Echelon

système mondial d'interception des communications privées et publiques, élaboré par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande

ECHELON est un nom de code utilisé pendant de nombreuses années par les services de renseignement des États-Unis pour désigner un réseau utilisé pour la surveillance et l'interception des télécommunications.

Station d'interception ROEM du réseau ECHELON située à Menwith Hill, au Royaume-Uni.

Par extension, le réseau ECHELON désigne l'ensemble des installations liées au renseignement d'origine électromagnétique (ROEM) et exploitées par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande dans le cadre du traité UKUSA. Le réseau est constitué de stations de surveillance situées sur les territoires des pays membres du traité, surnommés « Five Eyes », ainsi que dans certaines ambassades et bâtiments de guerre. Il intercepte les télécopies, les communications téléphoniques, les courriels et les métadonnées leur étant liées.

HistoireModifier

 
Carte des pays signataires d'UKUSA (en bleu).

Origines dans le traité UKUSAModifier

Le , les États-Unis et le Royaume-Uni, alors engagés dans la Seconde Guerre mondiale, signent un accord secret de coopération pour le partage de renseignement issu de l'interception des communications. Pour pérenniser cette entente au sortir de la guerre, ces deux pays signent le traité UKUSA (United Kingdom - United States Communications Intelligence Agreement) le . Ils sont rapidement rejoints par le Canada, l’Australie et la Nouvelle-Zélande[1],[2]. Des pays comme l'Allemagne de l'Ouest, le Danemark, la Norvège et la Turquie signent ensuite des traités de coopération de ROEM secrets avec les États-Unis, devenant des participants « tiers » du réseau[3].

Développement du réseauModifier

Dans un contexte de Guerre froide, les pays qui exploitent le réseau développent rapidement des outils plus performants, et au rayon d’action plus vaste. Au milieu des années 1970, la première station consacrée à l'interception des signaux transitant par les satellites de télécommunications commerciaux voit le jour aux États-Unis. Le personnel de la station de recherche de Yakima est composé d'agents de la National Security Agency et ses installations comprennent plusieurs antennes paraboliques, cachées par des radômes[3],[4].

De la même manière, de nombreuses autres stations sont construites un peu partout dans le monde, afin d'assurer une couverture géographique maximale au réseau ECHELON. Les rapports du Parlement européen et de l'Assemblée nationale française mentionnent les sites principaux utilisés pour la collecte de renseignements en provenance des satellites du consortium INTELSAT, puis plus tard INMARSAT[1],[2]. Les stations de Sugar Grove (États-Unis), Menwith Hill et Morwenstow (Royaume-Uni), Pine Gap (Australie), Wahopai (Nouvelle-Zélande) et Bad Aibling (Allemagne) sont notamment citées. Les accords exclusifs de partage des informations passés entre les États-Unis et certains pays permettent au réseau de couvrir l'ensemble des zones océaniques. Ils n’ont toutefois qu’une importance secondaire, les cinq principaux pays de cette coalition se partageant les informations recueillies, sélectionnant celles auxquelles peuvent accéder les autres États membres et décidant quelles personnes, entreprises, ou organisations politiques doivent être ciblées par les capacités du réseau.

Dévoilement du réseauModifier

Enquêtes de journalistesModifier

Le projet est resté totalement inconnu du grand public pendant plus de 40 ans. C'est en 1988 qu’un journaliste écossais, Duncan Campbell, dévoile l'ampleur du réseau, dans un article intitulé « Somebody's listening »[5],[6]. À l'époque, la publication ne fait pas grand bruit et les médias s'y intéressent peu. En 1996, parallèlement à la multiplication des affaires d'espionnage économique, le journaliste néo-zélandais Nicky Hager publie son livre Secret Power, détaillant la participation néo-zélandaise au réseau[7],[8].

