L'histoire de la NSA

Extrait du livre 'Si les ricains...' Par Daniel Ichbiah
Chapitre 4

4. Du décodage d’Enigma jusqu’à Echelon

En 1941, les USA subissent l’attaque ‘surprise’ des japonais sur leur flotte stationnée à Pear Harbor – telle est du moins la version officielle, car diverses sources prouvent que l’armée yankee aurait laissé faire Officiellement, les Américains n’ont pas anticipé cette attaque qui jette un discrédit sur les USA et sur la qualité de leur système de renseignement.

Pour améliorer ce système, il existe un allié de taille : la Grande Bretagne qui déjà, a la réputation d’être le pays phare en matière d’écoute des communications. Une collaboration apparaît donc judicieuse.

Un gigantesque centre d’écoute est mis en place à Bentchley Park au sud-est de l’Angleterre, avec la collaboration des services secrets américains. Il a pour mission d’intercepter et décoder les communications militaires de l’Axe (les pays qui combattent les Alliés soit, à l’époque, l’Allemagne, l’Italie et le Japon). Près de dix milles ingénieurs et parmi eux des mathématiciens de renom comme Alan Turing sont employés au Government Code and Cypher School (GC&CS).

Le travail de déchiffrage du GC&CS était connu sous le nom de code 'Ultra' et les employés du gouvernement agissaient sous le couvert de la 'partie de chasse du capitaine Ridley'. Un grand nombre de ces cryptologues étaient des diplômés d'Oxford et de Cambridge et leur rôle fut gardé secret.

Les stations d'écoute, appelées Stations Y, étaient situées dans diverses régions du pays. Elles récoltaient des 'signaux bruts' qui étaient ensuite envoyés pour traitement à Bletchley Park. L’un de leurs exploits fut le décryptage d’Enigma…

Le décryptage d’Enigma

Utilisée par les services secrets allemands, Énigma était une machine électromécanique conçue pour encrypter et décoder des messages hautement confidentiels. Enigma était en mesure de produire des milliards de combinaisons différentes.

Les opérateurs - l'expéditeur comme le destinataire - utilisaient leurs machines de cryptage selon des paramètres identiques enregistrés dans des dictionnaires et constitués avant le début des opérations. Pour pouvoir décoder les messages issus d'Énigma, les cryptologues devaient donc connaître ces pré-réglages.

Afin de parvenir à décoder les messages ennemis, les cryptologues du Betchley Park utilisèrent une méthode appelée 'indice de coïncidence Friedman' - qui s'appuyait sur les erreurs et les actions répétitives des opérateurs allemands. Ils parvirent ainsi à repérer divers indices dans les codes ennemis et à identifier certaines failles de sécurité.

Les mathématiciens de Bletchley Park développèrent ainsi une machine cryptologique qui identifiait les mots et phrases répétitives dans les messages et aidait à deviner le sens des parties plus courtes des messages.

Les cryptologues britanniques purent ainsi décrypter un grand nombre de messages chiffrés à l'aide d'Enigma, qui à l’époque était réputée comme inviolable. Ils parvinrent aussi à déchiffrer les informations échangées par le haut commandement allemand (les machines Lorenz SZ 40 et Lorenz 42) et mais aussi les messages issus des machines de codage italiennes et japonaises.

Les informations ainsi obtenues par le Bentchley Park furent décisives : il a été estimé que le conflit en Europe aurait été écourté de deux ans grâce à ce décodage des messages secrets allemands.

Le pacte secret de 1947

Suite à la collaboration avec la Grande-Bretagne durant la 2ème guerre mondiale, un pacte secret, UKUSA[1], est signé en 1947[2] en vue de poursuivre la collaboration sur les écoutes. La philosophie d’un tel accord est clair : ‘être en mesure de déchiffrer les communications de pays ennemis’ Trois autres nations anglophones se joignent à ce pacte : le Canada, l'Australie et la Nouvelle-Zélande[3].

La 2ème guerre mondiale s’est achevée et, au sortir des accords de Yalta, les USA, l’Angleterre et l’Union Soviétique se sont partagés le monde. Si les nazis sont anéantis, le nouvel ennemi est clairement désigné : le bloc soviétique, d’obédience communiste.

