Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

lundi, 11 janvier 2021

Les rapports de force entre les Five Eyes et des sociétés du numérique

5eyes.jpg

Les rapports de force entre les Five Eyes et des sociétés du numérique

par Marion Rey

Ex: https://www.ege.fr

Depuis les années 2000, le développement de la société de l’information et du monde immatériel facilite les échanges internationaux. Les géants du numérique ont su exploiter la vague de l’Internet et de l’informatique pour accroître leur influence et la dépendance des usagers. Toutefois, ce développement exponentiel comporte un volet transgressif, largement exploité par les services de renseignement dans les opérations cyber, à des fins d’espionnage en masse. Malgré de nouvelles législations depuis les révélations de l’affaire Snowden, les choses ont-elles réellement changé ? Dans le bras de fer entre géants du numérique et services de renseignement, lesquels sortiront finalement vainqueurs de l’affrontement ?

Le droit, bras armé des Five-Eyes

Signé en 1946 dans le contexte de la guerre froide, le UKUSA Agreement[1] est un accord passé entre les services de renseignement britanniques et américains en matière de coopération autour du renseignement électromagnétique, dit SIGINT (Signals intelligence). En 1955 cet accord a été étendu[2] au Canada, à l’Australie et à la Nouvelle-Zélande. Cette organisation anglo-saxonne du renseignement est plus connue sous le terme Five-Eyes (FVEY).

À la suite du traumatisme du 11 septembre 2001, l’administration de Georges W. Bush déclare la guerre au terrorisme en signant l’USA Patriot Act moins de deux mois après les attentats[3]. Premièrement, cette loi autorise l’usage des nouvelles technologies pour effectuer une surveillance itinérante et une interception des communications électroniques, orales et filaires relatives au terrorisme, à l’immigration, aux infractions de fraude et d'abus informatiques (Sections 201 et 202). Deuxièmement, la loi impose le partage d'informations et la coopération entre les agences gouvernementales en matière de renseignement, de renseignement extérieur et de contre-espionnage (Section 203).

522856-0581b466-fb78-11e3-8184-7d8b4f4697c9.jpg

Sont concernés les 17 agences de la communauté du renseignement (dont la CIA, la NSA et le FBI), les départements de la défense (DOD), de la sécurité intérieure (DHS) et de la justice (DOJ). Initialement, la section 203 devait être valable pour une durée de 4 ans mais a été reconduite pendant près de 15 ans par l’application du USA Patriot Improvement and Reauthorization Act of 2006[4]. Le partage d’informations a été élargi aux agences fédérales, aux États, aux collectivités territoriales, aux entités locales et tribales, et au secteur privé (dont les sociétés du numérique) par deux autres textes (Homeland Security Act of 2002 et l’Intelligence Reform and Terrorism Prevention Act of 2004). Enfin, la loi prévoit l’accès aux « dossiers et autres éléments » (Section 215), sans autorisation d’un juge, en vertu de la loi sur la surveillance des services de renseignement étrangers, la FISA (Foreign Intelligence Surveillance Act).

5-eyes-1.png

De son côté, le Royaume-Uni n’est pas en reste. Également conçue pour lutter contre le terrorisme, la loi RIPA 2000 (Regulation of Investigatory Powers Act 2000) autorise les services de renseignement (GCHQ, MI5, SIS), la défense (MoD), les services de la sécurité intérieure et les douanes à intercepter toute information ou communication relative à la sauvegarde du « well-being » de l’économie du Royaume-Uni contre les intérêts des puissances étrangères[5].

En matière de coopération, Américains et Britanniques sont sur la même longueur d’ondes.