En 1995, le gouvernement canadien reconnaît l'existence d'une collaboration internationale dans l'échange de renseignements extérieurs, suivi en mars 1999 par l'Australie qui affirme que son gouvernement « coopère effectivement avec des organisations équivalentes d'espionnage des signaux outre-mer sous l'égide de l'alliance UKUSA »[3]. Cinq ans plus tard, Jeffrey Richelson, auteur spécialisé et ancien membre de l'association National Security Archives de l’université George-Washington, publie seize documents déclassifiés par la NSA. Une note datée du précise la mission du centre de surveillance électronique de Sugar Grove en Virginie, et une autre, du , relate l’activation de certains centres d’interception sur les bases aériennes américaines[9],[8].

Rapports parlementairesModifier

À la suite de ces révélations, le Parlement européen demande au Science and Technology Options Assessment de collecter des informations sur l'existence du réseau ECHELON[10]. Un premier rapport est publié en 1997, qui alerte les pays d'Europe sur les possibilités d'une telle infrastructure. En 1999, une étude complète des moyens techniques et juridiques de protection contre cette forme d'espionnage électronique, notamment rédigée par Duncan Campbell, Franck Leprevost et Chris Elliot, est remise au Parlement. Ce second rapport met en évidence le détournement du réseau ECHELON à des fins d'espionnage économique[10].

En France, le 11 octobre 2000, la commission de la défense nationale soumet à l'Assemblée nationale un rapport sur les systèmes d'interception des télécommunications. Les conclusions, présentées par le rapporteur Arthur Paecht, indiquent qu'il existe bien un réseau nommé ECHELON, opérationnel et performant. Elles sont également exposées à la commission du Parlement européen le 28 novembre de la même année[11],[12].

En Belgique, le Comité permanent de Contrôle des services de renseignement et de sécurité (Comité permanent R) publie deux rapports sur les activités du réseau ECHELON en 1999. Une commission parlementaire italienne présente également un rapport au Parlement italien, concluant qu'il n'est pas possible d'affirmer avec certitude qu'il existe un réseau de ce type[11],[12].

ActivitésModifier

Agences liées au réseauModifier

Le réseau Echelon est géré conjointement par les agence dédiées au ROEM de chaque pays membre du UKUSA[1],[2] :

  • la NSA (National Security Agency), basée à Fort George G. Meade, Maryland, administratrice du réseau ;
  • le GCHQ (Government Communications Headquarters), basé à Cheltenham, au Royaume-Uni ;
  • le CSTC (Centre de la sécurité des télécommunications du Canada), basé à Ottawa, au Canada ;
  • l'ASD (Australian Signals Directorate), basé à Camberra, en Australie ;
  • le GCSB (Government Communications Security Bureau), basé à Wellington, en Nouvelle-Zélande.

Fonctionnement du réseauModifier

En plus des stations d'interception des satellites, la surveillance des câbles sous-marins est aussi mise en place. La partie la plus importante des télécommunications mondiales transitent par ces branchements intercontinentaux. Il s'agit d'un enjeu géopolitique majeur, et plusieurs stations ECHELON ont été construites à proximité des points de départ et d'arrivée des câbles. Grâce à un puissant réseau d’ordinateurs, l'infrastructure du réseau est capable de trier en fonction de certains termes les communications écrites et, à partir de l’intonation de la voix, les communications orales. Toutes les informations récoltées par le réseau ECHELON sont analysées au quartier général de la NSA à Fort George G. Meade (Maryland, États-Unis). Bien que plusieurs autres pays aient mis en place des systèmes similaires, comme Frenchelon en France, il reste aujourd’hui le plus puissant au monde. Ces réseaux peuvent être utilisés pour des actions militaires ou politiques.

Surveillance globaleModifier

Norvège, 2013Modifier

En 2013, à la suite des révélations d'Edward Snowden sur la surveillance globale exercée par la NSA, le journal Dagbladet publie une enquête qui met en évidence le rôle d'un site norvégien dans les écoutes de l'agence américaine. Les capacités de la station, située à Ringerike, auraient été utilisées pour la collecte des métadonnées relatives à 33,2 millions d'appels téléphoniques passés en Norvège sur une période allant du 10 décembre 2012 au 8 janvier 2013[13],[14]. Le même jour, les autorités norvégiennes soulignent l'inexactitude des informations parues dans le quotidien, expliquant que seuls des citoyens étrangers ont été ciblés par l'interception de ces télécommunications. L'ambassade des États-Unis à Oslo n'a pas commenté ces allégations, ne souhaitant pas s'exprimer sur les « cas individuels »[14],[15].

