Accueil🇫🇷Chercher

Echelon

ECHELON est un nom de code utilisé pendant de nombreuses années par les services de renseignement des États-Unis pour désigner un réseau utilisé pour la surveillance et l'interception des télécommunications.

Station d'interception ROEM du réseau ECHELON située à Menwith Hill, au Royaume-Uni.

Par extension, le réseau ECHELON désigne l'ensemble des installations liées au renseignement d'origine électromagnétique (ROEM) et exploitées par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande dans le cadre du traité UKUSA. Le réseau est constitué de stations de surveillance situées sur les territoires des pays membres du traité, surnommés « Five Eyes », ainsi que dans certaines ambassades et bâtiments de guerre. Il intercepte les télécopies, les communications téléphoniques, les courriels et les métadonnées leur étant liées.

Histoire

Carte des pays signataires d'UKUSA (en bleu).

Origines dans le traité UKUSA

Le , les États-Unis et le Royaume-Uni, alors engagés dans la Seconde Guerre mondiale, signent un accord secret de coopération pour le partage de renseignement issu de l'interception des communications. Pour pérenniser cette entente au sortir de la guerre, ces deux pays signent le traité UKUSA (United Kingdom - United States Communications Intelligence Agreement) le . Ils sont rapidement rejoints par le Canada, l’Australie et la Nouvelle-Zélande[1] - [2]. Des pays comme l'Allemagne de l'Ouest, le Danemark, la Norvège et la Turquie signent ensuite des traités de coopération de ROEM secrets avec les États-Unis, devenant des participants « tiers » du réseau[3].

Développement du réseau

Dans un contexte de Guerre froide, les pays qui exploitent le réseau développent rapidement des outils plus performants, et au rayon d’action plus vaste. Au milieu des années 1970, la première station consacrée à l'interception des signaux transitant par les satellites de télécommunications commerciaux voit le jour aux États-Unis. Le personnel de la station de recherche de Yakima est composé d'agents de la National Security Agency et ses installations comprennent plusieurs antennes paraboliques, cachées par des radômes[3] - [4].

De la même manière, de nombreuses autres stations sont construites un peu partout dans le monde, afin d'assurer une couverture géographique maximale au réseau ECHELON. Les rapports du Parlement européen et de l'Assemblée nationale française mentionnent les sites principaux utilisés pour la collecte de renseignements en provenance des satellites du consortium INTELSAT, puis plus tard INMARSAT[1] - [2]. Les stations de Sugar Grove (États-Unis), Menwith Hill et Morwenstow (Royaume-Uni), Pine Gap (Australie), Wahopai (Nouvelle-Zélande) et Bad Aibling (Allemagne) sont notamment citées. Les accords exclusifs de partage des informations passés entre les États-Unis et certains pays permettent au réseau de couvrir l'ensemble des zones océaniques. Ils n’ont toutefois qu’une importance secondaire, les cinq principaux pays de cette coalition se partageant les informations recueillies, sélectionnant celles auxquelles peuvent accéder les autres États membres et décidant quelles personnes, entreprises, ou organisations politiques doivent être ciblées par les capacités du réseau.

EnquĂŞtes de journalistes

Le projet est resté totalement inconnu du grand public pendant plus de 40 ans. C'est en 1988 qu’un journaliste écossais, Duncan Campbell, dévoile l'ampleur du réseau, dans un article intitulé « Somebody's listening »[5] - [6]. À l'époque, la publication ne fait pas grand bruit et les médias s'y intéressent peu. En 1996, parallèlement à la multiplication des affaires d'espionnage économique, le journaliste néo-zélandais Nicky Hager publie son livre Secret Power, détaillant la participation néo-zélandaise au réseau[7] - [8].

En 1995, le gouvernement canadien reconnaît l'existence d'une collaboration internationale dans l'échange de renseignements extérieurs, suivi en mars 1999 par l'Australie qui affirme que son gouvernement « coopère effectivement avec des organisations équivalentes d'espionnage des signaux outre-mer sous l'égide de l'alliance UKUSA »[3]. Cinq ans plus tard, Jeffrey Richelson, auteur spécialisé et ancien membre de l'association National Security Archives de l’université George-Washington, publie seize documents déclassifiés par la NSA. Une note datée du précise la mission du centre de surveillance électronique de Sugar Grove en Virginie, et une autre, du , relate l’activation de certains centres d’interception sur les bases aériennes américaines[9] - [8].