Dans le rapport du faible au fort, un lanceur d’alerte peut inverser la tendance

Entre 2010 et 2013, l’ancien agent de la CIA et contractuel de la NSA Edward Snowden, révèle au monde entier l’abus et la déviance de la section 215 du Patriot Act par la méthode SIGINT, sous l’administration de Barack Obama. À ce titre, les services de renseignement américains via la NSA ont mis en place un outil central redoutable du nom de XKEYSCORE[6] utilisant le programme PRISM[7] qui a pour objectif de surveiller massivement la population, les gouvernements ennemis mais aussi alliés, les dirigeants de grandes entreprises ; et d’exploiter les métadonnées collectées (géolocalisation, historique de navigation, historiques d’appels …). Les services de renseignement américains ont obtenu la coopération (contrainte ou consentie) des opérateurs téléphoniques, des géants du numérique et de la Silicon Valley, sous couvert de l’immunité de la FISA offerte par la section 225 du Patriot Act. Par géants du numérique, sont concernés les sociétés de télécommunication comme Verizon, les GAFAM (Google, Amazon, Facebook, Apple, Microsoft) et autres entreprises de la Tech californienne, Snap Inc (Snapchat), Twitter ou encore Reddit.

1425759547288.jpg

Dans ses révélations, Edward Snowden n’épargne pas le Royaume-Uni, agissant dans le cadre de l’organisation FVEY, de la loi RIPA 2000 et de XKEYSCORE. Au travers du programme TEMPORA, le GCHQ a installé un système d’interceptions électroniques sur les câbles sous-marins et réseaux de fibres optiques entrants et sortants de Grande-Bretagne. Sachant que 99% des communications mondiales affluent au travers des câbles sous-marins et que la Grande-Bretagne est le principal point d’entrée pour le continent eurasiatique, les Britanniques sont capables de capter près d’un quart des communications mondiales. Tout comme PRISM, TEMPORA collectait et stockait de grandes quantités d’informations (emails, réseaux sociaux, historiques et appels sur Internet …).[8]

La médiatisation des révélations du lanceur d’alerte a un retentissement mondial, l’opinion publique est scandalisée, les sociétés du numérique sont décrédibilisées et les services de renseignement des FVEY sont humiliés.

Une nouvelle législation impulsée par la société civile

Il aura fallu attendre 2015 après d’âpres débats entre la société civile et l’appareil législatif pour que soit signé l’USA Freedom Act[9] en remplacement du Patriot Act. Cette nouvelle loi met fin à la controversée et abusive section 215 concernant la collecte d’informations en masse. La collecte doit désormais être justifiée, interdisant le ciblage par zone géographique, par service de communication électronique ou par service informatique (Section 201). La loi impose à la FISA la désignation de personnes indépendantes, les « amicus curiae », pour examiner les demandes d’ordonnance présentant une interprétation nouvelle ou significative du droit (Section 401). De plus, le Freedom Act impose plus de transparence de la part de la FISA, qui doit fournir certaines informations au gouvernement au travers d’un reporting régulier, telles que le nombre total d’ordonnances de la FISA rendues pour la surveillance électronique, le ciblage de personnes à l'extérieur des États-Unis, les dispositifs de traçage ou les registres des détails des appels (Section 602). Enfin, la loi donne au secteur privé, les possibilités de communiquer publiquement le nombre d’ordonnances reçues de la part de la FISA (Section 603).

RttDN3h.jpgCependant, les organisations de la société civile, à l’image de l’ACLU (American Civil Liberties Union)[10] estiment que cette nouvelle législation n’est pas suffisamment aboutie, dénonçant des failles à propos des fouilles clandestines et des méthodes de déchiffrement des services de renseignement autorisés par la FISA (Section 702). Alors qu’une révision du Freedom Act[11] a été engagée en octobre 2020, l’EFF (Electronic Frontier Foundation)[12] craint que les dispositions expirées (comme la section 215) ou arrivant à expiration, ne soient ré-autorisées ou prolongées par le Congrès, comme cela a déjà pu être le cas par le passé.

