Capacités d'interception 2000 images/petit_logo_jcd.gif

 

 

 

Publication originale : Parlement Européen - Direction Générale pour la Recherche
.....................................STOA (Scientific and Technological Options Assessment)
Auteur : Duncan Campbell - IPTV Ltd - Édimbourg
Traduction et commentaires : Jean-Claude Devaux - v 1.1 - décembre 2001


Avertissement :

Le Directeur Général pour la Recherche du Parlement Européen et l'auteur autorisent les copies et "mirroring" de ce rapport en stipulant que :

1) Toute communication est entièrement non commerciale et que jamais ni le rapport ni aucune partie de ce rapport n'est offerte à la vente ou à la revente, sous aucune forme.

2) Que l'ensemble du rapport est inclus avec l'en tête du STOA, cet avertissement, les données publiées et la page de couverture.

3) Que le contenu d'aucune partie n'est altéré ou modifié d'aucune façon.

4) Que le Parlement Européen et l'auteur en soient informés

5) Il est clair dans chaque republication que ce rapport ne représente pas nécessairement les vues du Parlement Européen. C'est un document de travail du service d'évaluation des options techniques et scientifiques du Parlement Européen.


Note (contradictoire) du traducteur :

 

Ce document est une traduction française commentée du document "interceptions capacities 2000" sur l'affaire ECHELON.

... l'original est en Anglais (langue de Shakespeare et de la NSA).

Il a été publié en octobre 1999, sous l'égide du Parlement Européen, plus exactement du STOA (service technique d'aide aux choix techniques du Parlement Européen). Il constitue la part la plus importante d'un rapport disponible sur le site Internet de Parlement Européen et intitulé :

DEVELOPMENT OF SURVEILLANCE TECHNOLOGIE AND RISK OF ABUSE OF ECONOMIC INFORMATION
(Développement des technologies de surveillance et risque d'accès illégal sur l'information économique)

Le présent document, chapitre 2/5 du rapport, est l'œuvre de Duncan Campbell, journaliste britannique, sans aucun doute, le meilleur spécialiste du sujet au monde.

Ma traduction n'est pas parfaite mais je pense être resté fidèle au texte original.

J'ai ajouté des commentaires personnels, sur fond jaune pour donner un effet "stabilo".

Je ne respecte donc pas les désirs du Parlement Européen qui demande que le texte soit reproduit non modifié. Je pense que ce texte, très intéressant et très bien documenté, mérite une plus large audience; c'est la raison pour laquelle j'ai pris le temps de le traduire et de le publier sur le web.

Traduction Française et commentaires par :
jean claude devaux – décembre 2001
mail :
jean-claude.devaux@wanadoo.fr
internet :
http://perso.wanadoo.fr/jean-claude.devaux

 

 


 
 
 

Capacités d'interception 2000

 

 

 

 

 

Illustration : antenne de 30 mètres à la "Composite Signals Organisation Station" à Morwenstow, Angleterre, interceptant les communications des satellites des régions de l'Océan Atlantique et de l'Océan Indien . (D Campbell) 


Index

Sommaire *

1. Organisation et méthodes *

Qu'est ce que le Comint (Communications Intelligence) ? *
L'alliance UKUSA *
Autres organisations de Comint *
Comment fonctionne le renseignement ? *
Planification *
Accès et Collecte *
Traitement *
Production et diffusion *

2. Interception des communications internationales *

Communications ILC (International Lesased Carrier) *
Liaisons radio haute fréquence *
Faisceaux hertziens *
Câbles sous-marins *
Communications par satellite *
Techniques de communication *

Collecte des communications ILC *
Accès *
Opération SHAMROCK *
Interception des signaux radio haute fréquence *
Interception spatiale des liaisons interurbaines *
Satellites Sigint *
Collecte ILC sur COMSAT *
Interception des câbles sous-marins *
Interception sur Internet *
Collecte secrète de signaux haut débit *
Nouveaux réseaux de satellites *

3. ECHELON et la production Comint *

Les "listes de mots clé" *

Nouvelles informations sur les sites et les systèmes d'ECHELON *
L'ordinateur Dictionnaire de Westminster – Londres *
Site ECHELON d'interception COMSAT de Sugar Grove en Virgine *
Sites d'interception COMSAT de Sabana Seca (Porto Rico) et Leitrim (Canada) *
Le site ECHELON d'interception Intelsat de Waihopai en Nouvelle Zélande *

Techniques de traitement ILC *

4. Comint et application de la loi *

Sous représentation des besoins d'interception pour l'application de la loi *

Ecoutes légales – développement des politiques en Europe *

5. Comint et l'espionnage économique *

Réalisation de l'espionnage économique *
Diffusion des renseignements économiques *

L'utilisation de renseignements économiques produits par Comint *
Consortium Européen Paravia pour EuroFighter et Arabie Saoudite *
Thomson CSF et Brésil *
Airbus Industrie et Arabie Saoudite *
Négociations internationales sur le commerce *
L'armée des nations ciblées *

6. Capacités Comint après 2000 *

Développements de la technologie *

Issues politiques pour le Parlement Européen *

Annexe technique *

Communications large-bande (systèmes multi-canaux haut débit) *
Equipements d'écoute des communications *
Extraction large bande et analyse du signal *
Filtrage, analyse des données et des fax *
Analyse de Trafic, reconnaissance de mots clés, recherche de textes et analyse par sujets *
Systèmes de reconnaissance de parole *
Reconnaissance du langage parlé *
Identification d'un locuteur et autre techniques de sélection de messages vocaux *

"WorkFactor reduction" : la perversion des systèmes cryptographiques *

Glossaire et définitions *

Notes *

 

 


Sommaire

 

1. L'activité de Comint (Communication Intelligence) [que l'on peut traduire par "espionnage électronique" (note du traducteur)] qui met en jeu l'interception des communications internationales a été pratiquée par la plupart des nations avancées depuis que les télécommunications internationales existent. Le Comint recouvre un vaste champ d'activités techniques qui fournit des renseignements sur les activités diplomatiques, économiques et la recherche scientifique. Les capacités et contraintes de l'activité Comint peuvent utilement être considérées dans le cadre du "cycle de renseignement" (section 1)

2. Mondialement, 15 à 20 milliards d'Euros sont dépensés chaque année pour le Comint et les activités liées. La plus grande partie de cette dépense est engagée par les nations principales de l'alliance UKUSA (1) . Ce rapport décrit comment les organisations Comint ont, pendant plus de 80 ans, manœuvré pour obtenir l'accès à une grande partie des communications internationales. Ceci comprend l'interception, sans autorisation, des satellites commerciaux, des communications longue distance depuis l'espace, des câbles sous-marins et de l'Internet. Au moins 120 systèmes satellites sont actuellement utilisés pour des opérations simultanées de collecte de renseignements (section 2).

3. Le système très automatisé mis en place par l'UKUSA pour assurer la mission de Comint, souvent appelé ECHELON, a été abondamment discuté en Europe à la suite d'un rapport du STOA de 1997 (2). Ce rapport rassemblait les informations provenant des deux seules sources disponibles à l'époque (3). Ce rapport fournit de nouveaux faits et preuves sur le système ECHELON et ses prolongements pour l'interception des communications par satellite (section 3). Une annexe technique complète ces informations.

4. L'information Comint obtenue de l'interception des communications internationales a été régulièrement utilisée pour obtenir des informations sensibles sur les individus, les gouvernements, les sociétés commerciales et les organisations internationales. Ce rapport pointe la manière dont les informations économiques sont collectées et diffusées, rapportant des exemples dans lesquels les entreprises Européennes ont été l'objet de surveillance (section 4).

5. Ce rapport identifie une organisation internationale inconnue jusqu'alors - ILETS - qui a, sans discussion parlementaire ou publique ni mandat, mis en place des plans de bataille pour obtenir des fabricants et des opérateurs des nouveaux systèmes de communication, d'introduire des capacités d'écoute à l'usage de la sécurité nationale ou des organisations de maintien de l'ordre.

6. Les organisations de Comint perçoivent désormais que les difficultés techniques pour la collecte des communications s'accroissent et la production future risque d'être plus coûteuse et plus limitée qu'actuellement. Le constat de ces difficultés peut fournir une base utile pour orienter les options politiques visant à des mesures de protection des informations économiques et au cryptage efficace (section 6).

 

 

Les résultats clés concernant l'état de l'art du Comint sont que :

° Des systèmes complets existent pour accéder, intercepter et traiter n'importe quelle forme moderne importante de communication, avec peu d'exceptions (section 2, annexe technique).

° Contrairement aux article de presse, les systèmes de recherche automatique par reconnaissance vocale [wordspotting] pour sélectionner les appels téléphoniques intéressant le renseignement ne sont pas encore disponibles, malgré 30 ans de recherche. Toutefois la reconnaissance des personnes - en fait "d'empreintes vocales" - a été développée et déployée pour reconnaître la voix d'individus ciblés passant des communications internationales.

° Les initiatives diplomatiques récentes du gouvernement des Etats-Unis recherchant l'accord des Européens sur le système "key escrow" [pas dans le dictionnaire (ndt)] de cryptographie masquait des besoins de collecte de renseignement, et font partie d'un programme à long terme qui minait et continue de miner la confidentialité des communications des non Américains, y compris les gouvernements Européens, les entreprises et les citoyens.

° Il y a de multiples évidences indiquant que les gouvernements des grandes nations utilisent régulièrement les écoutes des communications pour donner un avantage économique aux entreprises et aux marchés..

 

1.Organisation et méthodes

 

Qu'est ce que le Comint (Communications Intelligence) ?

1. Le Comint (Renseignement sur les Communications) est défini par la NSA - la plus grande agence conduisant ce genre d'activité - comme "les techniques et les informations dérivées obtenues des communications étrangères par d'autres que leur destinataire désigné (4). Comint est un composant majeur du "Sigint" (Signal Intelligence) qui comporte aussi la collecte d'autres signaux comme les émissions radar (5). Bien que ce rapport traite des agences et systèmes dont la tâche globale est le Sigint, il ne traite que de Comint.

2. Comint a suivi le développement des systèmes des nouveaux systèmes de télécommunications civiles à haute capacité et en conséquence, est devenu une importante activité industrielle employant de nombreux travailleurs qualifiés et utilisant un degré d'automatisation exceptionnel.

3. Les cibles des opérations Comint sont variées. Traditionnellement ce sont les messages militaires et les communications diplomatiques entre les capitales et leurs délégations à l'étranger. Depuis les années 1960, suivant la croissance du marché mondial, la collecte d'informations économiques et de renseignements sur les développements techniques et scientifiques a été un aspect d'importance croissante de Comint. Plus récemment les cibles se sont étendues à la lutte contre le trafic de drogue, contre le blanchiment d'argent, le terrorisme et le crime organisé.

4. Chaque fois que l'accès aux canaux de communications internationales est obtenu pour un but, l'accès aux autres types de communications transportées sur les mêmes canaux est automatique, limité seulement par les besoins des agences. Ainsi, la NSA et son partenaire le GCHQ Anglais ont utilisé Comint, primitivement collecté pour d'autres buts, pour fournir des informations sur leurs propres politiciens nationaux d'opposition aux Etats Unis entre 1967 et 1975.

 

L'alliance UKUSA

5. L'USSS (United States Sigint System) est composé de la NSA (National Security Agency), d'unités de support militaire dénommées collectivement CSS (Central Security Service), d'une partie de la CIA et d'autres organismes. Après leur collaboration pendant la guerre, en 1947, l'UK et les USA conclurent un accord secret pour continuer de conduire des activités de Comint en commun. Trois autres nations de langue anglaise, le Canada, l'Australie et la Nouvelle Zélande rejoignirent le pacte UKUSA en tant que "Secondes Parties". L'accord UKUSA ne fut pas connu publiquement jusqu'à mars 1999, quand le gouvernement Australien confirma que son organisation Sigint, la DSD (Defence Signals Directorate) "coopère avec des services étrangers de renseignement au sein du pacte UKUSA" (6). Le pacte UKUSA partage les moyens, les tâches et les informations produites entre les gouvernements participants.

6. Bien que les budgets et personnels des agences Comint d'UKUSA aient fortement baissé après la fin de la guerre froide, ils ont réaffirmé leur besoin d'accéder à toutes les communications mondiales. S'adressant au personnel de la NSA en 1992, le directeur Amiral William Studeman indiquait que "les demandes pour améliorer l'accès global sont croissantes". Le "domaine économique" de "l'accès global" est, disait-il, l'une des "deux jambes sur lesquelles la NSA doit se tenir" au siècle prochain (7).

 

Autres organisations de Comint

7. Derrière l'UKUSA, il existe au moins 30 autres nations disposant d'organisations significatives de Comint. La plus importante est la FAPSI en Russie, avec 54 000 employés (8). La Chine maintient un substantiel système de Sigint, deux de ses stations sont directement dirigées contre la Russie et exploitées en collaboration avec les Etats Unis. Beaucoup de pays du Moyen Orient et d'Asie ont investi substantiellement en Sigint, en particulier, Israël, l'Inde et le Pakistan.

 

Comment fonctionne le renseignement ?

8. A la fin de la guerre froide, Comint a été encombré de ses capacités industrielles, incluant les besoins de s'adapter aux budgets et aux demandes des clients. Le processus complexe par lequel les renseignements sur les communications sont vus, collectés, traités et transférés est similaire dans tous les pays, il est parfois désigné par "le cycle du renseignement". Les étapes de ce cycle de renseignement correspondent à différentes caractéristiques organisationnelles et techniques de la production Comint. Ainsi, par exemple, l'administration de la station de la NSA, à Menwith Hill en Angleterre, la station la plus importante du Monde, est responsable d'opérations pour plus de 250 projets secrets, elle est divisée en trois directions : OP, Operations and Plans; CP, Collection Processing; et EP, Exploitation and Production.

[image : intelligence_cycle.jpg]

 

Planification

9. La planification consiste d'abord à déterminer les besoins des clients. Ces clients sont les ministères principaux du gouvernement commanditaire, en particulier ceux concernés par la défense, les affaires étrangères, la sécurité, le commerce et la sécurité intérieure. La planification globale du Comint implique l'identification des besoins des clients en données aussi bien que la traduction de ces besoins en tâche potentiellement réalisables, la priorisation, mise en place d'analyses et de reporting et d'évaluation de la qualité de la production Comint.

Ndt : C'est à dire planifier la mise en œuvre d'un processus industriel semblable à n'importe quel processus industriel !

 

10. Une fois que les cibles ont été sélectionnées, les systèmes spécifiques ou de nouvelles capacités de collecte peuvent être mises en œuvre, en fonction du type d'information souhaité, de la prédisposition à la collecte de l'activité de la cible, et de la disponibilité des moyens de collecte.

 

Accès et Collecte

11. La première nécessité du Comint est l'accès au médium des communications à intercepter. Historiquement, lorsque les communications par radio ondes longues étaient utilisées, cette tâche était aisée. Certains systèmes de communication modernes importants ne sont pas "Comint friendly" [favorables au Comint], et peuvent requérir, des méthodes inhabituelles, coûteuses ou indiscrètes pour obtenir l'accès. Le support physique de transmission est généralement indépendant du type d'information transporté. Par exemple, les liaisons hertziennes interurbaines, les satellites internationaux, et les câbles sous-marins en fibre optique transportent tous un trafic composé de télévision, de téléphone, fax, liaisons de données, voix , vidéo et données.

Ndt : Cette dernière phrase semble dire deux fois la même chose. Je ne vois pas la nuance entre télévision et vidéo, etc.

 

12. La collecte suit l'interception mais c'est une activité distincte car de nombreux signaux peuvent être interceptés sans faire l'objet d'autres traitement sauf peut-être un contrôle technique pour vérifier que de la nature du signal reste inchangée. Par exemple, une station d'interception satellite chargée d'étudier les communications émises par un satellite nouvellement lancé va mettre en place une antenne pour intercepter tout ce que le satellite envoie vers le sol. Une fois que l'examen a établi quelles parties du signal satellite transportent, par exemple, de la télévision ou des communications sans intérêt, ces signaux n'iront pas plus loin dans le système.

13. La collecte inclut à la fois l'acquisition d'informations par interception et l'extraction des flux d'informations intéressants pour le traitement et la production. A cause des hauts débits d'information sur de nombreux réseaux modernes, et de la complexité de leurs signaux, il est courant avec les enregistreurs haute vitesse ou les mémoires "instantanées", d'enregistrer temporairement de grandes quantités de données avant quelles ne soient traitées. Les méthodes modernes de collecte utilisent des réseaux de transmission rapides et sécurisés pour envoyer les données au travers d'un réseau global à des analystes humains qui peuvent se trouver sur un autre continent. La sélection des messages pour la collecte et le traitement est dans la plupart des cas automatisée, ce qui suppose de grandes bases de données en ligne conservant l'information sur les cibles intéressantes.

 

Traitement

14. Le traitement est la conversion de l'information collectée en une forme convenable pour l'analyse et la production de renseignements, soit automatiquement, soit sous contrôle humain. Les communications entrantes sont normalement converties dans un format standard identifiant leurs caractéristiques techniques, accompagné du message (ou du signal) d'information correspondant (comme par exemple les numéros de téléphone des deux parties pour une conversation téléphonique).

15. Dans une première étape, si ce n'est pas inhérent dans la sélection du message ou de la conversation, chaque signal ou canal intercepté sera décrit par un code standard ["case notation"]. Ce code identifie d'abord le pays où les communications ont été interceptées, usuellement sur deux lettres. La troisième lettre indique en général la classe de communication : C pour une interception d'un transporteur commercial, D pour les messages diplomatiques, P pour les canaux de police, etc. Une quatrième lettre désigne le type de système de communication (comme S pour multi-canal). Des chiffres désignent ensuite une liaison ou un réseau particulier Ainsi, par exemple, pendant les années 1980, la NSA interceptait et traitait le trafic désigné par "FRD" (French diplomatic) à Chicksands, en Angleterre, tandis que l'agence Comint Britannique, GCHQ, décodait les messages "ITD" (Italian diplomatic) dans son centre de Cheltenham (9)

16. Le traitement peut également inclure la traduction ou le "gisting" (remplacer le texte original par un résumé ou par les points essentiels de la communication). La traduction ou le "gisting" peuvent dans une certaine mesure être automatisés.

 

Production et diffusion

17. La production Comint implique analyse, évaluation, traduction et interprétation des données brutes pour obtenir des renseignements finis. L'étape finale du cycle est la diffusion, ce qui signifie l'envoi des rapports aux utilisateurs de renseignements. Ces rapports sont composés de messages bruts (mais décryptés et/ou traduits), de résumés, commentaires ou d'analyses approfondies. La qualité et la pertinence de la diffusion des rapports permet de redéfinir les priorités de collecte, complétant ainsi le cycle de renseignement.

18. La nature de la diffusion est très significative de la manière dont le Comint est exploité pour obtenir un avantage économique. Les activités Comint sont partout, gardées hautement secrètes parce que, il est connu, que la connaissance des succès de l'interception va conduire les cibles à changer leurs méthodes de communication pour mettre en défaut de futures interceptions. Avec le système UKUSA, la diffusion des rapports Comint est limitée à des individus disposant des accréditations "SCI" de haute sécurité (10). En conséquence, puisque seuls des fonctionnaires accrédités peuvent voir les rapports Comint, eux seuls peuvent définir les besoins et contrôler l'activité. Les dirigeants d'entreprises commerciales n'ont normalement jamais accès au Comint, et ne peuvent bénéficier des informations Comint d'intérêt commercial que dans la mesure où des fonctionnaires définis le leur permettent. La manière dont cela se passe est décrit dans la section 5, plus loin.

19. La diffusion des informations est restreinte au sein de l'organisation UKUSA par les lois nationales et internationales qui stipulent généralement que les agences de Sigint de chaque nation ne doivent normalement pas collecter ou (s'ils les collectent involontairement) conserver ou diffuser d'information sur les citoyens ou les entreprises d'aucune autre nation d'UKUSA. Les citoyens et les entreprises sont désignés collectivement comme "des personnes légales". La procédure inverse est suivie si la personne concernée a été ciblée par l'organisation Comint de son pays.

