Applications concrètes du Système ECHELON

 
 

- Histoires d'espionnage -

Nous aillons vous raconter quelques histoires d'espionnages qui on eut lieu dans le monde entier.






>Histoire n°1<

    Plus rien peut-être ne vous surprendra venant des copains de la NSA. A part l'interdiction formelle des Furby's dans toutes les bases de l'agence pour éviter les fuites top-secrètes (véridique). Dans l'histoire qui suit on se rapproche plus de l'affaire Promis, ce logiciel piégé par le Justice Department US dans les années 80 à des fins d'espionnage économique.
C'est l'histoire de CryptoAG, société suisse, une institution dans l'industrie des codes secrets diplomatiques. Elle a des clients dans 120 pays et sa neutralité lui permet de chasser aussi bien sur les terres occidentales qu'au Moyen Orient: comme beaucoup dans la région, pour chiffrer ses communications les services de renseignements iraniens (VEVAK) utilisaient aussi les outils de chiffrement de la société suisse. En 1992 ils arrêtent le représentant à Téhéran de CryptoAG et l'accusent d'espionnage. Leurs doutes sont confirmés : le VEVAK vient de découvrir une "back-door" dans l'installation des chiffreurs suisses.
Pendant des décennies, les USA ont régulièrement déchiffrés des messages protégés top secrets dans plus de 120 pays. Ces pays s'étaient payé la technologie de chiffrement la plus sophistiquée et réputée comme la plus sûre du monde, venant de CryptoAG. ... Les pays clients, persuadés que leurs appels étaient protégés, échangeaient des messages avec leurs ambassade, leurs missions militaires, les milieux d'affaire ... via telex, radio, teletype ou facsimile. ... Les machines CryptoAG avaient été configurées pour qu'à chaque utilisation, la clé de chiffrement aléatoire soit transmise clandestinement à Washington avec le message chiffré d'origine. Les analystes de la NSA auraient lu le trafic aussi lisiblement que le journal du matin.

La NSA parvient donc à placer des chevaux de Troie dans les produits CryptoAG, avec l'aide cette fois du BND, le contre-espionnage allemand, et son pilier informatique, le BSI. La mission du "plombage" des produits CryptoAG consistait à surveiller les menaces terroristes en Afrique et au Moyen-Orient. Et c'est à la suite de l'un de ces coups d'éclats -l'assassinat en plein Paris, au mois d'août 1991, de l'ancien premier ministre du Shah Shahpour Bakhtiar- que les services iraniens ont trouvé l'aiguille.
Le 7 août, un jour avant que Bakhtiar ne soit trouvé mort avec la gorge tranchée, le QG à Téhéran des services secrets iraniens (VEVAK) envoient un message codé à ses missions diplomatiques de Londres, Paris, Bonn et Genève, s'enquérant: "Bakhtiar est-il mort?". Les iraniens ont ensuite déduit de plusieurs articles de presse que les agents SIGINT britanniques et américains étaient parvenus à décoder ce message (comme l'a rapporté l'Express, de Paris) et savaient que l'Iran était derrière l'assassinat."
 
 

>Histoire n°2< - 28 juillet 1997-

    Accusé d'espionnage au profit de l'Arménie, Karen Barashev est condamné à mort par un tribunal militaire de Bako.La cour martiale d'Azerbaïdjan a condamné mercredi dernier à la peine de mort Karen Barashev, accusé de contre-espionnage et de sabotage au profit de l'Arménie. Ressortissant russe d'origine arménienne et natif de Bakou, Karen Barashev, âgé de 44 ans, aurait été approché par des agents arméniens alors qu'il se trouvait à Astrakhan, selon l'acte d'accusation du tribunal militaire azerbaïdjanais. Acceptant de se mettre au service de l'Arménie, il serait retourné à Bakou où ses activités de sabotage au sein de l'armée azerbaïdjanaise où il servait comme officier supérieur en 1992 et 1993, auraient causé des dommages évalués à un milliard de dollars.
 