Le 13 août 1948, l’Amérique connaît un épisode douloureux qui sera connu par la suite comme le ‘Black Friday’. Cette année là, Staline a décrété le blocage de toutes les communications (y compris celui des autoroutes et des trains) avec Berlin. Les Américains et les Britanniques ont réussi à contourner ce blocus en empruntant la voie aérienne.

Le 13 août, le général de l’US Air Force, William Tunner voyage jusqu’à Berlin en vue de décerner une médaille aux pilotes qui ont ainsi bravé le blocus. Or, au moment où son avion atterrit, il prend feu. Bien qu’il s’en sorte sain et sauf, William Tunner en tire une forte humiliation. Avant tout, à partir de ce moment, un constat s’impose : les actions américaines de décryptage n’ont plus d’impact. Les soviétiques ont fait évoluer leur système de chiffrement. À la traîne, le renseignement américano-britannique n’a pas vu venir cette évolution et peine à rattraper son retour.

S’il en est ainsi, estiment certains membres du gouvernements, c’est parce que l’Amérique souffre d’un problème de coordination au niveau du renseignement. Ses forces armées sont triples :

. Air Force (aviation),

. Navy (marine),

. Army (forces terrestres).

Or chacune de ces forces dispose ses propres cryptologues. Plusieurs membres du Congrès militent alors pour une unification de cette activité. Malgré une vive opposition, notamment au sein de l’Air Force, leur message est finalement entendu.

Le 20 mai 1949, un département est établi au sein du Ministère de la Défense des USA, l’AFSA (Armed Forces Security Agency – Agence de sécurité des forces armées). Il est placé sous les ordres du Comité des chefs d’États-majors interarmées (Joint Chiefs of Staff) lequel regroupe les membres les plus hauts gradés des Forces armées américaines. Son siège est établi à Kirtland dans le Nouveau Mexique.

L’AFSA récupère les quatre cinquième du personnel affecté à la cryptologie dans l'Army comme dans la Navy. Pourtant, ses dirigeants peinent à obtenir la collaboration effective du service de cryptologie de l’Air Force qui continue d’agir de manière indépendante. Là n’est pas tout : les décisions générales de l'AFSA nécessitent d’être votées à l'unanimité par les divers services, ce qui conduit à des situations de blocage.

L’analyse des communications soviétiques mobilise bientôt plus de la moitié du personnel de l’AFSA. Pourtant, son efficacité demeure faible, du fait de son manque de pouvoir effectif.

Création de la NSA

Le 24 octobre 1952, le président américain Harry Truman a reçu sur son bureau un mémo top secret intitulé Communications Intelligence Activities (Activité de Renseignement sur les Communications), qui résume l’ampleur de la situation et prône l’établissement d’une nouvelle agence, avec des moyens appropriés à l’enjeu.

Exit l’AFSA. La NSA est officiellement créée par décret le 4 novembre 1952. À sa tête, Harry Truman a placé un haut gradé de l'armée, Ralph J. Canine. NSA est l’abréviation de National Security Agency – agence de sécurité nationale.

À la différence de la CIA, qui a été mise sur pied en 1947 de façon officielle et publique, la création de la NSA a été opérée de manière secrète. Seul un très petit nombre de militaires sont au courant de son existence.

Ce n’est qu’en 1957 que l’existence de la NSA est officiellement reconnue par le gouvernement. Toutefois, ses objectifs et prérogatives ne sont pas divulguées et demeurent couvertes par le secret défense. Elle y gagne un surnom que lui affublent les journalistes : « No Such Agency » (« Cette agence n'existe pas »). D’autres affirment que NSA signifieraient : « Never Say Anything » (« Ne dites jamais rien »).

La coopération secrète avec les 4 alliés que sont la Grande Bretagne, le Canada, l’Australie et la Nouvelle Zélande se poursuit de plus belle.

Le quartier général de la NSA est installé à Fort Mead dans le Maryland, non loin de Washington. Autour d’un immense Q.G, s’étendent une soixantaine de bâtiments, formant l’équivalent d’une petite ville. La NSA reprend au passage un programme initié en août 1945 : le project Shamrock qui vise à capter et enregistrer toutes les communications téléphoniques et les télégrammes entrant et sortant des USA.

