SlideShare una empresa de Scribd logo
1 de 64
Descargar para leer sin conexión
DOSSIER SPÉCIAL

Echelon

Système mondial d`interception des communications
privées et publiques
Echelon : Dossier Spécial

Echelon

Système mondial d`interception des communications
privées et publiques
Dossier Spécial

2
Echelon : Dossier Spécial

Dans le monde entier, les télécommunications
(téléphone, fax, courrier électronique) sont
massivement surveillées par un dispositif
nommé ÉCHELON. Les services secrets des
USA en tirent les ficelles avec l'appui formel de
quatre autres pays. Le parlement européen
s'apprête à rendre public un nouveau rapport
accablant.

"Big Brother is watching you." Orwell ne croyait pas si bien dire. Les États-Unis, pratiquent des
écoutes massives sur les communications du monde entier, en particulier celles des Français.
Telle est la conviction exprimée par le Parlement européen dans sa dernière note sur le sujet
(octobre 1998), de même que par nombre d'experts dans le domaine du renseignement militaire
et économique. Exemple: prononcez au téléphone le nom de l'une des entreprises européennes
les plus importantes : Airbus. C'est fait ! Vous êtes maintenant connus et surveillés par le réseau
Échelon.
Ce système intercepterait au minimum "un million de communications par minute", affirme le
professeur Alain Pompidou, député européen, président du Comité d'évaluation des choix
technologiques et scientifiques (STOA) au Parlement européen et professeur à l'université RenéDescartes. Le STOA est à l'origine de la première étude rendue publique sur le sujet (19971998), qui a alerté les responsables politiques et l'opinion. Elle reprend l'essentiel des
informations apportées par le livre Secret power du journaliste néo-zélandais pacifiste Nicky
Hager. Cet auteur a réussi à interviewer une cinquantaine de personnes très haut placées
apportant de nouveaux éléments et précisions. Mais l'étude financée par le STOA n'avait fourni
aucune preuve supplémentaire. Le Parlement européen s'apprête à pratiquer, en avril prochain,
une piqûre de rappel, à l'aide de deux "études complémentaires plus ciblées et complètes qui
portent l'une sur les risques d'abus des systèmes de surveillance vis-à-vis des libertés
individuelles et de la démocratie, l'autre sur les risques d'abus de l'information électronique à des
fins d'intelligence Économique", nous a confié Alain Pompidou.
Les Américains ont toujours justifié leurs surveillances secrètes de la même manière : la lutte
contre le terrorisme, la drogue, le crime organisé et le blanchiment de l'argent sale. Les services
secrets utilisent pour cela les technologies les plus innovantes. En réalité, qui pourrait penser que
les États-Unis, lancés dans la conquête des marchés mondiaux, s'empêchent de manier de tels
outils pour surveiller les grandes entreprises étrangères ? C'est désormais la principale raison
d'être d'Échelon.
Un vide juridique international
Dans le plus grand secret, les grandes oreilles de l'Oncle Sam traquent tout ce qui ressemble, de
près ou de loin, à un gros contrat. Elles sont à l'affût de ce qui se trame dans le calme feutré des
bureaux de La Défense ou le ronronnement climatisé des suites luxueuses des hôtels
internationaux. Et cela dans la plus parfaite impunité : seules les écoutes terrestres (qui

3
Echelon : Dossier Spécial
s'appliquent aux télécommunications par fils et câbles) tombent sous le coup de la loi, les
interceptions électromagnétiques (télécommunications par ondes radio) correspondant à un vide
juridique international. "Il devient urgent de mettre en place une coopération judiciaire
internationale claire et transparente, un espace juridique mondial commun", scande Isabelle
Falque-Pierrotin, maître des requêtes au Conseil d’état, spécialisée dans les nouvelles
technologies.
Les États-Unis pratiquent l'art des écoutes célestes avec l'appui intéressé de leurs alliés. Et cette
collaboration ne date pas d'aujourd'hui. "Au sortir de la Seconde Guerre mondiale, en 1948, la
Grande-Bretagne et les États-Unis ont noué un accord extrêmement important, UKUSA, qui leur
faisait partager moyens et résultats", indique Olivier Forcade, professeur d'histoire du
renseignement à l'école militaire de Saint-Cyr et à l'Institut des études politiques de Paris. Dès
1948, en pleine guerre froide, UKUSA (dont la teneur exacte reste encore secret) a constitué
pour les Américains et les Britanniques la possibilité d'espionner l'URSS et l'hydre communiste à
grande échelle. Cette alliance a vite été rejointe par de nouveaux alliés : Canada , NouvelleZélande et Australie. Au lendemain de la chute du mur de Berlin, à la fin de la guerre froide, le
système a été transformé et rebaptisé Échelon, offrant aux USA et à leurs alliés une arme mieux
adaptée dans le domaine de l'intelligence économique. D'autres pays participent indirectement à
UKUSA, comme l'Allemagne, le japon, la Corée du Sud, la Norvège et la Turquie.
19 satellites surveillés

4
Echelon : Dossier Spécial
Toutes les communications sont concernées - courriers électroniques, fax, télex et même les
conversations téléphoniques -, en particulier celles qui sont relayées par les 19 satellites du
consortium Intelsat.
"Les communications satellitaires peuvent être interceptées très facilement, rappelle l'amiral
Pierre Lacoste, ancien directeur de la DGSE (Direction générale de la sécurité extérieure). Un
satellite, c'est comme une pomme de douche, il suffit de se mettre dessous et d'écouter ! Et ces
interceptions se pratiquent en toute impunité. Les prises de vues ultraprécises par satellite
bénéficient du même vide juridique alors qu'elles sont interdites depuis un avion, à plus faible
distance."
Des soupçons plus graves encore pèsent sur le réseau. Selon Pierre Lacoste, qui vient de publier
un ouvrage collectif, Le Renseignement à la Française, Échelon arrive également à "intercepter
les communications diplomatiques" qui empruntent les réseaux ondes courtes. Des ondes
hertziennes aux téléphones mobiles, il n'y a qu'un pas, que nombre d'experts franchissent
allègrement. Les communications GSM seraient écoutées, et cela quelle que soit la fréquence
utilisée, 1800 MHz chez Bouygues Télécom, 900 MHz chez les autres opérateurs, France
Télécom et SFR. Pirater des liaisons par fibre optique reste en revanche beaucoup plus délicat,
si ce n'est impossible, à réaliser. "Poser des "bretelles" sur leur trajet est très difficile. C'est en
revanche techniquement plus aisé aux extrémités", indique Pierre Lacoste.
Le contenu des communications interceptées par Échelon est systématiquement,
automatiquement et soigneusement analysé par les soins de la NSA (National Security Agency).
Ce service secret américain, doté d'un budget annuel supérieur à celui de la CIA - entre 5 et 6
milliards de dollars selon les sources -, rassemble, exploitent et distribuent les informations
provenant de "l'exploration électronique" pour le compte, entre autres, du département de la
Défense américain (DOD). Il emploie près de 40 000 personnes dans le monde dont la moitié à
son siège dans le Maryland.
Espionner les espions
Bien entendu, ceux à qui profite le crime ne se vantent pas de leurs exploits. Des exemples de
l'efficacité de cette arme circulent pourtant, mezza voce, dans les milieux du renseignement.
L'ancien patron de General Motors, José Ignacio Lopez, accusé d'être passé chez Volkswagen
muni d'une valise bourrée de secrets industriels, aurait ainsi été démasqué grâce à Échelon.
L'affaire s'est finalement soldée par un accord à l'amiable. Jean Guisnel, grand reporter au Point
et auteur de Guerres dans le cyberespace, indique même que, en 1993-1994, la NSA a ainsi
percé les conversations les plus secrètes du gouvernement français à propos du Gatt (General
Agreement on Tariffs and Trade). Les négociateurs, parmi lesquels Alain Juppé, alors ministre
des Affaires étrangères, conversaient régulièrement avec leur cabinet parisien depuis des avions
militaires Falcon sans que leurs communications soient cryptées. Échelon était là pour les
intercepter...
Toutefois personne ne parvient à estimer avec précision l'étendue des dégâts. Difficile de savoir
dans quelle mesure chaque type de télécommunication incriminé (satellite, câble et faisceaux
hertziens terrestres) est touché. Difficile aussi de déterminer la proportion des communications
mondiales acheminée par chacune des technologies. Aucune de ces questions n'a jusqu'ici
trouvé de réponse précise et argumentée. Seul TèleGeography Inc., un cabinet d'études
américain - discret quoique reconnu par l'IUT (Union internationale des télécommunications) - a
publié une information chiffrée éclairante : 1,5 millions de communications simultanées transitent
via les dizaines de satellites internationaux (Intersat, Imnarsat...), constituent autant de cibles
privilégiées et sans défense pour Échelon. Ce nombre gonflera encore à l’avenir, à mesure que
les constellations de satellites commerciaux - Iridium, Globalstar, Ico, Celestri, Skybridge... - se
mettront en marche et atteindront leur rythme de croisière dans la diffusion du téléphone et
d'Internet.

5
Echelon : Dossier Spécial

6
Echelon : Dossier Spécial
La surdité française
Nous sommes donc tous, potentiellement, des victimes de l'Oncle Sam ! Dans notre pays, cette
affaire ne fait pourtant pas grand bruit, drapée dans l'indifférence quasi générale des pouvoirs
publics. "Je pense et j'ose espérer, confie Pierre Lacoste, que les dirigeants et les services
secrets français ont pris la juste mesure de l'existence et de l’ampleur d’Échelon, connues depuis
au moins 1992." Chez nos voisins britanniques, complices émérites des Américains, la tonalité
est toute autre. Le site Internet de la Chambre des communes britannique, par exemple, relate un
débat houleux lors duquel le secrétaire d’état aux Affaires étrangères et au Commonwealth a été
vertement apostrophé à ce propos. De nombreux quotidiens allemands, hollandais et même
américains ont également dénoncé ces atteintes à la vie privée.
Pourtant, comme dans toutes les affaires secrètes, aucune preuve ne peut être avancée.
Comment démontrer la réalité d'un réseau qui n'a pas d'existence officielle et ne tomberait de
toute façon sous le coup d'aucune loi ? Des voix s'élèvent d'ailleurs çà et là afin de nier son
existence. "On n'en sait rien, il n'y a pas de preuves, tempête Philippe Caduc, directeur de l'ADIT
(Agence pour la diffusion de l'information technologique). Ça tient du roman. Je n'arrive pas à
prendre cela au sérieux. C'est énorme, indémontrable. Il n'y a rien dans ce dossier" Point de vue
que rejettent catégoriquement les experts du renseignement. "C'est le réflexe de 80 % des
Français et des énarques ! déplore Pierre Lacoste. Cela s'explique d'un côté par l'ignorance, de
l'autre par une certaine arrogance intellectuelle. L’instrument Échelon existe bien, c'est
indéniable. Il est aux mains de la NSA, dotée de moyens financiers gigantesques. Et maintenant
que la guerre froide est révolue, il peut servir d'autres objectifs... Il ne faut jamais perdre de vue
que le gouvernement américain fait constamment bénéficier le secteur privé des recherches
effectuées à l'aide de crédits militaires considérables."
Les Américains ne sont d'ailleurs pas les seuls. La DGSE excellerait même à ce petit jeu. En
accord secret avec les Allemands, les interceptions françaises effectuées depuis l'Hexagone, la
Nouvelle-Calédonie ou la Guyane viseraient les mêmes satellites : Intelsat, Inmarsat et même,
selon une source militaire haut placée, Arabsat. Les engins placés en orbite au-dessus du
territoire américain seraient également visés. "La production de ces interceptions, affirme Jean
Guisnel, est transmise confidentiellement aux PDG de quelques dizaines d'entreprises en
compétition sur les marchés internationaux." Mais les moyens techniques et financiers français
ne sont rien face à ceux de la NSA !
Une seule parade: crypter les communications
La cryptologie constitue aujourd'hui la seule parade pour ceux qui souhaitent se soustraire aux
oreilles indiscrètes qui les espionnent dans le monde merveilleux de la technologie. Cette
science, qui remonte à l'Antiquité, consiste à transformer un message en une suite de caractères
incompréhensibles. Seul celui qui détient la "clé" secrète pourra lire le message. Les logiciels
actuels de cryptographie chiffrent les messages (écrits, vocaux ... ) à l'aide de codes secrets
fondés sur des travaux mathématiques de haute volée. Dans tous les pays, ils sont assimilés à
des armes de guerre et font l'objet d'une réglementation très stricte. Aux États-Unis par exemple,
PGP (Pretty Good Privacv), l'un des systèmes réputés inviolables, est interdit d'utilisation et
d'exportation. En France, les cryptosystèmes dits forts (codage sur 124 bits, 256 bits ou plus)
tombent sous le coup de la loi : un double des clés secrètes doit être placé sous séquestre chez
des tiers de confiance agréés par l’état. Seuls les pouvoirs exécutif et judiciaire y ont
théoriquement accès dans le cadre d'affaires criminelles Les cryptosystèmes dits faibles (40 bits
ou 56 bits) nécessitent d'obtenir une autorisation.
Toute la question est maintenant de savoir si ces contraintes permettront que l'article 12 de la
Déclaration universelle des droits de l'homme soit respecté : "Nul ne sera l'objet d'immixtions
arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance." Ce texte a été
ratifié par les États-Unis et l'Angleterre l'année même où ils ont scellé l'accord UKUSA...

7
Echelon : Dossier Spécial

SEPTEMBRE 1998 ; LE PARLEMENT EUROPÉEN ACCUSE : UNE GRANDE
PARTIE DES COMMUNICATIONS EUROPÉENNES SON INTERCEPTÉES
PAR LES SERVICES SPÉCIAUX AMÉRICAINS.

! " ## $

%

'
)*

&

,

*
($

(
+

.

'

/
0
1

'
2 01
10

3

4 "
+

4

& 5
6$ 7+
+

8
9

&

:

,

8
;

(
+
;
;
;

&
(

(

+

,
.

"

3

+

"

;

6$ 7
;
6$ 7

'

<

%

;

)
;

=

'

8
Echelon : Dossier Spécial
<

5
>&

?

8

@8 A
?

;
'

5

?
8

' .

)

.

"
9

(

=
;

B

;
%

,

"
;
5:
3

)*
,

;

'

&

;

*

?
8

3

)*
(

.

'
?
8

9

, 0C
1D

*

.
'

"

5E

"
;

?
8
.
"

5E

.
F

<

'
)*

,

*

8
G
;

; H

5
?
8

;
(

.
%

;
(

&
6

"
;

;
6

"$

%

&
5%

' &
? '

;
=

,

)
'

3
:
;
=

'
&

3

,

:

=

;
;

.

9
Echelon : Dossier Spécial

@
;

;

&
-

A
'
0

./

6

6
;
;

.
.
/

;
?
8
'

,

0
D

@

0

A

8
?
8

'
;

I
&

1K
J

%$

;
?
8

.J K
!

;

.

?
8
'

"
&

'@

'

;

9

;

6

A

?
8
&

*

*

3

(
?

I

@

A
&

H

;

)

;
;
&
*
6

*
6
G

5
;
;

**
G

*

*
6

%

.

5

;
;

&
;
G

L
D

$

'

A
;

E

;

.

6
#
;

;
@
,
!
M

@

10
Echelon : Dossier Spécial
A

5

?
8

%

N
?
8
;
. O

N

F

.

