comprendre ECHELON images/petit_logo_jcd.gif

 

une étude atypique
et prétentieuse mais j'espère, utile.
jean-claude devaux

version 4.0 du 4 mars 2002
(la version 1.0 a été publiée
le 16 août 2001)

 

remarquable : un texte qui décrit Echelon en détail, produit à l'origine pour le Parlement Européeen, que j'ai traduit en français.

plusieurs exercices pratiques que j'ai menés pour l'étude de la recherche par mots clés.

ce que je retiens de mes lectures dans la page cryptographie.

 

sommaire du site jean-claude.devaux (site officiel)

Introduction retour haut de page

J'avais noté le thème "Echelon" parmi ceux que je devais traiter ici (c'est à dire dans la partie "ce qui change" de mon site internet ).

Curieusement, après quelques mois de rumeurs insistantes pendant toute l'année 2000, ce sujet ne semble plus être tellement d'actualité. On n'en entend beaucoup moins parler dans les médias. Pourquoi le "soufflet" est-il retombé ? Que se serait-il passé qui rendrait le sujet maintenant moins sensible?...

J'ai voulu savoir... Avant cette étude, je ne connaissais finalement pas grand chose du réseau Echelon, seulement ce qu'en avaient rapporté les journaux. Et encore ! je n'avais pas fait l'effort de lire tous les articles parus sur le sujet et j'éprouvais une sorte de honte; celle de ne pas m'occuper de ce qui me regarde !

Il m'est apparu aussi que le sujet se prêtait bien à une réflexion sur la manière dont on peut "gérer l'information" aujourd'hui quand on est un simple citoyen (j'ai, de plus en plus fréquemment, l'impression de ne pas disposer des méthodes d'analyse adéquates pour approfondir un sujet complexe comme celui-ci - qui mêle à la fois, le vrai et le faux, la connaissance et l'ignorance... ces méthodes existent pourtant probablement "ailleurs").

La difficulté est de ne pas se disperser. Echelon touche à plusieurs thèmes de société dont raffolent les magazines : les services secrets et leurs secrets, la domination américaine, la protection de la vie privée et bien sûr le brainstorming mondial d'internet.

Pour mener à bien ce travail, j'ai utilisé différents moyens.. Dans un premier temps, je me suis appuyé sur mon propre bon sens : il s'agissait simplement de confronter ce qu'il se disait du réseau Echelon et ce que je pensais techniquement possible. Comme cela m'est paru un peu court, je suis ensuite allé voir sur le web ce qu'on pouvait trouver, et effectivement on trouve des choses...

Par un hasard un peu surprenant (peut-être comme une intuition de ma part), j'ai découvert que le texte d'une résolution du parlement européen venait juste d'être diffusée sur internet (le 4 juillet 2001). Un texte que malheureusement on ne trouve qu'en anglais ce qui, aussi, en dit long sur l'état de l'Europe !... Je propose donc d'abord un petit résumé commenté de ce texte...

 

Résumé et commentaires sur la "Résolution
du parlement Européen sur Echelon" du 4 juillet 2001
retour haut de page

La résolution est l'oeuvre du comité temporaire du Parlement Européen sur Echelon. La source est Torben Lund, membre du Danemark.

J'ai trouvé ce document sur le site cryptome (http://cryptome.org) sous deux références :

"EuroParl Motion for Resolution on Echelon July 4, 2001",
"EP Echelon Report Dissent by Maurizio Turco MEP July 6, 2001"

Le texte semble le même mais le deuxième document comporte quelques annexes intéressantes. Il se trouve à l'adresse suivante http://cryptome.org/echelon-turco.htm , curieusement je n'ai pas trouvé cette résolution sur le site du parlement Européen (http://www.europarl.eu.int)

 

Le document du 6 juillet commence par un mail de Maurizio Turco qui dit ceci :

Merci de trouver ici la résolution finale sur Echelon adoptée le 3 juillet par le comité temporaire du Parlement Européen sur Echelon et un communiqué de presse. La résolution sera approuvée lors de la session plénière de Septembre.

Le "press release" (communiqué de presse) est également rédigé par Maurizio Turco. On apprend au passage qu'il est membre du Parlement Européen, ce que tout le monde ne sait pas forcément.

Dans ce texte, Turco se plaint que le rapport du parlement "oublie" de sanctionner l'Angleterre qui, en participant au réseau Echelon , pratique le double jeu avec ses partenaires Européens et qu'on passe sous silence le fait que la Hollande et l'Allemagne disposent également de la même technologie. Il indique qu'une motion "d'opinion minoritaire" sera annexée au rapport de la commission Européenne.

 

La résolution proprement dite nous dit que :

L'existence du réseau Echelon est désormais certaine. Les USA, la Grande Bretagne, le Canada, l'Australie et la Nouvelle Zélande participent à ce réseau qui intercepte les communications commerciales et privées.

