0

Histoire du renseignement américain

De la « Communication Intelligence » à la NSA

Le renseignement d’origine électromagnétique COMINT ou (Communication Intelligence) est l’écoute des communications transitant via les ondes, afin d’intercepter les communications étrangères, par l’interception (vocale ou textuelle), de canaux signalétiques et la surveillance des communications amicales, à l’exception des diffuseurs et des émissions de télévision.

Ce type de renseignement (ROEM) doit être distingué des interceptions de communications, telles que les écoutes téléphoniques pratiquées par la police et placées sous la supervision de l’autorité judiciaire. Le ROEM n’est pas soumis au contrôle des instances judiciaires et ne recherche pas forcément des criminels supposés.

Trois phases permettent d’obtenir ces renseignements. Il faut identifier l’information demandée par les consommateurs et cette phase s’intitule la planification. Ensuite il faut accéder aux données et les collecter. Enfin la dernière phase est le traitement des données, qui permet de les diffuser aux consommateurs intéressés, tels que les ministères. C’est de l’intelligence économique puisqu’il s’agit d’établir une stratégie, de rechercher et collecter l’information, et enfin de la traiter pour la diffuser. On retrouve les étapes du processus d’une veille, ce qui permet d’établir une stratégie défensive ou offensive, pour  attaquer l’ennemi ou se protéger des attaques sur son territoire. Cette collecte de COMINT ne peut avoir lieu qu’avec l’accès aux infrastructures de télécommunications, via la complicité des opérateurs contraints ou non.

Le COMINT permet de déceler l’émetteur et les receveurs, les lieux où sont transmis les signaux, la fonction organisationnelle du transmetteur, le temps et la durée de la transmission, les fréquences et les autres caractéristiques techniques de leur transmission.

Le but est de décrypter la transmission, mais ce n’est parfois pas possible. Les moyens utilisés pour y parvenir, sont la transmission de l’interception d’un texte clair transmis à l’origine ou à travers la cryptologie. La technique classique de cryptanalyste consiste à déchiffrer un message ayant été chiffré sans posséder la clé de chiffrement, notamment avec des exemplaires chiffrés des messages. Ainsi, le cryptanalyste peut faire des hypothèses sur les messages originaux qu’il ne possède pas. Il peut aussi posséder des messages chiffrés et demander la version de certains de ces messages pour mener l’attaque.

Par ailleurs, cette stratégie permet de détecter si le signal n’est pas une diffusion générale et si les adresses sont accessibles via le message, pouvant donner des informations sur l’emplacement et les caractéristiques des signaux du répondeur.

Combiné à la radiogoniométrie, l’analyse de trafic et l’exploitation du texte diffusé en clair (non chiffré), le COMINT fournit énormément de renseignements. Pendant la guerre, le COMINT fut d’une extrême importance. Il était nécessaire de maintenir le secret pour que l’ennemi ne sache pas que ses codes étaient décryptés ; ainsi la circulation des informations issues du COMINT fut limitée. D’importances ressources humaines et matérielles  ont été concentrées pour attaquer des systèmes de chiffrage complexes.

COMINT est une sous-catégorie de signaux d’intelligence ou SIGINT. C’est le processus d’interception des signaux électromagnétiques, par le moyen des ondes radiophoniques et téléphoniques, des émissions d’ondes faites par un radar ou par des instruments de télémétrie.

[1]http://www.faqs.org/espionage/Se-Sp/SIGINT-Signals-Intelligence.html

[2]http://www.crashdebug.fr/index.php/dossiers/1278-le-renseignement-dorigine-electromagnetique

Des origines à l’actuelle National Security Agency

Au cours de la Seconde Guerre mondiale, le renseignement d’origine électromagnétique joua un rôle important dans la conduite de la guerre des Etats Unis

Peu avant la fin de la guerre, un Target Intelligence Comittee (TICOM) fut chargé de déterminer quelles avaient été les performances des services cryptographiques des pays de l’Axe, et d’éviter que de tels moyens engagés ne soient reproduits par des personnes non autorisées. Une de ses équipes trouva le personnel et le matériel d’un service allemand de décryptage qui avait réussi à intercepter les messages soviétiques du plus haut niveau transmis par un radiotélétype multiplexé dit « Russian Fish ». Cet outil est un système de télécommunications dans lequel deux téléscripteurs communiquent par une liaison radio. Un téléscripteur est un appareil permettant la génération et la réception de messages via des signaux électriques.

A la fin de la guerre, les services de cryptologie furent restructurés, avec de nombreuses suppressions d’emplois, lors de la capitulation japonaise en décembre 1945. Les effectifs restants eurent d’autres objectifs comme l’interception des communications soviétiques ou françaises. Le radiotélétype allemand est à la base des interceptions américaines ultérieures des radiotélétypes soviétiques, lors de la guerre froide.

Les éléments cryptologiques des services des forces armées américaines, de l’US Army et de l’US Navy, en coopération avec les britanniques, interceptèrent de nombreuses communications japonaises et allemandes pendant la seconde guerre mondiale. COMINT est le département de plusieurs services militaires et civils de l’armée américaine, comme notamment la NSA (National Security Agency) et l’INSCOM (Commande de sécurité et de renseignement de l’armée des Etats-Unis.