En 2018, le média The Intercept publie en ligne un document déclassifié dévoilant de nouvelles informations sur la relation des deux États en matière de renseignement d'origine électromagnétique[16],[17]. Débutée en 1952, cette collaboration aboutit à la construction de la station de Rengerike, opérationnelle depuis 2005. Une partie du personnel est employée par la NSA, et le matériel électronique directement importé des États-Unis.

Suisse, 2013Modifier

Le 27 octobre 2013, le magazine allemand Der Spiegel publie une enquête sur les installations de la mission américaine de Genève, qui s'appuie sur un des documents révélés par Snowden et le travail de Duncan Campbell. Situé sur les hauteurs du quartier diplomatique, le bâtiment abrite une unité du Special Collection Service (SCS) qui, selon le journaliste, permet à la NSA d'intercepter les communications électromagnétiques transitant par le siège européen des Nations Unies et l'ensemble des organisations basées dans cette zone[18],[19].

En 2015, après analyse de documents déclassifiés, la BBC expose les liens entre la NSA et l'entreprise Crypto AG, spécialisée dans le chiffrement et les communications cryptées. Des accords avec les services de renseignement américains et britanniques ont été conclus en 1956. La société, fondée par Boris Hagelin, accepte de fournir à ses clients des machines contenant une porte dérobée qui permettait à la NSA et au GCHQ d'accéder au messages chiffrés. Ainsi, à l'instar de la Suisse, plus de 130 pays sont concernés par ce dispositif[20],[21]. La société qui gère une partie des installations de la station de Loèche depuis 2002, dans le canton du Valais, est elle aussi soupçonnée de collusion avec la NSA. Verestar, autrefois Signalhorn, exploite la plus grande partie des antennes installées sur le site, les autres étant liées au réseau ROEM suisse, Onyx[22],[23].

Espionnage économiqueModifier

En 1994, des fax et des conversations téléphoniques relatives à un contrat commercial entre Airbus et la compagnie Saudi Arabian Airlines sont interceptées par la NSA et transmises à Boeing et McDonnel Douglas. Le constructeur américain McDonnel Douglas obtient le marché, évalué à 6 milliards de dollars[24]. La même année, un marché relatif à la surveillance par satellite de la forêt amazonienne est attribué à Thomson CSF et Alcatel après une offre de 1,4 milliard de dollars. Les détails de l'offre sont interceptés par la NSA et transmis à l'entreprise américaine Raytheon, qui, accusant la commission brésilienne de corruption et faisant pression, obtient la réattribution du marché[24],[25].

Lutte contre la criminalitéModifier

En 1993, l'interception d'une visioconférence entre José Ignacio López de Arriortua, un cadre de General Motors, et Volkswagen, a permis d'empêcher le constructeur allemand d'utiliser des documents confidentiels illégalement transmis par l'ingénieur. Transmis par la NSA au ministère public allemand, des extraits de l'échange ont conduit à l'ouverture d'une enquête, puis à la démission de López et sa condamnation par contumace en [24],[26]. En 2007, lors de l'enlèvement de Madeleine McCann au Portugal, l'agence Scotland Yard aurait eu recours au réseau ECHELON par l’intermédiaire du Government Communications Headquarters[27].

InstallationsModifier

 
Carte des stations ECHELON dans le monde.
 
Radômes abritant des antennes à la station de Bad Aibling, en Allemagne.
 
Radômes abritant des antennes à la station de Pine Gap, en Australie.