Les performances de ce réseau sont moindres que ce qu'en a dit la presse. Il s'appuie surtout sur l'interception des satellites ce qui ne correspond qu'à une faible part du trafic.

D'autres réseaux du même type peuvent exister. Il y a une "ample évidence" que la Russie dispose d'un réseau analogue. La France, grâce à ses territoires d'outre-mer, est la mieux placée parmi les pays Européens, pour disposer d'un réseau d'écoute global (j'ai entendu il y a quelque temps Laurent Fabius dire "on a la même chose", était-ce du bluff ?)..

Ce type d'écoute n'est pas compatible avec les lois Européennes.

Les Etats-Unis concentrent leurs investigations sur les échanges commerciaux lors des négociations de contrats internationaux et se justifient par une volonté de lutter contre la corruption (On note cependant que les Etats-Unis n'ont pas totalement clarifié leurs pratiques).

Comme mesure de protection, le rapport préconise l'usage généralisé d'outils de cryptage efficaces dans tous les échanges d'entreprise et le cryptage des mails pour les particuliers.

Dans le cadre de la mise en place d'une défense Européenne, il faut se doter d'un service de renseignements Européen.

 

Quelques commentaires

Dans cette résolution, je note, en particulier, le principe de généraliser le cryptage des communications privées ce qui me semble être un profond changement de politique. Pour cela, il est indiqué qu'il existe sur internet des logiciels gratuits qui permettent un cryptage efficace. On ne dit pas lesquels et c'est bien dommage ! Je pense qu'il s'agit de PGP ou d'un des programmes dérivés... mais le problème est de savoir lequel utiliser ?

Le rapport préconise de ne retenir que ceux accompagnés de leur code source. Est-ce une garantie suffisante ? Qui est capable d'analyser le source d'un logiciel de cryptage pour s'assurer qu'il n'est pas "truqué".

Parmi les choses maintenant connues, on sait, grâce au gouvernement suédois, que la NSA (le service américain qui pilote le réseau Echelon), a réussi à faire diffuser des logiciels de cryptage comportant une "back-door" , c'est à dire, un code particulier, connu d'elle seule pour lire les messages cryptés... La diffusion des logiciels de cryptage accompagnés de leur source, ne peut, à mon avis, que conduire à multiplier les versions et favoriser la diffusion de logiciels non fiables. Vu le nombre de versions qu'on trouve déjà sur internet, je me demande sérieusement si ce n'est pas déjà le cas.

Pourquoi le comité auteur de cette résolution ne s'est-il pas soucié de faire analyser le code des logiciels de cryptage présents sur internet par deux ou trois experts indépendants pour pouvoir se prononcer sur leur fiabilité ?

Je vois aussi une incohérence dans ce rapport entre une exigence de confidentialité dans la vie privée de chacun et les exigences de police... Il semble en effet que le cryptage des programmes les plus performants est aujourd'hui impossible à casser, même par la NSA ou ses homologues. Les policiers et les services secrets - les Etats en somme - pourront-ils accepter la généralisation du secret absolu des échanges entre particuliers ? Sont-ils prêts à ne plus pouvoir "écouter" les conversations des terroristes et des trafiquants de drogue ?

Je ne comprends pas très bien non plus pourquoi l'Europe devrait mettre en place une coûteuse cellule équivalente à Echelon après avoir préconisé le cryptage de toutes communications. Que pourrait bien faire cette cellule ?

Rien n'est dit non plus sur les échanges téléphoniques - les portables en particulier - et personnellement je pense qu'il faut qu'ils soient cryptés aussi efficacement que les mails.

 

Les acteurs visibles retour haut de page

Quand on lit les articles écrits sur Echelon, on retrouve toujours à peu près les mêmes acteurs, en petit nombre. Est-ce un effet de la médiatisation ou simplement que presque personne n'est capable de comprendre les enjeux de ce genre de problème et qu'à défaut, on se contente de répéter ce qui a déjà été dit ?

 

Les acteurs les plus importants sont :

Duncan Campbell, journaliste britannique, auteur du premier article sur Echelon en 1988. Il décrit en particulier la station de Menwith Hill. située en Angleterre...
L'article "They've got it taped" initialement paru dans le NEW STATESMAN, le 12 août 1988, peut être consulté sur son site internet : http://www.gn.apc.org/duncan/echelon-dc.htm

Nicky Hager, journaliste néo zelandais, auteur du livre "Secret Power : New Zealand's Role In the International Spy Network" en 1996. Il révèle l'utilisation de "dictionnaires" pour l'interception à l'aide de mots clés. Le texte du livre a été publié par la revue CAQ (CovertAction Quarterly). Je n'ai pas trouvé trace d'une traduction française..

La NSA (NSA - National Security Agency) est l'agence américiane de renseignements qui a mis en place le réseau Echelon. Elle est créée en 1952 pour remplacer l'AFSA (Armed Forces Security Agency). La NSA est chagée des opérations de SIGINT (Signal Intelligence), c'est à dire de l'espionnage électromagnétique (surveillance des liaisons radio, des émissions radars, etc) et de la conception de systèmes de cryptage.

