Rob1bureau/NSA

La National Security Agency (NSA, agence de sécurité nationale) est une des principales agences de renseignement des États-Unis. Elle est responsable de la collecte et de l'analyse du renseignement issu de l'espionnage des télécommunications, ainsi que d'assurer la sécurité des communications et des ordinateurs systèmes informatiques du gouvernement américain et de ses différents organismes.

La NSA était jusqu'au milieu des années 1990 un des organes les plus secrets et des moins connus de la communauté du renseignement américaine. Toutefois elle a été très médiatisée lors des révélations concernant ses systèmes d'espionnage à la fin des années 90 (désignés génériquement par le grand public par le nom d'echelon). Depuis il est très courant de la voir mise en scène dans des œuvres de fiction.

Présentation générale modifier

Effectifs modifier

NSA/CSS USSS
Civils NSA Militaires NSA Total NSA CSS Total NSA/CSS Total USSS
1949 4 139 (AFSA) 10 745
1952 ~5 840 * ~2 920 * 8 760 33 010
1960 ~8 080 * ~4 040 * 12 120 72 560[1]
1970 19 290[2] 88 600[3]
1979 ~13 800 ** ~2 750 ** 16 542[2] 45 000 (1982) ??[4] 41 000[3]
1989-1990 ~22 250 (1989) ***
25 850 (SCE compris)[5]
~4 300 (1989) ** 26 679 (1990)[6] 75 000 (1989)[7]
1996 21 400 (SCE compris)[5] 38 000[8] ~50 000[9]
2001 18 945 (SCE compris)[5] 25 000 (2002)[10]
2009 ~35 000 >15 000 (2012)[11] >60 000[12]

* : calculé à partir de la proportion deux tiers/un tiers donné dans I, 64)[1]
** : calculé à partir du tableau dans III, 23
*** : déduit du tableau dans IV, 273

early 1961 : 10200 NSA, 59000 USSS. (II, 293)

more than 30 000 pers... about half of the workforce is military [4] (2012)

Budget modifier

Les budgets de la NSA, comme ceux de la communauté du renseignement américain en général, sont habituellement secrets. Seuls les budgets de 1987 et de 1991 sont connus.

  • 1987 : 10 milliards de dollars
  • 1991 : 4 milliards de dollars
  • 1997 : 4 milliards de dollars (estimation)

La baisse du budget entre 1987 et 1991 s'explique par les changements opérés à la fin de la guerre froide, le DCI Robert Gates ayant cherché à recentrer les activités de renseignement sur le renseignement humain (HUMINT), plus efficace et beaucoup moins coûteux que le renseignement technologique, qui comprend le SIGINT dont la NSA a la charge.

Organisation modifier

National Security Agency (NSA) is divided into five directorates (unsourced)

  • DI Information Systems Security Organization (ISSO)
  • DO Directorate of Operations
  • DS Directorate of Services
  • DP Directorate of Plans
  • DT Directorate of Technology

Législations modifier

En 1978 le Congrès passe le Foreign Intelligence Surveillance Act (FISA), qui oblige les services de renseignements américains (principalement la NSA et le FBI) à demander un mandat pour toute écoute faite à l'intérieur des États-Unis. Cette loi vise à protéger la vie privée des citoyens US. Les mandats sont délivrés par une cour "secrète" dite FISA-court, qui regroupe 11 membres chargés d'évaluer la validité des demandes de mandats faites par les services de renseignements. Si une action immédiate est jugée nécessaire, le service peut mettre une ligne sur écoute sans mandat, et demander le mandat nécessaire dans les 72 heures suivantes. D'après le Department of Justice, de 1979 à 2004, la FISA-court aurait autorisé 18 724 écoutes et refusé seulement 3. Chiffre de 10 617 de 95 à 2004, dont 4 rejetées. James Risen (State of War) rapporte que 1754 écoutes auraient été autorisées pour la seule année 2005.

Cette loi a en partie été contournée à partir de 2002 sur un ordre exécutif du président George W. Bush.

  • règles sur interceptions accidentelles des Américains, suppression des noms, entrainements (NSCID 18, Batimore Sun, ~Woodward 1987)
  • loi à partir de 1927 interdisant interceptions repris dans la Section 605, Federal Communications Act de 1934 (I, 272-273)
  • "Yardley Act" 1933 interdisant révélations, puis Title 18 USC 798 (1950)
  • enabling legislation vers 1977, abandonnée (III, 108-109)

Contrôle parlementaire modifier

DIRNSA rapporte aux comités parlementaires sur le renseignement et les sous-comités « défense » des comités des lois de finance du Sénat et de la Chambre des représentants, ainsi qu'avec le Senate Armed Services Committee, House International Relations Committee, et House Appropriations Committee/Surveys and Investigations Team Transition 2001 p. 15

Ses membres peuvent être interrogés par les commissions du Congrès américain sur les activités du renseignement (SSCI et HPSCI), comme cela a par exemple été le cas à propos du KAL 007 + audition de Hayden vers 2000 lors de la controverse Echelon, audition suite 11/9, TSP ?

Médiatisation modifier

  • révélations des activités crypto US : Yardley (1931) et auditions sur Pearl Harbor (1945) (I, 273)
  • création par mémo présidentiel classifié
  • vieux doc de 1957 ; Martin & Mitchell ; David Kahn Codebreakers 1967
  • livre de Andrew Tully, The Super Spies: The Inside Story of NSA, America's Biggest, Most Secret, Most Powerful Spy Agency New York: Morrow, 1969
  • les deux whisteblowers Ramparts 1972 et Nation Review 1973 [5]
  • révélations Enigma (1974)
  • Marchetti Marks dans La CIA et le Culte du Renseignement (1974)
  • commission Church sur Shamrok/Minaret

Histoire de la NSA modifier

La guerre de Corée modifier

Lorsque la Corée du Nord déclencha la guerre de Corée le 25 juin 1950, l'AFSA n'avait que deux personnes de sa section chinoise travaillant partiellement sur les deux Corées[13] et n'avait ni linguiste ni dictionnaire coréens[14]. En conséquence, les services américains n'interceptèrent aucun message qui aurait pu permettre de connaître l'invasion nord-coréenne à l'avance[15].

Cependant, l'AFSA régit rapidement et avec efficacité. Les premières traductions de messages nord-coréens transmis en clair eurent lieu le 3 juillet 1950, les premiers rapports d'analyse de traffic le 11 juillet, et les premiers décryptages le 14 juillet[16]. En un mois, l'AFSA parvint à casser presque tous les codes nord-coréens, fournissant aux militaires américains un accès presque total et en temps réel aux plans adverses[17]. Cet accès fut crucial en permettant aux forces assiégées dans le périmètre de Busan d'anticiper et repousser les diverses offensives[18].

intervention des « volontaires » chinois novembre 1950 (44-45). Limogeage de Douglas MacArthur en avril 1951 (Aid). Succès tatiques ASA et AFSS, difficultés VHF, réussites AFSA tardives sur ODB chinois par analyse de trafic à partir de 1952 (52) limité à du renseignement brut (54) décryptage (55) compartimentalisation dans le cas des écoutes des GCI (56)

Création modifier

A la suite d'un mémorandum classifié Top Secret, intitulé Communications Intelligence Activities daté du 24 octobre 1952, le Président Truman abolit l'AFSA et crée la NSA le 4 novembre. Comme son nom l'indique la NSA agit au profit du Département de la Défense dont elle dépend. Les tâches de la NSA sont définies par la National Security Council Intelligence Directive n°6, dont peu de détails sont connus. La NSA fonctionne en vertu des objectifs, besoins et priorités établies par le DCI/DNI. Elle est restée secrète durant plusieurs années et son existence n'a été officiellement reconnue qu'en 1957.

La NSA est le successeur de l'AFSA (Armed Forces Security Agency) du DoD (Département de la Défense américain), fondée le 20 mai 1949 sous le commandement direct du Joint Chiefs of Staff. Le 24 octobre 1952, le mémorandum Communications Intelligence Activities classifié top secret est présenté au Président Harry Truman, qui créé la NSA le 4 novembre 1952, par réorganisation de l'AFSA pour notamment lui permettre de travailler à la fois dans le domaine militaire et civil.

Les missions de la NSA sont définies par la National Security Concil Intelligence Directive No.6, selon les besoins et ordres du Director of Central Intelligence. Bien qu'elle appartienne au Département de la Défense, la NSA agit pour l'ensemble de l'Intelligence Community.

Contrairement à la CIA, fondée de manière très officielle, la NSA est restée très secrète, et son l'existence même ne fut officiellement reconnue qu'en 1957. Cet épisode fit gagner à la NSA son premier surnom, No Such Agency (une telle agence n'existe pas) par les journalistes, qui avaient eu vent de l'existence de la NSA auparavant, mais qui s'étaient vu répondre que la NSA n'existait pas...

À sa création en 1952, la NSA était chargée de deux missions principales[19] :

  • Communications Intelligence (COMINT)
  • Communications Security (COMSEC)
  • opposition avec les éléments de l'USAF (USAFE, SAC, Air Force Special Communications Center (AFSCC)) et le JCS, finira par création du CSS[note 1]

Organisation, échelons, CSG... CSG : NSA hist part I jusqu'à page 271

Explosion des moyens ? modifier

1956 : crises de Pologne, Hongrie, Suez -> entrée dans le renseignement de crise ? (Aid)

En 1958, la NSA reçut la mission supplémentaire de diriger l’Electronic Intelligence (ELINT), ce qui aboutit au placement sous son autorité du National Technical Processing Center (NTPC), qui traitait l'ELINT de l'US Army, l'USN, l'USAF et la CIA. Par la suite, la NSA intégra les activités ELINT que menaient le Strategic Air Command, l'United States Air Forces in Europe et le National Reconnaissance Office. Cela devait aboutir à la création du W Group (Electronic Intelligence and Systems Management Group) en 1971.