3
5

N

;
.
N

&

?
8
G
6

.
/

O

;
;
&
&

'
9

%

;
?

&

(
;
;

%
'
&

9
./ 6

;
?
8

&

;
; ;
;
;
&
(

.

/(
"
;

,
;

'

?
8

9
;

3

;

. ?
8
'
;

;

=

11
Echelon : Dossier Spécial

;

3

@

'

A

.

#

;

(

'

;
'

9
.

;
;

#
?
8

P

5

5
3
.

%

;
' .(

5
9
; .

'
5

5

? .
8
3
5

5
.
9

5
3

;
?
8

6

?
8

*
(

Q

;
* ?
'
&
( 3

?
M
?
8

;
3
.

&
(

;

8

&

8

+

@& A
88
;

'
@

.

;
;
3

N
*;
(

*
.

?
8 @
*

/

?
8

;

A(
@
A

.

?
8

;

A
*

;
;
;

'

&
+

N .
6
12
Echelon : Dossier Spécial
'

.

'

;
.

)

;

;

B $!

;
4 "
+

;;

&
(

.

!"
?

F

;
;

E; @ F A&
;
? E

0D
10

01
1
(

L
J

'
'
4
M

3

($

. ;

' 4!7

0
3

'

&

01
1
.

4 0
M 0

.

&
4 0
M50

.

'

.

;
;
;

'
.

,; Q

4 0 (
M
'
F

&
;

3

.

(
. '
'

@

A
'

? E
F

13
Echelon : Dossier Spécial
%

4

M

? E
F

'

: .
8

0
R

0S
1R

&

01
1R

;
;
@( A
&

(
*

5

&( &

*

*

*

3
;
;

'

0
D

L

&
(

J

.

6
)
01 ) +
1D
,

G
;
&

S
R
(

& @
(
A
@ &A
(

5:

@

'
& A
(
#
;

(

@ (A
0
1
(
;

(
;
;

@

/

?

A

*8

8
%

.
$
(;

3

.
6

"

*
.

/

G 3
"
;(

'
@" A
/(
;

(

#
'

L

;
;
@

0
J

/

AE

;
;

14
Echelon : Dossier Spécial

%
$
,

%

01
1C
:
Q

-

,

;
;
I

3
'

.

9

F

+

I
; H

'
,

;
01
1D

*
8

? $ M
'

3

%

;

:
$

&

3
*
/

*

8

?

&

;
F

%! *

;
:
$

"

;
;

'
5

E

8

+

(

?

* ;
;
/ H
;
;
6 ! M
+
*
E
;
?
8 * 53
3
>*
8

3
3
I

;
+
/

5

&'
,

.
; H

.
,

&

,

I
5:

+

5"

?
*

3

:

@3

*
A

/
&

I
;

. ;
:
$

.
,

=

;
;
:
$

$%

( T

5
,
15
Echelon : Dossier Spécial
"
&

&

8

%
+

&
&
5%

6
I

G $

I
<
0R
11

;
&

&

!

9

4
! " ## $
%

U
&

3

6

.

*:
$
*
: 8 6
F8

;
;
,
;

%
$

%

%

,
/ H

&

5

;
5

V
6

"

5

8
G

;

/

% ;
H

.
.

;

;
; H

/ !
9

'

.

;
5
.

,

,

:

;
6

,

>

Q

/

:

/

Q
'

5;
,
Q

:
/

6

&
%
,

;
;
H 5

5
;

;
3

#

?
8

,

;
;
; .

.
E

/

3

?
8

;
;

,

*

*
16
Echelon : Dossier Spécial
9

E;
;

;
,
%
?
8

8
&
(
?

E
?
8

.

! E
F
&
/ H

F

'

H

)
*
"

2

>E
;
?

&

/

>G

H

!

6
(

;
P

;
%

'

.

.,

#

*

3

;
;

&
Q .

.

2

;
'
/
G

H

(

B
3

,

'
;

*

*
'

6
;

?
8 &
5
?
8

;

;
;

9

;

;
.

:
8
;

)

;

17
Echelon : Dossier Spécial
?
8

. P

;

)

;
(

&

?

I
,
&

) (

N

?

;
.
(

/

6

'
?
8

G
'
.

)

;
;

,
N

@ ?
8

.
/ H A
?
8

, /
%

3

;

9
?
8

/

6
,
.

'
6

;

9

&

6

?
8

;
<
=
;

;=

&

>

'

?
8

3

'

'
'

.
.
9

?
8

.

;
.

;
;

.
;

;
;

'

'

'
&

?
8 &

'

;

. LC
0
?
8
'
;

6 $
*

%
+
%
>&
' *.

6 $
@+ A
%%

18
Echelon : Dossier Spécial
%%
+
I

?
8
)+

+

(

?
8
*

*

3

(
;

F

(

;
;
#

<
'

%
&

;
;

&

01
11

.

.(
'

?
8

6

9
;
8

'
- ;

M
+

.;

(

'
?
8 6
.

0
L
"

'
;

0
'

&

&
;
;

"
#

.

4 "
+

/(
"
)

&

& ,

;
;
=
8

E; % $
;

.
& .
(

-

,

9

? E
F
6
,
;

(

8

01
11
.

)

)W! !
W!

8

5:
;

/
;
;

'

;

W 5? 5
8

'

5 56

>

X

19
Echelon : Dossier Spécial

Du satellite espion à Echelon

!

"
$%

# #

#

&
'
"
+

&
,

(

)

*

-

.

20
Echelon : Dossier Spécial

/ &
"
0 1

/

!

!
2 " 4
3 5

*
"

%

!
&

!
"

#

!

!
%

$
'

!

Pont de Glienicke

$!
! %
"

%
*
%

)
!

4 7
6 5
3

! !
! ," !
+ ! +
!
#
8
9
:
1

-

(
.

)
/

!
$0
!

1 #
#0

21
Echelon : Dossier Spécial

Le Pakistan sous l'objectif du satellite espion Keyhole 9.

1

! 2
%7 6

3
8 9$ 8 6
9
%
# 2

!
%
/)
<

4 + 5 #
6
!
%
! !
"

7"
'

,; : )
2

Le Pakistan sous l'objectif du satellite espion Keyhole 9.

22
Echelon : Dossier Spécial

;
2

!

2
>
!

%

2

%
#

!
!2
!
! 3!
6
$! #

/ &
=
.
3 #! ? !
#
#
% %

2
%

4
"

>
)

% !
4 @

!

• 0
1

!

%

"
#
!
!
"
0
*

6

"

0

6
" %

)
! B
"

A
6
!
$
2
!

$!
A

!

C?
6
!

!
% 5

3

3

$
%

D

%

3

3

!2

%

=

6
<
!

!
!

!
.
E

!

!

Maison Blanche

1 4 3
6 4
=

%

1

<

/%
=

2
=
>
0

#

&
=
G 2

!G

&

3%
6 #

1
#0
!
< ; !
)F
7 !
"

7

23
Echelon : Dossier Spécial

H
&
!
!
#

I>
.
#
3>

3
%

B
%

$!

%

1 >6 ! G
)
# !
8
!
!
$
!
<

?

#
)?

!

!
#

%
!

?

G

!
>

6
% !
1
#0

!

% ! )
% ! ,% !
G)
!
!
#
#
#
'

(

%
!2
D
G 2

2
!
$!

%
!

!>
E

#

!
!
&

/

&

6
'

#!
#
1

!

%

%

>
)
D
6

&
!

/
' !
(
%

)
% !

0
! G
>

<
?
"

6 &
% !
3! #

4
0
>
)
$

!
<
?! G
. ! 1 >
"
)

# !
! ,? <

!
!

% 2
!

!

!
"

!
?

? !
8 $ #
9
#

Les "blackbirds": les avions espions U-2 au service du Renseignement des Etats-Unis. Le U-2 reçu pour plus de 1.7
milliards de dollars de mises à jour en nouvelle avionique, turbine et moyens de détection au cours de ses 48 ans
d'existence. On l'utilise encore aujourd'hui à des fins scientifiques.
© Documents A.F.Link

24
Echelon : Dossier Spécial

1 H !
#
!
#
KG
" -

?
!

!

!
"

%
"

>
)

> ,! G
)
! !

!
!
6
)

,(
?

/ ) L (

H
?

? J
G
,
!
)

Avions bombardiers furtifs F117
© Documents A.F.Link

25
Echelon : Dossier Spécial

Les "blackbirds": SR-71 (A-12 OXCART) au service du Renseignement des Etats-Unis. Ils sont aujourd'hui remplacés
par les Aurora et autres ailes volantes
© Documents A.F.Link

@

#

/ &
!

'
>
)
% 1

!
!G
!
#
! !
6 !
-

>
)
!
"
!

&

"

!
%
%
"
!

0
!
% "
$
%
!
+ 6
G !

% ,? B
? *A
&
! !

%
G 2

6

%
!
, ! # #
6
!
"
%

26
Echelon : Dossier Spécial

Avions bombardiers furtifs B2
© Documents A.F.Link

1
I
!

#
#
1

3

#

!
"
%
3
!
!
!
#
!
#

!
#

>
)
1 H!
?

#

!

I
1

7

!
!
!
+/

G

G

I
%%
M

>
)
7

$

!

%
H
4K 1 (
)
8
>#
!
%
' !
6
!
#
!
#

'
>
)
KN
!
C

#
!

2
0
!
;
> +? !
$
*
*% $)
!

%
K
G(
6
K
6 '?
6 !
6

G4
6
B

% 5

1 " K %
6
!
!
"

!

" %

4 5
6 8

A

*%
1

!

!

!
"

#0
!G

) #
% 6

!

27
Echelon : Dossier Spécial

1 < )
?
%
!
!

!
>6
)
>6
)
< )
?

3

%
!

!

%
, 6 !
#

5

%
6

!
%

>
)
= /
E

3

=@
=
!

= <
B
4 5
6 F

:
0
'

" 6
2

N

%

2
3

$

!
/

"

!
"

)
'
0
1
%

E /

3

/

!G
!

D

08
2

%
!

#
#

• D
0
!

%

5
)

!

'
!

O
3#

28
Echelon : Dossier Spécial

? B

KG
"
2

>

!

%
#

!#
!
!
H

%
#

+

(! G "
"

.

>
)
"
%

$
!

8 $
8
%

K
:

#

!
! 7
6

?

>!
2

!
"
!
" 5B
7

:

KG
"

#!
!

!
#
!
#
1 % G = # (!
6 # "
K
:
B
2
>
%

#
6
$

#
!
#
P
3

!

!

N
A%

29
Echelon : Dossier Spécial

'
0
?

#
Q

$

!
R
6
H
6

&

%

!

!

!

6

! !

%
E
<#4
4
$

89
3
+
9

! #
&

K
:

)

6

! 6
#
#

2
!
P

)
-

# !
!
&! # 1
5 F
5
G
&
)
% 6
3
! ?
#
$
! ?
#
$ !

2

6

K
:
!

6 !
$
!

%

6
!
!
#
'

# !
#

2
2

3 ,

)

$

%

O

! !

3
!

%

#
!

%

D
/

4 I
6 F

# :
"
!
+ +

6 G
K "
Q

H
?
! ?

)
+

!

30
Echelon : Dossier Spécial

Le télescope Hubble objectif (~2.40m) et résolution (moins de 10 cm au sol à 300 km d'altitude) regarde vers le ciel, il
est au service de l'astronomie
© Documents NASA et T.Lombry

?

!

6

$
>

!

K
:

K
:

6
!
$
4 7
6 7

?

%

#

%

&
9 8 <
4
!
1
%
!
3
* B )
:$
!

I5 1
8 < .
1
I
3
! !
"
"!
%
%

5
T

!

!
G

#
: ,
B
G

3
#
%6
L
$
> S #
) '
- 3 !
,
#
$
K 0
$
!
%
?

! '

31
Echelon : Dossier Spécial

Le télescope Keyhole objectif (~2.40m) et résolution (moins de 10 cm au sol à 300 km d'altitude) regarde vers la Terre
il est au service de l'espionnage
© Documents NASA et T.Lombry

'
!

!
%

M
%

!
!

!

$

#!

%
•

&

4
!
Q / / )?
( <
QK G
"
*
Q >
)
>
% ! ?
,4> - 4
> <
! Q&
8
I
/
Q
(!
# Q %%
QK
:
>!
Q
$
% 0 !
"
K
+%
#
>#
> $
)
%
"
! !2
!
!
#

Q> % G
Q&
8
"
2
%
G 2
9

32
Echelon : Dossier Spécial

KG
"
# !
1 !"
+
(!
! <
0
"

*
%
,( < /

G 2
%

"

K 8!
:
:
H K 8# $

!
)
% !
D

%
8
9

!

KG
"

KG
"

8

"
%
!

!

, #

%

.

#
!
!

D

!

7
1
H!

2
> % G
4
#
%
!
+ N G 7
!
#
!

#

2 *M $
!
%)
% ! ,> - %
G < 4) 6
!
%
#
!
!
3 3

#
,>:H

"
"

!

! !
" "
!

1
!

!
!

%

6

0 %
#!
#

! G

6

!
!

"
(

!

!

,

6

!
"
!

!
#
!
> %
:

#
#

%

)

!

0

#

!

%
%

#
!
,? I
)-

%

!

#

D
!
<

%
8

' ! !
#
%

Q

!

3"

!2 $
!

#
%

!
! , >??
KG
" K
: $K
:
%
/ / )
( <

#
%
K 8
:

%
8

!
, >- # !
*? #
' 8
8

9

%

33
Echelon : Dossier Spécial

Souriez, Big Brother vous regarde ! Gros-plan sur la Tour Eiffel de Paris. La photographie a été réalisée par le satellite
espion Keyhole-7 le 20 mars 1966. La résolution est d'environ 10 mètres.
© Documents USGS, deux parmi un million d'images accessibles au public.

)
4 I
6 9

E
<#J
4 7 K
6 F

E
<#6

&
4 G

' #
/

3
#
%
B

%
'
$
D

*
!
>
!
! 6

B$

#

! #
2
!
)

6 %.
.

"

"

%

$
" S

34
Echelon : Dossier Spécial

Souriez, Big Brother vous regarde ! Aéroport de Frankfort en Allemagne photographié par le satellite Ikonos en 2000.
La résolution est d'un mètre. Au moyen de logiciel de traitement d'image tels ceux qu'on utilise en astronomie les
scientifiques peuvent facilement obtenir une résolution dix fois supérieur, soit environ 10 cm, juste assez pour lire une
plaque minéralogique. Documents USGS, deux parmi un million d'images accessibles au public.
© Documents USGS, deux parmi un million d'images accessibles au public.

?
I

?
!

&

) % 6
#
%
0 &
?!
?
!
#
)
!
,) I ?6
#
B
$
!
!
% ?!
! !
1
4
"
G
!
!
! ! B
" " 6
! ! B
" "
S

) %
#
!
#
!
/
'
' !

!

&

"

!
"

%

B
!

!
B

B

!

!
"

% #!
)?

)

KG
"

!

3

%

%
!

3$

!
;

&

D

*
!
!

< )
?
M"
!

!
!

'"
!
3'
!
#

!

3

6

1

!
B

!
$

!

$!
#
2
!

3

!
%

6
1

!

$
D

!

?

35

6
Echelon : Dossier Spécial

)
'

3

6
!

#!
#

#
!
&

%

$
#

Wifi

<

!
/

"
&
&

#
!
% !

!
!
H
2
@
!
! !
"
%

?

#

#

$
!
"

!

2
%
;%

G

%
% 5 I
%

! E
"
$

$
&

; :6 G
P I
!

36
Echelon : Dossier Spécial

Emetteursde type LPD

'

6 !
$

>
L
L
,
0

#

!
2 !
!
6 !
-

! ,
!

@$
G
2

* B
:

3
!
0
4( H

1H
0
%
3

&! #

-

%

3
!
!

!
3

&

%

•
H

!

!
!
#

%
)
?

!
A

!

6
$
& 34
$

%
H

%
%
D

!
!

2
&

G !
G C

!

/

!

'
6
%
! !
" "
!
!
!

!
'

>

/
!
!

3

G
!

/
!
!
3 6
,?H 0
!

#

#
!

,/
'
%6

6
/ &

! ,I !
(%
3
!

#
$

# !
#
!
1
G
! !
%!

! 6
"

% ?
!
!
%

3

3

37
Echelon : Dossier Spécial

Les services de renseignement profitent rapidement des nouvelles technologies

'

!

%

!
2

!

!

&
!
"
%

D%
"
!

%

H

"
!
"

!
*

)

#

4

/ G
% 6
%
D
#
•

#
3
6"
I6 !
'
6
! !
" "
? I )(
)6 I1
!
G!
%
! 6 !
!
"
%
#! !
#
&! #
!
0E
0%

!
3

1!
+

4

! ! HG
" "
,
!
3
3

6
< ?
))
3
/)
<

1
)<1 K*
!

&
!
%
2

'
!
%

!
!

6

!

%
$

%
!

$

38
Echelon : Dossier Spécial

Le QG de la NSA et du réseau ECHELON à Fort George G. Meade, Maryland,

?
%

0 # "
" H
+
1
6
$ #
! !
1
# !
"
!
3

'
2 %

*
!

K %
!
%

!

Le QG de la NSA et du réseau ECHELON à Fort George G. Meade, Maryland,

39
Echelon : Dossier Spécial

0
!

%
< )
?
T!
"
G 2

# %
!
"
G

% $
G

> /
)
%

3
!
G
6

G 2
"
#3
!

3'
' #

!

=
2
#
N !
!
$!
H
!

!

! 2
B?
$!
! #
%B (
G
5

!

!

"
!

0! #
+ #
% !

!
!
)% @
1 )
, # ! ?%
H
? ! G.
% !

1 !
=
0 !7
!

0
- %
%
/1
H !
)
<
V
! %
"
2
#
:

.

#
8
9
#
#

!
0E
0% @
%
!
U 8
0 GI N ! 6
+
G
N0!
+

)
=
/ #L
&6
%
< )
?6

!

8
Q7 < )
1 ?
'
1 * : ,
@ *
.
% 6
. (
<
2
B %
6 H H
?
* .,
*
!
?!
2
2 7

%
2 0
*

6
!

!
!

7" 0 B
B
!
3

%

%
1 K ?
)
%
*
4
@
.
% !

!
. ?
( )

# !

H 32
*
.
%
'
6
8
8
*
! ?* < , %
>>
?
>
% ! Q
1
!
G
%
3
!
%
N
"
!
)
,
!
<
V
$!
-

"
!
!

!

%
*
?

>

H !
7,
!

0E
0% !
#
3
!
89 1 3
9
!
7" G
%B
" <N
!
"
& 0

4 3
6 7

%

40

#
Echelon : Dossier Spécial

2

4

6
!
6

!

!
!

;

+

H H7
?

:

':1<
'/
!
!
!
N ":
&
$!
A
%
H
G
6
F +" H
6
8
8

3

?!

!

%
8
9
D

/

!

4 6
6 5
3
#
!

4

%

2

!

< ! G: %
+
1
)<1 K*

M
%
* > L .
=

-

2

/
@ DB
D%
#
%
3
7

D !
G
!
%

K

#D

)

&

?

>
7 !
?

6

#
#! !
#
#
!

0

7

% #

!

0
7W
K ?
)

!
!

&
0

8

$

)
%

!
%

0E
0%
1

B!
G
!

!

K ?6
)
6 0

4

!
K ? %
)

!
+
) *0%

%
K ?
)

7 !
?

.

,

2

4 6
6 6
=
*
%

G

0N

%
)8
)%

#0
&

+ 0%
G

G 2
%
D

%

!
# O

K ?
)
, !
"
-

':1<
'/
%

% #
!

#1
)<1 K*
X<
!
Q
#
X<
#
Q
$ !
"
X
#
% !
"
$
X
#
X
#
%
X<
X?
7
#!
X
X
%
%
!
,
1

#+
#0

$%
W%

W"
!
"

! W
"
!
!
%

!
"
!
2
%
6
#

#

$
!

3
!
"
Q !

!
"
"

%

1
)<1 K*
4 J
6 5
!

Q$ !
"
2
!
!

! W
"

!

%
W

%

%
4 J
6 4

4 6 '"
6 6 !
D $
2

(

# !
% ?

!
)

*

#N

G

9 F F
7 F

41
Echelon : Dossier Spécial

!
!
"

H#
#

< )&
?6
!

!
<

$
*

I
6
3

%
!

8
8

!
&
3
&

%
6 : 1 <!
' '/
%
6
!
!
!

':1<
'/
2

!G
"
,
0

6 +
? N

3
#
#
2 >! !
% 6

!
B
#

!

':1<
'/
!

!
%

!
"
">6 !
>
-

3
&! # !

2
!

Q#3
6
3
"?
6

%
Q
6

!

!
#

!2

%

'

# 6
# !

%
3
<

%

G

Le site de Menwith Hill dans le Yorkshire, vu d'avion. 26 "balles de golf" à l'écoute du monde. Mais le terrain de jeu est
réservé aux militaires : "No trespassing. All infringement will be considered as a criminal act and prosecuted".
© Documents CND et Multimap

0

M

!
!

#
!

M

!
!

!

!
!
M 6
!
!

!

6
#

!

!
!

!

42
Echelon : Dossier Spécial

Vue d'avion du site de Menwith Hill dans le Yorkshire, vu d'avion. 26 "balles de golf" à l'écoute du monde
© Documents CND et Multimap

;
+

!
/
/ ?

2
)%

! G
)
3%

6

!
"
!

'

6
2
!
! G

! !
2
%

8 6 &
8
2
G6
3
#
!
&

!
!

!
%
D

!
!

!

D
!

%
!

%

6

3

!
#
N

< V
! !
!

K ? ?
)
2

,
1
#0
K ?6 )%
)
$

'

<! : %
+
(
%
#
/

!

6

& 2
!

1

!
"
6
6

H%
%

!

':1<
'/
!

! 3
#

7
%!
! 3!

#
7
! !
" "

!

3

G,

-

;L
)

! B
"

$
!

)

#
2

"

!
"
! ! 6
" "
! !

%

!
"

!
"

43
Echelon : Dossier Spécial

0

B
K ? !
)

!
!
G

% !

':1<
'/ 6
6

%
"

%

!

#!
#

G

!

G
!
"
1

#

%
1

%
# 6
!

!
# !

3
< )
?
!

=
"

!

!
!

!

!
G 2

!
=>

!

!

%
7 #
0

!

':1<
'/
# $
!
! !
" "
6
' : 1 <#
'/
3
1 4 7 (
6 9
+ !
7

#

!
K ? $
)

2

':1<
'/
1
1

* :
@

#
!
G 2
H!
#
!
#
!
6
!
* :
@
$5
1 4 6
6 4
!
!
,)<C
O
=
=
,
>
%
G
#
!
3
#
!
%
7 !
H

$
6
/
% $
1
7

D
!

6

Parabole micro-onde sous son radôme. Celle-ci est utilisée par un service météo américain. La NSA utilise la même
technologie, mais à d'autres desseins.

2
1
!
@ ;
,%
!

!

6

!

B1

G
G 2

!

/
/
!
#
< ) 3'
?
!
,

T
6

44
Echelon : Dossier Spécial

6

B 6
4

G?
6

!!
"

N

#

!

3%

#
% ?!

!
"
0N

%
H
!

!
':1<
'/

.
0
!
%

*G I 6
!
6I !
7
"
'
7

!
!
2

!
I

I

!

!

1
'

2

?/
)
!
< )
?

'
4

4

N ":

/

3

.

'

6
0
&% !

(!

!
"

0
!

!

88
8
"
#3
#
#
1
6
4 N ":
)%

6
!

2
!

)
!

%

6

6

7
V

!

, / ? )6
6

%
! !

4 G

%

%

4
<

!

%
!

"
!

6 ! 6 ! 1
( +
!
A
+

!

Q7
)
!
!
7

7
6
!
!

2
3

H
$!

+
6
!

• 1
)<1 K*

Distribution des stations d'écoute du réseau ECHELON au 1er janvier 2004. Noter la disparition du site allemand de
Baden Aibling.

45
Echelon : Dossier Spécial

1
)<1 K*
;
P L

>

<
/

5
6
!

E #!

3

&
<
% #6
7
A
Y
2
7
8
8
! !
02

7

+
#
!

!
!
!

1

%
7%

#

!

6
G
G

!

!

9

!

Sous leur radôme protecteur fait de kevlar, la vingtaine d'antennes du réseau ECHELON installées à Menwith Hill en
Angleterre ressemblent à autant de balles de golf. Mais ce réseau présente un handicap bien encombrant : il est hors
la loi. Selon un article du Sunday Times publié en 1998, 1400 personnes travailleraient sur ce site, comprenant des
ingénieurs, des physiciens, des mathématiciens, des linguistes et des informaticiens ainsi que 370 employés du
Ministère de la défense. 289 enfants âgés de moins de 4 ans vivaient sur le site à cette époque

4

!!
.
#

,

"

!

%
, .
$!
% !

%

!
2
. %!
%
S

1
)<1 K*
!
!
,
G) I !
6
%
3
G

8
8
!

8
3

*

'

!
!

I

4 F
8

E /

,
)

!

2
< G G!
3

!
%
3
6
':1<
'/

!
-

!

#

,"
%
!

!
!
!

*

0
!
3

$
!

!

2

#

#
!

46
Echelon : Dossier Spécial

Représentation du système de radio navigation spatiale GPS accessible tant aux militaires qu'aux civils. Sous l'autorité
de la 50eme escadrille spatiale, la 2eme escadrille spatiale (2d SOPS) surveille l'activité au quotidien les 24 satellites
du réseau GPS depuis Schriever AFB. Elle dispose également d'une antenne (Det 1) à Cape Canaveral AFB
© Documents Schriever AFB et A.F.Link.

':1<
'/

!

%

H

!

$

!
#
!

#

<

6

!
! !
D
.
! !
2

#
4 G

/
&

(
"

&

#

2

!
3

3
? !

!
%

!
?

;

>

=

G

47

#
Echelon : Dossier Spécial

Une opératrice effectue une checklist durant les opérations des satellites GPS. Le concurrent du système américain
GPS est le système européen Galileo. Il sera opérationnel en 2012
© Documents Schriever AFB et A.F.Link.

1
1
)<1 K*

1
!
&
"

!
"

"
#
6
!
%

1

@

B

#
#
6
6 ':1<
'/
$
%
#!

!

%

3

#
4
!

!
!
6 D

!

0
!

E
#
1

%

!

!

#

%

$

!

':1<
'/
•
1
:

!

% !
3

%
)

!

H

&
1
# #

1
$!
3

!
!
!

6

$
!
< ? <
))
%

# #

'
% !
!

$
%
#
KG
"

!

%

!

48
Echelon : Dossier Spécial

$
H 0
?

+
!

!
* 4
?

!

$
!

!

%

G

#

G 2
N
;

2 2

!
6
!

!
6

&

G
D

#

Le E3-Sentry AWACS (Airborne Warning and Control System) de l'US Air Force à pour mission d'assurer une
surveillance tout-temps de l'espace aérien. Il assure le commandement, le contrôle et les communications nécessaires
aux Etats-Unis ainsi qu'aux forces Alliées de l'OTAN.
© Document AFRL

1

!
/

%
Q

%

!

R
R
'
. H
<

4
?

H

!
!

G
4

#
G

6 G
!
/

Q
2

#
#

! !
"
%
2

&

!
!
6 &

" 6%

D

6

G
%

$

#
#

$
1
? S 1 . %
!
!
!

!
#0
6'

%
)

%

>
!

!2

49
Echelon : Dossier Spécial

4

G 2

!

0+

G
! G

3

!
)

%

$
#
? 6 )
G 2
! #

!
? 6 ! 1>

Le département américain de la Défense exige que les antennes tactiques soient légères, sécurisées, capables de
fonctionner en réseau, multi-bandes, versatiles (multi-missions), équipées de moyens anti-brouillage et offrant la
possibilité de transmettre la voix, les images et des données. Installation d'une antenne satellite SHF USC-60A dans le
cadre des opérations JMAST (Joint Mobile Ashore Support Terminal) de l'OTAN à Tbilisi. Reliée à l'infrastructure
située à l'arrière plan, ce système est autonome et mobile. Il assure sur le terrain les fonctions de contrôle, de
communication, informatique et de renseignement centralisés (C4I). Il assure également de manière sécurisée tout le
traffic par Internet, téléphone, radio, télévision et les visioconférences ainsi que l'exige le MoD
© Documents U.S.Navy et A.F. Link.

1

&

/
/

%
6

G

!
!

$

%

D$
%%

!
6 D

D

50
Echelon : Dossier Spécial

Un soldat du 22eme corps des Marines équipé de moyens de communications VHF portables communiquant les
mouvements au sol au Control Point durant les opérations en Iraq en 2003. Plusieurs parmi ces militaires étaient
également radioamateurs et ont établi durant leurs loisirs des liaisons HF avec l'Europe et les autres continents
© Documents U.S.Navy et A.F. Link.

<

$
G 2
6
3

3
3
$
G

!
!

$

':1<
'/ 6
!
G
#

'
!

6

!
$
%

#
3
!
!
@
#
6
$ 3+
2
"
3
;I
1
6 #
6

$
!
#
:
I

Installation d'une parabole SHF légère durant l'exercice ACOM qui s'est tenu à Barbers Point Coast Guard Base.
Documents U.S.Navy et A.F. Link.
© Documents U.S.Navy et A.F. Link.

)

#
#

D
!

!
6

!

!

51
Echelon : Dossier Spécial

D

>
#
= !

/

!
&
)

!

!

2
>

"
!

!
O

O
&

8 F P
F 4
D%
A

+
4 7
6 8

4 7
6 5

1

!
!

Q

&
G

3

6
G

G

!

!
0 !

$!

$

3

Le Parlement européen à Bruxelles. Il représente l'assemblée législative de 455 millions d'Européens de 25 pays soit
7.3% de la population mondiale. Le PIB de la nouvelle Europe s'élève à 9600 milliards d'Euros, soit 28% de la richesse
mondiale mais il est encore 13% inférieur à celui des Etats-Unis

0

!
! 3!
%
1

3
!

!

#

#
!
). 3

D
6
!

3H
D '"
!

:
!

!
! #

0
!
':1<
'/
D
/ &
G
%Z1 *
.
%
G

#
#

6 #
3
!
N ": )
%
!
!
%
! 3 1)
"
%
#
!
!
#
#
4 N ": 1'
!
(G

6
,
4

,
.

)
!

% !
- !

1

1
)
%
# A
S
0
#
S
4

!

!

.
< )
?
E

0
!

$
C
! !

)

3
%

!

!

!

52
Echelon : Dossier Spécial

&

# !

* "

!

?"
!
#

C
6

6

!
!

#

!

'"
!
'
! 6

0
!

3 !

6

!

!

A travers la NSA qui distribue les moyens de cryptographie à l'Armée et la CIA qui assure la sécurité du territoire et
des intérêts américains à l'étranger, le réseau ECHELON surveille étroitement les communications militaires dont
toutes celles à caractère stratégique établies dans les bandes maritime et aviation. Le cockpit d'un F-111 durant un vol
de nuit
© Documents USAF et U.S.Navy.

&

2
%

$

D

%M $
!

0 #

!

'

,

"6

!
"
!
" !
G

!
'"
!

6
#

+
> 3
&
/ 1

K ?
)
&%

32
)
! %
"

G
!
!
# !

G
G

G6

!
&

%
<

<

! !

'"
!

2 $
%
D
3
!

'
> 3

%
? 6
!
'

%
3

!

!
!

1

53
Echelon : Dossier Spécial

Le Système de Contrôle et de Commande Global (GCCS) installé dans le Combat Direction Centre du porte-avion
USS George Washington (CVN 73).
© Documents USAF et U.S.Navy

0

*
D

H
'

6
!

!!
G 2
&

&
!

#

2

G
D
D 6

#
! H
'
6 M $
% !
#
3
!
)
&
1
#0
H
D
*
#
6
#
<
* #

! #
"
#!
G

%B
!
%

7 4
1

%
2 6
!
!
%

7
6
!
$

!$#
'

.
1 #
7
! * M $! G 2
!
!
!
Y
6 #
#

!
6
6

!

.
B&
6
8Y
#
!

!
3

#

2
6
!

#
6

!

!
!

7!
B
B

G
! #

#

$

%

1

%
7 7
#

!

2 D

%
!
#

6

%

!

!

#
KG
"

#
&

! !
!
"
#%

"
!

$ M
%
*

54
Echelon : Dossier Spécial

! !
!
#
#

&
!
!

2

%

D
!

#
3

&
%
6
! %
"

3

H
!

!
!
!

1

%

Explosion du stock d'armes capturées aux Talibans réalisée par un équipe du 252eme Détachement de l'OSI basée au
Texas. Du point de vue de la sécurité, les actions des GIs et des Marines sont contrôlées par la CIA ainsi que par le
Bureau des Enquêtes Spéciales de l'US Air Force (OSI) pour tout ce qui concerne le terrorisme. C'est toutefois le
Pentagone, représentant l'Etat-Major de l'Armée américaine qui, seul, peut juger sur le terrain des "lois de la guerre",
c'est-à-dire de la bonne ou mauvaise exécution des missions ainsi que du respect ou non du code d'honneur militaire.
© Document A.F.Link.

)

6
F

.

2
2

0!

!

A
!

;

7 7
9
!

!
;? >
5
#
?

2

5 G

/

6 !
!

%
!

3
%
!

!

!

%
< )
?

2

I

!

!
Q7
?

*%
3 %
2 7

6

4
3#

!

< ) G
?6
@
*

G
D%
A
%

H ?
* '
< ) $.
?

!
!
! %
"
#
6 . H <
<
%
>6
)
D
!'

< )
?
4

55
Echelon : Dossier Spécial

=

5
!
!

1
!
!
'

G

!

!

> ! #
)
G

> ?
)

/

!
!

&
)

! %
"

%

/
*

!
* M $!
!
! %
"
#
6
'
6 4 G /
D
.%.

? L

?

3!

/
!

!

!

&
3

)

%

"

Les attentats suicides tel celui sur le World Trade Center le 11 novembre 2001 mettent en exergue l'impuissance du
réseau Echelon à contenir les actions terroristes perpétrées sur son propre territoire. A priori loin de la "vieille Europe"
et à l'abri des conflits du Moyen-Orient, Echelon a sous-estimé l'évolution technologique et la menace terroriste.
© Doc WGRZ.

4
+

!
!
+B
)
!
%

0

1

#
!

2
!
"

&

>G

!

%

F

!

?
?
6
$
>G
5

#
!

&

2

< )
?

G
. 1

'

H

!

!

< )
?
!

!
$

!

0

!
!

!

D '
6
!

6

3!
!
!

6
< )
?
% ! 6

"

$

%

!

!
D

!

!
!

?

!
"
#
3

!

G

56
Echelon : Dossier Spécial

5

G
%

G

!
%

!

%
#!
#

!

#!
#

$

%

!

!
0
!

3

!

%

! !6
"

!

!
#
%
&

"
G
!

"
2

!2
!

!

!
!

6
#

<G

#3
G

!G %
3 % !
#
6

3

!
<
':1<
'/

!
!
"

!

3

%

!

2 " 4 @
3 5

L

!

%
2

;

B

@

(
!
"

?

#
%

G 2

%

! $!
"
#
!
6
! %

!
!

%2
L>
L

!

6
2 "
6
% !

!
!
"

%

2
!

57
Echelon : Dossier Spécial

0
)%
!

!
!

>

+

"
!

! !
"

&%

*%
/

/
(

G

)
H

7 7
8

!
3

!
< )
?
2 , : -$ "
% * @
!

! !
"
!
-

1

%

%

%
!

!
! 6
!

"

!

>

,;
6
&%

!
!

6
!

0
4

)
!

' #

!
7) 4
(I

N ": ,
A
4

N ":
!

&
" 6 * 4
?
6
>
6!
'"

!
!

+
6

N ": 7
-

!

G

)

58
Echelon : Dossier Spécial

% !

1
* :
@

!

!

K ?
)
!

(

1 < )!
?
1)
!

%
/

6

%

!

%
! G 2 6
!

)
?

0 !#

G
!

%

!

%
V! 6 * :
@

%

#

!

!

#!

!
!

%

3!
!

!

1

& 7 +
? N

"
7

%
!
!
(

!
!

!

!

(
1
!

$!
"
6)
#

-

%
!

,
9

'

,
$

(

) !

%

!

)

!
4

6
!
!

!
$

7
;
N ": !
A

(
%
%
7
4
7 N G
(
7
36 !
7

6
G
7
!

!
G 2
A

59
Echelon : Dossier Spécial

7"

7

1 !
7 %
4

!

A

7
?
! ?

"
7
!

#

!
!

%
!

7

La navette spatiale américaine utiliserait occasionnellement du matériel d'espionnage.

:
"

%
2

O
6

!

7 %.
.
!

"

7

$4
! $

B
%

K
!

N ":
4
7 %.
.
%
% ,?
? *A

D
D
7!
6

%2
!
#

)

60
Echelon : Dossier Spécial

Vaisseau spatial chinois Shenzhou qui embarqua le premier taikonaute en 2003 mais également une caméra de
reconnaissance à haute résolution (1m au sol) et des antennes micro-ondes de réception.

"
8 F
F 9

%

!

L

)

P

>

S1
% >
!
!
! 4
0

#

3

!

G
!

4
" %:
D

2

.

N
:

UD
!

#

+

2

'

!
N
(
$
K+

! !

%
$
!
!

!

3
!

>
%

4 N
* :
@

!
2

"
%K %$
'
!
&

!
,K6
-%
"
6

& 0

6
!
#!
#
"
3 !

61

6
Echelon : Dossier Spécial

Des informaticiens de la 424eme Escadrille de Communication administrant leur réseau local. La mise en réseau
d'information ouvre une brèche dans la sécurité informatique mais elle peut être circonscrite par des procédures
d'identifications sévères (login, mot de passe, carte d'accès, reconnaissance biométrique, serveur d'authentification,
etc) et l'acheminent des données par des canaux sécurisés et en appliquant des actions très compartimentées entre
services, à l'instar de ce qui se pratique dans certaines banques. Toutefois transitant par voie électromagnétique,
beaucoup de données sensibles peuvent être interceptées à distance (rappelez-vous le principe de la technologie WiFi). Le cas échéant ces données doivent donc être transmises sous forme cryptée.
© Documents U.S.Navy et A.F.Link.

'

# 6
# !
!
G
%
2
G

! !
G
!
.

"

#

)

89
96
>

!

!
$
<

!

!

>
H

!
A

)

*
V

62
Echelon : Dossier Spécial

Toutes les télécommunications transmises par mode analogique (SSB, AM, FM, etc) civiles ou militaires sont très
sensibles aux interférences et au bruit et doivent être protégées ou remplacées par des modes numériques beaucoup
plus sûrs. Une opératrice aux commandes du système de brouillage SLQ-32 SEEC (Surface Electronics Emission
Console) à bord du porte-avion USS Nimitz (CVN 68) dans les eaux du Golfe d'Arabie. Cette console électronique très
sophistiquée supporta les soldats de la coalition internationale "Operation Iraqi Freedom" (OFI) qui mis fin au régime
de Saddam Hussein en 2003.
© Documents U.S.Navy et A.F.Link.

@

G

"

6

*

D
! G

%
6

)
!

G

'
!
% !
#

% 6
#

3'
!
!

!

4
6

!

.
%

!
&
$

!

< )
?
%
3
)
#
2
%

6
3 % !

!
%
' *

%
.

!
%

!

%
!
$

!
%

!

!

#
6 D

!

63
Echelon : Dossier Spécial

XX
X

G !

1. Échelon : un réseau d`espionnage planétaire
Article tiré du magazine Eurêka, février 1999, no.40
De : Pascal Maupas
2. La NSA espionne le Monde
Hamada Abou Rayan
www.armees.com/La-NSA-espionne-le-Monde.html?suite=0
3. Du satellite espion à Echelon
Thierry Lombry, Luxorion
www.astrosurf.com/lombry/index.htm
4. Futura-Sciences.Com
www.furura-sciences.com/comprendre/d/dossier492-1.php

64

Más contenido relacionado

Destacado

Anses Analyses nutritionnelles de 15 régimes extraits
Anses Analyses nutritionnelles de 15 régimes  extraitsAnses Analyses nutritionnelles de 15 régimes  extraits
Anses Analyses nutritionnelles de 15 régimes extraitsJPRiviere
 
Incroyable mais vrai_et_actuel
Incroyable mais vrai_et_actuelIncroyable mais vrai_et_actuel
Incroyable mais vrai_et_actuelDominique Pongi
 
Allocation de retour a l’emploi
Allocation de retour a l’emploiAllocation de retour a l’emploi
Allocation de retour a l’emploiJi Yem
 
06 une-serie-de-blague-sur-les-hommes
06 une-serie-de-blague-sur-les-hommes06 une-serie-de-blague-sur-les-hommes
06 une-serie-de-blague-sur-les-hommesDominique Pongi
 
Photos qu'on ne voit pas tous les jours
Photos qu'on ne voit pas tous les jours Photos qu'on ne voit pas tous les jours
Photos qu'on ne voit pas tous les jours Dominique Pongi
 
Reglement blindtest-justdance3
Reglement blindtest-justdance3Reglement blindtest-justdance3
Reglement blindtest-justdance3fldeezer
 
2010 Mesa redonda: Retos y desafíos como profesionales ante la exclusión soci...
2010 Mesa redonda: Retos y desafíos como profesionales ante la exclusión soci...2010 Mesa redonda: Retos y desafíos como profesionales ante la exclusión soci...
2010 Mesa redonda: Retos y desafíos como profesionales ante la exclusión soci...Bizitegi Bizitegi
 
Chloé Resort 2012
Chloé Resort 2012Chloé Resort 2012
Chloé Resort 2012allyradke
 
Taxe d'apprentissage 2011 - CCIP Délégation formation & compétences - janvier...
Taxe d'apprentissage 2011 - CCIP Délégation formation & compétences - janvier...Taxe d'apprentissage 2011 - CCIP Délégation formation & compétences - janvier...
Taxe d'apprentissage 2011 - CCIP Délégation formation & compétences - janvier...virginienaud
 
NWX2011 - webanalytics - génération de trafic
NWX2011 - webanalytics - génération de traficNWX2011 - webanalytics - génération de trafic
NWX2011 - webanalytics - génération de traficNormandie Web Xperts
 
L’Enjeu Des Programmes Adr Pour Les Entreprises EuropéEnnes
L’Enjeu Des Programmes Adr Pour Les Entreprises EuropéEnnesL’Enjeu Des Programmes Adr Pour Les Entreprises EuropéEnnes
L’Enjeu Des Programmes Adr Pour Les Entreprises EuropéEnnesgnoiry
 
Hommage aux fesses_par_brassens(pj)1
Hommage aux fesses_par_brassens(pj)1Hommage aux fesses_par_brassens(pj)1
Hommage aux fesses_par_brassens(pj)1Dominique Pongi
 

Destacado (20)

Anses Analyses nutritionnelles de 15 régimes extraits
Anses Analyses nutritionnelles de 15 régimes  extraitsAnses Analyses nutritionnelles de 15 régimes  extraits
Anses Analyses nutritionnelles de 15 régimes extraits
 
Incroyable mais vrai_et_actuel
Incroyable mais vrai_et_actuelIncroyable mais vrai_et_actuel
Incroyable mais vrai_et_actuel
 
Allocation de retour a l’emploi
Allocation de retour a l’emploiAllocation de retour a l’emploi
Allocation de retour a l’emploi
 
3rd doc
3rd doc3rd doc
3rd doc
 
Sculptures plantes5
Sculptures plantes5Sculptures plantes5
Sculptures plantes5
 
06 une-serie-de-blague-sur-les-hommes
06 une-serie-de-blague-sur-les-hommes06 une-serie-de-blague-sur-les-hommes
06 une-serie-de-blague-sur-les-hommes
 
A vous cognacq jay rms
A vous cognacq jay rmsA vous cognacq jay rms
A vous cognacq jay rms
 
Photos qu'on ne voit pas tous les jours
Photos qu'on ne voit pas tous les jours Photos qu'on ne voit pas tous les jours
Photos qu'on ne voit pas tous les jours
 
Reglement blindtest-justdance3
Reglement blindtest-justdance3Reglement blindtest-justdance3
Reglement blindtest-justdance3
 
Trop mignon
Trop mignonTrop mignon
Trop mignon
 
Annee nostalgique
Annee nostalgiqueAnnee nostalgique
Annee nostalgique
 
2010 Mesa redonda: Retos y desafíos como profesionales ante la exclusión soci...
2010 Mesa redonda: Retos y desafíos como profesionales ante la exclusión soci...2010 Mesa redonda: Retos y desafíos como profesionales ante la exclusión soci...
2010 Mesa redonda: Retos y desafíos como profesionales ante la exclusión soci...
 
Chloé Resort 2012
Chloé Resort 2012Chloé Resort 2012
Chloé Resort 2012
 
Taxe d'apprentissage 2011 - CCIP Délégation formation & compétences - janvier...
Taxe d'apprentissage 2011 - CCIP Délégation formation & compétences - janvier...Taxe d'apprentissage 2011 - CCIP Délégation formation & compétences - janvier...
Taxe d'apprentissage 2011 - CCIP Délégation formation & compétences - janvier...
 