20. Par exemple, Hager a expliqué (11) comment il fut demandé à la nouvelle Zelande de retirer les noms des citoyens ou des entreprises de pays membres d'UKUSA dans leur rapports, en les remplaçant par des mots comme un "citoyen Canadien", une "entreprise Américaine". Le personnel du Comint Britannique a décrit une procédure similaire pour respecter les citoyens US faisant suite aux limitations législatives pour limiter l'activité de la NSA sur ses activités d'intelligence nationale en 1978 (12). Le gouvernement Australien dit que la "DSD" et ses partenaires appliquent des procédures pour s'assurer que leurs intérêts et leur politique nationale sont respectés par les autres… Les lois [sur le Sigint et les personnes en Australie] interdisent la diffusion d'informations relatives à des personnes Australiennes obtenues accidentellement au cours d'une collecte de routine de communications étrangères, ou la divulgation ou l'enregistrement des noms des personnes Australiennes mentionnées dans des communications étrangères (13). Le corollaire est également vrai, les nations UKUSA ne mettent aucune limite sur les renseignements obtenus concernant n'importe quel citoyen ou compagnie d'un pays non UKUSA, y compris les états membres de l'Union Européenne (l'UK excepté).

Ndt : On constate ici le double jeu mené par l'Angleterre. Cette question n'a pas jusqu'ici été débattue au grand jour. Quels gages l'Europe a t'elle demandé à l'Angleterre ? Mystère. Et ce mystère est plutôt gênant non ?

 

 

2. Interception des communications internationales

 

Communications ILC (International Lesased Carrier)

21. C'est un fait à noter que les communications internationales partant, arrivant ou passant par la Grande Bretagne ou les Etats Unis sont interceptées depuis plus de 80 ans (14). Pendant tous ce temps, les supports de communications internationales ont été exploités par des opérateurs internationaux, qui étaient habituellement des PTT nationaux ou des entreprises privées. Dans chaque cas, la capacité de communication est louée à d'autres pays ou des groupes de télécommunication internationaux. Pour cette raison, les organisations de Comint utilisent le terme ILC (Transporteur Loué International) pour décrire ce type de collecte.

 

Liaisons radio haute fréquence

22. Pour économiser des connections terrestres entre pays voisins, les liaisons radio haute fréquence (HF) furent le moyen le plus utilisé pour les communications internationales avant les années 1960, et étaient utilisées dans des buts d'ILC, diplomatique ou militaire. Une caractéristique des signaux radio HF est qu'ils sont réfléchis sur l'ionosphère et à la surface de la terre, permettant des portées de milliers de kilomètres. Ceci permet à la fois la réception et l'interception.

 

Faisceaux hertziens

23. Les faisceaux hertziens furent introduits dans les années 1950 pour permettre des liaisons interurbaines de haute capacité, pour le téléphone, le télégraphe et plus tard pour la télévision. Les relais hertziens utilisent des émetteurs de faible puissance et des antennes paraboliques placées sur des tours construites sur des points hauts comme les collines ou le sommet des grands immeubles. Les antennes ont habituellement de 1 à 3 m de diamètre. A cause de la rotondité de la terre, des stations relais sont généralement nécessaires chaque 30-50 km.

 

Câbles sous-marins

24. Les câbles sous-marins furent les premiers systèmes fiables et de haute capacité pour le transport des communications internationales. Les premiers équipements étaient limités à quelques centaines de circuits téléphoniques simultanés. Les systèmes les plus modernes en fibre optique transportent jusqu'à 5 Gbits (Gigabits par seconde) d'information numérique. C'est grossièrement équivalent à environ 60 000 canaux téléphoniques simultanés.

 

Communications par satellite

25. Les ondes micrométriques ne sont pas réfléchies par l'ionosphère et vont directement dans l'espace. Cette propriété a été exploitée à la fois pour permettre des communications globales et, en même temps, pour intercepter ces communications dans l'espace et sur terre. La plus importante constellation de satellites (COMSAT) est exploitée par l'organisation Internationale des Télécommunications par Satellite (Intelsat), et selon des traités internationaux. Pour fournir des liaisons permanentes point à point ou pour des besoins de télédiffusion, les satellites de communication sont placés sur ce qu'on appelle des orbites "géostationnaires", de sorte que, pour un observateur placé sur terre, ils semblent garder la même position dans le ciel.

26. Le premier satellite Intelsat a été mis en orbite en 1967. La technologie des satellites s'est développée rapidement. La quatrième génération de satellites Intelsat, introduite en 1971, permettait 4000 communications téléphoniques simultanées et pouvait transporter tous les types de communications en même temps – téléphone, télex, télégraphe, télévision, données et fac-similés. En 1999, Intelsat disposait de 19 satellites de 5ème à 8ème génération. La dernière génération supporte 90 000 appels simultanées.

Ndt : Il semble que cette valeur de 90 000 appels simultanées soit erronée si on la rapproche de celle de 60 000 citée plus haut pour les câbles en fibre optique.

 

 

Techniques de communication

27. Avant 1970, la plupart des systèmes de communication utilisaient des techniques analogiques et de multiplexage en fréquence. Depuis 1990, presque toutes les communications sont numérisées et transportées sur des supports à haute capacité. Les systèmes de plus haute capacité généralement utilisés pour Internet, appelés STM-1 ou OC-3, travaillent à un débit de données de 155 Mbits (millions de bits par seconde, équivalent à 3 millions de mots par seconde, ce qui correspond à peu près au texte d'un millier de livres par minute). Par exemple, des liaisons de cette capacité sont utilisées pour constituer les artères Internet entre l'Europe et les Etats Unis. Des détails supplémentaires sont donnés dans l'annexe technique.

 

Collecte des communications ILC

 

Accès

28. L'interception ne peut être faite sans que l'agence de Comint n'obtienne l'accès aux canaux de communication qu'ils veulent examiner. L'information sur les méthodes utilisées pour accéder au signal est, à l'instar des techniques de décryptage, tenue la plus secrète par chaque organisation Comint. L'accès peut se faire aussi bien, avec ou sans, la complicité ou la coopération des opérateurs de réseau.

 

Opération SHAMROCK

29. Depuis 1945, aux Etats-Unis la NSA et les agences qui l'ont précédé, ont systématiquement obtenu l'accès au trafic des câbles depuis les bureaux des principales compagnies. Cette activité avait pour nom de code SHAMROCK. Elle resta inconnue pendant 30 ans, jusqu'aux enquêtes sur l'affaire du WaterGate. Le 8 août 1975, le Directeur Lt Général de la NSA Lew Allen admit devant le Comité Pike de la Maison des Représentants US que :

"La NSA intercepte systématiquement les communications internationales, à la fois, voie et données".

 

30. Il admit aussi que "des messages émis ou reçus par des citoyens Américains ont été collectés pendant la collecte de renseignements étrangers". Les législateurs Américains considérèrent que de telles opérations étaient inconstitutionnelles. Pendant 1976, une équipe du Département de Justice enquêta sur de possibles délits criminels de la NSA. Une partie de ce rapport fut rendu public en 1980. Il décrit comment des renseignements sur les citoyens des USA :

"ont été obtenus accidentellement au cours des interceptions de la NSA sur des communications internationales audio et non-audio (c'est à dire télex) et reçues des câbles télex observés par le GCHQ et du trafic international ILC (SHAMROCK)" (d'après l'original) (15).

Ndt : La note "d'après l'original" est déjà dans le document original du STOA !

 

Ndt : La formule "possibles délits criminels de la NSA" est très forte. Et il faut bien constater que les premières mesures visant à limiter l'activité de la NSA viennent des Etats-Unis. Ce sont les Parlementaires Américains qui ont estimé que l'écoute des conversations privées est illégale et insupportable alors que, je suis sûr, beaucoup de citoyens Français trouveraient cela presque normal.

 

[image chicksands_an-flr9.jpg]

Antenne de réception radio haute fréquence AN/FLR9

 


[image chicksands_dodjocc.jpg]

Logo de la DOD/JOCC à la station de la NSA de Chicksands

 

 Interception des signaux radio haute fréquence

31. Les signaux radio haute fréquence sont relativement faciles à intercepter, nécessitant seulement un terrain convenable, idéalement, dans un environnement radio "silencieux". Depuis 1945 jusqu'au début des années 1980, aussi bien la NSA et le GCHQ ont exploité des systèmes d'interception radio HF chargés de collecter les communications ILC Européennes en Ecosse (16).

32. Le système d'écoute HF le plus avancé déployé pendant cette période pour les besoins de Comint, fut une large antenne circulaire connue sous le nom AN/FLNR-9. Les antennes AN/FLNR-9 avaient plus de 400 m de diamètre. Elles pouvaient intercepter simultanément et déterminer les caractéristiques des signaux provenant d'aussi nombreuses directions et sur d'aussi nombreuses fréquences qu'on pouvait le désirer. En 1964, des systèmes de réception AN/FLNR-9 furent installés à San Vito dei Normanni en Italie, Chicksands en Angleterre et Karamursel en Turquie.

33. En août 1996, la NSA transféra ses activités de collecte ILC de son site de Kirknewton en Ecosse à Menwith Hill en Angleterre. Dix ans plus tard, cette activité fut de nouveau transférée à Chicksands. Toutefois, la fonction initiale du site de Chicksands était d'intercepter les communications des forces aériennes Soviétiques et du pacte de Varsovie. Il était également chargé de collecter l'ILC et des communications "NDC" (Non-US Diplomatic Communications). Particulièrement remarquable parmi les tâches effectuées, celle de la collecte du trafic FRD (French diplomatic). Bien que la majorité du personnel de Chicksands était membre des forces armées US, l'interception de communications diplomatiques et ILC était assurée par des employés civils de la NSA dans l'unité appelée DOD/JOCC (17).

34. Pendant les années 1970, l'unité Comint Britannique de Chypre fut chargée de collecter les communications HF des nations alliées de l'OTAN, y compris la Grèce et la Turquie. L'interception se faisait à Ayios Nikolaos à l'est de Chypre (18). Aux Etats Unis, en 1975, les investigations menées par le Comité du Congrès US révélèrent que la NSA collectait des messages diplomatiques envoyés depuis ou vers Washington depuis un site Comint militaire de Vint Hill Farms en Virginie. Les cibles de cette station comprenaient la Grande Bretagne (19).

 

Interception spatiale des liaisons interurbaines

35. Les liaisons hertziennes longue distance peuvent nécessiter des dizaines de stations intermédiaires pour recevoir et ré-émettre les communications. Chaque station ne capte qu'une petite fraction du signal original transmis; le reste passe au dessus de l'horizon vers l'espace où des satellites peuvent les capter. Ces principes furent exploités pendant les années 1960 pour permettre la collecte Comint depuis l'espace. La nature de ces "fuites" sur les liaisons hertziennes implique que la position de tels satellites n'est pas au dessus de la cible choisie mais 80° de longitude plus loin.

36. Le premier satellite US de Comint, CANYON, fut lancé en Août 1968, suivi rapidement d'un second. Les satellites étaient contrôlés depuis la station au sol de Bad Aibling en Allemagne. Afin de fournir une couverture permanente des cibles choisies, les satellites CANYON furent placés près des orbites stationnaires. Toutefois, ces orbites n'étaient pas exactes, permettant aux satellites de changer de position et d'obtenir d'avantage de données des cibles terriennes (20). Sept satellites CANYON furent lancés entre 1968 et 1977.

37. La cible de CANYON était l'Union Soviétique. Les liaisons de communication les plus importantes d'Union Soviétique s'étendent sur des milliers de kilomètres, beaucoup à travers la Sibérie où le sol, souvent gelé, empêche la pose de câbles souterrains. Ces circonstances géographiques ont donc favorisé la NSA en rendant les liaisons de communication internes soviétiques hautement accessibles. Les satellites ont fonctionné mieux que prévu de sorte que le projet fut élargi.

38. Le succès de CANYON conduisit au développement d'une nouvelle classe de satellites de Comint, CHALET. La station terrestre choisie pour la série CHALET fut Menwith Hill en Angleterre. Sous le nom de projet NSA P-285, des entreprises US furent contractées pour l'installation et l'assistance des opérations de contrôle des satellites et des réseaux au sol (RUNWAY), et des systèmes de calcul au sol (SILKWORTH). Les deux premiers satellites CHALET furent lancés en Juin 1978 et Octobre 1979. Après que le nom du premier satellite apparût dans la presse Américaine, ils furent renommés VORTEX. En 1982, la NSA obtint l'approbation pour étendre à "une mission élargie" et reçu des budgets et des moyens pour exploiter quatre satellites VORTEX simultanément. Un nouveau centre d'opérations de 5000 m2 (STEEPLEBUSH) fut construit pour héberger les équipements d'analyse. Quand le nom VORTEX fut publié en 1987, les satellites furent renommés MERCURY (21).

Ndt : Il y a quelque chose de "romantique" dans cette description du jeu du chat et de la souris entre les espions qui nomment leurs satellites avec des noms de code destinés à les cacher et les journalistes qui les dévoilent peut- être, d'une certaine manière, contre l'intérêt national.

 

39. La mission élargie donnée à Menwith Hill après 1985, incluait la collecte MERCURY pour le Moyen Orient. La station reçut une distinction pour son soutien aux opérations navales américaines dans le Golfe Persique entre 1987 et 1988. En 1991, une autre distinction lui fut attribuée pour le support des opérations de la guerre en Irak, Desert Storm et Desert Shield (22). Menwith Hill est maintenant le site de collecte Comint US le plus important tourné contre son allié majeur Israël. Son personnel comprend des linguistes entraînés à l'Hébreu, l'Arabe, l'Iranien et aux langues Européennes. Menwith Hill a récemment été agrandi pour inclure des liaisons terrestres pour un nouveau réseau de satellites Sigint lancés en 1994 et 1995 (RUTLEY). Le nom de code de cette nouvelle classe de satellites reste inconnu.

Ndt : J'ai conservé le mot "linguiste" en accord avec mon dictionnaire Français-Anglais bien qu'il me semble que le mot "traducteur" serait plus adéquat et que je trouve qu'il y a parfois un peu de "sensationnalisme" dans le choix des mots faits par l'auteur qu'on imagine admiratif d'une certaine force de l'Etat que représentent les activités de la NSA.

 

Satellites Sigint

40. La CIA a développé une deuxième catégorie de satellites avec des capacités complémentaires sur la période entre 1967 et 1985. Connues initialement sous le nom de RHYOLITE puis plus tard AQUACADE, ces satellites étaient pilotés depuis la station terrestre de Pine Gap au centre de l'Australie. Utilisant une large antenne parabolique déployée dans l'espace, RHYOLITE interceptait les signaux basse fréquence des bandes VHF et UHF. Des satellites de ce type, plus récents et plus gros, ont été appelés MAGNUM puis ORION. Leurs cibles incluent la télémétrie, les radios VHF, les téléphones cellulaires, les pagers et les liaisons de données mobiles.

Ndt : Personnellement, je doute de la réelle capacité de la NSA d'intercepter les communications des téléphones cellulaires. D'abord parce que les téléphones mobiles sont des émetteurs de très faible puissance, mobiles par définition, et très nombreux. L'interception serait probablement plus facile du côté de l'antenne émettrice du réseau mais là aussi les antennes sont encore très nombreuses (plusieurs dizaines de milliers en France). La puissance du signal des émetteurs est également faible, surtout en zone urbaine où la portée est limitée à quelques centaines de mètres. De plus le signal à observer est complexe, la communication peut changer d'émetteur (technique du handover) et certaines procédures de cryptage sont mises en œuvre.

Je ne pense pas qu'il soit correct de généraliser ce qui a été dit pour les faisceaux hertziens interurbains à l'ensemble des communications par mobiles. Il faut cependant considérer qu'il arrive assez souvent que les communications des mobiles cellulaires sont dans un deuxième temps relayées par des faisceaux hertziens entre l'antenne et le centre de commutation téléphonique; elles deviennent alors plus facilement interceptables. Enfin, on peut être sûr que, même si c'est difficile, les experts de la NSA ont essayé d'écouter les téléphones portables avec leurs satellites, ne serait-ce que par goût du travail bien fait !

41. Une troisième classe de satellites, connue d'abord comme JUMPSEAT et plus tard TRUMPET, opèrent sur une orbite elliptique près du pôle, leur permettant de "planer" pendant de longues périodes au dessus des latitudes nordiques. Ils permettent aux USA de collecter les signaux des émetteurs des hautes latitudes nordiques mal couvertes par MERCURY et ORION, et aussi d'intercepter les signaux envoyés aux satellites Russes de communication sur les mêmes orbites.

 

[image sigint_sats.jpg]

Les satellites Comint sur orbite géostationnaire, comme VORTEX, interceptent les fuites terrestres d'ondes courtes

 

[image radio_relay.jpg]

Les tours des relais hertziens interurbains perdent des signaux dans l'espace.

 

42. Bien que les détails précis des satellites US de Sigint lancés après 1990 restent obscurs, il apparaît de l'observation des centres terrestres significatifs, que la taille des systèmes de collecte a plutôt augmenté que diminué. Les principales stations sont Buckley Field, Denver Colorado, Pine Gap, Australie, Menwith Hill en Angleterre, et Bad Ailbling en Allemagne. Ces satellites et leurs facilités de traitement sont exceptionnellement coûteuses (de l'ordre d'un milliard de dollars chacun). En 1998, le NRO (National Reconnaissance Office) Américain a annoncé un plan pour combiner les trois différentes classes de satellites Sigint dans un système intégré IOSA (Integreted Overhead Sigint Architecture) de manière à "accroître les performances Sigint et éviter des dépenses en consolidant les systèmes, en utilisant... de nouveaux satellites et de nouvelles technologies de traitement" (23).

Ndt : Ce qui me frappe le plus dans les citations des dirigeants de l'espionnage américain que contient ce rapport est leur manière de penser, d'argumenter, tellement proche de celles des ingénieurs Français. Cela me fait douter qu'ils soient capables de réaliser des choses très différentes de ce que nous pourrions nous mêmes réaliser en matière de satellites espion. D'un autre côté, cela doit aussi leur faciliter la tâche car ils nous comprennent probablement à demi mot ! Ceci risque d'être bien différent avec les pays plus exotiques du Moyen Orient ou d'Asie.

 

43. Il suit que, sans sortir des contraintes imposées par les limitations budgétaires, les Etats-Unis peuvent s'ils le souhaitent, collecter depuis l'espace les signaux des communications par mobile et les liaisons hertziennes interurbaines n'importe où sur la planète. La géographie et les difficultés de réalisation de la collecte de ces signaux simultanément partout sur Terre suggère fortement que ces satellites sont dirigés directement contre les zones de priorité nationale et les objectifs militaires. Ainsi, bien que les liaisons hertziennes Européennes puissent être interceptées, il est probable qu'elles sont généralement ignorées. Mais il est très probable que les communications entrant ou sortant d'Europe, ou qui passent sur les réseaux de communication hertzienne des états du Moyen Orient sont collectées et traitées.

Ndt : J'ajouterai que, au moins pour la France, la part du trafic hertzien est aujourd'hui limitée ce qui limite aussi l'intérêt de mettre en œuvre des moyens compliqués comme les satellites pour observer les signaux qu'ils émettent.

44. Aucune autre nation (y compris l'ex Union Soviétique) n'a déployé de satellites comparables à CANYON, RHYOLITE ou leurs successeurs. L'Angleterre (projet ZIRCON) et la France (projet ZENON) on fait des tentatives mais n'ont pas persévéré. Après 1988, le gouvernement Britannique a acheté des ressources sur la constellation de satellites US VORTEX (maintenant MERCURY) pour ses propres besoins nationaux. Un officier de liaison UK du GCHQ et son équipe travaillent à la station de la NSA de Menwith Hill et participent aux opérations utilisant les satellites.