Le plus célèbre réseau SIGINT est le système Echelon, développé principalement par des États anglo-saxons dans le cadre du traité UKUSA de 1946, et connu du grand public depuis les années 1990.

Echelon est un nom de code utilisé pendant de nombreuses années par les services de renseignements des États-Unis pour désigner une base d’interception des satellites de télécommunications commerciaux. Par extension, le réseau Echelon désigne le système mondial d’interception des communications privées et publiques (SIGINT), élaboré par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande dans le cadre du traité UKUSA. Les services de renseignement des Etats ayant ratifié ce traité travaillent en collaboration.

À partir de 1946, les cryptologues américains et britanniques parvinrent à casser plusieurs systèmes de chiffrage soviétiques importants. Mais des changements dans les systèmes et procédures de chiffrages soviétiques furent apportés à partir de novembre 1947, et qui s’amplifièrent en 1948.

En 1947, l’Army et la Navy sont rejointes par une nouvelle armée, l’Air Force, qui crée son propre service cryptologique. Le Secrétaire de la Défense crée l’Agence de sécurité des forces armées le 20 mai 1949.

Le 24 octobre 1952, le président américain Harry S Truman signe un mémorandum classifié qui ordonne une réorganisation des activités d’interceptions des télécommunications. La NSA est formellement créée sur ordre du secrétaire de la Défense le 4 novembre 1952, pour succéder à l’AFSA.

Les services qui avaient précédé la NSA procédaient à des écoutes et des décryptages de communications codés. L’AFSA est réorganisée, en 1952, pour pouvoir travailler dans le domaine militaire et civil, ce qui donne naissance à la NSA.

La National Security Agency (NSA) est une agence gouvernementale du Département de la Défense des Etats Unis, responsable du renseignement d’origine électromagnétique et de la sécurisation des systèmes de communication et de traitement des données du gouvernement américain. Le quartier général de la NASA est à Forge George G.Meade dans l’Etat du Maryland. Avec un budget de 10.8 milliards de dollars, la NSA est la deuxième plus grande agence de renseignements des Etats-Unis.

Le Central Security Service (CSS) est une agence créée en 1972, dans le même bâtiment que la NSA, pour promouvoir la collaboration entre la NSA et les services cryptographiques des forces armées des Etats-Unis.

Le directeur actuel de la NSA et du CSS est Mickael S.Rogers, (amiral de l’US Navy), et son adjoint Richard Ledgett.

Les missions de la NSA sont définies par le Conseil de renseignement de la sécurité nationale

La NSA et le CSS ont deux missions : le renseignement d’origine électromagnétique et la sécurité des systèmes de communications et de traitement des données. Ils exploitent des réseaux informatiques pour obtenir un avantage de décision pour la nation ou les alliés américains.

Les agents de la NSA collectent, procèdent, diffusent les informations des signaux étrangers, à des fin de renseignement et de contre-espionnage, pour mener des opérations militaires. Cette agence lutte contre les réseaux terroristes, à l’étranger ou en déjouant les attaques terroristes sur son sol et celle de ses alliés, conformément aux lois américaines, à la protection de la vie privée et des libertés civiles.

Les agents de la NSA ont également pour mission d’empêcher les ennemis d’obtenir l’accès à des informations classées et sensibles concernant la sécurité nationale.

La stratégie de la NSA est d’avoir une main d’œuvre hautement qualifiée pour faire fonctionner et évoluer les outils et les systèmes cryptologiques mondiaux. La NSA protège et défend, améliore la performance et l’intégration de ses expertises de ses missions. Cette agence s’astreint à déchiffrer des signaux et à partager en toute sécurité par voie électronique les informations recueillies à la vitesse des réseaux d’information mondiaux. Elle améliore la sécurité des systèmes de sécurité nationaux, des opérations critiques et des informations sensibles

La NSA a pour éthique d’avoir un comportement irréprochable afin de protéger les intérêts de la sécurité nationale. Sa vision à long terme est d’entretenir une domination cryptologique mondiale par l’avantage de son réseau et une présence responsable.

On retrouve bien l’idée d’un réseau qui est bien présente en intelligence économique.

[1]http://fr.wikipedia.org/wiki/Edward_Snowden

[2]http://fr.wikipedia.org/wiki/PRISM_(programme_de_surveillance)

[3]http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order

[4]http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order

[5]http://blog.bee-ware.net/2013/09/19/nsa-des-activites-aux-consequences-multiples/

[6]http://www.bilan.ch/blaise-reymondin/mutations-digitales/laffaire-nsa-seme-le-doute-sur-la-protection-des-donnees

[7]http://www.europesolidaire.eu/article.php?article_id=1236

[8]http://clublinuxatomic.org/2014/06/20/la-surveillance-de-la-nsa-revelee-par-snowden-un-an-apres-on-recapitule/

[9]http://lexpansion.lexpress.fr/high-tech/les-operateurs-telecoms-allemands-espionnes-par-la-nsa_1575870.html

Julien SIMONNEAU, étudiant promotion 2014-2015 du M2 IESC

http://www.doyoubuzz.com/julien-simonneau

 

Admin M2 IESC

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *