Renseignement d'origine électromagnétique

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur les redirections « SIGINT » redirige ici. Pour l'article homonyme, voir SIGINT (POSIX).

Le renseignement d'origine électromagnétique ou ROEM (anglais : Signals Intelligence ou SIGINT), est un renseignement, dont les sources d'information sont des signaux électromagnétiques : communications utilisant les ondes (radio, satellitaire), émissions d'ondes faites par un radar ou par des instruments de télémesure. Le plus célèbre réseau SIGINT est le système Echelon, développé par principalement des États anglo-saxons dans le cadre du traité UKUSA de 1946, et connu du grand public depuis les années 1990. Outre les écoutes téléphoniques, le SIGINT comprend donc la surveillance des télégrammes, des fax, des courriers électroniques et autres sortes de communication électronique, posant d'évidents problèmes de respect de la vie privée.

Par extension, le ROEM désigne toutes les activités liées à la collecte et à l'analyse des signaux et à l'obtention de tels renseignements. Le ROEM se définit par opposition au renseignement d'origine humaine (ROHUM), au renseignement d'origine source ouverte (ROSO), et au renseignement d'origine image (ROIM).

Description[modifier | modifier le code]

Les signaux peuvent être répartis en trois types principaux, et pour chacun il existe un terme :

  • COMINT (Communications Intelligence) : écoute des communications transitant par les ondes (radio) ;
  • ELINT (Electronic Intelligence) : renseignements obtenus à partir des émissions électromagnétiques d'appareillages électroniques. Par exemple, en analysant les émissions d'un radar, on peut en déduire des renseignements sur sa longueur d'onde, sa puissance, sa portée, etc. ;
  • FISINT (Foreign Instrumentation Signals Intelligence) : écoute de transmissions d'instrumentations installées dans des systèmes aérospatiaux, de surface ou sous-marins étrangers. Par exemple la télémesure d'un système en cours de test, les systèmes de poursuites ou la transmission d'images vidéo d'un drone. Les signaux de télémesure des missiles balistiques intercontinentaux (ICBM) (Telemetry Intelligence ou TELINT) sont un élément important de contrôle des traités de réductions d'armements.

Le MASINT (Measurement and Signature Intelligence), diffère au SIGINT dans le sens où il concerne les signaux émis involontairement par les systèmes adverses, comme le bruit d'un char ou la cavitation des hélices de navires. À noter que ces signaux peuvent être d'origine électromagnétique ou non.

Fonctionnement[modifier | modifier le code]

Le renseignement d'origine électromagnétique doit d'abord être distingué des interceptions de communications (telles les écoutes téléphoniques) pratiquées par la police et placées sous la supervision de l'autorité judiciaire. En effet, en tant qu'il est assuré par les services de renseignement, le ROEM n'est pas soumis à autorisation des instances judiciaires.

La confidentialité des communications internationales est pourtant protégée, en théorie, par la Convention des télécommunications internationales (art. 22), la Convention de Vienne sur les relations diplomatiques (1961, art. 27 et 30), la Déclaration universelle des droits de l'homme (art. 12 sur la protection de la vie privée), de même que la Convention européenne des droits de l'homme (art.8) et le quatrième amendement à la Constitution des États-Unis. De plus un groupe de travail spécifique, visant à protéger les données personnelles dans le domaine des télécommunications, de la Conférence internationale sur la protection des données personnelles, le International Working Group on Data Protection in Telecommunications (de) (IWGDPT), a été mis en place en 1983[1].

Le ROEM se distingue en outre des interceptions opérées par la police, en ce sens que cette dernière vise normalement une ligne spécifique ou un groupe de lignes, tandis que le ROEM conduit des « pêches » aux communications internationales, et n'a pas besoin que les correspondants interceptés soient supposés criminels[2].

Le ROEM s'effectue en trois phases: la planification, c'est-à-dire l'identification de l'information demandée par les consommateurs (ministères, etc.); l'accès et la collecte des données; enfin le traitement de celles-ci, qui permet leur diffusion ultérieure aux consommateurs intéressés.

La collecte de COMINT ne peut avoir lieu qu'avec l'accès à l'infrastructure de télécommunications, accès obtenu à la fois avec la complicité des opérateurs de télécommunications et à leur insu[3].

Puisque les informations importantes sont souvent chiffrées, le SIGINT demande souvent de recourir à la cryptanalyse. Cependant, l'attaque par analyse du trafic (qui envoie à qui et le volume du trafic) produit régulièrement des informations importantes, même si les messages ne peuvent être décryptés. Par exemple, Alice envoie à Benoît une vingtaine de messages chiffrés. Or, Benoît est connu des services secrets, mais pas Alice. Conclusion : Alice a probablement un lien avec Benoît. Elle est donc à surveiller.

