échelonner

Ez dago emaitzarik

Bilatutako terminoa ez dago hiztegian.

Nahi baduzu, proposamena bidali.

échelonner

  • ca graduar
  • de abstufen
  • en to step
  • es escalonar
  • eu mailakatu
  • gl graduar
  • it scaglionare
  • pt graduar por etapas

SARRERA DESBERDINA:

Echelon

Pour les articles homonymes, voir Échelon.
ECHELON est un nom de code utilisé pendant de nombreuses années par les services de renseignement des États-Unis pour désigner un réseau utilisé pour la surveillance et l'interception des télécommunications.
Par extension, le réseau ECHELON désigne l'ensemble des installations liées au renseignement d'origine électromagnétique (ROEM) et exploitées par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande dans le cadre du traité UKUSA. Le réseau est constitué de stations de surveillance situées sur les territoires des pays membres du traité, surnommés « Five Eyes », ainsi que dans certaines ambassades et bâtiments de guerre. Il intercepte les télécopies, les communications téléphoniques, les courriels et les métadonnées leur étant liées.
Le , les États-Unis et le Royaume-Uni, alors engagés dans la Seconde Guerre mondiale, signent un accord secret de coopération pour le partage de renseignement issu de l'interception des communications. Pour pérenniser cette entente au sortir de la guerre, ces deux pays signent le traité UKUSA (United Kingdom - United States Communications Intelligence Agreement) le . Ils sont rapidement rejoints par le Canada, l’Australie et la Nouvelle-Zélande[1],[2]. Des pays comme l'Allemagne de l'Ouest, le Danemark, la Norvège et la Turquie signent ensuite des traités de coopération de ROEM secrets avec les États-Unis, devenant des participants « tiers » du réseau[3].
Dans un contexte de Guerre froide, les pays qui exploitent le réseau développent rapidement des outils plus performants, et au rayon d’action plus vaste. Au milieu des années 1970, la première station consacrée à l'interception des signaux transitant par les satellites de télécommunications commerciaux voit le jour aux États-Unis. Le personnel de la station de recherche de Yakima est composé d'agents de la National Security Agency et ses installations comprennent plusieurs antennes paraboliques, cachées par des radômes[3],[4].
De la même manière, de nombreuses autres stations sont construites un peu partout dans le monde, afin d'assurer une couverture géographique maximale au réseau ECHELON. Les rapports du Parlement européen et de l'Assemblée nationale française mentionnent les sites principaux utilisés pour la collecte de renseignements en provenance des satellites du consortium INTELSAT, puis plus tard INMARSAT[1],[2]. Les stations de Sugar Grove (États-Unis), Menwith Hill et Morwenstow (Royaume-Uni), Pine Gap (Australie), Wahopai (Nouvelle-Zélande) et Bad Aibling (Allemagne) sont notamment citées. Les accords exclusifs de partage des informations passés entre les États-Unis et certains pays permettent au réseau de couvrir l'ensemble des zones océaniques. Ils n’ont toutefois qu’une importance secondaire, les cinq principaux pays de cette coalition se partageant les informations recueillies, sélectionnant celles auxquelles peuvent accéder les autres États membres et décidant quelles personnes, entreprises, ou organisations politiques doivent être ciblées par les capacités du réseau.
Le projet est resté totalement inconnu du grand public pendant plus de 40 ans. C'est en 1988 qu’un journaliste écossais, Duncan Campbell, dévoile l'ampleur du réseau, dans un article intitulé « Somebody's listening »[5],[6]. À l'époque, la publication ne fait pas grand bruit et les médias s'y intéressent peu. En 1996, parallèlement à la multiplication des affaires d'espionnage économique, le journaliste néo-zélandais Nicky Hager publie son livre Secret Power, détaillant la participation néo-zélandaise au réseau[7],[8].
En 1995, le gouvernement canadien reconnaît l'existence d'une collaboration internationale dans l'échange de renseignements extérieurs, suivi en mars 1999 par l'Australie qui affirme que son gouvernement « coopère effectivement avec des organisations équivalentes d'espionnage des signaux outre-mer sous l'égide de l'alliance UKUSA »[3]. Cinq ans plus tard, Jeffrey Richelson, auteur spécialisé et ancien membre de l'association National Security Archives de l’université George-Washington, publie seize documents déclassifiés par la NSA. Une note datée du précise la mission du centre de surveillance électronique de Sugar Grove en Virginie, et une autre, du , relate l’activation de certains centres d’interception sur les bases aériennes américaines[9],[8].