 

>Histoire n°3<

    Interview de Duncan Campbell, journaliste indépendant, qui travaille depuis plus de 20 ans sur les questions liées à l'utilisation des nouvelles technologies par les services de renseignement. En 1988, il fut le premier à détailler le projet américano-britannique de réseau mondial d'espionnage des télécommunications.






Magazine: Comment avez-vous découvert le réseau Echelon?

Duncan Campbell: En 1987/88, j'ai rencontré un certain nombre de personnes très au fait de cette question. Je ne peux pas vous dire de qui il s'agit, mais j'ai appris qu'il existait un projet pour développer une sorte de système mondial de surveillance des communications. Ce système, à l'époque, était appelé "projet 415". J'ai écrit un long article là-dessus dans Statewatch, un magazine britannique. Quelques années plus tard, un ami néo-zélandais, Nicky Hager, a eu l'idée d'enquêter sur ce qui se passait chez lui dans la mesure où ce petit pays fait partie de l'alliance anglo-saxonne des agences de renseignement en vertu du pacte UKUSA. Or la Nouvelle-Zélande fournit une partie du système de surveillance des communications mondiales, même s'il s'agit que d'une petite partie, essentiellement dans le Pacifique sud.
 
 

Magazine: Quelles sont les révélations apportées par Nicky Hager?

Duncan Campbell: Nicky Hager a pu avoir accès à de très bonnes sources et il a appris que le système Echelon a été mis en place et qu'il fonctionne en Nouvelle-Zélande. Il a également pu rapporter beaucoup d'informations très détaillées que je ne connaissais pas. Par exemple, sur le fonctionnement du système ou sur la manière dont les informations sur des sujets particuliers sont ciblées, captées, triées, et transmises à ceux qui les ont demandées.
 
 

Magazine: Comment fonctionne le réseau Echelon?

Duncan Campbell: La situation est la suivante. La majeure partie des télécommunications internationales, qui passent par satellites ou par des câbles internationaux, est interceptée et examinée dans une optique d'espionnage. Si certains interlocuteurs ou certains messages ou certains sujets apparaissent lors de ces communications alors elles sont automatiquement sélectionnées par ordinateur. Elles sont ensuite transmises de la station d'interception, où qu'elle soit située, vers ceux qui ont demandé cette information particulière. Et les gens qui peuvent demander ce type d'information, ce sont les services de renseignement, les ministères de la Défense et des Affaires étrangères, et les ministères du Commerce des pays qui participent au réseau Echelon (Etats-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande). Tout est capté, trié, sélectionné et transmis automatiquement, c'est peut-être l'aspect le plus effrayant du réseau Echelon.
 
 

Magazine: Quels sont les secrets que veulent percer les pays membres du réseau Echelon?

Duncan Campbell: Une bonne partie des cibles sont militaires et diplomatiques, mais une quantité importante d'informations technologiques et commerciales est également récoltée. Ils recherchent probablement aussi des informations sur certains produits particuliers, sur certains projets majeurs, et sur les grands contrats commerciaux. Mais si vous demandez si ces informations sont utilisées pour rafler des marchés, je ne serai pas catégorique. Quoi qu'en pensent les fervents de la théorie du complot, quelqu'un chez Boeing ne peut pas décrocher son téléphone, appeler la NSA et dire "nous voulons des informations sur notre concurrent concernant tel et tel contrat". Ca fonctionne d'une manière différente parce que la NSA s'intéresse à tous les contrats passés dans le secteur aéronautique. Elle peut donc se trouver en possession d'une information et se dire que ça pourrait avantager les gens de Boeing s'ils connaissaient cette information. La NSA peut alors décider de donner cette information à Boeing sous la forme d'un conseil sur la manière d'aborder tel ou tel contrat. Mais ce genre de chose, ça se passe au cas par cas, il n'y a pas de politique systématique.
 
 

 Magazine: Existe-t-il d'autres réseaux comme Echelon dans le monde?

Duncan Campbell: La France dispose d'un réseau de ce type, l'Allemagne également dans une certaine mesure. La Russie maintient en activité des installations très importantes au nord-ouest de son territoire. Au Proche et Moyen-Orient, beaucoup de pays disposent de réseaux d'écoute assez puissants et certains de ces réseaux feraient de l'espionnage économique. Plusieurs pays d'Asie disposent également de systèmes d'écoute, mais principalement dans une optique d'espionnage militaire. Si vous demandez quel est le palmarès des pays qui écoutent les télécommunications, je dirais les Etats-Unis, suivi par les pays anglo-saxons, dont la Grande-Bretagne, viennent ensuite dans l'ordre la Russie et la France.
 
 
 

>Histoire n°4<

    Les principaux cas d'espionnage effectués par Echelon au détriment d'intérêts économiques de pays de l'Union européenne sont connus. Ils visaient à avantager des entreprises américaines impliquées dans des contrats d'armement (Thomson aurait perdu un contrat de 1,4 million de dollars (autant d'euros) au bénéfice de la compagnie américaine Raytheon, pour la fourniture d'un système radar au Brésil) ou des contrats civils (contrat perdu par Airbus en Arabie saoudite au profit de Boeing-McDonnell Douglas). De même, Echelon a permis de renforcer la position de Washington lors des réunions de l'Organisation mondiale du commerce (OMC).
 
 

>Histoire n°5<

   Enercon, espionnée puis accusée de plagiat, n'installera pas ses éoliennes au Texas.
«Arrivée sur site vers  9 h 30. Température 0 °C, temps nuageux, sol très humide. Après qu'Ubbo eut éteint la machine, j'ai, la première, escaladé la petite échelle fixée à l'extérieur de la tour pour gravir les 42 mètres. Ubbo m'a rejoint et nous avons passé 60 minutes à discuter de l'engin en prenant des clichés.» Rédigé avec précision, le rapport date du 28 mars 1994. Il émane d'une dénommée Ruth Heffernan, qui y détaille pour son employeur la manière dont, la semaine précédente, elle et son complice -le nommé Ubbo- ont investi une ferme à quelques encablures de Hambourg, au nord de l'Allemagne, pour y récupérer, en toute illégalité, des informations sur une des installations éoliennes les plus modernes au monde. Du travail de pro. Du travail d'espionnage, s'entend.
L'objet de tant de convoitise, le E-40, est alors le fleuron de la société allemande Enercon. Moulin à vent géant ultramoderne, il devance la concurrence de plusieurs années. Dès sa commercialisation, en 1993, les commandes s'envolent. La société projette de s'implanter aux Etats-Unis pour installer des parcs à éoliennes au Texas.

Intervention de la NSA

Mais brusquement, le rêve américain tourne au cauchemar. Début 1995, à la place de juteux contrats, le PDG d'Enercon, Aloys Wobben, reçoit deux lettres peu avenantes accusant son entreprise d'atteinte à la propriété industrielle: l'une du tribunal de San José, en Californie, l'autre de l'International Trade Commission (ITC), organisme public contrôlant les échanges commerciaux à Washington. Enercon est poursuivi pour avoir plagié, selon les autorités américaines, des brevets de son concurrent américain Kenetech Windpower.
«L'histoire est étrange, note l'avocat d'Enercon, Me Knuttnerus-Meyer. Après un an de procédure, nous nous sommes vus interdits d'accès au marché américain jusqu'en 2010. Le verdict est tombé une semaine après la mise en liquidation de la société Kenetech. Mais la vraie surprise fut l'arrivée, au cours du procès, d'un courrier apportant la preuve que nous avions été victimes d'un acte d'espionnage!» L'enveloppe contient le rapport de Ruth Heffernan avec des photos en couleur, prises à l'intérieur du E-40 et des relevés techniques. Et surtout, il confirme que l'employeur de Mme Hefferman n'était autre que Kenetech!
Un journaliste allemand indépendant, Jörg Heimbrecht, entre alors en scène. Selon cet enquêteur «connu pour son sérieux», rapporte Me Knuttnerus-Meyer, les communications de la société allemande auraient été interceptées par la NSA - une information transmise au journaliste par un «agent américain». L'histoire tourne à la machination internationale : les conférences par téléphone d'Enercon auraient été écoutées, les codes et documents secrets interceptées et livrés au concurrent américain. «Pour entrer dans une installation protégée comme le E-40, il faut en connaître les différents systèmes, avance l'avocat. La thèse de la NSA peut être envisagée, même s'il n'y pas de preuves. Si un système de surveillance global existe, nous n'y échappons certainement pas, du fait de l'importance de notre secteur pour les technologies du futur.» Le préjudice financier s'élève à 100 millions de deutschemarks (51 millions d'euros) et la mystérieuse Ruth Heffernan s'est envolée dans la nature.
«Nous avons tout mis en œuvre pour casser la décision américaine. Sans succès, admet Me Knuttnerus-Meyer. Une chose est sûre  : depuis cette affaire, nos informations sensibles ne passent plus ni par le téléphone, ni par le courrier électronique ou la télécopie.»

Nicolas Bourcier
Le Monde daté du mercredi 23 février 2000


 
 

>Histoire n°6<

   Comment semer la zizanie à Washington, avec un AK-47 et un peu de cocaïne.
Le professeur Christopher Simpson, de l'American University de New York, pouvait-il se douter que la National Security Agency (NSA), la plus grande agence de renseignement des Etats-Unis, s'irriterait de ses propos révélant quelques-uns des mots-clés grâce auxquels le réseau d'espionnage Echelon écoute la planète entière? Ses indiscrétions, en tout cas, ont eu de redoutables effets, qui expliquent la colère des responsables de la NSA, une agence fédérale que dirige le général Michaël Haydon depuis Fort George Meade, dans le Maryland, et qui emploie 38000 personnes à travers le monde, aux Etats-Unis, bien sûr, mais aussi au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande, pour s'en tenir aux sites principaux.
Selon un spécialiste de l'espionnage, Jacques Baud, la NSA contrôle une vraie « multinationale » du renseignement, baptisée Echelon, «qui a fait éclater la notion traditionnelle d'écoutes téléphoniques». Ce réseau peut intercepter l'ensemble des transmissions et transferts de données (fax, e-mail, telex, téléphone) qui transitent par le moyen des satellites de communication dans le monde et dont le contenu est conservé sous forme de bibliothèques informatiques. Une cinquantaine de puissants ordinateurs, du type Super-Cray, traitent et analysent en temps utile les informations ainsi recueillies, en se servant d'un dictionnaire, distribué aux agents d'exploitation dans les stations, qui contient des mots-clés permettant à un logiciel spécial, dénommé Oratory, d'aller repérer automatiquement le message intéressant dans la galaxie des communications interceptées.
Echelon ramène, dit-on, chaque demi-journée, l'équivalent en information de toute la bibliothèque du Congrès américain, soit 1 000 milliards de bits.

Les mots-clés, une fois identifiés, servent à sélectionner dans les messages l'information de nature diplomatique, économique, militaire ou autre, voire privée, qui est censée intéresser le gouvernement fédéral. Le professeur Simpson a livré quelques-uns de ces mots-clés. «AK-47» (l'autre nom du fusil d'assaut Kalachnikov), «Cocaïne», «Stinger» (du nom du missile antiaérien portable), «TWA 800» (l'identification du vol du Boeing qui a explosé au-dessus de l'Atlantique en 1996), «Militia», «Davidian» (le surnom de la secte de Waco en 1993) ou «Vince Foster» (un ami de Bill Clinton travaillant à la Maison Blanche qui s'est donné la mort en 1993) constituent autant de mots-clés qui permettent aux ordinateurs de la NSA de gagner du temps, dès qu'ils sont détectés dans la traque des messages qui auraient un rapport, par exemple, avec le commerce des armes, le trafic de la drogue, des actes de terrorisme ou avec de mystérieux «proches» de M. Clinton.
Depuis, et c'est ce qui explique la colère de la NSA, ces mots-clés sont repris par des services secrets étrangers, des chancelleries ou par des particuliers «internautes» qui en émaillent systématiquement leurs communications ou leurs conversations. Avec cet espoir –jubilatoire– de saturer les ordinateurs de la NSA, de prendre à son propre piège tout le réseau américain d'espionnage et de perturber, en les noyant sous les messages à décrypter, le travail des analystes attachés à Echelon. Plus qu'un jeu, sans doute, c'est un moyen utilisé pour déclencher inutilement l'interception, le tri et l'exploitation du renseignement ainsi réuni. Nul ne doute que la NSA cherche déjà à inventer la parade à cette «cyberwar».

Mis à jour le lundi 22 novembre 1999
Jacques Isnard


 
 
 

>Histoire n°7<

    A preuve, le contrat pour le nouveau réseau de communications Malaisien: la société américaine AT&T était en compétition avec une société japonaise qui aurait remporté le marché si la NSA n'avait pas intercepté et déchiffré un message codé mentionnant le montant de l'offre nippone. De même, l'espionnage industriel auquel se livrait Ignacio López, l'ancien dirigeant de General Motors (GM) passé chez Volkswagen, n'aurait pas été découvert sans Echelon. "Nous avons su que la NSA avait communiqué à GM les bandes vidéo du conseil d'administration de Volkswagen au cours duquel López a fait ses révélations", a affirmé dans une revue néerlandaise l'ancien chef de la section du contre-espionnage des services secrets allemands, Joseph Karkowski.
 
 
 

>Histoire n°8<

   Comment les Etats-Unis espionnent l'Europe

Le Parlement européen s'inquiète du «pacte de renseignement», dirigé par la National Security Agency américaine, qui capte les conversations, fax et e-mails à travers la planète. Il regroupe Etats-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande dans le réseau Echelon.

La commission des libertés et des droits du citoyen du Parlement européen organise, les 22 et 23 février à Bruxelles, des auditions sur le thème «l'Union européenne et la protection des données», un énoncé discret pour examiner le rapport qui décrit l'ampleur du réseau anglo-saxon de surveillance globale des télécommunications, baptisé Echelon. Ce document vient après un premier rapport, publié en septembre 1998 par le Scientific and Technological Option Assesment (STOA) pour la fondation Omega de Manchester, sous le titre «Evaluation des techniques de contrôle politique».

L'implication de la (NSA) américaine dans un puissant réseau d'espionnage électronique à l'échelle de la planète est connue. La nouveauté du rapport réside dans la précision des faits énumérés et dans la démonstration que cette alliance entre les Etats-Unis et le Royaume-Uni, associant le Canada, l'Australie et la Nouvelle-Zélande dans l'accord dit Ukusa, sert des objectifs qui relèvent notamment de l'espionnage économique et commercial. Il ne s'agit ni de l'ancienne coopération (datant de la guerre froide) entre services de renseignement ni de l'interception de communications effectuée dans un but de défense nationale ou de lutte contre le terrorisme international. La réalité politique d'Echelon est autre: c'est celle d'un Etat membre de l'Union européenne -la Grande-Bretagne- qui se sert de sa «relation privilégiée» avec Washington pour espionner ses rivaux européens. De quoi provoquer des remous dans une enceinte parlementaire soucieuse de protéger les libertés individuelles et le libre exercice de la concurrence.
 

    Commerce transatlantique

Vu le caractère délicat du sujet, bien des députés européens seront enclins à ne pas mettre en accusation nommément le Royaume-Uni. Les gouvernements, de leur côté, n'ont pas fait montre jusqu'ici de beaucoup d'empressement pour exploiter une affaire risquant de mettre en cause leurs relations commerciales transatlantiques. Le Britannique Graham Watson, président de la commission des libertés du Parlement, reconnaît que l'attitude des groupes politiques, en revanche, est largement imprévisible. Lui-même se borne à constater que les faits relatés «sont graves, s'ils sont vrais». Ses propos rappellent ceux prononcés, en 1998, par l'ancien commissaire européen aux affaires industrielles, Martin Bangeman, pour qui, «si ce système [Echelon] existe, il constitue une attaque intolérable contre les libertés individuelles et la sécurité des Etats».

Alors que l'existence d'Echelon est avérée, on continue d'afficher une certaine prudence à la présidence de la Commission européenne. L'entourage de Romano Prodi, après avoir consulté des experts européens en télécommunications, accorde une « crédibilité très grande » aux faits rapportés. Si, cependant, le Parlement européen choisissait de donner plus de relief à ce débat, la Commission ne se hasarderait pas à mettre en accusation tel ou tel Etat, mais plutôt à proposer une initiative communautaire pour renforcer les normes en matière de cryptologie et de chiffrement (lire page 5), afin de renforcer la sécurité des communications.
 

   Objectifs civils

Des documents, d'importance inégale, présentés au Parlement, le plus «sensible», dû au journaliste britannique Duncan Campbell, met en évidence l'état de la surveillance électronique via l'espionnage des télécommunications (The Communications Intelligence, ou Comint), une pratique que la NSA définit comme une activité industrielle permettant d'intercepter toutes les communications étrangères.
L'originalité d' Echelon est d'avoir été conçu à l'origine pour des cibles militaires, puis de s'être largement «reconverti» vers des objectifs civils (gouvernements, organisations, industries), afin d'obtenir des informations politiques, économiques, technologiques et commerciales. Echelon intercepte un nombre considérable de communications privées (son potentiel serait de 2 milliards par jour) et les trie grâce à un système d'intelligence artificielle.
Un second document, rédigé par Franck Leprévot, professeur à l'Université technique de Berlin, décrit les principales techniques permettant de se prémunir contre toutes formes d'interception technologique de communications. L'auteur explique cependant que la protection de la confidentialité des communications est imparfaite, et que les entreprises, organismes ou individus dotés d'un système cryptographique «répondant aux critères légaux» ne sont pas à l'abri de l'interception et du décodage de leurs messages par Echelon.
Le troisième document, émanant du professeur Chris Elliott, juriste et ingénieur des télécommunications, appréhende la législation en vigueur concernant les interceptions légales de communications. Enfin, un quatrième document est une étude du développement de la surveillance électronique, en particulier sur Internet.
Les principaux cas d'espionnage effectués par Echelon au détriment d'intérêts économiques de pays de l'Union européenne sont connus. Ils visaient à avantager des entreprises américaines impliquées dans des contrats d'armement (Thomson aurait perdu un contrat de 1,4 million de dollars (autant d'euros) au bénéfice de la compagnie américaine Raytheon, pour la fourniture d'un système radar au Brésil) ou des contrats civils (contrat perdu par Airbus en Arabie saoudite au profit de Boeing-McDonnell Douglas). De même, Echelon a permis de renforcer la position de Washington lors des réunions de l'Organisation mondiale du commerce (OMC).
M. Campbell souligne que les pays liés par le traité Ukusa exploitent un réseau de 120 satellites qui constitue l'armature du système Echelon. Il révèle l'existence d'un organisme international discret, l'International Law Enforcement Telecommunications Seminar (Ilets), qui rassemble les membres d'Ukusa et de nombreux pays européens, dont le rôle est d'exercer des pressions sur les fabricants des systèmes de communications, afin qu'ils conçoivent leurs matériels de façon à ne pas empêcher l'interception et le décodage effectués par les agences nationales de sécurité!!! Enfin les partenaires des Etats-Unis ne se privent pas d'utiliser leur propre accès au réseau Comsat (Intelsat) pour pirater les informations de Comint.

Laurent Zecchini
Le Monde daté du mercredi 23 février 2000