Initialement, l'écoute de la télémétrie (Telemetry Intelligence ou TELINT) était une branche de l'ELINT avant d'obtenir un statut à part en 1971. L'Office W1 de la NSA en avait la responsabilité[20].

"Directive 5100.20"

 
Image prise par un MiG-17 alors qu'il tire sur le C-130A-II, le 2 septembre 1958

incidents : RC-130 (C-130A-II, 56-0528, c/n 3136, of the 7406th CCS), septembre 1958. Europe et Pacifique, USAF et Navy ; Airborne Communications Reconnaissance Program (ACRP) (Johnson II) / Special Electronic Search Project (SESP) / Airborne SIGINT Reconnaissance Program (ASRP) (Johnson III) / Peacetime Airborne Reconnaisance Program (PARPRO) [6]; premier incident en octobre 1949. Of the 152 cryptologists who lost their lives since World War II, 64 were engaged in aerial reconnaissance[21]. Par la suite, White Wolf.

Tonkin & Vietnam

Programme Technical research ship (TRS)[22], rivalité Navy avec les AGER sur base de cargos légers AKL -> Banner, Pueblo.

Liberty 67, Pueblo 68... Transfert des missions à la classe Spruance[23] [7]

NSA National Cryptologic Memorial [8]

Che Guevara Mobile Training Team d'une quinzaine d'hommes du 8th Special Forces Group dirigée par le major Ralph « Pappy » Shelton [9] [10] p 64 [11] (Tip of the Spear avril 2006)

Programme CCP dépasse le budget de 1 millard en 1967 -> Eaton Committee.

Kissinger : [12]

Retrait post-viet-nam et l'ère du Watergate modifier

mars 71 : le groupe d'extrème-gauche turc THKC (Front de libération du peuple turc) enlève quatre ingénieurs de la NSA de la station de Belbasi. Délivrés et terroristes seront pendus. 1975 : arrêt des activités des bases NSA de Simop, Diyarbakir, Belbasi et Karyaburum parmi les réponses à l'invasion de Chypre. seront réouvertes par la suite.

La NSA fut lente à s'attaquer au terrorisme. Un problème était que les terroristes n'utilisaient pas des systèmes de communications spécifiques, et qu'il était difficile de repérer leurs messages parmi le trafic[24]. Une de ses cibles était l'organisation de libération de la Palestine (OLP). La NSA intercepta le 2 septembre 1972 un message envoyé à Abou Jihad disant « les huit sont partis pour Munich », probablement une référence à la prise d'otages des Jeux olympiques[25]. En 1973 fut créée la branche G772 de la division G77 (sujets transnationaux) chargée de projets spéciaux dont le terrorisme international. La G77 n'avait pas de moyens de collecte propres et devait utiliser ceux d'autres divisions, ce qui a sans doute gêné la productivité de la G772[24]. Le 27 février 1973, la NSA intercepta une communication de Abou Jihad à Khartoum destinée à Yasser Arafat et Abou Iyad disant qu'une opération était prête. Un message d'alerte ne fut pas envoyé à temps à l’ambassade US de Khartoum. Le 1er mars 1973, huit hommes de Septembre noir attaquèrent l'ambassade saoudienne de Khartoum. Leurs demandes n'ayant pas été satisfaites, ils exécutèrent deux diplomates américains et un belge[25]. Le 4 mars 1973, un terroriste de Septembre noir plaça trois voitures piégées devant des cibles israéliennes à New York, deux sur la Cinquième Avenue et une à l'aéroport international John-F.-Kennedy. Pour une raison inconnue, les bombes n'explosèrent pas. La NSA intercepta un message diplomatique irakien disant que les bombes avaient été posées et à quels endroits. (On ne sait pas si l'Irak était au courant de l'opération ; à l'époque, l'OLP utilisait les systèmes de communications de gouvernements amis.) Le 6 mars en soirée, le FBI et le NYPD commencèrent à chercher les voitures, qui furent trouvées et désamorcées[26]. En 1974, une tentative d'assassiner Henry Kissinger lors d'une visite à Damas fut empêchée. Son itinéraire fut modifié et la police syrienne trouva une bombe sur l'itinéraire initial. En 1976, le sujet du terrorisme fut abandonné. Une nouvelle organisation, la G11 Synthesis Reporting Division, commença à publier un résumé hebdomadaire des activités terroristes internationales, qui continua jusqu'au début des années 1990. À la fin des années 1970, le terrorisme international devint une priorité de la communauté du renseignement, mais la NSA objecta en soulevant les mêmes obstacles qu'en 1973. Ce n'est qu'en 1982 que la NSA créa un nouveau centre analytique sur le sujet[24].

Mid-70s : rôle dans Minaret, Shamrock, clandestine methods/blackbag jobs, Plan Huston. Enquêtes parlementaires, analyse des bandes du Watergate. FISA, évolution Crypto ?

jusqu'à « traité de paix » en 1977 [13]. Création SCS.

 
Ann Z. Caracristi, chef du A Group à l'époque de Rainfall. En 1980, elle devint directrice adjointe de la NSA et reçut le Distinguished Civilian Service Award[27], la plus haute distinction du DoD pour des civils.
  • programme Rainfall / Rainfall Program Management Division, A4, A Group, vers 1976/1979, en partie à cause d'erreurs commises par les opérateurs soviétiques[28]. Lecture d'un câble envoyé par Anatoli Dobrynine de son ambassade au ministère des affaires étrangères soviétique en avril 1977[29].
  • lancement d'une deuxième génération de satellites (Jumpseat, White Cloud/Parcae, Chalet/Vortex), poursuite d'Ivy Bells et extension à la mer de Barents

SALT II, brigade soviétique à Cuba, invasion de l'Afghanistan

Suite à la révolution islamique de 1979, les États-Unis ne purent continuer à utiliser leurs deux stations Tacksman I/II situées à Behshahr et Kapkan pour surveiller les tests des ICBM soviétiques. Cette perte importante pour la vérifiation du respect des traités de limitation des armements stratégiques reçut une certaine attention publique. Le secrétaire à la défense Harold Brown déclara au Sénat qu'il faudrait plus d'un an pour recouvrer cette capacité[30]. Le président Carter promit au Sénat que cette capacité serait reconstruite avant qu'il ne demande la ratification du traité SALT II[31]. Au cours de l'année 1979, des stations d'écoute visant à compenser ces pertes furent installées sur la frontière nord du Pakistan[32]. Après deux ans de négociations, deux stations d'écoute furent installées en Chine à Qitai et Korla, près de la frontière soviétique. Appelées Chestnut, elles furent construites à partir de 1980 avec de l'équipement fourni par l'Office of SIGINT Operations de la CIA et opérées conjointement avec les Chinois[33].

Renaissance des années 80 modifier

Suivi des frappes sur Osirak 7 juin 1981[34]

Amérique Centrale (Salvador-Honduras-Nicaragua) : ops RC-135 (juillet 81-); Coronet Guard EC-130E Comfy Levi depuis Howard AFB (8 October to 18 December 1981) ; op Jittery Prop (décembre 81) ; Queens Hunter/Quiet Falcon (1982-1985), op Royal Duke RU-21H Ute (?), USS Sphinx (ARL-24) en 1985...

 
Carte montrant les trajectoires prévue (tireté) et réelle (trait plein) du vol KAL 007.

Lors de l'incident du vol 007 Korean Airlines le 1er septembre 1983, le 6981st Electronic Security Group (ESG) basé à Elmendorf Air Force Base et le 6920th ESG à Misawa Air Base notèrent une activité inhabituelle de la défense aérienne soviétique au Kamtchatka puis à l'île de Sakhaline, mais pensèrent qu'il s'agissait d'un exercice. À Wakkanai, à l'extrémité nord du Japon, face à Sakhaline de l'autre côté du détroit de La Pérouse, une petite unité d'écoute appelée Project Clef intercepta les communications radio des chasseurs soviétiques, et un opérateur entendit un des pilotes annoncer qu'il venait de tirer un missile, poussant Misawa AB à examiner les évènements de plus près. Quatre heures et demie après, le 6920th ESG envoya son premier message « CRITIC » à la NSA où un lien était fait entre ces évènements et la disparition (signalée par les médias) du vol 007, déclenchant le processus d'analyse dans les diverses agences de renseignement. Toutes conclurent rapidement que les Soviétiques avaient probablement abattu l'avion de ligne. Le secrétaire d'État George P. Shultz dévoila l'information au monde, mais fit l'erreur de croire que, puisque le chasseur soviétique avait eu un contact visuel avec le Boeing sud-coréen, les Soviétiques avaient délibérément abattu un avion de ligne rempli de civils. Les analyses conclurent finalement que l'avion avait été sincèrement pris pour un RC-135, mais l'administration Reagan n'en tint pas compte, profitant de l'indignation internationale ainsi déclenchée pour s'en prendre de manière virulente à l'Union Soviétique dans les médias, diffusant notamment les enregistrements du pilote de chasse soviétique annonçant « l'objectif est détruit ». Des membres de la communauté du renseignement furent irrités à la fois de cette publicité indésirable sur leurs activités, et de voir leur travail détourné à des fins politiques[35]. Par ailleurs, l'incident montra aussi aux États-Unis que la défense aérienne soviétique était défaillante, puisqu'elle avait eu de grandes difficultés à intercepter un simple avion de ligne[36].

