Nom de code : Echelon

Pour réagir à cet article, utilisez notre forum

Maj. du 01/02/2000





D'après une information du Monde du Renseignement, au mois de juillet dernier, qui s'est procuré un document confidentiel du National Security Council, le gouvernement américain est en train de préparer un vaste projet de surveillance globale des communications sur l'internet.

Le principe est de détourner un programme de détection des intrusions (Fidnet) à des fins d'interception globale, aux Etats-Unis comme partout dans le monde !
Fidnet est chargé de surveiller les agences fédérales civiles, le document prévoit de lier Fidnet à son pendant militaire contrôlé par le Pentagone pour la protection de certaines infrastructures étrangères.

Le document envisage de placer des « capteurs automatiques » sur différents points névralgiques de l'internet afin d'automatiser les détections d'alerte, de collecte et de synthèse.C'est dans cette dernière phase qu'entrerait en jeu la NSA (National Security Agency), spécialisée dans l'écoute de tous les signaux émis sur la planète pour en extraire des données pertinentes à l'aide de super-ordinateurs et de dictionnaires contenant des mots-clés. Pour ce faire, un réseau de stations d'écoute a été établi au niveau mondial afin d'intercepter les communications par satellites, les communications terrestres ou même radio.



Les 15 principales stations d'écoutes de la NSA dans le monde.

Info-bulles : passez votre curseur sur les zones sensibles (IE5) - inutile de cliquer !
 

La NSA, forte de ses 100 000 collaborateurs, est le principal architecte du réseau planétaire de surveillance « Echelon », mis en oeuvre après- guerre pour contrer la menace soviétique, mais après la guerre froide il serait déployé avec ses alliés anglo-saxons pour intercepter à la volée toutes les communications mondiales, transitant par fax, telex, e-mail, satellite, radio ou téléphonie ainsi que le réseau Internet.
Espionnage industriel, renseignement politique, les spéculations s'accumulent et la
NSA est soupçonnée de vendre des "veilles économiques et documentaires" aux sociétés U.S. au détriment des européens. Thomson CSF en a fait les frais en 1994, avec la perte d'un important contrat brésilien de plus de 40 milliards de francs, portant sur un système de surveillance de la forêt Amazonienne, après l'interception d'informations stratégiques. Les communications des diplomates européens sont également surveillées.

Malgré les milliers de messages qui sont interceptés chaque seconde, ceux-ci sont traités en temps réel grâce à des super-calculateurs fournis grace à une étroite collaboration avec les grands fabricants américains que sont Motorola, Intel, IBM et CRAY/SGI. L'agence a même sa propre unité de fabrication de composants à Fort Meade, pour éviter les fuites...

Selon un spécialiste de l'espionnage, Jacques Baud, la NSA contrôle une vraie "multinationale" du renseignement nommé Echelon. D'après lui une cinquantaine de super-ordinateur de type Super-Cray, traitent et analysent en temps réel, les informations recueillies en se servant d'un dictionnaire qui contient les mots-clés permettant à un logiciel spécial nommé Oratory, d'aller repérer automatiquement  les messages intéressant parmi des millions.
 



Le site de la NSA Sugar Groove à 300 km au Sud-Ouest de Washington :
6 paraboles sont pointées vers l'Europe et l'atlantique


5 étapes sont nécessaires à l'interception :

         1. Dans une station d'écoute d'un pays du pacte, dans notre exemple, l'Australie, tous les
           signaux, numériques ou analogiques (téléphone, GSM, ondes radios, signaux satellites...)
           sont captés par des stations d'écoutes.
         
2. Ils sont ensuite amplifiés puis triés. Seules les messages intéressants sont retenus.
        
 3. Ils sont ensuite passés à la moulinette dans des ordinateurs très puissants contenant des
           dictionnaires. Chaque station possède d'ailleurs son propre dictionnaire afin de mieux
           coller à l'environnement local. Par un système de mots clés contenus dans ces
           dictionnaires (exemple : NSA, bombe atomique, C4, terrorisme...), toutes les transmissions
           en rapport avec certains mots sont conservés, cryptés, puis transmis aux Etats Unis.
        