À la suite de ces révélations, le Parlement européen demande au Science and Technology Options Assessment de collecter des informations sur l'existence du réseau ECHELON[10]. Un premier rapport est publié en 1997, qui alerte les pays d'Europe sur les possibilités d'une telle infrastructure. En 1999, une étude complète des moyens techniques et juridiques de protection contre cette forme d'espionnage électronique, notamment rédigée par Duncan Campbell, Franck Leprevost et Chris Elliot, est remise au Parlement. Ce second rapport met en évidence le détournement du réseau ECHELON à des fins d'espionnage économique[10].
En France, le 11 octobre 2000, la commission de la défense nationale soumet à l'Assemblée nationale un rapport sur les systèmes d'interception des télécommunications. Les conclusions, présentées par le rapporteur Arthur Paecht, indiquent qu'il existe bien un réseau nommé ECHELON, opérationnel et performant. Elles sont également exposées à la commission du Parlement européen le 28 novembre de la même année[11],[12].
En Belgique, le Comité permanent de Contrôle des services de renseignement et de sécurité (Comité permanent R) publie deux rapports sur les activités du réseau ECHELON en 1999. Une commission parlementaire italienne présente également un rapport au Parlement italien, concluant qu'il n'est pas possible d'affirmer avec certitude qu'il existe un réseau de ce type[11],[12].
Le réseau Echelon est géré conjointement par les agences dédiées au ROEM de chaque pays membre du UKUSA[1],[2] :
En plus des stations d'interception des satellites, la surveillance des câbles sous-marins est aussi mise en place. La partie la plus importante des télécommunications mondiales transitent par ces branchements intercontinentaux. Il s'agit d'un enjeu géopolitique majeur, et plusieurs stations ECHELON ont été construites à proximité des points de départ et d'arrivée des câbles. Grâce à un puissant réseau d’ordinateurs, l'infrastructure du réseau est capable de trier en fonction de certains termes les communications écrites et, à partir de l’intonation de la voix, les communications orales. Toutes les informations récoltées par le réseau ECHELON sont analysées au quartier général de la NSA à Fort George G. Meade (Maryland, États-Unis). Bien que plusieurs autres pays aient mis en place des systèmes similaires, comme Frenchelon en France, il reste aujourd’hui le plus puissant au monde. Ces réseaux peuvent être utilisés pour des actions militaires ou politiques.
En 2013, à la suite des révélations d'Edward Snowden sur la surveillance globale exercée par la NSA, le journal Dagbladet publie une enquête qui met en évidence le rôle d'un site norvégien dans les écoutes de l'agence américaine. Les capacités de la station, située à Ringerike, auraient été utilisées pour la collecte des métadonnées relatives à 33,2 millions d'appels téléphoniques passés en Norvège sur une période allant du 10 décembre 2012 au 8 janvier 2013[13],[14]. Le même jour, les autorités norvégiennes soulignent l'inexactitude des informations parues dans le quotidien, expliquant que seuls des citoyens étrangers ont été ciblés par l'interception de ces télécommunications. L'ambassade des États-Unis à Oslo n'a pas commenté ces allégations, ne souhaitant pas s'exprimer sur les « cas individuels »[14],[15].
En 2018, le média The Intercept publie en ligne un document déclassifié dévoilant de nouvelles informations sur la relation des deux États en matière de renseignement d'origine électromagnétique[16],[17]. Débutée en 1952, cette collaboration aboutit à la construction de la station de Rengerike, opérationnelle depuis 2005. Une partie du personnel est employée par la NSA, et le matériel électronique directement importé des États-Unis.
Le 27 octobre 2013, le magazine allemand Der Spiegel publie une enquête sur les installations de la mission américaine de Genève, qui s'appuie sur un des documents révélés par Snowden et le travail de Duncan Campbell. Situé sur les hauteurs du quartier diplomatique, le bâtiment abrite une unité du Special Collection Service (SCS) qui, selon le journaliste, permet à la NSA d'intercepter les communications électromagnétiques transitant par le siège européen des Nations Unies et l'ensemble des organisations basées dans cette zone[18],[19].