Rapports parlementaires

À la suite de ces révélations, le Parlement européen demande au Science and Technology Options Assessment de collecter des informations sur l'existence du réseau ECHELON[10]. Un premier rapport est publié en 1997, qui alerte les pays d'Europe sur les possibilités d'une telle infrastructure. En 1999, une étude complète des moyens techniques et juridiques de protection contre cette forme d'espionnage électronique, notamment rédigée par Duncan Campbell, Franck Leprevost et Chris Elliot, est remise au Parlement. Ce second rapport met en évidence le détournement du réseau ECHELON à des fins d'espionnage économique[10].

En France, le 11 octobre 2000, la commission de la défense nationale soumet à l'Assemblée nationale un rapport sur les systèmes d'interception des télécommunications. Les conclusions, présentées par le rapporteur Arthur Paecht, indiquent qu'il existe bien un réseau nommé ECHELON, opérationnel et performant. Elles sont également exposées à la commission du Parlement européen le 28 novembre de la même année[11] - [12].

En Belgique, le Comité permanent de Contrôle des services de renseignement et de sécurité (Comité permanent R) publie deux rapports sur les activités du réseau ECHELON en 1999. Une commission parlementaire italienne présente également un rapport au Parlement italien, concluant qu'il n'est pas possible d'affirmer avec certitude qu'il existe un réseau de ce type[11] - [12].

Activités

Agences liées au réseau

Le réseau Echelon est géré conjointement par les agences dédiées au ROEM de chaque pays membre du UKUSA[1] - [2] :

  • la NSA (National Security Agency), basĂ©e Ă  Fort George G. Meade, Maryland, administratrice du rĂ©seau ;
  • le GCHQ (Government Communications Headquarters), basĂ© Ă  Cheltenham, au Royaume-Uni ;
  • le CSTC (Centre de la sĂ©curitĂ© des tĂ©lĂ©communications du Canada), basĂ© Ă  Ottawa, au Canada ;
  • l'ASD (Australian Signals Directorate), basĂ© Ă  Canberra, en Australie ;
  • le GCSB (Government Communications Security Bureau), basĂ© Ă  Wellington, en Nouvelle-ZĂ©lande.

Fonctionnement du réseau

En plus des stations d'interception des satellites, la surveillance des câbles sous-marins est aussi mise en place. La partie la plus importante des télécommunications mondiales transitent par ces branchements intercontinentaux. Il s'agit d'un enjeu géopolitique majeur, et plusieurs stations ECHELON ont été construites à proximité des points de départ et d'arrivée des câbles. Grâce à un puissant réseau d’ordinateurs, l'infrastructure du réseau est capable de trier en fonction de certains termes les communications écrites et, à partir de l’intonation de la voix, les communications orales. Toutes les informations récoltées par le réseau ECHELON sont analysées au quartier général de la NSA à Fort George G. Meade (Maryland, États-Unis). Bien que plusieurs autres pays aient mis en place des systèmes similaires, comme Frenchelon en France, il reste aujourd’hui le plus puissant au monde. Ces réseaux peuvent être utilisés pour des actions militaires ou politiques.

Norvège, 2013

En 2013, à la suite des révélations d'Edward Snowden sur la surveillance globale exercée par la NSA, le journal Dagbladet publie une enquête qui met en évidence le rôle d'un site norvégien dans les écoutes de l'agence américaine. Les capacités de la station, située à Ringerike, auraient été utilisées pour la collecte des métadonnées relatives à 33,2 millions d'appels téléphoniques passés en Norvège sur une période allant du 10 décembre 2012 au 8 janvier 2013[13] - [14]. Le même jour, les autorités norvégiennes soulignent l'inexactitude des informations parues dans le quotidien, expliquant que seuls des citoyens étrangers ont été ciblés par l'interception de ces télécommunications. L'ambassade des États-Unis à Oslo n'a pas commenté ces allégations, ne souhaitant pas s'exprimer sur les « cas individuels »[14] - [15].