Histoire du SIGINT et COMINT jusqu'en 1945[modifier | modifier le code]

Panneau avertisseur sur la route vers Pine Gap, l'un des plus grands centres régionaux SIGINT, ouvert suite à un accord australo-américain signé en 1966.

Avec la modernisation des méthodes de communications, le SIGINT est devenu plus important pour les forces armées et pour le corps diplomatique. Pendant la Première Guerre mondiale, l'armée russe subit une importante défaite par les Allemands lors de la bataille de Tannenberg. La cause principale de celle-ci fut une protection insuffisante des moyens de communications russes [réf. nécessaire]. L'entrée en guerre des États-Unis à cette époque est largement attribuée à l'interception et au décryptage du télégramme Zimmermann [réf. nécessaire].

Bien que les activités SIGINT puissent opérer admirablement, il se peut que les décideurs soient incapables d'en tirer toutes les conclusions utiles. Par exemple, lors de la Première Guerre mondiale, le commandement britannique ne prêtait pas d'importance au SIGINT, alors que les services l'informaient d'une importante activité radio du côté allemand. Cette carence mena à la défaite britannique lors de la bataille du Jutland [réf. nécessaire].

En 1917, Washington mit en place le MI-8 (Cipher Bureau ou encore Black Chamber), qui était la section cryptographique de la Military Intelligence Division (MID). Dirigée par Herbert Yardley, le MI-8 fut dissous en 1929 par le secrétaire d'État Henry Stimson, qui écrivit plus tard dans ses mémoires : « Gentlemen do not read each other’s mail » (Les gentlemen ne lisent pas le courrier des autres) [4]. Néanmoins, les opérations de cryptographie et de cryptanalyse continuèrent, sous l'égide du Signal Intelligence Service (SIS) de l’armée de terre et de la Navy Code and Signal Section de la marine[4].

Depuis les années 1920, les communications internationales venant du Royaume-Uni et des États-Unis, dirigées vers ces pays ou transitant par ceux-ci sont interceptées[5]. En 1919, des compagnies du câble américaines tentèrent ainsi de résister aux demandes de Londres d'accéder aux câbles envoyés à l'étranger, et trois d'entre elles témoignèrent l'année suivante devant le Sénat des États-Unis, en décembre 1920[5]. La Grande-Bretagne passa alors la Loi sur les Secrets officiels de 1920, assurant l'accès à tous les types de communications spécifiés[5]. La Loi sur l'interception des Communications de 1984 réglementa le même pouvoir pour l'interception des communications internationales[5]. Les lois des autres pays de l'UKUSA stipulent des exigences similaires à l'égard des opérateurs de télécommunications[5].

Le SIGINT s'est illustré lors de la Seconde Guerre mondiale. La rapidité du Blitzkrieg et l'activité des sous-marins allemands ont incité les armées alliées à en améliorer les techniques. Les Britanniques, niant son importance au début de la guerre, perdirent ainsi le HMS Glorious en 1940. D'un autre côté, les Polonais parvinrent à mettre la main sur une machine Enigma et commencèrent à travailler au déchiffrement des messages créés par celle-ci. Suite à l'invasion de la Pologne par l'Allemagne, la machine allemande et les travaux polonais furent repris par les Britanniques. Cette opération, maintenant connue sous le nom d'Ultra, était essentiellement effectuée depuis Station X à Bletchley Park, Alan Turing étant le membre le plus connu de cette équipe. Elle permit plusieurs victoires alliées décisives lors de la Seconde Guerre mondiale, comme la victoire américaine lors de la bataille de Midway (juin 1942)[4], et facilita les travaux du nouveau Special Services Branch, mis en place en juin 1942 (au même moment que l'OSS).

En 1943, le projet Venona de cryptanalyse fut mis en place par les États-Unis et le Royaume-Uni, et demeura actif jusqu'en 1980. Venona, qui fut rendu public en 1995, permit de démasquer les espions Klaus Fuchs, Harry Gold, David Greenglass, Theodore Hall, William Perl, et certains membres des Cinq de Cambridge (Guy Burgess, Donald Maclean, Kim Philby) entre 1948 et 1951[6]. Venona dévoila aussi que le sous-secrétaire d'État Harry Dexter White (qui devint président du FMI) avait informé les Soviétiques, et aurait aussi identifié les activités d'espionnage présumées d'Ethel et Julius Rosenberg[7].

Les Américains, de leur côté, parvinrent à « briser » les messages chiffrés par le code JN-25 japonais. Connaissant les intentions japonaises, l'amiral Nimitz vainquit les Japonais lors de la bataille de Midway, six mois seulement après la défaite américaine à Pearl Harbor. Le décryptage des messages japonais permit aussi d'apprendre le trajet que l'amiral Yamamoto devait prendre, et ainsi d'abattre l'avion qui le transportait en avril 1943.