... avec ses équivalents, plus en retrait, le GCHQ (Grande Bretagne), GCSB (Nouvelle Zélande), DSD (Autralie), CSE (Canada) réunis au sein du pacte UKUSA.

Je ne sais pas combien de personnes sont employées par la NSA (40 000 ?). L'équivalent Russe, la FAPSI, dispose d'un staff de 54 000 personnes (d'après le rapport du STOA de 1999), le GCHQ anglais compte 15000 personnes avec un budget de 500 M£ (source Duncan Campbell en 1988). A la même époque, la station américiane de Menwith Hill.en Grande Bretagne employait 1200 personnes. Le budget du renseignement américain (NSA et autres) était en 98 de 26,7 milliards de $ (c'est beaucoup !). C'est la NSA elle même qui le publie sur son site internet pour montrer qu'elle n'a rien à cacher !

Le STOA (Scientifique Technical Options Assesment), service interne du Parlement Européen chargé d'éclairer les choix techniques. Ce service a mené des études sur le réseau Echelon. Son rapport intitulé " Development of Surveillance Technology and Risk of Abuse of Economic Information " est extémement bien documenté et précis. Il est paru en octobre 1999 et on se demande bien pourquoi il n'a pas été traduit dans les autres langues (préfère-t'on laisser courrir des informations approximatives ?). Plusieurs consultants ont participé à la rédaction de ce rapport... le principal est Duncan Campbell (déjà cité) !

... on voit qu'à partir de ce rapport, il faut attendre septembre 2001 pour que le Parlement Européen vote une résolution. Ce doit être la fameuse "réponse graduée".

Un premier rapport avait été publié par le STOA début 1998 : "An appraisal of the Technologies of Political Control", Steve Wright, Omega Foundation, European Parliament (STOA), 6 January 1998. Je ne l'ai pas lu mais le STOA indique que ce n'était qu'une compilation des informations données par Duncan Campbell et Nicky Hager.

Lien vers le site du Parlement Européen http://www.europarl.eu.int

 

Aux Etats-Unis,

on trouve un certain nombre de sources d'information qui agissent au nom de la liberté individuelle (Si la NSA écoute les Européens, elle peut écouter aussi les Américains, surtout les "communistes"...).

Patrick S Pooles a un site internet sur lequel on trouve une impressionante liste d'articles à propos d'Echelon (cette liste n'est plus mise à jour depuis mai 2000).

Il est également l'auteur d'un rapport intitulé ECHELON : America's Secret Global Surveillance Network qui a été remis à tous les membres du congrès américain en novembre 1998. Il denonce des écoutes politiques des organisations comme GreenPeace ou Amnesty International et même celle du sénateur de Caroline du Sud Strom Thurmond... Dans ce document, il s'appuie sur le rapport du STOA !

Echelon watch semble avoir pris le relai du site de P. S. Pooles. Ce site est géré par l'ACLU (American Civil Liberties Union), une association Américaine de défense des libertés individuelles et donne une liste de documents et de liens relativement à jour.

La Federation of American Scientists est une autre association qui a pris position contre le réseau Echelon. On cite cette source pour trouver une légitimité scientifique ! En effet, cette association est née après guerre de la volonté des participants au projet Manhattan, c'est à dire les pères de la bombe atomique. Elle s'enorgueillit de 55 prix Nobels américains (est-il Dieu possible qu'il existe autant de prix Nobel dans un monde si cruel !).

Voir la liste de "sponsors" de la FAS à
http://www.fas.org/sponsor.htm (dont la plupart me sont personnellement inconnus).

Le site Cryptome est probablement la source d'informations la plus importante sur Echelon, la cryptologie et l'espionnage. Le look des pages pour faire agent secret est à la hauteur ! Les mises à jour sont très fréquentes.

Margaret Newsham travaillait à Menwith Hill pour Lockheed Space and Missiles Corporation. Elle dit avoir participé à la mise en place d'Echelon. Elle a revélé qu'il lui était alors possible d'écouter à l'aide d'écouteurs les conversations téléphoniques interceptées par la base. Elle affirme avoir personnellement écouté le sénateur Thurmond... (source rapport du STOA). Pourquoi a t'elle cafté ? Ce n'est pas très clair. Est-ce seulement pour l'appât du gain ?

L'ancien directeur de la CIA, M. James Woolsey, dans le Wall Street Journal du 22 mars 2000, confirme l'existence du réseau Echelon. Un vrai Américian comme on les aime ! Il a les certitudes du vainqueur et s'exprime de manière assez dédaigneuse vis à vis des Européens. Il considère que les Américains n'ont aucune raison d'espionner les technologies européennes parce qu'elles sont nulles ! Et d'abord, s'ils écoutent les conversations à caractère économique, ce n'est que pour empêcher les Européens de verser les pots de vin qui leur permettent de remporter les marchés malgré leurs produits médiocres. Il cite le cas de Thomson-CSF pour un important marché brésilien... bien que dans cette affaire, la presse brésilienne a publié des preuves de pratiques de corruption de la part d'entreprises américaines (source "Contre la corruption étatique, l'espionnage libéral", de P Rivière).