En 2018, le média The Intercept publie en ligne un document déclassifié dévoilant de nouvelles informations sur la relation des deux États en matière de renseignement d'origine électromagnétique[16] - [17]. Débutée en 1952, cette collaboration aboutit à la construction de la station de Rengerike, opérationnelle depuis 2005. Une partie du personnel est employée par la NSA, et le matériel électronique directement importé des États-Unis.

Suisse, 2013

Le 27 octobre 2013, le magazine allemand Der Spiegel publie une enquête sur les installations de la mission américaine de Genève, qui s'appuie sur un des documents révélés par Snowden et le travail de Duncan Campbell. Situé sur les hauteurs du quartier diplomatique, le bâtiment abrite une unité du Special Collection Service (SCS) qui, selon le journaliste, permet à la NSA d'intercepter les communications électromagnétiques transitant par le siège européen des Nations Unies et l'ensemble des organisations basées dans cette zone[18] - [19].

En 2015, après analyse de documents déclassifiés, la BBC expose les liens entre la NSA et l'entreprise Crypto AG, spécialisée dans le chiffrement et les communications cryptées. Des accords avec les services de renseignement américains et britanniques ont été conclus en 1956. La société, fondée par Boris Hagelin, accepte de fournir à ses clients des machines contenant une porte dérobée qui permettait à la NSA et au GCHQ d'accéder au messages chiffrés. Ainsi, à l'instar de la Suisse, plus de 130 pays sont concernés par ce dispositif[20] - [21]. La société qui gère une partie des installations de la station de Loèche depuis 2002, dans le canton du Valais, est elle aussi soupçonnée de collusion avec la NSA. Verestar, autrefois Signalhorn, exploite la plus grande partie des antennes installées sur le site, les autres étant liées au réseau ROEM suisse, Onyx[22] - [23].

Espionnage Ă©conomique

En 1994, des fax et des conversations téléphoniques relatives à un contrat commercial entre Airbus et la compagnie Saudi Arabian Airlines sont interceptées par la NSA et transmises à Boeing et McDonnel Douglas. Le constructeur américain McDonnel Douglas obtient le marché, évalué à 6 milliards de dollars[24]. La même année, un marché relatif à la surveillance par satellite de la forêt amazonienne est attribué à Thomson CSF et Alcatel après une offre de 1,4 milliard de dollars. Les détails de l'offre sont interceptés par la NSA et transmis à l'entreprise américaine Raytheon, qui, accusant la commission brésilienne de corruption et faisant pression, obtient la réattribution du marché[24] - [25].

Lutte contre la criminalité

En 1993, l'interception d'une visioconférence entre José Ignacio López de Arriortua, un cadre de General Motors, et Volkswagen, a permis d'empêcher le constructeur allemand d'utiliser des documents confidentiels illégalement transmis par l'ingénieur. Transmis par la NSA au ministère public allemand, des extraits de l'échange ont conduit à l'ouverture d'une enquête, puis à la démission de López et sa condamnation par contumace en [24] - [26]. En 2007, lors de l'enlèvement de Madeleine McCann au Portugal, l'agence Scotland Yard aurait eu recours au réseau ECHELON par l’intermédiaire du Government Communications Headquarters[27].

Installations

Carte des stations ECHELON dans le monde.
RadĂ´mes abritant des antennes Ă  la station de Bad Aibling, en Allemagne.
RadĂ´mes abritant des antennes Ă  la station de Pine Gap, en Australie.

