Échelon On Line

Connaître le réseau Échelon

http://www.echelon-online.fr.st

 

AVERTISSEMENT

Ce document se retrouve assez souvent sur le Web francophone, sous différentes versions. Celui-ci vient d'ici et portait comme indication "Dernière mise à jour : le 14-12-99 (par Digital SystemZ)". Il a été légèrement modifié par nos soins.

 

La National Security Agency

Introduction

Vous pensez être anonyme sur le net, avoir une vie vraiment privée parce que nous sommes 6 milliards sur terre ? Illusion du monde moderne et voici pourquoi.

Chaque pays possède comme il se doit sa propre agence de renseignement. Mais s'il y a bien un pays qui en possède une digne de ce nom, ce sont les États Unis.

Cette agence s'appelle la NSA (National Security Agency). Si les États Unis sont aujourd'hui le pays le plus puissant du monde aussi bien en terme militaire qu'économique, c'est sûrement en bonne partie grâce à elle.

La NSA est née pendant la 2ème guerre mondiale en 1941 après l'attaque de Pearl Harbor par les Japonais.

Afin d'intercepter et de décoder les communications militaires des Nazis et des Japonais, elle a mis en place progressivement des moyens technologiques fabuleux. Aujourd'hui, la NSA peut intercepter toute forme de communication dans pratiquement n'importe quel pays du monde pour ensuite les utiliser à son avantage en termes économique, stratégique et politique.

1 Qui sont la NSA et le NRO

1.1 La NSA (National Security Agency)

1.1.1 Historique

Tout commença probablement en 1941 lors de l'attaque surprise des Japonais à Pearl Harbor. Les Américains n'avaient semble-t-il pas pu l'anticiper.

Ils développèrent alors avec les Britanniques le gigantesque centre d'écoute de Bletchley Park en Grande-Bretagne. Ce centre d'écoute devait permettre deux choses : intercepter et décoder les communications militaires des Nazis et des Japonais.

Près de 10 000 personnes, dont des mathématiciens très renommés comme Alain Turing pour n'en nommer qu'un, travaillaient dans ce projet dénommé le Projet ULTRA.

1.1.2 Le pacte UKUSA

Le United States Sigint (Signal Intelligence) - USS - comprend la NSA, des unités de support militaire appelé le Central Security Service, et une partie de la CIA.

Après la collaboration de la Grande-Bretagne et des États Unis durant la 2ème guerre mondiale, en 1947, ces deux pays signèrent un pacte secret pour continuer leur collaboration axée sur les écoutes. Trois autres nations anglophones rejoignirent le pacte peu de temps après: le Canada, l'Australie et la Nouvelle-Zélande en tant que membres secondaires.

Ce pacte n'a été rendu grand public qu'en Mars 1999, quand le gouvernement Australien confirma que son agence d'écoute, le "Defense Signals Directorate", "coopérait avec d'autres agences étrangères sous le pacte UKUSA."

Ce pacte permet de partager les ressources, les tâches et les résultats entre les gouvernements participant au système ÉCHELON qui sera expliqué dans le détail dans les chapitres suivant.

1.1.3 Le budget de la NSA

Selon les publications officielles du gouvernement Américain, le budget de la NSA s'élevait à 4 milliards de USD en 1996, ce qui représente environ 28 milliards de FRF au taux de change de 1 USD = 6 FRF.

Pour information, Georges Tenet directeur de la CIA, a révélé (cf. Nouvel Observateur - N°1779 - 10/12/1998) que le budget total des treize agences de renseignements US s'élèverait à environ 28 milliards de dollars pour l'année 1999.

Pour donner un ordre de grandeur, cela représente 2,1% du PIB Français, soit pratiquement l'équivalent de la croissance en France.

1.2 Le NRO (National Reconaissance Office)

1.2.1 Historique et présentation

Le NRO (National Reconaissance Office) est l' agence américaine concevant et fabriquant les satellites espions. On sait très peu de choses sur cette agence. Par exemple jusqu'en 1992, on ne connaissait même pas son en tête de papier à lettre. Son véritable budget est classé Secret Défense.

Le NRO est née en le 25 Août 1960 suite à une controverse intense entre la Maison Blanche, la CIA et le Département de la Défense pour déterminer qui aurait la responsabilité de la reconnaissance par satellite du pays, voire de suivre un véhicule ou une personne.

Cette agence, sous l'impulsion du Président Eisenhower, fut créée dans le but d'assurer les intérêts de tous les demandeurs, aussi bien dans le renseignement civil que militaire.

Aujourd'hui, le NRO posséderait des capacités d'observation uniques au monde. Cette agence est d'ailleurs le fournisseur officiel de la NSA en terme d'imagerie satellite.