Très vite, la NSA s’assure le concours des plus grandes entreprises de télécommunications des USA : RCA, ITT, Western Union. Tous les jours, ces opérateurs fournissent à l’agence des copies de tous les télégrammes échangés sur le sol américain.

Au fil des années, la NSA recrute les plus grands mathématiciens et linguistes du monde, mais aussi des informaticiens, des ingénieurs, des spécialistes du chiffrement. Assez tôt, pour des besoins de sécurité, l’agence en vient à développer ses propres puces électroniques.

Quid des rapports entre la CIA et la NSA ? Les deux agences fonctionnent en coordination. Là où la CIA intervient sur le terrain, la NSA traite ce qui relève des télécommunications et transmet diverses informations à la CIA afin de l’assiste dans ses opérations.

Echelon

Au début des années 70, la NSA monte d’un cran. Un nouveau programme est mis en place, toujours avec le concours de la Grande Bretagne (et des trois autres alliées que sont le Canada, l'Australie et la Nouvelle-Zélande) pareillement équipés de centresd’écoute : Echelon – nom de code P415

Cette fois, l’objectif posé est d’intercepter, à très grande échelle, les communications transitant par les satellites commerciaux disposés autour de la Terre. Des signaux qui circulent librement et ne sont aucunement chiffrés. Et oui… Les communications sont diffusées telles quelles, à la merci de toute organisation qui disposerait du matériel à même de les happer.

Avec les équipements adéquats, il est possible de capter et d’analyser tous les signaux radiofréquences que les satellites renvoient vers la Terre. Pour ce faire, la NSA utilise des ‘radômes’, d’immenses boules blanches qui ressemblent à de gigantesques balles de golf, à l'intérieur desquelles se trouvent des antennes. Radôme est une contraction de radar et de dôme : il s’agit de dômes abritant des antennes radars. La présence des grandes boules est simple : elle vise à cacher l’orientation de ces antennes – en clair, à dissimuler qu’un satellite particulier fait l’objet d’un espionnage.

Les antennes permettent de capter l'ensemble des communications ainsi relayées par les satellites commerciaux. La répartition des radômes sur les 5 pays associés dans l’accord UKUSA, surnommés les ‘Five Eyes’ (Cinq Yeux), facilite une surveillance à l’échelle mondiale. Les agences participant au programme Echelon sont ainsi :

- Aux USA, la NSA

- En Grande Bretagne, le G.C.H.Q (Government Communications and HeadQuarters)

- Au Canada, le C.S.E (Communications Security Establishment).

- En Australie, le D.S.D (Defense Signals Directorate)

- En Nouvelle Zélande, le G.C.S.B (Government Communications Security Bureau)

Officiellement, un tel captage qui inclut les conversations privées des simples citoyens est illégal, au regard des lois locales.

Il est à noter que la toute première station d’interception Echelon a été construite en Angleterre, en Cornouailles, au début des années 70. Elle n’abritait alors que 2 paraboles. Elle est toujours en activité aujourd’hui et cible plus d’une vingtaine de satellites.

La NSA a également réalisé qu’un grand nombre des communications relayées d’un satellite à un autre se perdaient dans l’espace. Il suffit donc de placer un satellite au bon endroit pour intercepter toutes sortes de communications. À cet effet, plusieurs agences d’exploration de l’espace vont développer et peu à peu lancer des satellites à usage de la NSA[4]. Ils seront plus tard secondés par une nouvelle génération de satellites dotés d’antennes géantes et pouvant accomplir la même fonction – d’un coût estimé à un milliard de dollars.

Les câbles sous marins qui véhiculent des communications à travers l’Atlantique font également l’objet d’un captage magnétique. À cet effet, la NSA se dote d’énormes moyens matériels, techniques et technologiques: des navires de surface d’interception, des sous-marins poseurs de système d’écoute sur le câble transatlantique et des satellites espions.

Ainsi donc, dès les années 70, Echelon démarre un énorme travail de captage et stockage des télécommunications, d’immenses ordinateurs étant mis à disposition pour conserver le tout.