Principales stations

Station
(SIGAD)
LocalisationOpérateurAutres informations
Station de recherche de Yakima (YRS) (USD-110)[28]près de Yakima, État de WashingtonNSA, AIAfermeture annoncée en 2013[29]
Station de Sugar Grove[4]près de Sugar Grove, Virginie-OccidentaleNSA, AIAterrain vendu en 2017[30]
Station de Elmendorf AFP près d'Anchorage, Alaska NSA, AIA
Station de Bad Aibling (USF-778)[28] près de Bad Aibling, Allemagne NSA, INSCOM
Station de Menwith Hill (USD-1000)[28]près de Harrogate, Royaume-UniNSA, AIA, INSCOM, GCHQopérationnelle depuis 1958
Station de Bude[4]
( CSO Morwenstow)
en Cornouailles, Royaume-UniGCHQ
Station de Ayios Nikolaos (UKM-257)[28] Dhekelia, Chypre GCHQ
Station de Leitrim (CAF-97)[3]près d'Ottawa, CanadaCSTC
Station de Pine Gap[4] (JDFPG) près d'Alice Springs, Australie ASD
Station de Shoal Bay[4] près de Darwin, Australie ASD
Station de Kojarena[4] (ADSCS)près de Geraldton, AustralieASD
Station de Waihopai (NZC-333)[28]près de Blenheim, Nouvelle-ZélandeGCSBopérationnelle depuis 1991[31]
Station de Tangimoana (NZC-332)[28] ĂŽle du Nord, Nouvelle-ZĂ©lande GCSB

Contrôlées par la NSA et l'USAF

Contrôlées par le GCHQ

Contrôlées par le CSTC

Anciennes stations

  • Station de Sabana Seca, Ă  Porto Rico, dĂ©saffectĂ©e en 1999 (contrĂ´lĂ©e par la NSA)
  • Station de Chicksands, au Royaume-Uni, fermĂ©e en 1997 (contrĂ´lĂ©e par l'USAF)
  • Station de Teufelsberg, en Allemagne, fermĂ©e en 1991 (contrĂ´lĂ©e par la NSA)
  • Station de la base aĂ©rienne de Clark, aux Philippines, fermĂ©e en 1991 (contrĂ´lĂ©e par l'USAF)
  • Station de Little Sai Wan, Ă  Hong Kong, fermĂ©e en 1982 (contrĂ´lĂ©e par le GCHQ)

Critiques

Women Peace Camp Ă  Menwith Hill

RAF Menwith Hill (Field Station F83), dans le Yorkshire, au Royaume-Uni, est une station du rĂ©seau ECHELON dans laquelle près de 2 000 personnes travaillent, dont plus de 1 200 AmĂ©ricains. Ses missions sont la collecte et le traitement des donnĂ©es issues des communications militaires et civiles[3] - [4]. Depuis au moins 1975, l'agence britannique Post Office Telecom, devenue British Telecom (BT), dĂ©vie des câbles par lesquels transitent les appels tĂ©lĂ©phoniques internationaux Ă©mis depuis le Royaume-Uni vers Menwith Hill. En 1992, un nouveau câble optique par lequel doit passer plus de 100 000 appels tĂ©lĂ©phoniques a Ă©tĂ© dĂ©viĂ© vers Menwith Hill par BT[32].

Un collectif de femmes, le Women Peace Camp, âgées en moyenne de plus de 60 ans, s'oppose à cette présence. Dès 1994, elles installent des caravanes en face du site dans le but d'alerter l'opinion publique avant d'être évacuées sans ménagement. Pendant plus de deux ans, plusieurs fois, elles se sont introduites dans la base et ont fait ses poubelles sans éveiller les soupçons. Grâce à des photocopies ratées de fax, elles réussissent à mettre au jour près de 250 systèmes fonctionnant à Menwith Hill et l'existence de plusieurs bases implantées sur le sol britannique inconnues jusqu’alors. En représailles, les militantes subissent des condamnations en justice et des périodes d’incarcération.