Une tâche importante de la NSA était la surveillance des forces stratégiques soviétiques. Fin 1982, les Soviétiques cryptèrent la télémétrie de leurs missiles, empêchant que leurs performances soient connues. En riposte, en 1983, la télémétrie des essais d'ICBM américains fut à son tour cryptée[37]. Une attention particulière fut donnée aux lanceurs de missiles mobiles tels que les SS-20, qui furent l'objet d'un effort inter-agences spécifique[38]. La NSA parvint à localiser les lanceurs d'ICBM montés sur trains SS-24 en interceptant leurs communications cryptées avec leurs centres de commandement grâce à ses satellites[39].

Nouvelles cibles : terrorisme, drogue, contre-espionnage

13 juillet 1982 : interception et décryptage d'un message du bureau de Mitsubishi de Washington adressé à la maison-mère à Tokyo, et contenant des éléments du PDB (President Daily Brief) sur la guerre Iran-Irak. Vice-président du NIC (National Intelligence Council) Charles Waterman soupçonné, arrêté par le FBI mais enquête non concluante ? (d'après Bob Woodward, Veil, the Secret Wars of the CIA)

Interception Beyrouth 1983, détournements d'avion TWA 847, présence de l'AF Sgt Ed Whitmoyer[34]. mai 86 : interceptions supposées de messages de l'ambassade libyenne de Berlin (veil 524) + interceptions ayant permis l'arraisonnement de l'avion transportant les pirates du Achille Lauro. Ecoute des banques (Aid 2003). Lockerbie [40] Menaces Kaddhafi 81, interception des pirates de l'Achille Lauro, La Belle disco.

COMPUSEC, INFOSEC (IV, p. 292-295) Project GUNMAN juillet 1984 [14]

COMPINT ? sabotage ?[41]

OPSEC, précédent de Purple Dragon (IV, p. 292-295) NSDD 298 National Operations Security Program 22 Jan 88

Histoire des RRT : http://classic-web.archive.org/web/20030802221758/http://www.radioreconplt.com/history.htm

écoutes Moyen Orient [15]

Prime Chance : médailles pour Menwith Hill ?

Le BND allemand participait également à sa gestion dans le cadre de l'opération Pamir. La CIA stoppe ses opérations après les manifestations de la place Tian'anmen en 1989, ouverture d'une station en Mongolie[42].

Appréciations de Reagan et de Bush Sr.

Proportions couverture URSS [16]

Ambassade d'URSS à Washington : tunnel (Ronald Kessler the bureau, 444-445) ; Megahut ?

La fin de la guerre froide fut marquée par diverses opportunités pour les services de renseignements américains. En mars 1989, la CIA mit sur écoute un câble souterrain de communications du Kremlin grâce à la complicité d'un officier du seizième directorat du KGB[43]. En 1990, la CIA et la NSA dérobèrent à Prague la quasi-totalité des machines de cryptage soviétiques et leurs manuels, qui furent étudiés par les cryptologues américains[44]. Lors du putsch de Moscou en 1991, la NSA intercepta les communications des putschistes dont Krioutchkov et Iazov. Les informations furent transmises à Boris Eltsine, ce qui l'aida a contrer le putsch mais permit aux Russes de connaître la vulnérabilité de leurs systèmes de communications ministérielles[45].

Années 1990 : difficile adaptation et exposition publique modifier

Desert Storm...

Cartel de Medellín et Pablo Escobar, 1989-1993[46]. La NSA aurait également joué un grand rôle dans la chute du Cartel de Cali en 1995[47].

Terrorisme : assassinat de Shapour Bakhtiar. L'interception d'un appel téléphonique du terroriste Carlos par la NSA contribua à son arrestation[48]

Performances mitigées en soutien militaire (Somalie, Haïti, Bosnie) (Aid)

  • Haïti : intercept des coms des décideurs[34]
  • Bosnie : affaire O'Grady[49]

Economie : [49], [17] [18]

Violations des restrictions d'exportation de technologies sensibles et prolifération (livres de Gertz)

cyberwar, Information Warfare Support Center[50]

FBI et Megahut ?

Hersh :

  • Pakistan : 490 (Khan), 495 (1990[51] [19]
  • Arabie Saoudite : 539-547 (vers 1994-1996)[52] [20]

Risen : mission iranienne à Vienne en 2000 (233)

Problèmes de la décennie des années 1990 : augmentation du trafic, fibre, cryptologie, cibles dissimulées dans le trafic civil courant... révélation par Hersh (The Intelligence Gap)

Internet : Madsen[53]

Fibres : source Terry L. Thompson[54],[note 3]

recherches techniques sur les réseaux télécom ( Body of Secrets ) ~2000

Overtask NSA, PDB...

Controverse Echelon et Espionnage économique remarques sur dimension de Echelon : http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html [55] [21] http://www.mail-archive.com/ctrl@listserv.aol.com/msg13988.html

Décennie 2000 : modifier

Interception dès 1995[56], interception sur l'attentat de Riyad 1995[57] (aussi Miniter, Losing Bin Laden, p. 98), Khobar 1996[58]. Nouveau portable en novembre 1996[59], mauvaise coopération avec CIA et duplication des moyens sous Michael Scheuer [22] [23] Idem par squad I-49 (Looming Tower p. 345).

switchboard (« standard téléphonique ») yéménite[60], batterie piégée ? [24]

[25]

les pirates de l'air appelaient une maison au Yémén à laquelle Ben Laden appelait. La CIA connaissait les identités de 2 pirates de l'air avant le 11/9 mais la CIA a refusé de transmettre les écoutes qui venaient d'eux.

Arrêt d'utilisation vers sept 1998 : général [26], première fuite apparemment 7 sept [27], utilisé jusqu'en octobre [28]

avertissement de 2000[61]

Mentions dans Joint Inquiry, 9/11 Commission report, Shadow Factory et Spy Factory

Affaire du EP-3E Aries [29]

Le personnel de l'enquête trouva des linguistes frustrés à propos du soutien du QG pour certains outils linguistiques. En fait, une des premières préoccupations était l'incapacité d'afficher [classifié]. Ils notèrent qu'ils auraient pu acheter un logiciel dans le commerce local qui peut afficher [classifié] mais qu'il leur était interdit de le faire car le logiciel n'était pas une "application approuvée" pour leur plate-forme informatique. "Quand ils demandèrent officiellement une telle capacité par le canal officiel, on leur dit que quelque-chose pouvait être disponible dans 18 mois." Ils notèrent que certains ordinateurs encore utilisés étaient des machines UNIX de 1993 qui ne peuvent même pas afficer des interfaces utilisateurs graphiques ordinaires correctement à cause de limites des visualisations couleur.

(Joint Inquiry into Intelligence Community Activities before and after the Terrorist Attacks of September 11, 2001, page 372)

analyse de trafic été 2001 + appels interceptés peu après (Joint Inquiry ?)

Dans l'année suivant le 11 septembre, la NSA bénéficia de la plus grande part des augmentations de budgets des services de renseignement[62].

création Office of Target Reconnaissance and Survey (OTRS) destiné à mettre au point des systèmes d'écoute adapté à la guerre contre le terrorisme[63]

Chasse aux terroristes d'AQ : Zoubaidah "Magic box", [30], Qaed Salim Sinan al-Harethi téléphone portable ou satellite 3 novembre 2002 frappe Predator au Yémen[64], Hambali[65], etc.

Infos NSA utilisées au briefing de Powell. Briefing de Hayden et soutien de la CIA ROCKSTARS (Woodward 319, 400, 451, 460). Matthew Aid ?

Tailored Acces Operations (TAO)/Remote Operations Center (ROC)/Computer Network Exploitation (CNE), Cyberwar en Irak[66] [31] [32]

fuite Chalabi ? [33]

Pak vers 2008 : Kayani décrivant Haqqani comme un atout stratégique, lien entre ISI et armée et talibans[67]

"Data-centers" (data mining ?), US Cyber Command, problèmes d'appro électrique...

Dernières révélations Bamford : http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1

Le renseignement électronique modifier

(SIGINT)

"Clients" modifier

DoD, IC,... Do Commerce ?

Collecte modifier

La NSA utilise ou a utilisé de nombreux moyens de collecte de renseignement : interception de communications HF à l'aide d'antennes au sol (FLR-9 « cage à éléphants »), de communications type VHF/micro-ondes depuis des avions ou des satellites-espions, écoute de câbles sous-marins à l'aide de systèmes enregistreurs déposés par des sous-marins, l'accès autorisé par des opérateur de télécommunications à leur trafic, et des méthodes clandestines.

Les communications HF modifier

Aux débuts de la NSA, les communications étaient domminées par les ondes HF, principalement en morse ou par radiotélétype. La propagation en haute fréquence permet des communications à grande distance malgré la présence d'obstacles ou au-delà de l'horizon. En conséquence, les signaux d'un émetteur HF peuvent être écoutés à très grande distance depuis une base sûre. Un des premiers efforts de la guerre froide fut de construire des sites d'écoute un peu partout autour de l'URSS[68]. Les antennes utilisées étaient généralement des antennes rhombiques, connectées à des récepteurs analogiques. L'affichage de la fréquence ne fit son apparition sur les récepteurs que dans les années 1960[69].