Le réseau d’ordinateurs mis en place par la NSA porte un nom : Dictionary. À partir du moment où un opérateur introduit le n° de téléphone de la personne qu’il faudrait espionner, les ordinateurs vont opérer la recherche, un peu comme le fera Google vingt ans plus tard. Là n’est pas tout : si des personnes, au cours d’une conversation, prononcent certains mots clés répertoriés par le dictionnaire, ils deviennent alors une cible d’espionnage. Plus tard, suite à l’essor d’Internet, cet algorithme sera appliqué aux messages électroniques.

Très tôt, des algoritmes de reconnaissance vocale sont développés afin qu’il soit possible d’identifier précisément les phrases prononcées par un invididu donné.

Premières révélations

Suite à l’affaire du Watergate, qui éclate en 1972, certains journalistes d’investigation commencent à s’intéresser aux travaux des services secrets. Ils découvrent ainsi l’existence du projet Shamrock qui a démarré en 1945 et aussi d’un projet similaire, Minaret, qui pour sa part, a démarré en 1967.

La commission Church que nomme le Sénat découvre ainsi que durant près de trente ans, la NSA examinait chaque mois quelques 150 000 transcriptions de télégrammes, gracieusement fournis par les opérateurs RCA, ITT et Western Union.

Si l’opération Minaret a démarré en 1967, c’est parce que à cette époque, les mouvements de protestation contre la guerre du Vietnam se se sont activement développés. De ce fait, les pacifistes, les activistes tels que l’actrice Jane Fonda et autres trublions militant pour l’égalité des droits civiques comme Martin Luther King ou encore des organisations comme Greenpeace ou Amnesty International ont fait l’objet d’une écoute assidue.

Ce qui paraît incroyable alors, c’est que la NSA a ainsi violé le 4ème amendement de la Constitution Américaine qui garantit le droit à la vie privée de ses citoyens.

À la suite des enquêtes menées par le Congrès dans le sillage du Watergate, les opérations Shamrock et Minaret sont annulées. Le public peut soupirer. En réalité, le programme Echelon, pour sa part, continue de plus belle.

Dès 1983, un journaliste américain, James Bamford écrit un livre de plus de 600 pages, The Puzzle Palace, où il livre une histoire extrêmement détaillée de la NSA.

Le livre de Bramford révèle énormément de faits, amenant même à se demander de quelle façon il a pu réunir autant d’informations. Il raconte que les employés de la NSA sont tenus au secret, y compris en interne : si l’un d’eux demande à un autre quelle est sa nationalité, il ne répondra pas. Ces mêmes employés sont encouragés à se marier entre eux et n’avoir que peu de contacts sociaux. Les soins médicaux leurs sont prodigués par des docteurs internes à l’agence.

Par ailleurs, de sa par son rôle central dans UKUSA, la NSA forme les agents des services alliés sur les techniques qu’elle a pu développer dans la collecte d’informations. La NSA place également certains de ses cadres dans ces mêmes agences de renseignement étrangères – mais parfois à l’insu du gouvernement de ces nations. Bramford explique aussi que ces mêmes pays alliés, en échange de leur coopération, n’obtiennent que les informations qu’ils veulent bien demander à la NSA. Cela concerne aussi les données locales [JB1] . Par exemple, la base Echelon située à Perth, la capitale de l’Australie (sur la côte Ouest de ce continent) renvoit l’immense majorité des informations recueillies sur son sol à la NSA mais n’y a pas accès elle-même (à moins d’envoyer une requête particulière au siège de Fort Meade).

Certains agents ont pour mission d’utiliser l’ambassade américaine présente dans une capitale afin de mettre sur pied un plan qui va permettre d’espionnage des communications qui transitent à l’extérieur de ce bâtiment notamment dans les Parlements, dans le bureau du Premier Ministre, d’autres ambassades... Habituellement, une antenne particulière est installée, camouflée sur le toit de l’ambassade et le système d’écoute est installé dans une pièce, mais parfois aussi sur un étage entier. À l’ambassade américaine de Paris même, un équipement hautement sophistiqué est mis à contribution - l’ensemble de ce matériel en provenance des Etats-Unis arrive dans les capitales par valises diplomatiques

Des personnalités aussi éminentes que Lady Di, la Reine d’Angleterre ou même le Pape font l’objet d’une écoute.