Histoire du SIGINT après 1945[modifier | modifier le code]

Interception des télégrammes[modifier | modifier le code]

Le télégramme Zimmermann, par lequel l'Allemagne propose au Mexique de s'allier contre les États-Unis, lors de la Première Guerre mondiale, déchiffré et traduit.

De 1945 à 1975, la National Security Agency (NSA) américaine a obtenu systématiquement des principales entreprises de télégraphie (RCA global, ITT World Communications et la Western Union) l'accès aux messages circulant par câble (projet Shamrock[3]). L'interception des télécommunications se faisait au départ par la collecte de copies papier de télégrammes, puis par la remise de bandes magnétiques [8]. Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40[8]). Des milliers de messages étaient transférés à d'autres agences de renseignement pour analyse[8]. Lew Allen, alors directeur de la NSA, reconnaissait le 8 août 1975, devant la commission Pike, que « la NSA [interceptait] systématiquement les communications internationales, les appels téléphoniques comme les messages câblés » [8], dont « des messages adressés à des citoyens américains ou émanant d'eux » [9].

De 1967 à 1973, les agences de renseignements des États-Unis établissaient ainsi des listes de noms, classés en 4 catégories de cibles, transmises à la NSA pour interception des communications (450 noms américains et 3 000 noms étrangers furent fournis par le Bureau des narcotiques et des drogues dangereuses; le FBI demanda des renseignements sur 1 000 noms américains et 1 700 noms étrangers de personnes présumées « agitateurs publics » ou terroristes; la Defense Intelligence Agency (DIA) demanda des renseignements sur des citoyens américains ayant voyagé au Nord-Vietnam, et la CIA demande à la NSA d'intercepter les communications de 30 organisations américaines et de 700 organisations étrangères[9]).

En août 1977, l'avocat Abdeen Jabara intenta un procès au FBI, révélant la surveillance exercée par la NSA[10]. Le département de la Justice démarra une enquête l'année précédente, une partie du rapport étant rendue publique en 1980[10]. Les poursuites de Jabara furent finalement bloquées, de même que celles de l'actrice Jane Fonda et de son mari Tom Hayden, président de la Students Democratic Society, ainsi que, en 1982, celles du correspondant du New York Times, Harrison Salisbury[11].

Interception des ondes radio à haute fréquence (HF)[modifier | modifier le code]

De 1945 au début des années 1980, la NSA et le Government Communications Headquarters (GCHQ) britannique possédaient en Europe des systèmes d'interception radio HF[11]. Le système le plus perfectionné était le système AN/FLR-9, installé en 1964 à San Vito dei Normanni (Italie), à Chicksands (Angleterre) et à Karamürsel (Turquie) [12]. La base de Chicksands devait intercepter d'abord les communications des forces aériennes des États membres du pacte de Varsovie, mais aussi les communications diplomatiques non-américaines (unité DODJOCC), en priorité desquelles les communications diplomatiques françaises[12].

Dans les années 1970, les unités COMINT britanniques basées dans la base militaire de Ayios Nikolaos, dans l'est de Chypre, ont été chargées de collecter les communications haute fréquences des nations de l'OTAN, dont la Grèce et la Turquie[12].

En 1975, une commission du Congrès américain révéla que la NSA collectait des messages diplomatiques adressés à Washington, ou envoyés par Washington, à partir de Vint Hill Farms en Virginie, ciblant également le Royaume-Uni (rapport Fink[13]).

Interception dans l'espace[modifier | modifier le code]

Le premier satellite COMINT des États-Unis a été lancé en août 1968 (CANYON), rapidement suivi par un second; sept satellites CANYON ont été lancés entre 1968 et 1977[14]. Chargés d'intercepter les ondes radio ultra-courtes des réseaux interurbains et visant en particulier l'URSS, ils étaient contrôlés depuis Bad Aibling (RFA) [14]. CANYON devint rapidement l'un des projets les plus importants de la NSA, et fut suivi par une nouvelle génération de satellites (CHALET), dirigés depuis Menwith Hill (Angleterre). Le premier satellite CHALET a été lancé en juin 1978, suivi d'un deuxième en octobre 1979[14]. Leur nom ayant été publié dans la presse américaine, ils furent alors rebaptisés VORTEX[14].

Après la dégradation des rapports avec l'URSS et l'élection de Reagan, la NSA obtint en 1982 des fonds et du matériel pour faire fonctionner quatre satellites VORTEX à Menwith Hill, construisant alors un nouveau centre d'opérations de 5 000 m2[14]. En 1987, suite à de nouvelles publications dans la presse, ces satellites furent rebaptisés MERCURY.