Ndt : Ce chapitre tenterait à prouver une réelle suprématie de la technologie américaine sur celle des autres pays. Faut-il penser dans la même réflexion qu'ils tirent avantage de leur réseau d'espionnage électronique qui, s'il est efficace, leur permet de savoir tout ce qui s'invente dans le monde et ainsi, en copiant ou en neutralisant, de conserver leur avantage ?

 

Collecte ILC sur COMSAT

45. La collecte systématique des communications ILC de COMSAT a commencé en 1971. Deux stations terrestres ont été construites dans ce but. La première à Monwenstow en Cornouailles, Angleterre, disposait de deux antennes de 30 mètres. L'une interceptait les communications de l'Intelsat Nord Atlantique, l'autre l'Intelsat de l'Océan Indien. Le second site d'interception Intelsat était à Yakima, Washington au nord-ouest des Etats-Unis. La "Station de Recherche de Yakima" de la NSA interceptait les communications passant par le satellite Intelsat de l'Océan Pacifique.

46. Les capacités d'interception ILC contre les satellites occidentaux de communication restèrent au même niveau jusqu'à la fin des années 1970, lorsqu'un second site US, à Sugar Grove, en Virginie Occidentale, fut ajouté au réseau. Pendant les années 1980, ce sont trois antennes satellites supplémentaires qui furent réaffectées au Groupe de Sécurité Navale US et furent utilisées pour l'interception COMSAT. La grande expansion de l'interception des systèmes satellites ILC prit place entre 1985 et 1995 en relation avec le développement du système de traitement ECHELON (section 3). De nouvelles stations furent construites aux Etats-Unis (Sabana Seca, Puerto Rico), au Canada (Leitrim, Ontario), en Australie (Kojarena, Western Autralia) et Nouvelle Zélande (Waihopai, South Island). Les capacités de Yakima, Morwenstow et Sugar Grove furent étendues, et continuent de s'étendre.

Sur la base d'un simple décompte du nombre d'antennes actuellement installées sur chaque site d'interception COMSAT ou les stations de satellite SIGINT, il apparaît que les nations UKUSA travaillent actuellement avec 120 systèmes de collecte basés sur des satellites. Le nombre approximatif d'antennes de chaque catégorie est :

Dirigés sur les satellites commerciaux occidentaux (ILC) : 40
Contrôlant des système d'écoute par satellite : 30
Actuellement ou précédemment dirigés sur les satellites de communication soviétiques : 50

Les systèmes de troisième catégorie ont pu être redéployés sur des missions d'interception ILC depuis la fin de la guerre froide (25).

47. D'autres nations pratiquent la collecte Comint de satellites. La FAPSI Russe exploite de gros sites de collecte à Lourdes, Cuba et à Cam Ranh Bay, Vietnam (26). La BND Allemande et la DGSE Française collaborent sur les opérations du site de collecte COMSAT de Kourou en Guyane, dirigée sur les "satellites de communication Américains et Sud Américains". La DGSE disposerait également de sites de collecte COMSAT à Domme en Dordogne, France, en Nouvelle Calédonie et dans les Emirats Arabes Unis (27). Le service de renseignements Suisse a récemment annoncé son projet de mettre en place deux stations d'interception COMSAT (28).

Ndt : Je suis peut-être naïf mais il ne me semble pas très difficile lorsqu'on réalise un rapport pour le Parlement Européen de pouvoir vérifier qu'une station installée en Dordogne est utilisée pour écouter les satellites… aussi la formulation du rapport "DGSE is also said to have a site at Domme (Dordogne, France)" me surprend un peu : Soit l'auteur avait des moyens d'investigation extrêmement réduits, soit, plus probable, il "fait l'idiot" parce qu'il ne peut pas dire tout ce qu'il sait.

 


[image etam.jpg]

[image bude_nite.jpg]

Terminal satellite terrestre à Etam, West Virginia reliant l' Europe et les USA via Intelsat IV

Le GCHQ a construit une station "miroir" identique en 1972 pour intercepter les messages Intelsat pour UKUSA

 

Ndt : En voyant ces deux "preuves" je me demande si finalement ce ne seraient pas deux images de la même antenne, etc... et si tout cela ne serait pas une machination dont je serais quelque part, le colporteur par la traduction que j'en fait : c'est juste un peu de paranoïa !

 

Interception des câbles sous-marins

48. Les câbles sous-marins jouent désormais un rôle dominant dans les communications internationales, depuis que – par opposition aux bandes passantes limitées des systèmes spatiaux - les supports optiques offrent des capacités qui semblent illimitées. Sauf lorsque les câbles se terminent dans des pays où les opérateurs de télécommunications fournissent un accès Comint (comme par exemple l'UK et les USA), les câbles sous-marins apparaissent comme intrinsèquement sûrs par la nature même du milieu sous-marin.

49. En Octobre 1971, il fut démontré que cette sécurité n'existait pas. Le sous-marin US, Halibut , visita la mer de Okhotsk à l'Est de l'URSS et enregistra les communications passées sur le câble militaire vers la Péninsule Khamchatka. Halibut était équipé d'une chambre d'immersion profonde parfaitement visible sur la poupe du sous-marin. Cette chambre était décrite par l'US Navy comme "un véhicule de secours sous-marin". La vérité était que ce "véhicule de secours" était fixé à demeure au sous-marin. Une fois immergé, des scaphandriers sortaient du submersible et déployaient des systèmes d'enregistrement autour du câble. Ayant éprouvé ce principe, Halibut revint en 1972 et laissa un système d'enregistrement de haute capacité à proximité du câble. Cette technique n'entraînait aucun dommage physique et avait peu de chance d'être détectable (29).

50. L'opération d'écoute du câble d'Okhostsk continua pendant dix ans, incluant des visites de routine par trois sous-marins spécialement équipés, venant récupérer les anciens équipements [pod] et en laisser de nouveaux; parfois plus d'un équipement à la fois. De nouvelles cibles furent ajoutées en 1979. Cet été là, un nouveau sous-marin appelé USS Parche voyagea de San Francisco sous le Pôle nord vers la mer de Barents, et déposa un nouveau système d'enregistrement de câble près de Murmansk. Son équipage reçu une citation présidentielle pour sa réussite. L'enregistrement du câble Okhotsk pris fin en 1982 après que sa localisation fut compromise par un ancien employé de la NSA qui vendit l'information sur l'enregistreur, codifié IVY BELLS, à l'Union Soviétique. L'un des "pods" IVY BELLS est maintenant exposé au musée de Moscou de l'ex KGB. L'enregistrement du câble de la mer de Barents se poursuivit sans être détecté jusqu'en 1992.

Ndt : La dernière phrase "until tapping stopped in 1992" ne dit rien sur les causes de l arrêt de cette écoute.

51. Courant 1985, les opérations d'enregistrement sur câble furent étendues à la Méditerranée pour intercepter les câbles reliant l'Europe et l'Afrique de l'Ouest (30). A la fin de la guerre froide, l'USS Parche fut modifié pour s'adapter à des équipements d'écoute de câble de plus grande capacité. Les systèmes d'enregistrement des câbles pouvaient être pilotés à distance en utilisant des drones. L'USS Parche continue ses opérations encore actuellement, mais le but précis de ses missions reste inconnu. L'administration Clinton attendait, à l'évidence, beaucoup de ses succès. Chaque année de 1994 à 1997, l'équipage du sous marin était hautement recommandé (31). Les cibles possibles pouvaient se situer au Moyen Orient, en Méditerranée, en Extrême Orient, et Amérique du Sud. Les Etats-Unis sont la seule puissance navale connue pour avoir déployé une technologie sous-marine pour cet usage.

52. Des enregistreurs par induction miniaturisés ont aussi été utilisés pour l'interception des câbles sous-terrain (32). Les fibres optiques, toutefois, n'émettent pas de signaux de fréquence radio et ne peuvent être écoutées en utilisant des boucles d'induction. La NSA et les autres agences de Comint ont dépensé beaucoup d'argent dans la recherche sur l'écoute des fibres optiques, avec semble t-il très peu de succès. Mais les câbles de fibre optique longue distance ne sont pas invulnérables. La clé de l'accès est de s'occuper des "répéteurs" optoélectroniques qui régénèrent le niveau du signal sur les longues distances. Cela signifie que chaque système de câble sous-marin utilisant des répéteurs optoélectroniques immergés ne peut être considéré comme inaccessible à l'interception et à l'activité de renseignement sur les communications.

Ndt : Peut-être expliquer que l'on ne sait pas amplifier directement les signaux laser transportés par les fibres optiques et qu'on est obligé de repasser par un signal électrique pour les régénérer dans les répéteurs "optoélectroniques". Pour moi cela va de soi, mais cela ne peut être vrai pour tout le monde et ce serait évidemment différent pour d'autres sujets. Cela montre les limites de la compréhension par tous, des problèmes d'aujourd'hui, fussent-ils des "bacheliers".

 

[image uss_halibut.jpg]

L'USS Halibut avec sa chambre d'immersion visible

 

[image ivy_bells_pod.jpg]

"Pod" d'enregistrement des câbles laissé par un sous-marin US au large de Khamchatka

 

Interception sur Internet

53. La croissance rapide en taille et en importance d'Internet ou des formes voisines de communications numériques ont été présentées par certains comme un défi à relever pour les agences de Sigint. Cela ne semble pas exact. Dans les années 1980, la NSA et ses partenaires d'UKUSA utilisaient un large réseau de communication, pas celui d'Internet, mais basé sur la même technologie (33). Selon son partenaire Anglais, "tous les systèmes du GCHQ sont reliés ensemble par le plus grand réseau LAN [Local Area Network] d'Europe, lui même connecté à d'autres sites autour du monde, via le plus grand WAN [Wide Area Natwork] du monde. Son principal protocole est l'Internet Protocol (IP) (34). Ce réseau global, développé comme projet EMBROIDERY, comprend PATHWAY, le principal réseau d'interconnexion d'ordinateurs de la NSA. Il permet des communications globales rapides et sécurisées pour ECHELON et les autres systèmes.

54. Depuis le début des années 1990, des systèmes rapides et sophistiqués de Comint ont été développés pour collecter, filtrer et analyser les formes de communications numériques utilisées par Internet. Comme la plus grosse partie d'internet réside aux Etats-Unis, ou se connecte aux Etats-Unis, beaucoup de communications du "cyberespace" passent dans les sites relais situés aux Etats-Unis. Les communications de l'Europe partant ou venant d'Asie, d'Océanie, d'Afrique et d'Amérique du Sud traversent normalement par les Etats-Unis.

55. Le trajet suivi par les "paquets" Internet dépend de l'origine et de la destination des données, des systèmes par lesquels ils entrent et sortent d'Internet et d'une myriade d'autres facteurs incluant l'heure du jour. Ainsi, les routeurs de l'ouest des Etats-Unis sont à leur plus bas niveau d'activité lorsque le trafic en Europe atteint sa pointe maximum. Il est ainsi possible (et assez probable) que des messages traversant de courtes distances sur un réseau Européen saturé transitent, par exemple, en Californie. Il s'en suit qu'une part importante des communications Internet vont par la nature du système, transiter aux Etats-Unis et seront par conséquent facilement accessibles pour la NSA.

 

Ndt : Pour illustrer ce qui est dit, voici un exemple de traceroute que j'ai fait depuis chez moi avec le programme "tracert" livré en standard avec Windows. On voit nettement que pour atteindre une adresse située apparemment en Angleterre depuis Lyon, les paquets passent par New-York.

L'observation a été faite le 19/10/2001 à 21h44

(pour la petite histoire, j'ai interrogé cette adresse IP 193.193.57.5 pour savoir à quoi elle correspondait après que le logiciel pare-feu de mon PC m'ait informé d'une "possible tentative d'intrusion". Je n'ai pas vraiment de réponse sur son origine, sauf que cette adresse correspond à quelqu'un qui recherche un certaine discrétion. Ce peut être un hacker, ce peut être aussi la NSA, mais rien ne le prouve évidemment...).

Détermination de l'itinéraire vers 193.193.57.5 avec un maximum de 30 sauts.

1 125 ms 140 ms 139 ms 193.252.253.54
2 126 ms 139 ms 135 ms E4-1-0.nclyo101.Lyon.francetelecom.net [193.251.116.17]
3 134 ms 139 ms 139 ms P3-1.nrlyo101.Lyon.francetelecom.net [193.252.101.134]
4 136 ms 139 ms 139 ms P7-0.ntaub101.Aubervilliers.francetelecom.net [193.251.126.226]
5 180 ms 139 ms 139 ms 193.251.126.154
6 124 ms 139 ms 139 ms P12-0.BAGCR3.Bagnolet.opentransit.net [193.251.241.146]
7 130 ms 139 ms 139 ms P3-0.BAGCR1.Bagnolet.opentransit.net [193.251.241.109]
8 316 ms 239 ms 219 ms P2-0.NYKCR1.New-york.opentransit.net [193.251.241.150]
9 275 ms 239 ms 240 ms P5-0.NYKBB1.New-york.opentransit.net [193.251.241.21]
10 336 ms 240 ms 221 ms iar1-sonet3-3-0-0.NewYorknyr.cw.net [208.173.135.49]
11 236 ms 238 ms 239 ms acr1-loopback.NewYorknyr.cw.net [206.24.194.61]
12 376 ms 319 ms 319 ms bcr1-so-0-2-0.Thamesside.cw.net [166.63.211.145]
13 374 ms 319 ms 319 ms bcr1-so-6-0-0.Thamesside.cw.net [166.63.211.177]
14 317 ms 320 ms 319 ms bcr2.Swindon.cw.net [208.174.34.62]
15 314 ms 319 ms 320 ms bcr2-so-1-2-0.London.cw.net [208.174.35.150]
16 314 ms 319 ms 319 ms bcr2-so-1-2-0.London.cw.net [208.174.35.150]
17 394 ms 319 ms 319 ms bcr1.London.cw.net [166.63.162.61]
18 316 ms 319 ms 319 ms ge-6-1-0-icr1.lon2.uk.insnet.cw.net [213.38.239.98]
19 332 ms 319 ms 319 ms ge-6-1-0-icr1.lon2.uk.insnet.cw.net [213.38.239.98]
20 315 ms 319 ms 320 ms ge-6-1-0.icr1.lon4.uk.insnet.cw.net [213.38.239.81]
21 320 ms 319 ms 318 ms pos-0-3-0-icr2.lon1.uk.insnet.cw.net [213.38.244.229]
22 337 ms 319 ms 339 ms pos-0-3-0-icr2.lon1.uk.insnet.cw.net [213.38.244.229]
23 414 ms 319 ms 338 ms 193.193.32.126
24 403 ms 319 ms 339 ms 213.12.255.22
25 405 ms 319 ms 319 ms 193.193.57.5

Itinéraire déterminé.

 

56. Les messages Internet standard sont composés de paquets appelés "datagrammes". Les datagrammes incluent des nombres représentant à la fois leur origine et leur destination, appelés "adresses IP". Ces adresses sont uniques pour chaque ordinateur connecté à Internet. Elles permettent d'identifier facilement les pays et les sites d'origine et de destination. La réception, le tri et le routage de millions de tels paquets chaque seconde, est la tâche fondamentale des grands centres Internet. Le même process permet l'extraction de trafic à des fins de Comint.

Ndt : Il n'est pas tout à fait exact de dire que l'adresse IP désigne l'ordinateur connecté car lorsqu'on se connecte à Internet par l'intermédiaire d'un "provider", on obtient une adresse IP dynamique valable le temps de la connexion et qui change chaque fois. Vu de New York, on saura dire que le paquet vient, par exemple, d'un client de Wanadoo. Pour savoir lequel, c'est un peu plus compliqué (mais loin d'être impossible).

 

57. Le trafic Internet est accessible à la fois sur des liaisons de communications internationales arrivant aux Etats Unis ou lorsqu'ils atteignent les grands commutateurs Internet. Chaque méthode a ses avantages. L'accès aux systèmes de transmission peut rester clandestin - tandis que l'accès aux routeurs Internet peut être plus détectable mais fournit un accès plus aisé à plus de données et à des méthodes de tri plus simples. Bien que la quantité de données soit immense, la NSA est normalement restreinte par la loi de n'observer que les communications qui commencent ou finissent dans un pays étranger. A moins d'une autorisation spéciale, toutes les autres données doivent être normalement effacées par les machines avant d'avoir pu être examinées et enregistrées.

58. Une grosse partie du trafic Internet (aux Etats Unis ou en dehors) est d'un faible intérêt ou peut être obtenu d'autre manière. Par exemple les messages envoyés aux groupes de discussion "Usenet" [news] peuvent atteindre 15 Gigaoctets par jour, l'équivalent de 10 000 livres. Toutes ces données sont envoyées à quiconque veut les avoir (ou en a besoin). Comme les autres utilisateurs d'Internet, les services de renseignement ont ouvert des abonnements pour recevoir ces données et les enregistrent pour les analyser. En Grande Bretagne, la "Defense Evaluation and Research Agency" conserve un base de données de 1 Teraoctets qui correspond aux 90 derniers jours de messages Usenet (35). Un service similaire appelé "Deja News" est disponible pour les utilisateurs du World Wide Web (WWW). Les messages Usenet sont d'accès facile. Il est inutile de les collecter clandestinement.

Ndt : Cela signifie aussi que les messages Usenet sont facilement accessibles à tous, à la police, à nos adversaires politiques, à notre patron, nos voisins ou nos parents, et cela n'est pas sans conséquence sur ce qu'on peut y poster ou non. C'est fondamentalement un espace public. La différence avec une place publique est qu'on ne voit pas qui nous entend, ni quand!

59. Des considérations similaires peuvent être faites sur le World Wide Web dont la plus grande partie est libre d'accès. Les sites web sont explorés en permanence par les "moteurs de recherche" qui génèrent des catalogues de leur contenu. "Alta Vista" et "Hotbot" sont d'importants sites publics de ce type. De la même manière, la NSA emploie des ordinateurs robots pour collecter de l'information intéressante. Par exemple, le site New-yorkais connu sous le nom JYA.COM (http://www.jya.com/crypto.htm) qui fournit une importante documentation sur Sigint, Comint et la cryptographie. Ce site est mis à jour fréquemment. L'enregistrement des accès sur ce site montre que chaque matin il est visité par le robot du Centre National de Sécurité Informatique de la NSA qui recherche les nouveaux fichiers et fait une copie de toutes ceux qu'il trouve (36).

Ndt : Bien sûr, ce genre de chose doit être notée dans ce type de rapport mais l'inverse eût été beaucoup plus troublant. Je connais ce site. C'est un minimum que la NSA s'y intéresse ! Elle en est même l'un des fournisseurs puisqu'on trouve là des documents déclassifiés venant de ses services. Et c'est un moyen évident pour elle (comme pour n'importe qui) de savoir ce qui se dit sur les problèmes de Comint ou de cryptage. Je crois même que les gestionnaires de ce site seraient assez vexés s'il n'étaient plus "scannés" par la NSA. C'est connu, les espions sont des gens qui connaissent la politesse !

60. Il s'en suit que le trafic Internet étranger intéressant les services de renseignement – composé des e-mail, des transferts de fichiers, des "réseaux privés virtuels" opérant sur internet et de quelques autres messages - ne forme au mieux que quelques pour cent du trafic sur la majorité des routeurs US ou des liens backbone. Selon un ancien employé, la NSA a, en 1995, installé un logiciel "sniffer" pour collecter ce trafic dans 9 points de routage principaux (IXP) (37). Les deux premiers sites identifiés FIX East et FIX West, sont exploités par une agence du gouvernement US. Ils sont étroitement liés à des sites commerciaux voisins MAE East et MAE West (voir tableau). Trois autres sites listés sont des Network Acces Points développés à l'origine par l'US National Science Foundation pour donner à l'internet US son "backbone" initial.