L'article du Wall Street Journal Europe du 22 mars 2000 a été traduit en Français Ça vaut le coût de le lire si on a un peu d'humour ! Cet article a été écrit dans un contexte d'une bourse encore florissante. Je ne pense pas que James Woolsey ait fondamentalement changé d'avis quant au prosélitisme sur la société de marché mais il aurait quelques difficultés pour dire la même chose aujourd'hui avec toutes ces start-up qui flopent down.

 

En France,

Echelon Online : Connaître le réseau Echelon est un des très rares sites en français. On ne sait pas qui le gère mais les informations qu'il donne semblent sérieuses (enfin, c'est à dire qu'elles reprennent les autres sources).

PHILIPPE RIVIÈRE a écrit plusieurs articles à propos d'Echelon pour le Monde Diplomatique. Il semble être le spécialiste Français de la question. On peut lire sur internet "Petits débats sur Echelon" de février 2000. La page renvoie aussi vers d'autres articles.

 

Faut-il croire ce que disent les journaux ?

retour haut de page


Ce que je savais du réseau Echelon; ce que j'en avais entendu, c'était qu'il s'agissait d'un réseau global d'écoute mis en place par les services d'espionnage américains - plus particulièrement la NSA - et capable d'intercepter "toutes les communications téléphoniques, tous les fax, tous les mails, sur l'ensemble de la planète". Je savais aussi que la sélection des informations pertinentes était réalisée à l'aide de listes de mot clés comme "Clinton" ou "terrorisme".

Je n'ai jamais vraiment crû qu'écouter toutes les communications soit possible et je doute de l'efficacité et même de la faisabilité d'une sélection efficace par mots clés (il suffit d'utiliser un moteur de recherche sur internet pour s'en convaincre), c'est probablement la raison pour laquelle je me suis relativement peu intéressé à cette affaire de réseau Echelon... Pourtant, j'étais comme tout le monde, convaincu qu'il y a quelque chose, un peu suivant le principe éprouvé qu'il n'y a pas de fumée sans feu !

Et puis au détour d'une conversation, je me suis aperçu que les croyances sur le réseau Echelon variaient beaucoup selon la sensibilité de chacun. Certains semblent prêts à croire que "les Américains sont bien capables de tout écouter ! Ils ont les avions furtifs, les bombes à uranium appauvri et de nombreux autres secrets. On ne sait pas tout !".

***

Quand un problème devient trop oppressant, rien ne remplace encore la méthode qui consiste à le traduire en chiffres ! C'est ce que je me suis appliqué à faire. Les chiffres que je donne sont volontairement approximatifs et sous estimés. Je n'ai pas voulu rechercher des chiffres plus exacts qui doivent se trouver facilement mais qui peuvent avoir un caractère suffisamment confidentiel pour ne pas être regroupés sur une page internet.

Ainsi, on peut estimer que le nombre de lignes téléphoniques est, en France, de l'ordre de50 millions (fixes + mobiles)... supposons que chacune de ces lignes ne produit chaque jour, qu'une seule communication d'une durée moyenne de 5 minutes, cela signifie que la NSA doit écouter chaque jour, 50 millions de communications ou 250 millions de minutes. C'est mathématique ! Admettons que grâce à quelques astuces de procédure et à leur formidable technologie, ils soient capables d'éliminer immédiatement 99% de ce flux d'information, il leur resterait encore 500 000 communications à écouter, soit 2,5 millions de minutes par jour (1% du flot total).

Pour traiter ces 500 000 communications, il faut bien des opérateurs qui les écoutent... A raison de 10 heures par jour (c'est beaucoup je sais, mais ce sont des "travailleurs américains" ! ) , il faudrait quand même que la NSA dispose d'un staff de plus de 4000 personnes. Et certainement beaucoup plus pour retranscrire ces communications, les résumer, les classer par sujet, rédiger des rapports, etc.

Si on estime d'une manière différente, en considérant qu'un opérateur humain n'est certainement pas capable d'analyser plus de 100 communications par jour, on retrouve, pour 500 000 communications, un besoin de 5000 analystes.

Et cela, si on se limite à la France...

Pour "traiter" la planète entière qui doit bien correspondre à un flux 50 fois plus important, la NSA devrait recruter au moins 250 000 personnes, probablement deux ou trois fois plus !