L’impact du Freedom Act est davantage retentissant médiatiquement que révolutionnaire dans la réforme du renseignement. En outre, étant donné que cette réforme concerne uniquement la collecte d’informations sur le territoire américain, les FVEY peuvent ainsi poursuivre leur surveillance dans le reste du monde.

Les sociétés du numérique sur la défensive et les FVEY en stratégie de contournement

Alors que les géants du numérique ont activement participé à la fourniture massive de données, ces derniers tentent de redorer leur blason face à la défiance des utilisateurs. Les sociétés du numérique recourent désormais au chiffrement des communications via les applications (telle que WhatsApp de Facebook) et les systèmes d’exploitation des smartphones (comme l’Android de Google ou l’iOS d’Apple). Depuis le scandale, de nouvelles sociétés se sont insérées sur le marché des messageries et des applications chiffrées, à l’image de Telegram, Signal ou encore Wiebo.

Toutefois, malgré l’adoption du Freedom Act, les services de renseignement s’adaptent et contournent le système de chiffrement des géants du numérique. En 2017, un ancien employé du gouvernement américain transmet à Wikileaks[13] (dossier Vault 7) une série de documents confidentiels révélant l’étendue des capacités de piratage et d’écoutes clandestines opérées par la CIA, en collaboration avec le MI5/BTSS (British Security Service) et le GCHQ. En effet, les FVEY ont développé des logiciels malveillants (backdoors, vers, virus, chevaux de Troie) capables de s’introduire dans les smartphones du monde entier en interceptant le trafic de données avant que le chiffrement ne soit appliqué. Principales cibles : Apple, Android et Samsung. Les smartphones infectés transmettent directement à la CIA les données de géolocalisation, les données texte, vidéo et audio.

raw.jpg

En adaptant les logiciels malveillants aux appareils ciblés, la collecte de données en masse n’est finalement pas réellement abolie. En effet, en ciblant Apple et donc une certaine élite de la société mondiale mais aussi Android, plus accessible et plus populaire, les FVEY continuent d’espionner une part massive de la population mondiale. Enfin, les FVEY ont mené une opération clandestine d’attaques sur des téléviseurs intelligents Samsung. Cette intrusion permettait d’utiliser les appareils comme des mouchards transmettant les écoutes des conversations enregistrées à l’insu des propriétaires.

Ainsi, les services de renseignement contournent non seulement le Freedom Act et son système d’ordonnances FISA à destination des géants du numérique, mais aussi les solutions de chiffrement mises en œuvre par ces derniers. De plus, le développement des technologies connectées, souvent plus vulnérables en matière de cybersécurité, ouvre de nouvelles perspectives et de nouvelles opportunités aux FVEY dans leur stratégie de contournement. Dans ce bras de fer, le rapport de force semble perdu d’avance pour les géants du numérique, puisqu’en l’absence de législation contraignante pour les services de renseignement, ces derniers ne cesseront de développer de nouveaux systèmes de contournement, des « cyber armes », pour arriver à leurs fins. L’enjeu sous-jacent de ces opérations est de mettre à disposition des acteurs économiques américains, les données utiles leur procurant des avantages concurrentiels dans la guerre économique qui se joue au niveau mondial.

Marion Rey.

[1] UKUSA agreement of 1946.

[2] 4ème amendement UKUSA agreement of 1955.

[3] USA Patriot Act, 2001. Uniting and strengthening America by providing appropriate tools required to intercept and obstruct terrorism.

[4] Sénat, Février 2016.

[5] 2012 Annual Report of the Interception of Communications Commissioner.  

[6] Le Monde, 2013, 2019, publié le 27 août 2013 et mis à jour le 04 juillet 2019.

[7] Wikileaks, 2015. WikiLeaks release : June 29, 2015.

[8] The Guardian, 2013. E. MacAskill, J. Borger, N. Hopkins, N. Davies et J. Ball, GCHQ taps fibre-optic cables for secret access to world's communications, 21 juin 2013.

