Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

jeudi, 10 octobre 2013

L'Affaire Snowden et le « Réseau Echelon »

timthumb.php.jpeg

LE PANOPTICON ELECTRONIQUE
L'Affaire Snowden et le « Réseau Echelon »


Rémy VALAT
Ex: http://metamag.fr
 
L’affaire Snowden, du nom d’un ancien agent de la CIA et de la NSA qui a dévoilé des informations ultra secrètes sur les procédés de captation des métadonnées d’appels téléphoniques, les systèmes d’écoute et de surveillance sur Internet (notamment les programmes PRISM  et XKeyscore ), relance la question de la surveillance électronique et de la menace que celle-ci fait peser sur les libertés individuelles. Au rang des pays cibles figure la France (le réseau informatique ministère des Affaires étrangères et les représentations françaises aux Etats-Unis auraient été visité).
Le danger d’intrusion dans la vie privée (voire de l’inconscient ) des utilisateurs est bien réel. La théorie du panoptique des frères Samuel et Jérémy Bentham ne vise plus seulement les détenus des prisons : il est devenu l’affaire de tous les citoyens et internautes... Pour comprendre l’information d’aujourd’hui, une plongée dans le passé s’impose. C’est l’objet de la première partie de cet article, qui en comportera trois et sera progressivement mis en ligne sur ce site.

Les origines du réseau Echelon

À la fin de la Seconde Guerre mondiale, les Etats-Unis et la Grande Bretagne ont acquis une avance considérable en matière de cryptographie et de décryptage, grâce au traitement automatisé de ces informations. Le contexte international (la Guerre Froide) et les innovations technologiques dans le domaine des télécommunications et de l’électronique ont favorisé l’émergence sous l’égide des Etats-Unis d’un vaste dispositif d’écoutes illégales des communications hertziennes et filaires, aussi bien écrites que vocales. Ces interceptions de communications visent des « renseignements fermés », c’est-à-dire des informations confidentielles ou secrètes qui n’ont pas à être connues du public pour des raisons de sécurité, commerciales ou de protection de la vie privée. 

Le système Echelon n’est pas un objet technique en soi, puisqu’il rassemble un ensemble hétérogène de moyens matériels, technologiques et humains : sa singularité vient de la transmission et du traitement en réseau des informations capturées. Ces importants moyens étatiques soulèvent de légitimes questions sur les risques d’atteinte à la vie privée sous-couvert de mesures préventives prises dans le cadre de la lutte contre le crime organisé ou le terrorisme. 

En 1988, un journaliste d’investigation écossais, Duncan Campbell, a dévoilé à l’opinion publique l’existence de ce réseau, et surtout sa mutation en un outil de surveillance potentiellement totalitaire. En effet, alors que les stations d’écoutes de l’immédiat après guerre étaient destinées à la surveillance des communications militaires et diplomatiques du bloc soviétique, la nouvelle donne géostratégique internationale, a élargi le spectre de ces interceptions aux acteurs économiques et privés à l’échelle internationale. Cette évolution s’explique par les nouveaux visages de la guerre : celle-ci est devenue multiforme, économique et mondialisée, en un mot « hors limite  ». 

Désormais, les contours entre l’espionnage militaire, policier et économique se confondent. Cette dérive pose la question du respect des libertés individuelles face à ces moyens d’investigation clandestins pour des motifs sécuritaires ? Dérive qu’accroît encore la multiplication des acteurs du contrôle réagissant aux moyens officiellement déployés par les Etats-Unis et leurs alliés. Pour ancrer et illustrer notre article, nous nous appuierons essentiellement sur les cas anglo-saxons et français. Nous précisons que les sources exploitées, souvent d’origine militante, pourraient être sujette à caution (difficulté d’accès à des informations secrètes par nature ou manque d’objectivité), mais la plupart d’entre-elles paraissent se recouper. Ce texte, loin d’être exhaustif, vise à dégager les grandes lignes sous-jacentes au débat actuel généré par l’affaire Snowden.


De la « guerre froide » à la « guerre hors limite » : la métamorphose d’un réseau de surveillance automatisé de la fin de la Seconde Guerre mondiale à la « guerre mondialisée »

Au début de la Guerre Froide, les Etats-Unis instaurent un système d’alliance militaro-économique pour contrer l’extension du pacte de Varsovie en portant assistance aux pays européens dévastés par la guerre (plan Marshall, 1947) et en associant l’Europe et les pays anglo-saxons dans une alliance militaire défensive contre les agressions soviétiques (OTAN, 1949). 

Dans ce contexte, un pacte secret, appelé UKUSA (United Kingdom-United States of America), est signé entre les Etats-Unis et la Grande-Bretagne pour intercepter les communications politiques et militaires du bloc adverse. Cet accord proroge une première entente scellée au cours de la Seconde Guerre mondiale pour contrer le renseignement nazi (accords BR-USA, signés en 1943). Cette communauté du renseignement s’est ensuite élargie au Canada (accord bilatéral américano-canadien, CANUSA Agreement) et à deux Etats du Commonwealth, la Nouvelle-Zélande et l’Australie, dans la perspective de contrôler par cette couverture géographique la quasi-totalité des informations échangées à l’échelle mondiale . Des accords supplémentaires ont été signés avec la Norvège, le Danemark, l’Allemagne et la Turquie : mais, ces nouveaux signataires sont considérés comme des « participants tiers » . Le niveau d’intégration des services, hérité de la Seconde Guerre mondiale,  est élevé : les contractants mettent en commun les moyens matériels et humains  de leurs service du renseignement . Les informations sont interceptées, collectées et préalablement décryptées et analysées, avant leur mutualisation sous la forme d’un rapport de synthèse par tout ou partie des services spécialisés des pays signataires. 