 

Site Internet Localisation Opérateur Designation
FIX East College Park, Maryland US government Federal Information Exchange
FIX West Mountain View, California US government Federal Information Exchange
MAE East Washington, DC MCI Metropolitan Area Ethernet
New York NAP Pennsauken, New Jersey Sprintlink Network Access Point
SWAB Washington, DC PSInet / Bell Atlantic SMDS Washington Area Bypass
Chicago NAP Chicago, Illinois Ameritech / Bellcorp Network Access Point
San Francisco NAP San Francisco, California Pacific Bell Network Access Point
MAE West San Jose, California MCI Metropolitan Area Ethernet
CIX Santa Clara California CIX Commercial Internet Exchange

Points d'accès Comint à Internet de la NSA sur les sites IXP (1995).

 

Ndt : Ces révélations posent évidemment des questions. N'y aurait-il pas des mesures simples à prendre pour faire en sorte que le trafic mail (le plus sensible) soit, pour la France, obligatoirement acheminé par des routeurs situés en France... Peut-être est-ce déjà fait mais j'en doute car cela me semble difficile à réaliser lorsqu'on sait que la quasi totalité des routeurs sont fabriqués par CISCO, une entreprise Américaine.
Il est facile de comprendre qu'un des enjeux principaux de la mondialisation est d'empêcher que la technique soit concentrée dans les mains d'un seul pays, à savoir les USA, qui font tout pour conforter leur monopole sur les technologies de pointe (informatique et biologie).

 

Ndt : Il est intéressant de noter également que les interactions public-privé sont beaucoup plus grandes aux Etats-Unis qu'on ne le dit généralement. Je pense d'ailleurs que le projet ECHELON dans son ensemble, est une formidable méthode de motivation et de subvention de l'industrie informatique Américaine. C'est vrai, en fait, de toute la politique militaire Américaine (Guerre des Etoiles, etc..) qui en posant des problèmes insolubles, et en injectant beaucoup d'argent, permet à l'Amérique de faire discrètement les subventions qu'elle souhaite à son industrie, tout en reprochant aux Européens de pratiquer la même chose plus officiellement.

61. Le même article rapporte que les principaux opérateurs US d'Internet et de télécommunications ont des contrats avec la NSA pour le développement de logiciels pour la capture d'informations intéressantes sur Internet, et que des accords ont été contractés avec Microsoft, Lotus et Netscape pour altérer leur produits à l'export. Cette dernière allégation a été prouvée (voir annexe technique). Développer de telles caractéristiques n'aurait que peu d'intérêt si la NSA n'avait dans le même temps accès au trafic Internet. Bien que, la NSA n'ait ni confirmé, ni démenti, ces allégations, un jugement Britannique de 1997 traitant de cas de "hacking" sur des ordinateurs a fourni des évidences de la surveillance de la NSA sur Internet. Le témoignage d'une composante US Air Force de la NSA confirma l'usage des sniffers de paquets et de programmes spécialisés pour détecter les tentatives d'intrusion sur les ordinateurs de l'armée US. Le procès échoua après que les témoins refusèrent de fournir les preuves sur les systèmes utilisés (39).

 

Collecte secrète de signaux haut débit

62. Lorsque l'accès aux signaux intéressants n'est pas possible par d'autres moyens, les agences de Comint ont construit des équipements spéciaux d'interception à installer dans les ambassades ou autres représentations diplomatiques, ou même à transporter à la main vers les lieux d'intérêt particulier. Des descriptions complètes des opérations de ce type ont été publiées par Mike Frost, un ancien fonctionnaire du CSE, l'agence de Sigint Canadienne (40). Bien que les ambassades, en centre ville, sont souvent idéalement situées pour intercepter une large gamme de communications, depuis les téléphones de voiture des services officiels jusqu'aux faisceaux hertziens de haute capacité, le traitement et le transfert de ces informations peut être difficile. De telles opérations de collecte sont aussi très sensibles pour des raisons diplomatiques. L'équipement de collecte secrète est par conséquent spécialisé, sélectif et miniaturisé.

63. Un service commun NSA/CIA "Special Collection Service" fabrique l'équipement et entraîne le personnel pour les activités de collecte secrète. Un équipement majeur est une valise contenant le système informatique ORATORY. ORATORY est en fait une version miniaturisée des ordinateurs Dictionnaire décrits dans la prochaine section, capable de sélectionner des communications non verbales intéressantes parmi une grande quantité d'entrées, en fonction de critères de sélection préprogrammés. Un important fournisseur de la NSA ("The IDEAS Operation") propose actuellement des récepteurs numériques miniatures qui peuvent traiter simultanément des données Sigint sur 8 canaux indépendants. Ce récepteur radio est de la taille d'une carte de crédit. Il tient dans un PC portable standard. IDEAS prétend, raisonnablement, que leur petite carte "dispose de fonctions qui auraient rempli un rack entier d'équipements, il y a encore peu de temps".

Ndt : Dans ce chapitre, on est revenu dans un domaine plus Hollywoodien de l'espionnage, qui est à ECHELON, ce que l'artisanat est à l'industrie. Plus rassurant d'une certaine manière !

 

Nouveaux réseaux de satellites

64. De nouveaux opérateurs de réseaux ont construit des systèmes de téléphone mobile fournissant une couverture globale en utilisant des satellites en orbite basse ou moyenne. Ces satellites sont parfois appelés "systèmes de communication personnelle par satellites" (SPCS). Comme chaque satellite couvre seulement une faible surface et se déplace rapidement, un grand nombre de satellites est nécessaire pour fournir une couverture globale continue. Les satellites peuvent relayer des signaux directement entre eux ou vers des stations terrestres. Le premier système a être complété, Iridium, utilise 66 satellites et commença ses opérations en 1998. Iridium apparaît avoir posé des difficultés particulières aux agences de renseignement sur les communications, car le signal descendant d'Iridium ou de réseaux équivalent ne peut être reçu que dans une étroite zone, qui peut se trouver n'importe où sur la surface de la Terre.

 

 

3. ECHELON et la production Comint

 

65. Le système ECHELON est devenu célèbre après la publication du précédent rapport du STOA. Depuis lors, de nouvelles preuves montrent qu'ECHELON existe depuis les années 1970, et fut largement développé entre 1975 et 1995. Comme pour l'interception ILC, ECHELON s'est développé à partir de méthodes plus anciennes. Cette section intègre de nouvelles informations et documents sur l'existence d'ECHELON et de l'interception satellite.

 

Les "listes de mots clé"

66. Après la révélation publique du programme d'interception SHAMROCK, le Directeur Lt Général de la NSA Lew Allen, décrivit comment la NSA utilisait des "listes de mots clés" [Watch Lists] comme une aide pour l'observation des activités étrangères ayant un intérêt pour le renseignement (41). "Nous avons obtenu des informations… sur tout message contenu dans les communications internationales que nous interceptions et faisant référence à des personnes nommées ou des organisations. Ces listes de noms sont habituellement appelées des "Watch Lists", dit-il (42). Jusqu'aux années 1970, le traitement des "Watch Lists' était manuel. Les analystes examinaient les communications ILC interceptées, rapportaient, traduisaient par "gisting", analysaient ceux qui apparaissaient contenir des noms ou des sujets de la Watch List.

Ndt : L'informatique a conduit à faire évoluer les méthodes des agents de la NSA en parallèle avec celles de tous les "chercheurs". L'évolution est ici évidente. Dans un premier temps on crée des listes pour préciser ce qu'on cherche dans une masse de documents ou d'enregistrements téléphoniques. C'est un premier niveau de rationalisation. Ensuite, avec la disponibilité plus grande des ordinateurs, on essaie d'automatiser ce travail répétitif et au passage on espère probablement augmenter ses performances (avec des listes contenant beaucoup plus de noms en particulier). Simplement la méthode semble grossière et elle a certainement atteint ses limites. Il faudrait une rupture qui ne pourrait être, de mon point de vue, qu'une méthode nouvelle de recherche, plus "intelligente" que la recherche par mot clé. Je sais par ailleurs que la NSA a fait des études dans ce sens mais je ne crois pas qu'on dispose de fondements théoriques suffisants actuellement pour progresser.

 

Nouvelles informations sur les sites et les systèmes d'ECHELON

67. Il apparaît maintenant que le système identifié comme ECHELON existe depuis plus de 20 ans. Le besoin d'un tel système est apparu à la fin des années soixante quand la NSA et le GCHQ planifièrent les stations d'interception de satellites ILC de Mowenstow et Yakima. Il fut pressenti que la quantité de messages interceptés sur les nouveaux satellites allait être trop grande pour une analyse individuelle. Selon d'anciens employés de la NSA, les premiers ordinateurs d'ECHELON automatisèrent le processus Comint dans ces sites (43).

Ndt : J'ai gardé la forme originale de la dernière phrase bien que je trouve cette formulation étrange, comme si les "computers" prenaient eux mêmes l'initiative de cette automatisation. Je ne suis pas assez féru en Anglais pour décider si c'est une formulation normale dans cette langue ou plutôt, si elle nous dévoile un trait particulier de son auteur.

 

68. La NSA et la CIA découvrirent que la collecte Sigint de messages venant de l'espace était plus efficace qu'ils ne l'avaient prévu, produisant une accumulation d'enregistrements qui dépassait les capacités de traitement des traducteurs et des analystes. Des documents montrent que le système de traitement SILKWORTH fut installé à Menwith Hill pour les nouveaux satellites. Il fut supporté par ECHELON 2 et d'autres bases de données (voir illustration).

Ndt : Ici je ne comprends pas très bien ce qui se cache derrière le "système de traitement" SILKWORTH. Est-ce un logiciel de recherche, une base de données, une machine informatique? Ce problème se retrouve souvent en informatique, celui de savoir à quoi sert un "outil" ?

 

69. A partir du milieu des années 1980, les communications interceptées dans ces stations furent "tamisées" avec une grande variété de traitements pour le trafic non verbal. L'automatisation élargie fut décidé au milieu des années 1980 sous le nom de projet P-415 de la NSA. L'implémentation de ce projet compléta l'automatisation des activités précédentes de Watch List. A partir de 1987, le personnel des agences de Comint s'est rendu aux Etats-Unis pour recevoir des formations sur le nouveau système d'ordinateurs.

70. Le projet P-415/ ECHELON fit grand usage du réseau Intranet [Internet-like] de la NSA et du GCHG pour permettre à des opérateurs distants de piloter les ordinateurs de chaque site de collecte, et recevoir les résultats automatiquement. Le composant clé du système sont les ordinateurs "Dictionnaire" [Dictionary] locaux qui enregistrent une importante quantité de données sur des cibles spécifiées qui sont des noms, des sujets d'intérêt, des adresses, des numéros de téléphone et autres critères de sélection. Les messages entrants sont comparés à ces critères. Si une concordance est trouvée, le message brut est transféré automatiquement. Les ordinateurs Dictionnaire sont chargés avec plusieurs milliers de mots clés associés à des "numéros" (code de 4 caractères).

71. Le pilotage et la réception des messages des Dictionnaires utilisent des méthodes familières pour n'importe qui a utilisé Internet. Le tri et la sélection des Dictionnaires peut être comparé à l'usage des moteurs de recherche qui sélectionnent sur le web, les pages contenant les mots clés ou les termes et relations spécifiées. La fonction de transfert des Dictionnaires peut être comparé au e-mail. Lorsqu'il est sollicité, le système fournit des listes de communications correspondant à chaque critère pour la revue, l'analyse, le "gisting" et plus. Un point important à propos du nouveau système est que, avant ECHELON, les différents pays et différentes stations savaient ce qui était intercepté et à qui cela était envoyé. Maintenant , tous la partie des messages sélectionnés par les ordinateurs Dictionnaire sur les sites distants est transmise à la NSA ou aux autres clients sans avoir été lue localement.

 


[ image echelon_mhs.jpg ]
[image sugar_grove.jpg]
Liste des bases de données de renseignements utilisées sur le site ECHELON de Menwith Hill en 1979 comprenant la seconde génération d'ECHELON Site d'interception satellite de Sugar Grove, West Virginia, montrant six antennes dirigées sur les satellites de communication des régions d'Europe et de l'Océan Atlantique.

 

L'ordinateur Dictionnaire de Westminster – Londres

72. En 1991, un reportage de la télévision Britannique a décrit les opérations de l'ordinateur Dictionnaire du GCHQ au bureau de Westminster à Londres. Le système "intercepte secrètement chaque télex arrivant, sortant, ou passant par Londres, des milliers de messages diplomatiques, commerciaux ou privés chaque jour. Ils alimentent un logiciel connu sous le nom de Dictionnaire. Il recherche des mots clés dans cette masse de Sigint et piste des centaines de personnes ou d'entreprises" (44). Le reportage montrait que les ordinateurs Dictionnaire, bien que contrôlés et utilisés par le GCHQ, étaient maintenus par des employés de British Telecom (BT), l'opérateur dominant de Grande Bretagne (45). La présence d'ordinateurs Dictionnaire a également été confirmée à Kojarena en Australie et au site GCHQ de Cheltenham en Angleterre (46).

 

Site ECHELON d'interception COMSAT de Sugar Grove en Virgine

73. Des documents du gouvernement US confirment que la station de réception satellite de Sugar Grove en Virgine Occidentale est un site ECHELON, et qu'il collecte des renseignements des COMSAT. Cette station est à environ 250 miles au sud-ouest de Washington, dans un lieu reculé des Montagnes Shenandoah. Il est exploité par le Groupe de Sécurité Navale US et l'Agence de Renseignements US Air Force.

Ndt : Et on ne voit pas trop ce qui peut justifier que la marine ou l'armée de l'air écoutent des satellites civils...

 

74. Une évolution du système appelée TIMBERLINE II fut installée à Sugar Grove au cours de l'été 1990. Au même moment, comme le rapportent des documents américains, un "centre de formation ECHELON" a été établi (47). A la fin de la formation, la tâche de la station en 1991 devint "la maintenance et l'exploitation du site ECHELON" (48).

75. L'US Air Force a publiquement indiqué l'activité d'espionnage de Sugar Grove : sa "mission est de diriger des équipements de communication satellite pour fournir les consommateurs d'informations COMSAT… Ceci est réalisé en fournissant une équipe entraînée d'opérateurs de systèmes de collecte, d'analystes et de cadres (49). En 1990, les photographies satellites montrèrent qu'il y avait 4 antennes satellite à Sugar Grove. En novembre 1998, l'inspection terrestre révéla une extension à 9.

Ndt : Mais on peut supposer qu'entre 1990 et 1998, les opérateurs Européens des satellites de photographie s'étaient aperçus que le nombre d'antennes avait augmenté à Sugar Grove !.. Cela tente au moins à prouver que l'auteur du rapport n'a pas eu accès aux informations des services de renseignements Européens. Je ne trouve pas cela très normal.

 

Sites d'interception COMSAT de Sabana Seca (Porto Rico) et Leitrim (Canada)

76. D'autres informations publiées par l'US Air Force identifient la station du Groupe de Sécurité Naval US à Sabana Seca à Porto Rico, comme un site d'interception COMSAT. Sa mission est "de devenir le premier site de traitement et d'analyse des communications satellite".

77. Les Forces de Défense Canadiennes ont publié des détails sur les activités du personnel à la station de Leitrim de l'agence de Sigint Canadienne CSE. La station, près d'Ottawa en Ontario, a quatre terminaux satellite, érigés depuis 1984. La liste du personnel comprend sept Analystes de Communication Satellite, Superviseurs et Instructeurs (51).

78. Dans un document disponible publiquement, un ancien Analyste de Communication Satellite employé à Leitrim décrit son travail comme ayant nécessité une expertise pour des "opérations et l'analyse de nombreux systèmes informatiques Comsat et des sous systèmes associés… [utilisant] l'analyse assistée par ordinateur… [et] une série d'appareils électroniques sophistiqués pour intercepter et étudier les communications étrangères et les transmissions électroniques (52). Le rapport financier du CSE indique aussi que pour 1995/96, l'agence planifia le paiement de 7 millions de $ à ECHELON et 6 millions de $ à Cray (computeurs). Il n'y a pas d'autres détails sur ECHELON (53).

Ndt : Les computeurs Cray sont connus pour être les plus puissants au monde.

 

Le site ECHELON d'interception Intelsat de Waihopai en Nouvelle Zélande

79. L'agence Néo-Zélandaise de Sigint GCSB exploite deux terminaux d'interception satellite à Waihopai, dirigés sur les satellites Intelsat couvrant l'Océan Pacifique. De nombreux détails ont déjà été publiés sur les ordinateurs Dictionnaire de cette station et son rôle dans le réseau ECHELON (54). Après que le livre fut publié, une télévision de Nouvelle Zélande a obtenu des images de l'intérieur d'un centre d'opérations. Les images furent obtenues clandestinement en filmant de nuit, au travers d'une fenêtre partiellement obstruée par un rideau. Le reporter TV fut en mesure de filmer les couvertures de documents techniques utilisés dans le centre de contrôle. Il s'agissait de manuels Intelsat, donnant confirmation que la station était dirigée vers ces satellites. la station semblait vide, fonctionnant de manière entièrement automatique. Un garde se trouvait à l'intérieur mais ne savait pas qu'il était filmé (55).

Ndt : On s'y croirait ! Mais est-ce de l'information ou du spectacle ? Et sait-on exactement pourquoi la Nouvelle Zélande a rendu publique ses activités dans Echelon, plutôt que de simplement débrancher les ordinateurs si elle n'était plus d'accord ? (je n'ai pas lu le livre Secret Power de Nicky Hager, lui aussi non traduit en Français).

 

Techniques de traitement ILC

80. L'annexe technique décrit les principaux systèmes pour extraire et traiter l'information sur les communications. Les explications détaillées données à propos des méthodes de traitement ne sont pas essentielles pour comprendre ce rapport mais sont données pour que les lecteurs compétents dans le domaine des télécommunications puissent évaluer complètement l'état de l'art.

81. Les fax et les données informatiques (transmises par modem) sont traitées en priorité à cause de la facilité avec laquelle ils peuvent être compris et analysés La principale méthode de filtrage et d'analyse du trafic non-verbal, les ordinateurs Dictionnaire, utilise des techniques classiques de recherche d'information, incluant les mots clés. Des composants électroniques spécifiques permettent le traitement de grandes quantités de données dans ce but. La technique la plus récente est le "topic spotting" [recherche de sujet ?]. Le traitement des appels téléphoniques est principalement limité à identifier les informations de mise en relation et d'analyse de trafic. Les systèmes de "voice wordspotting" [reconnaissance vocale] n'existent pas actuellement, malgré les articles qui disent le contraire. Mais des systèmes de reconnaissance par "empreinte vocale" sont utilisés depuis au moins 1995. L'utilisation de cryptographie avancée dépasse les capacités des agences de Comint. Cette difficulté pour les agences de Comint a été compensée par des activités ouvertes ou secrètes qui ont permis de subvertir l'efficacité des systèmes de cryptographie diffusés depuis et/ou utilisé en Europe.

Ndt : la phrase originale était "Effective voice "wordspotting" systems do not exist are not in use…". Littéralement : "les systèmes opérationnels d'analyse vocale n'existent pas ne sont pas utilisés". C'est un point très important du rapport qui affirme que les "dictionnaires" ne peuvent traiter les communications téléphoniques que si l'on piste un "citoyen" dont on dispose d'enregistrements de sa voix. Plus généralement, on se contente de repérer les numéros d'appel téléphoniques.

 

82. Les conclusions données en annexe sont que les équipements de Comint actuellement disponibles couramment ont la capacité d'intercepter, traiter et analyser chaque type de système moderne de communication à haute capacité auquel l'accès est obtenu, y compris les plus hauts débits utilisés sur Internet. Il y a peu de trous dans la couverture. Le débit, et la vitesse de certains systèmes les rend difficiles à traiter complètement. Des systèmes spécifiques ont été réalisés pour analyser les messages de pager, téléphone mobile et les nouveaux satellites.