Les noms de codes relativement connus de ces satellites sont les Keyhole. L'un des derniers en date s'appellerait KH 12 Imporved Crystal. Il permettrait d'observer la terre de jour comme de nuit en utilisant la technologie radar avec une précision de quelques centimètres (il devient facile de reconnaître une marque de voiture, de compter le nombre de personnes sur un square).

En sus de ces satellites d'observation, il existerait également les satellites d'interception / d'écoute des communications. Ceux là sont utilisés par la NSA.

Leurs caractéristiques sont inconnues mais il y en aurait un certain nombre en orbite géostationnaire (cela signifie que le satellite reste fixe par rapport à un point de la terre) pouvant intercepter les communications transitant initialement vers le réseau Intelsat (organisme civil de télécommunications possédant plusieurs satellites) qui a pour mission de relayer nos communications transcontinentales.

Ces satellites développés par le NRO ont pour nom de code Mercury. Ils sont placés juste à coté des satellites INTELSAT. Leur diamètre serait énorme (entre 80-100m ?). Ce sont des gigantesques paraboles dépliables qui captent le signal, tout comme l'INTELSAT, puis le réacheminent vers une station d'écoute qui se charge de décrypter les communications (vocal, fax, mail, telex) en utilisant les Dictionnaires.

Pour plus de détails techniques lire le chapitre Réseau Échelon - section Moyens matériels & humains.

1.1.2 Budget et fonctionnement

Il y a quelques années, le congrès Américain a découvert que le NRO avait dissimulé dans sa comptabilité environ 25 milliards de Francs. La manipulation comptable était légale mais elle permettait surtout de pouvoir mener des opérations clandestines (notamment l'installation de systèmes d'écoutes) sans alerter les pays étrangers .

Tout comme la CIA d'ailleurs.

Comme précisé ci-avant, le budget du NRO reste classé secret défense. Néanmoins on peut l'estimer à environ 8-9 milliards de USD. Soit la une somme de 50-60 milliards de FRF. Les derniers chiffres officiels donnés datent par ailleurs de 1996.

2 Le réseau Echelon

2.1 Principe général de fonctionnement

Le réseau ECHELON tel que nous le connaissons a été conçu et construit par la NSA dans les années 80. Il permet d'intercepter de manière non discriminatoire, des emails, des faxs, des telex et des communications téléphoniques transportées sur pratiquement n'importe quel support (satellites, câbles sous-marins, etc.) et par n'importe quel réseau de télécommunication.

Ce système, à la différence des autres développés pendant la Guerre Froide, est avant tout à but non militaire : gouvernements, entreprises, individus sont devenus les cibles primaires du réseau ECHELON.

Bien sûr, nous savons tous que dans chaque pays, les organismes d'espionnage et de contre-espionnage réalisent des écoutes sur leur propre territoire pour assurer la sécurité du pays. Mais ce qui est extraordinaire, c'est que ECHELON fonctionne à l'échelle planétaire.

ECHELON n'a pas pour but premier d'intercepter des communications sous toutes ses formes d'un individu en particulier mais plutôt d'intercepter des informations en masse pour réaliser ensuite le tri de ce qui est intéressant au moyen de supers ordinateurs (les Crays)et des Dictionnaires.

Pour cela, comme nous le verrons par la suite, un réseau de stations d'écoute a été établi au niveau mondial pour permettre ces interceptions.

Certaines stations écoutent des satellites, d'autres des communications terrestres, voire des communications radio.

2.1.1 Les antennes d'intercéption dans le monde

Le schéma ci dessus situe les principales stations d'écoutes de la NSA :

Tableau exhaustif des stations d'écoutes appartenant à la NSA :

Nom des stations
Pays
Fonctions & commentaires
Yakima
Etats Unis
Écoute (Intelsat Océan Pacifique)
Sugar Grove
États Unis
Écoute (Intelsat Océan Atlantique)
Fort Meade
États Unis (Maryland)
Écoute+analyse+archivage (siège de la NSA)
Morwenstow
Royaume Uni
Écoute (Europe)
Menwith Hill
Royaume-Uni
Écoute + photos satellites
Geraldton
Australie
Écoute (Région Sud Asie)
Waihopai
Nouvelle Zélande
Écoute (Région Sud Asie)
White Sands
Etats Unis (Nouveau Mexique)
Photos satellites
Guantanamo
Cuba
Écoute (relation cuba - ex URSS)
Bad Aibling
Allemagne
Écoute (bloc des pays de l'Est)
Qitai Korta
Chine
Écoute (Russie & Corée du Nord, Inde ?)
PyongTaek
Corée du Sud
Écoute (Corée du Nord & pays voisin, Chine...)
Misawa
Japon
Écoute
Pine Gap
Australie
Écourte + photos satellites
Diego Garcia
Océan indien
Écoute (pays de l'océan Indien)

Le réseau ÉCHELON permet de relier toute ces stations pour fournir aux États Unis, la possibilité d'intercepter un très grand nombre de communications transitant sur la planète.