S’il énumère dans le détail les capacités informatiques, le budget de Recherche et Développement à nul autre pareil de l’agence, le livre de Bamford révèle aussi quelques faits étonnants : la NSA élimine chaque année des millions de documents ultra-secrets, les transformant en pâte à papier, laquelle est alors vendue à des sociétés de pizza pour servir de carton d’emballage. Cette activité leur rapporte des dizaines de milliers de dollars.

Durant cette même année 1983, un mini-scandale éclate. Deux ministres de Margaret Thatcher qui dirige alors l’Angleterre ont fait l’objet d’écoute. Officiellement, la loi n’a pas été violée : ce n’est pas le G.C.H.Q britannique qui a opéré l’espionnage, mais le C.S.E canadien. Toutefois, ces cassettes ont ensuite été transmises au G.C.H.Q. La question est alors posée : Margaret Thatcher a-t-elle demandé à l’allié canadien d’effectuer ce sale boulot ?

Dans le magazine New Statesman du 12 août 1988, un journaliste britannique spécialisé dans tout ce qui relève de l’espionnage, Duncan Campbell, dévoile l’existence d’Echelon. Déjà à cette époque, il révèle que ce programme vise à surveiller toutes les communications venant et arrivant en Grande-Bretagne, étant entendu que cette surveillance se fasse au profit de l’intérêt national ou favorise l’économie britannique. Pourtant, à cette époque, fort peu de gens portent alors une quelconque attention à l’articles.

Les années 90 et l’espionnage commercial

Au début des années 90, la perestroika est passée par là. La guerre froide appartient au passé. L’Union Soviétique a abandonné le communisme et les relations avec les pays occidentaux se sont détendues. Pourtant, l’espionnage continue encore et toujours, notamment envers des pays comme la France ou le Japon. À quelles fins ? La guerre économique.

L’espionnage de la France n’est pas nouveau en soi. Selon Nicky Hager, spécialiste du réseau Echelon dès le début des années 1980, un tiers du travail des services Néo-Zélandais a servi à cibler la France et ce, durant une quinzaine années. La surveillance concernait la Nouvelle Calédonie et le programme nucléaire français. Une section de leur service était composée de francophones car l’Angleterre et les Etats-Unis souhaitaient avoir des informations sur le programme nucléaire français.

Bill Clinton, qui prend le pouvoir en 1993 est déterminé à remettre sur pied l’économie américaine. Or, de nombreux contrats juteux se jouent désormais à l’échelle mondiale. Il est alors décidé que tout ce qui pourra être mis en œuvre pour soutenir les grandes entreprises américains se doit d’être mis à contribution. Désormais, les ennemis ont pour nom Airbus, Thomson, Alcatel, Dassault… À tort ou à raison, le bruit court à Washington que des entreprises françaises useraient de pratiques déloyales (en clair : de pots-de-vin) pour décrocher certains contrats. Que le fait soit avéré ou non, il paraît autoriser une attitude plus combative de la part de l’administration Clinton et des agences de renseignements qui lui répondent.

En 1994 un énorme contrat est remporté par Boeing : la fourniture d’une flotte à Saudi Arabian Airlines. Pourtant, le Premier Ministre d’alors, Edouard Balladur était quasi certain qu’Airbus était sur le point de décrocher l’affaire. 20 ans plus tard, les révélations de Edward Snowden – voir chapitre 7 – amèneront à découvrir que les conversations entre Edouard Balladur avec les hauts cadres d’Airbus ont fait l’objet d’écoutes. Dans quelles mesures les informations ainsi captées ont-elles pu aider Boeing a remporter le contrat avec l’Arabie Saoudite ? Nul ne peut l’affirmer.

Dans un reportage, Duncan Campbell va livrer son jugement sur la chose :

« La NSA ne livre pas officiellement son rapport à des entreprises américaines comme Boeing. Elle en réfère à la C.I.A. Les informations ainsi centralisées sont transmises au Département du Commerce où une section spéciale de la C.I.A. les récupère. Ces informations peuvent alors être utilisées pour remporter des contrats. »

Au sein du gouvernement, Bill Clinton a institué une War Room dont l’objectif est de soutenir les entreprises américaines dans leurs exportations. À la fin septembre 1994, on estime que 70 contrats majeurs ont été signés, soit une valeur de 17 milliards de dollars gagnés à l’exportation. Quelques avis émanant indirectement de la NSA auraient bien pu y contribuer, comme l’explique Duncan Campbell.