Ce rapide calcul me conforte dans l'idée qu'il est très peu probable que la NSA soit en mesure de procéder à l'écoute de toutes les conversations échangées sur Terre. Pour que ce traitement soit possible, il faudrait disposer d'outils d'analyse d'une technologie très supérieure à ce que nous connaissons, permettant de transcrire n'importe quelle conversation téléphonique quelle que soit la langue des interlocuteurs et leur accent, de traduire et de produire une synthèse intelligible de chaque communication. Il faudrait encore que ce dispositif se charge du classement et des recoupements entre les communications afin de préparer le travail des opérateurs humains. Si on suppose un instant qu'une telle technologie est disponible pour les militaires et les espions, on a du mal à imaginer pourquoi le pays qui en disposerait s'en priverait dans la vie de tous les jours.

Ce que je ne comprends pas encore très bien, c'est l'objectif que pourrait poursuivre une écoute systématique de toutes les conversations. Il est plus probable que la NSA s'attache à pouvoir écouter "n'importe quelle" communication échangée dans le Monde. Mais pour réaliser cet objectif, les obstacles techniques sont nombreux et il n'est pas sûr que le jeu en vaut la chandelle.

***

Quitte à disposer d'un service de renseignements conséquent, il me semble qu'avec, disons 10 000 personnes, on serait capable de tirer une mine d'informations rien qu'en analysant les journaux et les magazines, en écoutant les radios et les télévisions ou en surfant sur internet. Ecouter les conversations téléphoniques, en comparaison, me semble d'une efficacité très douteuse, sauf bien entendu, dans des circonstances très précises, comme par exemple, lors de rencontres internationales.

Concernant la mise en œuvre technique d'un réseau d'écoute massif tel qu'on a décrit Echelon, certaines choses affirmées heurtaient ce que je pensais possible d'un point de vue technique. Une analyse par mots clé sur les conversations téléphoniques, et même sur des fax, n'est pas réaliste. Les logiciels de reconnaissance vocale existants comprennent avec difficulté un seul opérateur qui utilise un vocabulaire réduit et ceci seulement après une période d'apprentissage. Comment croire qu'on pourrait tout à coup, comprendre n'importe qui, dans n'importe quelle langue, sans limite de vocabulaire et ceci sur des milliers de communications téléphoniques en même temps ? Si une recherche par mot clé existe, elle ne peut se faire que sur du texte, les mails ou éventuellement les télex. Elle ne peut pas s'appliquer à grande échelle aux fax car ce sont des images qu'il faudrait retranscrire d'abord en texte à l'aide de logiciel de reconnaissance de caractères qui demandent un réglage pointu.

Un autre obstacle à la recherche par mot clé vient de la difficulté de choisir les mots du dictionnaire. Ils ne peuvent être trop nombreux car la performance du système entier en dépend : Si on doit explorer des millions de mails par jour, contenant chacun des centaines de mots, et qu'on doit comparer chaque mot à un dictionnaire de milliers de mots, le nombre de tests nécessaires risque de mobiliser une batterie d'ordinateurs... Et comment faire avec les multiples langues possibles ? A moins que l'on sache détecter facilement la langue utilisée dans le message, on sera obligé de rajouter des mots dans le dictionnaire pour chacune des langues.

Une autre difficulté majeure du système est le volume des données à stocker. Il faut bien le faire le temps nécessaire à l'analyse approfondie. Une journée de stockage me semble un minimum. Pour les communications téléphoniques, si on se rapporte aux hypothèses envisagées précédemment, on aura besoin de stocker des volumes se comptant en millions de minutes par jour, par exemple, 100 millions de minutes, ce qui correspond probablement à une capacité de stockage de 100 millions de mégas octets par jour.(hypothèse d'un méga octet par minute qui correspond à un stockage de bonne qualité en compression MP3). Cela donne une quantité de 150 000 CR ROM par jour (un CD ROM à une capacité de 650 Mo).

Bref, tout cela ne peut être pris comme argent comptant et l'on a dû beaucoup rire dans les bureaux de la NSA lorsqu'on traduisait les articles des journaux européens décrivant Echelon.

 

De quoi les Américains (et les autres) sont-ils capables ? retour haut de page

Pour répondre à cette question : "de quoi les Américains sont-ils capables ?", la meilleure source est certainement le rapport du service STOA du Parlement Européen, plus particulièrement le chapitre "Interceptions Capabilities 2000" rédigé par Duncan Campbell en 1999.

On trouve ce document sur le site Internet du Parlement Européen et sur celui de Duncan Campbell. Malheureusement, ils ne diffusent ce document qu'en Anglais.

J'ai traduit ce texte en Français, je vous livre ici cette traduction :

Capacités d'interception 2000
Auteur : Duncan Campbell - IPTV Ltd - Edinbourg
(version française traduite par jean-claude.devaux)
Chapitre 2/5 du rapport "DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION" (Développement des technologies de surveillance et risque d'accès illégal à l'information économique)

J'ai ajouté quelques commentaires au fil de ce document sous la forme de "notes du traducteur"... Ce rapport apporte de nombreuses réponses, mais il pose aussi pas mal de questions, sur les relations entre l'Europe et les "States" d'une part, sur les relations entre l'Angleterre et le reste de l'Europe d'autre part, mais aussi, sur les relations entre l'Europe et ses citoyens !

