Tag Archives: NSA

Les Etats-Unis tissent leur toile sur internet

Les Etats-Unis tissent leur toile sur internet

02/08/2013 – 15h00
WASHINGTON (NOVOpress) –
Grâce aux révélations d’Edward Snowden au quotidien anglais The Guardian, on en sait plus sur la surveillance d’internet par les Etats-Unis. Selon ces documents, le programme XKeyscore permet aux agents de l’Agence de sécurité nationale (NSA) de surveiller « à peu près tout ce qu’un utilisateur lambda » fait sur le réseau : les e-mails, les recherches, l’utilisation des réseaux sociaux ou toute autre action effectuée sur Internet pour remonter vers une cible. En surveillant une adresse email spécifique, l’agence peut notamment intercepter le contenu de ses messages.

Lire la suite

Espionnage des pays européens par les Etats‑Unis

Espionnage des pays européens par les Etats-Unis

Ci-dessus logo du programme d’écoutes et de surveillance américain PRISM.

03/07/2013 – 10h00
PARIS (NOVOpress via Bulletin de réinformation) – Nos politiques tombent des nues ! Les Etats‑Unis nous espionnent ! Ils l’ont appris par  la presse, qui présente des documents révélés par Edward Snowden, cet ancien consultant de la NSA qui défraie la chronique ces derniers jours. François Hollande, a demandé « Que les Etats‑Unis stoppent immédiatement cet espionnage ». Nul doute que devant tant de détermination, Oncle Sam doit trembler. D’autres ont réclamé l’arrêt des négociations du traité transatlantique.

Lire la suite

Technologies et géopolitique : War games at Crypto-city, par Jean-Claude Empereur

Technologies et géopolitique : War games at Crypto-city, par Jean-Claude Empereur

Depuis  trente ans James Bamford décrypte le rôle de la très secrète NSA, « Crypto City », non seulement dans l’univers de la défense,  mais aussi vis à vis de la société américaine toute entière. Nous avions rendu compte il y a quelques années  de son livre « Body of secret »  et du rôle joué notamment par cette agence dans la mise au point des supercalculateurs  de la société « Cray Research inc, The supercomputer company » (J.C. Empereur : Automates Intelligents © 2001)

James Bamford vient de publier, le mois dernier, dans la revue « Wired », un article très remarqué et très commenté sur la construction  du  « NSA  Utah Data Center » à Bluffdale au cœur du pays mormon. Le sous-titre de l’article est ” Deep in the Utah desert the National Security Agency is building a massive surveillance center. Yottabytes of data – including yours- will be stored there.”   (1 yotta bytes correspond à 1000000000000000000000000 bytes = 10008 or 1024 bytes…).

L’article  de James Bamford, très informé, reprend les critiques formulées à l’égard du président Obama concernant les atteintes aux libertés individuelles portées par son administration sous couvert de lutte contre le terrorisme, la « War on Terror » chère à G W Bush. Il lui  reproche d’avoir repris en sous-main l’essentiel du « Total Information Awareness Program » pourtant rejeté en son temps par le Congrès. Selon lui le nouveau centre de la NSA, en construction dans l’Utah, ne serait autre qu’un avatar  masqué de ce programme.

La plupart des commentaires qui se sont multipliés  dans la presse et sur le Web, à partir de cet article, traitent, pour l’essentiel, de cet aspect des choses. L’un de ces commentateurs, lui-même ancien agent de la NSA: William Binney  devenu sur le tard « whistleblower » va jusqu’à  évoquer la perspective d’un « Etat totalitaire clef en main »…

Sans méconnaitre l’importance de ces préoccupations ce n’est pas cet aspect des choses qui me parait devoir retenir le plus notre attention en tant qu’Européen.

Je renvoie à l’article de Wired (http://www.wired.com:threatlevel/2012/03/ff_nsadatacenter/all/1) pour le détail de l’opération pour prendre dans le détail la mesure du projet dont le lancement opérationnel  est prévu pour 2013. On retiendra simplement qu’il s’agit d’une réalisation gigantesque : 1 hectare pour abriter le centre informatique lui-même et 10 hectares de locaux techniques. Quand on connait la capacité de traitement de l’information  que représente 1cm2 de composants électroniques   et que l’on applique à ces composants  la loi de Moore du doublement de la puissance de traitement tout les 18 mois on constate  que l’on est en présence d’un « Data Center », pour reprendre la terminologie  très minimaliste dela NSA, d’une puissance de traitement de l’information absolument colossale. Il faut ajouter à cela les connexions de ce centre aux autres plates-formes connues de l’Agence  en Géorgie (US), Texas, Hawaï, Colorado et sans doute  à d’autres encore, plus discrètes réparties de par le monde…