Sugar Grove

Ci-contre un des sites de la NSA - Sugar Grove - en West Virginia. Six paraboles sont pointées vers l'Europe et l'atlantique. Sugar Grove se trouve à environ 300 km au Sud-Ouest de Washington. Il serait dirigé par l'US Naval Security Group ainsi que l'US Air Force Intelligence Agency.

2.1.2 Méthode d'interception

Chaque station du réseau ÉCHELON utilise des super ordinateurs par lesquels transitent tous les messages. Dans ces ordinateurs, des Dictionnaires contenant des mots clés pré-programmés. Ainsi des mots relatifs à des sujets types, des villes, des noms, etc. permettent de réaliser des tris, afin de produire des dossiers cohérent.

Bien que des milliers de messages se déversent dans ces ordinateurs chaque minute, ce derniers sont lus et traités en temps réel. Le patron de la NSA, dans l'une des rares interviews affirmait que l'agence devait traiter toute les 3 heures, autant d'informations qu'il y en a dans la bibliothèque du Congrès Américain, la plus grande du monde.

Diagramme décrivant l'opération :

5 étapes sont nécessaires à l'interception :

- dans une station d'écoute d'un pays du pacte tous les signaux, numériques ou analogiques (téléphone, GSM, ondes radios, signaux satellites...), sont captés par des stations d'écoutes;

- ils sont ensuite amplifiés puis triés. Seules les messages intéressants sont retenus;

- ils sont ensuite passés à la moulinette des supers-ordinateurs très puissants contenant les Dictionnaires. Chaque station possède d'ailleurs sont propre dictionnaire afin de mieux coller à l'environnement local. Par un système de mots clés contenus dans ceux-ci (exemples : NSA, bombe atomique, C4, terrorisme, etc.), toutes les transmissions en rapport avec ces mots et ces concepts sont conservées, cryptées, puis transmises aux États Unis ou aux partenaires;

- au siège de la NSA, à Fort Meade dans le Maryland (près de Washington), les messages sont décryptés, analysés puis classés;

- les écoutes ainsi traitées sont ensuite renvoyées aux pays intéressés sous forme de rapports, de notes succinctes ou de compilations.

2.1.3 Exemples d' écoutes commerciales

En 1994, la NSA avait intercepté des appels téléphoniques entre Thomson-CSF et le Brésil pour le projet SIVAM, un système de surveillance de la Forêt Amazonienne de 1,3 milliards de USD. Thomson était soupçonnéd'avoir "acheté les membres stratégiques du gouvernement Brésilien". Conclusion, le contrat fut remporté par Raytheon Corporation qui annonça peu de temps après : "le Département du Commerce Américain a travaillé durement pour soutenir l'industrie US dans ce projet". Au passage, la société Raytheon assure la maintenance et l'ingénierie de la station d'interception du réseau ÉCHELONà Sugar Grove.

En 1995, par l'intermédiaire d'un satellite de communications commercial, la NSA a ressui à récupérer tous les fax et conversations téléphoniques entre le consortium Européen AIRBUS, la compagnie d'aviation Saudi National Airlines et le gouvernement Saoudien. L'agence avait trouvé que les commerciaux d'Airbus offraient des dessous de table aux officiels Saoudien. L'information fut transmise à Boeing et Mc Donell Douglas Corp, qui firent une offre plus avantageuse pour finalement remporter ce contrat de 6 Milliards de USD".

2.2 Moyens matériels et humains

2.2.1 Antennes, satellites, ordinateurs et réseaux

2.2.1.1 Les antennes

La récolte systématique de communications transitant par satellite commença pour la NSA en 1971. Deux stations terrestres furent construites dans ce but :

- la première à Morenstow, Cornouailles, en Grande-Bretagne, avec deux paraboles de 30 m de diamètre. La première parabole interceptait les communications provenant de l'Intelsat de l'Océan atlantique, la deuxième celle de l'Intelsat de l'Océan Indien.

- la deuxième station fut construiteà Yakima, près de Washington, pour intercepter les communications transitant par le satellite Intelsat de l'océan Pacifique.

La situation resta inchangée jusqu'à la fin des années 70. C'est alors qu'un troisième site, toujours aux États-Unis, fut installé à Sugar Grove, en "West Viriginia". La responsabilité du site fut confié à l'US Naval Security Group.