En 2015, après analyse de documents déclassifiés, la BBC expose les liens entre la NSA et l'entreprise Crypto AG, spécialisée dans le chiffrement et les communications cryptées. Des accords avec les services de renseignement américains et britanniques ont été conclus en 1956. La société, fondée par Boris Hagelin, accepte de fournir à ses clients des machines contenant une porte dérobée qui permettait à la NSA et au GCHQ d'accéder au messages chiffrés. Ainsi, à l'instar de la Suisse, plus de 130 pays sont concernés par ce dispositif[20],[21]. La société qui gère une partie des installations de la station de Loèche depuis 2002, dans le canton du Valais, est elle aussi soupçonnée de collusion avec la NSA. Verestar, autrefois Signalhorn, exploite la plus grande partie des antennes installées sur le site, les autres étant liées au réseau ROEM suisse, Onyx[22],[23].
En 1994, des fax et des conversations téléphoniques relatives à un contrat commercial entre Airbus et la compagnie Saudi Arabian Airlines sont interceptées par la NSA et transmises à Boeing et McDonnel Douglas. Le constructeur américain McDonnel Douglas obtient le marché, évalué à 6 milliards de dollars[24]. La même année, un marché relatif à la surveillance par satellite de la forêt amazonienne est attribué à Thomson CSF et Alcatel après une offre de 1,4 milliard de dollars. Les détails de l'offre sont interceptés par la NSA et transmis à l'entreprise américaine Raytheon, qui, accusant la commission brésilienne de corruption et faisant pression, obtient la réattribution du marché[24],[25].
En 1993, l'interception d'une visioconférence entre José Ignacio López de Arriortua, un cadre de General Motors, et Volkswagen, a permis d'empêcher le constructeur allemand d'utiliser des documents confidentiels illégalement transmis par l'ingénieur. Transmis par la NSA au ministère public allemand, des extraits de l'échange ont conduit à l'ouverture d'une enquête, puis à la démission de López et sa condamnation par contumace en [24],[26]. En 2007, lors de l'enlèvement de Madeleine McCann au Portugal, l'agence Scotland Yard aurait eu recours au réseau ECHELON par l’intermédiaire du Government Communications Headquarters[27].
RAF Menwith Hill (Field Station F83), dans le Yorkshire, au Royaume-Uni, est une station du réseau ECHELON dans laquelle près de 2 000 personnes travaillent, dont plus de 1 200 Américains. Ses missions sont la collecte et le traitement des données issues des communications militaires et civiles[3],[4]. Depuis au moins 1975, l'agence britannique Post Office Telecom, devenue British Telecom (BT), dévie des câbles par lesquels transitent les appels téléphoniques internationaux émis depuis le Royaume-Uni vers Menwith Hill. En 1992, un nouveau câble optique par lequel doit passer plus de 100 000 appels téléphoniques a été dévié vers Menwith Hill par BT[32].
En 1999, un groupe d’« hacktivistes » lance une campagne de mobilisation contre le réseau ECHELON en tirant parti d'un point faible supposé : son dictionnaire de mots-clés. Le est déclaré comme étant le « Jam Echelon Day », la journée d’engorgement du réseau. Les internautes sont invités à ajouter à tous leurs messages électroniques une liste de mots-clés propres à faire réagir le système de tri. Selon les militants, le système d'interception pourrait alors être submergé par la masse de messages à traiter[6],[33],[34]. Cependant, cette affirmation est rapidement mise en doute. William Knowlse, qui fut le premier à partager une liste de mots-clés dès 1998, déclare : « J’ai amassé ces mots-clés au fil de mes lectures, sans vraiment penser à déstabiliser les services secrets […] Je doute qu’une liste vieille de plus de deux ans puisse créer des ennuis à la NSA ». Duncan Campbell ajoutera même qu'« il suffit aux employés de la NSA de demander à leurs ordinateurs d’ignorer les messages contenant plus d’une dizaine de mots-clés. Le réseau serait alors protégé et ne subirait aucun engorgement ».
En 2001, l’action est relancée avec un but plus informatif, faire comprendre aux citoyens que la liberté de pensée et d’expression est menacée[33],[34]. Son second objectif est de fournir des avis, ainsi que des logiciels pour sécuriser les communications des entreprises et des particuliers. Cependant le message passe mal, et a des difficultés à sortir d’un cocon d’internautes spécialisés.
Selon l'ancien agent du FBI Ted Gunderson, le FBI et d'autres agences du renseignement américain sont responsables du phénomène du gang-stalking dont les preuves se trouvent collectées dans les fichiers en relation avec le programme Echelon, le Carnivore System, le TEMPEST Systems et dans le Narus systems[35].
Sur les autres projets Wikimedia :

