Onyx (système d'espionnage)

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Onyx.
Les antennes de Loèche font partie du système Onyx.
Détail de la station d'interception de Leuk.

Onyx est un système d'espionnage de satellites des services de renseignements suisses, semblable au système Echelon américain mais à une échelle beaucoup plus petite.

Originellement nommé « SATOS-3 » (les systèmes SATOS 1 et 2 ont été lancés à partir de 1992, en particulier pour intercepter les fax), Onyx est lancé en 2000 afin de surveiller des communications civiles et militaires par le biais du téléphone, du fax ou d'Internet.

Localisation[modifier | modifier le code]

Il est achevé en 2005 et se base en 2009 sur trois sites situés en Suisse[1] :

Fonctionnement[modifier | modifier le code]

D'une manière semblable à Echelon, il emploie des listes de mots clés pour filtrer les contenus interceptés et trouver des informations dignes d'intérêt. Le coût du système n'a pas été révélé publiquement, mais le chiffre de 100 millions de francs suisses a été mentionné plusieurs fois[4].

Engagement[modifier | modifier le code]

Le 8 janvier 2006, l'édition dominicale du Blick (le Sonntagsblick) publie un rapport secret produit par le gouvernement suisse en utilisant des données interceptées par Onyx[5]. Le rapport décrit un fax envoyé par le ministère égyptien des affaires étrangères à son ambassade de Londres et décrivant l'existence des centres de détention secrets supervisés par la CIA en Europe de l'Est. Le gouvernement suisse ne confirme pas officiellement l'existence du rapport mais lance le 9 janvier une procédure judiciaire pour fuite de documents secrets contre le journal et les journalistes. L'authenticité du fax sera confirmée durant le procès, qui se terminera avec l'acquittement de tous les accusés le 17 avril 2007[6],[5]. Le 9 janvier 2009, lors de la crise diplomatique entre la Suisse et la Libye (2008-2010), un message capté par Onyx et décrypté révèle que les Libyens seraient au courant de préparatifs pour une exfiltration des otages suisses depuis le 18 décembre 2008, faisant ainsi annuler l'opération SAKR2 qui devait les faire exfiltrer par le DRA10 via le Niger à l'aide de Touaregs[7].

Antennes de Loèche[modifier | modifier le code]

Les antennes de Loèche appartiennent à une entreprise privée, portant d'abord le nom de Verastar puis de Signalhorn, à qui les autorités suisses loueraient leur utilisation. Verastar, domiciliée au Luxembourg, a été soupçonnée de travailler pour les États-Unis et donc pour la National Security Agency[8].

Galerie d'images[modifier | modifier le code]

Notes et références[modifier | modifier le code]

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Articles connexes[modifier | modifier le code]