En 1985, Washington donna pour mission à Menwith Hill la collecte des informations en provenance du Moyen-Orient. La base fut récompensée pour ses contributions lors des opérations navales du Pentagone dans le golfe Persique, de 1987 à 1988 (lors de la guerre Iran-Irak), puis à nouveau pour son soutien aux opérations Tempête du désert et Bouclier du désert lors de la guerre du Golfe de 1991[14]. Menwith Hill est aujourd'hui le principal site d'espionnage COMINT des États-Unis dirigé contre Israël[14]. De nouveaux satellites ont été lancés en 1994 et 1995[14].

De nouveaux satellites SIGINT (RHYOLITE, AQUADACE, MAGNUM, ORION) ont été développés par la CIA de 1967 à 1985. Dirigés à partir d'une base située à Pine Gap, en Australie, ils ciblaient la télémesure, les ondes radio très haute fréquence (VHF), les téléphones mobiles, les messages des pagers ainsi que les liens de transmission des données informatiques[15].

Chaque satellite et son appareil de maintenance vaut environ un milliard de dollars[16]. Les principales bases sont Buckley Air Force Base, près de Denver ; Pine Gap, Australie ; Menwith Hill, Angleterre et Bad Aibling, en Allemagne[16].

Pour des raisons techniques et de coût, selon le journaliste Duncan Campbell, auteur d'un rapport pour le Parlement européen sur le sujet, « bien que les communications européennes passant sur des ondes radio interurbaines soient hautement vulnérables et puissent facilement être collectées, il est vraisemblable qu'elles sont généralement ignorées. Il est en revanche très hautement probable que les communications qui entrent et sortent d'Europe en passant par les réseaux de communications hertziens des États du Moyen-Orient sont collectées et traitées[16]. »

La Russie a lancé le 27 septembre 2014 une fusée Proton-M. Le satellite mis en orbite était classifié, souvent présenté comme étant un satellite de télécommunications Loutch qui habituellement ne sont pas l'objet d'un tel secret. Selon le journal russe Kommersant, il s'agirait du premier satellite géostationnaire d'écoute électronique de la Russie, de type « Olympe » (Олимп (Olimp)) et exploité par le FSB[17].

Interceptions des communications COMSAT[modifier | modifier le code]

Depuis 1971, les États membres de l'UKUSA interceptent systématiquement les communications satellitaires, dirigée par Intelsat (International Telecommunications Satellite Consortium) [18]. Aux deux premières bases (Morwenstow, en Cornouailles, et Yakima) fut rajoutée, à la fin des années 1970, la base de Sugar Grove, en Virginie[18]. Ce système d'interception fut considérablement développé entre 1985 et 1995, en conjonction avec l'élargissement du système de traitement Echelon. Des bases furent construites à Sabana Seca, Porto Rico ; Guam, Pacifique ; SFC Leitrim au Canada ; Kojarena, Australie; Waihopai, Nouvelle-Zélande ; et Paramaly, à Chypre, en 2000[18]. Les nations de l'UKUSA disposeraient aujourd'hui d'au moins 200 systèmes de collecte par satellite[18].

D'autres pays intercepteraient aussi ces communications. La FAPSI russe possédait des bases à Lourdes à Cuba, et à Cam Ranh au Viêt Nam[18], mais le président Vladimir Poutine a annoncé en 2001 leur fermeture, afin d'économiser 200 millions de dollars par an et d'améliorer les relations avec Washington (le Congrès américain avait voté, en mai 2000, en faveur d'une restriction de l'aide financière apportée à la Russie tant que la base de Cuba restait ouverte ; la base vietnamienne, elle, devait être fermée en 2004) [19] ; la DGSE française et le BND allemand sont soupçonnées de collaborer dans la base de Kourou, en Guyane, qui cibleraient les communications américaines et sud-américaines par satellite[18]. La DGSE aurait aussi des sites en Nouvelle-Calédonie et dans les Émirats arabes unis, tandis que les services de renseignements suisses ont trois bases d'interception COMSAT[18] dans le cadre du programme Onyx, un système lancé en 2000.

Interception au sol des liaisons hertziennes[modifier | modifier le code]

De 1990 à 1998, le GCHQ a intercepté les communications terrestres (fax, emails, télex et communications informatiques) entrant et sortant de l'Irlande via la tour de Capenhurst, située sur le terrain d'une centrale nucléaire et fonctionnant 24 heures sur 24[20]. Les communications internationales de l'Irlande transitaient alors via le câble de fibres optiques UK-Ireland I, avant d'être transmises à travers le réseau de tours de « relais-radio » hertzien de British Telecom, centralisé dans la tour de la BT à Londres, mais qui passait au-dessus de Capenhurst[20]. Outre des informations sur le terrorisme, la tour de Capenhurst servait à l'espionnage industriel ainsi qu'à l'interception des communications diplomatiques de l'Irlande et des communications personnelles de résidents irlandais notables, à l'aide de listes ciblées de numéros de téléphone ou de systèmes de reconnaissance vocale[20]. La tour ferma en 1998, les liaisons radio ayant été remplacées par un nouveau câble de fibres optiques, qui collectent aujourd'hui les communications internationales transitant par le Royaume-Uni avant de les transmettre au GCHQ à Cheltenham[20]. Une base similaire, plus petite, était installée dans le comté d'Armagh, tandis que les communications commerciales par satellite pouvaient être interceptées par Echelon[20].

