Les Dictionnaires
Ces
ordinateurs contiennent les listes de cibles et d'informations
liées aux cibles, ce qui permet de sélectionner
automatiquement les messages dignes d'intérêt.
Les
ordinateurs Dictionnaire locaux dans chaque site stockent
des bases de données exhaustives sur des cibles spécifiques,
avec les noms, les sujets d'intérêt, les adresses,
les numéros de téléphone et d'autres
critères de sélection.
Les
messages entrants sont jugés à l'aune de ces
critères; si un rapport est établi les renseignements
bruts sont automatiquement expédiés dans la
suite du processus.
Ces
ordinateurs sont assignés à des tâches
obéissait à plusieurs milliers d'exigences différentes
qu'on appelle "nombres" (codes à quatre chiffres).
Le
triage et la sélection effectués par ces ordinateurs
peuvent être comparés à l'usage des moteurs
de recherche, qui sélectionnent les pages web par mots
ou expressions clefs, et établissent des liens. La
fonction d'expédition des Dictionnaires peut être
comparée au courrier électronique. Quand cela
est nécessaire, pour le compte rendu, l'analyse, la
condensation ou l'expédition, le système fournira
des listes des communications recoupant chacun des critères.
Lordinateur
convertit dabord les divers types de messages (téléphone,
fax et e-mail) en langage numérique standard, puis
il active la recherche des mots clés insérés
par les Dictionary Managers des cinq pays. Tous les
messages contenant ces mots sont alors passés automatiquement
dans un autre ordinateur qui les code et les expédie
via satellite au QG de la NSA, à Fort Meade (Maryland),
où ils sont analysés par des techniciens américains.
Tous
les trois ou quatre jours, les responsables de ces dictionnaires
dans ces cinq pays changent la liste des mots clés,
en insèrent de nouveaux, en retirent dautres
en fonction des thèmes politiques, diplomatiques et
économiques qui intéressent à un moment
donné les Etats-Unis et leurs alliés, explique
Hager. Une fois les nouveaux mots insérés dans
le système, quelques minutes suffisent pour que les
dictionnaires, fassent apparaître les messages
qui les contiennent." Cela signifie quau lendemain
de la tragédie de Cavalese [le 3 février 1998,
dans les Dolomites, un avion militaire américain coupe
le câble dun funiculaire, causant la mort de vingt
personnes ; laffaire provoquera une polémique
sur les bases américaines en Italie], ayant eu connaissance
des fortes réactions italiennes et craignant une escalade
de la crise, la NSA a très probablement inséré
dans le système les mots "Cavalese" et "Cermis"
[lieu de laccident]. "LItalie et les autres
pays européens sont la cible constante dEchelon,
et une demande américaine dinsérer de
nouveaux mots clés concernant des questions italiennes
aura été accueillie par les techniciens britanniques
à Morwenstow sans surprise, comme une opération
de routine", précise Hager.
Dans
un rapport du 29 mars 1999, Der Spiegel indiquait que les
termes clés proviennent avant tout du domaine économique
américain.
Les
antennes
Eléments
généraux
Les
stations d'intercéption sont gérées officiellement
par des militaires qui prennent en charge l'aspect technique
de l'interception. Dans le cas de la NSA, c'est le Naval Security
Group (NAVSECGRU) ou l'Air Intelligence Agency (AIA) qui assure
le fonctionnement des stations. Dans les stations britanniques,
c'est la RAF qui gère les stations pour le compte du
GCHQ. Ces dispositifs garantissent un contrôle militaire
strict de l'installation, tout en permettant d'en camoufler
les activités.
La
forme des antennes donne des indications quant au but poursuivi
par l'installation. Ainsi, des rangées d'antennes verticales
formant un cercle de grand diamètres (antennes Wullenweber)
sont utilisées pour déterminer l'orientation
des signaux hertziens. Une succession circulaires d'antennes
rhomboïdales (antennes dites en rateau) sont utilisées
dans ce même but. Des antennes de réception multidirectionnelles
ou antennes directionnelles, comparables à des antennes
de télévision classiques gigantesques servent
à intercépter des signaux hertziens non dirigés.
Pour la réception des signaux satellitaires, seules
sont utilisées les antennes paraboliques. lorsque celles-ci
sont à découvert, il est possible de calculer,
en connaissant leur situation, leur angle d'inclinaison (élévation)
et leur orientation (azimut) le satellite dont les émissions
sont interceptées. Il serait possible de le faire,
par exemple, à Morwenstow, à Yakima ou à
Sugar
Grove.