 4. Au siège de la NSA, Fort Meade dans le Maryland (près de Washington), les messages sont
           décryptés, analysés puis classés.
        
 5. Après quoi, les données traitées (les écoutes) sont supposées être retournées aux pays
           intéressés sous forme de rapports, de notes succinctes ou de compilations.


Les différents types d'interceptions des signaux :

A. Satellite

Les satellites de la NSA se positionnent de manière à être proche des satellites de communications civils afin de "copier" les signaux pour les retransmettre vers une station terrestre d'écoute pour décryptage et analyse des messages.


B. Cable sous marin

Grâce aux
répétiteurs qui transforment les signaux lumineux de la fibre optique en signaux électriques numériques afin de les amplifiés tous les 100 km puis les reconvertis en signal optique, le signal électrique est intercepté et envoyé vers un satellite de basse altitude qui les redirigera vers une station d'écoute.

C. Internet

Grâce à l'interception et au filtrage des paquets ou datagrams qui contiennent en plus des données, des informations sur l'expéditeur et le destinataire du paquet sous forme d'adresse IP unique pour chaque serveur  du Web. Il devient facile de réaliser un tri selon l'origine ou la destination des données, processus effectué en permanence par les routeurs et dont le principal fabricant Cisco Systems a été mis en cause pour l'installation de mouchards, à la demande de la NSA, dans certains de ses routeurs Internet (voir notre article d'actualité sur Cisco)...
9 points stratégiques d'échange Internet seraient dotés de logiciels de détection des messages. Le plus incroyable c'est que le flot d'information charrié par le net n'est pas supérieur aux capacités d'interception de la
NSA !
Les sites où sont hébergés les forums de discussion tels que USENET produisent environ 15Go de données par jour... accessibles à tout à chacun. Des bases de données gigantesques maintiennent plusieurs mois de messages pour analyse des services de renseignement.


D. Radio

Aucune information disponible sur ce sujet.

E. Informatique

Des sociétés comme Microsoft, Lotus, Netscape, ont permis aux américains d'annihiler le cryptage de leurs propres logiciels... comme indiqué dans un rapport mandaté par le Parlement  européen.
De plus une collaboration active de ces éditeurs avec la
NSA débouche sur le développement de logiciels permettant de capturer des informations intéressantes sur le net. Ils sont priés de modifier leurs produits destinés à l'exportation afin de faciliter la récupération des informations...

 

Grâce au Freedom of Information Act nous disposons de l'organigramme de la NSA (Plug-in Acrobat Reader nécessaire) depuis le 18 décembre 1998, certains services sont encore rayés ou désignés par X.

Le professeur Simpson, a livré quelques-uns de ces mots-clés, au grand dam de la NSA furieuse : AK-47 (l'autre nom du fusil Kalachnikov), Cocaïne, Stinger (missile antiaérien portable), TWA 800 (Boeing qui a explosé en vol en 1996), Milita, Davidian (le surnom de la secte de Waco en 1993) ou Vince Foster (un ami de Clinton qui travaillait à la Maison Blanche avant de se suicider...). Depuis ces mots sont repris par les services secrets étrangers, des chancelleries ou des particuliers avec l'espoir de saturer les ordinateurs de la NSA.

Un groupe d'activistes américains a décidé d'organiser le 21 octobre dernier, via leur liste de diffusion « Hacktivism », une vaste journée d'action : la « Jam Echelon Day », destinée a brouiller le vaste réseau de surveillance électronique Echelon.
Ses concepteurs demandent à tous les internautes d'envoyer des messages électroniques dont le contenu serait bourré de
mots-clef réputés subversifs comme CIA, MI5, Kadhafi ou Saddam, terrorisme, bombe, etc. dans le but de créer un vaste engorgement du réseau d'écoute Echelon.