 

4. Comint et application de la loi

 

83. En 1990 et 1991, le gouvernement US s'est ému de la commercialisation par ATT d'un système de téléphone sécurisé qui pouvait restreindre l'activité de Comint. ATT fut persuadée de retirer son produit. A la place, le gouvernement américain offrit le composant "Clipper" de la NSA pour équiper les téléphones sécurisés. Le composant devait être fabriqué par la NSA, qui aurait également conservé les clés secrètes et transmis cette information aux autres agences gouvernementales pour les stocker et , si nécessaire, les retrouver. La proposition fut extrêmement impopulaire et fut abandonnée. A sa place, le gouvernement US proposa que des agences non gouvernementales soit chargées de conserver la copie des clés de chaque utilisateur, un système appelé "key escrow", et plus tard "key recovery". Avec le recul, on voit que le but de ces propositions était de procurer à la NSA en un seul lieu (ou un petit nombre de lieux), l'accès aux clés, leur permettant de continuer d'accéder aux communications commerciales et privées.

Ndt : Il se produit parfois des rapprochements étonnants et il est certain qu'un système de sécurité qui s'appelle "clé escroc" n'aurait pas pu être accepté par les francophones !

 

Sous représentation des besoins d'interception pour l'application de la loi

 

Ndt : L'expression "Law Enforcement" souvent utilisée dans ce chapitre n'a pas de correspondance exacte en Français et m'a posé quelques problèmes. Le dictionnaire propose "application de la loi" …

84. Entre 1993 et 1998, les Etats-Unis conduisirent régulièrement une activité diplomatique visant à persuader les nations de l'Union Européenne et de l'OCDE d'adopter le système "key recovery". Pendant cette période, le gouvernement US insistait pour dire que le but de cette initiative était l'assistance à l'application de la loi. Les documents obtenus pour cette étude suggèrent que ces arguments représentent très mal les intentions de la politique US. Des documents obtenus de l'association US Freedom of Information Act indiquent que cette demande politique était exclusivement soutenue par les fonctionnaires de la NSA, parfois en l'absence totale des représentants des fonctionnaires de police et de justice. Par exemple, lorsque l'envoyé spécial US "Ambassadeur pour la Cryptographie" David Aaron, visita la Grande Bretagne le 25 Novembre 1996, il était accompagné et conseillé par le plus ancien représentant de la NSA en Grande Bretagne, Dr James J. Hearn, ancien Député Directeur de la NSA. Mr Aaron n'a pas rencontré ou consulté les représentants du FBI attachés à l'Ambassade. Sa rencontre avec les fonctionnaires du Cabinet Britannique comprenait des représentants de la NSA et du personnel du GCHQ, mais les officiers de police et les fonctionnaires de justice des deux pays étaient exclus.

Ndt : Cette "activité diplomatique" en dit long sur une certaine duplicité de la politique Américaine. Dans une certaine mesure, "ils nous prennent pour des cons" ! Ils ont peut-être raison, mais il n'est pas inutile de le savoir !
Sur une autre échelle, je remarque que les mêmes arguments de recherche d'une meilleure sécurité (contre les voyous, contre les terroristes…) sont toujours mis en avant pour justifier les procédures visant à renforcer la "traçabilité" des individus.

 

85. Depuis 1993, à l'insu des membres du Parlement Européen et de ses électeurs, des fonctionnaires d'application de la loi de beaucoup de pays de l'Union Européenne et de la plupart des nations d'UKUSA se sont rencontrés annuellement, lors de séminaires spécifiques, pour discuter des besoins pour l'interception des communications. Ces fonctionnaires se sont rencontrés sous les auspices d'une organisation inconnue jusqu'ici, ILETS (International Law Enforcement Télécommunications Seminar). ILETS fut initialisée et créé par le FBI. Le tableau 2 liste les rencontres d'ILETS entre 1993 et 1997.

86. Lors de leurs rencontres de 1993 et 1994, les participants d'ILETS ont défini les besoins des forces de loi en matière d'interception des télécommunications. Ceci apparaît dans un document ILETS de 1974 appelé "IUR 1.0" . Ce document était basé sur un rapport antérieur du FBI sur le "Besoin pour l'application de la loi en matière de surveillance des communications électroniques" paru initialement en juillet 1992 et revu en juin 1994. Les besoins d'IUR différaient très peu en substance des besoins du FBI mais ils étaient élargis, contenant dix besoins au lieu de neuf. L'IUR n'a spécifié aucun besoin de cadre légal concernant "key escrow" ou "key recovery". La cryptographie n'est qu'à peine mentionnée dans le contexte de la sécurité de mise en œuvre des réseaux.

87. Entre 1993 et 1997, les représentants policiers de ILETS n'ont pas été associés au processus politique piloté par la NSA pour "key recorvey", pas plus que ILETS n'a fait aucune proposition, même vers fin 1997. Malgré cela, pendant cette même période, le gouvernement US a présenté régulièrement ses actions comme étant motivées par la nécessité affirmée des agences d'application de la loi. Lors de la rencontre de Dublin en 1997, ILETS n'a pas modifié le rapport IUR. Ce n'est pas avant 1998 qu'un document IUR modifié a été préparé contenant des demandes en respect avec la cryptographie. Il suit de cela que le gouvernement US a trompé les états de l'UE et de l'OCDE sur les vraies intentions de sa politique.

Ndt : Le fait que sur ce sujet la NSA a fait cavalier seul, n'indique pas forcément que ses fonctionnaires n'avaient pas aussi des préoccupations de police, en plus de leurs préoccupations propres. Ceci est plutôt le signe d'un excès de pouvoir de leur part, dont on voit plusieurs autres exemples au cours de ce rapport. On constate aussi que des excès de même ordre se produisent en Europe, lorsque les forces de police participent aux séminaires ILETS apparemment sans aucun mandat pour cela. Le problème n'est donc pas tellement entre les USA et l'Europe mais bien d'avantage entre les états et les individus, me semble t-il.

 

88. La tromperie US fut toutefois claire pour le responsable officiel de la sécurité de l'information de la Commission. En septembre 1996, David Herson, à la tête du Groupe d'Officier Supérieurs pour la Sécurité de l'Information, donnait son sentiment sur le projet US de "key recovery":

"Les questions d'application de la loi sont un écran de protection pour d'autres activités gouvernementales… Nous parlons des activités de renseignement, car c'est de cela qu'il s'agit. Il ne fait aucun doute que l'application de la loi est un rideau de fumée" (56).

89. Il doit être noté que techniquement, légalement et organisationnellement, les besoins d'application de la loi sur l'interception des communications diffèrent fondamentalement des besoins en matière de renseignement sur les communications. Les agences LEA (Law Enforcement Agencies) voudraient normalement écouter une ligne particulière ou un groupe de lignes, et doivent en principe; justifier leurs requêtes devant une autorité judiciaire ou administrative avant de commencer. Par contrat, les agences de Comint conduisent des activités de "pêche au filet" sur les communications internationales, et agissent avec un mandat général. Ces opérations n'impliquent pas, ni même ne supposent, que les parties qu'ils interceptent soient des criminels. Ces distinctions sont vitales pour la liberté civile mais risquent d'être érodées si les frontières entre application de la loi et renseignement sont brouillées à l'avenir.

 

Année

Lieu

Participants non UE

Participants UE

1993 Quantico, Virginia, USA Australia, Canada, Hong Kong, Norway United States Denmark, France, Germany, Netherlands, Spain, Sweden, United Kingdom
1994 Bonn, Germany Australia, Canada, Hong Kong, Norway, United States Austria, Belgium, Denmark, Finland, France, Germany, Greece, Ireland, Luxembourg, Netherlands, Portugal, Spain, Sweden, United Kingdom
1995 Canberra, Australia Australia, Canada, Hong Kong, New Zealand, Norway, United States Belgium, France, Germany, Greece, Ireland, Italy, Netherlands, Spain, Sweden, United Kingdom
1997 Dublin, Ireland Australia, Canada, Hong Kong, New Zealand, Norway, United States Austria, Belgium, Denmark, Finland, France, Germany, Ireland, Italy, Luxembourg, Netherlands, Portugal, Spain, Sweden, United Kingdom

Tableau 2 : rencontres ILETS 1993-1997

 

Ecoutes légales – développement des politiques en Europe

90. A la suite de la seconde rencontre d'ILETS à Bonn en 1994, IUR 1.0 fut présenté au Conseil des Ministres et fut adopté sans changer un mot le 17 juin 1995 (57). Durant 1995, quelques membres non UE du groupe ILETS écrivirent au conseil pour obtenir la résolution (non publiée) du Conseil. La résolution ne fut pas publiée dans le Journal Officiel avant presque deux ans, le 4 novembre 1996.

91. A la suite de la troisième rencontre d'ILETS à Camberra en 1995, le gouvernement Australien fut chargé de présenter IUR à l'Union Internationale des Télécommunications (UIT) . Soulignant que "les agences d'application de la loi et de sécurité nationale d'un nombre significatif d'états membres de l'UIT sont d'accord sur une plate-forme générique de besoins pour des écoutes légales", le gouvernement Australien a demandé à l'UIT de conseiller à ses membres d'incorporer les besoins d'IUR dans les futurs systèmes de télécommunication, sur la base que "les coûts [de réalisation] des fonctionnalités d'interception légale et des ruptures associées [dérivations associées ?] peuvent être diminuées en les prévoyant dès l'étape de conception" (58).

Ndt : je ne sais pas ce que ce rapport IUT est devenu. On ne peut pas dire qu'il ait fait d'un débat public approfondi.

 

92. Il apparaît que ILETS s'est de nouveau réuni en 1998 et a révisé et élargi ses demandes pour couvrir l'Internet et les systèmes de communication personnelle par satellite comme Iridium. Le nouveau IUR spécifie également des "demandes additionnelles de sécurité aux opérateurs de réseau et aux fournisseurs de service", de nouvelles demandes concernant des informations personnelles sur les clients, et des spécifications pour gérer la cryptographie.

93. Le 3 septembre 1998, le document IUR révisé fut présenté au Groupe de Travail de Coopération entre Polices sous le nom d'EUROPOL 98. La présidence Autrichienne proposa que, comme en 1994, le nouveau IUR soit adopté en l'état comme une Résolution du Conseil sur l'interception "respectant les nouvelles technologies" (59). Le groupe ne fut pas d'accord. Après plusieurs réécritures, une nouvelle version été préparée par la Présidence Allemande, pour une éventuelle prise en compte par le Conseil des Ministres de l'Intérieur et Justice (60).

 

 

5. Comint et l'espionnage économique

 

94. Courant 1998, lors du débat au Parlement Européen sur "relations transatlantiques / Système ECHELON", le Commissaire Bangeman déclara au nom de la Commission que "si ce système existait , il constituerait une atteinte intolérable contre les libertés individuelles, la concurrence et la sécurité des Etats" (61). L'existence d'ECHELON a été décrite plus haut, à la section 3. Cette section décrit l'organisation et les circuits d'information par lesquels des renseignements économiques sensibles collectés par ECHELON et les systèmes associés sont diffusés, rapportant des exemples dans lesquels des organisations Européennes furent l'objet de surveillance.

 

Réalisation de l'espionnage économique

95. Les officiels US admettant que la NSA collecte des renseignements économiques, soit intentionnellement, soit non. L'ancien attaché militaire du renseignement, le Colonel Dan Smith, a travaillé à l'Ambassade Américaine de Londres jusqu'en 1993. Il recevait régulièrement les produits Comint de Menwith Hill. En 1998, il a dit à la BBC qu'à Menwith Hill :

"En matière de collecte des communications, inévitablement, comme ils captent cette bande de fréquence, il s'y trouve des conversations ou des communications qui sont interceptées qui n'ont rien à faire avec le militaire et probablement, dans lesquelles, se trouvent des informations sur les négociations commerciales."

"Tout est possible techniquement. Techniquement, ils peuvent obtenir toutes ces informations, les trier et trouver ce qui peut être demandé… Mais ce n'est pas la politique de réaliser cela spécifiquement en réponse aux intérêts d'une entreprise particulière."

96. D'une manière générale, cette déclaration n'est pas incorrecte. Mais elle oublie la différence fondamentale entre traitement et diffusion, et entre renseignement commercial et économique. Il n'y a pas de preuve que des entreprises dans aucun des pays de UKUSA soient capables de réaliser des tâches de collecte Comint pour leur propres besoins. Ils n'en n'ont pas besoin. Chaque pays de UKUSA autorise des membres des organisations nationales de renseignement et des principaux ministères de traiter et recevoir des informations économiques d'origine Comint. Ce genre d'informations peut être collecté pour une myriade de raisons, comme l'estimation des prix futurs des produits essentiels, connaître la position des autres nations dans les négociations commerciales, suivre le marché international des armes, traquer les technologies sensibles, ou évaluer la stabilité politique et/ou la force économique d'un pays visé. Chacune de ces cibles et beaucoup d'autres peuvent fournir des renseignements d'intérêt commercial immédiat. La décision de savoir s'ils doivent être diffusés ou exploités est prise, non par les agences de Comint mais par des organisations nationales des gouvernements.

 

Diffusion des renseignements économiques

97. En 1970, selon son ancien Directeur Exécutif, le Bureau Conseil d'Information Etrangère US recommandait que "dorénavant le renseignement économique soit considéré comme une fonction de défense nationale, disposant d'une priorité équivalente au renseignement diplomatique, militaire, technologique" (63). Le 5 mai 1977, une rencontre entre la NSA, la CIA et de Département du Commerce autorisait la création d'un nouveau département secret le "Office of Intelligence Liaison" [Bureau de Liaison du Renseignement]. Sa tâche est d'obtenir des "renseignements étrangers" intéressant le Département du Commerce. Ses demandes régulières montrent qu'il était autorisé de recevoir et détenir des renseignements du SCI – Comint et Sigint de la NSA. La création de ce bureau a AINSI entériné le mécanisme formel par lequel les données de la NSA peuvent être utilisées pour soutenir des informations d'intérêt économique et commercial. Après que ce système fut mis en lumière par un reportage de la TV Britannique en 1993, son nom fut changé en "Office of Executive Support" [Bureau de Soutien Exécutif] (64). Toujours en 1993, le Président Clinton a étendu le renseignement US aux organisations commerciales en créant un nouveau Conseil Economique National parallèle au conseil National de Sécurité.

Ndt : le mot THUS (AINSI) est en majuscule dans le texte original.

 

Ndt : On est obligé ici de parler de Guerre Economique. Et de constater qu'il ne s'agit pas seulement d'une formule journalistique facile !

 

98. La nature de ce support du renseignement a été largement commentée. "D'anciens fonctionnaires du renseignement et d'autres experts rapportent des exemples d'espionnage… régulièrement sortis du Département de Commerce vers des entreprises US pour les aider dans leurs contrats à l'étranger (65). Le Bureau de Support Exécutif fournit chaque semaine ses instructions secrètes aux fonctionnaires de sécurité. Un journal US a obtenu des rapports du Département du Commerce démontrant la fourniture de renseignements aux entreprises américaines.

L'un de ces documents se compose des minutes d'une rencontre du Département du Commerce en Août 1994 destiné à identifier les contrats principaux ouverts au suivi en Indonésie de manière à aider les entreprises US à l'emporter. Un employé de la CIA… s'adressant à l'assemblée ; cinq des 16 personnes sur la liste de diffusion étant de la CIA.

99. En Grande Bretagne, le GCHQ est spécialement chargé par la loi (et aussi lorsqu'il en est chargé par le gouvernement) d'intercepter les communications étrangères "dans l'intérêt du bien être économique de la Grande Bretagne… en relation avec les actions ou intentions des personnes hors des Iles Britanniques". L'interception commerciale est réalisée et analysée par la Division K du GCHQ. Les cibles commerciales et économiques peuvent être définies par le Comité d'Intelligence Economique Extérieur, le Personnel Economique du Co-Comité de Renseignement [??], le Trésor, ou la Banque d'Angleterre (66). Selon un ancien fonctionnaire du JIC, l'activité routinière de Comint inclut "des plans des entreprises, des télex, des fax et des transcriptions d'appels téléphoniques. Beaucoup étaient des appels entre l'Angleterre et l'Hémisphère Sud (67).

Ndt : Division K ! le goût du spectacle chez les espions, c'est quand même quelque chose !

 

100. En Australie, les informations commerciales significatives sont passées par le DSD au Bureau National des Impôts, qui décide s'il y a lieu, et si c'est le cas, de le diffuser. Son personnel peut transmettre l'information aux entreprises Australiennes s'ils croient qu'une nation étrangère dispose ou va obtenir, un avantage commercial indésirable. Les cibles de cette activité ont inclus Thomson-CSF, et des négociations commerciales avec des acheteurs Japonais de charbon et de minerai de fer. Des systèmes similaires opèrent dans les autres nations UKUSA, Canada et Nouvelle Zélande.

 

L'utilisation de renseignements économiques produits par Comint

 

Consortium Européen Paravia pour EuroFighter et Arabie Saoudite

101. En 1993, l'ancien fonctionnaire du Conseil National de Sécurité, Howard Teicher décrivit dans un reportage sur Menwith Hill comment la compagnie Européenne Paravia a été particulièrement observée sur ses ventes au Moyen Orient. "Je me souviens que les mots "Tornado" et "Paravia" – informations relatives à cet avion particulier – ont été recherchés en priorité car nous souhaitions avoir des informations à son sujet.

 

Thomson CSF et Brésil

102. En 1994, la NSA interceptait les appels téléphoniques entre Thomson-CSF et le Brésil concernant SIVAM, un système de surveillance de 1,3 milliards de $ pour la forêt tropicale Amazonienne. La compagnie fut accusée d'avoir corrompu des membres de jury du gouvernement Brésilien. Le contrat fut remporté par US Raytheon Corporation – qui annonça par la suite que "le Département du Commerce avait travaillé dur pour soutenir l'industrie US sur ce projet" (69). Raytheon fournit aussi la maintenance et les services d'ingénierie pour les stations ECHELON d'interception satellite de la NSA de Sugar Grove

Ndt : Ceci signifie que l'enjeu était peut être pour la NSA d'avoir la main sur ce réseau déployé en Amazonie. Soit pour empêcher la France de le faire dans cette région (mais elle a déjà la Guyane) soit pour y installer ses propres équipements (j'ai entendu cette accusation dans une émission de radio).
L'auteur du rapport de son côté nous laisse penser qu'il pourrait aussi s'agir d'une sorte de copinage, la NSA favorisant ses fournisseurs pour "services rendus" Et si la puissance économique Américaine tirait sa force de ce mélange entre public et privé ?

 

Airbus Industrie et Arabie Saoudite

103. Selon un article de presse bien informé de 1995: "à partir d'un satellite de communications commercial, la NSA extrait tous les fax et appels téléphoniques entre le consortium Européen Airbus et la compagnie aérienne Saoudienne Nationale ou le gouvernement Saoudien. L'agence a trouvé que les agents d'Airbus offraient des pots de vin aux Officiels Saoudiens. Elle a passé l'information aux officiels US qui ont prêté la main à Boeing Co et MacDonnell Douglas Corp., qui ont triomphé l'année dernière dans une compétition de 6 milliards de dollars (70).

 

Négociations internationales sur le commerce

104. Beaucoup d'autres faits ont été publiés par des journalistes de renom et quelques sources de première main citent, en de fréquentes occasions, que le gouvernement US a utilisé Comint pour des besoins commerciaux nationaux. Cela comprend des données sur les normes des véhicules Japonais (71); la négociation de 1995 sur l'importation des voitures de luxe Japonaises (72); la participation Française aux négociations commerciales du GATT en 1993; la conférence économique Asie-Pacifique (APEC) en 1997.

 

L'armée des nations ciblées

105. La manière dont les USA utilisent les possibilités de renseignement sur les communications à Menwith Hill ou Bad Aibling pour attaquer l'armée des nations est aussi en progression. Les preuves disponibles suggèrent que de telles pratiques peuvent en général être évitées. Selon l'ancien officiel du Conseil National de Sécurité, Howard Teicher, le gouvernement US ne veut pas orienter la NSA à espionner l'ensemble des gouvernements pas plus que l'Angleterre :

"[Mais] je ne dirais jamais jamais parce que, en dernier lieu, les intérêts nationaux sont les intérêts nationaux … parfois nos intérêts divergent. Donc ne dites jamais jamais, surtout dans ce business."