Jam Echelon Day

En 1999, un groupe d’« hacktivistes » lance une campagne de mobilisation contre le réseau ECHELON en tirant parti d'un point faible supposé : son dictionnaire de mots-clés. Le est déclaré comme étant le « Jam Echelon Day », la journée d’engorgement du réseau. Les internautes sont invités à ajouter à tous leurs messages électroniques une liste de mots-clés propres à faire réagir le système de tri. Selon les militants, le système d'interception pourrait alors être submergé par la masse de messages à traiter[6] - [33] - [34]. Cependant, cette affirmation est rapidement mise en doute. William Knowlse, qui fut le premier à partager une liste de mots-clés dès 1998, déclare : « J’ai amassé ces mots-clés au fil de mes lectures, sans vraiment penser à déstabiliser les services secrets […] Je doute qu’une liste vieille de plus de deux ans puisse créer des ennuis à la NSA ». Duncan Campbell ajoutera même qu'« il suffit aux employés de la NSA de demander à leurs ordinateurs d’ignorer les messages contenant plus d’une dizaine de mots-clés. Le réseau serait alors protégé et ne subirait aucun engorgement ».

En 2001, l’action est relancée avec un but plus informatif, faire comprendre aux citoyens que la liberté de pensée et d’expression est menacée[33] - [34]. Son second objectif est de fournir des avis, ainsi que des logiciels pour sécuriser les communications des entreprises et des particuliers. Cependant le message passe mal, et a des difficultés à sortir d’un cocon d’internautes spécialisés.

Dans la culture populaire

Films

Notes et références

  1. Assemblée nationale 2000, p. 10-14.
  2. Parlement européen 2001, p. 64-67.
  3. Campbell 2001, p. 17-24.
  4. Parlement européen 2001, p. 59-63.
  5. (en) Duncan Campbell, « Somebody's listening », New Statesman,‎ , p. 10-12 (lire en ligne)
  6. Richelson 2000.
  7. Hager 1996.
  8. Parlement européen 2001, p. 72-80.
  9. (en) Jeffrey Richelson, Michael Evans, « Index des documents déclassifiés accompagnant la publication du Bulletin of the Atomic Scientists, vol. 56, n°1, 2000 », National Security Archive Electronic Briefing Book, No. 24, National Security Archive,
  10. Parlement européen 2001, p. 23-24.
  11. Assemblée nationale 2000, p. 32-36.
  12. Parlement européen 2001, p. 82-83.
  13. (no) Glenn Greenwald, Arne Halvorsen, « USA overvåket 33 millioner norske mobilsamtaler », Dagbladet,‎ (lire en ligne Accès payant)
  14. « Espionnage de la NSA : la Norvège à son tour dans la tourmente », Les Échos,‎ (lire en ligne)
  15. AFP, « Les services secrets norvégiens démentent les allégations d'espionnage américain », Le Monde,‎ (lire en ligne)
  16. (en) Henrik Moltke, « Norway Used NSA Technology for Potentially Illegal Spying », The Intercept,‎ (lire en ligne)
  17. (en) « NSA Intelligence Relationship with Norway, April 2013 », sur theintercept.com,
  18. (de) Konrad Lischka, Matthias Kremp, « So funktionieren die Abhöranlagen in US-Botschaften », Der Spiegel,‎ (lire en ligne)
  19. Simon Bradley, « Genève, un centre d’écoute de la NSA et de la CIA », Swissinfo,‎ (lire en ligne)
  20. (en) « How NSA and GCHQ spied on the Cold War world », BBC,‎ (lire en ligne)
  21. Medhi Atmani, « Depuis 1956, l’entreprise suisse Crypto AG collaborait avec le renseignement américain, britannique et allemand », Le Temps,‎ (lire en ligne)
  22. Daniele Mariani, « Les «grandes oreilles» de Loèche au service de la NSA ? », Swissinfo,‎ (lire en ligne)
  23. Caroline Briner, « La NSA espionne-t-elle le monde depuis le Valais ? », RTS,‎ (lire en ligne)
  24. Parlement européen 2001, p. 110-114.
  25. (en) David E. Sanger, « How Washington Inc. Makes a Sale », The New York Times,‎ (lire en ligne)
  26. (en) SĂ©rie d'articles du New York Times en lien avec l'affaire Lopez, son extradition et sa condamnation
  27. Alain Charret, « Le réseau ECHELON au secours de Maddie », sur Centre Français de Recherche sur le Renseignement (CF2R),
  28. Hager 1996, p. 149.
  29. (en) Craig Troianello, « NSA to close Yakima Training Center facility », Yakima Herald-Republic,‎ (lire en ligne, consulté le )
  30. Nearly 200 West Virginia Navy Sailors and Their Families to Relocate, WHSV.com, 27 septembre 2012
  31. Campbell 2001, p. 77.
  32. Duncan Campbell (journaliste), BT condemned for listing cables to US sigint station, 4 septembre 1997
  33. « Echelon a les oreilles qui sifflent », Le Monde,‎ (lire en ligne Accès limité)
  34. Marie Lechner, « Descendre Echelon », Libération,‎ (lire en ligne)