« Ils vont leur dire : ici au gouvernement, nous avons bien réfléchi. Nous pensons que si vous baissez un peu le montant, vous avez des chances de remporter ce contrat. »

En 1994, le Brésil lance un appel d’offres autour d’un projet baptisé SIVAM en vue d’assurer la couverture radar de la forêt Amazonienne. À la clé : 1,4 milliards de dollars. Le français Thomson se retrouve en concurrence avec l’américain Raytheon.

Un an plus tard, en février 1995, de curieux articles apparaissent dans la presse américaine, laissant entendre que Thomson aurait tenté de corrompre des fonctionnaires brésiliens et que la CIA aurait déjoué ces tentatives. Il résulte de cette campagne que Raytheon décroche finalement le marché. Pourtant, quelques mois plus tard, la presse brésilienne va révéler l’envers du décor : Raytheon a falsifié son offre, commis de nombreuses irrégularités et c’est cette société américaine qui a corrompu des fonctionnaires brésiliens. Plus troublant, il s’avère aussi que Raytheon est l’une des entreprises qui participe à la construction d’Echelon en développe les antennes paraboliques pour la NSA !

1998 : le rapport européen sur Echelon

C’est au début de l’année 1998 que les eurodéputés ont été sensibilisés sur la menace que représente Echelon suite à un rapport adressé par un dénommé Steve Wright.

Steve Wright est membre d’OMEGA, une association de Manchester qui tente de défendre les droits des citoyens britanniques. Dans son rapport, il explique que grâce au programme Echelon, les courriers électroniques, les conversations téléphoniques comme les fax sont relayés au Quartier Général de la NSA à Fort Meade. Il indique aussi que parmi les cibles, figurent non seulement des membres du gouvernement mais des entreprises commerciales. Dans ce même rapport, il expose ce qui peut alors paraître ahurissant : la plus grande station d’écoute du monde se trouve à Menwith Hill, dans le Comté du Yorkshire au nord de l’Angleterre. Cette station pointe ses oreilles vers l’Europe dont elle espionne les communications, mais aussi vers les pays de l’ex bloc soviétique.

Le Parlement Européen commande alors un état des lieux plus détaillé au journaliste britannique Duncan Campbell. Ce dernier rédige alors un rapport qui va mettre les pays de l’Union Européenne en état de choc : Interception Capabilities – 2000 (Les capacités d’interception – 2000). Il y aborde notamment la question de l’espionnage économique.

Sur la télévision britannique, Campbell résume le fruit de ses recherches :

« Ils [les responsables du programme Echelon] gèrent un système totalement intégré de surveillance mondiale. Tous les pays participants au programme recueillent des informations et les envoient automatiquement aux services secrets américains. Durant des années, ce réseau de communications électroniques a été plus important qu’Internet. Encore aujourd’hui, il est gigantesque. Il recueille des millions de message à chaque heure, il les analyse et diffuse les résultats autour du monde. »

À l’époque où Duncan Campbell rédige son rapport, la NSA emploie 38 000 personnes et dispose d’un budget de 3,6 milliards de dollars.

Il s’ensuit de vastes débats au Parlement Européen mais qui n’aboutissent à aucune décision pratique[5].

Le débat du gouvernement français sur Echelon

Le 13 avril 1998, le député socialiste George Sarre adresse une question écrite au Ministre des Affaires Etrangères, l’affable Hubert Védrine. Il souhaite l’interpeller relativement aux activités du réseau Échelon. Est-il bien normal que la France fasse l’objet d’une surveillance et d'une interception de ses télécommunications d’autant qu’il apparaît que quelques contrats juteux ont été perdus. ?

Il faut laisser le temps au temps aurait dit jadis, avec un sourire en coin, l’ancien président Mitterrand. Il demeure qu’il faut attendre le 2 novembre 1998 pour que Mr Hubert Védrine adresse sa réponse à George Sarre. Curieusement, s’il mentionne clairement l’existence d’un conflit d’interêts, la réponse du ministre fait l’impasse sur le détriment commercial qui en découle et surtout, la question pour le moins ambiguë de la collaboration des britanniques à Echelon, mais aussi de l’Allemagne, qui accueille également sur son sol une base d’interception (en Bavière à Bad Aibling), étant entendu que ces deux bases alimentent les ordinateurs d’Echelon.