Principales stationsModifier

Station
(SIGAD)
Localisation Opérateur Autres informations
Station de recherche de Yakima (YRS) (USD-110)[28] près de Yakima, État de Washington NSA, AIA fermeture annoncée en 2013[29]
Station de Sugar Grove'"`UNIQ--nowiki-0000007F-QINU`"'4'"`UNIQ--nowiki-00000080-QINU`"' près de Sugar Grove, Virginie-Occidentale NSA, AIA terrain vendu en 2017[30]
Station de Elmendorf AFP près d'Anchorage, Alaska NSA, AIA
Station de Bad Aibling (USF-778)[28] près de Bad Aibling, Allemagne NSA, INSCOM
Station de Menwith Hill (USD-1000)[28] près de Harrogate, Royaume-Uni NSA, AIA, INSCOM, GCHQ opérationnelle depuis 1958
Station de Bude'"`UNIQ--nowiki-0000008B-QINU`"'4'"`UNIQ--nowiki-0000008C-QINU`"'
( CSO Morwenstow)
en Cornouailles, Royaume-Uni GCHQ
Station de Ayios Nikolaos (UKM-257)[28] Dhekelia, Chypre GCHQ
Station de Leitrim (CAF-97)[3] près d'Ottawa, Canada CSTC
Station de Pine Gap'"`UNIQ--nowiki-00000094-QINU`"'4'"`UNIQ--nowiki-00000095-QINU`"' (JDFPG) près d'Alice Springs, Australie ASD
Station de Shoal Bay'"`UNIQ--nowiki-00000097-QINU`"'4'"`UNIQ--nowiki-00000098-QINU`"' près de Darwin, Australie ASD
Station de Kojarena'"`UNIQ--nowiki-0000009A-QINU`"'4'"`UNIQ--nowiki-0000009B-QINU`"' (ADSCS) près de Geraldton, Australie ASD
Station de Waihopai (NZC-333)[28] près de Blenheim, Nouvelle-Zélande GCSB opérationnelle depuis 1991[31]
Station de Tangimoana (NZC-332)[28] Île du Nord, Nouvelle-Zélande GCSB

Autres stationsModifier

Contrôlées par la NSA et l'USAFModifier

Contrôlées par le GCHQModifier

Contrôlées par le CSTCModifier

Anciennes stationsModifier

  • Station de Sabana Seca, à Porto Rico, désaffectée en 1999 (contrôlée par la NSA)
  • Station de Chicksands, au Royaume-Uni, fermée en 1997 (contrôlée par l'USAF)
  • Station de Teufelsberg, en Allemagne, fermée en 1991 (contrôlée par la NSA)
  • Station de la base aérienne de Clark, aux Philippines, fermée en 1991 (contrôlée par l'USAF)
  • Station de Little Sai Wan, à Hong Kong, fermée en 1982 (contrôlée par le GCHQ)

CritiquesModifier

Women Peace Camp à Menwith HillModifier

RAF Menwith Hill (Field Station F83), dans le Yorkshire, au Royaume-Uni, est une station du réseau ECHELON dans laquelle près de 2 000 personnes travaillent, dont plus de 1 200 Américains. Ses missions sont la collecte et le traitement des données issues des communications militaires et civiles[3],[4]. Depuis au moins 1975, l'agence britannique Post Office Telecom, devenue British Telecom (BT), dévie des câbles par lesquels transitent les appels téléphoniques internationaux émis depuis le Royaume-Uni vers Menwith Hill. En 1992, un nouveau câble optique par lequel doit passer plus de 100 000 appels téléphoniques a été dévié vers Menwith Hill par BT[32].

Un collectif de femmes, le Women Peace Camp, âgées en moyenne de plus de 60 ans, s'oppose à cette présence. Dès 1994, elles installent des caravanes en face du site dans le but d'alerter l'opinion publique avant d'être évacuées sans ménagement. Pendant plus de deux ans, plusieurs fois, elles se sont introduites dans la base et ont fait ses poubelles sans éveiller les soupçons. Grâce à des photocopies ratées de fax, elles réussissent à mettre au jour près de 250 systèmes fonctionnant à Menwith Hill et l'existence de plusieurs bases implantées sur le sol britannique inconnues jusqu’alors. En conséquence, les militantes multiplient les condamnations en justice et les périodes d’incarcération.