N’oublions pas non plus que le titre complet de la NSA est NSA/CSS, CSS pour Central Security Service. Ce sigle reflète la connexion permanente et bien entendu parfaitement organisée de l’agence avec le Pentagone et l’ensemble de la communauté du renseignement, communauté elle-même en voie de renforcement et d’intégration continue. En 2007, l’opérateur stockait déjà, de manière à pouvoir les analyser à tout moment, plus de 2,8 trillions de transactions dans la base de données de Florham Park, New-Jersey.

Cray Inc., le fabricant d’ordinateurs surpuissants qui est sans doute, pour les raisons évoquées précédemment, le principal fournisseur du centre de Bluffdale, a dans ses projets une version améliorée (XK6 Titan), capable de réaliser 20 fois, 10 puissance 15 opérations par seconde) de son fameux ordinateur Jaguar XT 5, officiellement le plus rapide au monde en 2009.

Certains évoquent même la possibilité de recourir pour ce site, dans le futur, à des ordinateurs quantiques. Un contrat aurait été signé entre le Département de la défense et la firme Lokheed Martin, son nom de code serait Vesuvius.

Monitoring généralisé de la planète.

Nous sommes là au coeur du dispositif de puissance américain celui qui assure en permanence  le « monitoring de la planète ».

Ce dispositif est  complété, par ailleurs,  par le réseau « Echelon » mais aussi par  toutes les connexions formelles ou informelles avec le monde des télécommunications, des fournisseurs d’accès à Internet,  des concepteurs de logiciels,  des gestionnaires de réseaux sociaux et des systèmes de contrôle en temps réel de l’activité humaine (drones  de  surveillance notamment) etc…Ainsi l’ensemble des flux d’informations qui transitent chaque seconde dans le monde peuvent être décryptées, analysés, enregistrés.

Le prétexte de la surveillance des trois niveaux de sécurité : sociétale, économique et militaire nécessaires à la protection des Etats-Unis les conduit à la mise en œuvre d’une stratégie de surveillance globale. A côté de cela le « Big Brother » de G. Orwell, si souvent évoqué en pareilles circonstances, fait figure de sympathique bricoleur…

Ce que l’on pourrait appeler la  cyber-géopolitique devient ainsi une composante essentielle des relations internationales et sans doute l’un de ses vecteurs les plus puissants. Le réseau tentaculaire dela NSA/CSS orienté, selon les propres termes des responsables de l’agence, vers la « Global Cryptologic Dominance » vient compléter la « Full Spectrum Dominance » doctrine officielle de l’administration américaine.

Pour l’essentiel, le centre de Bluffdale est dédié au décryptage des codes de transmission les plus robustes connus à ce jour et  impossibles  à casser sans capacités et rapidité  de traitement gigantesques. C’est en particulier le cas de ceux qui assurent la sécurité des transmissions financières.

« In God we trust all the rest we monitor » comme le rappelait non sans humour l’un des  dirigeants de la NSA …

Du strict point de vue de la défense on imagine la force extraordinaire de ce système de monitoring en temps réel  de la société. On mesure également ses dangers de dérive autoritaire et sécuritaire. Le film présenté récemment par Arte sur la capture de Ben Laden mettait en évidence, aux yeux du grand public, l’étroite relation entre les dispositifs de surveillance HUMINT, SIGINT (notamment reconnaissance vocale et identification) et intervention sur le terrain. On perçoit bien ainsi le système global qui, peu à peu,  nous enserre. Ses composants essentiels, entièrement interconnectés, vont de la crypto analyse à la  géo-localisation puis à l’intervention directe, sous ses différentes formes : terrain, forces aériennes, forces spéciales, virus type Stutnext ou Flame, drones et demain vecteurs type HTV-2 (Hyper Sonic Technology Vehicle)  qui dans des délais extrêmement  courts, entre une heure et deux heures de temps, permettent d’atteindre n’importe quel point de la Terre.

Cyber-géopolitique et cyber-souveraineté.

