Nom de code : Echelon
Pour réagir à cet article, utilisez notre forum
Maj. du 01/02/2000
D'après une information du Monde du Renseignement, au mois de juillet dernier, qui s'est procuré un document confidentiel du National Security Council, le gouvernement américain est en train de préparer un vaste projet de surveillance globale des communications sur l'internet.
Le
principe est de détourner un programme de détection des intrusions
(Fidnet) à des fins d'interception globale, aux Etats-Unis comme partout
dans le monde !
Fidnet est chargé de surveiller les agences fédérales civiles,
le document prévoit de lier Fidnet à son pendant militaire contrôlé
par le Pentagone pour la protection de certaines infrastructures étrangères.
Le document envisage de placer des « capteurs automatiques » sur différents points névralgiques de l'internet afin d'automatiser les détections d'alerte, de collecte et de synthèse.C'est dans cette dernière phase qu'entrerait en jeu la NSA (National Security Agency), spécialisée dans l'écoute de tous les signaux émis sur la planète pour en extraire des données pertinentes à l'aide de super-ordinateurs et de dictionnaires contenant des mots-clés. Pour ce faire, un réseau de stations d'écoute a été établi au niveau mondial afin d'intercepter les communications par satellites, les communications terrestres ou même radio.
Les 15 principales stations d'écoutes
de la NSA dans le monde.
Info-bulles
: passez votre curseur sur les zones
sensibles (IE5) - inutile de cliquer !
La
NSA, forte de ses 100 000 collaborateurs, est le principal
architecte du réseau planétaire de surveillance « Echelon », mis en oeuvre après- guerre pour contrer la menace
soviétique, mais après la guerre froide il serait déployé
avec ses alliés anglo-saxons pour intercepter à la volée
toutes les communications mondiales, transitant par fax, telex, e-mail, satellite,
radio ou téléphonie ainsi que le réseau Internet.
Espionnage
industriel, renseignement politique, les spéculations s'accumulent et
la NSA est soupçonnée de vendre des "veilles économiques
et documentaires" aux sociétés U.S. au détriment des
européens. Thomson CSF en a fait les frais en 1994, avec la perte
d'un important contrat brésilien de plus de 40 milliards de francs, portant
sur un système de surveillance de la forêt Amazonienne, après
l'interception d'informations stratégiques. Les communications des diplomates
européens sont également surveillées.
Malgré les milliers de messages qui sont interceptés chaque seconde, ceux-ci sont traités en temps réel grâce à des super-calculateurs fournis grace à une étroite collaboration avec les grands fabricants américains que sont Motorola, Intel, IBM et CRAY/SGI. L'agence a même sa propre unité de fabrication de composants à Fort Meade, pour éviter les fuites...
Selon un spécialiste de l'espionnage,
Jacques Baud, la NSA contrôle une vraie "multinationale" du renseignement
nommé Echelon. D'après lui une cinquantaine de super-ordinateur de type Super-Cray,
traitent et analysent en temps réel, les informations recueillies en
se servant d'un dictionnaire qui contient les mots-clés permettant à
un logiciel spécial nommé Oratory, d'aller repérer automatiquement les messages
intéressant parmi des millions.
Le site de la NSA Sugar Groove à 300 km
au Sud-Ouest de Washington :
6 paraboles sont pointées vers l'Europe et
l'atlantique
5 étapes sont nécessaires à l'interception :
1. Dans une
station d'écoute d'un pays du pacte, dans notre exemple, l'Australie,
tous les
signaux, numériques
ou analogiques (téléphone, GSM, ondes radios, signaux satellites...)
sont captés
par des stations d'écoutes.
2. Ils sont ensuite amplifiés
puis triés. Seules les messages intéressants sont retenus.
3. Ils sont ensuite passés à la moulinette
dans des ordinateurs très puissants contenant des
dictionnaires.
Chaque station possède d'ailleurs son propre dictionnaire afin de mieux
coller à
l'environnement local. Par un système de mots clés contenus dans
ces
dictionnaires
(exemple : NSA, bombe atomique, C4, terrorisme...), toutes les transmissions
en rapport
avec certains mots sont conservés, cryptés, puis transmis aux
Etats Unis.