Pour ceux qui voudraient avoir ce document sous format papier, il existe une "traduction officielle" éditée par les Editions Allia, sous le titre :

Surveillance Electronque Planétaire
Duncan Campbell
(traductrion : Héloïse Esquié)
Editions Allia (Paris, 2001)

La traduction est légèrement différente de la mienne et comporte pluqieurs mises à jour de Duncan Campbell pour tenir compte des évolutions apparues depuis 1999. Ce bouquin coûte 6.09 € (40FF); ce n'est pas très cher.

Les choses ont évolué depuis (si l'on peut dire) :

- Le parlement Européen a finalement accouché de son rapport définitif fin 2001. Il est disponible à l'adresse suivante :

http://www2.europarl.eu.int/omk/OM-Europarl?PROG=REPORT&L=FR&PUBREF=-//EP//TEXT+REPORT+A5-2001-0264+0+NOT+SGML+V0//FR

Je donne aussi le lien de la version "draft" au cas où l'autre ne marcherait plus.
http://www.europarl.eu.int/tempcom/echelon/pdf/prechelon_fr.pdf

- Duncan Campbell a publié sur internet "IC2001" :

http://www.heise.de/tp/english/special/ech/7753/1.html

Je n'ai pas lu ces documents dans le détail, seulement parcourus. Ils sont encore "conséquents" : le rapport du parlement européen pèse 194 pages ! Sans rien apporter de très nouveau par rapport à ce qu'avait écrit Duncan Campbell en 1999. Juste quelques précisions.

Le parlement Européen a clos le dossier en septembre 2001, de manière discrète et honteuse, en concluant timidement que "nous faisons la même chose" (ce qui ne tient pas à l'analyse), et en indiquant "qu'il faudrait crypter les communications", ce qu'elle répète depuis le premier rapport du STOA de 1998 sans que je ne vois de traduction politique de cette conclusion !

C'est d'abord le constat que l'Europe fait de sa propre impuissance qui devrait attirer notre attention et susciter le débat.

24 février 2002

 

Les dictionnaires et la recherche par mot clé ou topic retour haut de page

Mots Clés : Les témoignages recueillis sur Echelon indiquent qu'une méthode de recherche par mot clé est employée pour sélectionner les messages pertinents parmi ceux interceptés. Les ordinateurs Dictionnaire sont chargés de celle sélection. Ils aiguillent chaque message sélectionné au travers d'un réseau utlisant les technologies internet vers l'analyste qui a programmé le mot clé; qui peut se trouver sur un autre continent. Par exemple, un ordinateur situé en Nouvelle Zélande repère un message provenant du Japon et contenant le mot clé "gaz sarain". Il le transmet de manière automatique aux agents de la CIA qui l'analyseront, à Washington.

Ceci, c'est la théorie. En pratique, je ne pense pas que la recherche par mot clé puisse être suffisante. Elle permet de trouver des choses, mais avec de nombreux échecs et beaucoup de messages indésirables. Il faut bien choisir les mots clés; ce n'est pas évident, et ensuite il faut trier parmi des quantités de messages sans intérêt.

L'exemple donné dans le rapport du STOA [paragraphe 72] concerne les télex passant par Londres. Il date un peu (1991). A l'époque on utilisait encore les télex que l'on tapait avec un seul doigt dans un recoin du secrétariat ! Rien de comparable avec les mails, aujourd'hui, qui pleuvent comme des bombes à fragmentation et que personne n'a plus le temps de lire. Pourquoi les agents de la NSA en auraient-ils le temps, eux ? Et si d'aventure, ils avaient une méthode de lecture rapide efficace, ils auraient mieux à faire que de s'emmerder à lire des mails à longueur de journée, qui ne leur sont même pas destinés, en plus !

Topic : Dans l'annexe technique du document "Interception Capabilities 2000", Duncan Campbell cite à plusieurs reprises une methode de recherche par sujet [topic] appelée la méthode N-gram. Un numéro de brevet américian est donné (5,418,953) dont on peut télécharger le texte sur le site internet du "Service Américain des Brevets" (saviez vous qu'un tel service existait ?) [http://www.uspto.gov/patft/ ]. J'ai lu ce document. Il décrit une méthode pour la recherche de textes concernant un même sujet. Pour cela, on découpe chaque texte en groupes de lettres (2, 3, 5 ? ce n'est pas précisé), que l'on classe par fréquence d'apparition. On obtient ainsi pour chaque document une signature spécifique. Pour la recherche de document, on soumet à la base de donnée un texte traitant du sujet qui nous intéresse. Il reçoit d'abord le même traitement d'analyse qui permet de déterminer sa "signature", ensuite le moteur de recherche sélectionne tous les textes ayant une signature assez proche, qui sont sensés être des textes traitant du même sujet.