Par la suite, le réseau d'écoute ÉCHELON se développa en parallèles du nombre croissant de télécommunications entre 1985 et 1995. Des stations furent implantées au Canada, en Australie ainsi qu'en Nouvelle-Zélande. Celles qui existaient déjà, furent agrandies et modernisées.

Comme montré dans le chapitre 2.1.1, une quinzaine de stations d'écoute principales réparties dans le monde seraient en activité actuellement. Il existe sûrement d'autres stations mais elles seraient plus discrètes, plus petites et plus spécifiques à la région voire au pays où elles sont installées.

Aujourd'hui, on estime, que le réseau ÉCHELON utilise 120 antennes réparties dans les pays du pacte UKUSA , à des fins d'écoutes et de renseignements.

Les catégories d'antennes (sachant que plusieurs types d'antennes peuvent se trouver sur une même station d'écoute):

- 40 sont pointées vers des satellites commerciaux;

- 30 sont dirigées vers les satellites d'écoutés (type Mercury, Keyhole...);

- 50 étaient pointées vers l'ex-Pacte de Varsovie, mais un certain nombre a sans doute été réorienté vers d'autres objectifs, tels que les satellites commerciaux.

2.2.1.2 Les satellites

On distingue trois classes de satellites:

- Satellite géostationnaire : c'est un satellite de type Mercury placé juste à coté d'un satellite relayant des communications transcontinentales de type Intelsat. De par la taille de sa parabole (de 80 à 100m), les signaux initialement reçus par le satellite Intelsat le seront également par le Mercury. Ce dernier les retransmettra à la station d'écoute la plus proche afin d' en analyser les données.

- Satellite d'observation : c'est un satellite de type Keyhole utilisant une technologie radar, qui permet de voir de jour comme de nuit et sous les nuages avec une précision de l'ordre de quelques centimètres. Ces satellites évolueraient à des altitudes variant entre 200 et 1.000 km. Le dernier modèle a pour nom de code KH-12 Improved Crystal. Aucune spécification officielle n'existe sur ce produit. Selon les Services Secrets français, une quinzaine seraient en orbite actuellement.

- Satellite d'écoute basse altitude : cette classe de satellites sert de système d'écoute d'appoint principalement pour les régions dans les latitudes proches du Pôle Nord. Les Mercury couvrant mal ces régions (à cause de leur orbite géostationnaire), des satellites plus connus sous le nom de TRUMPET évoluent à des orbites polaires elliptiques, leur permettant de rester longtemps dans les régions du Nord. L'Agence peut alors écouter tous les transmetteurs dans ces zones et par la même occasion intercepter les signaux envoyés par l'ex-URSS à ses satellites de communications évoluant dans les mêmes orbites.

Dessin d'un satellite Mercury interceptant les signaux transmis par des antennes terrestres à destination des satellites relais Intelsat.

Petite précision tenant de l'anecdote. Motorola a lancé en 1997 le réseau de communication planétaire connu sous le nom d'IRIDIUM. Ce réseau constitué de 66 satellites évoluant en orbite basse et quadrillant la terre, devait permettre de pouvoir appeler et d'être joignable de n'importe point du globe. Ce qui posa un problème pour la NSA dans un premier temps, attendu que les communications transitent du téléphone cellulaire directement par plusieurs satellites sans passer par des stations de relayage terrestre (en revanche INTELSAT utilise le principe des relais terrestre). Mais Motorola étant un gros fournisseur de l'Agence, on peut être sûr que le réseau est largement écouté par celle ci d'une manière ou d'une autre.

2.2.1.3 Ordinateurs et réseaux

L'Agence est l'organisme au monde le plus grand consommateur de matériel informatique. Elle travaille par ailleurs en étroite collaboration avec quelques grands fabricants américains tel que Motorola, Intel, IBM, ainsi que le fabricant de super ordinateurs : CRAY/SGI. Elle possède même sa propre unité de fabrication de composants à Fort Meade, pour éviter les fuites, et produire des processeurs à la demande.

Fournir un bilan informatique de la NSA afin d'estimer sa puissance de calcul est impossible, mais en se fondant sur les informations fournies par CRAY, le listing des 500 ordinateurs les plus puissants du monde, et surtout en essayant de dimensionner les besoins par rapport au volume d'écoute, il devient possible d'émettre quelques hypothèses.

