Peut on vraiment brouiller le réseau Echelon ?

 
 



    Le projet de brouillage du réseau de surveillance électronique Echelon, programmé pour aujourd'hui, ne devrait être qu'un demi-succès.

Imaginé par un groupe international d'"hacktivistes", le Jam Echelon Day a pour objectif de perturber les moyens mis en place par la National Security Agency américaine pour intercepter les communications mondiales. Pour ce faire, il encourage tous les internautes à inclure des mots-clés réputés subversifs dans leurs messages électroniques.
 
 

Problème de méthode

    En fait, la méthode de "brouillage" prônée ne semble pas appropriée. Echelon utiliserait des stratégies d'interception sélective et non aveugle. Exemple : l'analyse de trafic consiste à surveiller les points d'émission et de réception réputés "sensibles" (selon la zone géographique, les secteurs économiques, les sites Internet spécialisés, etc.). Ce type de renseignement permet de savoir "qui parle à qui", sans nécessairement avoir à aspirer à l'aveuglette le contenu des messages.

En d'autres termes, inonder de mots clés vos messages ne sera repéré que si vous faites déjà partie d'une liste "suspecte" de contacts. Une surveillance plus poussée du contenu est donc possible mais elle ne serait pas pratiquée automatiquement.

En revanche, le principal objectif de cette opération - sensibiliser le public à cet espionnage à grande échelle - devrait être atteint assez facilement. Ainsi, le député américain Bob Barr, d'après nos confrères du Guardian, va demander de nouveau à son gouvernement de divulguer au public les moyens mis en œuvre dans le cadre de ce dispositif.

article du 21 octobre 1999


 

    Le Jam Echelon Day l'a tout de même échappé belle. Cette journée d'action, née au sein de la mailing list hacktivism fin septembre, a failli se faire noyauter et récupérer par un groupuscule qui se sert de l'espionnage civil pour répandre ses idées conspirationnistes voire suprémacistes. L'American Justice Federation, un machine proche des milices de droite qui ont inspiré le poseur de bombe d'Oklahoma City, s'est incrusté dans les discussions et est même parvenu à flouer Wired News pour quelques heures.

    Finalement, le "JED" a tout de même montré ses limites. L'intérêt, justement, c'est qu'on en apprend plus chaque jour sur le fonctionnement présumé de ce réseau d'espionnage.
Pour Wayne Madsen de l'EPIC, le JED a du causer de franches rigolades du côté de Fort Meade. ("I think it will cause a lot of laughter up at NSA, to tell the truth. If they seriously think they're going to bring the computers at the NSA to a grinding halt, they're going to be seriously disappointed.")
 
 

    Duncan Campbell, le journaliste et militant écossais à l'origine du premier scoop en 1988 comme du dernier rapport de 99, n'a pas dit pas le contraire dans un communiqué tout préparé pour le jour J:
 

"La NSA a les moyens de faire la différence entre les signaux et le bruit. les attaques préméditées du "jam echelon" ont des chances d'être classées comme "bruit" et, en conséquence, non traitées.", etc.

"The repeated transmission of strings of hypothetical key words will certainly come to the attention of NSA ..., but is unlikely to affect or degrade their spying capabilities. They are skilled in information warfare; their tools are designed to separate signals from noise. Advertised attacks such as the "jam Echelon" string can be recognised as noise and, thus, not processed."

    Inclure des mot-clés réputés subversifs dans des messages électroniques de routine? En fait Echelon utiliserait des stratégies d'interception "sélective" et non aveugle et désordonné. Exemple: l'analyse de trafic, qui consiste simplement à ne surveiller que les points d'émission et de réception, renseignement de type "qui parle à qui", qui donne parfois assez d'éléments pour discriminer une "cible". C'est sur cette cible que sont lancé ensuite des outils d'extraction et des gros dictionnaires pour en sortir le sens -- sans jamais avoir à aspirer à l'aveuglette le contenu des messages.

Document issu du rapport de Duncan Campbell, Interception Capabilities 2000, 1999