[9] Uniting and strengthening America by fulfilling rights and ensuring effective discipline over monitoring Act of 2015.

[10] Lettre au Washington Legislative Office, 29 avril 2015.

[11] USA Freedom Reauthorization Act of 2020

[12] EFF, 16 avril 2015.

[13] Wikileaks, Vault 7: CIA Hacking Tools Revealed, 7 mars 2017.

Marion REY

Promotion SIE 24

Formation Initiale MBA Stratégie et Intelligence Economique - SIE

mardi, 29 octobre 2013

Le panopticon électronique

 

echelon222.jpg

Le panopticon électronique: le «Réseau Ėchelon»
 
Résister. Par quels moyens ?

Rémy Valat
Ex: http://metamag.fr
Dans la « guerre hors limite », la ligne démarquant la surveillance des ennemis de l’Ėtat, potentiels ou jugés comme tels, et les citoyens lambda est ténue. Aux États-Unis, à partir de 1967, en pleine guerre du Vietnam, des pacifistes, des militants pour l’égalité des droits civiques (Martin Luther King et Malcom X) font l’objet d’écoutes systématiques  (opération Minaret). Les actes de résistance au système Ėchelon sont isolés, désordonnés, limités à un groupe d’internautes militants et leur portée symbolique. A partir des années 1950, un mouvement de protestation pacifiste, proche du modèle français des militants ayant refusé l’installation du camp militaire du Larzac, marque son opposition à la présence de bases américaines, notamment sur le site de Menwith Hill. 

Dans le contexte de la Guerre Froide et de la guerre du Vietnam, ces personnes rejettent principalement l’ingérence américaine. A partir de 1994, un groupe de militantes, dont le noyau a atteint l’âge mûr, multiplie les démonstrations non violentes (manifestations, enchaînement aux grilles du camp, etc.). La répression de ces mouvements par le gouvernement britannique est implacable, plus de 1700 interpellations , 183 condamnations, pour 27 acquittements entre 1988 et 1994 . Ces femmes, installées dans un camp de fortune appelé Women Peace Camp, n’hésitent pas à s’introduire dans la base pour y dérober des informations secrètes en fouillant les poubelles (des photocopies ou des impressions ratées de documents).

Ces renseignements ont mis à jour plus de 250 systèmes opérant à Menwith Hill, et plusieurs bases secrètes implantées sur le sol britannique. Ces actions, certes localisées, ont connu une forte mobilisation principalement en raison de la publication de l’article fondateur du journaliste écossais, Duncan Campbell, Somebody’s listening, paru dans la revue New Statesman, le 12 août 1988.  Les écrits de Campbell, seront suivis par l’ouvrage du néo-zélandais Nicky Hager (1996) et  les publications d’un groupe de chercheurs de l’université George Washington qui ont extrait d’archives déclassifiées des documents attestant les missions de surveillance électronique opérées à partir de la base de Sugar Grove en Virginie (1999).  

D’autres actions revendicatives ont été initiées par des utilisateurs d’Internet. Un groupe de militants a lancé une « cyber-campagne de mobilisation » et proposé de saturer le réseau d’interception en adressant un grand nombre de courriels comportant les mots clés supposés être détectés par Ėchelon . Le 21 octobre 1999,  le Jam Echelon Day est un échec qui met en évidence la solidité du système. 

Des doutes subsistent sur les risques de manipulations de ces groupes, dont on ignore les sources réelles de financement. La prise de conscience sur les atteintes portées aux libertés publiques a débuté aux États-Unis sous l’influence de la National Security Archives et a impulsé le Freedom Act demandant l’ouverture des archives, dont on ignore les éventuels tri préliminaires qui auraient pu y être faits par le service versant. Les autorités américaines et australiennes jouent la transparence pour dissimuler au public l’existence d’un second réseau entre les membres de l’UK-USA, portant sur l’analyse et l’échange de renseignements traités. Par ailleurs, la redondance et le faible nombre des documents signifieraient que ceux-ci proviendraient d’une seule et unique source. 