 
Antenne AN/FLR-9 installée à Elmendorf Air Force Base, Alaska

Au milieu des années 1950, une nouvelle technologie d'antenne fit son apparition, le Wullenweber ou Circularly Disposed Antenna Array (CDAA, zone d'antenne disposée circulairement), particulièrement intéressante pour ses capacités en radiogoniométrie. Le service cryptologique de l'US Air Force mit au point deux systèmes de ce type, dont l'un utilisait une antenne FLR-9 de 400 mètres de circonférence et fut surnommé « cage à éléphant »[69]. Son homologue de l'US Navy suivit un programme similaire appelé Boresight destiné notamment à intercepter et localiser les sous-marins soviétiques qui utilisaient des radios émettant par rafales[70].

Sites mobiles modifier

Au cours des années 1950, la NSA fut confrontée au développement rapide de crises dans des zones mal couvertes par ses sites ; un site d'écoute terrestre était long à mettre en place, et coûtait cher. Pour y remédier, l'US Navy convertit des navires de transport type Liberty ship en « sites flottants » dans le cadre du programme Technical Research Ship (TRS)[71].

  • AN/SSQ-72 et AN/SSQ-108 Classic Outboard (Organizational Unit Tactical Baseline Operational Area Radio Detection Countermeasures Exploitation System) à bord de navires 1980s

Les communications VHF et l'écoute aérienne modifier

 
RC-130 ou C-130A-II, principale « monture » des patrouilles aériennes des années 1950

Dès la Seconde Guerre mondiale, l'encombrement du spectre HF avait conduit l'Allemagne à utiliser les ondes VHF, et les Alliés à écouter ces communications (qui ne sont captables « qu'en vue directe ») depuis des avions. Après la guerre, l'US Air Force et l'US Navy mirent en place un programme de reconnaissance régulier à la périphérie du bloc soviétique. Ces vols donnèrent lieu à de fréquents incidents avec la défense aérienne des pays communistes[72]. Sur 152 cryptologistes tués au cours de la Guerre froide, 64 le furent dans le cadre de la reconnaissance aérienne[73]. Après la création d'un programme d'alerte national appelé White Wolf en 1963, le nombre d'incidents tomba pratiquement à zéro[74].

  • B-29 Superfortress "hitchhiked"
  • RB-50 Superfortresses
  • C-130A-II RC-130 à partir de 1958
  • RB-47H et ERB-47H ELINT
  • RC-135 à partir de 1962
    • RC-135S COBRA BALL
    • RC-135U Combat Sent
    • RC-135V/W Rivet Joint

Tactical

  • EC-47
  • RU-21 et RC-12 Guardrail
  • MC-12W Project Liberty

Navy : escadrons VQ-1 et VQ-2

  • PB4Y Privateer 1950
  • P2V Neptune 1951-54
  • P4M-1Q Mercator 1956
  • EC-121
  • A3D-1Q (EA-3B) Skywarrior
  • EP-3

Dans certains cas, les services américains purent avoir un accès « en vue directe » des communications VHF du bloc de l'Est. Ce fut notamment le cas de Teufelsberg à Berlin-Ouest, qui devint une base d'écoute très importante au milieu des années 1950[75]. Dans d'autres cas, intercepter ce type de communications exige d'utiliser des méthodes clandestines.

Les satellites d'écoute modifier

 
Galactic Radiation and Background (GRAB), le premier satellite d'écoute électronique (1960)

Le principal progrès suivant en matière de collecte de SIGINT fut le développement de satellites d'écoute, d'abord avec le lancement ferrets ELINT en orbite terrestre basse à partir de 1960, puis la mise en orbite géosynchrone de satellites d'écoute de communications VHF, ultra haute fréquence et micro-onde, et de signaux de télémétrie à la fin de cette même décennie. Enfin, des satellites furent lancés sur une orbite hautement elliptique leur permettant d'effectuer de longs passage (8 à 9h) au-dessus du nord de l'URSS, interceptant aussi bien des signaux radar que les communications émanant de ces zones[76]. (A noter que la NSA fut initialement tenue à l'écart dans l'utilisation de ces satellites par la CIA et l'Air Force qui les concevaient et les mettaient en œuvre[77].)

Ces satellites furent suivis de générations suivantes aux capacités régulièrement améliorées[76]. Ceux lancés dans les années 1990 pouvaient intercepter les communications de fax, d'ordinateur à ordinateur via modem, et de téléphones portables[78].

Critique sur design 1990s[79]

  • GRAB/Dyno, Poppy, Samos F = "ferrets" ELINT en orbite basse à partir de 1962 [34] Canyon géosynchrone (USAF), Rhyolite/Aquacade quasi-géostationnaires (CIA) (1970-1978, affaire Christopher Boyce/Andrew Lee en 1975), Jumpseat ELINT hautement elliptique (1975-), Naval Ocean Surveillance System (NOSS) White Cloud/Parcae 1976+ [35] naval ELINT (1976-), Chalet/Vortex/Mercury (1978-1983) COMINT/ELINT, Magnum/Orion (1985, dérivé du Rhyolite ?), Trumpet (elliptique 1994-1997), Mentor, ... [36], [37], Aid 155, 183

Naval Research Laboratory (NRL)

NRO Program C (NRL)
ELINT, LEO
USAF "Ferret"
ELINT, LEO
NRO Program A (USAF Office of Special Projects)
COMINT, GSO
NRO Program B (CIA Office of Development and Engineering)
TELINT/COMINT, GSO
ELINT/COMINT, HEO
1960s GRAB (1960-1962)
Poppy (1962-1971)
Samos F (1962-1971)
1970s NOSS White Cloud/Parcae (1976-1987) 989 (1972-?)
« Farrah »
Canyon (1968-1977) Rhyolite/Aquacade (1970-1978)
(Rainfall)
Jumpseat (1971-1987)
(Ruffer)
1980s Chalet/Vortex (1978-1989)
(Runway)
Magnum/Orion (1985-1989)
(Roster)
1990s « Advanced Parcae » (1990-1991) Mercury (1994-1998)
(?)
Orion (1994-96)
(Ramrod)
Trumpet (1994-1997)
(Ruffer)
2000s ? (1994-2003)
(Rutley)
(Ranger ?) « Trumpet Follow On » (2006)

Remoting modifier

L'automatisation de la collecte de renseignement conduisit au remoting, l'automatisation totale des sites d'écoute dans les zones sûres, qui transmettaient leurs interceptions à des remote operating facilities (ROF) situées aux États-Unis[69],[80]. Ce concept entraîna une explosion des besoins en systèmes de communications[81].

COMSAT modifier

L'apparition des télécommunications par satellites, notamment Intelsat, entraîna la NSA à développer un nouveau programme pour ce type de cible dans les années 1960[82].

Câbles/CLANSIG modifier

Clandestine Signals Intelligence (CLANSIG) [38] : Opérations clandestines en zones "hostiles" : mise sur écoute de câbles, senseurs abandonnés d'interception radio, opérations d'écoutes terrestres/aériennes sous couverture, TEMPEST (Oxford, Body of Secrets 110).

  • Sous-marins : collecte clandestine à partir de sous-marins par le service cryptologique de la Navy, détroit de Béring été 1948, mer de Barents été 1949, personnel du NSG avec insignes de radio[83]. Holystone, Prairie Schooner (Desmond Ball, Signals intelligence in the post-cold war era, p. 5, 28), Aquador ciblant les forces militaires étrangères et narcotrafic (Aid 2009, 311)
  • tunnel de Berlin : NSA mise à l'écart ? [84] [39] Enigma police[85].

Rôle CIA  : Staff D, tunnel de Berlin (CIA) (NSA - Enigma ~1955), some ELINT[86], projet STPOLLY avec Taïwanais sur PB4Y, B-17 puis P2V7 et P3A[87], missions Green Hornet des U-2 avec un senseur appelé System-V[88], ambassades, senseurs abandonnés ELINT en Inde[89], équipe envoyée en Bolivie 1967 grèves de mineurs, opés d'écoutes du MACV-SOG p. 27, Air America's Black Helicopter, satellites TELINT (programme B NRO), affaire souche de pin 1975 Mozhaïsk [40] [41], GTTAW, stations Tacksman puis Chestnut, "bretelle" pour enregistrer appel d'une cabine téléphonique à Moscou, bretelles à Beyrouth (Baer), senseurs abandonnés en RDA, Majestic Eagle en Colombie (Bowden fr p. 240), "Pasha house" à Mogadiscio, 1993 (Wasdin), opé dans l'UNSCOM en 1998, fourniture de matériel à l'Alliance du nord vers 1997, poste à Hat Yai (Thailande) pour la capture d'Hambali (Sabotage 168), poste d'écoute Cardinal surveillant la Ghaki Pass dans la province de Kunar [90]

CV : Clandestine SIGINT Operations Officer

Dans les capitales étrangères, des équipes du Special Collection Service (SCS) écoutaient depuis les ambassades américaines les communications des bâtiments gouvernementaux situés à proximité[93].

