Réseaux d’espionnage d’État ou Systèmes de surveillance électronique

By 23 September 2012

III / Les réseaux d’espionnage d’États ou les systèmes de surveillance et d’interception électronique

« Le respect du secret des correspondances doit faire l’objet de conciliation avec d’autres principes tout aussi important comme l’ordre public et la sécurité nationale. Donc certaines atteintes sont permises à l’encontre de ces droits mais seulement dans certains buts et si celles-ci sont légales. »

Ainsi les réseaux d’espionnage d’état sont justifiés par des raisons d’ordre public, de lutte contre la criminalité…, de sécurité dans un sens large.

L’interception des signaux est appelée internationalement SIGINT pour Signal Intelligence. Ces systèmes, utilisés depuis l’invention de la radio, permettent de capter tous les signaux. Ils effectuent l’interception secrète des communications étrangères, appelé COMINT (Communication Intelligence). La NSA le définit comme « l’ensemble des informations techniques et des renseignements détournés des communications étrangères par une autre voie que le médium ordinaire ».

L’organisation UKUSA est un pacte de sécurité créé à l’origine pour intercepter les communications politiques et militaires du bloc soviétique. Le pacte UKASA a été signé par les Etats Unis et le Royaume Uni en 1947. Il a ensuite été élargi au Canada qui a signé un accord bilatéral avec les Etats Unis, le CANUSA agreement, puis à la Nouvelle Zélande et l’Australie.

Le système fait donc appel aux services de renseignements spécifiques des cinq pays participants :
– la NSA (National Security Agency) aux Etats Unis,
– le GSHQ (Government Communications Headquarters) au Royaume Uni
– le DSD (Defense Signals Directorate) en Australie,
– le CSE (Communication Security Etablishment) au Canada,
– le GSCB (Government Communications Security Bureau) en Nouvelle Zélande

Ses attributions sont montées en puissance quand a été mis en place le réseau Echelon dans les années 70. Cette organisation est restée longtemps secrète, ce n’est que récemment qu’elle a été indiquée dans des rapports officiels.

3.1/ Le système Échelon

A l’origine système à finalité militaire, mis en œuvre après-guerre pour contrer la menace soviétique, c’est aujourd’hui un système d’interception mondial des communications privées et économiques : il permet d’intercepter toutes les communications à partir de mots clés dits « sensibles ».

En effet le système n’a pas été conçu pour intercepter seulement certains types de communications, comme les messages à caractère militaire lors de la guerre froide, mais il a eu vocation à intercepter de manière indistincte tous les messages dans le monde, quels que soient la nature de leur support et leur contenu, c’est-à-dire y compris les communications privées.

Le réseau planétaire de surveillance Echelon a été créé en majorité par la NSA, elle en est le maître d’œuvre et les États Unis ont une position dominante dans le pacte. La NSA couvre tout le champ des technologies de l’information militaire et civile et est chargée du contre-espionnage, de la protection des communications gouvernementales et militaires.

La NSA a été soupçonnée de vendre des informations de veilles économiques et documentaires aux grandes sociétés américaines, ce réseau servirait actuellement à espionner des données commerciales.

Son existence est devenue publique en 2000 mais révélée pour la première fois en 1998 par un rapport commandé par le parlement européen à la STOA (Scientific and Technological Options Assessment) grâce à la déclassification de documents secrets par la NSA.

Il a été critiqué par de nombreux groupes privés comme l’EPIC (Electronic Privacy Information Center). Une association française a porté plaindre contre le système Echelon le 23 mars 2000. Elle a porté plaindre contre X devant le Tribunal de Grande Instance de Paris (la plainte s’effectuant contre les gens qui l’utilisent et non pas contre le système).

Le Parlement Européen a reconnu la nécessité de systèmes de surveillance électronique mais a demandé plus de transparence et des systèmes de contrôle démocratiques.

3.1.1. Principe et fonctionnement

Projet de surveillance globale des communications sur l’Internet, le principe est de détourner un programme de détection des intrusions, Fidnet, à des fins d’interception globale. Un réseau de stations d’écoute a été établi au niveau mondial afin d’intercepter les communications par satellites, les communications terrestres ou même radio.

Le fonctionnement du réseau Echelon comporte trois phases : l’écoute des télécommunications, le traitement des informations recueillies et l’échange des données.

§ Les méthodes d’écoute concernent tous les vecteurs utilisés pour les communications modernes : ondes radio, satellites, câbles terrestres ou sous-marins, fibres optiques, réseaux informatiques…

Ainsi dans une station d’écoute d’un pays du pacte, tous les signaux numériques et analogiques sont captés. Pour capter ces différents signaux plusieurs techniques sont utilisées : les satellites de la NSA, interception des signaux électriques grâce aux répétiteurs, interception et filtrage des paquets sur Internet. Cisco Systems avait été mis en cause pour l’installation de mouchards à la demande de la NSA dans certains de ses routeurs Internet.