La Cour européenne des droits de l'homme a donné gain de cause, le 1er juillet 2008, aux ONG Liberty Human Rights, le British Irish Rights Watch et le Irish Council for Civil Liberties, qui avaient porté plainte contre le Royaume-Uni et l'Irlande du Nord, en 2000[21]. Les ONG affirmaient que leur droit à la vie privée, garanti par l'article 8 de la Convention européenne des droits de l'homme, avait été violé, notamment du fait d'imprécisions dans la formulation de la loi de 1985 régulant les interceptions de communications (Interception of Communications Act 1985) [22],[23].

Interception des câbles subaquatiques[modifier | modifier le code]

Article connexe : Guerre froide sous les mers.

De 1972 à 1982, le Pentagone intercepta les communications soviétiques sur un câble sous-marin de la mer d'Okhotsk à l'aide du sous-marin USS Halibut (SSN-587) et de deux autres sous-marins, l'USS Seawolf (SSN-575) puis l'USS Parche (SSN-683). Ces navires entraient dans les eaux territoriales soviétiques, localisaient le câble subaquatique, et attachaient sur celui-ci un « pod », un conteneur étanche contenant des systèmes d'écoute de câbles par induction et des bandes enregistreuses. Les bandes enregistreuses étaient récupérées par un sous-marin environ une fois par an[24]. Le Halibut reçut une Presidential Unit Citation pour ses opérations « complexes et très productives » en 1972[25]. Selon une personne ayant connaissance des détails du programme : « la “pèche” issue du programme fournit les seules interceptions non chiffrées des messages du commandement militaire soviétique. Nous avions tout, des informations technologiques aux procédures de commandement, en passant par les habitudes opérationnelles, les localisation habituelles d'unités, les plans, une base pour la cryptanalyse et bien plus[26]. »

L'opération Ivy Bells (en) fut trahie en 1980 par l'employé de la NSA Ronald Pelton (en) qui en informa le KGB contre le paiement de 35 000 dollars[27]. En 1981, les deux pods fixés sur le câble de la mer d'Okhotsk furent remontés par un navire câblier de la marine soviétique ; une de ces nacelles d'Ivy Bells est maintenant exposée au musée de l'ancien KGB à Moscou[28].

Une opération d'écoute des câbles situés dans la mer de Barents, elle, n'a jamais été détectée. La mer de Barents étant peu profonde et très patrouillée par la marine soviétique, l'opération ne put commencer qu'après l'entrée en service de l'USS Parche, un sous-marin espion bien plus moderne que le Halibut et le Seawolf. L'opération fut autorisée par le président Jimmy Carter en 1978 et commença en 1979 lorsque le Parche installa un pod sur un câble près de Mourmansk. Comme les soviétiques avaient remonté les pods d'Ivy Bells en mer d'Okhotsk, les pods utilisés à partir de 1982 étaient conçus pour se détacher et rester au fond de la mer si les câbles étaient relevés pour inspection. Le programme d'écoute avait reçu le nom de code Manta et l'opération de branchement s'appelait Acetone, codes qui furent ensuite régulièrement changés. Les écoutes en mer de Barents se seraient prolongées sans jamais être détectées jusqu'en 1992[29].

Ce système avait pour désavantage qu'il s'écoulait plusieurs mois entre le moment où les communications étaient interceptées et le moment où elles étaient analysées, le temps qu'un sous-marin vienne relever les bandes enregistreuses. Une idée qui émergea au milieu des années 1970 était de poser clandestinement un câble sous-marin du branchement d'écoute jusqu'au Japon, où les interceptions pourraient être analysées en temps réel. Par la suite, une idée similaire fut lancée pour le branchement en mer de Barents, avec un câble allant jusqu'au Groenland. Ces projets, estimés à plus d'un milliard de dollars, ne furent jamais mises en œuvre[30].

En 1986, ces opérations furent élargies à la mer Méditerranée. L'USS Seawolf et le NR-1 mirent sur écoute un câble reliant l'Afrique de l'ouest à l'Europe à une époque où les États-Unis étaient engagés dans une confrontation avec la Libye[31].