Un mois plus tard, le 7 décembre, George Sarre monte publiquement au créneau depuis son banc de l’Assemblée et revient sur l’affaire. Et de poser la question :

« Quel est ce type d’espionnage ? Quels sont les entreprises françaises qui en ont le plus pâti ? Je vous citerais par exemple Thomson, je vous citerais par exemple Airbus. Evidemment, ce ne sont que quelques cas isolés. Mais c’est une affaire que je considère pour ma part comme énorme. »

Elizabeth Guigou, la ministre de la Justice avec de faux airs de Kim Basinger renchérit :

« Il semble en effet que ce réseau soit détourné à des fins d’espionnage économique et de veille concurrentielle et par conséquent, ceci appelle de notre part, une particulière vigilance. »

Un député européen, Thierry Jean-Pierre dépose une plainte auprès du procureur de la République de Paris. L’intéressé s’est fait connaître quelques années plus tôt en tant que juge d’une affaire, Urba-Graco, qui a éclaboussé le Parti Socialiste. L’enquête qu’il a mené visait à démontrer que cette société, officiellement un bureau d'études du PS, aurait alimenté les caisses du Parti Socialiste. Par la suite, de par son amitié avec un franc-tireur situé sur la droite de l’échiquier politique, Philippe de Villiers, Thierry Jean-Pierre est devenu député européen sur la liste de ce dernier dès 1994, puis réélu en 1999.

C’est le 2 mai 1999 que Thierry Jean-Pierre a écrit à Jean-Pierre Dintilhac, procureur de la République. Il a souhaité l’informer des « atteintes à la vie privée et aux intérêts liés au commerce ainsi qu'aux entreprises, voire aux intérêts supérieurs de la nation » dus à la coopération du voisin britannique dans Echelon.

Entre temps, le sénateur Xavier de Villepin, en mars 2000, a attiré l’attention du ministre des affaires étrangères sur les écoutes des milieux d’affaires européens par le système Echelon. Le même mois, un membre du Parti Socialiste qui va plus tard faire sécession avec fracas, Jean-Luc Mélenchon, a demandé des explications sur les informations que le rapport européen a donné sur les activités de la NSA. Il a demandé à connaitre les démarches entreprises par le gouvernement français vis-vis du gouvernement américain.

Le Ministère des Affaires Etrangères a apporté la réponse suivante – telle que publiée dans le Journal Officiel du Sénat le 6 avril 2000 :

« Le réseau Echelon de surveillance et d'interception globale des télécommunications à l'échelle mondiale a été constitué à l'origine pour des raisons de sécurité militaire. »

« Selon deux rapports examinés par le Parlement européen (rapports Stoa et Campbell), il serait utilisé aujourd'hui à des fins d'espionnage économique et de veille concurrentielle au profit des entreprises anglo-saxonnes. »

« Un tel détournement d'objectif constitue un sujet de préoccupation majeur pour le Gouvernement français. »

« Les possibilités d'espionnage économique sont d'ailleurs démultipliées par les lacunes existantes en matière de sécurisation des échanges de données sur les réseaux d'information. »

« Pour se prémunir de tels risques, le Gouvernement a pris plusieurs mesures visant à protéger les entreprises et les particuliers en encourageant le développement de moyens permettant de répondre aux besoins de confidentialité et d'intégrité des systèmes d'information. »

« Le Premier ministre a ainsi annoncé, lors du comité interministériel du 19 janvier 1999, une modification du cadre législatif français en matière de cryptologie visant à offrir une liberté complète dans l'utilisation des moyens de chiffrement. Plusieurs décrets sont venus concrétiser cette annonce et libéraliser les produits de chiffrement utilisant des clés jusqu'à 128 bits. Les entreprises ou les particuliers peuvent ainsi accéder à des produits de sécurisation puissants. »

Dans cette même réponse, le Ministère des Affaires Etrangères annonce également l’établissement d’un centre de ‘veille, prévention et secours’, visant à faire face aux attaques informatiques par le biais d’une veille technologique. Il conclut en certifiant que des négociations internationales ont été engagées pour remédier à la situation.