Confrontés à la collusion entre les entreprises de logiciel et les États, les citoyens n’auraient comme recours que la cryptographie indépendante. La cryptologie sécurise les messages en faisant perdre la valeur de l’information par la perte de temps consacrée au déchiffrement du message, car le « chiffre indéchiffrable » est une utopie. Au milieu des années 1970 (Whitfield Diffie, Martin Hellman et Ralph Merkle) ont imaginé de crypter l’information avec des fonctions mathématiques difficilement réversibles, puis l’apparition du chiffrement asymétrique   (système RSA, pour Ron Rivest, Adi Shamir, Leonard Adleman, ses inventeurs) compliquait encore le décryptage. Mais, à cette époque, ces procédés ingénieux n’inquiétaient aucunement le gouvernement américain qui jouissait du monopole d’un réseau Internet naissant. Cependant, au début des années 1990, Phil Zimmerman suggéra d’échanger des messages cryptés avec des chiffres symétriques d’un déchiffrement plus rapide et de transmettre la clé de chiffrement via le système de clés publiques. Dans ce cas, l’émetteur crypte la clé de déchiffrement avec la clé publique du receveur et le receveur utilise sa clé privée pour décrypter la clé de déchiffrement et utilise ensuite un système de clé symétrique (IDEA) pour décrypter le message. La superposition des deux systèmes de chiffrement offrait certainement une résistance aux moyens de décryptage de la NSA et lorsque Phil Zimmermann se mit a distribuer gratuitement son logiciel (PGP) sur Internet (1991), ses ennuis judiciaires ont commencé. Une enquête criminelle a été aussitôt diligentée par le gouvernement pour transgression des règles d'export des logiciels de cryptographie. Les procès intentés contre lui ont conduit à l’impasse et le gouvernement fédéral a retiré sa plainte (1996). 

ech11.jpgDans les mois et les années qui suivirent, Phil Zimmermann accumule les honneurs et créé une société pour diffuser commercialement son produit . Ce succès, et surtout l’aval donné par les autorités américaines à la dernière version de son logiciel laisse planer le doute d’une entente entre le concepteur et les agences fédérales, entente peut-être matérialisée par la présence d’une « porte dérobée ». L’ « affaire Zimmermann » témoigne de l’intérêt porté par les gouvernements sur la cryptographie, et surtout du rôle important qu’aurait à jouer la cryptographie indépendante et militante, au risque que cette innovation soit exploitée par le crime organisé, des réseaux terroristes, ou autres malfaisants ! Soulignons encore que le chiffrement à l’aide de clés publiques pose le problème de l’identification de l’émetteur, et par conséquent la mise en place d’une autorité d’authentification. Cette dernière mettrait les clés des utilisateurs sous séquestre et ne pourraient communiquer qu’aux  autorités policières ou judiciaires. Les clés de chiffrement restent un dilemme.

En 2013, le réseau Ėchelon est toujours l’atout majeur du système de renseignement électronique nord-américain qui ne cesse de développer, et nous le savons grâce aux révélations de Edward J. Snowden, des moyens toujours supérieurs de collecte et de traitement d’informations fermées. Précurseur dans ce domaine, Ėchelon a été imité par de nombreux pays développés dans le cadre de partenariats publics-privés, parfois transnationaux. Cette prolifération est particulièrement inquiétante, parce qu’elle multiplie les acteurs du renseignement et du contrôle et, potentiellement, les risques d’atteintes à la vie privée. Mais, la définition extensible qui peut être faite de l’« ennemi de l’intérieur », du « terroriste », du « subversif », ou du « déviant »  laissent en l’état de latence les velléités d’une dérive totalitaire au service de la politique impériale nord-américaine. Restons vigilants !