Voir aussi

Bibliographie

  • (en) Nicky Hager, Secret Power : New Zealand's Role in the International Spy Network, Craig Potton Publishing, , 299 p. (ISBN 0-908802-35-8, lire en ligne). Ouvrage utilisĂ© pour la rĂ©daction de l'article
  • (en) Science and Technology Options Assessment, Parlement europĂ©en, Development of surveillance technology and risk of abuse of economic information, Luxembourg, , 135 p. (lire en ligne [PDF])
    1. Vol. 1/5 : Peggy Becker, Presentation and Analysis
    2. Vol. 2/5 : Duncan Campbell, The state of the art in communications Intelligence (COMINT) of automated processing for intelligence purposes of intercepted broadband multi-language leased or common carrier systems, and its applicability to COMINT targetting and selection, including speech recognition ou Interception Capabilities 2000 (Ă©dition augmentĂ©e traduite en français : Duncan Campbell (trad. HĂ©loĂŻse EsquiĂ©), Surveillance Ă©lectronique planĂ©taire, Allia, , 169 p. (ISBN 2844850529). Ouvrage utilisĂ© pour la rĂ©daction de l'article)
    3. Vol. 3/5 : Franck Leprevost, Encryption and cryptosystems in electronic surveillance: a survey of the technology assessment issues
    4. Vol. 4/5 : Chris Elliot, The Legality of interception of electronic communications: a concise survey of the principal legal issues and instruments under international, european and national law
    5. Vol. 5/5 : Nikos Bogolikos, The perception of economic risks arising from the potential vulnerability of electronic commercial media to interception
  • (en) Jeffrey Richelson, « Desperately seeking signals », The Bulletin of the Atomic Scientists, vol. 56, no 2,‎ , p. 47-51 (lire en ligne [PDF])
  • Commission de la DĂ©fense nationale et des Forces armĂ©es, AssemblĂ©e nationale, Rapport d’information sur les systèmes de surveillance et d’interception Ă©lectroniques pouvant mettre en cause la sĂ©curitĂ© nationale, , 89 p. (lire en ligne [PDF]). Ouvrage utilisĂ© pour la rĂ©daction de l'article
  • Commission temporaire sur le système d’interception ECHELON, Parlement europĂ©en, Rapport sur l’existence d’un système d’interception mondial des communications privĂ©es et Ă©conomiques (système d’interception ECHELON), , 202 p. (lire en ligne [PDF]). Ouvrage utilisĂ© pour la rĂ©daction de l'article
  • Franck Leprevost & Bertrand Warusfel, Echelon : origines et perspectives d'un dĂ©bat transnational, Annuaire français de relations internationales, volume 2, 2001, Ă©d. Bruylant, pp. 865-888.
  • S. Lizin, Ch. Van Parys. Rapport sur l’existence Ă©ventuelle d’un rĂ©seau d’interception des communications, nommĂ© « Echelon ». SĂ©nat et Chambre des reprĂ©sentants de Belgique, . 70 pages.

Documentaire

  • Echelon, le pouvoir secret, rĂ©alisĂ© par David Korn-Brzoza en 2002, dans lequel diffĂ©rents anciens membres du rĂ©seau tĂ©moignent.

Articles connexes

RĂ©seaux similaires

Programmes de la NSA

  • PRISM, programme de collecte de renseignements Ă  partir d'Internet et d'autres fournisseurs de services Ă©lectroniques
  • TEMPEST, système de visualisation des Ă©crans d'ordinateurs (et a priori de tout système Ă©mettant de quelconques ondes) Ă  distance

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.