Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

Du satellite espion à Echelon

Procédure de traitement et d'analyse de l'information (IV)

En 1996, le journaliste et militant pacifiste néo-zélandais Nick Hager découvrit après avoir interviewé plus de 50 personnes concernées par le Renseignement dans son pays, qu'il existait un réseau mondial de stations d'écoutes faisant partie de l'infrastructure de l'UKUSA. 

Il découvrit que dans chaque pays, de manière continue des milliers de messages sont lus en temps réel à mesure qu'ils sont captés et que les ordinateurs du réseau Echelon découvrent des renseignements utiles dans l'immense réseau du trafic international.

Comment l'interception a-t-elle lieu ? Les ordinateurs de chaque station du réseau Echelon sont similaires aux ordinateurs de transmissions, tels ceux utilisés par les services météos. Ils sont seulement dédiés à des fonctions moins louables.

Ces ordinateurs, en fait des mainframes de la classe Cray (au début) puis VAX de chez Digital sont équipés de logiciels recherchant automatiquement à travers les millions de messages interceptés, ceux contenant des mots-clés déterminés. Ces mots-clés peuvent contenir des noms d'individus, des localités, des sujets, etc, à sélectionner. Chaque mot de chaque message intercepté dans chaque station est automatiquement recherché, que le numéro de téléphone ou l'adresse e-mail soit reprise ou non dans la liste concernée. Ces messages sont ensuite extraits, sauvegardés sous forme binaire dans des bases de données où ils sont indexés pour une recherche affinée ultérieure par des systèmes experts.

Pendant des dizaines d'années avant la mise en place du réseau Echelon, les pays alliés de l'UKUSA collectaient les renseignements les uns pour les autres, mais chaque agence traitait et analysait habituellement les messages de ses propres stations. Le réseau était décentralisé et il était difficile d'analyser directement l'information d'un site étranger.

Les ordinateurs des stations d'espionnage sont appelés les dictionnaires d'Echelon. Toutefois, bien que les ordinateurs qui traitent automatiquement le trafic à la recherche de mots-clés aient existé certainement depuis les années '70, le réseau Echelon fut créé par la NSA pour interconnecter tous ces ordinateurs et permettre aux stations de fonctionner comme les composantes d'un système intégré. En 1983, James Bamford avait découvert qu'il existait un réseau mondial d'ordinateurs connu sous le nom de "Platform". Il est presque certain que "Platform" représente la colonne vertébrale qui relie les principales stations informatisées de l'UKUSA à travers l'entièreté du réseau Echelon.

Système de cryptage binaire

Entrez quelques mots dans la fenêtre du haut puis cliquez sur Crypter pour obtenir le résultat codé dans la fenêtre du bas.
Pour décrypter le message, entrez le texte crypté dans la fenêtre du bas (ou laissez-le crypté tel quel mais effacez le contenu de la fenêtre du haut) et cliquez ensuite sur Décrypter.

Message décrypté:

Crypter

Message crypté:

Décrypter

Cet algorithme mis au point par Matthew Tong en 2002 est pratiquement impossible à craquer. La publication de cette routine sur Internet pose dès lors un problème de sécurité aux services de renseignements que nous saluons au passage. En effet, cet outil permet à chacun d'envoyer des messages cryptés dont le double cryptage binaire empêche son déchiffrement à quiconque ne dispose pas de la clé de décryptage. Celle-ci est toutefois rendue publique en la circonstance, ce qui devrait rassurer nos gouvernements. Jusqu'à preuve du contraire, en démocratie chacun a le droit de protéger le contenu de ses communications privées s'il souhaite restreindre sa diffusion ou asurer sa confidentialité, quand bien même le message transiterait par un réseau public tel qu'Internet.

L'unique référence au système Dictionnaire provient d'une fuite à l'intérieur même de l'une de ces infrastructures, celle du GCHQ installée à Westminster, au centre de Londres. En 1991, un officiel anglais du GCHQ dénonça anonymement dans l'émission "World in Action" de la télévision Granada, les abus de pouvoir de son agence. Il parlait d'un building anonyme fait de briques rouges à partir duquel le GCHQ interceptait tous les télex qui entraient ou qui sortaient de Londres, alimentant de puissants mainframes avec un programme appelé "Dictionnaire".

Parabole micro-onde sous son radôme.

Aujourd'hui, nous savons que les télécommunications vers et au départ de l'Europe et passant par l'Angleterre sont interceptées à la base, y compris les appels téléphoniques privés, les faxes, les emails et les autres types de communications (GSM, radio, visioconférence,...). La plupart de ces informations sont collectées, traitées puis envoyées automatiquement vers la NSA aux Etats-Unis où elles alimentent pas moins de 250 systèmes de surveillance électroniques (Troutman, Ultrapure, Totalizer, Moonpenny, Silverweed, Ruckus, etc). La plupart de ces données proviennent de satellites espions dont les transmissions sont captées par des antennes paraboliques cachées sous les fameux grands radômes de kevlar de Menwith Hill et d'autres centres d'espionnage.