En regardant sur le site de Cray (www.cray.com), on peut se faire une idée des performances des supers-odinateurs, le haut de gamme étant le CRAY SV1. Aujourd'hui c'est le super-ordinateur commercial le plus puissant du monde. Il est configurable sur mesure en fonction des performances et des attentes du client comme le montre le tableau ci-dessous:

CRAY SV1-1A
CRAY SV1-1
CRAY SV1-4
CRAY SV1-8
CRAY SV1-32
CRAY SV1-32 (?)
Nombre de noeuds SMP
1
1
4
8
32
Performance de pointe
9.6 à 19 GFLOPS
9.6 à 38 GFLOPS
38 à 154 GFLOPS
77-308 GFLOPS
308-1229 GFLOPS
Mémoire
2-16 GB
4-32 GB
16-128 GB
32-256 GB
128-1024 GB
CPU à 4.88 GFLOPS
jusqu'à 3
jusqu'à 6
jusqu'à 24
jusqu'à 48
jusqu'à 192
CPU à 1.2 GFLOPS
4 et plus
8 et plus
32 et plus
64 et plus
256
Cadence CPU (Mhz)
300
Type de Mémoire
DRAM
Refroidissement
Air
Air et eau

 

Noeud SMP : Symmetric Multi Processing. Cela permet de réaliser plusieurs opérations en simultané. Chaque processeur effectue en quelques sortes une tâche particulière, dédiée.

GFLOPS : Giga FLoating Point Operations Per Second. Nombre d'opérations en virgule flottante par seconde. 1 GFLOPS équivaut à 1.000 milliards d'opérations/sec.

Le Cray SV1 utilise le principe de processeurs parallèles pour augmenter la vitesse de calcul.

Partant du principe qu'il existe une quinzaine de stations d'écoutes terrestres dans le monde, il faut donc par station au moins un super-calculateur, pour réaliser les premiers tris. Les données étant centralisées au siège de la NSA (là ou s'effectue le tri final, le classement et les rapports), il faut sûrement rajouter au moins 4 autres super-ordinateurs :

- un pour réceptionner les données puis les stocker,

- un autre pour transmettre les résultats autres stations amies et ambassades. Cela suppose par ailleurs des capacités de transmissions gigantesques (plusieurs dizaines de Gbits/sec) par fibre optique ainsi que par satellite.

- un, voir deux, pour les opérations courantes au siège (Fort Meade) et le cassage de messages cryptés.

- un pour l'archivage. Celui ci agira plus en tant que super serveur.

D'autre supers-calculateurs doivent exister, mais de puissance peut être plus réduite mais, surtout, dédiés à certaines tâches, notamment l'analyse vocal des écoutes téléphoniques. A ce propos, des puces spécialisées dans la reconnaissance vocale existent déjà sur le marché.

Nous arrivons donc à une vingtaine de supers-ordinateurs, des capacités de transmission optique/satellite de plusieurs dizaines voire centaine de Gbits/sec et des capacités de stockage pouvant sûrement atteindre des dizaines de milliers de Go. Il sera difficile d'en dire plus par manque d'informations pour l'instant.

Pour terminer sur le chapitre des ordinateurs et réseaux, la NSA serait dotée d'un réseau ultra sécuriséappelé INTELINK (Source : Top Secret Intranet Ed. Charles Goldfare Series - aut. Frederick Martin). Selon l'auteur, un ancien de l'agence, ce réseau, mis en place depuis 1994, serait relié aux bases de données secrètes de la NSA, de la CIA ainsi que des services spéciaux de l'armée américaine.

La manière dont transitent les données ne sont pas connues, mais on peut penser que cela s'effectue par satellite et par des lignes spécialisées isolées des réseaux public.

Il serait consultable depuis n'importe où dans le monde par environ 50.000 officiers de renseignements soigneusement triés sur le volet. Cela inclut bien entendu les principaux décideurs politiques, les ambassades américaines et les espions disséminés un peu partout dans le monde.

Ce réseau donnerait alors accès aux dernières écoutes, photos satellites ou aux rapports d'agents sur le terrain. INTELINK comprendrait ainsi plusieurs centaines de milliers de pages.

2.2.2 Les différents type d'écoutes

Les types d'écoutes possibles se décomposent en 4 grands axes :

- Satellites

- Câbles sous marin

- Internet

- Radio (Micro-ondes, HF...)

2.2.2.1 Satellites

Comme cela a déjà été expliqué précédemment, les satellites de la NSA se positionnent de manière à être proches des satellites de communications civils afin de "copier" les signaux pour les retransmettre vers une station terrestre d'écoute qui se chargera de décrypter et d'analyser les messages.. Se référer au chapitre 2.2, paragraphes 2.2.1.2, pour plus de détails.