4. Au siège de la NSA, Fort Meade dans le Maryland
(près de Washington), les messages sont
décryptés,
analysés puis classés.
5. Après quoi, les données traitées
(les écoutes) sont supposées être retournées aux
pays
intéressés
sous forme de rapports, de notes succinctes ou de compilations.
Les différents types d'interceptions des signaux :
A. Satellite
Les satellites de la NSA se positionnent
de manière à être proche des satellites de communications
civils afin de "copier" les signaux pour les retransmettre vers une
station terrestre d'écoute pour décryptage et analyse des messages.
B. Cable sous marin
Grâce aux répétiteurs qui transforment les signaux lumineux de la fibre optique
en signaux électriques numériques afin de les amplifiés
tous les 100 km puis les reconvertis en signal optique, le signal électrique
est intercepté et envoyé vers un satellite de basse altitude qui
les redirigera vers une station d'écoute.
C. Internet
Grâce à l'interception et
au filtrage des paquets ou datagrams qui contiennent en plus des données,
des informations sur l'expéditeur et le destinataire du paquet sous forme
d'adresse IP unique pour chaque serveur du Web. Il devient facile de réaliser
un tri selon l'origine ou la destination des données, processus effectué
en permanence par les routeurs et dont le principal fabricant Cisco Systems a été
mis en cause pour l'installation de mouchards, à la demande de la NSA, dans certains
de ses routeurs Internet (voir notre article d'actualité sur Cisco)...
9 points stratégiques d'échange Internet seraient dotés
de logiciels de détection des messages. Le plus incroyable c'est que
le flot d'information charrié par le net n'est pas supérieur aux
capacités d'interception de la NSA !
Les sites où sont hébergés les forums de discussion tels
que USENET produisent environ 15Go de données par jour... accessibles
à tout à chacun. Des bases de données gigantesques maintiennent
plusieurs mois de messages pour analyse des services de renseignement.
D. Radio
Aucune information disponible sur
ce sujet.
E. Informatique
Des sociétés comme Microsoft, Lotus, Netscape, ont permis aux américains d'annihiler
le cryptage de leurs propres logiciels... comme indiqué dans un rapport
mandaté par le Parlement européen.
De plus une collaboration active de ces éditeurs avec la NSA débouche sur le développement de logiciels permettant
de capturer des informations intéressantes sur le net. Ils sont priés
de modifier leurs produits destinés à l'exportation afin de faciliter
la récupération des informations...
Grâce au Freedom of Information Act nous disposons de l'organigramme de la NSA (Plug-in Acrobat Reader nécessaire) depuis le 18 décembre 1998, certains services sont encore rayés ou désignés par X.
Le professeur Simpson, a livré quelques-uns de ces mots-clés,
au grand dam de la NSA furieuse : AK-47 (l'autre nom du fusil Kalachnikov), Cocaïne, Stinger (missile
antiaérien portable), TWA 800 (Boeing qui a explosé en vol en 1996), Milita, Davidian
(le surnom de la secte de Waco en 1993) ou Vince
Foster (un ami de Clinton qui travaillait
à la Maison Blanche avant de se suicider...). Depuis ces mots sont repris
par les services secrets étrangers, des chancelleries ou des particuliers
avec l'espoir de saturer les ordinateurs de la NSA.
Un groupe d'activistes américains
a décidé d'organiser le 21 octobre dernier, via leur liste de
diffusion « Hacktivism »,
une vaste journée d'action : la « Jam Echelon Day »,
destinée a brouiller le vaste réseau de surveillance électronique
Echelon.
Ses concepteurs demandent à tous les internautes d'envoyer des messages
électroniques dont le contenu serait bourré de mots-clef réputés subversifs comme CIA, MI5, Kadhafi ou Saddam,
terrorisme, bombe, etc. dans le but de créer un vaste engorgement du
réseau d'écoute Echelon.