 

 

6. Capacités Comint après 2000

 

Développements de la technologie

106. Depuis le milieu des années 1990, les agences de renseignement font face à des difficultés substantielles pour maintenir un accès global aux systèmes de communication. Ces difficultés vont croître pendant et après 2000. La raison principale est le bond des télécommunications vers des réseaux en fibres optiques haut débit. L'accès physique aux câbles est nécessaire pour l'interception. A moins que le réseau de fibres ne transite par un pays qui permet l'accès direct, l'interception ne pourra être réalisée, en pratique, qu'en intervenant au niveau des répéteurs optoélectroniques (lorsqu'ils existent). Cette restriction place de nombreux câbles terrestres des réseaux en fibres optiques haut débit hors de portée. La taille des équipements nécessaires à l'écoute, comprenant les parties communication, enregistrement et l'alimentation rendent une activité clandestine impraticable et risquée.

107. Même lorsque l'accès est possible (comme dans le cas de COMSAT), la multiplication des systèmes limitera les activités de collecte, en partie parce que les contraintes budgétaires limiteront les nouveaux déploiements et aussi parce certains systèmes (par exemple Iridium) ne sont pas accessibles avec les techniques actuelles.

108. Durant les 15 dernières années, le leadership en matière d'ordinateurs et de technologies de l'information détenu par les organisations de Comint a pratiquement disparu. Les principaux systèmes informatiques sont achetés "hors du marché" et sont de niveau équivalent, ou même inférieurs, à ceux utilisés par les entreprises de premier plan ou les universités. Ils diffèrent seulement parce qu'il sont "labellisé TEMPEST", ce qui les empêche d'émettre des rayonnements électromagnétiques qui pourraient être utilisés pour analyser leur activité Sigint.

109. Les organisations d'intelligence sur les communications reconnaissent que la longue guerre contre le cryptage civil ou commercial a été perdue. Une communauté universitaire et industrielle prospère maîtrise les techniques de cryptographie et de cryptologie. L'internet et le marché global ont créé des flux libres d'information, des systèmes et des logiciels. La NSA a manqué à sa mission en prétendant que le "key escrow" et les systèmes assimilés étaient destinés aux besoins de l'application de la loi (par opposition au Comint).

110. Les orientations futures du Comint devraient inclure une limitation des investissements concernant la collecte Comint depuis l'espace, l'utilisation de plus de personnel humain, pour l'installation de systèmes de collecte ou obtenir des codes, que par le passé; un effort plus important pour l'attaque des systèmes informatiques étrangers, en utilisant Internet et d'autres moyens (en particulier pour obtenir l'accès aux fichiers protégés ou aux communications avant qu'elles ne soient cryptées).

Ndt : L'auteur veut-il nous avertir de quelque chose lorsqu'il parle des attaques des systèmes informatiques ? Quel est notre niveau de protection face à la NSA lorsque nous utilisons des ordinateurs équipés de micro-processeurs américains, de systèmes d'exploitation américains, de logiciels souvent américains, d'anti-virus américains, etc. ?

 

111. Les tentatives de restreindre la cryptographie ont néanmoins limité le développement à grande échelle de systèmes efficaces de cryptage. La réduction des coûts de la puissance informatique a aussi permis aux agences de Comint de déployer rapidement des outils puissants et sophistiqués de traitement et de tri.

112. Récemment devant d'anciens de la CIA, par le dirigeant de la "House of Representatives Permanent Select Committee on Intelligence" US, l'ex officier Johm Mills de la CIA, explique comment la NSA voit l'avenir :

"L'intelligence des signaux est en crise… Depuis les cinquante dernières années… Dans le passé, la technologie a été favorable à la NSA, mais dans les dernières quatre ou cinq années la technologie s'est transformée pour passer d'amie à ennemie du Sigint.

Le média des télécommunications n'est plus "Sigint-friendly" [ami des espions] Il le fut. Quand vous produisiez des signaux radio fréquences, n'importe qui avec la bande de fréquence de ce signal pouvait le recevoir aussi clairement que son destinataire. Nous avons changé pour les hautes fréquences et les gens se figuraient dans une large mesure pouvoir s'y adapter aussi bien. Well, nous allons vers des supports qui sont difficiles à avoir.

Le cryptage est là et va continuer à se développer très rapidement. C'est une mauvaise nouvelle pour le Sigint. Cela va coûter un bon paquet d'argent investi dans les nouvelles technologies pour avoir accès et pour être capable de casser l'information que nous avons toujours besoin d'obtenir du Sigint."

 

 

Issues politiques pour le Parlement Européen

 

1. En 1998, la résolution du Parlement sur les "relations transatlantiques / système Echelon" (73) appelait à des "mesures de protection des informations économiques et une politique effective de cryptage". L'aboutissement de ces mesures peut être facilité en favorisant une compréhension approfondie des possibilités présentes et futures de Comint.

2. Au niveau technique, les mesures de protection peuvent d'abord être dirigées pour mettre en défaite les activités hostiles de Comint en empêchant l'accès, ou lorsque c'est impraticable ou impossible, d'empêcher le traitement du contenu des messages et du trafic d'information associé par un usage général de la cryptographie.

3. Comme le groupe SOGIS de la Commission l'a reconnu, (74) les intérêts contradictoires des états est un problème complexe. Les grands pays ont réalisé des investissements substantiels dans les capacités Comint. Un état membre est actif dans l'alliance UKUSA, tandis que les autres sont, soit des "tierces parties" de UKUSA, ou ont établi des accords bilatéraux avec la NSA. Certains des accords sont l'héritage de la guerre froide; d'autres sont acceptables. Ces accords créent des conflits d'intérêts internes et internationaux. Les solutions techniques ne sont pas évidentes. Il peut être possible de définir un intérêt commun en implantant des mesures pour se protéger des activités de Comint extérieures dirigées contre les états Européens, leurs habitants ou leurs activités commerciales.

4. Un second domaine d'apparent conflit concerne le souhait des états de développer des écoutes téléphoniques pour les besoins légitimes d'application de la loi. Les processus techniques et légaux imposés pour permettre les interceptions pour des besoins d'application de la loi, diffèrent fondamentalement de celles utilisées pour le renseignement sur les communications. En partie à cause du manque de conscience des parlementaires ou du public sur les activités de Comint, cette distinction est parfois réinterprétée, particulièrement par les états qui ont beaucoup investi dans le Comint. Chaque manquement pour distinguer entre les besoins d'interception pour l'application de la loi et les interceptions pour des besoins d'information clandestine augmentent les atteintes graves aux libertés civiles. Une frontière claire entre l'application de la loi et les activités d'interception de "sécurité nationale" est essentielle à la protection des droits de l'homme et des libertés fondamentales.

5. Actuellement, les browsers Internet et d'autres logiciels utilisés sur pratiquement tous les ordinateurs personnels en Europe sont délibérément bridés de sorte que les communications "sécurisées" qu'ils émettent peuvent, si elles sont collectées, être lues sans difficulté par la NSA. Les fabricants US sont contraints d'introduire ces caractéristiques par les lois américaines sur l'export. Le risque encouru est important. Une contre-mesure est appliquée selon laquelle, si un système avec une procédure de cryptographie bridée est vendu hors des Etats-Unis, il doit l'être selon un "standard ouvert" de telle sorte que de tierces parties ou les autres nations puissent fournir des applications additionnelles qui rétablissent un niveau de sécurité au moins égal à celui apprécié par la clientèle américaine.

6. Le travail qu'ILETS a effectué pendant 6 ans sans s'embarrasser de l'avis des parlements, et dans l'absence d'une consultation avec les organisations d'industriels dont les intérêts vitaux sont affectés par ces travaux. Il est regrettable que, avant la publication de ce rapport, l'information du public n'a pas été faite dans les états sur les visées des processus politiques, en Europe et à l'extérieur, qui a conduit à décrire l'existant et les nouveaux besoins légaux de "leurs utilisateurs". En matière d'urgence, le processus politique actuel doit être ouvert au public et aux discussions parlementaires des états membres et du Parlement Européen, de sorte qu'un équilibre correct soit trouvé entre la sécurité et les droits privés des citoyens et des entreprises commerciales, l'intérêt financier et technique des opérateurs de réseaux et des fournisseurs de service, et le besoin d'application de la loi destiné à supprimer le crime organisé et le terrorisme

 

 

Annexe technique

 

Communications large-bande (systèmes multi-canaux haut débit)

1. Depuis 1950 jusqu'au début des années 1980, les systèmes de multiplexage analogique utilisaient des canaux séparés modulés sur des fréquences différentes. Le signal combiné, qui pouvait transporter 2000 canaux ou plus, constituait un multiplex. Le signal FDM (frequency division multiplex) résultant était modulé sur une fréquence supérieure, par exemple la modulation d'un faisceau hertzien.

2. Les communications numériques ont pratiquement supplanté les techniques analogiques. Le principe de base de la modulation multi-canaux numérique est le multiplexage dans le temps (TDM time division multiplexing) [appelé MIC en Français]. Dans les systèmes de téléphonie TDM, les canaux de conversation sont d'abord digitalisés, les informations concernant chaque canal sont ensuite transmises séquentiellement plutôt que simultanément, avec chaque circuit occupant successivement les intervalles de temps (time "slots") .

3. Les standards de communication numérique ont évolué séparément entre l'Europe et l'Amérique du Nord. Aux Etats-Unis, l'opérateur dominant de l'époque (ATT utilisant le système Bell) a établi le standard. L'unité de base est le canal T1 transportant l'équivalent de 24 voies téléphoniques à un débit de 1,544 Mbits. Les systèmes de capacité supérieure travaillent avec des débits de transmission supérieurs. Ainsi le débit le plus élevé T5 transporte l'équivalent de 8000 voies téléphoniques avec un débit numérique de 560 Mbits.

4. L'Europe a adopté une norme différente pour les communications numériques s'appuyant sur les standards agréés à l'origine par le CEPT. Le canal de base du standard Européen, E1, transporte 30 canaux téléphoniques sur un débit de données de 2 Mbits. La plupart des systèmes de communication Européens sont basés sur les canaux E1 ou (comme en Amérique du Nord) ses multiples. La différence est signifiante car la plupart des matériels de Comint fabriqués aux Etats-Unis sont conçus pour l'interception de systèmes travaillant avec la norme numérique Européenne.

Ndt : Il est, somme toute, assez normal que les Etats-Unis se soient dotés d'équipements permettant l'écoute des systèmes numériques de norme Européenne car ceux ci étaient aussi utilisés dans les pays de l'Est : notez, par exemple, une implantation de systèmes Alcatel en URSS.

 

5. Les systèmes numériques récents utilisent des signaux synchrones transportés sur des fibres optiques à très haut débit. Les signaux synchrones permettent l'extraction aisée d'un seul canal. Ce nouveau système est connu aux USA sous le nom de SONET (synchronious optical network) [SDH en Français], toutefois trois différents standards sont utilisés (75).

 

Equipements d'écoute des communications

6. Des dizaines de contractants US, beaucoup installés dans la Silicon Valley (Californie) ou dans le Maryland "Beltway", région près de Washington, manufacturent des équipements sophistiqués de Sigint pour la NSA. De grosses entreprises comme Lockheed Martin, Space Systems/Loral, TRW, Raytheon et Bendix ont aussi des contrats avec la NSA pour intervenir sur les principaux sites de collecte Sigint. Un inventaire complet de leurs produits et services sort du champ de cette étude. L'état de l'art en matière d'espionnage des communications peut toutefois être utilement démontré, en examinant quelques produits de traitement de Comint de deux spécialistes fournisseurs de la NSA : Applied Signals Technology Inc (AST), de Sunnyvale (Californie) et IDEAS Operation de Comlumbia, Maryland (partie de Science Applications International Corporation (SAIC)) (76).

7. Ces deux sociétés disposent d'équipes dirigeantes d'anciens de la NSA. Quand ce n'est pas dit explicitement, leurs produits peuvent être identifiés comme destinés au Sigint par leur qualité d'être "labellisé TEMPEST". AST indique en général que ses équipements sont utilisés pour la reconnaissance de signaux sur les communications étrangères par le gouvernement des Etats-Unis. Un leader de la cryptographie a, à juste titre, et gentiment, décrit AST comme la "supérette d'ECHELON".

 

Extraction large bande et analyse du signal

8. Les signaux large bande sont normalement interceptés des satellites ou d'écoutes sur des câbles sous la forme de multiplex haute fréquence. La première étape du traitement de tels signaux pour les besoins de Comint est "l'extraction large bande". Une grande variété d'équipements Sigint est fabriqué dans ce but, permettant aux nouveaux signaux interceptés d'être surveillés et analysés. Cela comprend des équipements de surveillance transpondeurs [?] qui identifient et analysent les signaux satellites, des démodulateurs, décodeurs, démultiplexeurs, des analyseurs de signaux de faisceaux hertziens, des unités de surveillance de liaisons [?], des systèmes d'analyse de porteuses [??] et de multiples autres formes de matériels et de logiciels.

9. Une nouveau signal satellite intercepté ou une liaison de données peuvent être analysés grâce à l'AST 196 ""système transpondeur de caractérisation" [?]. Lorsque sa structure de base a été analysée, le Modèle 195, "analyseur large bande temps réel", également connu sous le nom de SNAPPER, peut enregistrer des échantillons de données même sur les systèmes de plus grande capacité, suffisants pour analyser les communications dans les moindres détails. Depuis le début de 1999, associé avec le Modèle 990 "Unité Flexible d'Acquisition de Données", ce système est capable d'enregistrer, rejouer et analyser jusqu'à des vitesses de 2,488 Gbits (SONET OC-48). C'est 16 fois plus rapide que les grandes dorsales généralement utilisées sur Internet, plus rapide que la capacité de n'importe quel satellite de communication actuel, et équivalent à 40 000 communications téléphoniques simultanées. Il peut être équipé avec 48 Gmots de mémoire (500 à 1000 fois plus qu'un micro-ordinateur courant), permettant de relativement importants enregistrements de liaisons haute fréquence. La capacité de 2,5 Gbits d'une unité SNAPPER dépasse la quantité habituelle de données d'une journée courante obtenue sur un gros commutateur Internet typique (77).

10. A la fois AST et IDEAS proposent une large gamme d'enregistreurs, démultiplexeurs, scanners et processeurs, beaucoup conçus pour traiter les types Européens E1, E3, etc. de signaux type CEPT à des débits allant jusqu'à 160 Mbits. Les signaux peuvent être enregistrés dans des mémoires d'enregistreurs haute vitesse, ou dans sur un réseau de disques haute capacité RAID (78). Les signaux optiques interceptés peuvent être examinés grâce au Modèle AST 257 E "analyser SONET".

11. Après que les liaisons de communication aient été analysées et séparées en leurs différents constituants, l'étape suivante de la collecte Comint utilise des processeurs multi-canaux qui extraient et filtrent les messages et signaux du canal désiré. Il existe trois catégories de signaux : les "canaux de voix" transportent habituellement de la téléphonie, des fax, et des données de modems analogiques. Une importante collection de processeurs multi-canaux Comint est disponible. La plupart d'entre eux séparent voix, fax et messages de données entre différents flux pour le traitement et l'analyse.

12. Le processeur multi-canaux AST Modèle 120, utilisé par la NSA dans différentes configurations connues sous les noms de STARQUAKE, COBRA et COPPERHEAD, peut capter simultanément 1000 canaux de voix simultanées et extrait automatiquement les fax, données et les canaux de voix. Le modèle 128, plus puissant, peut traiter 16 canaux E-3 Européens (un flux de données de 600 Mbits) et extraire 480 canaux intéressants. Le modèle géant de 1999, l'AST Modèle 132 "Démultiplexeur de Canaux de Voix" peut explorer jusqu'à 56 700 canaux de communication, extrayant plus de 3000 canaux de voix. AST propose aussi des équipements Sigint pour intercepter les bas débits de service satellite VSAT (79) utilisés par les petites entreprises et les particuliers. Ces systèmes peuvent être interceptés par le processeur SPCS AST Modèle 285, qui identifie et extrait jusqu'à 48 canaux intéressants, différenciant voix, fax et données.

13. Comme l'indiquent des publications du gouvernement US, un précédent système Extracteur Large Bande fut installé dans la station Vint Hill Farms de la NSA en 1970, au moment où l'interception systématique COMSAT commençait. Cette station est maintenant fermée. Les documents US identifient le Centre Régional des Opérations Sigint de la NSA/CSS de San Antonio, Texas, comme un site fournissant un service d'extraction large bande multi-canaux.

 

Filtrage, analyse des données et des fax

14. Lorsque les canaux de communication ont été identifiés et les signaux intéressants extraits, ils sont analysés par des stations de travail sophistiquées utilisant des logiciels spécifiques. La station d'analyse de signal ELVIRA d'AST est typiquement ce type d'équipement. Ce système, qui peut être utilisé sur des ordinateurs portables dans des emplacements clandestins, surveille des canaux entrants et extrait des données Comint standard, incluant informations techniques (STRUM) et les informations sur les numéros d'appel (SRI, Signal Related Information [informations relatives au signal]). Les communications sélectionnées sont relayées vers des localisations distantes en utilisant le standard NSA "Format de Données des Signaux Collectés " (CSDF) (80).

15. Les données des systèmes à haute vitesse peuvent aussi être passées au système logiciel TRAILMAPPER d'AST, qui fonctionne à un débit de 2,5 Gbits. Il peut interpréter et analyser chaque type de système de communication, qu'il soit Européen, Américain ou un standard optique. TRAILMAPPER apparaît avoir été conçu avec l'intention d'analyser les communications ATM (Asynchronous Transfer Mode). L'ATM est un système moderne de communication numérique haute capacité. Il est mieux adapté que les standards de connexion Internet pour transporter le trafic multimédia et pour la réalisation de réseaux privés commerciaux (VPN, LAN, WAN). TRAILMAPPER pourra identifier et caractériser de tels réseaux.

16. Dans les étapes suivantes, les signaux interceptés sont traités selon qu'il s'agit de voix, fax ou données. La "station de traitement de données" d'AST est prévue pour caractériser tous les aspects d'une communication, y compris des systèmes pour extraire les e-mails ou la transmission de fichiers sur Internet. (81). Bien que les dernières versions de modems (autres qu'ISDN) ne sont pas incluses dans ses documents publicitaires, il est clair d'après les documents de recherche publiés, qu'AST a développé la technologie pour intercepter et traiter les dernièrs systèmes de transmission de données utilisés par les particuliers et les entreprises pour l'accès à Internet (82). La Station de Traitement de Données peut stocker et traiter automatiquement 10 000 enregistrements de signaux différents.

Ndt : la note 81 du rapport précise "La station traite les protocoles TCP/IP, PP, SMTP, POP3, MIME, HDLC, X25, V100 et les modems jusqu'à V42". La fin du paragraphe précise que l'entreprise poursuit ses développements avec la norme V34. Il me semble normal qu'une entreprise de ce type essaie de rester dans la course. Cependant, concernant l'ADSL, l'intérêt de permettre à leur station de traiter ce type de signaux est limité. Compte tenu de leur faible portée (quelques kilomètres), on ne peut les "écouter" qu'à proximité du central téléphonique où est raccordé l'utilisateur, donc hors d'atteinte, la plupart du temps, des espions de la NSA.

 

17. Les fax sont traités par la station de traitement d'images fax d'AST. Elle est décrite comme un outil de traitement interactif et intuitif d'analyse pour l'examen rapide d'images stockées sur disque. Bien que non mentionné par la littérature AST, le pré-traitement des fax pour les ordinateurs Dictionnaire invoque automatiquement un logiciel de reconnaissance de caractères (OCR). Il transforme l'image fax en texte compréhensible (et traitable) par un ordinateur. Grâce à la disponibilité de tels systèmes, l'analyse dérivée des fax est devenue une activité importante de Comint. Il y a un inconvénient. Les programmes d'OCR capables de reconnaître l'écriture manuscrite n'existent pas vraiment. Personne ne sait réaliser de tels systèmes. Il s'en suit que, paradoxalement, les messages en écriture manuelle par fax constituent une méthode sûre d'échapper aux critères de surveillance des Dictionnaires, à condition que les "informations relatives au signal" associées (numéros d'appel et d'expéditeur des fax) n'aient pas été reconnus comme dignes d'intérêt par la Station de Traitement d'Image Fax.

