Echelon On Line

Connaître le réseau Echelon

http://www.echelon-online.fr.st

 
Accueil>Historique>Technologies (maj. 02/01/2002)
 
Historique
Chronologie
Glossaire
La NSA
Le pacte UKUSA
Les cibles
Les affaires
Technologies
Photos
Revue de Presse
Alliés
Allemagne
Australie
Canada
Danemark
Grande-Bretagne
Japon
Nouvelle-Zélande
Suisse
Taiwan
Sources
Bibliographie
Institutions
Bookmarks
Partenaires
 
 

Les technologies

Les Dictionnaires

Ces ordinateurs contiennent les listes de cibles et d'informations liées aux cibles, ce qui permet de sélectionner automatiquement les messages dignes d'intérêt.

Les ordinateurs Dictionnaire locaux dans chaque site stockent des bases de données exhaustives sur des cibles spécifiques, avec les noms, les sujets d'intérêt, les adresses, les numéros de téléphone et d'autres critères de sélection.

Les messages entrants sont jugés à l'aune de ces critères; si un rapport est établi les renseignements bruts sont automatiquement expédiés dans la suite du processus.

Ces ordinateurs sont assignés à des tâches obéissait à plusieurs milliers d'exigences différentes qu'on appelle "nombres" (codes à quatre chiffres).

Le triage et la sélection effectués par ces ordinateurs peuvent être comparés à l'usage des moteurs de recherche, qui sélectionnent les pages web par mots ou expressions clefs, et établissent des liens. La fonction d'expédition des Dictionnaires peut être comparée au courrier électronique. Quand cela est nécessaire, pour le compte rendu, l'analyse, la condensation ou l'expédition, le système fournira des listes des communications recoupant chacun des critères.

L’ordinateur convertit d’abord les divers types de messages (téléphone, fax et e-mail) en langage numérique standard, puis il active la recherche des mots clés insérés par les Dictionary Managers des cinq pays. Tous les messages contenant ces mots sont alors passés automatiquement dans un autre ordinateur qui les code et les expédie via satellite au QG de la NSA, à Fort Meade (Maryland), où ils sont analysés par des techniciens américains.

Tous les trois ou quatre jours, les responsables de ces ‘dictionnaires’ dans ces cinq pays changent la liste des mots clés, en insèrent de nouveaux, en retirent d’autres en fonction des thèmes politiques, diplomatiques et économiques qui intéressent à un moment donné les Etats-Unis et leurs alliés, explique Hager. Une fois les nouveaux mots insérés dans le système, quelques minutes suffisent pour que les ‘dictionnaires, fassent apparaître les messages qui les contiennent." Cela signifie qu’au lendemain de la tragédie de Cavalese [le 3 février 1998, dans les Dolomites, un avion militaire américain coupe le câble d’un funiculaire, causant la mort de vingt personnes ; l’affaire provoquera une polémique sur les bases américaines en Italie], ayant eu connaissance des fortes réactions italiennes et craignant une escalade de la crise, la NSA a très probablement inséré dans le système les mots "Cavalese" et "Cermis" [lieu de l’accident]. "L’Italie et les autres pays européens sont la cible constante d’Echelon, et une demande américaine d’insérer de nouveaux mots clés concernant des questions italiennes aura été accueillie par les techniciens britanniques à Morwenstow sans surprise, comme une opération de routine", précise Hager.

Dans un rapport du 29 mars 1999, Der Spiegel indiquait que les termes clés proviennent avant tout du domaine économique américain.

Les antennes

Eléments généraux

Les stations d'intercéption sont gérées officiellement par des militaires qui prennent en charge l'aspect technique de l'interception. Dans le cas de la NSA, c'est le Naval Security Group (NAVSECGRU) ou l'Air Intelligence Agency (AIA) qui assure le fonctionnement des stations. Dans les stations britanniques, c'est la RAF qui gère les stations pour le compte du GCHQ. Ces dispositifs garantissent un contrôle militaire strict de l'installation, tout en permettant d'en camoufler les activités.

La forme des antennes donne des indications quant au but poursuivi par l'installation. Ainsi, des rangées d'antennes verticales formant un cercle de grand diamètres (antennes Wullenweber) sont utilisées pour déterminer l'orientation des signaux hertziens. Une succession circulaires d'antennes rhomboïdales (antennes dites en rateau) sont utilisées dans ce même but. Des antennes de réception multidirectionnelles ou antennes directionnelles, comparables à des antennes de télévision classiques gigantesques servent à intercépter des signaux hertziens non dirigés. Pour la réception des signaux satellitaires, seules sont utilisées les antennes paraboliques. lorsque celles-ci sont à découvert, il est possible de calculer, en connaissant leur situation, leur angle d'inclinaison (élévation) et leur orientation (azimut) le satellite dont les émissions sont interceptées. Il serait possible de le faire, par exemple, à Morwenstow, à Yakima ou à Sugar Grove.