Cette lecture m'a laissé pour le moins perplexe. Je conçois assez bien qu'une telle méthode puisse permettre de trouver les messages rédigés dans une même langue, dans la mesure où les groupes de deux ou trois lettres sont caractéristiques de chaque langue. Mais que cela permette de sélectionner des textes traitant d'un même sujet, me parait beaucoup moins évident. Je ne sais pas. Par exemple les mots "sectarisation" et "sectorisation" seront très proches dans une analyse N-gram, pourtant ils renvoient à des sujets complètement différents, l'un à celui des sectes, l'autre, probablement, à un sujet économique.

Il m'est difficile - à moi, simple citoyen, réfléchissant seul dans son appartement - de prétendre que "la méthode de recherche de la NSA est nulle". J'imagine qu'ils y ont travaillé pendant des semaines, réalisé de nombreux essais et vérifications... peut-être faut-il parler de "mauvais feeling" ou d'intuition, mais pour moi, cette méthode N-gram ne peut pas marcher. Je trouve paradoxal qu'une méthode qui prétend détecter le sujet d'un texte, ignore les notions de mots, de groupes de mots, et de phrases, et descende au contraire, au niveau de syllabes et des lettres. D'accord pour admettre que les Américains sont des gens efficaces, parce que pragmatiques, mais cette approche N-gram dénote aussi d'une sorte de naïveté qui me laisse pantois.

A mon avis, cette méthode N-gram est - sinon un aveu d'échec - un leurre destiné à entraîner les autres services de renseignements moins avancés, sur de fausses pistes. C'est ce que pourrait donner à penser sa publication sous forme de brevet public. Je crois plutôt que, s'ils l'utilisent, c'est "faute de mieux", et plutôt pour rechercher des documents déja sélectionnés dans une base d'articles scientifiques par exemple, mais pas pour analyser des mails en temps réel. D'aileurs, la recherche par sujet aura ses limites sur ce type de documents car il ne doit pas être rare qu'un mail traite de plusieurs sujets à la fois !

Pour conclure, on peut dire que la Culture est un bon moyen de se défendre contre l'espionnage ! En effet, plus notre vocabulaire sera vaste et sophistiqué, plus cela pénalisera les calculateurs stupides de la NSA !

 

Etudes :

recherche de mots clés : une expérience de recherche des mots clés possibles sur l'un de mes mails (décembre 2001).

méthode n-gram : étude de cette "méthode pour retrouver des documents qui concernent le même sujet" (décembre 2001).

une complexité croissante : comment la multiplication des formats de fichiers peut être un obstacle à l'analyse de mots clés (janvier 2002).

exercice pratique de linguistique : j'ai ramené cette idée de mon travail. L'étude porte sur des textes extraits d'une base de données qu'il fallait "normaliser" (février 2002).

stéganographie : un jeu, suivi d'une introduction à cette technique qui permet de cacher des messages dans une image ou un son (janvier 2002).

 

La question du cryptage retour haut de page

Très vite, tout le monde a compris que pour se défendre contre les effets de l'espionnage électronique, il fallait crypter les communications.

Très vite, je me suis demandé ce que je devais faire. Quel logiciel de cryptage utiliser ? Constatant que l'Europe s'occupait du problème, qu'elle avait créé une commission d'enquête, j'attendais les réponses des experts.

On le sait, parfois les commissions d'enquête ne servent qu'à noyer le poisson, à faire croire qu'on s'occupe du problème alors qu'on ne peut rien faire - ou qu'on ne veut rien faire... L'affaire Echelon entre dans cette catégorie.

Dans une émission télévisée diffusée sur France 2, en janvier 2002, on a pu voir plusieurs interviews des membres du Parlement Européen qui ont participé à cette commission. C'était pitoyable et écœurant... A l'évidence, les Etats-Unis sont restés les maîtres du jeu. L'Europe a passé plusieurs années pour accumuler des preuves de l'existence du réseau Echelon, plutôt que de mettre en œuvre la politique de protection efficace qui s'imposait.

De protection contre les écoutes, il n'y en a qu'une, c'est le cryptage généralisé des communications.

Seulement cela pose des problèmes !

Lorsqu'on parle de cryptage, on change immédiatement la nature du débat qui, au lieu de se placer au niveau d'une compétition économique entre pays, devient une question de liberté individuelle opposée aux exigences de police.

Le principe de précaution voudrait que tous les individus et toutes les entreprises cryptent leurs mails et leurs conversations téléphoniques. Mais les Etats sont réticents, voire opposés à cette pratique, car cela implique une limitation du pouvoir de la police et de la police politique.

Ce dont il faut se rendre compte dans cette affaire, c'est que le jeu de l'Etat n'est pas celui des citoyens. En France, cela ne va pas de soi. On pense que l'Etat, par nature, protège les citoyens. C'est probablement toujours sa finalité, mais pour y parvenir, il est plus simple d'entraver la liberté des individus chaque fois que c'est possible.