Révélé pour la première fois au détour d'un rapport de 1998 commandé par le parlement européen, le projet Echelon, n'a jamais été officiellement reconnu notamment par la NSA, ni par aucun des gouvernements impliqués (Etats-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) qui partagent, leurs moyens d'interceptions dans le cadre d'un accord. Cette alliance secrète, entre les cinq pays anglo-saxons,fut révélée par L'Omega Foundation de Londres dans un rapport officiel (en français) qui fait mention des énormes capacités d'interceptions de ce réseau, sans aucun contrôle démocratique.
Pour l'instant seul les renseignements australiens ont reconnu sont existence malgré les preuves d'un groupe de travail du Parlement européen dans un
rapport (US) accablant.

Sur la page officielle créée par le groupe pour cette journée d'action, l'un des membre propose une génération aléatoire de messages types pouvant à coup sur être détectés par les stations d'interception. Vous trouverez des informations sur le mouvement au niveau de la France sur le site Web de TF1.

Cependant il semble qu'Echelon utiliserait des stratégies d'interception sélective (surveillance des points d'émission et de réception sensibles dont certains sites internet) et non aveugle (systématique) ce qui amoindrirait l'efficacité du "brouillage" prôné par Hacktivism.
Le principal objectif de cette opération de sensibilisation du public à l'espionnage à grande échelle, devrait-être cependant atteint.

Le centre d'information sur la vie privée électronique (EPIC) engage une procédure contre la NSA au tribunal fédéral afin de forcer l'agence d'espionnage à publier des documents sur ses activités d'écoutes électroniques dans le but de connaître les bases légales des écoutes pratiquées à l'encontre des citoyens américains.
L'union américaine des libertés civiles (
ACLU) ouvre un site Internet, Echelon Watch (NDLR: observer Echelon),qui se veut un lieu d'échanges sur les activités d'Echelon. Elle y révèle le dépôt d'un brevet (n°US 5937422 du 10 août 1999) par trois chercheurs de la NSA, d'un nouveau système algorithmique de tri sélectif et intelligent de l'information, à partir de textes, ou de communications téléphoniques retranscrites en texte, afin d'extraire les thèmes à contenu témoignant, par exemple une menace sur la sécurité du territoire américain, de façon automatisée. De quoi renforcer encore les soupçons qui pèsent sur l'agence américaine.

La NSA ayant déjà refusé de soumettre certains documents sur ses activités aux membres d'une commission parlementaire ainsi qu'à l'EPIC dans le cadre de la loi sur le libre accès à l'information (Freedom of information act). Mais un amendement à la loi de finance 2000 a été déposé, afin de contraindre le gouvernement, via la NSA, de s'expliquer sur les bases légales de l'interception des communications aux Etats-Unis comme à l'étranger. Si l'amendement est voté une réponse sera exigée sous 60 jours.

Début janvier 2000, un chercheur de l'université de George Washington dit avoir déterré des documents prouvant enfin l'existence du réseau mondial !. Un dépouilleur d'archives et animateur d'un groupe de recherche, M. Richelson, a réussi, après un travail de fourmi de plusieurs années, à trouver des documents expliquant l'existence d'un groupe de sécurité navale (géré par l'US Navy) basé à Sugar Groove (virginie) connu sous le nom d'Echelon, explicitement cité dans le document numéro 9 qui date de 1991. Un second document (le numéro 12) qui date de décembre 1995, contient un paragraphe intitulé "Activation of Echelon links".
Mais ces documents stipulent "s'assurer que la vie privée des citoyens américains est respectée selon les lois américaines". Ce qui contredit les rumeurs sur le réseau mondial.  

La France compte réagir contre Echelon. Le premier ministre Lionel Jospin, reconnaît que cela "constitue depuis plusieurs mois un sujet de préoccupation publique". Le projet OPIDUM vise à répondre à ce type de préoccupation.


Denis Dubois.

 

Participez au brouillage du réseau Echelon

 

Mots-clés dans nos moteurs de recherche : Echelon
 

Pour en savoir plus :

 Page précédente

 

Les marques et logos mentionnés sont déposés par leurs propriétaires respectifs