18 novembre 2009

ECHELON

Chapitre 8

L'agent abandonna son écran, se leva, étira ses membres face à la fenêtre, une vue imprenable sur les énormes ballons blancs, balles de golf géantes qui parsemaient la campagne autour de lui.

           Échelon, base de Menwith Hill, Photo: Duncan Campbell
(...) Le système avait intercepté un e-mail. L'agent se pencha, lut, et transféra aussitôt le message à l'adresse d'un nommé Schramm. 

Le réseau Échelon sur Wikipédia :
... Il intercepte les télécopies, les communications téléphoniques, les courriels et, grâce à un puissant réseau d’ordinateurs, est capable de trier en fonction de certains termes les communications écrites et, à partir de l’intonation de la voix, les communications orales...
...Ce réseau est resté totalement inconnu du grand public pendant plus de 40 ans. C’est en 1988 qu’un journaliste écossais, Duncan Campbell, dévoile le projet Échelon, dans un article intitulé Somebody's listening. À l'époque, celui-ci ne fait pas grand bruit et les médias s'y intéressent peu...

Quel dangereux paranoïaque a pu produire les lignes suivantes ? (extraits) :
Le document « Interception Capabilities 2000 » estime que les nations participant au réseau Échelon disposent en permanence de 120 satellites espions pour les seuls échanges qui transitent par l'espace. (...)

        L'une des plus grandes difficultés consiste à extraire, de la masse des messages recueillis (plus de trois millions par minute dans le monde selon certains experts), ceux qui comportent un réel intérêt.(...)

        Chaque agence de renseignement élabore ainsi des listes de mots selon les activités qu'elle souhaite suivre et contrôler. Les mots-clés correspondent par exemple à des noms de dirigeants politiques ou économiques, d'entreprises, d'institutions, de produits ou de références de répertoires (adresses, numéros de téléphones, de télex ou de fax). (...)

        La thèse maximaliste : Les intrusions utilisent toutes les failles des matériels (hardwares) et des logiciels (softwares). De nombreux spécialistes ont confirmé ces failles à votre Rapporteur : elles peuvent prendre la forme de fonctions cachées dans les logiciels du commerce, c'est-à-dire non signalées dans la documentation remise à l'utilisateur mais qui peuvent être activées par un tiers. (...)

        Depuis de nombreuses années, ces failles technologiques sont dénoncées par des chercheurs ou des spécialistes. Elles sont d'autant plus redoutables qu'elles émanent de produits d'origine américaine qui représentent près de 80 % du marché mondial. Certes, certaines sont involontaires mais d'autres ont été créées sciemment. (...)

        Un rapport « Sécurité des systèmes d'information : dépendance et vulnérabilité » de l'Amiral Jean Marguin commandé par la Délégation aux affaires stratégiques (DAS) du ministère de la Défense et remis début février 2000. Ce rapport, dont la presse a déjà fait état, analyserait les défauts des logiciels et les risques de collusion entre les agences fédérales et les sociétés créatrices de ces logiciels. Il insisterait sur les liens entre Microsoft et le Pentagone (son principal client dans le monde). Il chercherait également à expliquer la découverte réalisée en août 1999 par un chercheur canadien Andrew Fernandes qui identifia dans Windows une ligne de code faisant référence à la NSA. (...)

      Il faut cependant éviter de considérer que tous les produits sur le marché ont fait l'objet de manipulations. D'une part, les entreprises américaines n'ont pas le monopole du marché, d'autre part, les services officiels n'ont pas les moyens de piéger tous les logiciels, enfin, les techniques de cryptage sont puissantes. (...)

    Parmi la population, l'intérêt des services d'écoute est d'identifier les cibles qui comptent (environ 5 000 personnes par exemple en France) et de les suivre : les moyens d'écoute sont donc orientés sur les personnalités donc les communications les plus intéressantes. (...)