Si aujourd'hui vous ne cryptez pas vos mails, c'est aussi le résultat d'une politique pour permettre à la police de lire votre correspondance si elle en éprouve le besoin.

Personnellement, je m'en fiche un peu, et la plupart des gens avec qui j'en ai discuté me disent la même chose : on n'a rien à se reprocher... C'est quand même une attitude à courte vue. Dans tous les documents qui présentent les techniques de cryptage, on retrouve cet question : mais si vous ne cryptez pas vos mails, pourquoi mettez vous une enveloppe à votre courrier ?

L'argument du risque de dérive politique qui ferait que notre pays pourrrait devenir un pays totalitaire n'est généralement pas bien accepté. Je ne l'utiliserai pas. A tort ou à raison, personne n'y croit vraiment. Mettre en place le cryptage est d'abord ressenti comme une contrainte supplémentaire. Et c'est bien le cas. Crypter les mails, ce n'est pas vraiment simple et les crypter efficacement nécessite un minimum de formation.

L'attitude générale des gens face au cryptage nous apprend beaucoup sur la manière dont le risque, quel qu'il soit, est pris en compte dans nos sociétés. On attend les réponses et les solutions de l'Etat. Quand il s'agit d'un problème comme la vache folle, on met l'Etat en demeure d'agir, et il agit, en faisant un peu n'importe quoi, en exterminant à grande échelle (il ne s'agissait que de vaches, heureusement !)... Quand le problème doit être résolu au niveau individuel comme c'est le cas pour le cryptage des mails, on le minimise, on nie que ce soit vraiment un problème jusqu'à ce que le problème n'en soit plus un : tout le monde envoie des mails sans les crypter, pourquoi devrais-je crypter les miens ?

Je ne chercherais pas d'avantage à vous convaincre de crypter vos mails, seulement résumer ce que j'ai retenu de mes lectures sur le sujet afin de vous aguiller si vous souhaitez mettre en œuvre ce cryptage.

Il faudrait aussi crypter vos conversations téléphoniques (fixes ou mobiles) mais contrairement aux mails, mettre en œuvre le cryptage sur les lignes téléphoniques n'est pas à la portée des individus. Il faudrait pour cela des équipements spéciaux intégrés dans le poste téléphonique (à moins que vous ne téléphoniez sur internet où il existe maintenant des logiciels de cryptage à la volée). C'est aussi, un peu moins indispensable que pour les mails, car la technologie actuelle ne permet pas de faire des traitements à grande échelle des conversations parlées alors que c'est possible pour les documents écrits informatisés (ordinateurs dictionnaire, recherche de mots clés, etc..). Vous devez juste savoir que vous êtes (parfois) écoutés. Mais lorsqu'on utilise son téléphone dans la rue, on le sait déjà, non.?

 

page cryptographie

philippe R Zimmermann et l'histoire de PGP
quelle version de logiciel utiliser
principes de cryptage
algorithmes de PGP
taille des clés
PGP vous protège t'il efficacement ?

 

Après les attentats de New York et Washington retour haut de page

Après les atttentats du 11 septembre 2001 sur le World Trade Center de New York et le Pentagone de Washington, l'existence du réseau Echelon trouve plus que jamais sa justification.

On a souligné qu'Echelon n'avait pas su prévoir ces attentats, que les services secrets américains sont allés trop loin dans le tout électronique au lieu d'envoyer leurs espions sur le terrain.

On a dit aussi le lendemain de l'attentat que les enregistrements des conversations téléphoniques passées par les terroristes depuis l'aéroport de Chicago avaient été retrouvés, ce qui tente à prouver que la NSA enregistre bien des communications téléphoniques de manière systématique (ce qui dément en partie le rapport du STOA). Le problème de ce réseau étant, comme je l'avais d'ailleurs signalé, de pouvoir traiter toute la masse d'informations collectées.

Dans un article de Libération, je lis que, de nouveau, des esprits demandent que les programmes de cryptage disposent d'une back-door car les terroristes les utilisent pour coder leurs messages, ce qui est probablement vrai, puisque ces logiciels sont en accès libre sur internet.

"C'est toujours dans les périodes de trouble que la démocratie est en danger", précise l'article. Le premier résultat des attentats sera certainement de renforcer le pouvoir des polices et des services secrets dans tous les pays. Mais pourra t'on résoudre le terrorisme avec des logiciels de cryptage disposant d'une back-door ? J'en doute. Un programme de cryptage dont on sait qu'il peut être cracké n'est pas très utile et je doute qu'on puisse convaincre les terroristes de l'utiliser !

La question reste toujours la même : les lois doivent elles être faites contre la minorité nuisible ou pour la majorité honnête et tranquille ?

20 septembre 2001

 

 

 

retour haut de page

 

 

 

retour ; sommaire du site ; début de page


me contacter par e-mail jean-claude.devaux (site officiel)

mise à jour le 17/06/2002