Le site d’information en langue française sur le réseau « Echelon On Line, Connaître le réseau Echelon » est logé à l’adresse suivante : echelononline.free.fr

jeudi, 10 octobre 2013

L'Affaire Snowden et le « Réseau Echelon »

timthumb.php.jpeg

LE PANOPTICON ELECTRONIQUE
L'Affaire Snowden et le « Réseau Echelon »


Rémy VALAT
Ex: http://metamag.fr
 
L’affaire Snowden, du nom d’un ancien agent de la CIA et de la NSA qui a dévoilé des informations ultra secrètes sur les procédés de captation des métadonnées d’appels téléphoniques, les systèmes d’écoute et de surveillance sur Internet (notamment les programmes PRISM  et XKeyscore ), relance la question de la surveillance électronique et de la menace que celle-ci fait peser sur les libertés individuelles. Au rang des pays cibles figure la France (le réseau informatique ministère des Affaires étrangères et les représentations françaises aux Etats-Unis auraient été visité).
Le danger d’intrusion dans la vie privée (voire de l’inconscient ) des utilisateurs est bien réel. La théorie du panoptique des frères Samuel et Jérémy Bentham ne vise plus seulement les détenus des prisons : il est devenu l’affaire de tous les citoyens et internautes... Pour comprendre l’information d’aujourd’hui, une plongée dans le passé s’impose. C’est l’objet de la première partie de cet article, qui en comportera trois et sera progressivement mis en ligne sur ce site.

Les origines du réseau Echelon

À la fin de la Seconde Guerre mondiale, les Etats-Unis et la Grande Bretagne ont acquis une avance considérable en matière de cryptographie et de décryptage, grâce au traitement automatisé de ces informations. Le contexte international (la Guerre Froide) et les innovations technologiques dans le domaine des télécommunications et de l’électronique ont favorisé l’émergence sous l’égide des Etats-Unis d’un vaste dispositif d’écoutes illégales des communications hertziennes et filaires, aussi bien écrites que vocales. Ces interceptions de communications visent des « renseignements fermés », c’est-à-dire des informations confidentielles ou secrètes qui n’ont pas à être connues du public pour des raisons de sécurité, commerciales ou de protection de la vie privée. 

Le système Echelon n’est pas un objet technique en soi, puisqu’il rassemble un ensemble hétérogène de moyens matériels, technologiques et humains : sa singularité vient de la transmission et du traitement en réseau des informations capturées. Ces importants moyens étatiques soulèvent de légitimes questions sur les risques d’atteinte à la vie privée sous-couvert de mesures préventives prises dans le cadre de la lutte contre le crime organisé ou le terrorisme. 

En 1988, un journaliste d’investigation écossais, Duncan Campbell, a dévoilé à l’opinion publique l’existence de ce réseau, et surtout sa mutation en un outil de surveillance potentiellement totalitaire. En effet, alors que les stations d’écoutes de l’immédiat après guerre étaient destinées à la surveillance des communications militaires et diplomatiques du bloc soviétique, la nouvelle donne géostratégique internationale, a élargi le spectre de ces interceptions aux acteurs économiques et privés à l’échelle internationale. Cette évolution s’explique par les nouveaux visages de la guerre : celle-ci est devenue multiforme, économique et mondialisée, en un mot « hors limite  ». 

Désormais, les contours entre l’espionnage militaire, policier et économique se confondent. Cette dérive pose la question du respect des libertés individuelles face à ces moyens d’investigation clandestins pour des motifs sécuritaires ? Dérive qu’accroît encore la multiplication des acteurs du contrôle réagissant aux moyens officiellement déployés par les Etats-Unis et leurs alliés. Pour ancrer et illustrer notre article, nous nous appuierons essentiellement sur les cas anglo-saxons et français. Nous précisons que les sources exploitées, souvent d’origine militante, pourraient être sujette à caution (difficulté d’accès à des informations secrètes par nature ou manque d’objectivité), mais la plupart d’entre-elles paraissent se recouper. Ce texte, loin d’être exhaustif, vise à dégager les grandes lignes sous-jacentes au débat actuel généré par l’affaire Snowden.