2.2.2.2 Câbles sous-marins

Aujourd'hui une grande partie des communications transcontinentales passent par des câbles posés au fond des océans. Ces câbles sont maintenant pour la plupart en fibre optique, grâce aux besoins de plus en plus croissant de vouloir communiquer. Les débits par câble sont de l'ordre d'une dizaine de Gbits/sec ce qui permet d'acheminer des dizaines de milliers de communications téléphoniques simultanément.

On peut penser qu'il est impossible d'intercepter des signaux lumineux d'une fibre optique en raison du fait que la lumière ne produit pas d'émissions électromagnétiques, et qu' intercepter le signal lumineux sur une fibre reviendrait à rompre la communication.

Selon certains spécialistes, il n'en est rien.

Le signal lumineux dans une fibre se dégradant au fur et à mesure du chemin parcouru à cause du support (du soliton qui bien qu'étant un matériau translucide présente une certaine opacité), a besoin d'être amplifié environ tout les 100 km par ce que l'on appelle des répétiteurs. A ce point précis, le signal optique est converti en un signal électrique numérique pour être amplifié puis reconverti en signal optique. Il devient alors possible de poser une bretelle à cet endroit là pour transmettre les données vers un satellite relais en basse altitude qui les redirigera vers une station d'écoute, voire de dédoubler le signal sur un câble parallèle pour le réacheminer vers la station d'écoute la plus proche.

La pose d'une "bretelle" à 5.000 m de fond est bien entendu coûteuse en terme d'infrastructure mais néanmoins tout à fait envisageable.

L'autre solution que la NSA a pu adopter est la pose de matériel d'écoute au point de sortie du câble sur terre ferme. En effet au nom du patriotisme et du pacte UKUSA, La NSA peut très bien imposer ses conditions à certains opérateurs télécoms anglo-saxons .

2.2.2.3 Internet

On peut penser que c'est là le bât blesse pour la NSA. Internet étant un réseau mondial constitué de milliers de serveurs où des quantités de données gigantesques y circulent chaque jour.

Il n'en est rien. Durant les années 80, la NSA et les pays partenaires du pacte UKUSA, pilotait déjà un réseau de communications international plus "grand" que le web en utilisant la même technologie. Selon le partenaire britannique, GCHQ (Governement Communications Headquarters) : " tous les systèmes étaient reliés ensemble dans le plus grand LAN d'Europe (LAN : Local Area Network - réseau local), qui étaient connectés également aux autres sites dans le monde formant le plus grand WAN du monde (WAN : Wide Area Network - réseau local mais au niveau mondial). Le protocole de communication utilisé est le protocole IP (comme celui du web)". Ce réseau global, développé sous le nom de : Projet EMBROIDERY, inclut le super serveur de communications de la NSA, PATHWAY. Il permet de fournir un réseau rapide, efficace, sécurisé pour le système ÉCHELON ainsi que les autres systèmes.

Il est fort probable d'ailleurs, que ce réseau s'appelle maintenant : "Intelink". Se référer au chapitre 2.2.1.3.

Deuxième point, Internet est originaire des États Unis suite à l'extension d'ARPANET, l'ébauche du premier réseau reliant les sites militaires américains dans les années 60 pour parer à une éventuelle attaque nucléaire de l'ex URSS. Le développement du net s'est réalisé aux États Unis, ainsi que la majorité des ressources qui vont avec ( Routeurs, serveurs, backbones...). En clair cela signifie qu'aujourd'hui les ressources physiques se trouvant majoritairement aux USA, de nombreuses connections provenant de l'étranger passeront là-bas.

Les messages transitent sur le web sous forme de "packets" appelé aussi "Datagrams". Ces datagrams afin d'atteindre la bonne destination, contiennent l'adresse IP (ex : 123.123.123.123) de l'émetteur et du destinataire. Ces adresses étant uniques pour chaque serveur connecté sur le web, il devient facile de réaliser un tri selon l'origine et la destination. Ce processus, s'effectue bien entendu en permanence par les routeurs et les échangeurs afin d'acheminer correctement les messages; il facilite ainsi grandement la tâche de l'Agence ou de celles qui écoutent, pour le tri.

Les trajets empruntés par ces "packets", dépendent du point d'origine et de destination, du serveur par lesquels ils transitent, ainsi que de nombreux autres facteurs incluant l'heure de la journée. En effet, les routeurs aux États Unis sont calme quand ceux de l'Europe atteignent des pointes d'activité dues au décalage horaire. Il devient alors possible et probable que certains mails devant parcourir une petite distance (par exemple : un mail de la France vers l'Allemagne), doivent d'abord transiter par un échangeur américain ou britannique, ce qui rend l'écoute des mails d'autant plus accessibles par la NSA.

