Journal d'investigation en ligne et d'information‑hacking
par Jet Lambda

L'affaire Drake vue par Duncan Campbell

Thomas Drake, un ex-linguiste de la NSA, était accusé de trahison et risquait 35 ans de prison. Apparemment, quelques jours avant que son procès ne démarre à Baltimore, il a craqué.

Thomas Drake, un ex-linguiste de la NSA, était accusé de trahison et risquait 35 ans de prison. Apparemment, quelques jours avant que son procès ne démarre à Baltimore, il a craqué. Alors qu’il avait jusqu’ici refusé de plaider coupable — cet agent consciencieux n’a jamais supporté que son travail soit détourné illégalement par son gouvernement, — il a finalement accepté un « deal » avec l’accusation, à savoir plaider coupable sur un élément fondamental de l’affaire, à savoir qu’il a « surpassé son autorisation d’accès autorisés aux ordinateurs de l’administration ». En échange de quoi, la peine qu’il risquait s’est réduite à seulement 1 an de prison, mais l’administration se serait engagé à ne pas réclamer de prison ferme, que du sursis.

Duncan Campbell est un journaliste d’investigation écossais (1). Campbell connaît très bien — c’est peu dire — les arcanes des services de renseignement occidentaux, et cela depuis plus d’une trentaine d’années. C’est lui qui avait révélé les premiers éléments de « l’affaire Echelon », dans le courant des années 80 et 90, pour parvenir à décrire avec précision comment les USA, et ses alliés du Commonwealth (Canada, Australie, Nouvelle-Zélande et Royaume-Uni), ont construit à partir de 1948 un réseau d’interception des signaux électromagnétiques (« signal intelligence », ou SIGINT) permettant d’espionner toute communication téléphonique passant par satellite ou via les câbles sous-marins.

En 1999, il a réalisé un important rapport pour le Parlement européen, qui a été à l’origine de plusieurs plaintes contre ce système tentaculaire qui allait à l’encontre des lois de l’Union européenne. Mais jusqu’à preuve du contraire, aucune de ces plaintes n’est allé réellement au bout et l’affaire Echelon est restée impunie. Il nous donne ici son sentiment sur l’affaire Drake. Il était prêt à parier que cet ex-agent fédéral plaiderai coupable en échange d’un abandon des poursuites.

Qu’est-ce que tu as retenu de cette affaire ThinThread? Ce qui ressort de cette affaire de surveillance de l’internet par la NSA, c’est qu’une nouvelle fois elle apparait avoir établi une surveillance « ubiquitaire » [omni-présente] en ayant mis sur écoute les principaux nœuds du réseau internet sur le territoire nord-américain. Mais un énorme secret plane encore sur les sociétés, les responsables, la légalité d’un tel dispositif. Ça veut dire qu’on aura juste un léger aperçu de ce qu’ils sont réellement en train de faire.

De quand datent les premières révélations? Oh, cette affaire ThinThread est connue oui depuis au moins le début des années 2000. Ce n’est qu’une fois que Drake a commencé à parler qu’on a pu comprendre les irrégularités, le fait que le projet avait été « retourné » [cf notre article du 18 juin].

Comment comparer cette affaire-ci et celle qui t’a concerné, à la fin des années 70 : le procès dit « ABC »? L’affaire pour laquelle j’ai été inculpé [en 1979] — en fait ils ont tenté de m’inculper, mais n’y sont pas parvenu — concernait les opérations [de surveillance des signaux] du GCHQ [Government Communications Head-Quarters, l'équivalent britannique de la NSA]. C’est juste un autre talisman de la paranoïa de ces agences, déterminées à ce que rien ne soit divulgué sur leurs activités. Vous savez, maitriser la surveillance des communications, c’est un peu le « nouvel ordre mondial » de ce siècle, et même de cette dernière décennie.

Le fameux logiciel ThinThread incorporait des "rustines" destinées à protéger le contenu de certaines communications. Qu'est-ce que tu en penses? Cette problématique [pour la NSA] n'est pas nouvelle. On peut même revenir au [scandale du] Watergate [en 1974] et aux révélations qui sont sorties à l’époque. Bref, la NSA a compris depuis longtemps qu’ils devaient distinguer les communications concernant des citoyens des USA. C’est même écrit dans un document très connu, l'USSID n°18 (US Signals Intelligence Directive #18). La manière ou le type de communication qui pouvait être liés à une entité des USA était très, très spécifique. Mais sinon, il n’y a jamais eu aucun droit reconnu pour le reste du monde. Vous êtes un citoyen ordinaire [d’un autre pays], vous n’avez aucun droit face à cette surveillance.

Dès qu’il est question d’accéder à une masse énorme de communications — comme avec le réseau Echelon — la NSA doit se préoccuper à ces "paquets internet" qui pourraient concerner des citoyens américains.

La question qui est apparue ensuite dans les instances européennes, c’était de savoir si le traitement des données pouvait être fait automatiquement, en fait si les machines de la NSA pouvaient ’voir’ des données personnelles, protégées [par les textes internationaux sur la vie privée]. C’est cette doctrine importante qui avait été incluse [techniquement] dans ThinTread, mais qui a été abandonnée dans le projet TrailBlaizer.

Techniquement, comme ça marche ces "rustines"? Vous pouvez déjà faire ça de manière géographique, sur les bases [d'émission/réception]. A partir de n’importe quelle base, vous savez où sont les terminaux de réception. Pareil pour les signaux satellitaires. Et tout ce qui ne concerne pas au moins une base située à l’étranger, doit être rejeté [par le logiciel].