Ces
antennes sont ainsi le plus souvent dissimulées sous
des enveloppes sphériques blanches appelées
radômes. Ceux-ci servent non seulement à protéger
les antennes mais également à cacher leur orientation.
Les
antennes de réception des satellites peuvent être
utilisées pour: 1/ recevoir des communications militaires;
2/ les informations des satellites espions (photos, radars);
3/ intercépter les communications militaires SIGINT
et 4/ civiles. Il n'est pas possible de déduire les
missions des antennes à partir de leur aspect extérieur.
Les
stations au sol destinées aux satellites aux satellites
SIGINT ne nécessitent que de petites antennes, ce qui
s'explique par les caractéristiques du signal renvoyé
à la station (faisceau et fréquence importants).
cela concerne aussi les antennes captant les signaux des satellites
d'espionnage.
Si
une installation présente au moins deux antennes par
satellites de plus de 18 m, il est certain que l'interception
des communications civiles y est pratiquée.
Modalités
chronologiques
Etant
donné que les satellites INTELSAT furent les premier
satellites de communication et que, de plus, ils couvraient
la terre entière, il est logique que la mise en place
et l'agrandissement des stations suivent le développement
des générations d'INTELSAT.
C'est
en 1965 que le Premier satellite INTELSAT (Early Bird) fut
mis en orbite géostationnaire. Il avait une capacité
de transmission encore faible et ne couvrait que l'hémisphère
Nord. Avec les générations INTELSAT II et III,
mises en service respectivement en 1967 et en 1968, on obtint
pour la première fois une couverture globale. Pour
capter la totalité des communications, il fallait donc
trois satellites.
Au début
des années 1970, Yakima fut créée dans
le nord-est des Etats-Unis; en 1972/73, Morwenstow fut créée
dans le Sud de l'Angleterre. Yakima disposait d'une grande
antenne (l'une orientée vers l'Antlantique, l'autre
vers l'Océan Indien). La localisation des deux stations
permettait de capter la totalité des communications.
Les satellites
INTELSAT de la deuxième génération (IV
et IVA) furent développés dans les années
70 et mis en orbite géostationnaire (1971 et 1975).
Dès lors, deux stations munies de trois antennes satellitaires
ne permettaient plus de capter le totalité des communications.
Ainsi,
à la fin des années 70, Sugar Grove fut construite
dans l'Est des Etats-Unis (elle existait déjà
pour écouter les communications russes); elle entra
en service en 1980. A la même époque, une station
fut mise en place à Hong-Kong. Dès lors, dans
les années 80, les quatres stations - Yakima, Morwenstow,
Sugar Grove et Hong-Kong - permettaient l'écoute globale
des communications INTELSAT.
Les
satellites
A
titre d'exemple, Menwith Hill compte environ 22 terminaux
pour satellites et est également station réceptrice
des satellites de reconnaissance électronique (Magnum,
Orion, Vortex, etc.).
Les
satellites permettent de réduire et de concentrer les
stations au sol.
En
mer
Il
est également prouvé que la NSA mène
des écoutes à partir de navires comme le prouve
la destruction "accidentelle" de lUSS Liberty
par les Israéliens lors de la guerre des Six Jours
ainsi que larraisonnement du navire espion USS Pueblo
par la Corée du Nord.
Sous
l'eau
Les
câbles étant généralement en fibre
optique, linterception se situe au niveau des répétiteurs
qui transforme limpulsion optique en impulsion électrique
afin de redynamiser le signal puis la retransforme. Cest
lorsque les données se trouvent sous le forme de limpulsion
électrique que se mène linterception qui
est alors similaire à celle dun téléphone
classique.
Les câbles
sous-marins jouent maintenant un rôle dominant dans toutes
les télécommunications internationales, puisque
- contrairement à la largeur de bande disponible et limitée
sur les systèmes spaciaux - les médias optiques
offrent une capacité apparemment illimitée. Économiser
l'aboutissement des câbles dans les pays où les
opérateurs de télécommunications fournissent
l'accès à Comint (tel que le R-U et les USA),
les câbles sous-marins semblent intrinsèquement
plus sécurisé en raison de la nature de l'environnement
océanographique.