   La thèse du scepticisme :
   - il est douteux que l'ensemble de la planète soit couvert.
 - les communications filaires restent difficiles à intercepter sans que l'utilisateur ne s'en aperçoive ou sans la complicité de l'opérateur de réseau (a contrario, de forts soupçons existent sur une connivence possible entre British Telecom et le GCHQ).
 - la multiplication des communications, en dernier lieu sur Internet, rend matériellement impossible l'interception de tous les messages, et a fortiori leur stockage et leur traitement.
      Certaines estimations de spécialistes tendent à montrer que, malgré tous leurs moyens, les services partenaires d'UKUSA [réseau Échelon] ne sont plus en mesure de traiter la masse d'informations recueillies. (...)


     Votre Rapporteur aimerait souligner à l'appui d'une éventuelle manipulation un fait troublant : il a constaté que l'essentiel des documents publiés sur Échelon semblait provenir de la même source. Les renseignements notamment ceux figurant sur Internet sont souvent identiques et donnent l'impression d'avoir été recopiés à partir de deux ou trois sources (les articles et ouvrages déjà cités, les documents déclassifiés de la NSA, etc.). Cette similitude des informations et donc leur relative indigence à l'analyse peuvent témoigner d'une volonté délibérée d'orienter le débat sur les interceptions des communications, volonté à laquelle la communauté du renseignement ne serait pas étrangère.

     Une première hypothèse, à la limite du machiavélisme, porterait sur la sensibilisation des acteurs économiques, rendus soupçonneux face aux intrusions dans leurs systèmes de communications et d'information, et auxquels il serait alors possible de vendre des systèmes de protection non fiables.
     Votre Rapporteur reviendra sur cette hypothèse en évoquant les défauts délibérément introduits dans les systèmes et les logiciels produits en grande partie aux États-Unis, notamment par la société Microsoft. Au demeurant, cette médiatisation n'est pas négative, puisqu'elle participe à la sensibilisation des acteurs économiques, voire des particuliers. (...)
     Les données recueillies donnent lieu à un véritable marchandage entre les services de renseignement dans des bourses d'échanges « totems » ou au sein de clubs (comme celui dit « de Berne »)


     Les attaques qui ont été menées par la NSA sur le plan judiciaire contre les logiciels [ de chiffrement ] Pretty Good Privacy ont cessé et la dernière version proposée a reçu l'aval des autorités américaines. Il est donc à craindre que ces logiciels ne soient plus aussi libres que par le passé et que des accords aient été conclus entre les agences fédérales américaines et le concepteur du système. 

Le silence embarrassé de la Commission Européenne
     A de nombreuses reprises, les députés européens ont posé des questions écrites ou orales relatives au système Échelon. Les réponses de la Commission Santer, notamment de la part de Sir Leon Brittan, alors commissaire, ont toujours manifesté un certain embarras. Soit la Commission a répondu de manière un peu étonnante « qu'elle ne disposait d'aucun élément » ou « d'aucune preuve de ces allégations », à l'exception d'articles de presse. Soit elle a rappelé qu'elle n'avait été saisie d'aucune plainte mettant en cause l'un des États membres.
     Le Commissaire Bangemann a même mis en doute l'existence d'Échelon lors d'une déclaration, le 14 septembre 1998, ajoutant cependant que « si ce système existait, tel que décrit, il s'agirait effectivement d'une violation, des droits individuels du citoyen et d'une atteinte à la sécurité des États membres ». (...)
Auteur : Arthur PAECHT, Député  
Rapport d'information du 11 octobre 2000. Ce rapport date donc de dix ans... 
COMMISSION DE LA DÉFENSE NATIONALE ET DES FORCES ARMÉES
sur les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale
ASSEMBLÉE NATIONALE



Trouvée ici

Encore sur le réseau Échelon ? Voir ici. Et . Et aussi .

Dans l'élan, on lira :   
Microsoft verrouille Vista contre le piratage vidéo.
L'éditeur américain prévoit d'introduire, dans Windows Vista, des procédures de contrôle qui... 

Plus étonnant :  Microsoft : jusqu'où serez-vous espionnés ?
 Si Palladium se répand suffisamment, ce sera la mort de l'internet tel que nous le connaissons à présent. Plutôt que d'être contrôlé par nous, il le sera par Microsoft...
L'auteur, anonyme, semble en connaître un rayon, dommage qu'il ne cite pas la source de ses infos. Chacun se fera sa propre opinion.

Aucun commentaire: