NEWS >>> echelon |
|
|
|
ECHELON A LE FILS LONG
ILS SONT TERRIBLES CES RI..RI...RICAINS ! !
Ce système intercepterait au minimum "un million de communications par minute", affirme le professeur Alain Pompidou, député européen, président du Comité &évaluation des choix technologiques et scientifiques (STOA) au Parlement européen et professeur à l'université René-Descartes. Le STOA est à l'origine de la première étude rendue publique sur le sujet (1997-1998), qui a alerté les responsables politiques et l'opinion. Elle reprend l'essentiel des informations apportées par le livre Secret power du journaliste néo-zélandais pacifiste Nicky Hager*. Cet auteur a réussi à interviewer une cinquantaine de personnes très haut apportant de nouveaux éléts et précisions. Mais l'étude par le STOA n'avait fourni aucune preuve supplémentaire. Le Parlement européen s'apprête à pratiquer, en avril prochain, une piqûre de rappel, à l'aide de deux "études complémentaires plus ciblées et complètes qui portent l'une sur les risques d'abus des systèmes de surveillance vis-à-vis des libertés individuelles et de la démocratie, l'autre sur les risques d'abus de l'information électronique à des fins d'intelligence économique".
UN VIDE JURIDIQUE INTERNATIONAL Dans le plus grand secret, les grandes oreilles de l'Oncle Sam traquent tout ce qui ressemble, de près ou de loin, à un gros contrat. Elles sont à l'affût de ce qui se trame dans le calme feutré des bureaux de La Défense ou le ronronnement climatisé des suites luxueuses des hôtels internationaux. Et cela dans la plus parfaite impunité : seules les écoutes terrestres (qui s'appliquent aux télécommunications par fils et câbles) tombent sous le coup de la loi, les interceptions électromagnétiques (télécommunications par ondes radio) correspondant à un vide juridique international. Il devient urgent de mettre en place une coopération judiciaire internationale claire et transparente, un espace juridique mondial commun. Les États-Unis pratiquent l'art des écoutes célestes avec l'appui intéressé de leurs alliés. Et cette collaboration ne date pas d'aujourd'hui. Au sortir de la Seconde Guerre mondiale, en 1948, la Grande-Bretagne et les États-Unis ont noué un accord extrêmement important, UKUSA(traité secret conclu en 1947 entre USA et le Royaume Uni ), qui leur faisait partager moyens et résultats. Dès 1948, en pleine guerre froide, UKUSA (dont la teneur exacte reste encore secrète) a constitué pour les Américains et les Britanniques la possibilité d'espionner l'URSS et l'hydre communiste à grande échelle. Cette alliance a vite été rejointe par de nouveaux alliés : Canada, Nouvelle-Zélande et Australie. Au lendemain de la chute du mur de Berlin, à la fin de la guerre froide, le système a été transformé et rebaptisé Echelon, offrant aux USA et à leurs alliés une arme mieux adaptée dans le domaine de l'intelligence économique. D'autres pays participent indirectement àn a UKUSA, comme l'Allemagne, le japon, la Corée du Sud, la Norvège et la Turquie.
Toutes les communications sont concernées - courriers électroniques, fax, télex et même les conversations téléphoniques -, en particulier celles qui sont relayées par les 19 satellites du consortium Intelsat. "Les communications satellitaires peuvent être interceptées très facilement, rappelle l'amiral Pierre Lacoste, ancien directeur de la DGSE (Direction générale de la sécurité extérieure). Un satellite, c'est comme une pomme de douche, il suffit de se mettre dessous et d'écouter ! Et ces interceptions se pratiquent en toute impunité. Les prises de vues ultraprécises par satellite bénéficient du même vide juridique alors qu'elles sont interdites depuis un avion, à plus faible distance." Echelon arrive également à "intercepter les communications diplomatiques" qui empruntent les réseaux ondes courtes. Des ondes hertziennes aux téléphones mobiles, il n'y a qu'un pas, que nombre d'expert franchissent allègement. Les communications GSM seraient écoutées, et cela quelle que soit la fréquence utilisée, 1 800 MHz chez Bouygues Télécom, 900 MHz chez les autres opérateurs, France Télécom et SFR. Pirater des liaisons par fibre optique reste en revanche beaucoup plus délicat, si ce n'est impossible, à réaliser."Poser des "bretelles"sur leur trajet est très difficile. C'est en revanche techniquement plus aisé aux extremités Le contenu des communications interceptées par Echelon est systématiquement, automatiquement et soigneusement analysé par les soins de la NSA (National Security Agency). Bien entendu, ceux à qui profite le crime ne se vantent pas de leurs exploits. Des exemples de l'efficacité de cette arme circulent pourtant, mezza voce, dans les milieux du renseignement. Ancien patron de General Motors, José Ignacio Lopez, accusé d'être passé chez Volkswagen muni d'une valise bourrée de secrets industriels, aurait ainsi été démasqué grâce à Echelon. L'affaire s'est finalement soldée par un accord à l'amiable. jean Guisnel, grand reporter au Point et auteur de Guerres dans le cyberespace, indique même que, en 1993-1994, la NSA a ainsi percé les conversations les plus secrètes du gouvernement français à propos du Gatt (General Agreement on Tariffs and Trade). Les négociateurs, parmi lesquels Alain juppé, alors ministre des Affaires étrangères, conversaient régulièrement avec leur cabinet parisien depuis des avions militaires Falcon sans que leurs communications soient cryptées. Echelon était là pour les intercepter... Nous sommes donc tous, potentiellement, des victimes de l'Oncle Sam! Dans notre pays, cette affaire ne fait pourtant pas grand bruit, drapée dans l'indifférence quasi générale des pouvoirs publics. Chez nos voisins britanniques, complices émérites des Américains, la tonalité est toute autre. Le site Internet de la Chambre des communes britannique, par exemple, relate un débat houleux lors du quel le secrétaire d'Etat aux Affaires étrangères et au Commonwealth a été vertement apostrophé à ce propos. De nombreux quotidiens allemands, hollandais et même américains ont également dénoncé ces atteintes à la vie privée.Pourtant, comme dans toutes les affaires secrètes, aucune preuve ne peut être avancée. Comment démontrer la réalité d'un réseau qui n'a pas d'existence officielle et ne tomberait de toute façon sous
le coup d'aucune loi ?
Echelon existe bien, c'est indéniable. Il est aux mains de la NSA, dotée de moyens financiers gigantesques. Et maintenant que la guerre froide est révolue, il peut servir d'autres objectifs... Il ne
faut jamais perdre de vue que le gouvernement américain fait constamment bénéficier le secteur prive des recherches effectuées à l'aide de crédits militaires considérables.
Les Américains ne sont d'ailleurs pas les seuls. La DGSE excellerait même à ce petit jeu. En accord secret avec les Allemands, les interceptions françaises effectuées depuis l'Hexagone, la Nouvelle-Calédonie ou la Guyane viseraient les mêmes satellites : Intelsat, Inmarsat et même, selon une source militaire haut placée, Arabsat. Les engins placés en orbite au-dessus du territoire américain seraient également visés. "La production de ces interceptions, UNE SEULE PARADE :CRYPTER LES COMMUNICATIONS La cryptologie constitue aujourd'hui la seule parade pour ceux qui souhaitent se soustraire aux oreilles indiscrètes qui les espionnent dans le monde merveilleux de la technologie. Cette science, qui remonte à l'Antiquité, consiste à transformer un message en une suite de caractères incompréhensibles. Seul celui qui détient la "clé" secrète pourra lire le message. Les logiciels actuels de cryptographie chiffrent les messages (écrits, vocaux ... ) à l'aide de codes secrets fondés sur des travaux mathématiques de haute volée. Dans tous les pays, ils sont assimilés à des armes de guerre et font l'objet d'une réglementation très stricte. Aux États-Unis par exemple, PGP (Pretty Good Privacy)[
SKELETON
je vous déconseille PGP et tout ce qui est logiciel made US
car ils presentent tous des failles volontaires exploitables
par la NSA et les connaisseurs] l'un des systèmes réputés inviolables[..Mon oeil !!], est interdit d'utilisation et d'exportation. En France, les cryptosystèmes dits forts (codage sur 124 bits, 256 bits ou plus) tombent sous le coup de la loi un double des clés secrètes doit être placé sous séquestre chez des tiers de confiance agréés par l'État. Seuls les pouvoirs exécutif et judiciaire y ont théoriquement accès dans le cadre d'affaires criminelles. Les cryptosystèmes dits faibles (40 bits ou 56 bits) nécessitent d'obtenir une autorisation. Une vingtaine d'antennes paraboliques placées au soi interceptent les informations qui circulent sous forme d'ondes électromagnétiques (via les satellites, les faisceaux hertziens , etc.).Des satellites américains espions seraient également engagés dans le processus de même que certains dispositifs d'interception de lignes téléphoniques. Régulièrement, le système s'étoffe. un satellite supplémentaire destiné à l'interception aurait été lancé par les militaires américains en 1998. Les informations recueillies sont soumises au crible de systèmes informatiques à base d'intelligence artificielle extrêmement puissants A la volée, les flots d'informations (e-mails, fax, télex) sont catalogués à l'aide de dictionnaires de mots qui ont été répartis sur les ordinateurs des différentes stations d'interception Quant aux conversations téléphonique elles seraient traitées en temps réel par un logiciel appelé Oratory qui extra automatiquement celles qui contienne l'un des mots clés, quels que soient 1 voix et l'accent des interlocuteurs. Les numéros de l'appelant et de l'appelé sont identifiés et servent éventuellement enrichir les dictionnaires de mots clé. |
depuis le 30/09/2003