Jam Echelon DayModifier

En 1999, un groupe d’« hacktivistes » lance une campagne de mobilisation contre le réseau ECHELON en tirant parti d'un point faible supposé : son dictionnaire de mots-clés. Le est déclaré comme étant le « Jam Echelon Day », la journée d’engorgement du réseau. Les internautes sont invités à ajouter à tous leurs messages électroniques une liste de mots-clés propres à faire réagir le système de tri. Selon les militants, le système d'interception pourrait alors être submergé par la masse de messages à traiter[6],[33],[34]. Cependant, cette affirmation est rapidement mise en doute. William Knowlse, qui fut le premier à partager une liste de mots-clés dès 1998, déclare : « J’ai amassé ces mots-clés au fil de mes lectures, sans vraiment penser à déstabiliser les services secrets […] Je doute qu’une liste vieille de plus de deux ans puisse créer des ennuis à la NSA ». Duncan Campbell ajoutera même qu'« il suffit aux employés de la NSA de demander à leurs ordinateurs d’ignorer les messages contenant plus d’une dizaine de mots-clés. Le réseau serait alors protégé et ne subirait aucun engorgement ».

En 2001, l’action est relancée avec un but plus informatif, faire comprendre aux citoyens que la liberté de pensée et d’expression est menacée[33],[34]. Son second objectif est de fournir des avis, ainsi que des logiciels pour sécuriser les communications des entreprises et des particuliers. Cependant le message passe mal, et a des difficultés à sortir d’un cocon d’internautes spécialisés.

Dans la culture populaireModifier

FilmsModifier

Notes et référencesModifier

  1. a b et c Assemblée nationale 2000, p. 10-14.
  2. a b et c Parlement européen 2001, p. 64-67.
  3. a b c d et e Campbell 2001, p. 17-24.
  4. a b c d e f et g Parlement européen 2001, p. 59-63.
  5. (en) Duncan Campbell, « Somebody's listening », New Statesman,‎ , p. 10-12 (lire en ligne)
  6. a et b Richelson 2000.
  7. Hager 1996.
  8. a et b Parlement européen 2001, p. 72-80.
  9. (en) Jeffrey Richelson, Michael Evans, « Index des documents déclassifiés accompagnant la publication du Bulletin of the Atomic Scientists, vol. 56, n°1, 2000 », National Security Archive Electronic Briefing Book, No. 24, National Security Archive,
  10. a et b Parlement européen 2001, p. 23-24.
  11. a et b Assemblée nationale 2000, p. 32-36.
  12. a et b Parlement européen 2001, p. 82-83.
  13. (no) Glenn Greenwald, Arne Halvorsen, « USA overvåket 33 millioner norske mobilsamtaler », Dagbladet,‎ (lire en ligne  )
  14. a et b « Espionnage de la NSA : la Norvège à son tour dans la tourmente », Les Échos,‎ (lire en ligne)
  15. AFP, « Les services secrets norvégiens démentent les allégations d'espionnage américain », Le Monde,‎ (lire en ligne)
  16. a et b (en) Henrik Moltke, « Norway Used NSA Technology for Potentially Illegal Spying », The Intercept,‎ (lire en ligne)
  17. (en) « NSA Intelligence Relationship with Norway, April 2013 », sur theintercept.com,
  18. (de) Konrad Lischka, Matthias Kremp, « So funktionieren die Abhöranlagen in US-Botschaften », Der Spiegel,‎ (lire en ligne)
  19. Simon Bradley, « Genève, un centre d’écoute de la NSA et de la CIA », Swissinfo,‎ (lire en ligne)
  20. (en) « How NSA and GCHQ spied on the Cold War world », BBC,‎ (lire en ligne)
  21. Medhi Atmani, « Depuis 1956, l’entreprise suisse Crypto AG collaborait avec le renseignement américain, britannique et allemand », Le Temps,‎ (lire en ligne)
  22. a et b Daniele Mariani, « Les «grandes oreilles» de Loèche au service de la NSA ? », Swissinfo,‎ (lire en ligne)
  23. Caroline Briner, « La NSA espionne-t-elle le monde depuis le Valais ? », RTS,‎ (lire en ligne)
  24. a b et c Parlement européen 2001, p. 110-114.
  25. (en) David E. Sanger, « How Washington Inc. Makes a Sale », The New York Times,‎ (lire en ligne)
  26. (en) Série d'articles du New York Times en lien avec l'affaire Lopez, son extradition et sa condamnation
  27. Alain Charret, « Le réseau ECHELON au secours de Maddie », sur Centre Français de Recherche sur le Renseignement (CF2R),
  28. a b c d e f et g Hager 1996, p. 149.
  29. (en) Craig Troianello, « NSA to close Yakima Training Center facility », Yakima Herald-Republic,‎ (lire en ligne, consulté le )
  30. Nearly 200 West Virginia Navy Sailors and Their Families to Relocate, WHSV.com, 27 septembre 2012
  31. Campbell 2001, p. 77.
  32. Duncan Campbell (journaliste), BT condemned for listing cables to US sigint station, 4 septembre 1997
  33. a et b « Echelon a les oreilles qui sifflent », Le Monde,‎ (lire en ligne  )
  34. a et b Marie Lechner, « Descendre Echelon », Libération,‎ (lire en ligne)