NWX2011 - webanalytics - génération de trafic
NWX2011 - webanalytics - génération de traficNWX2011 - webanalytics - génération de trafic
NWX2011 - webanalytics - génération de trafic
 
L’Enjeu Des Programmes Adr Pour Les Entreprises EuropéEnnes
L’Enjeu Des Programmes Adr Pour Les Entreprises EuropéEnnesL’Enjeu Des Programmes Adr Pour Les Entreprises EuropéEnnes
L’Enjeu Des Programmes Adr Pour Les Entreprises EuropéEnnes
 
Hommage aux fesses_par_brassens(pj)1
Hommage aux fesses_par_brassens(pj)1Hommage aux fesses_par_brassens(pj)1
Hommage aux fesses_par_brassens(pj)1
 
O r t f
O r t fO r t f
O r t f
 
Synthèse visuels
Synthèse visuelsSynthèse visuels
Synthèse visuels
 
Puissance 10
Puissance 10Puissance 10
Puissance 10
 

Similar a Echelon

Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
 
WAITO La lutte contre le Crime Contrefacon
WAITO La lutte contre le Crime ContrefaconWAITO La lutte contre le Crime Contrefacon
WAITO La lutte contre le Crime ContrefaconWAITO Foundation
 
"« Le programme secret de la CIA et le Parlement européen - Histoire d’un for...
"« Le programme secret de la CIA et le Parlement européen - Histoire d’un for..."« Le programme secret de la CIA et le Parlement européen - Histoire d’un for...
"« Le programme secret de la CIA et le Parlement européen - Histoire d’un for...Nadia Haddaoui Mabkhout
 
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlogFaut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlogITrust - Cybersecurity as a Service
 
OSINT-_-nouveau-paradigme-du-renseignement.-.pdf
OSINT-_-nouveau-paradigme-du-renseignement.-.pdfOSINT-_-nouveau-paradigme-du-renseignement.-.pdf
OSINT-_-nouveau-paradigme-du-renseignement.-.pdfPoirosint
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Frédéric DIDIER
 
Le monde selon Twitter - La Nouvelle Revue de Geopolitique ( @NRGEO ) 123 - S...
Le monde selon Twitter - La Nouvelle Revue de Geopolitique ( @NRGEO ) 123 - S...Le monde selon Twitter - La Nouvelle Revue de Geopolitique ( @NRGEO ) 123 - S...
Le monde selon Twitter - La Nouvelle Revue de Geopolitique ( @NRGEO ) 123 - S...Alban Jarry
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward SnowdenNicolas G
 
Projet de loi antiterroriste : un tour de vis sécuritaire sans précédent sur ...
Projet de loi antiterroriste : un tour de vis sécuritaire sans précédent sur ...Projet de loi antiterroriste : un tour de vis sécuritaire sans précédent sur ...
Projet de loi antiterroriste : un tour de vis sécuritaire sans précédent sur ...Fissa Fisso
 
Wajcman - Partie 2
Wajcman  - Partie 2Wajcman  - Partie 2
Wajcman - Partie 2msk10
 
Histoire du renseignement
Histoire du renseignementHistoire du renseignement
Histoire du renseignementNicolae Sfetcu
 
Annee mediatique 2016-01 (pour mise en ligne)
Annee mediatique 2016-01 (pour mise en ligne)Annee mediatique 2016-01 (pour mise en ligne)
Annee mediatique 2016-01 (pour mise en ligne)Christophe Broquet
 

Similar a Echelon (20)

Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2Espionnage Sur Le Net 2005 2
Espionnage Sur Le Net 2005 2
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
 
WAITO La lutte contre le Crime Contrefacon
WAITO La lutte contre le Crime ContrefaconWAITO La lutte contre le Crime Contrefacon
WAITO La lutte contre le Crime Contrefacon
 
N°46-47, printemps-été 2018
N°46-47, printemps-été 2018N°46-47, printemps-été 2018
N°46-47, printemps-été 2018
 
"« Le programme secret de la CIA et le Parlement européen - Histoire d’un for...
"« Le programme secret de la CIA et le Parlement européen - Histoire d’un for..."« Le programme secret de la CIA et le Parlement européen - Histoire d’un for...
"« Le programme secret de la CIA et le Parlement européen - Histoire d’un for...
 
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlogFaut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
La revue européenne des médias et du numérique - n°16
La revue européenne des médias et du numérique - n°16La revue européenne des médias et du numérique - n°16
La revue européenne des médias et du numérique - n°16
 
OSINT-_-nouveau-paradigme-du-renseignement.-.pdf
OSINT-_-nouveau-paradigme-du-renseignement.-.pdfOSINT-_-nouveau-paradigme-du-renseignement.-.pdf
OSINT-_-nouveau-paradigme-du-renseignement.-.pdf
 
Groupe carlyle
Groupe carlyleGroupe carlyle
Groupe carlyle
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?
 
The increasing disproportion
The increasing disproportionThe increasing disproportion
The increasing disproportion
 
Omerta ou Open Data ?
Omerta ou Open Data ?Omerta ou Open Data ?
Omerta ou Open Data ?
 
Le monde selon Twitter - La Nouvelle Revue de Geopolitique ( @NRGEO ) 123 - S...
Le monde selon Twitter - La Nouvelle Revue de Geopolitique ( @NRGEO ) 123 - S...Le monde selon Twitter - La Nouvelle Revue de Geopolitique ( @NRGEO ) 123 - S...
Le monde selon Twitter - La Nouvelle Revue de Geopolitique ( @NRGEO ) 123 - S...
 
N°45, hiver 2017
N°45, hiver 2017N°45, hiver 2017
N°45, hiver 2017
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
 
Projet de loi antiterroriste : un tour de vis sécuritaire sans précédent sur ...
Projet de loi antiterroriste : un tour de vis sécuritaire sans précédent sur ...Projet de loi antiterroriste : un tour de vis sécuritaire sans précédent sur ...
Projet de loi antiterroriste : un tour de vis sécuritaire sans précédent sur ...
 
Wajcman - Partie 2
Wajcman  - Partie 2Wajcman  - Partie 2
Wajcman - Partie 2
 
Histoire du renseignement
Histoire du renseignementHistoire du renseignement
Histoire du renseignement
 
Annee mediatique 2016-01 (pour mise en ligne)
Annee mediatique 2016-01 (pour mise en ligne)Annee mediatique 2016-01 (pour mise en ligne)
Annee mediatique 2016-01 (pour mise en ligne)
 

Más de Cras-sarc Sarc-cras

Tests encounters or abductions by aliens
Tests encounters or abductions by aliensTests encounters or abductions by aliens
Tests encounters or abductions by aliensCras-sarc Sarc-cras
 
Unidentified submersible objects uso research
Unidentified submersible objects  uso  researchUnidentified submersible objects  uso  research
Unidentified submersible objects uso researchCras-sarc Sarc-cras
 
The nato meeting the extraterrestrial
The nato meeting the extraterrestrialThe nato meeting the extraterrestrial
The nato meeting the extraterrestrialCras-sarc Sarc-cras
 
The detection of extraterrestrial life
The detection of extraterrestrial lifeThe detection of extraterrestrial life
The detection of extraterrestrial lifeCras-sarc Sarc-cras
 
Declaration of principles concerning activities following the detection of ex...
Declaration of principles concerning activities following the detection of ex...Declaration of principles concerning activities following the detection of ex...
Declaration of principles concerning activities following the detection of ex...Cras-sarc Sarc-cras
 
Project1794 finaldevelopmentsummaryreport2april 30may19561
Project1794 finaldevelopmentsummaryreport2april 30may19561Project1794 finaldevelopmentsummaryreport2april 30may19561
Project1794 finaldevelopmentsummaryreport2april 30may19561Cras-sarc Sarc-cras
 

Más de Cras-sarc Sarc-cras (20)

Area51 the security
Area51 the securityArea51 the security
Area51 the security
 
Tests encounters or abductions by aliens
Tests encounters or abductions by aliensTests encounters or abductions by aliens
Tests encounters or abductions by aliens
 
Unidentified submersible objects uso research
Unidentified submersible objects  uso  researchUnidentified submersible objects  uso  research
Unidentified submersible objects uso research
 
The nato meeting the extraterrestrial
The nato meeting the extraterrestrialThe nato meeting the extraterrestrial
The nato meeting the extraterrestrial
 
The detection of extraterrestrial life
The detection of extraterrestrial lifeThe detection of extraterrestrial life
The detection of extraterrestrial life
 
Protocole 2010 v.1
Protocole 2010  v.1Protocole 2010  v.1
Protocole 2010 v.1
 
Declaration of principles concerning activities following the detection of ex...
Declaration of principles concerning activities following the detection of ex...Declaration of principles concerning activities following the detection of ex...
Declaration of principles concerning activities following the detection of ex...
 
Ovnis l armée démasquée
Ovnis l armée démasquéeOvnis l armée démasquée
Ovnis l armée démasquée
 
Jcs janap146
Jcs janap146Jcs janap146
Jcs janap146
 
Janap 146(e)
Janap 146(e)Janap 146(e)
Janap 146(e)
 
Et law
Et lawEt law
Et law
 
Cia 1947 90
Cia 1947 90Cia 1947 90
Cia 1947 90
 
Afr200 2
Afr200 2Afr200 2
Afr200 2
 
2677646 cia-study-of-the-ufo
2677646 cia-study-of-the-ufo2677646 cia-study-of-the-ufo
2677646 cia-study-of-the-ufo
 
Intelligence community and ufo
Intelligence community and ufoIntelligence community and ufo
Intelligence community and ufo
 
Ebe`s and technology protocol
Ebe`s and technology protocolEbe`s and technology protocol
Ebe`s and technology protocol
 
Project1794 finaldevelopmentsummaryreport2april 30may19561
Project1794 finaldevelopmentsummaryreport2april 30may19561Project1794 finaldevelopmentsummaryreport2april 30may19561
Project1794 finaldevelopmentsummaryreport2april 30may19561
 
AVRO Afd 121113-026
AVRO Afd 121113-026AVRO Afd 121113-026
AVRO Afd 121113-026
 
AVRO Afd 121113-019
AVRO Afd 121113-019AVRO Afd 121113-019
AVRO Afd 121113-019
 
Us intelligence form
Us intelligence formUs intelligence form
Us intelligence form
 

Último

Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 

Último (13)

Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 

Echelon

  • 1. DOSSIER SPÉCIAL Echelon Système mondial d`interception des communications privées et publiques
  • 2. Echelon : Dossier Spécial Echelon Système mondial d`interception des communications privées et publiques Dossier Spécial 2
  • 3. Echelon : Dossier Spécial Dans le monde entier, les télécommunications (téléphone, fax, courrier électronique) sont massivement surveillées par un dispositif nommé ÉCHELON. Les services secrets des USA en tirent les ficelles avec l'appui formel de quatre autres pays. Le parlement européen s'apprête à rendre public un nouveau rapport accablant. "Big Brother is watching you." Orwell ne croyait pas si bien dire. Les États-Unis, pratiquent des écoutes massives sur les communications du monde entier, en particulier celles des Français. Telle est la conviction exprimée par le Parlement européen dans sa dernière note sur le sujet (octobre 1998), de même que par nombre d'experts dans le domaine du renseignement militaire et économique. Exemple: prononcez au téléphone le nom de l'une des entreprises européennes les plus importantes : Airbus. C'est fait ! Vous êtes maintenant connus et surveillés par le réseau Échelon. Ce système intercepterait au minimum "un million de communications par minute", affirme le professeur Alain Pompidou, député européen, président du Comité d'évaluation des choix technologiques et scientifiques (STOA) au Parlement européen et professeur à l'université RenéDescartes. Le STOA est à l'origine de la première étude rendue publique sur le sujet (19971998), qui a alerté les responsables politiques et l'opinion. Elle reprend l'essentiel des informations apportées par le livre Secret power du journaliste néo-zélandais pacifiste Nicky Hager. Cet auteur a réussi à interviewer une cinquantaine de personnes très haut placées apportant de nouveaux éléments et précisions. Mais l'étude financée par le STOA n'avait fourni aucune preuve supplémentaire. Le Parlement européen s'apprête à pratiquer, en avril prochain, une piqûre de rappel, à l'aide de deux "études complémentaires plus ciblées et complètes qui portent l'une sur les risques d'abus des systèmes de surveillance vis-à-vis des libertés individuelles et de la démocratie, l'autre sur les risques d'abus de l'information électronique à des fins d'intelligence Économique", nous a confié Alain Pompidou. Les Américains ont toujours justifié leurs surveillances secrètes de la même manière : la lutte contre le terrorisme, la drogue, le crime organisé et le blanchiment de l'argent sale. Les services secrets utilisent pour cela les technologies les plus innovantes. En réalité, qui pourrait penser que les États-Unis, lancés dans la conquête des marchés mondiaux, s'empêchent de manier de tels outils pour surveiller les grandes entreprises étrangères ? C'est désormais la principale raison d'être d'Échelon. Un vide juridique international Dans le plus grand secret, les grandes oreilles de l'Oncle Sam traquent tout ce qui ressemble, de près ou de loin, à un gros contrat. Elles sont à l'affût de ce qui se trame dans le calme feutré des bureaux de La Défense ou le ronronnement climatisé des suites luxueuses des hôtels internationaux. Et cela dans la plus parfaite impunité : seules les écoutes terrestres (qui 3
  • 4. Echelon : Dossier Spécial s'appliquent aux télécommunications par fils et câbles) tombent sous le coup de la loi, les interceptions électromagnétiques (télécommunications par ondes radio) correspondant à un vide juridique international. "Il devient urgent de mettre en place une coopération judiciaire internationale claire et transparente, un espace juridique mondial commun", scande Isabelle Falque-Pierrotin, maître des requêtes au Conseil d’état, spécialisée dans les nouvelles technologies. Les États-Unis pratiquent l'art des écoutes célestes avec l'appui intéressé de leurs alliés. Et cette collaboration ne date pas d'aujourd'hui. "Au sortir de la Seconde Guerre mondiale, en 1948, la Grande-Bretagne et les États-Unis ont noué un accord extrêmement important, UKUSA, qui leur faisait partager moyens et résultats", indique Olivier Forcade, professeur d'histoire du renseignement à l'école militaire de Saint-Cyr et à l'Institut des études politiques de Paris. Dès 1948, en pleine guerre froide, UKUSA (dont la teneur exacte reste encore secret) a constitué pour les Américains et les Britanniques la possibilité d'espionner l'URSS et l'hydre communiste à grande échelle. Cette alliance a vite été rejointe par de nouveaux alliés : Canada , NouvelleZélande et Australie. Au lendemain de la chute du mur de Berlin, à la fin de la guerre froide, le système a été transformé et rebaptisé Échelon, offrant aux USA et à leurs alliés une arme mieux adaptée dans le domaine de l'intelligence économique. D'autres pays participent indirectement à UKUSA, comme l'Allemagne, le japon, la Corée du Sud, la Norvège et la Turquie. 19 satellites surveillés 4
  • 5. Echelon : Dossier Spécial Toutes les communications sont concernées - courriers électroniques, fax, télex et même les conversations téléphoniques -, en particulier celles qui sont relayées par les 19 satellites du consortium Intelsat. "Les communications satellitaires peuvent être interceptées très facilement, rappelle l'amiral Pierre Lacoste, ancien directeur de la DGSE (Direction générale de la sécurité extérieure). Un satellite, c'est comme une pomme de douche, il suffit de se mettre dessous et d'écouter ! Et ces interceptions se pratiquent en toute impunité. Les prises de vues ultraprécises par satellite bénéficient du même vide juridique alors qu'elles sont interdites depuis un avion, à plus faible distance." Des soupçons plus graves encore pèsent sur le réseau. Selon Pierre Lacoste, qui vient de publier un ouvrage collectif, Le Renseignement à la Française, Échelon arrive également à "intercepter les communications diplomatiques" qui empruntent les réseaux ondes courtes. Des ondes hertziennes aux téléphones mobiles, il n'y a qu'un pas, que nombre d'experts franchissent allègrement. Les communications GSM seraient écoutées, et cela quelle que soit la fréquence utilisée, 1800 MHz chez Bouygues Télécom, 900 MHz chez les autres opérateurs, France Télécom et SFR. Pirater des liaisons par fibre optique reste en revanche beaucoup plus délicat, si ce n'est impossible, à réaliser. "Poser des "bretelles" sur leur trajet est très difficile. C'est en revanche techniquement plus aisé aux extrémités", indique Pierre Lacoste. Le contenu des communications interceptées par Échelon est systématiquement, automatiquement et soigneusement analysé par les soins de la NSA (National Security Agency). Ce service secret américain, doté d'un budget annuel supérieur à celui de la CIA - entre 5 et 6 milliards de dollars selon les sources -, rassemble, exploitent et distribuent les informations provenant de "l'exploration électronique" pour le compte, entre autres, du département de la Défense américain (DOD). Il emploie près de 40 000 personnes dans le monde dont la moitié à son siège dans le Maryland. Espionner les espions Bien entendu, ceux à qui profite le crime ne se vantent pas de leurs exploits. Des exemples de l'efficacité de cette arme circulent pourtant, mezza voce, dans les milieux du renseignement. L'ancien patron de General Motors, José Ignacio Lopez, accusé d'être passé chez Volkswagen muni d'une valise bourrée de secrets industriels, aurait ainsi été démasqué grâce à Échelon. L'affaire s'est finalement soldée par un accord à l'amiable. Jean Guisnel, grand reporter au Point et auteur de Guerres dans le cyberespace, indique même que, en 1993-1994, la NSA a ainsi percé les conversations les plus secrètes du gouvernement français à propos du Gatt (General Agreement on Tariffs and Trade). Les négociateurs, parmi lesquels Alain Juppé, alors ministre des Affaires étrangères, conversaient régulièrement avec leur cabinet parisien depuis des avions militaires Falcon sans que leurs communications soient cryptées. Échelon était là pour les intercepter... Toutefois personne ne parvient à estimer avec précision l'étendue des dégâts. Difficile de savoir dans quelle mesure chaque type de télécommunication incriminé (satellite, câble et faisceaux hertziens terrestres) est touché. Difficile aussi de déterminer la proportion des communications mondiales acheminée par chacune des technologies. Aucune de ces questions n'a jusqu'ici trouvé de réponse précise et argumentée. Seul TèleGeography Inc., un cabinet d'études américain - discret quoique reconnu par l'IUT (Union internationale des télécommunications) - a publié une information chiffrée éclairante : 1,5 millions de communications simultanées transitent via les dizaines de satellites internationaux (Intersat, Imnarsat...), constituent autant de cibles privilégiées et sans défense pour Échelon. Ce nombre gonflera encore à l’avenir, à mesure que les constellations de satellites commerciaux - Iridium, Globalstar, Ico, Celestri, Skybridge... - se mettront en marche et atteindront leur rythme de croisière dans la diffusion du téléphone et d'Internet. 5
  • 6. Echelon : Dossier Spécial 6
  • 7. Echelon : Dossier Spécial La surdité française Nous sommes donc tous, potentiellement, des victimes de l'Oncle Sam ! Dans notre pays, cette affaire ne fait pourtant pas grand bruit, drapée dans l'indifférence quasi générale des pouvoirs publics. "Je pense et j'ose espérer, confie Pierre Lacoste, que les dirigeants et les services secrets français ont pris la juste mesure de l'existence et de l’ampleur d’Échelon, connues depuis au moins 1992." Chez nos voisins britanniques, complices émérites des Américains, la tonalité est toute autre. Le site Internet de la Chambre des communes britannique, par exemple, relate un débat houleux lors duquel le secrétaire d’état aux Affaires étrangères et au Commonwealth a été vertement apostrophé à ce propos. De nombreux quotidiens allemands, hollandais et même américains ont également dénoncé ces atteintes à la vie privée. Pourtant, comme dans toutes les affaires secrètes, aucune preuve ne peut être avancée. Comment démontrer la réalité d'un réseau qui n'a pas d'existence officielle et ne tomberait de toute façon sous le coup d'aucune loi ? Des voix s'élèvent d'ailleurs çà et là afin de nier son existence. "On n'en sait rien, il n'y a pas de preuves, tempête Philippe Caduc, directeur de l'ADIT (Agence pour la diffusion de l'information technologique). Ça tient du roman. Je n'arrive pas à prendre cela au sérieux. C'est énorme, indémontrable. Il n'y a rien dans ce dossier" Point de vue que rejettent catégoriquement les experts du renseignement. "C'est le réflexe de 80 % des Français et des énarques ! déplore Pierre Lacoste. Cela s'explique d'un côté par l'ignorance, de l'autre par une certaine arrogance intellectuelle. L’instrument Échelon existe bien, c'est indéniable. Il est aux mains de la NSA, dotée de moyens financiers gigantesques. Et maintenant que la guerre froide est révolue, il peut servir d'autres objectifs... Il ne faut jamais perdre de vue que le gouvernement américain fait constamment bénéficier le secteur privé des recherches effectuées à l'aide de crédits militaires considérables." Les Américains ne sont d'ailleurs pas les seuls. La DGSE excellerait même à ce petit jeu. En accord secret avec les Allemands, les interceptions françaises effectuées depuis l'Hexagone, la Nouvelle-Calédonie ou la Guyane viseraient les mêmes satellites : Intelsat, Inmarsat et même, selon une source militaire haut placée, Arabsat. Les engins placés en orbite au-dessus du territoire américain seraient également visés. "La production de ces interceptions, affirme Jean Guisnel, est transmise confidentiellement aux PDG de quelques dizaines d'entreprises en compétition sur les marchés internationaux." Mais les moyens techniques et financiers français ne sont rien face à ceux de la NSA ! Une seule parade: crypter les communications La cryptologie constitue aujourd'hui la seule parade pour ceux qui souhaitent se soustraire aux oreilles indiscrètes qui les espionnent dans le monde merveilleux de la technologie. Cette science, qui remonte à l'Antiquité, consiste à transformer un message en une suite de caractères incompréhensibles. Seul celui qui détient la "clé" secrète pourra lire le message. Les logiciels actuels de cryptographie chiffrent les messages (écrits, vocaux ... ) à l'aide de codes secrets fondés sur des travaux mathématiques de haute volée. Dans tous les pays, ils sont assimilés à des armes de guerre et font l'objet d'une réglementation très stricte. Aux États-Unis par exemple, PGP (Pretty Good Privacv), l'un des systèmes réputés inviolables, est interdit d'utilisation et d'exportation. En France, les cryptosystèmes dits forts (codage sur 124 bits, 256 bits ou plus) tombent sous le coup de la loi : un double des clés secrètes doit être placé sous séquestre chez des tiers de confiance agréés par l’état. Seuls les pouvoirs exécutif et judiciaire y ont théoriquement accès dans le cadre d'affaires criminelles Les cryptosystèmes dits faibles (40 bits ou 56 bits) nécessitent d'obtenir une autorisation. Toute la question est maintenant de savoir si ces contraintes permettront que l'article 12 de la Déclaration universelle des droits de l'homme soit respecté : "Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance." Ce texte a été ratifié par les États-Unis et l'Angleterre l'année même où ils ont scellé l'accord UKUSA... 7
  • 8. Echelon : Dossier Spécial SEPTEMBRE 1998 ; LE PARLEMENT EUROPÉEN ACCUSE : UNE GRANDE PARTIE DES COMMUNICATIONS EUROPÉENNES SON INTERCEPTÉES PAR LES SERVICES SPÉCIAUX AMÉRICAINS. ! " ## $ % ' )* & , * ($ ( + . ' / 0 1 ' 2 01 10 3 4 " + 4 & 5 6$ 7+ + 8 9 & : , 8 ; ( + ; ; ; & ( ( + , . " 3 + " ; 6$ 7 ; 6$ 7 ' < % ; ) ; = ' 8
  • 9. Echelon : Dossier Spécial < 5 >& ? 8 @8 A ? ; ' 5 ? 8 ' . ) . " 9 ( = ; B ; % , " ; 5: 3 )* , ; ' & ; * ? 8 3 )* ( . ' ? 8 9 , 0C 1D * . ' " 5E " ; ? 8 . " 5E . F < ' )* , * 8 G ; ; H 5 ? 8 ; ( . % ; ( & 6 " ; ; 6 "$ % & 5% ' & ? ' ; = , ) ' 3 : ; = ' & 3 , : = ; ; . 9
  • 10. Echelon : Dossier Spécial @ ; ; & - A ' 0 ./ 6 6 ; ; . . / ; ? 8 ' , 0 D @ 0 A 8 ? 8 ' ; I & 1K J %$ ; ? 8 .J K ! ; . ? 8 ' " & '@ ' ; 9 ; 6 A ? 8 & * * 3 ( ? I @ A & H ; ) ; ; & * 6 * 6 G 5 ; ; ** G * * 6 % . 5 ; ; & ; G L D $ ' A ; E ; . 6 # ; ; @ , ! M @ 10
  • 11. Echelon : Dossier Spécial A 5 ? 8 % N ? 8 ; . O N F . 3 5 N ; . N & ? 8 G 6 . / O ; ; & & ' 9 % ; ? & ( ; ; % ' & 9 ./ 6 ; ? 8 & ; ; ; ; ; & ( . /( " ; , ; ' ? 8 9 ; 3 ; . ? 8 ' ; ; = 11
  • 12. Echelon : Dossier Spécial ; 3 @ ' A . # ; ( ' ; ' 9 . ; ; # ? 8 P 5 5 3 . % ; ' .( 5 9 ; . ' 5 5 ? . 8 3 5 5 . 9 5 3 ; ? 8 6 ? 8 * ( Q ; * ? ' & ( 3 ? M ? 8 ; 3 . & ( ; 8 & 8 + @& A 88 ; ' @ . ; ; 3 N *; ( * . ? 8 @ * / ? 8 ; A( @ A . ? 8 ; A * ; ; ; ' & + N . 6 12
  • 13. Echelon : Dossier Spécial ' . ' ; . ) ; ; B $! ; 4 " + ;; & ( . !" ? F ; ; E; @ F A& ; ? E 0D 10 01 1 ( L J ' ' 4 M 3 ($ . ; ' 4!7 0 3 ' & 01 1 . 4 0 M 0 . & 4 0 M50 . ' . ; ; ; ' . ,; Q 4 0 ( M ' F & ; 3 . ( . ' ' @ A ' ? E F 13
  • 14. Echelon : Dossier Spécial % 4 M ? E F ' : . 8 0 R 0S 1R & 01 1R ; ; @( A & ( * 5 &( & * * * 3 ; ; ' 0 D L & ( J . 6 ) 01 ) + 1D , G ; & S R ( & @ ( A @ &A ( 5: @ ' & A ( # ; ( @ (A 0 1 ( ; ( ; ; @ / ? A *8 8 % . $ (; 3 . 6 " * . / G 3 " ;( ' @" A /( ; ( # ' L ; ; @ 0 J / AE ; ; 14
  • 15. Echelon : Dossier Spécial % $ , % 01 1C : Q - , ; ; I 3 ' . 9 F + I ; H ' , ; 01 1D * 8 ? $ M ' 3 % ; : $ & 3 * / * 8 ? & ; F %! * ; : $ " ; ; ' 5 E 8 + ( ? * ; ; / H ; ; 6 ! M + * E ; ? 8 * 53 3 >* 8 3 3 I ; + / 5 &' , . ; H . , & , I 5: + 5" ? * 3 : @3 * A / & I ; . ; : $ . , = ; ; : $ $% ( T 5 , 15
  • 16. Echelon : Dossier Spécial " & & 8 % + & & 5% 6 I G $ I < 0R 11 ; & & ! 9 4 ! " ## $ % U & 3 6 . *: $ * : 8 6 F8 ; ; , ; % $ % % , / H & 5 ; 5 V 6 " 5 8 G ; / % ; H . . ; ; ; H / ! 9 ' . ; 5 . , , : ; 6 , > Q / : / Q ' 5; , Q : / 6 & % , ; ; H 5 5 ; ; 3 # ? 8 , ; ; ; . . E / 3 ? 8 ; ; , * * 16
  • 17. Echelon : Dossier Spécial 9 E; ; ; , % ? 8 8 & ( ? E ? 8 . ! E F & / H F ' H ) * " 2 >E ; ? & / >G H ! 6 ( ; P ; % ' . ., # * 3 ; ; & Q . . 2 ; ' / G H ( B 3 , ' ; * * ' 6 ; ? 8 & 5 ? 8 ; ; ; 9 ; ; . : 8 ; ) ; 17
  • 18. Echelon : Dossier Spécial ? 8 . P ; ) ; ( & ? I , & ) ( N ? ; . ( / 6 ' ? 8 G ' . ) ; ; , N @ ? 8 . / H A ? 8 , / % 3 ; 9 ? 8 / 6 , . ' 6 ; 9 & 6 ? 8 ; < = ; ;= & > ' ? 8 3 ' ' ' . . 9 ? 8 . ; . ; ; . ; ; ; ' ' ' & ? 8 & ' ; . LC 0 ? 8 ' ; 6 $ * % + % >& ' *. 6 $ @+ A %% 18
  • 19. Echelon : Dossier Spécial %% + I ? 8 )+ + ( ? 8 * * 3 ( ; F ( ; ; # < ' % & ; ; & 01 11 . .( ' ? 8 6 9 ; 8 ' - ; M + .; ( ' ? 8 6 . 0 L " ' ; 0 ' & & ; ; " # . 4 " + /( " ) & & , ; ; = 8 E; % $ ; . & . ( - , 9 ? E F 6 , ; ( 8 01 11 . ) )W! ! W! 8 5: ; / ; ; ' ; W 5? 5 8 ' 5 56 > X 19
  • 20. Echelon : Dossier Spécial Du satellite espion à Echelon ! " $% # # # & ' " + & , ( ) * - . 20
  • 21. Echelon : Dossier Spécial / & " 0 1 / ! ! 2 " 4 3 5 * " % ! & ! " # ! ! % $ ' ! Pont de Glienicke $! ! % " % * % ) ! 4 7 6 5 3 ! ! ! ," ! + ! + ! # 8 9 : 1 - ( . ) / ! $0 ! 1 # #0 21
  • 22. Echelon : Dossier Spécial Le Pakistan sous l'objectif du satellite espion Keyhole 9. 1 ! 2 %7 6 3 8 9$ 8 6 9 % # 2 ! % /) < 4 + 5 # 6 ! % ! ! " 7" ' ,; : ) 2 Le Pakistan sous l'objectif du satellite espion Keyhole 9. 22
  • 23. Echelon : Dossier Spécial ; 2 ! 2 > ! % 2 % # ! !2 ! ! 3! 6 $! # / & = . 3 #! ? ! # # % % 2 % 4 " > ) % ! 4 @ ! • 0 1 ! % " # ! ! " 0 * 6 " 0 6 " % ) ! B " A 6 ! $ 2 ! $! A ! C? 6 ! ! % 5 3 3 $ % D % 3 3 !2 % = 6 < ! ! ! ! . E ! ! Maison Blanche 1 4 3 6 4 = % 1 < /% = 2 = > 0 # & = G 2 !G & 3% 6 # 1 #0 ! < ; ! )F 7 ! " 7 23
  • 24. Echelon : Dossier Spécial H & ! ! # I> . # 3> 3 % B % $! % 1 >6 ! G ) # ! 8 ! ! $ ! < ? # )? ! ! # % ! ? G ! > 6 % ! 1 #0 ! % ! ) % ! ,% ! G) ! ! # # # ' ( % !2 D G 2 2 ! $! % ! !> E # ! ! & / & 6 ' #! # 1 ! % % > ) D 6 & ! / ' ! ( % ) % ! 0 ! G > < ? " 6 & % ! 3! # 4 0 > ) $ ! < ?! G . ! 1 > " ) # ! ! ,? < ! ! % 2 ! ! ! " ! ? ? ! 8 $ # 9 # Les "blackbirds": les avions espions U-2 au service du Renseignement des Etats-Unis. Le U-2 reçu pour plus de 1.7 milliards de dollars de mises à jour en nouvelle avionique, turbine et moyens de détection au cours de ses 48 ans d'existence. On l'utilise encore aujourd'hui à des fins scientifiques. © Documents A.F.Link 24
  • 25. Echelon : Dossier Spécial 1 H ! # ! # KG " - ? ! ! ! " % " > ) > ,! G ) ! ! ! ! 6 ) ,( ? / ) L ( H ? ? J G , ! ) Avions bombardiers furtifs F117 © Documents A.F.Link 25
  • 26. Echelon : Dossier Spécial Les "blackbirds": SR-71 (A-12 OXCART) au service du Renseignement des Etats-Unis. Ils sont aujourd'hui remplacés par les Aurora et autres ailes volantes © Documents A.F.Link @ # / & ! ' > ) % 1 ! !G ! # ! ! 6 ! - > ) ! " ! & " ! % % " ! 0 ! % " $ % ! + 6 G ! % ,? B ? *A & ! ! % G 2 6 % ! , ! # # 6 ! " % 26
  • 27. Echelon : Dossier Spécial Avions bombardiers furtifs B2 © Documents A.F.Link 1 I ! # # 1 3 # ! " % 3 ! ! ! # ! # ! # > ) 1 H! ? # ! I 1 7 ! ! ! +/ G G I %% M > ) 7 $ ! % H 4K 1 ( ) 8 ># ! % ' ! 6 ! # ! # ' > ) KN ! C # ! 2 0 ! ; > +? ! $ * *% $) ! % K G( 6 K 6 '? 6 ! 6 G4 6 B % 5 1 " K % 6 ! ! " ! " % 4 5 6 8 A *% 1 ! ! ! " #0 !G ) # % 6 ! 27
  • 28. Echelon : Dossier Spécial 1 < ) ? % ! ! ! >6 ) >6 ) < ) ? 3 % ! ! % , 6 ! # 5 % 6 ! % > ) = / E 3 =@ = ! = < B 4 5 6 F : 0 ' " 6 2 N % 2 3 $ ! / " ! " ) ' 0 1 % E / 3 / !G ! D 08 2 % ! # # • D 0 ! % 5 ) ! ' ! O 3# 28
  • 29. Echelon : Dossier Spécial ? B KG " 2 > ! % # !# ! ! H % # + (! G " " . > ) " % $ ! 8 $ 8 % K : # ! ! 7 6 ? >! 2 ! " ! " 5B 7 : KG " #! ! ! # ! # 1 % G = # (! 6 # " K : B 2 > % # 6 $ # ! # P 3 ! ! N A% 29
  • 30. Echelon : Dossier Spécial ' 0 ? # Q $ ! R 6 H 6 & % ! ! ! 6 ! ! % E <#4 4 $ 89 3 + 9 ! # & K : ) 6 ! 6 # # 2 ! P ) - # ! ! &! # 1 5 F 5 G & ) % 6 3 ! ? # $ ! ? # $ ! 2 6 K : ! 6 ! $ ! % 6 ! ! # ' # ! # 2 2 3 , ) $ % O ! ! 3 ! % # ! % D / 4 I 6 F # : " ! + + 6 G K " Q H ? ! ? ) + ! 30
  • 31. Echelon : Dossier Spécial Le télescope Hubble objectif (~2.40m) et résolution (moins de 10 cm au sol à 300 km d'altitude) regarde vers le ciel, il est au service de l'astronomie © Documents NASA et T.Lombry ? ! 6 $ > ! K : K : 6 ! $ 4 7 6 7 ? % # % & 9 8 < 4 ! 1 % ! 3 * B ) :$ ! I5 1 8 < . 1 I 3 ! ! " "! % % 5 T ! ! G # : , B G 3 # %6 L $ > S # ) ' - 3 ! , # $ K 0 $ ! % ? ! ' 31
  • 32. Echelon : Dossier Spécial Le télescope Keyhole objectif (~2.40m) et résolution (moins de 10 cm au sol à 300 km d'altitude) regarde vers la Terre il est au service de l'espionnage © Documents NASA et T.Lombry ' ! ! % M % ! ! ! $ #! % • & 4 ! Q / / )? ( < QK G " * Q > ) > % ! ? ,4> - 4 > < ! Q& 8 I / Q (! # Q %% QK : >! Q $ % 0 ! " K +% # ># > $ ) % " ! !2 ! ! # Q> % G Q& 8 " 2 % G 2 9 32
  • 33. Echelon : Dossier Spécial KG " # ! 1 !" + (! ! < 0 " * % ,( < / G 2 % " K 8! : : H K 8# $ ! ) % ! D % 8 9 ! KG " KG " 8 " % ! ! , # % . # ! ! D ! 7 1 H! 2 > % G 4 # % ! + N G 7 ! # ! # 2 *M $ ! %) % ! ,> - % G < 4) 6 ! % # ! ! 3 3 # ,>:H " " ! ! ! " " ! 1 ! ! ! % 6 0 % #! # ! G 6 ! ! " ( ! ! , 6 ! " ! ! # ! > % : # # % ) ! 0 # ! % % # ! ,? I )- % ! # D ! < % 8 ' ! ! # % Q ! 3" !2 $ ! # % ! ! , >?? KG " K : $K : % / / ) ( < # % K 8 : % 8 ! , >- # ! *? # ' 8 8 9 % 33
  • 34. Echelon : Dossier Spécial Souriez, Big Brother vous regarde ! Gros-plan sur la Tour Eiffel de Paris. La photographie a été réalisée par le satellite espion Keyhole-7 le 20 mars 1966. La résolution est d'environ 10 mètres. © Documents USGS, deux parmi un million d'images accessibles au public. ) 4 I 6 9 E <#J 4 7 K 6 F E <#6 & 4 G ' # / 3 # % B % ' $ D * ! > ! ! 6 B$ # ! # 2 ! ) 6 %. . " " % $ " S 34
  • 35. Echelon : Dossier Spécial Souriez, Big Brother vous regarde ! Aéroport de Frankfort en Allemagne photographié par le satellite Ikonos en 2000. La résolution est d'un mètre. Au moyen de logiciel de traitement d'image tels ceux qu'on utilise en astronomie les scientifiques peuvent facilement obtenir une résolution dix fois supérieur, soit environ 10 cm, juste assez pour lire une plaque minéralogique. Documents USGS, deux parmi un million d'images accessibles au public. © Documents USGS, deux parmi un million d'images accessibles au public. ? I ? ! & ) % 6 # % 0 & ?! ? ! # ) ! ,) I ?6 # B $ ! ! % ?! ! ! 1 4 " G ! ! ! ! B " " 6 ! ! B " " S ) % # ! # ! / ' ' ! ! & " ! " % B ! ! B B ! ! " % #! )? ) KG " ! 3 % % ! 3$ ! ; & D * ! ! < ) ? M" ! ! ! '" ! 3' ! # ! 3 6 1 ! B ! $ ! $! # 2 ! 3 ! % 6 1 ! $ D ! ? 35 6
  • 36. Echelon : Dossier Spécial ) ' 3 6 ! #! # # ! & % $ # Wifi < ! / " & & # ! % ! ! ! H 2 @ ! ! ! " % ? # # $ ! " ! 2 % ;% G % % 5 I % ! E " $ $ & ; :6 G P I ! 36
  • 37. Echelon : Dossier Spécial Emetteursde type LPD ' 6 ! $ > L L , 0 # ! 2 ! ! 6 ! - ! , ! @$ G 2 * B : 3 ! 0 4( H 1H 0 % 3 &! # - % 3 ! ! ! 3 & % • H ! ! ! # % ) ? ! A ! 6 $ & 34 $ % H % % D ! ! 2 & G ! G C ! / ! ' 6 % ! ! " " ! ! ! ! ' > / ! ! 3 G ! / ! ! 3 6 ,?H 0 ! # # ! ,/ ' %6 6 / & ! ,I ! (% 3 ! # $ # ! # ! 1 G ! ! %! ! 6 " % ? ! ! % 3 3 37
  • 38. Echelon : Dossier Spécial Les services de renseignement profitent rapidement des nouvelles technologies ' ! % ! 2 ! ! & ! " % D% " ! % H " ! " ! * ) # 4 / G % 6 % D # • # 3 6" I6 ! ' 6 ! ! " " ? I )( )6 I1 ! G! % ! 6 ! ! " % #! ! # &! # ! 0E 0% ! 3 1! + 4 ! ! HG " " , ! 3 3 6 < ? )) 3 /) < 1 )<1 K* ! & ! % 2 ' ! % ! ! 6 ! % $ % ! $ 38
  • 39. Echelon : Dossier Spécial Le QG de la NSA et du réseau ECHELON à Fort George G. Meade, Maryland, ? % 0 # " " H + 1 6 $ # ! ! 1 # ! " ! 3 ' 2 % * ! K % ! % ! Le QG de la NSA et du réseau ECHELON à Fort George G. Meade, Maryland, 39
  • 40. Echelon : Dossier Spécial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
  • 41. Echelon : Dossier Spécial 2 4 6 ! 6 ! ! ! ; + H H7 ? : ':1< '/ ! ! ! N ": & $! A % H G 6 F +" H 6 8 8 3 ?! ! % 8 9 D / ! 4 6 6 5 3 # ! 4 % 2 ! < ! G: % + 1 )<1 K* M % * > L . = - 2 / @ DB D% # % 3 7 D ! G ! % K #D ) & ? > 7 ! ? 6 # #! ! # # ! 0 7 % # ! 0 7W K ? ) ! ! & 0 8 $ ) % ! % 0E 0% 1 B! G ! ! K ?6 ) 6 0 4 ! K ? % ) ! + ) *0% % K ? ) 7 ! ? . , 2 4 6 6 6 = * % G 0N % )8 )% #0 & + 0% G G 2 % D % ! # O K ? ) , ! " - ':1< '/ % % # ! #1 )<1 K* X< ! Q # X< # Q $ ! " X # % ! " $ X # X # % X< X? 7 #! X X % % ! , 1 #+ #0 $% W% W" ! " ! W " ! ! % ! " ! 2 % 6 # # $ ! 3 ! " Q ! ! " " % 1 )<1 K* 4 J 6 5 ! Q$ ! " 2 ! ! ! W " ! % W % % 4 J 6 4 4 6 '" 6 6 ! D $ 2 ( # ! % ? ! ) * #N G 9 F F 7 F 41
  • 42. Echelon : Dossier Spécial ! ! " H# # < )& ?6 ! ! < $ * I 6 3 % ! 8 8 ! & 3 & % 6 : 1 <! ' '/ % 6 ! ! ! ':1< '/ 2 !G " , 0 6 + ? N 3 # # 2 >! ! % 6 ! B # ! ':1< '/ ! ! % ! " ">6 ! > - 3 &! # ! 2 ! Q#3 6 3 "? 6 % Q 6 ! ! # !2 % ' # 6 # ! % 3 < % G Le site de Menwith Hill dans le Yorkshire, vu d'avion. 26 "balles de golf" à l'écoute du monde. Mais le terrain de jeu est réservé aux militaires : "No trespassing. All infringement will be considered as a criminal act and prosecuted". © Documents CND et Multimap 0 M ! ! # ! M ! ! ! ! ! M 6 ! ! ! 6 # ! ! ! ! 42