Ces antennes sont ainsi le plus souvent dissimulées sous des enveloppes sphériques blanches appelées radômes. Ceux-ci servent non seulement à protéger les antennes mais également à cacher leur orientation.

Les antennes de réception des satellites peuvent être utilisées pour: 1/ recevoir des communications militaires; 2/ les informations des satellites espions (photos, radars); 3/ intercépter les communications militaires SIGINT et 4/ civiles. Il n'est pas possible de déduire les missions des antennes à partir de leur aspect extérieur.

Les stations au sol destinées aux satellites aux satellites SIGINT ne nécessitent que de petites antennes, ce qui s'explique par les caractéristiques du signal renvoyé à la station (faisceau et fréquence importants). cela concerne aussi les antennes captant les signaux des satellites d'espionnage.

Si une installation présente au moins deux antennes par satellites de plus de 18 m, il est certain que l'interception des communications civiles y est pratiquée.

Modalités chronologiques

Etant donné que les satellites INTELSAT furent les premier satellites de communication et que, de plus, ils couvraient la terre entière, il est logique que la mise en place et l'agrandissement des stations suivent le développement des générations d'INTELSAT.

C'est en 1965 que le Premier satellite INTELSAT (Early Bird) fut mis en orbite géostationnaire. Il avait une capacité de transmission encore faible et ne couvrait que l'hémisphère Nord. Avec les générations INTELSAT II et III, mises en service respectivement en 1967 et en 1968, on obtint pour la première fois une couverture globale. Pour capter la totalité des communications, il fallait donc trois satellites.

Au début des années 1970, Yakima fut créée dans le nord-est des Etats-Unis; en 1972/73, Morwenstow fut créée dans le Sud de l'Angleterre. Yakima disposait d'une grande antenne (l'une orientée vers l'Antlantique, l'autre vers l'Océan Indien). La localisation des deux stations permettait de capter la totalité des communications.

Les satellites INTELSAT de la deuxième génération (IV et IVA) furent développés dans les années 70 et mis en orbite géostationnaire (1971 et 1975). Dès lors, deux stations munies de trois antennes satellitaires ne permettaient plus de capter le totalité des communications.

Ainsi, à la fin des années 70, Sugar Grove fut construite dans l'Est des Etats-Unis (elle existait déjà pour écouter les communications russes); elle entra en service en 1980. A la même époque, une station fut mise en place à Hong-Kong. Dès lors, dans les années 80, les quatres stations - Yakima, Morwenstow, Sugar Grove et Hong-Kong - permettaient l'écoute globale des communications INTELSAT.

Les satellites

A titre d'exemple, Menwith Hill compte environ 22 terminaux pour satellites et est également station réceptrice des satellites de reconnaissance électronique (Magnum, Orion, Vortex, etc.).

Les satellites permettent de réduire et de concentrer les stations au sol.

En mer

Il est également prouvé que la NSA mène des écoutes à partir de navires comme le prouve la destruction "accidentelle" de l’USS Liberty par les Israéliens lors de la guerre des Six Jours ainsi que l’arraisonnement du navire espion USS Pueblo par la Corée du Nord.

Sous l'eau

Les câbles étant généralement en fibre optique, l’interception se situe au niveau des répétiteurs qui transforme l’impulsion optique en impulsion électrique afin de redynamiser le signal puis la retransforme. C’est lorsque les données se trouvent sous le forme de l’impulsion électrique que se mène l’interception qui est alors similaire à celle d’un téléphone classique.

Les câbles sous-marins jouent maintenant un rôle dominant dans toutes les télécommunications internationales, puisque - contrairement à la largeur de bande disponible et limitée sur les systèmes spaciaux - les médias optiques offrent une capacité apparemment illimitée. Économiser l'aboutissement des câbles dans les pays où les opérateurs de télécommunications fournissent l'accès à Comint (tel que le R-U et les USA), les câbles sous-marins semblent intrinsèquement plus sécurisé en raison de la nature de l'environnement océanographique.

En octobre 1971, il a été démontré que cette sécurité n'existe pas. Un sous-marin Halibut, a visité la mer d'Okhotsk en Urss orientale et a enregistré les communications qui passait sur un câble militaire vers la péninsule de Khamchatka. L'Halibut était équipé d'une chambre de plongée profonde, totalement visible sur la poupe du sous-marin. La chambre a été décrite par la marine des USA comme " un véhicule de sauvetage sous-marin ". La vérité était que le " véhicule de sauvetage " a été soudé fermement au sous-marin. Une fois submergés, les plongeurs ont quitté le sous-marin et ont enroulé et raccordé les selfs autour du câble. La preuve du principe, l'Halibut US est retournée en 1972 et a augmenté la capacité du pod d'enregistrement de capacité à côté du câble. La technique n'a impliqué aucun dommage physique et était peu susceptible d'être discernable facilement.

L'opération de raccordement du câble d'Okhotsk a continué pendant dix ans, impliquant des voyages courants pour trois sous-marins différents spécialement équipés pour collecter les anciens pods et en placer des neufs, parfois, plus d'un pod à la fois. De nouvelles cibles ont été rajoutées en 1979. C'est cet été, qu'un submersible nouvellement converti appelé USS Parche a voyagé de San Francisco sous le Pôle du nord à la mer de Barents, et a étendu un nouveau câble de raccordement près de Mourmansk. Son équipage a reçu une citation présidentielle pour cette réalisation. Le raccordement du câble d'Okhotsk a été terminé en 1982, après que sa localisation ait été compromise par un ancien employé de NSA qui a vendu des informations sur ce raccordement, nom codé IVY BELLS, pour l'Union Soviétique. Un de ces pods IVY BELLS, est maintenant présenté dans le musée de Moscou de l'ex-KGB. Le raccordement du câble en mer de Barents a continué à fonctionner, tant qu'il n'a pas été détecté, jusqu'à ce que raccordement soit arrêté en 1992.

Durant 1985, les opérations de raccordement sur les câbles ont été étendus en méditerranéen, pour intercepter les liaisons câblées entre l'Europe et l'Afrique occidentale. Après la fin de la guerre froide, l'USS Parche a été remonté avec une section étendue pour faciliter le matériel de raccordement et les pods. Les câbles de raccordement ont pu être étendus par le contrôle à distance en utilisant des drones. USS Parche continue a être en opération aujourd'hui, mais les cibles précises de ses missions demeurent inconnues. L'administration Clinton place évidemment la valeur élevée sur ses accomplissements, chaque année de 1994 à 1997, l'équipage du submersible a été fortement recommandée. Les cibles probables peuvent inclure le Moyen-Orient, la Méditerranée et l'Asie orientale, et l'Amérique du Sud. Les Etats-Unis sont la seule puissance navale connue pour avoir déployé une technologie sous-marine à cette fin.

Des enregistreurs inductifs miniaturisés ont été également utilisés pour intercepter les câbles souterrains. Cependant, les signaux radiofréquences ne fuient pas des câbles fibres optiques et ne peuvent pas être captés en utilisant les boucles inductives. La NSA et d'autres agences Comint ont dépensé beaucoup d'argent en recherche pour se raccorder sur les fibres optiques, visiblement avec peu de succès. Mais les câbles à fibres optiques au fond ne sont pas invulnérables. Le principal moyen d'accès est de s'attaquer aux " répéteurs " optoélectroniques qui amplifient les niveaux des signaux sur les longues distances. Il s'ensuit qu'aucun système de câble submersible utilisant des répéteurs optoélectroniques submergés ne peut être considéré à l'abri des activités du renseignement des communications et des interceptions.

Signalons enfin qu'afin d'éviter de limiter les coûts, il semble logique que des interceptions soient effectuées également à l'extrémité des câbles sous-marins, se trouvant sur les territoires des membres du Pacte UKUSA. Ainsi, en Europe, l'accès à la communication par câble à l'entrée et à la sortie du territoire n'est possible qu'au Royaume-Uni.

Le partage de l'information

La distribution de l'information au sein du système Echelon s'effectue via un réseau baptisé Platform II. celui-ci rassemble des moyens de communications protégés qui relient entre elles les bases militaires.

Au début des années 80, la première génération des moyens de communications dévolus à Echelon (Platform) avait permis de relier 52 ordinateurs à travers le monde et d'agréger leur travail. C'est vers cette époque que le réseau aurait élargi son champ d'observation, ne se limitant plus aux seules interceptions.

Ainsi, durant l'administration Reagan, les services de renseignement anglo-saxons ont rajouté les compes-rendus des ouvertures de courriers et des visites clandestines des domiciles.

echelon-online@fr.st