De 1982 à 1984, des spécialistes SIGINT de l'Intelligence Support Activity (ISA) interceptèrent de nombreuses radios de rebelles salvadoriens et honduriens depuis des Beechcraft King Air de l'unité Seaspray. Les renseignements produits aidèrent fortement les forces de ces deux pays alliés des USA dans leurs opérations. Cette opération aurait produit 70% de la totalité du SIGINT collecté en Amérique Centrale pendant cette période[94]. Un auteur estime qu'à la fin des années 80, ces programmes de collecte clandestine ne représentaient qu'approximativement 10% des dépenses liées au COMINT, mais environ la moitié des résultats utiles au gouvernement US[95].

  • Coy R. Morris, chief, Office of Unconventional Programs, National Security Agency-Morris was recognized for his leadership in unconventional signals intelligence operations to penetrate targets, which cannot be accessed via conventional means. He amassed an astounding record of successful operations, providing policy makers and military commanders with insights into these adversaries that pose serious threats to the interests of the United States. Décoré du DoD Distinguished Civilian Service Award en 1999[96]

Interceptions permises par le "FAI"/ILC modifier

International Leased Carrier (ILC)

  • Shamrock
  • Accès au réseau international ? Internet ? (info de Wayne Madsen 1995)
  • Programmes sans mandats post-11/9
  • PSP
  • the wiretap program (called Terrorist Surveillance Program by the Bush administration) which targeted international phone calls (one end out of the US) of some tens or hundreds of people. - Some purely domestic phone calls (both callers were within the US) have been accidentaly wiretapped too because it was not properly determined that they were purely domestic. The TSP has apparently been discontinued early 2007 and replaced by FISC-approved wiretaps.
  • the data mining program(s) which collect various data related to communications (phone database, e-mails etc.), banking and flight reservations. It apparently mines "metadata" but not the actual content of phone calls and e-mails, it includes purely domestic communications, and reportedly it affects tens of millions of Americans.

http://online.wsj.com/article/SB120511973377523845.html

Cyber/"data at rest" modifier

  • Information Operations Technical Center (IOTC) / Information Warfare Support Center (IWSC) ?
  • Tailored Acces Operations (TAO)... [42] MILPERSMAN 1306-980 [43] [44]

Traitement (processing) modifier

  • All the books and periodicals in the Library of Congress, Admiral McConnell said, contain about 1 quadrillion bits of information. The information transmitted over one satellite channel could fill the Library of Congress in about nine months. But a single strand of fiber-optic cable can carry enough information to fill the Library of Congress in just three weeks. "With the technology that's on the drawing boards now, we will fill up the Library of Congress about every three hours," Admiral McConnell said. "That's the kind of volume we're having to deal with in a global context." (Sun1, 1995)
  • Every day, collection systems at the National Security Agency intercept and store 1.7 billion e-mails, phone calls and other types of communications. The NSA sorts a fraction of those into 70 separate databases. The same problem bedevils every other intelligence agency, none of which have enough analysts and translators for all this work. // the NSA, which now ingests 1.7 billion pieces of intercepted communications every 24 hours: e-mails, bulletin board postings, instant messages, IP addresses, phone numbers, telephone calls and cellphone conversations [97].
  • ratio collecté/traité en perpétuelle diminution...

Communication modifier

  • machine à écrire, Teletype AG-22, Strawhat, IATS
  • Platform
  • Criticom et NSOC

Cryptanalyse modifier

galt cryptées (cas de Ivy Bells)

  • affaiblissement des cryptages :
  • premis par les restrictions à l'exportation
  • Crypto AG années 80 en Iran notamment, connu des iraniens en 91-92. pour ceux qui se méfiaient des systèmes US... [98]

assassinat de l'ex-Premier ministre iranien Chapour Bakhtiar 6 juin 1991 ; communication radio de l'ambassade iranienne de Paris ; annoncé dans journaux Hans Bülher, cadre de Crypto AG emprisonné en Iran en 1992, prétend que Crypto AG a donné des clés aux services secrets suisses, qui en ont redistribué aux « services voisins » (étrangers), dont la DST. [45]

  • Clipper chip : issu du projet Capstone du Computer Security Act de 1987, et à la demande du NIST (National Institute of Standards and Technology). Nécessite un élément hardware, le Clipper chip 1000$ le coût de l'engin, fourni par VLSI et Mycotronx bossant pour le DoD. 2 clés ? ou deux parties ? placées dans deux organismes indépendants et séparés (jamais précisés), livrant clé à justice éventuellement. annoncé 16 avril 1993 par admin Clinton. logiciel de cryptpage appelé Skipjack, caractéristiques secrètes -> back door ou autre moyen ? + défauts de lenteur, prix... Défendu sans convaincre par Steward A. Baker, chef juriste de la NSA, dans Wired, juin 1994 Don't wory, be happy ; why Clipper is good for you. 20 juillet 1994, vice-président Al Gore annonce que le système ne sera pas rendu obligatoire -> admin US. 16 août 1995, l'EPIC (Electronic Privacy Information Center) révèle docu du FBI, NSA et DoJ remis NSC en fév 93 demandant que Clipper devienne à terme obligatoire et exclusif pour tout cryptage de coms.
  • RSA "public" ? mais peu employé, lent...
  • PGP va poser probablement des problèmes rapide, facile à utiliser, libre de droits, code public, téléchargé... ??
  • réduction du champ de travail (WRF) : restriction des systèmes export à clés de 40 bits (Netscape contre 148 bits version US, Microsoft - Outlook ?), affaires Lotus Notes (64 -> 24 govt US)

1 licence dure pour USA, 1 moins solide = version export. A chaque fois, seuls 40 bits restent inconnus. Un message crypté avec Netscape - 40 bits - a été décrypté le 17 août 1995 par plusieurs équipes à quelques heures d'intervalle. Concours lancé par Cypherpunks le 14 juillet 95. équipe gagnante Adam Back, David Byers et Eric Young. 2 h + tard, Damien Doliguez de l'INRIA, ayant utilisé 112 ordinateurs du centre de recherches de Roquencourt, en une semaine.

NSA "vise" les cryptosystèmes faits aux USA, sur ordre des bureaux des standards (NIST). Coopération à l'établissement des normes export ITAR (International Traffic in Arms Regulation), n'autorisant que 40 bits -> suppose autorise seulement les cryptages "craquables".

A même interdit utilisation du DES dans les ordi IBM AS/390 (d'après John Perry Barlow, Decrypting the Puzzle Palace, Communications of the ACM, juillet 1992). Date du PC ?

politique en partie revue suite à Clipper : 17 août 1995, proposition lors d'un forum de la Software Publishers Association, d-dir du NIST Ray Kammer annonce que gov't prévoie de ne pas interdire les produits identiques à ceux autorisés aux USA. Même jour, cassage du code de Netscape.

Dissémination modifier

  • CSG, NIST, SSA ?
  • intelink ?

Coopérations modifier

  • UKUSA
  • accords bilatéraux autres que UKUSA : Chine Qitai & Korla matos fourni par OSO[99], Finlande, Afrique du Sud, Pakistan [46]

Sécurité modifier

COMSEC modifier

Mise au point des systèmes cryptographiques des armées US, gouvernement et service fédéraux...

  • STU-III
  • STE
  • Clipper ?

Cryptographic Equipment Division du R Group

COMPUSEC modifier

En 1984, par directive psdt, NSA responsable de la sécurité informatique de l'ensembles de services fédéraux US. Edite prescriptions et normes de sécu inform, notamment la norme National Communications Security Information Memorandum 5100A (NACSIM 5100A) contre l'effet TEMPEST, listes de matos inform agrées en fc de la sécu.

étude des techniques TEMPEST et notamment mise au point d'une norme de sécurité, qui semble être le premier sens de TEMPEST coopération avec autres : conseille l'ASSIST (Automated Systems Security Incident Support Team) du Pentagone, fév 94, dépend du CISS

Autres activités modifier

Informatique des services de renseignement ? modifier

Intelink ? opérationnel décembre 1994

Logiciels libres modifier

Dans le cadre de sa mission de sécurisation des ordinateurs du gouvernement des États-Unis, la NSA a contribué à plusieurs logiciels libres en fournissant plusieurs patches, notamment pour Linux (Security-Enhanced Linux) et OpenBSD.

Révélations sur la NSA modifier

  • commissions Church et Pike dans les années 70, audition de Lew Allen Jr. qui reconnaît l'opération Shamrock.
  • actions en Justice
  • Peg Newsham ?
  • Duncan Campbell
  • Hager, John Campbell
  • déclassifications ?
  • affaire de fin 2005 ; Risen, Arlen Specter...

