou en Russie indiquent que l’espionnage industriel et donc économique représente aujourd’hui une manne d’information très appréciée.

Ne vous êtes-vous jamais demandé pourquoi le Concorde ressemblait au Tupolev ou pourquoi Bouran ressemblait aux navettes spatiales américaines…? Il n’est pas étonnant dans ce contexte de retrouver des Soviétiques, des Japonais et des Chinois en Californie, tout près de la Silicon Valley.

A travers la commission Echelon du Parlement Européen, l’Europe conclut qu’Echelon pourrait constituer un danger pour les libertés publiques et individuelles. Toutefois les preuves manquent pour l’affirmer, d’autant que certains observateurs pensent, comme nous l’avons évoqué, qu’Echelon est aujourd’hui dépassé par la technologie et est incapable de mener à bien ses missions d’espionnage en prenant pour preuves les derniers attentats d’envergure face auxquels il fut totalement impuissant.

A suivre…

http://www.astrosurf.com/

Vous pouvez partager ce texte à condition d’en respecter l’intégralité et de citer la source et le site: http://www.elishean.fr/

Copyright les Hathor © Elishean/2009-2019/ Elishean mag



Print Friendly, PDF & Email
Articles similaires

Suivez nous sur les réseaux sociaux

Votre aide est importante…

MilenaVous appréciez mon travail et vous voulez soutenir ce site?

Vous pouvez contribuer à la continuité de ce site en faisant un don sécurisé sur PayPal.

Même une somme minime sera la bienvenue, car je gère seule tous les sites du réseau Elishean/ les Hathor. Avec toute ma gratitude, Miléna

 

Recherchez sur le réseau

Les + vus cette semaine

Articles Phares