  • a b et c Assemblée nationale 2000, p. 10-14.
  • a b et c Parlement européen 2001, p. 64-67.
  • a b c d et e Campbell 2001, p. 17-24.
  • a b c d e f et g Parlement européen 2001, p. 59-63.
  • (en) Duncan Campbell, « Somebody's listening », New Statesman,‎ , p. 10-12 (lire en ligne)
  • a et b Richelson 2000.
  • Hager 1996.
  • a et b Parlement européen 2001, p. 72-80.
  • (en) Jeffrey Richelson, Michael Evans, « Index des documents déclassifiés accompagnant la publication du Bulletin of the Atomic Scientists, vol. 56, no 1, 2000 », National Security Archive Electronic Briefing Book, No. 24, National Security Archive,
  • a et b Parlement européen 2001, p. 23-24.
  • a et b Assemblée nationale 2000, p. 32-36.
  • a et b Parlement européen 2001, p. 82-83.
  • (no) Glenn Greenwald, Arne Halvorsen, « USA overvåket 33 millioner norske mobilsamtaler », Dagbladet,‎ (lire en ligne Accès payant)
  • a et b « Espionnage de la NSA : la Norvège à son tour dans la tourmente », Les Échos,‎ (lire en ligne)
  • AFP, « Les services secrets norvégiens démentent les allégations d'espionnage américain », Le Monde,‎ (lire en ligne)
  • a et b (en) Henrik Moltke, « Norway Used NSA Technology for Potentially Illegal Spying », The Intercept,‎ (lire en ligne)
  • (en) « NSA Intelligence Relationship with Norway, April 2013 », sur theintercept.com,
  • (de) Konrad Lischka, Matthias Kremp, « So funktionieren die Abhöranlagen in US-Botschaften », Der Spiegel,‎ (lire en ligne)
  • Simon Bradley, « Genève, un centre d’écoute de la NSA et de la CIA », Swissinfo,‎ (lire en ligne)
  • (en) « How NSA and GCHQ spied on the Cold War world », BBC,‎ (lire en ligne)
  • Medhi Atmani, « Depuis 1956, l’entreprise suisse Crypto AG collaborait avec le renseignement américain, britannique et allemand », Le Temps,‎ (lire en ligne)
  • a et b Daniele Mariani, « Les « grandes oreilles » de Loèche au service de la NSA ? », Swissinfo,‎ (lire en ligne)
  • Caroline Briner, « La NSA espionne-t-elle le monde depuis le Valais ? », RTS,‎ (lire en ligne)
  • a b et c Parlement européen 2001, p. 110-114.
  • (en) David E. Sanger, « How Washington Inc. Makes a Sale », The New York Times,‎ (lire en ligne)
  • (en) Série d'articles du New York Times en lien avec l'affaire Lopez, son extradition et sa condamnation
  • Alain Charret, « Le réseau ECHELON au secours de Maddie », sur Centre Français de Recherche sur le Renseignement (CF2R),
  • a b c d e f et g Hager 1996, p. 149.
  • (en) Craig Troianello, « NSA to close Yakima Training Center facility », Yakima Herald-Republic,‎ (lire en ligne, consulté le )
  • Nearly 200 West Virginia Navy Sailors and Their Families to Relocate, WHSV.com, 27 septembre 2012
  • Campbell 2001, p. 77.
  • Duncan Campbell (journaliste), BT condemned for listing cables to US sigint station, 4 septembre 1997
  • a et b « Echelon a les oreilles qui sifflent », Le Monde,‎ (lire en ligne Accès limité)
  • a et b Marie Lechner, « Descendre Echelon », Libération,‎ (lire en ligne)
  • https://casetext.com/case/labella-v-fed-bureau-of-investigation
  • Vol. 1/5 : Peggy Becker, Presentation and Analysis
    Vol. 2/5 : Duncan Campbell, The state of the art in communications Intelligence (COMINT) of automated processing for intelligence purposes of intercepted broadband multi-language leased or common carrier systems, and its applicability to COMINT targetting and selection, including speech recognition ou Interception Capabilities 2000 (édition augmentée traduite en français : Duncan Campbell (trad. Héloïse Esquié), Surveillance électronique planétaire, Allia, , 169 p. (ISBN 2844850529). Ouvrage utilisé pour la rédaction de l'article)
    Vol. 3/5 : Franck Leprevost, Encryption and cryptosystems in electronic surveillance: a survey of the technology assessment issues
    Vol. 4/5 : Chris Elliot, The Legality of interception of electronic communications: a concise survey of the principal legal issues and instruments under international, european and national law
    Vol. 5/5 : Nikos Bogolikos, The perception of economic risks arising from the potential vulnerability of electronic commercial media to interception

    Wikipediako bilaketara joan