Il n'y a pas d'informations disponibles sur d'éventuelles opérations d'écoutes ultérieures. Cependant, on peut noter que le rôle du Parche était suffisamment important pour justifier une modification majeure du sous-marin lors d'une grande refonte qui dura de 1987 à 1991 et comprenait notamment l'allongement de 30 m de long de sa coque. Pendant cette période, les missions furent reprises par un autre sous-marin spécialement modifié, l'USS Richard B. Russell (SSN-687)[32]. Pendant ses périodes d'activité de 1979 à 1986 et de 1993 à 1998, le Parche a été régulièrement décoré des deux plus hautes décorations collectives que les sous-marins peuvent recevoir[33].

Les États-Unis seraient le seul pays à avoir développé cette technologie d'interception des communications[34]. (À noter qu'en 1985, le USS Baltimore (SSN-704) observa un sous-marin soviétique classe Zoulou IV en mer de Norvège s'entraînant à des travaux sous-marins qui pourraient être la mise sur écoute ou le sabotage d'un câble sous-marin[35].)

Au cours des années 1990, les câbles en fibre optiques ont en de plus en plus remplacé les satellites de télécommunications pour transmettre les communications internationales. Or, ces câbles sont beaucoup plus difficiles à intercepter que les transmissions des satellites qui utilisent des ondes radio[36].

En 1999, le public apprit que l'USS Jimmy Carter (SSN-23), le dernier sous-marin de la classe Seawolf, la classe de sous-marins nucléaires la plus récente de l'US Navy, allait être réaménagé en vue d'opérations de renseignement clandestin, pour un coût de 400 millions de dollars[36]. Un an et demi plus tard, le coût de la conversion du Jimmy Carter était estimé à un milliard de dollars, dans le but, entre autres, de mettre sur écoute les câbles à fibres optiques[37]. Le Jimmy Carter a été lancé en 2005.

Selon un article du Wall Street Journal, la NSA aurait au moins expérimenté la mise sur écoute d'un câble sous-marin à fibre optique au milieu des années 1990. Les résultats auraient été mitigés, pas tant à cause de la difficulté à placer une écoute mais plutôt en raison du volume important de données interceptées dans ce type de câble très haut débit, qui rend difficile le tri pour en tirer les communications présentant un intérêt pour les services de renseignement[37]. Mais d'après James Bamford, la NSA n'aurait jamais réussi une opération clandestine d'écoute de câble sous-marin en fibre optique[38].

En Europe[modifier | modifier le code]

Site de la DGSE de Domme (Dordogne)

Voir aussi Collaboration policière et judiciaire dans l'Union européenne.

En France[modifier | modifier le code]

Principaux services de COMINT[modifier | modifier le code]

  • UKUSA (Drapeau de l'Australie Australie - Drapeau du Canada Canada - Drapeau des États-Unis États-Unis - Drapeau de la Nouvelle-Zélande Nouvelle-Zélande - Drapeau : Royaume-Uni Royaume-Uni) : ces pays sont liés par des accords, dont le traité UKUSA, et fonctionnement de manière très coordonnée, à la fois pour mettre en œuvre un système de ROEM mondial (dit Echelon), partager les efforts en matière de cryptanalyse, partager les renseignements bruts et les analyses de renseignement qui en sont tirées.
Chacun de ces pays a un service central chargé du renseignement d'origine électromagnétique et de la sécurité de l'information : l'Australian Signals Directorate (ASD) pour l'Australie, le Centre de la sécurité des télécommunications Canada (CSTC) pour le Canada, la National Security Agency (NSA) pour les États-Unis, le Government Communications Security Bureau (GCSB) pour la Nouvelle-Zélande et le Government Communications Headquarters (GCHQ) pour le Royaume-Uni.
  • Drapeau de l'URSS Union soviétique puis Drapeau de la Russie Russie : Les effectifs chargés du renseignement d'origine électromagnétique au sein du KGB et de la direction générale des renseignements (GRU) de l'État-major de l'Armée rouge auraient culminé en 1989 à 350 000 personnels travaillant dans environ 500 postes d'écoutes en URSS et en Europe de l'Est. Cela en faisait le plus grand système de ROEM au monde[39]. En 1991, les services ROEM du KGB sont regroupés dans la FAPSI, puis confiés à la GRU à partir de 2003[40].
  • Drapeau de la République populaire de Chine Chine : La République populaire de Chine dispose d'importantes structures de ROEM. Deux stations dirigées vers la Russie ont opéré en collaboration avec les États-Unis (jusqu'à leur retrait en protestation contre la répression des manifestations de la place Tian'anmen), ainsi qu'avec le service fédéral de renseignement (BND) ouest-allemand. Le 3e département de l'État-Major général de l'armée populaire de libération (总参三部, APL3 ou San Bu), chargé du renseignement venant de l'interception des communications, disposerait de 130 000 techniciens selon une information non-sourcée datant de 2009. L'APL3 aurait une trentaine de stations d'écoute dirigées contre les pays voisins situées en Chine même, dans les îles Spratleys et Paracels, et disposerait de navires d'écoute ainsi que de stations d'écoutes au Laos, en Birmanie et à Cuba en accord avec les régimes de ces pays.
Le 4e département de l'État-Major général de l'APL (总参四部, APL4 ou Si Bu), est chargé de la guerre électronique, y compris l'ELINT et les mesures de soutien électronique tactiques. La Chine semble poursuivre des programmes de satellites ELINT. Les APL3 et 4 sont également engagés dans l'exploitation des réseaux informatiques[41],[42],[43].
  • Drapeau de la Turquie Turquie : le Genelkurmay Elektronik Sistemler (GES) Komutanligi (« commandement des systèmes électroniques de l'état-major général ») chargé du ROEM (COMINT et SIGINT) a été créé en 1962. Ses moyens ont été récupérés par le Millî İstihbarat Teşkilatı (MİT, « organisation de renseignement national ») le 1er janvier 2012[47],[48]
  • Drapeau de la Corée du Nord Corée du Nord : il semble que des opérations de ROEM soient conduites à tous les niveaux du ministère des Forces armées populaires (MFAP) et des services de renseignement nord-coréens[49].