Ils sont amplifiés puis triés mais aussi analysés car les messages qui ne sont pas en langue anglaise doivent être traduits.

§ Des ordinateurs de type Super-Gray traitent et analysent en temps réel les informations recueillies en se servant d’un dictionnaire qui contient des mots clés. Un logiciel nommé Oratory va ensuite repérer automatiquement les messages contenant ces mots clés.

Chaque station possède son propre dictionnaire afin de mieux coller avec l’environnement local. Toutes les transmissions repérées de cette manière sont conservées, cryptées puis envoyées aux Etats-Unis.

§ Au siège de la NSA les messages sont décryptés, analysés et classés.
Les données traitées sont ensuite retournées aux pays intéressés sous forme de rapports ou de notes succinctes.

La NSA possède des stations d’écoute au Danemark, aux Pays Bas, en Angleterre, en Allemagne, en Norvège, en Suède, en Suisse, au Japon…

3.1.2. Les doutes sur l’espionnage économique

Le gouvernement américain n’a pas totalement démenti les écoutes dans un intérêt commercial. L’accusation d’espionnage économique fait de nombreuses fois au système Echelon a été plus ou moins prouvé lors d’affaires telles que Thomson-CSF contre Raytheon pour un marché de radars au Brésil, Airbus contre Boeing en Arabie Saoudite, ou la firme allemande Siemens pour un marché d’électronique en Inde.

Les Etats-Unis ont répondu à ces accusations en précisant qu’ils intervenaient uniquement pour moraliser le commerce international et éviter ainsi que les entreprises américaines soient pénalisées par des comportements délictueux de leurs concurrents. Ainsi le directeur de la CIA affirmait que « l’agence intervient lorsqu’une entreprise américaine pourrait être «lésée» dans ses intérêts par un concurrent ne se conformant pas à des pratiques loyales. »

3.1.3. Le problème des libertés individuelles : les atteintes à la vie privée

Des associations pour la défense de la vie privée se sont insurgées, mais l’Etat américain affirme qu’il n’écoute pas les conversations privées et qu’il respecte les lois américaines. Pourtant un simple soupçon permet d’écouter les communications d’un individu.

Aux Etats-Unis, la protection des citoyens est assurée par le quatrième amendement. Celui-ci affirme que « le droit pour le peuple d’être protégé… contre des perquisitions et saisies déraisonnables ne devra pas être violé. » Les activités des agences américaines sont soumises à cet amendement.

3.1.4. Les limites du système Échelon

Les réseaux filaires restent difficiles à intercepter sans que l’utilisateur ne s’en aperçoive ou sans la complicité de l’opérateur de réseau. L’interception à partir de fibres optiques serait ainsi délicate en raison de la nécessité de se placer au niveau d’un répétiteur qui amplifie le signal lumineux à intervalles réguliers et du fait que toute intrusion sur la fibre optique est décelée en bout de ligne. Mais certains experts affirment que cela est possible.

Un des problèmes que rencontre actuellement la NSA est les communications cryptées. Elle doit suivre l’évolution de la cryptographie de manière à pouvoir continuer à analyser les communications. En outre les communications cryptées demandent d’énormes capacités de calcul. Mais c’est également une des seules alternatives face à ce système pour les entreprises et les gouvernements afin d’éviter des fuites d’informations de type économiques ou politiques.

Le Parlement Européen a d’ailleurs étudié dans plusieurs rapports les possibilités de chiffrement et de cryptographie et les lois en vigueur dans les différents pays pour contrer ces risques (lien vers les rapports dans la bibliographie).

La traduction des messages surtout lorsqu’ils sont dans des langues plus rares et la multiplication du nombre de communications posent aussi un problème de capacité d’analyse mais aussi de stockage. La NSA semble régresser en capacité.

3.2/ Carnivore ou DCS1000

Carnivore est un système utilisé depuis environ 1999 par le FBI et installé chez les fournisseurs d’accès américains pour capturer des données véhiculées sur Internet. Il a changé de nom en 2001 est s’appelle aujourd’hui DCS1000 (Digital Collection System). Ce programme est à l’échelon national.

C’est un programme mis en place par le FBI depuis 1997 afin de surveiller les communications électroniques de personnes suspectées de crimes.

Le premier système s’appelait Omnivore. En 1999, le programme devient Carnivore.