18. AST produit aussi un système "Identifier de Pager et Extracteur de Messages" qui collecte automatiquement et traite les données des systèmes de pagers commerciaux. IDEA propose un "Processeur de Téléconférences Vidéos" qui peut simultanément voir ou enregistrer deux sessions de téléconférence. Les systèmes Sigint d'interception des réseaux de téléphones mobiles cellulaires comme le GSM ne font pas l'objet de publicité de la part d'AST ou IDEAS mais sont disponibles chez d'autres contractants US. Les spécifications et possibilités de tels systèmes indiquent à quel point les techniques de Comint se sont insidieusement déployées et industrialisées. Elles sont loin de l'ère quand (bien que erronée) , elles étaient associées publiquement à l'image des écoutes audio des messages militaires et diplomatiques.

 

[image trail_orig.jpg]

Logiciel Trailmapper de la NSA montrant la détection automatique de réseaux privés sur un système numérique haute capacité STM-1

 

Analyse de Trafic, reconnaissance de mots clés, recherche de textes et analyse par sujets

19. L'analyse de trafic est une méthode pour obtenir des renseignements à partir des informations relatives au signal, comme le numéro composé pour un appel téléphonique, ou le numéro appelant (Calling Line Indentification Data CLID) qui identifie la personne qui appelle. L'analyse de trafic peut être utilisée lorsque le contenu des messages n'est pas accessible, par exemple, quand un cryptage est utilisé. En analysant les profils d'appels, des réseaux d'associations de personnes peuvent être observés et étudiés. C'est la méthode principale d'analyse des communications vocales.

20. Chaque fois que les communications lisibles par des machines sont disponibles, la reconnaissance de mot clé devient essentielle pour les ordinateurs Dictionnaire et le système ECHELON. La fonction Dictionnaire est sans détour. Son mode basique de fonctionnement ressemble à celui des moteurs de recherche qu'on trouve sur le web. Les différences sont de substance et d'échelle. Les Dictionnaires implémentent des tâches de station de réception pour toute une masse d'informations collectées, et automatisent la diffusion des données brutes collectées.

21. Des systèmes avancés ont été développés pour permettre un tri à très haute vitesse de grandes quantités d'information interceptées. A la fin des années 1980, les fabricants du satellite Sigint RHYOLITE, TRW, conçurent et réalisèrent le composant électronique FDF (First Data Finder ) pour la NSA. Le composant FDF fut déclassé en 1972 et rendu disponible pour sa commercialisation par une entreprise sous-traitante, Paracel. Depuis, Paracel a vendu environ 150 systèmes de filtres d'information, beaucoup d'entre eux au gouvernement US. Paracel décrit son actuelle technologie FDF comme le "système de filtrage adaptatif le plus rapide et précis du monde".

Une simple application TextFinder (recherche de texte) peut traiter des archives de texte de trillions d'octets (10 18) et de milliers d'utilisateurs en ligne, ou des flux de données de gigamots par jour qui sont filtrés vers dix mille profils complexes différents... Le composant TextFinder implémente la fonction de comparaison de chaînes de caractères la plus performante du monde.

Des composants de ce type sont l'idéal pour ECHELON et les systèmes Dictionnaire.

22. Une système de moindre capacité, le PRP-9800 Processeur de reconnaissance de forme, est fabriqué par IDEAS. C'est une carte informatique qui peut être installée dans un PC standard et peut analyser des flux de données jusqu'à 34 Mbits (le standard Européen E-3) comparant chaque bit avec 1000 signatures préprogrammées.

23. Aussi puissant qu'ils soient, les méthodes Dictionnaire et les engins de recherche de mot clé pourraient, toutefois, eux et leurs gigantesques bases de données associées, apparaître rapidement comme archaïques. L'analyse de sujet [topic] est une technique plus puissante et intuitive, et l'une que la NSA développe et promeut avec confiance. L'analyse par sujet permet aux utilisateurs Comint de demander à leurs ordinateurs "trouve moi les documents sur le sujet X". X peut être "Shakespeare in love" ou "armes à l'Iran".

24. Dans les standards US de test pour évaluer les systèmes d'analyse par sujet, une tâche attribuée au programme d'analyse est de trouver les informations sur "subventions à Airbus". L'approche traditionnelle implique d'approvisionner l'ordinateur avec les mots clés, d'autres données utiles, des synonymes. Dans cet exemple, les désignations A-300 ou A-320 peuvent être synonymes d'Airbus. L'inconvénient de cette approche est quelle peut trouver des informations inintéressantes (par exemple les rapports sur des subventions sur des produits exportés par Airbus) et rater du matériel pertinent (par exemple une analyse financière sur une entreprise du consortium qui ne fait pas mention au produit Airbus par son nom). L'analyse de sujet outrepasse ceci et est plus semblable à l'intelligence humaine.

25. L'avancée la plus visible des recherches de la NSA sur l'analyse de sujet porte sur la méthode d'analyse N-grams. Développées par le groupe de recherche de la NSA - responsable de l'automatisation Sigint - l'analyse N-grams est une méthode générale et rapide de tri et de recherche de textes informatisés dans une langue et/ou sur un sujet donné. Le système N-gram est adapté pour fonctionner indépendamment de la langue et du sujet étudié. La NSA a déposé un brevet sur cette méthode en 1995 (84).

26. Pour utiliser une analyse N-grams, l'utilisateur ignore les mots clés et définit sa requête en introduisant dans le système une sélection de documents concernant le sujet qui l'intéresse. Le système détermine quel est le sujet du groupe de documents, puis calcule la probabilité que d'autres documents couvrent le même sujet. En 1994, la NSA rendit la technique N-gram utilisable pour une exploitation commerciale. Le groupe de recherche de la NSA indiquait qu'il peut être utilisé sur une "très grosse base de données (des millions de documents)", peut être rapidement implémenté sur n'importe quel système informatique, et qu'il peut opérer effectivement "sur du texte contenant de nombreuses erreurs (jusqu'à 10-15% du nombre de caractères)".

27. Selon l'ancien Directeur de la NSA William Studeman, "le traitement de l'information sera à l'avenir le problème le plus important pour la Communauté du Renseignement US" (85). Développant ce thème, il expliquait en 1992, le type de filtrage requit par les systèmes comme ECHELON :

Les systèmes de collecte d'information peuvent générer des millions d'entrées par demi-heure, les filtres extraient 6500 entrées au maximum, seulement 1000 entrées correspondent à un critère de sélection, 10 entrées sont sélectionnées par les analystes et un rapport seulement est produit. C'est ce que fournissent les statistiques sur un grand nombre de systèmes de collecte et d'analyse chargés de collecter des renseignements techniques.

 

[image data_work_station.jpg]

La "station de traitement de données" est un système logiciel de Comint qui analyse jusqu'à 10 000 messages enregistrés, identifie le trafic internet, les e-mails avec leurs pièces jointes.

 

Systèmes de reconnaissance de parole

28. Pendant plus de 40 ans, la NSA, l'ARPA, le GCHQ et "l'Unité de Recherche sur la Parole" du gouvernement Britannique ont conduit et financé des recherches dans le domaine de la reconnaissance de la parole. De nombreux articles de presse (et le rapport précédent du STOA) on suggéré que de telles recherches ont produit des systèmes qui peuvent sélectionner automatiquement les communications téléphoniques présentant un intérêt basé sur la recherche de "mots clés" particuliers prononcés par une personne. S'ils existaient, ces systèmes permettraient de collecter bien d'avantage d'informations Comint sur les conversations téléphoniques que ne le permettent les autres méthodes d'analyse. L'idée que des systèmes d'analyse de "mots clés" sur les communications téléphoniques pouvaient exister s'est imposée, suite à l'apparition récente de logiciels à bas prix résultant de ces recherches. Ces produits permettent aux utilisateurs de PC de piloter leurs ordinateurs à la voix plutôt qu'en entrant les données au clavier (86).

29. Le problème est que pour les applications Comint, contrairement à l'utilisation de produits sur PC; les systèmes de reconnaissance de parole doivent opérer sur un environnement multi-utilisateurs, multi-langues, où de nombreuses voix jamais entendues peuvent apparaître, avec leur différences physiologiques, les dialectes locaux et leurs accents. Les produits commerciaux pour PC nécessitent habituellement, une, voire plusieurs heures, d'entraînement de manière à savoir reconnaître une simple phrase du locuteur. Même ainsi, certains systèmes peuvent échouer sur plus de 10% des mots prononcés.

30. Dans les applications de dictée par PC, le locuteur peut corriger les erreurs de transcription et améliorer en permanence le paramétrage du système de reconnaissance jusqu'à obtenir un niveau d'erreur acceptable. Dans un usage de Comint, où le système d'interception n'a aucune connaissance préalable de ce qui peut être dit (ni même de la langue utilisée), et doit traiter dans l'environnement d'un canal téléphonique pauvre en informations d'environnement, ce genre d'erreur est irrattrapable. Pire encore, même une faible erreur peut entraîner une erreur du système de reconnaissance des mots clés, entraînant à la fois de "fausses extractions" (des mots considérés à tort comme des mots clés) et de "faux rejets" (mots clés non reconnus).

31. Cette étude n'a obtenue aucune preuve que des systèmes de reconnaissance de mots clés vocaux sont actuellement déployés, ni qu'ils sont suffisamment développés pour pouvoir être utilisés à des fins de renseignement.

 

Reconnaissance du langage parlé

32. La technique fondamentale de nombreux systèmes de reconnaissance de la parole est une méthode statistique appelée Hidden Markov Modelling (HMM). Des systèmes HMM ont été développés dans de nombreux centres et sont supposés officiellement d'offrir "un bon niveau de reconnaissance de mots... en utilisant un très petit, voire aucun, échantillon de référence (87). L'équipe qui rapporte ce résultat a testé son système en utilisant des données "Switchboard Data" du Département US de Défense, comprenant les enregistrements de milliers de différentes communications US. Sur un test limité, la probabilité de détecter correctement les occurrences de 22 mots clés varie entre 45 et 68% sur des séries autorisant 10 fausses reconnaissances par heure. Si 1000 mots clés apparaissent pendant une heure de conversation, il y aura au moins 300 qui seront ignorés et 220 seront reconnus à tort.

33. A peu près au même moment (Février 1990), l'organisation Sigint Canadienne CSE remporta lors d'une consultation à Montréal, une première série de contrats pour développer un système de Comint utilisant la reconnaissance vocale de mots (88). Le but du projet était de construire un "word-spotter" fonctionnant correctement même sur des appels parasités. Trois ans plus tard, CRIM rapporte que "notre expérience nous a appris que, indépendamment des conditions environnementales, la reconnaissance vocale reste un problème difficile". Le problème principal, familier aux humains, est qu'un simple mot entendu isolément peut facilement être mal interprété alors que s'il se trouve dans un flot de paroles, son sens peut être déduit des mots qui l'environnent. CRIM a conclut en 1993 que "il est probable que le moyen le plus rapide pour construire un système wordspotter efficace est de constituer une reconnaissance de longues séquences de suites de mots.

34. Les logiciels de reconnaissance de parole en temps réel ont besoin de puissants et rapides processeurs. A cause de l'absence de phase d'apprentissage et de l'environnement complexe des signaux trouvés dans les appels téléphoniques interceptés, il est probable que même les processeurs les plus rapides et de meilleurs logiciels que ceux utilisés sur les PC donneront de piètres résultats en comparaison de ce que fournissent les logiciels commerciaux bien entraînés. Un problème significatif et sous jacent, est que la reconnaissance de mots clés vocaux est, comme pour les messages en texte lisibles par les machines, une méthode moins utile qu'une recherche de sujets.

35. En 1993, ayant échoué à bâtir un système opérationnel de "wordspotter", CRIM suggéra de contourner le problème et d'essayer à la place de construire un système de "recherche de sujet vocal". CRIM rapporta que les expérimentations préliminaires présentées dans un récent séminaire des contractants de la défense Américaine... indiquait que cela pouvait être en fait une excellente approche du problème". Ils proposaient de produire un système "opérational topic spotting" pour 1995. Il n'ont pas réussi. Quatre ans plus tard, ils continuaient d'expérimenter sur la manière de construire un "topic spotter" vocal (89). Ils obtinrent un nouveau contrat de recherche. L'une des méthodes que CRIM proposait était l'analyse N-gram de la NSA.

 

Identification d'un locuteur et autre techniques de sélection de messages vocaux

36. En 1993, CRIM obtint également un budget pour fournir à la CSE un module d'identification de locuteur opérationnel pour Mars 1995. Rien n'a été dit à propos de ce projet ce qui donne l'idée que la cible a pu être atteinte. La même année, comme le rapportent les documents de la NSA, la compagnie IDEAS fournit un "Détecteur Analyseur d'Activité Vocale" modèle TE464375-1 aux bureaux de la NSA situés sur le site GSHQ de Cheltenham. L'unité formait le centre d'un système informatique disposant de 14 positions de contrôle pilotées à la voix. Cela peut aussi avoir été un premier système d'identification vocale.

37. En 1995, des articles douteux ont suggéré que les identificateurs vocaux ont été utilisés par la NSA pour aider à la capture du leader du cartel de la drogue Pablo Escobar. Ces articles rassemblaient à une nouvelle de Tom Clancy, ce qui laisse à penser que l'histoire tenait plus de Hollywood qu'au high tech. En 1997, le Canadien CRE obtint un contrat pour un autre chercheur pour développer "de nouveaux algorithmes de recherche des caractéristiques de la parole à usage d'identification des personnes" ce qui indiquait que les méthodes n'étaient pas encore une technologie mature. Selon des personnels Sigint, habitués à l'usage du Dictionnaire, il peut être programmé pour chercher à identifier une personne particulière sur les canaux téléphoniques. Mais l'identification des locuteurs n'est pas une technique particulièrement efficace des techniques Comint (90).

38. En l'absence de techniques efficaces de "wordspotting" ou d'identification des locuteurs, la NSA a recherché d'autres méthodes d'analyse automatique des communications téléphoniques. D'après le guide secret de la NSA, les autres techniques examinées incluent la détection de parole - détecter la présence ou l'absence de parole, la différenciation des locuteurs - technique pour distinguer entre les paroles de deux ou plusieurs locuteurs, et l'estimation de lisibilité - technique pour déterminer la qualité des signaux parlés. La description de ces systèmes doivent être classifiés secrets si la NSA "détermine qu'ils constituent un avantage majeur sur les techniques connues par la communauté scientifique" (91).

 

"WorkFactor reduction" : la perversion des systèmes cryptographiques

39. Depuis 1940 jusqu'à aujourd'hui, la NSA a miné l'efficacité des systèmes de cryptographie fabriqués ou utilisés en Europe. La cible la plus importante de la NSA a été la célèbre compagnie Suisse Crypto AG. Crypto AG a établi une position forte comme fournisseur de systèmes de codage et de cryptage après la seconde guerre mondiale. Beaucoup de gouvernements ne font pas confiance aux produits proposés à la vente par les grandes puissances. Par opposition, les sociétés Suisses du secteur bénéficiaient de la réputation de neutralité de la Suisse et d'une image d'intégrité.

40. La NSA s'est arrangée pour miner les systèmes de cryptage vendus par Crypto AG, permettant aux agences UKUSA de lire le trafic militaire ou diplomatique codé de plus de 130 pays. L'intervention secrète de la NSA était arrangée avec le propriétaire et fondateur de l'entreprise Boris Hagelin, et impliquait des visites périodiques en Suisse de "consultants" US travaillant pour la NSA. L'une était Nora L MacKabee, une employée faisant carrière à la NSA Un journal US a obtenu la copie de documents confidentiels de chez Crypto AG rapportant la participation de Ms Mackebee aux réunions pour définir une nouvelle machine Crypto AG en 1975 (92).

41. Le dessein des interventions de la NSA était de s'assurer que malgré que les systèmes codés paraissent sûrs aux autres experts en cryptologie, ils ne seraient pas sûrs. Chaque fois qu'une machine était utilisée, son utilisateur devait choisir une longue suite de chiffres comme clé, modifiée périodiquement. Bien sûr, les utilisateurs pourraient choisir leur propre clé, inconnue de la NSA. Si les machines de Crypto AG devaient apparaître comme fortes aux testeurs externes, leur système de codage devait fonctionner, et même être fort. La solution de la NSA à cette apparente contradiction était de concevoir la machine de sorte qu'elle transmettait la clé utilisée aux espions. Pour empêcher que d'autres espions reconnaissent ce qui se passait, la clé devait aussi être transmise dans du code - un code différent, connu de la seule NSA. Ainsi, chaque fois que la NSA ou le GCHQ interceptait un message utilisant ces machines, ils devaient d'abord lire leur propre partie codée du message, appelée le hilfsoinformationen" (champ d'information d'aide) et extraire la clé que la cible devait utiliser. Ils pouvaient alors lire le message aussi vite ou même plus vite que son destinataire (93).

42. La même technique fut réutilisée en 1995, lorsque la NSA se préoccupa de la sécurité des systèmes cryptographiques implantés dans les logiciels Internet et E-mail réalisés par Microsoft, Netscape et Lotus. Les compagnies acceptèrent d'adapter leurs logiciels pour réduire le niveau de sécurité fourni aux utilisateurs hors des Etats-Unis. Dans le cas de Lotus Notes, qui intègre un système de e-mail sécurisé, le système de cryptographie interne utilise une clé de codage à 64 bits. Cela produit un niveau de sécurité moyen, qui peut pour l'instant n'être cassé que par la NSA après des mois ou des années.

43. Lotus introduisit pour la NSA une porte arrière dans son système Notes sous forme d'une "information d'aide", que le gouvernement Suédois a découvert à ses dépends en 1997. Jusqu'alors le système était utilisé quotidiennement pour les mails confidentiels de la police militaire suédoise, 15 000 agents des impôts et 400 000 à 500 000 citoyens. Lotus Notes incorporait un "wordfactor reduction field" (WRF – champ de réduction du niveau de codage) dans les e-mails envoyés par les utilisateurs non américains du système. Comme son prédécesseur le champ "help information field" de Crypto AG, cette caractéristique réduit la difficulté de la NSA pour la lecture des e-mails Européens ou autres, qui passe d'un problème inextricable; à un travail de quelques secondes. Le WRF transmets 24 des 64 bits de la clé utilisée dans chaque communication. Le WRF est codé en utilisant une clé publique qui ne peut être connue que par la NSA. Lotus, une filiale d'IBM l'a admis. La compagnie a déclaré à Svenska Dagbladet :

La différence entre la version américaine de Notes et la version export réside dans le degré de cryptage. Nous fournissons une clé de 64 bits à tous les clients mais 24 bits de cette clé sont à la disposition du gouvernement américain dans la version que nous délivrons en dehors des Etats Unis (94).

44. Un arrangement similaire a été construit dans toutes les versions export des "browsers" web fabriqués par Microsoft et Netscape. Chacun utilise un standard de clé à 128 bits. A l'export, la clé n'est pas réduite en taille. Au lieu de cela 88 bits sont transmis avec chaque message, 40 bits restent secrets. Il s'en suit que pratiquement chaque ordinateur en Europe a, dans ses logiciels standards, un système de réduction du codage pour permettre à la NSA (et seulement elle) de casser les codes de l'utilisateur et lire ses messages codés.

45. L'utilisation de systèmes puissants et sûrs de systèmes de cryptage va sans cesse diminuer les capacités des agences de Comint dans leurs opérations de collecte. La loi de Moore affirme que le coût de la puissance de calcul informatique est divisé par deux chaque 18 mois. Cela concerne à la fois les agences de renseignement et leurs cibles. Les PC à bas prix peuvent maintenant effectuer les calculs mathématiques complexes nécessaires à un cryptage efficace. En l'absence de nouvelle découverte physique ou mathématique, la loi de Moore favorise d'avantage les producteurs de code que les casseurs de code.