Fuites modifier

  • William Weisband (ASA, AFSA) 43-50
  • Joseph Sydney Petersen, Jr. 48-53
  • Bernon F. Mitchell et William Martin (NSA, defectors) 1960
  • SFC Jack Dunlap (NSA) 60-63
  • Victor Norris Hamilton juillet 1963 (NSA, defector)
  • SSgt Herbert W. Boeckenhaupt (USAF) 1963-66 (crypto clerk au SAC ?)
  • WO Joseph G. Helmich, Jr. (US Army) : compromission KL-7, 1963-1966, condamné en 1981
  • Sgt Robert Lipka (NSA) 1965-67, arrêté en 1996
  • USS Pueblo
  • Christopher Boyce (TRW employee) et Andrew Daulton Lee (The Falcon and the Snowman adapté en film, traduit sous le titre Le Jeu du faucon) 1975-1977
  • Fall of Saigon '75
  • Canton Song "Singing Sergeants" (408th ASA Company)
  • Geoffrey Prime (GCHQ) 68-77, condamné en 1982 (satellites : cf. Eavesdroppers in disguise, et ~Codevilla. Décryptage : "in 1976-77 were details of British successes and failures in decrypting Soviet traffic", Mitrokhin Archive)
  • Ronald Pelton (NSA) 1980 et Ivy Bells exposé dans la presse
  • John A. Walker et reste du "Walker ring" (Navy codes) 1968-1985 [47]
  • Jonathan Pollard 84-85
  • Sgt James Hall (INSCOM) 82-88
  • Jeffrey Martin Carney (Air Force Intelligence) 83-91
  • Glenn Michael Souther
  • PO1 Daniel M. King (UNS / NSA ?) 1994, arrêté en 1999, poursuites abandonnées
  • Douglas F. Groat (CIA - SOD ?) 1997
  • David Sheldon Boone (Army Intelligence) 88-98
  • Robert Hanssen (dixit inculpation) 79-2001
  • Incident de l'île d'Hainan (Lockheed EP-3) avril 2001 (The Online Threat
  • Petty Officer Edward Devenney, Royal Navy, 2011
  • Sub-Lieutenant Jeffrey Delisle, Royal Canadian Navy 2007-2012
  • Edward Snowden

NSA whistleblowers :

  • Perry Fellwock "Winslow Peck", Ramparts 1972 ; anonyme, Nation Review (Aus), 1973
  • Russell D. Tice (program)
  • Thomas Tamm (program)
  • Mark Klein (AT&T)
  • Thomas Andrews Drake, William Binney et Kirk Wiebe (Trailblazer)

Liens externes modifier

Bibliographie modifier

  : document utilisé comme source pour la rédaction de cet article.

  • (en) James Bamford, The Puzzle Palace : Inside the National Security Agency, America's Most Secret Intelligence Organization, New York, Penguin Books, (1re éd. 1982), 655 p. (ISBN 0-14-006748-5 et 978-0-14-006748-4)
  • (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989   : Histoire interne de la NSA pendant la guerre froide en quatre volumes :
    • (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I : The Struggle for Centralization, 1945-1960, Fort Meade, Center for Cryptologic History, National Security Agency, (lire en ligne)
    • (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. II : Centralization Wins, 1960-1972, Fort Meade, Center for Cryptologic History, National Security Agency, (lire en ligne)
    • (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. III : Retrenchment and Reform, 1972-1980, Fort Meade, Center for Cryptologic History, National Security Agency, (lire en ligne)
    • (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV : Cryptologic Rebirth, 1981-1989, Fort Meade, Center for Cryptologic History, National Security Agency, (lire en ligne)
  • « No Such Agency », série de six articles sur la NSA publiée en décembre 1995 :
  1. (en) Scott Shane et Tom Bowman, « America's Fortress of Spies », The Baltimore Sun,‎ (lire en ligne, consulté le )
  2. (en) Scott Shane et Tom Bowman, « A Strange and Secret Workplace », The Baltimore Sun,‎
  3. (en) Tom Bowman et Scott Shane, « Espionage from the Front Lines », The Baltimore Sun,‎ (lire en ligne, consulté le )
  4. (en) Scott Shane et Tom Bowman, « Rigging the Game », The Baltimore Sun,‎ (lire en ligne, consulté le )
  5. (en) Scott Shane et Tom Bowman, « Catching Americans in NSA's Net », The Baltimore Sun,‎ (lire en ligne, consulté le )
  6. (en) Tom Bowman et Scott Shane, « Battling High-Tech Warriors », The Baltimore Sun,‎ (lire en ligne, consulté le )
  • (en) James Bamford, Body of Secrets : Anatomy of the Ultra-Secret National Security Agency, New York, Anchor Books, (1re éd. 2001), 426 p. (ISBN 0-385-49907-8 et 0-385-49908-6)  
  • (en) Matthew M. Aid, « The National Security Agency and the Cold War », Intelligence and National Security, vol. 16, no 1,‎ , p. 27-66 (ISSN 1743-9019 et 0268-4527) (n° spécial sur le thème Secrets of Signals Intelligence during the Cold War and Beyond, également publié comme (en) Matthew M. Aid et Cees Wiebes, Secrets of Signals Intelligence during the Cold War and Beyond, Abingdon/New York, Frank Cass Publishers, coll. « Studies in intelligence », (ISBN 0-7146-5176-1 et 0-7146-8182-2), chap. 2, p. 27-66, mêmes chapitres et même pagination)
  • (en) James Bamford, The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, Doubleday, New York, 2008 (ISBN 978-0-385-52132-1) (réédition Anchor, 2009, (ISBN 978-0-307-27939-2))
  • (en) Matthew M. Aid, The Secret Sentry : The Untold History of the National Security Agency, New York, Bloomsbury Press, (1re éd. 2009), 426 p. (ISBN 978-1-60819-096-6)  
  • (en) Matthew M. Aid, « 15. », dans Loch K. Johnson, The Oxford Handbook of National Security Intelligence, New York, Oxford University Press, (ISBN 978-0-19-537588-6)  

Collections de documents déclassifiés modifier

Notes modifier

  1. Point peu clair sur présence des Marines : Bamford I et II, Johnson ne le listent pas dans les organigrammes. (Keith P. Clive, « The Battle of the Seals », dans Cryptologia, Volume 26, Issue 2, 2002, p. 103-112 ISSN 1558-1586, 0161-1194 http://www.fas.org/irp/eprint/css.htm)
  2. Composants CIA impliqués :
    • Office of Development and Engineering (ODE)
    • Office of SIGINT Operations (OSO)
    • Office of Research and Development (ORD)
    • Office of Technical Services (OTS)
    • Foreign Broadcast Information Service (FBIS)
    (source : Desmond Ball, Signals intelligence in the post-cold war era, p. 3). L'ODE et l'OTS existent toujours (organigramme en date de janvier 2009 [1]). L'ORD, créé en 1962, fut fermé en 1998. L'OSO est issu de la fusion en 1977 de l'Office of ELINT (OEL) créé en 1962, et de la Division D du Directorate of Operations. L'OSO fut fusionné en 1993 avec l'Office of Special Projects (créé en 1987 et spécialisés dans les senseurs abandonnés dont MASINT et SIGINT) pour former l'Office of Technical Collection (OTC). ((en) Jeffrey T. Richelson, The Wizards of Langley : Inside The CIA's Directorate of Science and Technology, Boulder, Colorado, Westview Press, , 416 p. (ISBN 0-8133-4059-4 et 978-0-8133-4059-3, lire en ligne), p. 295-298). Le FBIS est devenu l'Open Source Center (OSC).
  3. A propos de la mise sur écoute des fibres optiques ... incrédulité [2] http://www.certconf.org/presentations/2003/Tues/TG2.pdf 1998 Deutsche Telekom AG : US Patent 6265710 http://www.freepatentsonline.com/6265710.pdf et European Patent EP 0 915 356 B1 http://www.freepatentsonline.com/EP0915356.pdf