3.2.1. Historique du projet et validité vis à vis de la loi

C’est le Wall Street Journal du 11 juillet 2000 qui a dévoilé le programme Carnivore, suite au révélations de l’avocat d’Earthlink, 2ème FAI aux Etats Unis. Le FBI avait installé sur les serveurs d’Earthlink un système nommé Etherpeek qui était censé enregistrer les communications d’un seul abonné. Or il s’est avéré qu’il enregistrait toutes les communications. Les associations de défense pour la vie privée se sont saisies de l’affaire notamment l’EPIC (Electonic Privacy Information Center) et l’ACLU (American Civil liberties Union). Mais le FAI a été ensuite contraint par la loi d’installer Carnivore.

En effet cette surveillance a été définitivement légalisée avec l’adoption par la Chambre des représentants américains du « USA-Patriot Act » (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism), le 24 octobre 2001, d’une loi qui confirme l’autorisation accordée au FBI de brancher le système Carnivore sur le réseau d’un fournisseur d’accès. Ceci dans le but de surveiller la circulation des messages électroniques et de conserver les traces de la navigation sur le Web d’une personne suspectée de contact avec une puissance étrangère.

3.2.2. Principe

C’est un programme qui fonctionne comme un sniffer spécialisé, capable de filtrer des paquets de données, qui transitent entre l’utilisateur et le FAI. Un logiciel est installé chez le fournisseur d’accès.

Il utilise des filtres prédéfinis en fonction de la nature de l’écoute, filtres qui peuvent être modifiés à distance sans que le FAI le sache. Il s’intéresse à toutes les formes de communications numériques (correspondances, fax…) et de communications internet. Il peut en effet suivre tout le parcours d’un internaute sur la toile. Il vient plus ou moins en complément d’Echelon qui est plus porté sur les communications de types analogiques ou numériques.

3.3/ Les autres projets d’états

3.3.1. Suisse : Satos-3

Le financement de ce projet a été adopté en 1999 par les Chambres Fédérales. Ce projet doit permettre d’intercepter d’ici à 2004 toutes les communications et transferts de données (fax, e-mail, télex, téléphone) qui transitent par satellite.

Ce système serait semblable à Echelon et devrait disposer d’une dizaine de paraboles d’écoute fonctionnant avec un logiciel de recherche et traitement de mots clés.

Les justifications de ce projet sont la lutte contre le terrorisme international, le crime organisé, et l’espionnage industriel. Légalement seules les communications à l’étranger pourront être interceptées.

3.3.2. France : surnommé Frenchelon par les anglo-saxons

Système de surveillance construit par la DGSE (Direction Générale de la Sécurité Extérieure) et par la DRM (Direction du renseignement militaire).
Le projet Essaim est un système spatial d’écoute SIGINT, système de quatre microsatellites. Il permettra de surveiller l’activité radio et radar. Son lancement est prévu pour 2004. C’est un projet géré par la DGA.

Mais les moyens actuels français sont géographiquement orientés et limités et ne peuvent donc pas être comparés au réseau Échelon.

3.3.3. Russie : Sorm-2 (System of Efficient Research Measures)

Système de procédures opérationnelles d’enquête. Il a pour but de surveiller l’Internet russe. Le principe est de placer une « boite » chez tous les fournisseurs d’accès russes qui achemine le trafic électronique jusqu’au siège local des services de sécurité, le FSB (ex-KGB).

3.3.4. Les autres pays

L’Angleterre a également un équivalent de Carnivore appelé M15, qui est installé chez les FAI et relié directement au service secret anglais.

Au Japon le système s’appelle « Tempory Mail Box » ou « Kari-no-mail », similaire à Carnivore.
On pourrait aussi citer l’Inde, la Pologne, la Hollande, la Norvège (VDI) et beaucoup d’autres.

Dans la plupart de ces pays l’installation de ces différents systèmes devait être financée par les fournisseurs d’accès à Internet.

La Commission Européenne s’est également posée la question de la création d’un réseau européen d’interception des communications.

3.4/ La législation française sur le sujet

« Le secret des correspondances émises par la voie des télécommunications est garanti par la loi.

Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci. »
(Loi n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, article 1er )

« Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article 4, les interceptions de correspondances émises par la voie des télécommunications ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisée et de la reconstitution ou du maintien de groupements dissous en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices privées.
(Titre II : des interceptions de sécurité, Art. 3)

« Les transcriptions d’interceptions doivent être détruites dès que leur conservation n’est plus indispensable à la réalisation des fins mentionnées à l’article 3. (…) »
(Art. 12)

Ces systèmes utilisent donc beaucoup de technologies détournées à des fins autres, de la même manière que les spywares logiciels et les chevaux de Troie. C’est ce que nous allons étudier dans un deuxième chapitre.

Lire le mémoire complet ==> (Mouchard informatique
De l’atteinte à la vie privée à l’espionnage d’État – Principes, Techniques et Législation
)

Mémoire – DESS Audit et Expertise en Informatique
Université Paris II Panthéon-Assas