 

 

 

 

Ndt : L'étude de Duncan Campbell passe sous silence certains aspects techniques concernant la reconstitution des communications ou des messages Internet qui peuvent poser des problèmes techniques à la NSA :

Concernant les communications téléphoniques, depuis l'introduction de la signalisation N°7, les messages d'établissement des communications (donc les numéros d'appel), ne transitent pas sur les mêmes canaux que les communications proprement dites. Les messages d'établissement et de fin d'appel font référence à des numéros de circuit qui sont des données descriptives du réseau que la NSA ne connaît normalement pas (mais qu'elle peut assez vite déterminer par une observation attentive de l'activité des circuits). Parfois, les messages d'établissement empruntent des supports différents de ceux des communications. Reconstituer les communications dans de telles conditions (les numéros d'appels d'un coté, la voie de parole de l'autre) semble difficile car cela oblige de rapprocher des informations qui peuvent être captées dans des lieux différents.

Un premier niveau de sécurité pourrait être de crypter les messages N°7 qui transportent les numéros demandeurs et demandés dans le réseau. Une autre mesure pourrait être de changer fréquemment, de manière automatique, les numéros de circuits - par exemple toute les heures - pour empêcher la NSA de faire le lien entre le numéro d'appel et le contenu des conversations.

Des difficultés similaires peuvent se poser à la NSA pour le trafic Internet. En effet, dans le réseau, les mails en particulier, sont découpés en paquets qu'ils faut rapprocher pour reconstituer le message d'origine. On est obligé de reconstituer tous les messages avant d'effecteur la recherche par mot clé, ce qui suppose de gérer de très nombreux contextes (les paquets de tous les mails sont mélangés, ils arrivent à des vitesses différentes...).

De plus ces paquets n'empruntent pas obligatoirement tous le même trajet. Il se peut par conséquent que le contenu d'un mail transite en partie par un itinéraire, et en partie par un autre. Le reconstituer en totalité peut alors être compliqué. Toutefois, cette situation se produit semble t'il assez rarement et cela ne doit se traduire, pour la NSA que par "un taux de messages incomplets".

Duncan Campbell n'insiste pas beaucoup non plus sur la possibilité d'écouter (facilement) les signaux de visio conférence qui utilisent souvent les satellites de télécommunication et sont souvent utilisés par les entreprises pour dévoiler leur stratégie à leurs cadres réunis en plusieurs points. La mise en œuvre de cryptage sur ces réseaux, s'il elle n'est pas déjà réalisée, devrait être une priorité.

Les questions concernant la sécurité des logiciels sont également préoccupantes. Maintenant que les interventions de la NSA sur les logiciels de cryptage ont été dévoilées, on est en droit de s'interroger de ce qu'il en est des autres logiciels, de ces multiples utilitaires qu'on installe sur nos PC et qui tentent sans arrêt d'accéder à Internet. Qu'en est-il des logiciels anti-virus installés sur la quasi totalité des ordinateurs ? Ne sont-ils pas chargés de transmettre des informations confidentielles inscrites sur nos ordinateurs ? Qu'en est-il des pare-feu sensés protéger nos intranet ? Ces logiciels probablement d'origine Américaine ne sont-ils pas de véritables passoires pour la NSA ?

C'est peut-être pour poser ce genre de questions dérangeantes que j'ai souhaité traduire ce document.

jean-claude.devaux

 

Illustrations : D Campbell; US Air Force; IPTV Ltd; Stephen King; Charles V Pick; IPTV Ltd;
Jim Bamford, GCHQ; US Navy; KGB/Russian Security Service; D Campbell.

 

Glossaire et définitions

 

ATM Asynchronous Transfer Mode; a high speed form of digital communications increasingly used for on the Internet
BND Bundesachrichtendienst; the foreign intelligence agency of the Federal Republic of Germany. Its functions include Sigint
CCITT Consultative Committee for International Telephony and Telegraphy; United Nations agency developing standards and protocols for telecommunications; part of the ITU; also known as ITU-T
CEPT Conference Europeene des Postes et des Telecommunications
CLID Calling Line Identification Data
Comint Comint Communications Intelligence
COMSAT (Civil or commercial) communications satellite; for military communications usage, the phraseology is commonly reversed, i.e., SATCOM.
CRIM CRIM Centre de Recherche Informatique de Montreal
CSDF CSDF Collected Signals Data Format; a term used only in Sigint
CSE CSE Communications Security Establishment, the Sigint agency of Canada
CSS CSS Central Security Service; the military component of NSA
DARPA DARPA Defense Advanced Research Projects Agency (United States Department of Defense)
DGSE Directorate General de Securite Exteriere, the foreign intelligence agency of France. Its functions include Sigint
DSD DSD Defence Signals Directorate, the Sigint agency of the Commonwealth of Australia
DODJOCC DODJOCC Department of Defense Joint Operations Centre Chicksands
E1, E3 (etc) Standard for digital or TDM communications systems defined by the CEPT, and primarily used within Europe and outside North America
ENFOPOL EU designation for documents concerned with law enforcement matters/police
FAPSI Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii, the Federal Agency for Government Communications and Information of Russia. Its functions include Sigint
FBI FBI Federal Bureau of Investigation; the national law enforcement and counter-intelligence agency of the United States
FDF FDF Fast Data Finder
FDM FDM Frequency Division Multiplex; a form of multi-channel communications based on analogue signals
FISA FISA Foreign Intelligence Surveillance Act (United States)
FISINT FISINT Foreign Instrumentation Signals Intelligence, the third branch of Sigint
Gbps Gigabits per second
GCHQ GCHQ Government Communications Headquarters; the Sigint agency of the United Kingdom
GHz GigaHertz
Gisting Within Sigint, the analytical task of replacing a verbatim text with the sense or main points of a communication
HDLC HDLC High-level Data Link Control
HF HF High Frequency; frequencies from 3MHz to 30MHz
HMM HMM Hidden Markov Modelling, a technique widely used in speech recognition systems.
ILETS ILETS International Law Enforcement Telecommunications Seminar
Intelsat International Telecommunications Satellite
IOSA IOSA Interim Overhead Sigint Architecture
Iridium Satellite Personal Communications System involving 66 satellites in low earth orbit, providing global communications from mobile telephones
ISDN ISDN Integrated Services Data Network
ISP ISP Internet Service Provider
ITU ITU International Telecommunications Union
IUR IUR International User Requirements (for communications interception); IUR 1.0 was prepared by ILETS (qv) in 1994
IXP IXP Internet Exchange Point
LAN LAN Local Area Network
LES LEA Law Enforcement Agency (American usage)
Mbps Megabits per second
MHz MegaHertz
Microwave Radio signals with wavelengths of 10cm or shorter; frequencies above 1GHz
Modem Modem Device for sending data to and from (e.g.) a computer; a "modulator-demodulator)
MIME MIME Multipurpose Internet Message Extension; a systems used for sending computer files, images, documents and programs as "attachments" to an e-mail message
N-gram analysis A system for analysing textual documents; in this context, a system for matching a large group of documents to a smaller group embodying a topic of interest. The method depends on counting the frequency with which character groups of length N appear in each document; hence N-gram
NSA NSA National Security Agency, the Sigint agency of the United States
OCR Optical Character Recognition
PC Personal Computer
PCS Personal Communications Systems; the term includes mobile telephone systems, paging systems and future wide area radio data links for personal computers, etc
POP/ POP3 Post Office Program; a system used for receiving and holding e-mail
PTT Posts Telegraph and Telephone (Administration or Authority)
RAID Redundant Array of Inexpensive Disks
SCI Sensitive Compartmented Intelligence; used to limit access to Comint information according to "compartments"
SCPC Single Channel Per Carrier; low capacity satellite communications system
SMTP Standard Mail Transport Protocol
Sigint Signals Intelligence
SONET Synchronous Optical Network
SMDS Switched Multi-Megabit Data Service
SMO Support for Military Operations
SPCS Satellite Personal Communications Systems
SRI Signal Related Information; a term used only in Sigint
STOA Science and Technology Assessments Office of the European Parliament; the body commissioning this report
T1,T3 (etc) Digital or TDM communications systems originally defined by the Bell telephone system in North America, and primarily used there
TCP/IP Terminal Control Protocol/Internet Protocol
TDM Time Division Muliplex; a form of multi-channel communications normally based on digital signals
Traffic analysis Within Sigint, a method of analysing and obtaining intelligence from messages without reference to their content; for example by studying the origin and destination of messages with a view to eliciting the relationship between sender and recipient, or groups thereof
UKUSA UK-USA agreement
VPN Virtual Private Network
VSAT Very Small Aperture Terminal; low capacity satellite communications system serving home and business users
WAN Wide Area Network
WRF Workfactor Reduction Field
WWW World Wide Web
  X.25, V.21, V.34, V.90, V.100 (etc) are CCITT telecommunications standards

 

Notes

 

1.UKUSA refers to the 1947 United Kingdom - United States agreement on Signals intelligence. The nations of the UKUSA alliance are the United States (the "First Party"), United Kingdom, Canada, Australia and New Zealand (the "Second Parties").

2."An appraisal of the Technologies of Political Control", Steve Wright, Omega Foundation, European Parliament (STOA), 6 January 1998.

3."They've got it taped", Duncan Campbell, New Statesman, 12 August 1988. "Secret Power : New Zealand's Role in the International Spy Network", Nicky Hager, Craig Potton Publishing, PO Box 555, Nelson, New Zealand, 1996.

4.National Security Council Intelligence Directive No 6, National Security Council of the United States, 17 February 1972 (first issued in 1952).

5.SIGINT is currently defined as consisting of COMINT, ELINT (electronic or non-communications intelligence and FISINT (Foreign Instrumentation Signals Intelligence).

6.Statement by Martin Brady, Director of DSD, 16 March 1999. To be broadcast on the Sunday Programme, Channel 9 TV (Australia), May 1999.

7."Farewell", despatch to all NSA staff, William Studeman, 8 April 1992. The two business areas to which Studeman referred were "increased global access" and "SMO" (support to military operations).

8.Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii, the (Russian) Federal Agency for Government Communications and Information. FAPSI's functions extend beyond Comint and include providing government and commercial communications systems.

9.Private communications from former NSA and GCHQ employees.

10.Sensitive Compartmented Intelligence.

11.See note 1.

12. Private communications from former GCHQ employees; the US Act is the Foreign Intelligence Surveillance Act (FISA).

13. See note 6.

14. In 1919, US commercial cable companies attempted to resist British government demands for access to all cables sent overseas. Three cable companies testified to the US Senate about these practices in December 1920. In the same year, the British Government introduced legislation (the Official Secrets Act, 1920, section 4) providing access to all or any specified class of communications. The same power was recodified in 1985, providing lawful access for Comint purposes to all "external communications", defines as any communications which are sent from or received outside the UK (Interception of Communication Act 1984, Section 3(2)). Similar requirements on telecommunications operators are made in the laws of the other UKUSA countries. See also "Operation SHAMROCK", (section 3).

15."The Puzzle Palace", James Bamford, Houghton Mifflin, Boston, 1982, p331.

16.Personal communications from former NSA and GCHQ employees.

17."Dispatches : The Hill", transmitted by Channel 4 Television (UK), 6 October 1993. DODJOCC stood for Department of Defense Joint Operations Centre Chicksands.

18."The Justice Game", Geoffrey Robertson, Chapter 5, Chatto and Windus, London, 1998

19.Fink report to the House Committee on Government Operations, 1975, quoted in "NSA spies on the British government", New Statesman, 25 July 1980

20."Amerikanskiye sputniki radioelektronnoy razvedki na Geosynchronnykh orbitakh" ("American Geosynchronous SIGINT Satellites"), Major A Andronov, Zarubezhnoye Voyennoye Obozreniye, No.12, 1993, pps 37-43.

21."Space collection", in The US Intelligence Community (fourth edition), Jeffrey Richelson, Westview, Boulder, Colorado, 1999, pages 185-191.

22.See note 18.

23.Richelson, op cit.

24."UK Eyes Alpha", Mark Urban, Faber and Faber, London, 1996, pps 56-65.

25.Besides the stations mentioned, a major ground station whose targets formerly included Soviet COMSATs is at Misawa, Japan. Smaller ground stations are located at Cheltenham, England; Shoal Bay, Australia.

26."Sword and Shield : The Soviet Intelligence and Security Apparatus", Jeffrey Richelson, Ballinger, Cambridge, Massachusetts, 1986.

27."Les Francais aussi ecountent leurs allies", Jean Guisnel, Le Point, 6 June 1998.

28.Intelligence (Paris), 93, 15 February 1999, p3.

29."Blind mans Bluff : the untold story of American submarine espionage", Sherry Sontag and Christopher Drew, Public Affairs, New York, 1998.

30.Ibid.

31.Ibid

32.A specimen of the IVY BELLS tapping equipment is held in the former KGB museum in Moscow. It was used on a cable running from Moscow to a nearby scientific and technical institution.

33.TCP/IP. TCP/IP stands for Terminal Control Protocol/Internet Protocol. IP is the basic network layer of the Internet.

34.GCHQ website at http://www.gchq.gov.uk/technol.html

35.Personal communication from DERA. A Terabyte is one thousand Gigabytes, i.e., 1012 bytes.

36.Personal communication from John Young.

37."Puzzle palace conducting internet surveillance", Wayne Madsen, Computer Fraud and Security Bulletin, June 1995.

38.Ibid.

39."More Naked Gun than Top Gun", Duncan Campbell, Guardian, 26 November 1997.

40."Spyworld", Mike Frost and Michel Gratton, Doubleday Canada, Toronto, 1994.

41.The National Security Agency and Fourth Amendment Rights, Hearings before the Select Committee to Study Government Operations with Respect to Intelligence Activitities, US Senate, Washington, 1976.

42.Letter from, Lt Gen Lew Allen, Director of NSA to US Attorney General Elliot Richardson, 4 October 1973; contained in the previous document.

43.Private communication.

44.World in Action, Granada TV.

45.This arrangements appears to be an attempt to comply with legal restrictions in the Interception of Communications Act 1985, which prohibit GCHQ from handling messages except those identified in government "certificates" which "describe the intercepted material which should be examined". The Act specifies that "so much of the intercepted material as is not certified by the certificate is not [to be] read, looked at or listened to by any person". It appears from this that, although all messages passing through the United Kingdom are intercepted and sent to GCHQ's London office, the organisation considers that by having British Telecom staff operate the Dictionary computer, it is still under the control of the telecommunications network operator unless and until it is selected by the Dictionary and passes from BT to GCHQ.

46.Private communications.

47."Naval Security Group Detachment, Sugar Grove History for 1990", US Navy, 1 April 1991.

48.Missions, functions and tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove, West Virginia", NAVSECGRU INSTRUCTION C5450.48A, 3 September 1991.

49.Report on tasks of Detachment 3 , 544 Air Intelligence Group, Air Intelligence Agency Almanac, US Air Force, 1998-99.

50.Ibid, Detachment 2, 544 Air Intelligence Group.

51.Information obtained by Bill Robinson, Conrad Grebel College, Waterloo, Ontario. CDF and CFS documents were obtained under the Freedom of Information Act, or published on the World Wide Web.

52.Career resume of Patrick D Duguay, published at: http://home.istar.ca/~pdduguay/resume.htm

53.CSE Financial Status Report, 1 March 1996, released under the Freedom of Information Act. Further details about "ECHELON" were not provided. It is therefore ambiguous as to whether the expenditure was intended for the ECHELON computer system, or for different functions (for example telecommunications or power services).

54."Secret Power", op cit.

55.Twenty/Twenty, TV3 (New Zealand), October 1999.

56.Interview with David Herson, Head of Senior Officers' Group on Information Security, EU, by staff of Engineering Weekly (Denmark), 25 September 1996. Published at http://www.ing.dk/arkiv/herson.htm

57.Council Resolution on the Lawful Interception of Telecommunications, 17 January 1995, (96C_329/01)

58."International Harmonisation of Technical Requirements for Legal Interception of Telecommunications", Resolution 1115, Tenth Plenary meeting of the ITU Council, Geneva, 27 June 1997.

59.ENFOPOL 98, Draft Resolution of the Council on Telecommunications Interception in respect of New Technology. Submitted by the Austrian Presidency. Brussels, 3 September 1998.

60.ENFOPOL 19, 13 March 1999.

61.European Parliament, 14 September 1998.

62."Uncle Sam's Eavesdroppers", Close Up North, BBC North, 3 December 1998; reported in "Star Wars strikes back", Guardian, 3 December 1998

63."Dispatches : The Hill", Channel 4 Television (UK), 6 October 1993

64.Ibid.

65."Mixing business with spying; secret information is passed routinely to U.S.", Scott Shane, Baltimore Sun, 1 November 1996.

66."UK Eyes Alpha", op cit, p235.

67.Private communication.

68.See note 62.

69.Raytheon Corp press release: published at: http://www.raytheon.com/sivam/contract.html

70."America's Fortress of Spies", Scott Shane and Tom Bowman, Baltimore Sun 3 December 1995.

71."Company Spies", Robert Dreyfuss, Mother Jones, May/June 1994.

72.Financial Post, Canada, 28 February 1998.

73.European Parliament, 16 September 1998.

74.See note 56.

75.Equivalent communications may be known as Synchronous Transport Module (STM) signals within the Synchronous Digital Hierarchy (ITU standard); Synchronous Transport Signals (STS) within the US SONET system; or as Optical Carrier signals (OC).

76.The information about these Sigint systems has been drawn from open sources (only).

77.In April 199, the peak data rate at MAE West was less than 1.9 Gbps.

78.Redundant Arrays of Inexpensive Disks.

79.Very Small Aperture Terminal; SCPC is Single Channel Per Carrier.

80."Collected Signals Data Format"; defined in US Signals Intelligence Directive 126 and in NSA's CSDF manual. Two associated NSA publications providing further guidance are the Voice Processing Systems Data Element Dictionary and the Facsimile Data Element Dictionary, both issued in March 1997.

81.The Data Workstation processes TCP/IP, PP, SMTP, POP3, MIME, HDLC, X.25, V.100, and modem protocols up to and including V.42 (see glossary).

82."Practical Blind Demodulators for high-order QAM signals", J R Treichler, M G Larimore and J C Harp, Proc IEEE, 86, 10, 1998, p1907. Mr Treichler is technical director of AST. The paper describes a system used to intercept multiple V.34 signals, extendable to the more recent protocols.

83.The tasks were set in the second Text Retrieval conference(TREC) organised by the ARPA and the US National Institute of Science and Technology (NIST), Gaithersburg, Maryland. The 7th annual TREC conference took place in Maryland in 1999.

84."Method of retrieving documents that concern the same topic"; US Patent number 5418951, issued 23 May 1995; inventor, Marc Damashek; rights assigned to NSA.

85.Address to the Symposium on "National Security and National Competitiveness : Open Source Solutions" by Vice Admiral William Studeman, Deputy Director of Central Intelligence and former director of NSA, 1 December 1992, McLean, Virginia.

86.For example, IBM Via Voice, Dragon Naturally Speaking, Lemout and Hauspe Voice Xpress.

87."A Hidden Markov Model based keyword recognition system", R.C.Rose and D.B.Paul, Proceedings of the International Conference on Accoustics, Speech and Signal processing, April 1990.

88.Centre de Recherche Informatique de Montreal.

89."Projet detection des Themes", CRIM, 1997; published at http://www.crim.ca/adi/projet2.html.

90.Private communication.

91.NSA/CSS Classification Guide, NSA, revised 1 April 1983.

92."Rigging the game: Spy Sting", Tom Bowman, Scott Shane, Baltimore Sun, 10 December 1995.

93."Wer ist der Befugte Vierte?", Der Spiegel, 36, 1996, pp. 206-7.

94."Secret Swedish E-Mail Can Be Read by the U.S.A", Fredrik Laurin, Calle Froste, Svenska Dagbladet, 18 November 1997.

 

 

retour page echelon ; début de page


me contacter par e-mail jean-claude.devaux (site officiel)

mise à jour le 07/12/2001