Références modifier

  1. a et b (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 64
  2. a et b (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. III, p. 21
  3. a et b (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV, p. 271
  4. The Puzzle Palace
  5. a b et c Transition 2001 p. 20, 22
  6. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV, p. 273
  7. (en) Matthew M. Aid, The Secret Sentry, p. 190
  8. a et b (en) John Pike, « Intelligence Agency Budgets: Commission Recommends No Release But Releases Them Anyway », sur Federation of American Scientists, (consulté le )
  9. Time of Troubles ; surestimation possible
  10. Keith Clive (2002) [3]
  11. Brigadier General D. Scott George, USAF, biographie sur le site de l'USAF (copie sur le site de la NSA)
  12. (en) Matthew M. Aid, « The Troubled Inheritance: The National Security Agency and the Obama Administration », p. 244-245
  13. (en) Matthew M. Aid, The Secret Sentry, p. 26
  14. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 39
  15. (en) David A. Hatch avec Robert Louis Benson, The Korean War: The SIGINT Background, Fort Meade, Center for Cryptologic History, National Security Agency, 2000 [lire en ligne]
  16. (en) Jill Frahm, So Power Can Be Brought into Play : SIGINT and the Pusan Perimeter, Fort Meade, Center for Cryptologic History, National Security Agency, (lire en ligne)
  17. (en) Matthew M. Aid, The Secret Sentry, p. 27
  18. (en) Jill Frahm, So Power Can Be Brought into Play: SIGINT and the Pusan Perimeter
  19. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 35
  20. (en) Richard Bernard, « A Brief Look at ELINT at NSA », Cryptologic Almanac 50th Anniversary Series, Center for Cryptologic History,‎ (lire en ligne)
  21. (en) Dedication and Sacrifice: National Aerial Reconnaissance in the Cold War, Fort Meade, Center for Cryptologic History, National Security Agency (lire en ligne) ; (en) Harold P. Myers et Gabriel G. Marshall, USAFSS to AF ISR Agency 1948-2009 : A Brief History of the AF ISR Agency And its Predecessor Organizations, 5th Edition, San Antonio, Texas, AF ISR Agency History Office, (lire en ligne) ; (en) John R. Schindler, A Dangerous Business : The U.S. Navy and National Reconnaissance During the Cold War, Fort Meade, Center for Cryptologic History, National Security Agency, (lire en ligne)
  22. (en) Julie Alger, A Review of the Technical Research Ship Program 1961 – 1969, Fort Meade, National Security Agency, (lire en ligne)
  23. (en) Michael C. Potter, Electronic Greyhounds : The Spruance-Class Destroyers, Annapolis, Maryland, Naval Institute Press, (ISBN 1-55750-682-5 et 978-1-55750-682-5), p. 51. Voir aussi (en) Jeffrey T. Richelson, The U.S. Intelligence Community, Cambridge, Massachussets, Ballinger, , 2e éd. (1re éd. 1985) (ISBN 0-88730-226-2), p. 188-190 [lire en ligne]
  24. a b et c (en) Robert J. Hanyok, « The First Round: NSA's Effort against International Terrorism in the 1970s », Cryptologic Almanac 50th Anniversary Series, Fort Meade, Center for Cryptologic History,‎ (lire en ligne)
  25. a et b (en) James Bamford, Additional Backnotes pour son livre Body of Secrets, note additionnelle pour la page 166, [lire en ligne]
  26. (en)Associated Press, « NSA Uncovered Bomb Plot of Terrorist About to Be Freed From Prison » 02 février 2009 [lire en ligne]. Robert J. Hanyok, « The First Round » dit que c'était une opération conjointe NSA-CIA-FBI mais sans détailler quel fut le rôle de la CIA.
  27. Women in Cryptologic History: Ann Caracristi (16 oct 2011)
  28. Bamford 2001, 354, 359, 370 ; Aid 2009, 194-195 ; curriculum vitae de Lawrence Castro, [lire en ligne (page consultée le 19 novembre 2011)]
  29. (en) William R. Corson, Susan B. Trento et Joseph J. Trento, Widows : Four American spies, the wives they left behind, and the KGB's crippling of American intelligence, New York, Crown, (ISBN 0-517-57235-4 et 978-0-517-57235-1), p. 94
  30. (en) Cyrus Vance, Hard Choices : Critical Years in America's Foreign Policy, New York, Simon & Schuster, , p. 355
  31. (en) Jimmy Carter, Keeping Faith : Memoirs of a President, Fayetteville, University of Arkansas Press, (1re éd. Bantam Press, 1995) (ISBN 1-55728-330-3), p. 244
  32. (en) Diego Cordovez et Selig S. Harrison, Out of Afghanistan : The Inside Story of the Soviet Withdrawal, New York, Oxford University Press, (ISBN 0-19-506294-9 et 978-0-19-506294-6), p. 56
  33. (en) Jeffrey T. Richelson, The U.S. Intelligence Community, p. 280-281 [lire en ligne]
  34. a b et c (en) Scott Shane et Tom Bowman, « America's Fortress Of Spies »
  35. (en) Seymour M. Hersh, “The Target Is Destroyed” : What Really Happened to Flight 007 and What America Knew About It, New York, Random House, , 282 p. (ISBN 0-394-54261-4 et 978-0-394-54261-4), p. 44-173. La NSA a censuré la plupart des informations à ce sujet : (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV, p. 320-334 ; (en) Tom Johnson, « KAL-007: The SIGINT Perspective », Cryptologic Almanac 50th Anniversary Series, Center for Cryptologic History,‎ (lire en ligne)
  36. (en) Matthew M. Aid, The Secret Sentry, p. 177
  37. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV, p. 334-335
  38. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV, p. 335-339
  39. (ru) Commandant A. Andronov, « Amerikanskiye sputniki radioelektronnoy razvedki na Geosynchronnykh orbitakh » (« Satellites de renseignement d'origine électromagnétique géosynchrones américains »), Zarubezhnoye Voyennoye Obozreniye, no 12, 1993, p. 37-43 (ISSN 0134-921X). Traduction lue sur (en) American Geosynchronous SIGINT Satellites
  40. (en) Scott Shane et Tom Bowman, « America's Fortress Of Spies » ; (en) Steven Emerson et Brian Duffy, The Fall of Pan Am 103 : Inside the Lockerbie Investigation, New York, G.P. Putnam's Sons, , 304 p. (ISBN 0-399-13521-9 et 978-0-399-13521-7, présentation en ligne), p. 99-100, 252
  41. (en) Jay Peterzell, « Spying And Sabotage by Computer », Time,‎ (lire en ligne) ; David E. Sanger, L'héritage : Les grands défis internationaux [« The Inheritance »], Paris, Belin, (ISBN 978-2-7011-5339-1) p. 20 à propos des ordinateurs VAX sous restrictions
  42. Roger Faligot, Les services secrets chinois : De Mao aux JO, Nouveau Monde éditions, , 606 p. (ISBN 978-2-84736-302-9, lire en ligne), p. 511 à 513
  43. (en) Antonio J. Mendez et Jonna Mendez, Spy Dust : Two Masters of Disguise Reveal the Tools and Operations That Helped Win the Cold War, New York, Atria Books, Simon & Schuster, (ISBN 0-7434-2852-8)
  44. James Risen (trad. Laurent Bury, Alain et Josiane Deschamps), État de Guerre : Histoire secrète de la CIA et de l'administration Bush [« State of War »], Paris, Albin Michel, , 263 p. (ISBN 2-226-17093-6 et 978-2-226-17093-4), p. 53
  45. (en) Seymour M. Hersh, « The Wild East », The Atlantic Monthly, vol. 273, no 6,‎ , p. 61-86 (lire en ligne). L'interception de coups de téléphone des putschistes avait été mentionnée un peu avant dans (en) Douglas Waller et Melinda Liu, « What Damage Was Done? », Newsweek, vol. 123, no 11,‎ , p. 29 (lire en ligne).
  46. Mark Bowden (trad. Christophe Mercier), Il faut tuer Pablo Escobar [« Killing Pablo »], Paris, Plon, , 394 p. (ISBN 2-259-19406-0 et 978-2-259-19406-8)
  47. (en) Scott Shane et Tom Bowman, « America's Fortress Of Spies ». Dans un discours public, George Tenet a également fait référence au démentèlement du cartel de Cali en laissant entendre que c'était un succès de la communauté du renseignement américain. ((en) George Tenet, « DCI Remarks: Does America Need the CIA? », Gerald R. Ford Library, Ann Arbor, Michigan, 19 novembre 1997 [lire en ligne])
  48. (en) Tom Bowman et Scott Shane, « Battling High-Tech Warriors » ; (en) Billy Waugh et Tim Keown, Hunting the Jackal : A Special Forces and CIA Soldier's Fifty Years on the Frontlines of the War against Terrorism, New York, Avon Books, (1re éd. William Morrow, 2004), 344 p. (ISBN 0-06-056410-5 et 978-0-06-056410-0), p. 228
  49. a et b (en) Tom Bowman et Scott Shane, « Battling High-Tech Warriors »
  50. (en) Tom Bowman et Scott Shane, « Battling High-Tech Warriors » ; (en) Shane Harris, « The Cyberwar Plan », National Journal,‎ , p. 18-24 situe également la création du premier centre de « guerre de l'information » de la NSA à l'époque où McConnell en était le directeur.
  51. (en) Seymour M. Hersh, « Watching the Warheads : The risks to Pakistan's nuclear arsenal », The New Yorker,‎ , p. 48-54 (lire en ligne), repris dans Seymour Hersh (trad. Gilles Berton, Raymond Clarinard et Isabelle Taudière, préf. Edwy Plenel), Dommages collatéraux : La face obscure de la « guerre contre le terrorisme » [« Chain of Command »], Paris, Denoël, coll. « Folio documents » (no 34), (1re éd. Denoël, 2005), 619 p. (ISBN 2-07-032048-0 et 978-2-07-032048-6), p. 481-502
  52. (en) Seymour M. Hersh, « King’s Ransom : How vulnerable are the Saudi royals? », The New Yorker,‎ , p. 35, repris dans Seymour Hersh, Dommages collatéraux, p. 539-551
  53. (en) Wayne Madsen, « Puzzle palace conducting Internet surveillance », Computer Fraud & Security Bulletin, Oxford, Elsevier Science Ltd, vol. 1995, no 6,‎ , p. 12-13 (ISSN 1878-3856) [présentation en ligne]
  54. (en) Déclarations de Terry L. Thompson, Deputy Director for Services de la NSA, dans un enregistrement vidéo de la conférence « A Conversation Between the Deputy Director for Services and the NSA Technical Work Force », 30 septembre 1999, citée dans James Bamford, Body of Secrets, p. 464