De la « guerre froide » à la « guerre hors limite » : la métamorphose d’un réseau de surveillance automatisé de la fin de la Seconde Guerre mondiale à la « guerre mondialisée »

Au début de la Guerre Froide, les Etats-Unis instaurent un système d’alliance militaro-économique pour contrer l’extension du pacte de Varsovie en portant assistance aux pays européens dévastés par la guerre (plan Marshall, 1947) et en associant l’Europe et les pays anglo-saxons dans une alliance militaire défensive contre les agressions soviétiques (OTAN, 1949). 

Dans ce contexte, un pacte secret, appelé UKUSA (United Kingdom-United States of America), est signé entre les Etats-Unis et la Grande-Bretagne pour intercepter les communications politiques et militaires du bloc adverse. Cet accord proroge une première entente scellée au cours de la Seconde Guerre mondiale pour contrer le renseignement nazi (accords BR-USA, signés en 1943). Cette communauté du renseignement s’est ensuite élargie au Canada (accord bilatéral américano-canadien, CANUSA Agreement) et à deux Etats du Commonwealth, la Nouvelle-Zélande et l’Australie, dans la perspective de contrôler par cette couverture géographique la quasi-totalité des informations échangées à l’échelle mondiale . Des accords supplémentaires ont été signés avec la Norvège, le Danemark, l’Allemagne et la Turquie : mais, ces nouveaux signataires sont considérés comme des « participants tiers » . Le niveau d’intégration des services, hérité de la Seconde Guerre mondiale,  est élevé : les contractants mettent en commun les moyens matériels et humains  de leurs service du renseignement . Les informations sont interceptées, collectées et préalablement décryptées et analysées, avant leur mutualisation sous la forme d’un rapport de synthèse par tout ou partie des services spécialisés des pays signataires. 

Toutefois, ce partenariat n’est pas égalitaire. L’architecture du réseau a été entièrement conçue par l’agence de renseignement américaine,  National Security Agency (NSA) , qui dispose de l’intégralité de ses codes et de ses combinaisons, situation qui place en état de sujétion les autres pays associés. Dans la pratique, la NSA centralise tous les messages captés par le réseau, garde discrétionnairement la main sur la redistribution des informations aux Etats associés et s’en sert également comme moyen de pression sur ces derniers. Ce monopole s’explique par les ambitions politiques internationales de Washington et par la supériorité quantitative et qualitative des moyens d’interception américains. C’est cette alliance qui distingue fondamentalement le Réseau Echelon, de ceux développés individuellement par des pays tiers. 


Les accords UK-USA s’expliquent également par l’avancée technologique des pays signataires en matière de décryptage et d’électronique au sortir de la Seconde Guerre mondiale : les alliés ayant remporté la victoire sur le chiffrement mécanisé, sur la machine Enigma d’Arthur Scherbius et le chiffre de Lorentz (procédé de cryptographie adopté pour les transmissions d’Adolf Hitler) . Les processus mis en œuvre sont nommés, selon la terminologie des services spécialisés nord-américains, le SIGINT (Signals Interceptions) . Le développement des technologies de la télécommunication dans les années 1960  a contraint les services de renseignement à amplifier leurs possibilités d’observations et d’écoutes clandestines (satellites, paraboles, radômes), de décryptage et de traitement automatisé de l’information (informatique). Le développement des communications extra-atmosphériques, à partir de 1967 , explique l’extension du nombre des satellites espions  et des stations officielles ou clandestines  d’écoutes au sol. Les procédés d’interception reposent sur la vulnérabilité des matériels, des logiciels et des supports de communication, le vaste rayonnement des ondes satellites, voire l’intrusion d’un « cheval de Troie » ou d’une « porte dérobée » dans les matériels ou les logiciels. Spécifiquement, les informations transmises par les ondes radios sont interceptées par les services spéciaux britanniques  et nord-américains depuis 1945, notamment à partir de stations, portant le nom de code « Echelon », basées en Ecosse, en Angleterre, en Italie, à Chypre, etc. , voire pour les ondes ultra-courtes, par des satellites-espions. Pour ce qui concerne, les communications filaires sous-marines reliant les anciens pays soviétiques, l’Europe ou l’Afrique de l’Ouest , celles-ci peuvent être captées, depuis 1971, dans les eaux internationales. Des sous-marins, ou plus récemment, des bathyscaphes dans le cas français, apposent des manchons (appelés pods) sur ces câbles ou leurs relais de transmission. 
 