Révélé
pour la première fois au détour d'un rapport de 1998 commandé
par le parlement européen, le projet Echelon, n'a
jamais été officiellement reconnu notamment par la NSA, ni par aucun des gouvernements impliqués (Etats-Unis, Royaume-Uni,
Canada, Australie, Nouvelle-Zélande) qui partagent, leurs moyens d'interceptions
dans le cadre d'un accord. Cette alliance secrète, entre les cinq pays
anglo-saxons,fut révélée par L'Omega Foundation
de Londres dans un rapport officiel (en français) qui fait mention des énormes capacités
d'interceptions de ce réseau, sans aucun contrôle démocratique.
Pour l'instant seul les renseignements australiens ont reconnu sont existence
malgré les preuves d'un groupe de travail du Parlement européen
dans un rapport (US) accablant.
Sur la page officielle créée par le groupe pour cette journée d'action, l'un des membre propose une génération aléatoire de messages types pouvant à coup sur être détectés par les stations d'interception. Vous trouverez des informations sur le mouvement au niveau de la France sur le site Web de TF1.
Cependant
il semble qu'Echelon utiliserait des stratégies d'interception sélective
(surveillance des points d'émission et de réception sensibles
dont certains sites internet) et non aveugle (systématique) ce qui amoindrirait
l'efficacité du "brouillage" prôné par Hacktivism.
Le principal objectif de cette
opération de sensibilisation du public à l'espionnage à
grande échelle, devrait-être cependant atteint.
Le
centre d'information sur la vie privée électronique (EPIC) engage une procédure contre la NSA au tribunal
fédéral afin de forcer l'agence d'espionnage à publier
des documents sur ses activités d'écoutes électroniques
dans le but de connaître les bases légales des écoutes pratiquées
à l'encontre des citoyens américains.
L'union américaine des libertés civiles (ACLU) ouvre un site Internet, Echelon Watch (NDLR: observer Echelon),qui se veut un lieu d'échanges sur les activités d'Echelon.
Elle y révèle le dépôt d'un brevet (n°US 5937422
du 10 août 1999) par trois chercheurs de la NSA, d'un nouveau système
algorithmique de tri sélectif et intelligent de l'information, à
partir de textes, ou de communications téléphoniques retranscrites
en texte, afin d'extraire les thèmes à contenu témoignant,
par exemple une menace sur la sécurité du territoire américain,
de façon automatisée. De quoi renforcer encore les soupçons
qui pèsent sur l'agence américaine.
La NSA ayant déjà refusé de soumettre certains documents sur ses activités aux membres d'une commission parlementaire ainsi qu'à l'EPIC dans le cadre de la loi sur le libre accès à l'information (Freedom of information act). Mais un amendement à la loi de finance 2000 a été déposé, afin de contraindre le gouvernement, via la NSA, de s'expliquer sur les bases légales de l'interception des communications aux Etats-Unis comme à l'étranger. Si l'amendement est voté une réponse sera exigée sous 60 jours.
Début
janvier 2000, un chercheur de l'université de George Washington dit avoir
déterré des documents prouvant enfin l'existence du réseau
mondial !. Un dépouilleur d'archives et animateur d'un groupe de recherche,
M. Richelson, a réussi, après un travail de fourmi de plusieurs
années, à trouver des documents
expliquant l'existence d'un groupe de sécurité navale (géré
par l'US Navy) basé à Sugar
Groove (virginie) connu sous le nom d'Echelon, explicitement
cité dans le document numéro 9 qui date de 1991. Un second document (le numéro 12)
qui date de décembre 1995, contient un paragraphe intitulé "Activation of Echelon links".
Mais ces documents stipulent "s'assurer que la vie privée des citoyens
américains est respectée selon les lois américaines".
Ce qui contredit les rumeurs sur le réseau mondial.
La France compte réagir contre Echelon. Le premier ministre Lionel Jospin, reconnaît que cela "constitue depuis plusieurs mois un sujet de préoccupation publique". Le projet OPIDUM vise à répondre à ce type de préoccupation.
Denis Dubois.
Participez
au brouillage du réseau Echelon
Mots-clés
dans nos moteurs de recherche : Echelon
Pour en savoir plus :
Les marques et logos mentionnés sont déposés par leurs propriétaires respectifs