Une étude préliminaire conduite par la Fondation Omega de protection des droits humanitaires pour le compte du Bureau du programme d'évaluation des options scientifiques et technologiques du Parlement Européen (STOA), et mentionnée dans l'ouvrage "Secret Power" de Duncan Campbell, a exposé les pratiques technologiques illicites et intrusives de certains gouvernements. En page 112 de son rapport (volume 4) daté du 18 décembre 1997, Steve Wright donne un résumé des méthodes utilisées sur base de deux sources d'information distinctes.

Ce document est important dans la mesure où il concerne des rumeurs qui ont circulé durant des années et qui trouvent seulement aujourd'hui une confirmation.

A consulter sur le site du Parlement européen (en français ou en anglais) :

Development of surveillance technology and risk of abuse of economic information

(Project number 1998/14/01, 5 vol.)

Comme le dit Glyn Ford, un membre Britannique du Parlement européen, après la publication de ce rapport, "Franchement, les seuls qui doutent encore de l'existence d'Echelon sont les Etats-Unis."

Le document de travail du STOA publié en octobre 1999 dit en substance : "Au sein de l'Europe toutes les communications par emails, téléphone et fax sont interceptées de manière routinière par la NSA américaine qui transfert toutes les informations ciblées du continent Européen par le noeud stratégique de Londres, et ensuite par satellite vers Ford Meade au Maryland via le noeud crucial de Menwith Hill en Angleterre."

Mais bien entendu, tous les partenaires de la "Troisième partie", telle que le Danemark, la Nouvelle Zélande, Puerto Rico ou l'Australie participent activement à cette activité que l'Europe a jugé criminelle et en violation avec la protection de la vie privée.

Echelon, un handicap encombrant

L'antenne européenne la plus importante du réseau Echelon est installée sur la colline de Menwith Hill en Angleterre sur la route A59 près de Harrogate dans le Yorkshire. On la reconnaît facilement aux 26 "balles de golf", les radômes de kevlar abritant les antennes paraboliques distribuées sur le site, dont 70% de la superficie est occupée par des moutons. Le site est protégé par des barrières métalliques et localement par du fil barbelé. Considéré "légalement" depuis 1996 comme terrain militaire, y pénétrer est considéré comme un acte criminel. En 1998, près de 1800 personnes, civiles et militaires, étaient employées sur ce site.

A gauche, distribution des stations d'écoute du réseau Echelon au 1er janvier 2004. Noter la disparition du site allemand de Baden Aibling. A droite, sous leur radôme protecteur fait de kevlar, la vingtaine d'antennes du réseau Echelon installées à Menwith Hill en Angleterre ressemblent à autant de balles de golf. Mais ce réseau présente un handicap bien encombrant : il est hors la loi. Selon un article du Sunday Times publié en 1998, 1400 personnes travailleraient sur ce site, comprenant des ingénieurs, des physiciens, des mathématiciens, des linguistes et des informaticiens ainsi que 370 employés du Ministère de la défense. 289 enfants âgés de moins de 4 ans vivaient sur le site à cette époque.

Mais ceci n'est que la partie émergée de l'iceberg. Un procès rendu public en 1997 a révélé que British Telecom (BT) l'équivalent de notre Belgacom ou France Telecom était reliée par fibres optiques à cette agence de renseignements !

Globalement, Echelon disposerait d'un réseau de 120 satellites espions de la classe Keyhole et Lacrosse ainsi que de 30 satellites du système NAVSTAR-GPS. Ce réseau est bien entendu occasionnellement en communication avec le pouvoir politique (ministères et ambassades) ainsi qu'avec les infrastructures militaires (Army, Air Force et Navy) y compris quelques sous-marins surveillant les activités d'espionnage en eaux troubles des Grandes Puissances.

En raison de l'explosion des communications à travers le monde et la prolifération des modes de transmissions digitaux, dans les années '80, les experts considéraient que les performances et les moyens du réseau Echelon avaient atteint leurs limites. Si c'était vrai il y a quelques décennies, nous verrons un peu plus loin que ce n'est plus vrai aujourd'hui.

Echelon ne respecte plus sa mission originale. Des indices probants démontrent qu'il tend son réseau tentaculaire non seulement dans le monde politique et parfois associatif mais les méfaits commis au Moyen-Orient ou en Russie indiquent que l'espionnage industriel et donc économique représente aujourd'hui une manne d'information très appréciée.

Ne vous êtes-vous jamais demandé pourquoi le Concorde ressemblait au Tupolev ou pourquoi Bouran ressemblait aux navettes spatiales américaines...? Il n'est pas étonnant dans ce contexte de retrouver des Soviétiques, des Japonais et des Chinois en Californie, tout près de la Silicon Valley.

A travers la commission Echelon du Parlement Européen (voir page 5), l'Europe conclut qu'Echelon pourrait constituer un danger pour les libertés publiques et individuelles. Toutefois les preuves manquent pour l'affirmer, d'autant que certains observateurs pensent, comme nous l'avons évoqué, qu'Echelon est aujourd'hui dépassé par la technologie et est incapable de mener à bien ses missions d'espionnage en prenant pour preuves les derniers attentats d'envergure face auxquels il fut totalement impuissant.

Prochain chapitre

Le réseau Echelon

 

Page 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 -


Back to:

HOME

Copyright & FAQ