Avec le recul, toutes ces belles déclarations semblent n’avoir été que des formules courtoises visant à apaiser les inquiétudes des parlementaires, sans effet réel. De toute façon, que peut vraiment faire la France ? Yves Bonnet, ancien directeur de la D.S.T. de 1982 à 1985, témoignait déjà au début des années 2000 dans un reportage télévisé que rien ne pourrait se concrétiser faute d’agir à l’échelle européenne.

« Il faut que nous les ayons les moyens de pouvoir intercepter les américains comme eux ont les moyens de nous intercepter. À ce moment, ils nous prendront au sérieux et discuteront. On aboutira à un accord. Aussi longtemps que nous n’aurons une capacité équivalente à la leur, ils rigoleront… »

Et d’ailleurs, notre pays n’écoute-t-il pas lui aussi, même si l’échelle n’est pas comparable, les communications d’autres pays depuis des bases de la Dordogne ou de Korou en Guyane ?

Il faut attendre juillet 2000 pour le procureur de la République réagisse enfin à la plainte du député européen Thierry Jean-Pierre, mais pas de manière ultra-énergique. Il saisit alors la Direction de la surveillance du territoire (DST), soit le contre-espionnage français afin que soit menée une « enquête préliminaire » sur le programme Échelon. Cette enquête française sera pourtant classée sans suite en juillet 2001.

L’Europe pour sa part, débat depuis des mois sur le sujet, mais rien n’avance réellement. En juillet 2000, le Parlement Européen décide qu’une commission d’enquête va être formée à propos d’Echelon. Les mois passent, tandis que l’on attend son verdict. Au mois de mai 2001, les membres de la commission se livreront même à un voyage à Washington, qui inclut une entrevue avec le directeur de la NSA. Pourtant, ce rendez-vous est annulé à la dernière minute.

Le Président de la Commission Echelon, le portugais Carlos Coelho apparaît plutôt fâché par cette fin de non recevoir. Il déclare publiquement :

« Le fait qu’ils aient annulé au tout dernier moment des réunions prévues de longue date ne fait que renforcer notre degré de suspicion. »

Dans les faits, la commission d’enquête européenne n’a pas obtenu de pouvoir particulier – un refrain connu.

Finalement, en septembre 2001, la Commission Européenne adopte une résolution visant à inciter la Grande Bretagne comme l’Allemagne à respecter… la convention relative aux Droits de l’Homme. Quid d’Echelon ? Passé aux oublittes.

Rétrospectivement, il paraîtra stupéfiant qu’une telle surveillance ait ainsi pu se produire sans susciter davantage de protestations… Et que les relations avec la Grande Bretagne de Tony Blair aient pu se poursuivre en bonne entente.

Septembre 2001 est pourtant une date clé. L’écoute pratiquée avec Echelon paraîtra bientôt maigre en prévision de ce qui se prépare....



[1] Abréviation de United Kingdom – United States of America (Royaume Uni – États-Unis d’Amérique)

[2] UKUSA va permettre de de développer une nouvelle forme de renseignement, le COMINT (communications intelligence) complémentaire à d’autres programmes : HUMINT (renseignements d’origine humaine) SIGINT (signal intelligence) renseignements d’origine électronique et RADAINT (radar intelligence).

[3] L’opération, du nom de Venona, a été rendue publique en 1995 – elle a pris fin en 1980.

[4] Les plus connus seront lancés dans les années 90 : Mercury 1 pour l’interception des communications (1994), Trimpet 1 pour l’interception des téléphones portables et fréquences radios (1994) et Orion 1 pour l’interception des télécommunications (1995).

[5] Campbell a par la suite rédigé un rapport à la demande d’un groupe de travail de l’Union Européenne, le STOA (Scientific and Technological Options Assessments). Le titre de son rapport : Interception Capabilities 2000 (soit : Etat des techniques d’écoutes en l’an 2000). Il traitait en détail d’ECHELON.



Daniel Ichbiah site Web


Site Web de l'écrivain Daniel Ichbiah  

Daniel Ichbiah a été trois fois n°1 du Classement Général des livres sur Amazon ou Apple Store.
Avec :


eBooks de Daniel Ichbiah