Des sites où sont hébergés les news groups tel que Usenet produisent environ 15 Go de données par jour. Ces données sont accessible à n'importe qui souhaitant les consulter. La NSA peut donc récupérer tout à fait officiellement ces informations pour un tri futur. D'ailleurs, en Grande Bretagne, l'agence de de la Défense de la Recherche & de l'Évaluation maintient une base de donnée de 1 Tera Octet comprenant 90 jours de messages usenet.

La plupart des sites Internet accessible au public sont parcourus par des "bots" (programme parcourant la page cherchant des mots clés) provenant de moteurs de recherches tels que Altavista, Hotbot.. , afin de les indexer. La NSA utilise également les mêmes méthodes pour récupérer les informations intéressantes.

Par exemple, un site basé a New York, connu sous le nom de jya.com,propose de nombreuses informations touchant à la crypto, ou aux différentes méthodes d'écoute. Ce site étant réactualisétrès régulièrement, la consultation des logs sur le site montre clairement qu'un "Bot" du Centre de Sécurité Informatique de la NSA, parcourt tout les matins le site afin de chercher de nouveaux fichiers et de les récupérer.

Il est admis que le trafic Internet au niveau international contenant des informations pouvant intéresser les agences d'écoutes (mails, transfert de fichiers, réseaux privés virtuels), ne représentent que quelques pour cents de la majorité du trafic sur les points d'échanges américains.

Selon un ancien employé de la NSA, cette dernière avait depuis 1995, installé des logiciels de type sniffers (renifleurs) pour analyser le trafic sur les neuf échangeurs américains (Internet Exchange Point - IXP). Deux de ces points, FIX east, Fix West appartiennent au gouvernement. Ils sont implantés très proches des autres échangeurs appartenant à des sociétés commerciales : MAE East & MAE West (MCI Worldcom). Les trois autres sites sont des échangeurs initialement développés par la National Science Foundation pour fournir au web américain le backbone d'origine du web.

Tableau des échangeurs américains surveillés par la NSA:

Nom
Lieu
Opérateur
Désignation
FIX East
College Park, Maryland
Gouvernement US
Federal Information Exchange
FIX West
Mountain View, California
Gouvernement US
Federal Information Exchange
MAE East
Washington, DC
MCI Worldcom
Metropolitan Area Ethernet
New York NAP
Pennsauken, New Jersey
Sprintlink
Network Access Point
SWAB
Washington, DC
PSInet / Bell Atlantic
SMDS Washington Area Bypass
Chicago NAP
Chicago, Illinois
Ameritech / Bellcorp
Network Access Point
San Francisco NAP
San Francisco, California
Pacific Bell
Network Access Point
MAE West
San Jose, California
MCI Worldcom
Metropolitan Area Ethernet
CIX
Santa Clara, California
CIX
Commercial Internet Exchange

(A titre informatif, en France, il y a 3 échangeurs : 2 à Paris - GIX : Global Internet eXchange- et 1 à Grenoble)

Dernier point, il revient souvent que des grandes sociétés de télécommunications américaines, des éditeurs de logiciels (Microsoft, Lotus, Netscape...) collaborent avec la NSA pour développer des back-doors permettant de capturer des informations intéressantes sur le postes sur lesquels ces logiciels sont installés. Ils sont par ailleurs priés de modifier leurs produits destiné à l'exportation afin de faciliter la récupération d'informations.

Bien que la NSA n'ait jamais confirmé ni démenti ces rumeurs, en 1997 un jugement en Grande Bretagne suite à une affaire de piratage démontra que l'agence surveillait le web. Des témoins de l'US Air Force travaillant conjointement avec la NSA, admirent utiliser des sniffeurs de "packets" et des logiciels spécialisés pour "tracer" les tentatives de piratage d'ordinateurs militaires US. Le dossier s'écroula quand ces témoins refusèrent de fournir les preuves du système qu'ils avaient utilisé.

2.2.2.4 Radio (Micro-ondes, HF, etc.)

Non disponible pour l'instant.

2.2.3. Le personnel humain

On sait seulement qu'environ 100.000 personnes travaillent directement ou indirectement pour la NSA. Par ailleurs, la NSA est probablement le plus grand recruteur de mathématiciens au monde.

Après la chute du mur de Berlin et de l'URSS, il semblerait que de nombreux savants russes se soient fait recruter par les États-Unis. L'État Russe étant incapable de payer ces savants, beaucoup d'entre eux se seraient exilés aux USA, en fournissant en contrepartie de la matière grise d'une valeur inestimable pour la NSA.

Aujourd'hui, la sécurité d'un pays repose en grande partie sur sa capacité à protéger ses données sensibles, par des moyens de cryptage. Les États-Unis l'ont bien compris, et travaillent pour cela sans relâche avec les mathématiciens de l'agence pour sécuriser ces informations, ces réseaux. Mais par la même occasion, l'agence joue le rôle de casseur de code, afin de mieux percer les secrets des pays Amis / Ennemis.