Peu à peu ce système à fort contenu technologique et à forte orientation cybernétique tend à constituer le socle de l’expression  actuelle de la souveraineté et sans doute l’une de ses expressions la plus tangible par sa prégnance  continue. Il est vraisemblable que ces systèmes seront appelés à connaitre un développement irréversible, ils appellent d’urgence une réflexion politique et géopolitique destinée à préserver les sociétés de dérives techno- autoritaires ou plus simplement des mécanismes d’emballement que connaissent tous les systèmes cybernétiques, emballement  et pertes de contrôle dont on a pu mesurer dans le déclenchement et l’évolution de la crise financière les conséquences planétaires dévastatrices.

Nous entrons progressivement dans un domaine nouveau celui des systèmes «auto-coactivés » pour reprendre la terminologie d’Alain Cardon c’est-à-dire de systèmes qui risquent d’échapper  au contrôle humain.

Et l’Europe dans tout cela ?

Mais un autre problème surgit. Celui-ci concerne directement les Européens.

La crise a révélé la vraie nature de la mondialisation qui n’est autre qu’une compétition acharnée dans tous les domaines : économiques, technologiques, culturels et militaires. Cette  compétition multipolaire prend la forme d’une compétition de souverainetés. Or  ces souverainetés, pour posséder la moindre consistance et être pleinement opérationnelles, à la fois protectrices, libératrices,  anticipatrices et dissuasives,  devront s’appuyer sur des systèmes du genre de celui qui vient d’être évoqué. On peut  dès lors se  demander si les Européens sont en mesure de participer de manière autonome à ce nouveau grand jeu techno-planétaire. En un mot sont-ils capables de se donner les moyens d’une cyber- géopolitique lorsque l’on sait qu’ils n’ont à l’heure actuelle aucune vision géopolitique commune ? En voient- ils l’utilité,  en ont-ils même la volonté ?

Dans ce contexte, revient au premier plan, l’idée d’une nouvelle forme de manifestation de l’hyper-puissance américaine.  Les Américains,  tout en se dégageant progressivement de certains de leurs engagements dans le monde, reconfigurent ainsi d’une manière ultra- technicisée, combinant traitement de l’information planétaire sous toutes ses formes  et capacité de projection de forces quasi instantanée, l’uni-polarité du monde qu’ils semblaient  pour un temps  avoir  perdue.

Il est clair, dans ces conditions, que du côté européen l’on ne perçoit plus le début d’une possibilité d’aligner et de déployer un système de cyber- souveraineté capable de faire pièce de manière crédible à celui qui vient d’être décrit. D’une certaine façon on peut penser que   l’étrange   passivité de l’Europe devant le déploiement du BMDE (Ballistic Missile Defense in Europe) — de  facto  l’un  des éléments du dispositif – ne fait que  traduire une décourageante  résignation collective. On peut également se demander si les autres grands acteurs de la compétition multipolaire sont en mesure de relever le défi, les BRICS en particulier.

War Game

Pour conclure on relèvera une singulière et surprenante  information récemment diffusée tant du côté américain que du côté russe. Elle  indiquait que les forces spéciales russes et américaines devaient participer fin mai, précisément dans l’Utah et le Colorado, à un exercice commun de défense contre un ennemi extérieur  susceptible de mettre en péril des installations de haute sécurité localisées dans ces deux Etats sanctuaires de la défense américaine .

Quand on connait les tensions latentes  qui règnent  à l’heure actuelle entre les Etats-Unis et la Russie,  il faut  s’interroger sur la véritable nature de l’ennemi  qui est visé  et dont la menace est considérée comme supérieure à ces tensions pour  amener ces deux puissances qui se considèrent toujours comme rivales à se concerter, à ce niveau, dans une région aussi sensible.

Il est intéressant de noter à cet égard qu’en août dernier le général Michael Hayden,  ancien directeur dela CIA, dans un discours prononcé précisément à Denver (Camp Williams), avait cité cinq types de menaces potentielles à surveiller de très près : l’Iran,la Chine, le Mexique, le cyber terrorisme et le terrorisme traditionnel. Les Russes partageraient-ils certaines de ces analyses pour coopérer aussi étroitement avec les Etats-Unis?

Ajoutons que d’après les informations diffusées,  au cours de l’exercice, les Russes joueraient le rôle de défenseurs et les Américains celui d’attaquants…On mesure ainsi combien les responsables de la défense américaine sont sûrs d’eux et désireux d’en faire la démonstration à tout hasard.