En octobre 1971, il a été
démontré que cette sécurité n'existe
pas. Un sous-marin Halibut, a visité la mer d'Okhotsk
en Urss orientale et a enregistré les communications
qui passait sur un câble militaire vers la péninsule
de Khamchatka. L'Halibut était équipé
d'une chambre de plongée profonde, totalement visible
sur la poupe du sous-marin. La chambre a été
décrite par la marine des USA comme " un véhicule
de sauvetage sous-marin ". La vérité était
que le " véhicule de sauvetage " a été
soudé fermement au sous-marin. Une fois submergés,
les plongeurs ont quitté le sous-marin et ont enroulé
et raccordé les selfs autour du câble. La preuve
du principe, l'Halibut US est retournée en 1972 et
a augmenté la capacité du pod d'enregistrement
de capacité à côté du câble.
La technique n'a impliqué aucun dommage physique et
était peu susceptible d'être discernable facilement.
L'opération de raccordement du câble d'Okhotsk
a continué pendant dix ans, impliquant des voyages
courants pour trois sous-marins différents spécialement
équipés pour collecter les anciens pods et en
placer des neufs, parfois, plus d'un pod à la fois.
De nouvelles cibles ont été rajoutées
en 1979. C'est cet été, qu'un submersible nouvellement
converti appelé USS Parche a voyagé de San Francisco
sous le Pôle du nord à la mer de Barents, et
a étendu un nouveau câble de raccordement près
de Mourmansk. Son équipage a reçu une citation
présidentielle pour cette réalisation. Le raccordement
du câble d'Okhotsk a été terminé
en 1982, après que sa localisation ait été
compromise par un ancien employé de NSA qui a vendu
des informations sur ce raccordement, nom codé IVY
BELLS, pour l'Union Soviétique. Un de ces pods IVY
BELLS, est maintenant présenté dans le musée
de Moscou de l'ex-KGB. Le raccordement du câble en mer
de Barents a continué à fonctionner, tant qu'il
n'a pas été détecté, jusqu'à
ce que raccordement soit arrêté en 1992.
Durant
1985, les opérations de raccordement sur les câbles
ont été étendus en méditerranéen,
pour intercepter les liaisons câblées entre l'Europe
et l'Afrique occidentale. Après la fin de la guerre
froide, l'USS Parche a été remonté avec
une section étendue pour faciliter le matériel
de raccordement et les pods. Les câbles de raccordement
ont pu être étendus par le contrôle à
distance en utilisant des drones. USS Parche continue a être
en opération aujourd'hui, mais les cibles précises
de ses missions demeurent inconnues. L'administration Clinton
place évidemment la valeur élevée sur
ses accomplissements, chaque année de 1994 à
1997, l'équipage du submersible a été
fortement recommandée. Les cibles probables peuvent
inclure le Moyen-Orient, la Méditerranée et
l'Asie orientale, et l'Amérique du Sud. Les Etats-Unis
sont la seule puissance navale connue pour avoir déployé
une technologie sous-marine à cette fin.
Des
enregistreurs inductifs miniaturisés ont été
également utilisés pour intercepter les câbles
souterrains. Cependant, les signaux radiofréquences
ne fuient pas des câbles fibres optiques et ne peuvent
pas être captés en utilisant les boucles inductives.
La NSA et d'autres agences Comint ont dépensé
beaucoup d'argent en recherche pour se raccorder sur les fibres
optiques, visiblement avec peu de succès. Mais les
câbles à fibres optiques au fond ne sont pas
invulnérables. Le principal moyen d'accès est
de s'attaquer aux " répéteurs " optoélectroniques
qui amplifient les niveaux des signaux sur les longues distances.
Il s'ensuit qu'aucun système de câble submersible
utilisant des répéteurs optoélectroniques
submergés ne peut être considéré
à l'abri des activités du renseignement des
communications et des interceptions.
Signalons
enfin qu'afin d'éviter de limiter les coûts,
il semble logique que des interceptions soient effectuées
également à l'extrémité des câbles
sous-marins, se trouvant sur les territoires des membres du
Pacte UKUSA. Ainsi, en Europe, l'accès à la
communication par câble à l'entrée et
à la sortie du territoire n'est possible qu'au Royaume-Uni.
Le
partage de l'information
La
distribution de l'information au sein du système Echelon
s'effectue via un réseau baptisé Platform II.
celui-ci rassemble des moyens de communications protégés
qui relient entre elles les bases militaires.
Au
début des années 80, la première génération
des moyens de communications dévolus à Echelon
(Platform) avait permis de relier 52 ordinateurs à
travers le monde et d'agréger leur travail. C'est vers
cette époque que le réseau aurait élargi
son champ d'observation, ne se limitant plus aux seules interceptions.
Ainsi,
durant l'administration Reagan, les services de renseignement
anglo-saxons ont rajouté les compes-rendus des ouvertures
de courriers et des visites clandestines des domiciles.
echelon-online@fr.st
|