  • 43. Echelon : Dossier Spécial Vue d'avion du site de Menwith Hill dans le Yorkshire, vu d'avion. 26 "balles de golf" à l'écoute du monde © Documents CND et Multimap ; + ! / / ? 2 )% ! G ) 3% 6 ! " ! ' 6 2 ! ! G ! ! 2 % 8 6 & 8 2 G6 3 # ! & ! ! ! % D ! ! ! D ! % ! % 6 3 ! # N < V ! ! ! K ? ? ) 2 , 1 #0 K ?6 )% ) $ ' <! : % + ( % # / ! 6 & 2 ! 1 ! " 6 6 H% % ! ':1< '/ ! ! 3 # 7 %! ! 3! # 7 ! ! " " ! 3 G, - ;L ) ! B " $ ! ) # 2 " ! " ! ! 6 " " ! ! % ! " ! " 43
  • 44. Echelon : Dossier Spécial 0 B K ? ! ) ! ! G % ! ':1< '/ 6 6 % " % ! #! # G ! G ! " 1 # % 1 % # 6 ! ! # ! 3 < ) ? ! = " ! ! ! ! ! G 2 ! => ! ! % 7 # 0 ! ':1< '/ # $ ! ! ! " " 6 ' : 1 <# '/ 3 1 4 7 ( 6 9 + ! 7 # ! K ? $ ) 2 ':1< '/ 1 1 * : @ # ! G 2 H! # ! # ! 6 ! * : @ $5 1 4 6 6 4 ! ! ,)<C O = = , > % G # ! 3 # ! % 7 ! H $ 6 / % $ 1 7 D ! 6 Parabole micro-onde sous son radôme. Celle-ci est utilisée par un service météo américain. La NSA utilise la même technologie, mais à d'autres desseins. 2 1 ! @ ; ,% ! ! 6 ! B1 G G 2 ! / / ! # < ) 3' ? ! , T 6 44
  • 45. Echelon : Dossier Spécial 6 B 6 4 G? 6 !! " N # ! 3% # % ?! ! " 0N % H ! ! ':1< '/ . 0 ! % *G I 6 ! 6I ! 7 " ' 7 ! ! 2 ! I I ! ! 1 ' 2 ?/ ) ! < ) ? ' 4 4 N ": / 3 . ' 6 0 &% ! (! ! " 0 ! ! 88 8 " #3 # # 1 6 4 N ": )% 6 ! 2 ! ) ! % 6 6 7 V ! , / ? )6 6 % ! ! 4 G % % 4 < ! % ! " ! 6 ! 6 ! 1 ( + ! A + ! Q7 ) ! ! 7 7 6 ! ! 2 3 H $! + 6 ! • 1 )<1 K* Distribution des stations d'écoute du réseau ECHELON au 1er janvier 2004. Noter la disparition du site allemand de Baden Aibling. 45
  • 46. Echelon : Dossier Spécial 1 )<1 K* ; P L > < / 5 6 ! E #! 3 & < % #6 7 A Y 2 7 8 8 ! ! 02 7 + # ! ! ! ! 1 % 7% # ! 6 G G ! ! 9 ! Sous leur radôme protecteur fait de kevlar, la vingtaine d'antennes du réseau ECHELON installées à Menwith Hill en Angleterre ressemblent à autant de balles de golf. Mais ce réseau présente un handicap bien encombrant : il est hors la loi. Selon un article du Sunday Times publié en 1998, 1400 personnes travailleraient sur ce site, comprenant des ingénieurs, des physiciens, des mathématiciens, des linguistes et des informaticiens ainsi que 370 employés du Ministère de la défense. 289 enfants âgés de moins de 4 ans vivaient sur le site à cette époque 4 !! . # , " ! % , . $! % ! % ! 2 . %! % S 1 )<1 K* ! ! , G) I ! 6 % 3 G 8 8 ! 8 3 * ' ! ! I 4 F 8 E / , ) ! 2 < G G! 3 ! % 3 6 ':1< '/ ! - ! # ," % ! ! ! ! * 0 ! 3 $ ! ! 2 # # ! 46
  • 47. Echelon : Dossier Spécial Représentation du système de radio navigation spatiale GPS accessible tant aux militaires qu'aux civils. Sous l'autorité de la 50eme escadrille spatiale, la 2eme escadrille spatiale (2d SOPS) surveille l'activité au quotidien les 24 satellites du réseau GPS depuis Schriever AFB. Elle dispose également d'une antenne (Det 1) à Cape Canaveral AFB © Documents Schriever AFB et A.F.Link. ':1< '/ ! % H ! $ ! # ! # < 6 ! ! ! D . ! ! 2 # 4 G / & ( " & # 2 ! 3 3 ? ! ! % ! ? ; > = G 47 #
  • 48. Echelon : Dossier Spécial Une opératrice effectue une checklist durant les opérations des satellites GPS. Le concurrent du système américain GPS est le système européen Galileo. Il sera opérationnel en 2012 © Documents Schriever AFB et A.F.Link. 1 1 )<1 K* 1 ! & " ! " " # 6 ! % 1 @ B # # 6 6 ':1< '/ $ % #! ! % 3 # 4 ! ! ! 6 D ! 0 ! E # 1 % ! ! # % $ ! ':1< '/ • 1 : ! % ! 3 % ) ! H & 1 # # 1 $! 3 ! ! ! 6 $ ! < ? < )) % # # ' % ! ! $ % # KG " ! % ! 48
  • 49. Echelon : Dossier Spécial $ H 0 ? + ! ! * 4 ? ! $ ! ! % G # G 2 N ; 2 2 ! 6 ! ! 6 & G D # Le E3-Sentry AWACS (Airborne Warning and Control System) de l'US Air Force à pour mission d'assurer une surveillance tout-temps de l'espace aérien. Il assure le commandement, le contrôle et les communications nécessaires aux Etats-Unis ainsi qu'aux forces Alliées de l'OTAN. © Document AFRL 1 ! / % Q % ! R R ' . H < 4 ? H ! ! G 4 # G 6 G ! / Q 2 # # ! ! " % 2 & ! ! 6 & " 6% D 6 G % $ # # $ 1 ? S 1 . % ! ! ! ! #0 6' % ) % > ! !2 49
  • 50. Echelon : Dossier Spécial 4 G 2 ! 0+ G ! G 3 ! ) % $ # ? 6 ) G 2 ! # ! ? 6 ! 1> Le département américain de la Défense exige que les antennes tactiques soient légères, sécurisées, capables de fonctionner en réseau, multi-bandes, versatiles (multi-missions), équipées de moyens anti-brouillage et offrant la possibilité de transmettre la voix, les images et des données. Installation d'une antenne satellite SHF USC-60A dans le cadre des opérations JMAST (Joint Mobile Ashore Support Terminal) de l'OTAN à Tbilisi. Reliée à l'infrastructure située à l'arrière plan, ce système est autonome et mobile. Il assure sur le terrain les fonctions de contrôle, de communication, informatique et de renseignement centralisés (C4I). Il assure également de manière sécurisée tout le traffic par Internet, téléphone, radio, télévision et les visioconférences ainsi que l'exige le MoD © Documents U.S.Navy et A.F. Link. 1 & / / % 6 G ! ! $ % D$ %% ! 6 D D 50
  • 51. Echelon : Dossier Spécial Un soldat du 22eme corps des Marines équipé de moyens de communications VHF portables communiquant les mouvements au sol au Control Point durant les opérations en Iraq en 2003. Plusieurs parmi ces militaires étaient également radioamateurs et ont établi durant leurs loisirs des liaisons HF avec l'Europe et les autres continents © Documents U.S.Navy et A.F. Link. < $ G 2 6 3 3 3 $ G ! ! $ ':1< '/ 6 ! G # ' ! 6 ! $ % # 3 ! ! @ # 6 $ 3+ 2 " 3 ;I 1 6 # 6 $ ! # : I Installation d'une parabole SHF légère durant l'exercice ACOM qui s'est tenu à Barbers Point Coast Guard Base. Documents U.S.Navy et A.F. Link. © Documents U.S.Navy et A.F. Link. ) # # D ! ! 6 ! ! 51
  • 52. Echelon : Dossier Spécial D > # = ! / ! & ) ! ! 2 > " ! ! O O & 8 F P F 4 D% A + 4 7 6 8 4 7 6 5 1 ! ! Q & G 3 6 G G ! ! 0 ! $! $ 3 Le Parlement européen à Bruxelles. Il représente l'assemblée législative de 455 millions d'Européens de 25 pays soit 7.3% de la population mondiale. Le PIB de la nouvelle Europe s'élève à 9600 milliards d'Euros, soit 28% de la richesse mondiale mais il est encore 13% inférieur à celui des Etats-Unis 0 ! ! 3! % 1 3 ! ! # # ! ). 3 D 6 ! 3H D '" ! : ! ! ! # 0 ! ':1< '/ D / & G %Z1 * . % G # # 6 # 3 ! N ": ) % ! ! % ! 3 1) " % # ! ! # # 4 N ": 1' ! (G 6 , 4 , . ) ! % ! - ! 1 1 ) % # A S 0 # S 4 ! ! . < ) ? E 0 ! $ C ! ! ) 3 % ! ! ! 52
  • 53. Echelon : Dossier Spécial & # ! * " ! ?" ! # C 6 6 ! ! # ! '" ! ' ! 6 0 ! 3 ! 6 ! ! A travers la NSA qui distribue les moyens de cryptographie à l'Armée et la CIA qui assure la sécurité du territoire et des intérêts américains à l'étranger, le réseau ECHELON surveille étroitement les communications militaires dont toutes celles à caractère stratégique établies dans les bandes maritime et aviation. Le cockpit d'un F-111 durant un vol de nuit © Documents USAF et U.S.Navy. & 2 % $ D %M $ ! 0 # ! ' , "6 ! " ! " ! G ! '" ! 6 # + > 3 & / 1 K ? ) &% 32 ) ! % " G ! ! # ! G G G6 ! & % < < ! ! '" ! 2 $ % D 3 ! ' > 3 % ? 6 ! ' % 3 ! ! ! 1 53
  • 54. Echelon : Dossier Spécial Le Système de Contrôle et de Commande Global (GCCS) installé dans le Combat Direction Centre du porte-avion USS George Washington (CVN 73). © Documents USAF et U.S.Navy 0 * D H ' 6 ! !! G 2 & & ! # 2 G D D 6 # ! H ' 6 M $ % ! # 3 ! ) & 1 #0 H D * # 6 # < * # ! # " #! G %B ! % 7 4 1 % 2 6 ! ! % 7 6 ! $ !$# ' . 1 # 7 ! * M $! G 2 ! ! ! Y 6 # # ! 6 6 ! . B& 6 8Y # ! ! 3 # 2 6 ! # 6 ! ! ! 7! B B G ! # # $ % 1 % 7 7 # ! 2 D % ! # 6 % ! ! # KG " # & ! ! ! " #% " ! $ M % * 54
  • 55. Echelon : Dossier Spécial ! ! ! # # & ! ! 2 % D ! # 3 & % 6 ! % " 3 H ! ! ! ! 1 % Explosion du stock d'armes capturées aux Talibans réalisée par un équipe du 252eme Détachement de l'OSI basée au Texas. Du point de vue de la sécurité, les actions des GIs et des Marines sont contrôlées par la CIA ainsi que par le Bureau des Enquêtes Spéciales de l'US Air Force (OSI) pour tout ce qui concerne le terrorisme. C'est toutefois le Pentagone, représentant l'Etat-Major de l'Armée américaine qui, seul, peut juger sur le terrain des "lois de la guerre", c'est-à-dire de la bonne ou mauvaise exécution des missions ainsi que du respect ou non du code d'honneur militaire. © Document A.F.Link. ) 6 F . 2 2 0! ! A ! ; 7 7 9 ! ! ;? > 5 # ? 2 5 G / 6 ! ! % ! 3 % ! ! ! % < ) ? 2 I ! ! Q7 ? *% 3 % 2 7 6 4 3# ! < ) G ?6 @ * G D% A % H ? * ' < ) $. ? ! ! ! % " # 6 . H < < % >6 ) D !' < ) ? 4 55
  • 56. Echelon : Dossier Spécial = 5 ! ! 1 ! ! ' G ! ! > ! # ) G > ? ) / ! ! & ) ! % " % / * ! * M $! ! ! % " # 6 ' 6 4 G / D .%. ? L ? 3! / ! ! ! & 3 ) % " Les attentats suicides tel celui sur le World Trade Center le 11 novembre 2001 mettent en exergue l'impuissance du réseau Echelon à contenir les actions terroristes perpétrées sur son propre territoire. A priori loin de la "vieille Europe" et à l'abri des conflits du Moyen-Orient, Echelon a sous-estimé l'évolution technologique et la menace terroriste. © Doc WGRZ. 4 + ! ! +B ) ! % 0 1 # ! 2 ! " & >G ! % F ! ? ? 6 $ >G 5 # ! & 2 < ) ? G . 1 ' H ! ! < ) ? ! ! $ ! 0 ! ! ! D ' 6 ! 6 3! ! ! 6 < ) ? % ! 6 " $ % ! ! D ! ! ! ? ! " # 3 ! G 56
  • 57. Echelon : Dossier Spécial 5 G % G ! % ! % #! # ! #! # $ % ! ! 0 ! 3 ! % ! !6 " ! ! # % & " G ! " 2 !2 ! ! ! ! 6 # <G #3 G !G % 3 % ! # 6 3 ! < ':1< '/ ! ! " ! 3 % ! 2 " 4 @ 3 5 L ! % 2 ; B @ ( ! " ? # % G 2 % ! $! " # ! 6 ! % ! ! %2 L> L ! 6 2 " 6 % ! ! ! " % 2 ! 57
  • 58. Echelon : Dossier Spécial 0 )% ! ! ! > + " ! ! ! " &% *% / / ( G ) H 7 7 8 ! 3 ! < ) ? 2 , : -$ " % * @ ! ! ! " ! - 1 % % % ! ! ! 6 ! " ! > ,; 6 &% ! ! 6 ! 0 4 ) ! ' # ! 7) 4 (I N ": , A 4 N ": ! & " 6 * 4 ? 6 > 6! '" ! ! + 6 N ": 7 - ! G ) 58
  • 59. Echelon : Dossier Spécial % ! 1 * : @ ! ! K ? ) ! ( 1 < )! ? 1) ! % / 6 % ! % ! G 2 6 ! ) ? 0 !# G ! % ! % V! 6 * : @ % # ! ! #! ! ! % 3! ! ! 1 & 7 + ? N " 7 % ! ! ( ! ! ! ! ( 1 ! $! " 6) # - % ! , 9 ' , $ ( ) ! % ! ) ! 4 6 ! ! ! $ 7 ; N ": ! A ( % % 7 4 7 N G ( 7 36 ! 7 6 G 7 ! ! G 2 A 59
  • 60. Echelon : Dossier Spécial 7" 7 1 ! 7 % 4 ! A 7 ? ! ? " 7 ! # ! ! % ! 7 La navette spatiale américaine utiliserait occasionnellement du matériel d'espionnage. : " % 2 O 6 ! 7 %. . ! " 7 $4 ! $ B % K ! N ": 4 7 %. . % % ,? ? *A D D 7! 6 %2 ! # ) 60
  • 61. Echelon : Dossier Spécial Vaisseau spatial chinois Shenzhou qui embarqua le premier taikonaute en 2003 mais également une caméra de reconnaissance à haute résolution (1m au sol) et des antennes micro-ondes de réception. " 8 F F 9 % ! L ) P > S1 % > ! ! ! 4 0 # 3 ! G ! 4 " %: D 2 . N : UD ! # + 2 ' ! N ( $ K+ ! ! % $ ! ! ! 3 ! > % 4 N * : @ ! 2 " %K %$ ' ! & ! ,K6 -% " 6 & 0 6 ! #! # " 3 ! 61 6
  • 62. Echelon : Dossier Spécial Des informaticiens de la 424eme Escadrille de Communication administrant leur réseau local. La mise en réseau d'information ouvre une brèche dans la sécurité informatique mais elle peut être circonscrite par des procédures d'identifications sévères (login, mot de passe, carte d'accès, reconnaissance biométrique, serveur d'authentification, etc) et l'acheminent des données par des canaux sécurisés et en appliquant des actions très compartimentées entre services, à l'instar de ce qui se pratique dans certaines banques. Toutefois transitant par voie électromagnétique, beaucoup de données sensibles peuvent être interceptées à distance (rappelez-vous le principe de la technologie WiFi). Le cas échéant ces données doivent donc être transmises sous forme cryptée. © Documents U.S.Navy et A.F.Link. ' # 6 # ! ! G % 2 G ! ! G ! . " # ) 89 96 > ! ! $ < ! ! > H ! A ) * V 62
  • 63. Echelon : Dossier Spécial Toutes les télécommunications transmises par mode analogique (SSB, AM, FM, etc) civiles ou militaires sont très sensibles aux interférences et au bruit et doivent être protégées ou remplacées par des modes numériques beaucoup plus sûrs. Une opératrice aux commandes du système de brouillage SLQ-32 SEEC (Surface Electronics Emission Console) à bord du porte-avion USS Nimitz (CVN 68) dans les eaux du Golfe d'Arabie. Cette console électronique très sophistiquée supporta les soldats de la coalition internationale "Operation Iraqi Freedom" (OFI) qui mis fin au régime de Saddam Hussein en 2003. © Documents U.S.Navy et A.F.Link. @ G " 6 * D ! G % 6 ) ! G ' ! % ! # % 6 # 3' ! ! ! 4 6 ! . % ! & $ ! < ) ? % 3 ) # 2 % 6 3 % ! ! % ' * % . ! % ! % ! $ ! % ! ! # 6 D ! 63
  • 64. Echelon : Dossier Spécial XX X G ! 1. Échelon : un réseau d`espionnage planétaire Article tiré du magazine Eurêka, février 1999, no.40 De : Pascal Maupas 2. La NSA espionne le Monde Hamada Abou Rayan www.armees.com/La-NSA-espionne-le-Monde.html?suite=0 3. Du satellite espion à Echelon Thierry Lombry, Luxorion www.astrosurf.com/lombry/index.htm 4. Futura-Sciences.Com www.furura-sciences.com/comprendre/d/dossier492-1.php 64