Echelon On Line

Connaître le réseau Echelon

http://www.echelon-online.fr.st

 

AVERTISSEMENT

Article de La Tribune du 13 janvier 1999 sur les enjeux de la guerre de l'information au regard des capacités d'Echelon.

L'information, nouveau champ de bataille planétaire

Informer et se protéger des détournements ou des manipulations d'information à l'échelle de la planète, tel est l'enjeu technologique des guerres de demain.

Stupeur. Au printemps dernier, le quotidien italien Il Mondo révèle que le Royaume-Uni a participé et participe peut-être encore au réseau américain Echelon, dans le cadre du programme Ukusa réunissant également le Canada, l'Australie et la Nouvelle-Zélande, sans que ses homologues européens en aient été informés. Un réseau capable d'espionner, trier, décrypter, archiver et traiter 3 millions de communications téléphoniques satellitaires à la minute, c'est-à-dire les conversations, les fax, les messages Internet ou EDI (échanges de données informatisées). Pour mener cette tâche énorme, la NSA (National Scientific Association) américaine dispose d'un bataillon de 40.000 personnes.

L'existence de ce réseau anglo-saxon a été mise en exergue par Alain Pompidou dans son rapport à la Commission européenne intitulé « Evaluation des techniques de contrôle politique » dans lequel il dénonce l'interception et la transmission vers les Etats-Unis des messages européens par le centre stratégique britannique de Menwith Hill. Une histoire symptomatique des enjeux technologiques qui se cachent derrière la maîtrise de l'information dans les conflits du futur.

« Terrain économique »

« J'ai appris l'existence d'Echelon par la presse et par Internet », reconnaît François Fayard, directeur du Celar (Centre d'Electronique de l'Armement). Basé à Bruz près de Rennes et présenté comme le pôle français de compétence en matière de guerre électronique, celui-ci a soufflé ses trente bougies en octobre dernier.

Fort d'un budget annuel de 650 millions de francs (99,1 millions d'euros) pour 750 personnes, dont 300 ingénieurs et 250 techniciens, le Celar développe des algorithmes mathématiques de cryptage des données, des leurres électroniques anti-missiles et des protections pour les réseaux informatiques des systèmes de commandement. A la différence des Etats-Unis qui se permettent, sous le couvert des autorités, d'écouter leurs concurrents commerciaux, la France, quant à elle, prétend ne pas se l'autoriser.

« Mais il y a un vrai débat. Nous nous protégeons grâce à des technologies que nous développons. Sans attaquer. Reste que le programme Echelon semble se développer à présent sur un terrain plus économique que militaire », s'inquiète François Fayard.

Informé des détails de la proposition d'une compagnie nippone de téléphonie à un appel d'offres lancé par la Malaisie, le géant américain des télécommunications AT & T aurait réussi à souffler le marché avec une proposition plus agressive. L'opacité de la guerre de l'information pousse le danger plus loin : « Près d'un tiers des transactions boursières dans le monde sont d'origine mafieuse », soulève un responsable à la DGA (Délégation générale pour l'armement).

« Technologies civiles »

Cette guerre électronique de l'information, qu'elle soit économique ou militaire, s'appuie sur des technologies adaptées des transmissions civiles. « Nous récupérons toutes les données possibles, de la voix, des données chiffrées, des cartes géographiques et des images haute définition pour les transmettre à l'état-major qui répercute les ordres aux unités de combat. C'est ce que l'on appelle le métasystème d'information, reprend François Fayard.

Toutes ces informations utilisent des supports différents et sont très gourmandes en taille de fichiers informatiques. Il faut alors déplacer un matériel spécifique, des « autocommutateurs à roulettes » à base de technologies civiles. Tout l'art consiste à les intégrer astucieusement pour des débits satisfaisants. »

Ensuite, le Celar développe des intranets privés, coupés du monde extérieur pour éviter l'interception des informations par l'adversaire et surtout l'intrusion de pirates informatiques qui pourraient diffuser de faux ordres, comme l'objectif d'un missile. « On interdit l'usage d'Internet et des téléphones mobiles GSM dans notre théâtre d'opération. Nous surveillons également les transactions informatiques sur nos serveurs. C'est un travail de fourmi. »

Autre problème, les systèmes d'exploitation des serveurs, essentiellement Windows NT de chez Microsoft, sont des produits commerciaux vastement diffusés dans le monde. « Ce qui est gênant, c'est que nous ne disposons pas des codes sources, donc nous ne savons pas s'il y a des virus dormants ou cachés. On peut très bien imaginer qu'une bombe logicielle y réside et soit activable à distance », estime le directeur du Celar.

Imprimer le document
Fermer cette fenêtre