3. Conclusions et perpectives

3.1 Conclusion

J'espère à travers cette présentation avoir pu vous montrer, ou plutôt vous donner un aperçu du fonctionnement de cette agence tentaculaire. La majorité des gens se disent probablement qu'ils ne sont pas vraiment concernés par ce genre de chose parce qu'ils n'ont rien à se reprocher de toute façon. Et surtout parce qu'une personne prise individuellement ne peut de toute façons rien y faire.

Et bien moi je soutiens le contraire, nous sommes tous concernés. Les États Unis qui se veulent être un pays ami de l'Europe joue le double jeu. Comme précisé en introduction, c'est le pays le plus puissant du monde aussi bien en terme stratégique qu'économique. Et le renseignement n'y est pas pour rien.

Le renseignement stratégique (militaire) à mon sens est bien entendu nécessaire et indispensable afin de préserver la sécurité d'un pays, mais sur le terrain économique c'est une autre histoire.

Il ne faut pas se leurrer, les 500 plus grandes entreprises françaises font sûrement partie des écoutes de la NSA, tout comme certains décideurs politiques du pays. D'ailleurs, ce n'est pas pour rien que l'ambassade des États Unis à Paris se trouve si proche de l'Élysée. Les enjeux économiques suite à la globalisation des échanges sont tellement élevés qu'il devient difficile de résister à la tentation d'utiliser ce système à son propre avantage.

On dit que 90% des informations sont disponibles au grand public si on sait chercher, 5% le sont à un public restreint, les 5% restants étant secrètes. L'art du système ÉCHELON c'est simplement de pouvoir récupérer 99% des informations afin de les rendre cohérentes et de les utiliser à l'avantage des États Unis.

Le 2ème point, c'est la vie privée.

Prenons un exemple paranoïaque mais sûrement pas si surréaliste que ça. Cette page parle de la NSA. L'agence va finir par s'en rendre compte, et vérifiera sûrement qui se connecte sur cette page, et surtout saura qui en est l'auteur.

Peut être qu'une enquête rapide sera menée sur moi afin de mieux me cerner. Toute ma famille vivant à l'étranger, peut être que mes conversations téléphoniques seront enregistrées, mes mails interceptés.

Inquiétant non ? Alors il est temps de réfléchir afin de leur compliquer la tâche. C'est bien connu, on ne peut vaincre son ennemi qu'en apprenant à le connaître.

3.2. Perspectives

Aujourd'hui, la France n'a pas les moyens financiers pour créer ce genre de système. L'Europe pourrait le faire mais cela ne risque pas d'arriver tant qu'une véritable union ne sera pas mise en place.

Mais il y a des démarches encourageantes :

+ Il a été décidé il y a peu de temps au niveau européen, de créer un système GPS concurrent à celui des Américains, qui le voient d'un mauvais oeil d'ailleurs. Concrètement, qu'est ce que cela signifie ? Que nous aurons enfin accès à un système de positionnement précis de qualité militaire. En effet, pour avoir une précision de l'ordre du mètre, avec le GPS, il faut demander l'autorisation au Département de la Défense Américaine, sinon la précision accessible au public est de l'ordre d'une cinquantaine de mètres, ce qui est largement insuffisant pour l'armée. On imagine mal en effet l'armée Française effectuer ce genre de demande aux américains !

+ La France, via le SCSSI (organisme sous la tutelle du Premier Ministre) autorise le cryptage à 128 bits depuis la mi Mars 1999. C'est mieux que les 40 bits précédemment autorisés. Mais c'est loin des possibilités de cryptage pouvant aller jusqu'à 4096 bits. De toute manière, il ne faut pas se faire d'illusion: si l'État autorise ce genre de cryptage, c'est parce qu'il a les moyens matériels de casser la clé dans un laps de temps suffisamment rapide. Mais cela donne au moins le mérite de compliquer un peu plus les écoutes de nos "amis" de la NSA.

(SCSSI : Service Centrale de la Sécurité des Systèmes d'Informations. C'est un centre de formation des spécialistes de sécurité, qui a le rôle de conseiller en sécurité pour toutes les administrations française).

En tout cas, il apparaît clairement que la situation n'évoluera pas beaucoup dans les années à venir coté européen. Mais coté Américain, leur but est clair : rentrer de plein pieds dans le XXI siècle en maîtrisant les hautes technologies afin de mieux dominer aussi bien stratégiquement qu'économiquement la planète.

Imprimer le document
Fermer cette fenêtre