Au milieu des années 1980, la NSA décide de relier par un réseau les ordinateurs des différentes bases d’interception (réseau Global Wide Area Network ), les liens ont été renforcés en 1994 par la mise en relation de tous les services de renseignement américains (réseau intranet Intelink). Ainsi, les informations collectées par les différents récepteurs (du satellite à la base d’interception) sont ensuite centralisées par des stations nord-américaines sises aux Etats-Unis ou à l’étranger,  en Grande-Bretagne (Menwith Hill ), en Australie (Pine Grap), au Canada (Letrin), en Allemagne (Bad Abling) et au Japon (Misawa), avant d’être triées. Face à l’abondance des messages recueillis (plus de trois millions dans le monde en l’an 2000), les informations sont filtrées en fonction de l’expéditeur et du destinataire, mais aussi et surtout à l’aide de mots-clés  (traduits en langue anglaise si nécessaire) préalablement répertoriés dans des dictionnaires (ou « listes de surveillance  »). Les stations réceptrices procèdent à des mises à jour des combinaisons des mots-clés indexés dans leurs dictionnaires et répartissent les messages sur ces critères aux agences nationales concernées. C’est ce procédé, fondé sur des « dictionnaires informatisés » et la mise en réseau des moyens de communications de chacune de ces bases que l’on appelle le « système Echelon ». Ces procédés passifs, sont complétés depuis une dizaine d’années, par l’emploi de virus servant à obtenir les clés saisies sur les claviers (Magic Lantern) ou par le filtrage des mails en provenance des fournisseurs d’accès Internet (logiciel DCS 1000, dit Carnivore ). 


En dépit d’une couverture mondiale des systèmes d’interception d’Echelon, le réseau est-il entravé par l’abondance des flux d’informations visé? Selon Duncan Campbell, le dispositif Echelon serait en mesure de le faire, et ceci depuis les débuts de l’installation du système. Néanmoins, les faits laissent à penser, et les événements du 11 septembre 2001 en sont la tragique illustration, que ces moyens ont peut-être trouvé leurs limites. D’une part, des renseignements confidentiels peuvent échapper aux canaux contrôlés par le dispositif (déplacement d’un individu, courrier postal, etc.). D’autre part, et selon toute vraisemblance, le point faible d’Echelon serait le traitement et l’analyse de l’information. En dépit d’un choix sélectif des cibles, l’abondance d’informations traitées réduisent les performances du dispositif, surtout depuis que l’existence du réseau a été portée à la connaissance des services de renseignements étrangers, des grandes entreprises et des citoyens. Ces derniers prennent désormais leurs dispositions en protégeant leurs messages en les cryptant. La cryptographie, la stéganographie et le codage rendent inutiles l’exploitation du renseignement, car le temps consacré au décryptage périme l’information. 

À l’heure actuelle, les Etats, les grands industriels producteurs de logiciels informatiques, les acteurs économiques et les citoyens sont placés au centre d’une bataille livrée autour de la résistance des clés de chiffrement des messages électroniques. Une situation qui expliquerait le « double langage » des pouvoirs publics sur ces questions…