  55. (en) Jeffrey Richelson, « Desperately Seeking Signals », Bulletin of the Atomic Scientists, vol. 56, no 2,‎ , p. 47-51
  56. (en) Matthew M. Aid, « All Glory is Fleeting: Sigint and the Fight Against International Terrorism », Intelligence and National Security, vol. 18, no 4,‎ , p. 72-120 (ISSN 1743-9019 et 0268-4527) (passage p. 82-83)
  57. (en) Bill Gertz, « Saudi financier tied to attacks: CIA cites remarks after 2 bombings », The Washington Times,‎  ; (en) Bill Gertz, « Bin Laden's Several Links to Terrorist Units Known », The Washington Times,‎ , A1 ; (en) Bill Gertz, Breakdown : How America's Intelligence Failures Led to September 11, Washington, DC, Regnery Publishing, , 256 p. (ISBN 0-89526-148-0), p. 7
  58. (en) Bill Gertz, « Bin Laden's Several Links to Terrorist Units Known » ; (en) Bill Gertz, Breakdown, p. 9 ; (en) Simon Reeve, The New Jackals : Ramzi Yousef, Osama Bin Laden and the future of terrorism, Londres, André Deutsch Limited, (ISBN 0-233-99618-4 et 978-0-233-99618-9), p. 187 ; (en) Gerald Posner, Why America Slept : The Failure to Prevent 9/11, New York, Random House, (ISBN 0-375-50879-1 et 978-0-375-50879-0), p. 107
  59. Procès United States of America v. Usama bin Laden et al., US District Court for the Southern District of New York, in 98 Cr. 1023, 20 mars 2001 et 1er mai 2001, p. 3022-3039, 5287-5290 [lire en ligne] [lire en ligne]
  60. (en) Mark Hosenball et Daniel Klaidman, « Calling Al Qaeda: Questions About Iran », Newsweek, vol. 139, no 8,‎ , p. 6 (lire en ligne)
  61. (en) Bill Gertz, « NSA’s Warning Arrived Too Late to Save the Cole », The Washington Times,‎ , A1
  62. (en) Bill Gertz, Breakdown, p. 137
  63. (en) Rowan Scarborough, Sabotage : America's Enemies within the CIA, Washington, DC, Regnery Publishing, , 229 p. (ISBN 978-1-59698-510-0), p. 161
  64. (en) Seymour M. Hersh, « Manhunt : The Bush Administration’s new strategy in the war against terrorism », The New Yorker,‎ , repris dans Seymour Hersh, Dommages collatéraux, p. 440-457 ; (en) James Bamford, « "He's in the Backseat!" », The Atlantic Monthly,‎ (lire en ligne) ; selon une version, les services américains auraient été à l'écoute alors qu'un commandant d'al Qaida prisonnier passait un appel téléphonique à al-Harethi ((en) David E. Kaplan, « Playing Offense : The Inside Story of how U.S. Terrorist Hunters Are Going after al Qaeda », U.S. News & World Report,‎  ; (en) Ron Suskind, The One Percent Doctrine : Deep Inside America's Pursuit of its Enemies Since 9/11, New York, Simon & Schuster, (ISBN 0-7432-7109-2 et 978-0-7432-7109-7), p. 181) ; selon une autre, ils auraient allumé le téléphone à l'insu de son propriétaire pour le localiser ((en) Rowan Scarborough, Rumsfeld's War : The Untold Story of America's Anti-Terrorist Commander, Washington, DC, Regnery Publishing, , 253 p. (ISBN 0-89526-069-7 et 978-0-89526-069-7), p. 25).
  65. Hat Yai, d'après Scarborough, Rumsfeld's War, p. 25, et Sabotage, p. 168
  66. (en) Shane Harris, « The Cyberwar Plan »
  67. David E. Sanger, L'héritage, p. 295, 298, 301
  68. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 111-112
  69. a b et c (en) David P. Mowry, « Collection and Processing at NSA », Cryptologic Almanac 50th Anniversary Series, Fort Meade, Center for Cryptologic History,‎ (lire en ligne)
  70. (en) William Reed avec W. Craig Reed, « Thirteen Days: The Real Story », dans Troika Magazine, 2001 [lire en ligne]. En partie repris dans (en) W. Craig Reed, Red November : Inside the Secret U.S.-Soviet Submarine War, New York, HarperCollins, (ISBN 978-0-06-180676-6), p. 30-189
  71. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. II, p. 315-317
  72. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 139-143
  73. (en) Dedication and Sacrifice: National Aerial Reconnaissance in the Cold War, Fort Meade, Center for Cryptologic History, National Security Agency (lire en ligne). Voir aussi (en) John R. Schindler, A Dangerous Business : The U.S. Navy and National Reconnaissance During the Cold War, Fort Meade, Center for Cryptologic History, National Security Agency, (lire en ligne)
  74. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 143-144, 147 ; (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. II, p. 313-314
  75. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 118
  76. a et b (en) Jeffrey T. Richelson, The U.S. Intelligence Community, Boulder, Colorado, Westview Press, , 4e éd. (1re éd. 1985) (ISBN 0-8133-6893-6), p. 186-191
  77. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. II, p. 402-410
  78. (en) Matthew M. Aid, « The Time of Troubles: The US National Security Agency in the Twenty-First Century », Intelligence and National Security, vol. 15, no 3,‎ , p. 1-32 (ISSN 1743-9019 et 0268-4527)
  79. (en) Loren B. Thompson, présentation PowerPoint « I-S-R Lessons of Iraq », Defense News ISR Integration Conference, 18 novembre 2003 [lire en ligne], p. 8
  80. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. III, p. 38
  81. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. III, p. 140
  82. (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. III, p. 134
  83. Sherry Sontag et Christopher Drew (trad. Pierrick Roullet), Guerre froide sous les mers : l'histoire extraordinaire des sous-marins espions américains [« Blind Man's Bluff »], Rennes, Marines éditions, , 487 p. (ISBN 2-915379-15-7 et 978-2-915379-15-0), p. 26-28
  84. (en) (censuré) et Frank Rowlett, Clandestine Services History: The Berlin Tunnel Operation 1952-1956, Central Intelligence Agency, coll. « CS Historical Paper » (no 150), (lire en ligne) ; (en) Operation REGAL : The Berlin Tunnel, Fort Meade, National Security Agency/Central Security Service, coll. « Special Series » (no 4), (lire en ligne)
  85. (en) William T. Kvetkas, « The Last Days of Enigma », Cryptologic Almanac 50th Anniversary Series, Center for Cryptologic History,‎ (lire en ligne)
  86. docs 6, 8 et 28 Science, Technology and the CIA
  87. (en) Gregory W. Pedlow et Donald E. Welzenbach, The Central Intelligence Agency and Overhead Reconnaissance : The U-2 and OXCART Programs, 1954-1974, Washington, D.C., Center for the Study of Intelligence, (présentation en ligne), p. 222
  88. (en) Gregory W. Pedlow et Donald E. Welzenbach, The Central Intelligence Agency and Overhead Reconnaissance, p. 126 ; James Bamford, Body of Secrets, p. 44
  89. (en) Jeffrey T. Richelson, « Technical Collection in the Post-September 11 World », dans Gregory F. Treverton et Wilhelm Agrell, National Intelligence Systems: Current Research and Future Prospects, New York, Cambridge University Press, (ISBN 978-0-521-51857-4), p. 147-175 (passage p. 163)
  90. (en) Matthew M. Aid, Intel Wars : The Secret History of the Fight Against Terror, New York, Bloomsbury Press, (ISBN 978-1-60819-481-0), p. 79
  91. (en) Robert Wallace et H. Keith Melton, Spycraft : The Secret History of the CIA's Spytechs, from Communism to Al-Qaeda, New York, Dutton, (ISBN 978-0-525-94980-0), p. 138-159 ; Milton Bearden et James Risen (trad. Alain Deschamps et Dominique Peters), CIA-KGB : Le Dernier Combat [« The Main Enemy »], Paris, Albin Michel, , 637 p. (ISBN 2-226-13803-X et 978-2-226-13803-3), p. 45-46 ; le centre de communications du KGB est mentionné dans (en) Pete Earley, Confessions of a spy : the Real Story of Aldrich Ames, New York, G.P. Putnam's Sons, , 364 p. (ISBN 039914188X et 9780399141881), p. 117 et absent des récits passés par le bureau de relecture de la CIA. Spycraft note elliptiquement « qu'au cours des décennies à venir, les technologies développées pendant l'opération CKTAW seraient appliquées à de nombreuses reprises à d'autres cibles tout aussi critiques. » (Spycraft, p. 159)
  92. Sherry Sontag et Christopher Drew, Guerre froide sous les mers
  93. Bob Woodward (trad. Jérôme Verdier), CIA : Guerres secrètes 1981-1987 [« Veil: the secret wars of the CIA 1981-1987 »], Paris, Stock, , 606 p. (ISBN 2-234-02086-7 et 978-2-234-02086-3), p. 30, 93, 115, 365-366 ; (en) Tom Bowman et Scott Shane, « Espionage from the Front Lines »
  94. (en) Steven Emerson, Secret Warriors : Inside the Covert Military Operations of the Reagan Era, New York, G.P. Putnam's Sons, , 256 p. (ISBN 0-399-13360-7, présentation en ligne), p. 88-93
    Il existe une traduction française de ce livre : CIA : Les guerriers de l'ombre, éditions Economica, Paris, 1991 (ISBN 2-7178-2075-2)
  95. (en) Angelo Codevilla, Informing Statecraft: Intelligence for a New Century, New York, The Free Press (Simon & Schuster), 1992, 512 p. (ISBN 0-7432-4484-2 et 978-0-7432-4484-8), p. 124
  96. (en) Dept. of Defense, Office of Public Affairs, Release No. 520-99: DOD Distinguished Civilian Service Awards Presented, 4 novembre 1999 [lire en ligne]
  97. (en) Dana Priest et William M. Arkin, « A hidden world, growing beyond control », Washington Post,‎ (lire en ligne) ; (en) Dana Priest et William M. Arkin, « The secrets next door », Washington Post,‎ (lire en ligne)
  98. (en) Scott Shane et Tom Bowman, « Rigging the Game »
  99. (en) Desmond Ball, Signals Intelligence in the Post-Cold War Era : Developments in the Asia-Pacific Region, Singapour, Institute of Southeast Asian Studies, , 144 p. (ISBN 981-3016-37-X et 978-981-3016-37-8), p. 51-53