Voir aussiModifier

Sur les autres projets Wikimedia :

BibliographieModifier

  • (en) Nicky Hager, Secret Power : New Zealand's Role in the International Spy Network, Craig Potton Publishing, , 299 p. (ISBN 0-908802-35-8, lire en ligne).  
  • (en) Science and Technology Options Assessment, Parlement européen, Development of surveillance technology and risk of abuse of economic information, Luxembourg, , 135 p. (lire en ligne [PDF])
    1. Vol. 1/5 : Peggy Becker, Presentation and Analysis
    2. Vol. 2/5 : Duncan Campbell, The state of the art in communications Intelligence (COMINT) of automated processing for intelligence purposes of intercepted broadband multi-language leased or common carrier systems, and its applicability to COMINT targetting and selection, including speech recognition ou Interception Capabilities 2000 (édition augmentée traduite en français : Duncan Campbell (trad. Héloïse Esquié), Surveillance électronique planétaire, Allia, , 169 p. (ISBN 2844850529).  )
    3. Vol. 3/5 : Franck Leprevost, Encryption and cryptosystems in electronic surveillance: a survey of the technology assessment issues
    4. Vol. 4/5 : Chris Elliot, The Legality of interception of electronic communications: a concise survey of the principal legal issues and instruments under international, european and national law
    5. Vol. 5/5 : Nikos Bogolikos, The perception of economic risks arising from the potential vulnerability of electronic commercial media to interception
  • (en) Jeffrey Richelson, « Desperately seeking signals », The Bulletin of the Atomic Scientists, vol. 56, no 2,‎ , p. 47-51 (lire en ligne [PDF])
  • Commission de la Défense nationale et des Forces armées, Assemblée nationale, Rapport d’information sur les systèmes de surveillance et d’interception électroniques pouvant mettre en cause la sécurité nationale, , 89 p. (lire en ligne [PDF]).  
  • Commission temporaire sur le système d’interception ECHELON, Parlement européen, Rapport sur l’existence d’un système d’interception mondial des communications privées et économiques (système d’interception ECHELON), , 202 p. (lire en ligne [PDF]).  
  • Franck Leprevost & Bertrand Warusfel, Echelon : origines et perspectives d'un débat transnational, Annuaire français de relations internationales, volume 2, 2001, éd. Bruylant, pp. 865-888.
  • S. Lizin, Ch. Van Parys. Rapport sur l’existence éventuelle d’un réseau d’interception des communications, nommé « Echelon ». Sénat et Chambre des représentants de Belgique, . 70 pages.

DocumentaireModifier

  • Echelon, le pouvoir secret, réalisé par David Korn-Brzoza en 2002, dans lequel différents anciens membres du réseau témoignent.

Articles connexesModifier

Réseaux similairesModifier

Programmes de la NSAModifier

  • PRISM, programme de collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques
  • TEMPEST, système de visualisation des écrans d'ordinateurs (et a priori de tout système émettant de quelconques ondes) à distance

Liens externesModifier