Autres services de renseignement pratiquant le renseignement d'origine électromagnétique :


L'Inde et le Pakistan investissent aussi dans des systèmes SIGINT[44].

Dans la culture[modifier | modifier le code]

Sigint est également le nom de code du personnage de Donald Anderson dans le jeu vidéo Metal Gear Solid.

Notes et références[modifier | modifier le code]

  1. Voir papiers[Lesquels ?] du Working Group sur le site du commissariat berlinois pour la protection des données et la liberté d'information (en anglais).
  2. Duncan Campbell, Surveillance électronique planétaire, p. 108-109
  3. a et b Duncan Campbell, Surveillance électronique planétaire, p. 36
  4. a, b et c Gilles Le Voguer, Transparence et secret aux États-Unis : la « publication » du projet VENONA, Sources, printemps 2001.
  5. a, b, c, d et e Duncan Campbell, Surveillance électronique planétaire, p. 33 et notes
  6. Robert L. Benson, The Venona Story, NSA
  7. Schofield Coryell, Les Rosenberg devaient-ils mourir ?, Le Monde diplomatique, mai 1996
  8. a, b, c et d Duncan Campbell, Surveillance électronique planétaire, p. 37
  9. a et b Duncan Campbell, Surveillance électronique planétaire, p. 38
  10. a et b Duncan Campbell, Surveillance électronique planétaire, p. 39
  11. a et b Duncan Campbell, Surveillance électronique planétaire, p. 40
  12. a, b et c Duncan Campbell, Surveillance électronique planétaire, p. 41
  13. Duncan Campbell, Surveillance électronique planétaire, p. 42
  14. a, b, c, d, e, f, g et h Duncan Campbell, Surveillance électronique planétaire, p. 42-45
  15. Duncan Campbell, Surveillance électronique planétaire, p. 49
  16. a, b et c Duncan Campbell, Surveillance électronique planétaire, p. 50
  17. Stefan Barensky, « Mystérieux retour en vol le 27 septembre », Air et Cosmos, no 2422,‎ 26 septembre 2014, p. 39 ; Stefan Barensky, « Un retour et des explications », Air et Cosmos, no 2423,‎ 3 octobre 2014, p. 46-47. L'article de Kommersant : (ru) Ivan Safronov, « Анатолия Шилова приняли на госслушбу », Kommersant,‎ 24 mars 2014 (lire en ligne)
  18. a, b, c, d, e, f et g Duncan Campbell, Surveillance électronique planétaire, p. 51-53
  19. Russia to close Cuban spy station, CNN, 17 octobre 2001
  20. a, b, c, d et e Duncan Campbell, Surveillance électronique planétaire, p. 45-48
  21. Richard Norton-Taylor, Government tapping of phone calls between UK and Ireland challenged, The Guardian, 31 mai 2000
  22. Jugement de la CEDH et Liberty wins a minor European Court of Human Rights judgment against the UK Government over telephone and electronic data interceptions, Spy blog, 1er juillet 2008
  23. Owen Bowcott et Richard Norton-Taylor Security: UK phonetap laws breach privacy, The Guardian, 2 juillet 2008
  24. Sherry Sontag et Christopher Drew (trad. Pierrick Roullet), Guerre froide sous les mers : l'histoire méconnue des sous-marins espions américains [« Blind Man's Bluff »], Rennes, Marines éditions,‎ 2004, 487 p. (ISBN 2-915379-15-7 et 978-2-915379-15-0), p. 219-251, 292
  25. Citation de la Presidential Unit Citation, [lire en ligne (page consultée le 3 août 2010)]
  26. (en) Angelo M. Codevilla, « Pollard Was No Pelton », The Forward,‎ 8 décembre 2000 (lire en ligne)
  27. Bob Woodward (trad. Jérôme Verdier), CIA : Guerres secrètes 1981-1987 [« Veil: the secret wars of the CIA 1981-1987 »], Paris, Stock,‎ 1987, 606 p. (ISBN 2-234-02086-7 et 978-2-234-02086-3), p. 527-546
  28. Sherry Sontag et Christopher Drew, Guerre froide sous les mers, p. 317-318, cahier photos
  29. Sherry Sontag et Christopher Drew, Guerre froide sous les mers, p. 287-302, 327, 346, 371
  30. Sherry Sontag et Christopher Drew, Guerre froide sous les mers, p. 339-340. Également évoqué dans Bob Woodward, CIA : Guerres secrètes 1981-1987 p. 530-531
  31. Sherry Sontag et Christopher Drew, Guerre froide sous les mers, p. 345-346
  32. Sherry Sontag et Christopher Drew, Guerre froide sous les mers, p. 359
  33. Sherry Sontag et Christopher Drew, Guerre froide sous les mers, p. 371-372, 414-422. Le Parche a notamment reçu neuf Presidential Unit Citations (PUC) (« USS Parche Dedicates Sail to Museum », PO2 Maebel Tinoko, Navy News, 29 août 2007) Le Halibut est le seul autre sous-marin à avoir reçu plusieurs PUC, une en 1968 et une en 1972. Le Richard B. Russell a reçu une PUC en 1987.
  34. Duncan Campbell, Surveillance électronique planétaire, p. 53-58
  35. Sherry Sontag et Christopher Drew, Guerre froide sous les mers, p. 404-405
  36. a et b (en) Seymour M. Hersh, « The Intelligence Gap : How the digital age left our spies out in the cold », The New Yorker,‎ 6 décembre 1999, p. 58-76 (lire en ligne)
  37. a et b (en) Neil King Jr., « Deep Secrets: As Technology Evolves, Spy Agency Struggles To Preserve Its Hearing », The Wall Street Journal,‎ 23 mai 2001 (lire en ligne)
  38. (en) James Bamford, The Shadow Factory : The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, New York,‎ 2008 (ISBN 978-0-385-52132-1), p. 215
  39. (en) Matthew M. Aid, « Eavesdroppers of the Kremlin : KGB SIGINT During the Cold War », dans Karl de Leeuw et Jan Bergstra, The History of Information Security : A Comprehensive Handbook, New York, Elsevier,‎ 2007, 887 p., p. 517
  40. (en) Jonathan Littell, « The Security Organs of the Russian Federation, a brief history, 1991-2004 », PSAN (Post-Soviet Armies Newsletter) Publishing House, Paris,‎ 2006 (lire en ligne)
  41. Roger Faligot, Les services secrets chinois : De Mao aux JO, Nouveau Monde éditions,‎ février 2008, 606 p. (ISBN 978-2-84736-302-9), p. 508-524
  42. (en) Mark A. Stokes, Jenny Lin et L.C. Russell Hsiao, The Chinese People’s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure, Project 2049 Institute,‎ 2011 (lire en ligne)
  43. (en) Ian Easton et Mark A. Stokes, China’s Electronic Intelligence (ELINT) Satellite Developments: Implications for U.S. Air and Naval Operations, Project 2049 Institute,‎ 2011 (lire en ligne)
  44. a et b Duncan Campbell, Surveillance électronique planétaire, p. 24
  45. Jean-Marc Manach, « Frenchelon: la DGSE est en « 1ère division » », sur http://bugbrother.blog.lemonde.fr/,‎ 2 octobre 2010 (consulté le 7 janvier 2013)
  46. (en) Ben B. Fischer, « “One of the biggest ears in the world” : East German SIGINT operations », International Journal of Intelligence and CounterIntelligence, vol. 11, no 2,‎ 1998, p. 142-153
  47. (en) Göksel Bozkurt, « Intel agency eyes surface-to-air missiles in region », Hürriyet Daily News,‎ 5 mars 2005 (lire en ligne)
  48. (en) Matthew M. Aid, « Profile of Turkish Signals Intelligence Agency », sur blog de Matthew M. Aid,‎ 5 mars 2013 (consulté le 5 mars 2013)
  49. (en) Joseph S. Bermudez Jr., « SIGINT, EW, and EIW in the Korean People’s Army : an Overview of Development and Organization », dans Alexandre Y. Mansourov, Bytes and Bullets in Korea : Information Technology Revolution and National Security on the Korean Peninsula, Honolulu, Asia-Pacific Center for Security Studies,‎ 2005 (ISBN 0-9719416-9-6, lire en ligne), p. 234-275

Voir aussi[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

En français[modifier | modifier le code]

En anglais[modifier | modifier le code]

  • Nigel West, The SIGINT Secrets: The Signals Intelligence War, 1900 to Today, William Morrow, New York, 1988.

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]