Toutefois, ce partenariat n’est pas égalitaire. L’architecture du réseau a été entièrement conçue par l’agence de renseignement américaine,  National Security Agency (NSA) , qui dispose de l’intégralité de ses codes et de ses combinaisons, situation qui place en état de sujétion les autres pays associés. Dans la pratique, la NSA centralise tous les messages captés par le réseau, garde discrétionnairement la main sur la redistribution des informations aux Etats associés et s’en sert également comme moyen de pression sur ces derniers. Ce monopole s’explique par les ambitions politiques internationales de Washington et par la supériorité quantitative et qualitative des moyens d’interception américains. C’est cette alliance qui distingue fondamentalement le Réseau Echelon, de ceux développés individuellement par des pays tiers. 


Les accords UK-USA s’expliquent également par l’avancée technologique des pays signataires en matière de décryptage et d’électronique au sortir de la Seconde Guerre mondiale : les alliés ayant remporté la victoire sur le chiffrement mécanisé, sur la machine Enigma d’Arthur Scherbius et le chiffre de Lorentz (procédé de cryptographie adopté pour les transmissions d’Adolf Hitler) . Les processus mis en œuvre sont nommés, selon la terminologie des services spécialisés nord-américains, le SIGINT (Signals Interceptions) . Le développement des technologies de la télécommunication dans les années 1960  a contraint les services de renseignement à amplifier leurs possibilités d’observations et d’écoutes clandestines (satellites, paraboles, radômes), de décryptage et de traitement automatisé de l’information (informatique). Le développement des communications extra-atmosphériques, à partir de 1967 , explique l’extension du nombre des satellites espions  et des stations officielles ou clandestines  d’écoutes au sol. Les procédés d’interception reposent sur la vulnérabilité des matériels, des logiciels et des supports de communication, le vaste rayonnement des ondes satellites, voire l’intrusion d’un « cheval de Troie » ou d’une « porte dérobée » dans les matériels ou les logiciels. Spécifiquement, les informations transmises par les ondes radios sont interceptées par les services spéciaux britanniques  et nord-américains depuis 1945, notamment à partir de stations, portant le nom de code « Echelon », basées en Ecosse, en Angleterre, en Italie, à Chypre, etc. , voire pour les ondes ultra-courtes, par des satellites-espions. Pour ce qui concerne, les communications filaires sous-marines reliant les anciens pays soviétiques, l’Europe ou l’Afrique de l’Ouest , celles-ci peuvent être captées, depuis 1971, dans les eaux internationales. Des sous-marins, ou plus récemment, des bathyscaphes dans le cas français, apposent des manchons (appelés pods) sur ces câbles ou leurs relais de transmission. 
 
Au milieu des années 1980, la NSA décide de relier par un réseau les ordinateurs des différentes bases d’interception (réseau Global Wide Area Network ), les liens ont été renforcés en 1994 par la mise en relation de tous les services de renseignement américains (réseau intranet Intelink). Ainsi, les informations collectées par les différents récepteurs (du satellite à la base d’interception) sont ensuite centralisées par des stations nord-américaines sises aux Etats-Unis ou à l’étranger,  en Grande-Bretagne (Menwith Hill ), en Australie (Pine Grap), au Canada (Letrin), en Allemagne (Bad Abling) et au Japon (Misawa), avant d’être triées. Face à l’abondance des messages recueillis (plus de trois millions dans le monde en l’an 2000), les informations sont filtrées en fonction de l’expéditeur et du destinataire, mais aussi et surtout à l’aide de mots-clés  (traduits en langue anglaise si nécessaire) préalablement répertoriés dans des dictionnaires (ou « listes de surveillance  »). Les stations réceptrices procèdent à des mises à jour des combinaisons des mots-clés indexés dans leurs dictionnaires et répartissent les messages sur ces critères aux agences nationales concernées. C’est ce procédé, fondé sur des « dictionnaires informatisés » et la mise en réseau des moyens de communications de chacune de ces bases que l’on appelle le « système Echelon ». Ces procédés passifs, sont complétés depuis une dizaine d’années, par l’emploi de virus servant à obtenir les clés saisies sur les claviers (Magic Lantern) ou par le filtrage des mails en provenance des fournisseurs d’accès Internet (logiciel DCS 1000, dit Carnivore ). 


En dépit d’une couverture mondiale des systèmes d’interception d’Echelon, le réseau est-il entravé par l’abondance des flux d’informations visé? Selon Duncan Campbell, le dispositif Echelon serait en mesure de le faire, et ceci depuis les débuts de l’installation du système. Néanmoins, les faits laissent à penser, et les événements du 11 septembre 2001 en sont la tragique illustration, que ces moyens ont peut-être trouvé leurs limites. D’une part, des renseignements confidentiels peuvent échapper aux canaux contrôlés par le dispositif (déplacement d’un individu, courrier postal, etc.). D’autre part, et selon toute vraisemblance, le point faible d’Echelon serait le traitement et l’analyse de l’information. En dépit d’un choix sélectif des cibles, l’abondance d’informations traitées réduisent les performances du dispositif, surtout depuis que l’existence du réseau a été portée à la connaissance des services de renseignements étrangers, des grandes entreprises et des citoyens. Ces derniers prennent désormais leurs dispositions en protégeant leurs messages en les cryptant. La cryptographie, la stéganographie et le codage rendent inutiles l’exploitation du renseignement, car le temps consacré au décryptage périme l’information. 

À l’heure actuelle, les Etats, les grands industriels producteurs de logiciels informatiques, les acteurs économiques et les citoyens sont placés au centre d’une bataille livrée autour de la résistance des clés de chiffrement des messages électroniques. Une situation qui expliquerait le « double langage » des pouvoirs publics sur ces questions…