Malgré la crise et malgré les déconvenues irakiennes,  afghanes ou iraniennes,  au moins sur le  terrain de la conflictualité permanente qui est le moteur de la politique étrangère Etats-Unienne, «  America is back ».  Les Européens tétanisés, paralysés et culpabilisés par une crise dont on veut faire croire au monde entier qu’ils sont les seuls responsables, semblent en avoir pris leur parti.

Jean-Claude Empereur

Autre référence : Jean-Paul Baquiast, Alain Cardon. Les écosystèmes de l’information http://www.admiroutes.asso.fr/larevue/2012/127/ecosysteminf.htm

Source : La Revue mensuelle n° 126, avec l’aimable autorisation de l’auteur

Après Échelon, voici "Vent stellaire"

Après Échelon, voici “Vent stellaire”

03/04/2012 – 10h00
PARIS (NOVOpress) — Vous souvenez-vous du réseau Échelon qui espionne les télécommunications et les courriers électroniques de toute la planète en fonction de mots clés ? Ce système piloté par Washington, inclut les participations également du Canada, du Royaume-Uni et de l’Australie.
Eh bien Échelon, c’était une petite brise de mer par rapport à Vent Stellaire (Stellar wind). Avec ce projet l’espionnage des communications mondiales va passer au stade industriel. Et cette fois, la NSA refuse de partager les informations recueillies avec quiconque, Vent Stellaire est au profit du complexe militaro-industriel américain, et de lui seul.

Le projet a été voté par le congrès en 2008 sous Georges W. Bush, malgré l’opposition du ministère de la justice qui jugeait Vent Stellaire inconstitutionnel. En effet, il s’agit d’espionner toutes les communications qui rentrent aux USA mais aussi à l’intérieur, donc de légaliser la surveillance permanente de la population américaine. Grâce à quelques entourloupes législatives le projet fut néanmoins voté relativement discrètement.

Le principe de base est assez simple, il s’agit de surveiller au moyen du DPI (deep packet inspection) tout ce qui passe par le réseau. Le système fonctionne à deux niveaux. Soit comme Échelon à partir d’un système de mots clés : dès que le mot apparaît dans une communication le système enregistre toutes les données de l’utilisateur (contenus de e-mails, des tchats, pages internet consultées, comptes bancaires, feuilles d’impôt, etc). Soit en partant des numéros de téléphone, du moment que le système a un numéro de téléphone, il enregistre toutes les données correspondantes automatiquement. La NSA a donc bien sûr signé des accords avec les plus gros opérateurs de téléphonie (AT&T) pour avoir accès à toutes leurs données.

Mais Vent Stellaire ne veut pas simplement faire du super-Échelon. Le but est aussi d’explorer le deepnet : les pages ou les données sécurisées par mot de passe, certains échanges de fichiers par FTP par exemple, les communications cryptées des gouvernements, etc…

Et là ça se complique un poil. L’algorithme de cryptage utilisé aussi bien par des navigateurs web usuels, que par des États, des institutions financières, ou bien sur des terroristes, l’AES (Advanced encryption standard) est pour l’instant impossible à casser.
Sauf à utiliser la méthode dite de la « force brute » (recherche exhaustive). Pour ce faire il faut deux choses. D’abord, cela paraît évident, des ordinateurs surpuissants qui peuvent attaquer le cryptage. La NSA y travaille actuellement dans le Tennessee. Mais ensuite, pour pouvoir casser le cryptage AES il faut pouvoir stocker le maximum de données pour chaque source. Plus le nombre de messages stockés est important, plus il sera facile de repérer un schéma récurrent dans le cryptage permettant ainsi de le casser.

Mais où stocker tout cela ?

Visiblement dans l’Utah près de Salt Lake City. Le projet s’était fait un peu oublier depuis 2008, il n’a pourtant pas été abandonné, loin de là. La NSA s’est lancé dans la construction d’un complexe pharaonique. Une enquête très complète sur ce complexe vient d’être publiée par Wired. Le but est de pouvoir stocker des quantités astronomiques de données. Le complexe est conçu pour traiter des yottabits de données, en voyant large un yottabit se stocke sur une surface d’environ une main, le complexe fera une surface d’un million de m2.

La NSA se donne donc les moyens de la surveillance totale dont elle rêve. Un pas de plus vient d’être franchi dans le fichage, le flicage et la destruction de la vie privée, et ce à l’échelle planétaire. Le futur s’annonce merveilleux.

Spoutnik, pour Novopress

Crédit photo : Wired