Sur le réseau internet, ça peut être plus compliqué. Des communications ‘reste du monde’ entre elles peuvent aussi générer des artefacts de communication "USA vers USA". Un paquet qui vient de Chine vers l’Australie, par exemple, peut parvenir disons sur un noeud de Seattle, qui passe par LA ou San Francisco. La difficulté c’est de discriminer, sur un ‘rebond’ situé aux USA, que les deux terminaux sont situés à l’étranger. Mais c’est possible.

Qu'est-ce que tu penses du principe que les citoyens américains sont potentiellement "protégés" contre la surveillance arbitraire, mais pas ceux du reste du monde?.. C’est comme ça depuis un bon bout de temps! Ça a ré-émergé récemment lors de menaces de procès sur l’illégalité des opérations dites « Shamrock » [interceptions clandestines des télégrammes de citoyens américains qui ont été révélées dans les années 70], c’est une vieille histoire. En 2008, le Congrès a voté une loi qui exemptait les sociétés privées qui avaient travaillé pour ce programme. L’un des sénateurs qui a supporté ce texte était Barack Obama.

Quant à la Constitution US... Il faut se rappeler que la fameuse Bill of Rights, qui servira de socle à la Constitution [et aux 10 premiers amendements], était motivée par les pouvoirs exceptionnels que s’étaient arrogé les Britanniques dans leur colonies. Il leur était possible de pénétrer dans les habitations privées et de faire ce qu’ils voulaient, sans aucun cadre légal, sans mandat d'un juge, etc. Ce n’est que plus tard qu’il fut question de se pencher sur une notion plus « universelle » des droits de l’homme, pour qu’un visiteur étranger puisse aussi être protégé de l’arbitraire d’un Etat. C’est ce qui s’est produit après la 2ème guerre mondiale avec la déclaration universelle de 1948. Ainsi, l’article 8 de cette déclaration reprend l’idée du 4ème Amendement de la Constitution des USA [« droit des citoyens contre les perquisitions et saisies non motivées »].

Concernant Echelon, je me souviens d'un processus appelé ‘dictionary’ (dictionnaire). Comment pourrait-on le comparer à ThinThread? Thinthread s’est avéré être un outil intégré d’analyse très fine de diverses sources de renseignement. Le système ‘Dictionary’ était des plus primitifs comparé aux standards d’aujourd’hui. C’était juste une liste de mot-clés qui était utilisée dans des opérations de scan automatique des communications. A l’époque, quand ce fut utilisé dès les années 60 dans l’analyse SIGINT, c’était de l’informatique dernier cri. Aujourd’hui, n’importe quel smartphone pourrait faire le même boulot...

Drake et Binney [le chef du département de la NSA à l’origine du logiciel ThinThread), et les autres analystes de leur équipe, ont travaillés sur des algorythmes mathématiques super complexes pour parvenir à discriminer l’information parmi d’importantes sources, tout en masquant tout élément concernant des entités étasuniennes qui pouvait apparaître dans ce qui avait été récolté...

Officiellement, le projet n'existe plus... L’abandon déclaré du programme TrailBlaizer [qui a pris la suite de TT] s’est fait dans un contexte budgétaire [1,6 milliards de dollars, selon l’enquête du New Yorker]. Mais vous pouvez être sûr qu’il n’y a pas seulement un, mais peut-être six ou dix autres programmes très secrets qui peuvent réaliser le même travail... C’est clair que dès qu’un projet est déclaré terminé il suffit de changer son nom et c’est reparti pour un tour...

Qu'est-ce qu'il restera de cette "affaire Drake" selon toi? Je pense qu’il peut très bien s’en sortir sans aucune sanction, mais je suis prêt à parier qu’en échange de ça, ils vont le réduire au silence. Le but de ce genre de procédure est de faire peur à n’importe quelle autre personne qui pourrait détenir un jour des informations sensibles : « ne parlez pas à la presse, ne parlez pas au Congrès, fermez-la! » La guerre contre le terrorisme sert à justifier n’importe quoi. Réduire au silence les critiques est une priorité. C’est la nouvelle Guerre froide, c’est clair.

Et quid des capacités d'interception des pays de l'Union européenne? Je pense que les principales nations occidentales ont développé les mêmes capacités, selon des degrés divers. Au moins celles qui possèdent des services de renseignement [dignes de ce nom]. Ils collaborent ensemble à différents niveaux. En Europe il y a eu par exemple une bonne entente entre les différents services policiers pour adopter la directive de 2006 sur la rétention des données obligatoire. Bref, je ne connais pas les noms, ni les détails, mais il y a évidemment des logiciels similaires dévelopés en Europe pour avoir accès aux données qui transitent par internet. Concernant le GCHQ britannique, ça ne fait aucun doute...

C’est quasiment écrit dans ce qu’on appelle la « cyberguerre ». Comment peuvent-ils justifier qu’ils assurent une certaine « cybersécurité » ou une « cyberprotection », sans espionner les communications de tout un chacun? Si la DGSE surveille vos communications, ils pourront très bien rétorquer « nous le faisons parce que vous pourriez être victime d’une attaque sournoise de n’importe où dans le monde"... Et justifier ainsi avoir accès à vos propres données...


(1) Contributeur régulier du site d’informations The Register, participe à l’International Consortium of Investigative Journalists (ICIJ) et exerce aussi la fonction d’expert juridique pour les tribunaux civils et criminels britanniques.

Crédits : les images de cet article sont extraites d'un livre qu'a écrit Duncan Campbell à la fin des années 80, un bouquin de vulgarisation sur les "services" destiné à un jeune public... (Collection personnelle / Jet Lambda).

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée