Livre numérique enquête sur les marchands d’armes de surveillance numérique. Au

Livre numérique enquête sur les marchands d’armes de surveillance numérique. Au pays de candy Jean Marc Manach Au pays de “candy” Enquête owni editions page 2 enquête sur les marchands d’armes de surveillance numérique. Au pays de candy Jean Marc Manach Chapitres I - Du “titi-tata” à la “guerre électronique“ • Du tout premier ordinateur à l’interception généraliséedes télécommunications • Frenchelon, l’Echelon “made in France“ • LES MARCHANDS D’ARMES FONT LEUR MARCHÉ II - De “gorge profonde” à WikiLeaks • Un système d’interception “à l’échelle d’une nation” • La preuve par l’image • “Nous avons mis tout le pays sur écoute” III - “Objectif : devenir des professionnels de l’interception” • “Traiter le contrat de ‘Gouvernement à Gouvernement’” • Le marchand d’armes de surveillance • Géolocalisation et téléphones espions • Le NSA d’i2e Au pays de “candy” Enquête owni editions page 3 • Takieddine, et Kadhafi, dénoncent la “corruption” • Le mode d’emploi du Big Brother libyen • Des écoutes “légales” à l’interception “massive” • L’inventeur d’eagle ? Un ancien policier IV - La liste verte • Du campus de Berkeley à la libération de Benghazi • Recherchés par Interpol, financés par les États-Unis • Le terroriste devenu “contre-extrêmiste” • Les grands bourgeois de Benghazi • Merci d’identifier tous les employés de la banque de Ben Ali • Un “système anti-WikiLeaks unique au monde” V - La Libye, premier pays à avoir tué un internaute • Au pays de Candy • “C’est vous qui dites qu’ils sont pas pédophiles !” • L’électronique de guerre au coeur du métier d’Amesys • Les “grandes oreilles” du renseignement français made in Amesys • Amesys surveille aussi Al Jazeera VI - Il y a des chevaux de Troie dans nos démocraties • Le “Printemps arabe” et le “modèle chinois” • Le droit français tordu pour Kadhafi • Pourquoi ce silence assourdissant ? • Amesys se préoccupe de la vie privée… de l’un de ses salariés • Bull refourgue sa patate chaude Au pays de “candy” Enquête owni editions page 4 Du “titi-tata” à la “guerre électronique”. Né en 1896, Alexis Tendil fut jugé “trop mince” pour intégrer l’armée, en 1914. Mobilisé en 1917, formé au morse (le “titi-tata”), il fait partie des 10 000 “sapeurs télégraphistes” et autres opérateurs radio que compte alors l’armée française. La majeure partie d’entre eux sont chargés de la transmission des ordres de l’armée française, mais pas lui : “notre rôle, c’était de capter les messages allemands pour savoir ce qu’ils disaient”. Incorporé dans une petite unité recluse dans une ferme près du Chemin des Dames, il intercepte, le 5 octobre 1918, un message d’une dizaine de lignes que faute de lire l’allemand il ne comprend pas. “Je ne sais pas ce que tu as pris, mais quand les officiers ont découvert ton message, ils sont devenus comme fous”, lui raconte l’estafette, de retour de l’état-major. Le message, envoyé par le prince Maximilien de Bade -qui venait d’être nommé chancelier du IIe Reich pour engager des pourparlers avec les alliés- sollicitait le pape Benoît XV pour qu’il intercède en faveur d’une armistice. L’armée française, qui avait prévu une offensive massive, annula tout, ce qui permit de sauver des milliers de vies, et d’accélérer la préparation et la signature de l’armistice. Au pays de “candy” Enquête owni editions page 5 Son histoire ne fut racontée qu’à l’été 2001, lorsqu’Alexis Tendil fut reconnu “pionnier des opérations des écoutes de la guerre électronique”, et décoré à ce titre à l’Ecole supérieure et d’application des transmissions (ESAT), l’école militaire considérée comme la “maison mère” de l’arme des transmissions. Elle fut de nouveau racontée à sa mort, en 2005 :il avait alors 105 ans, et faisait partie des 8 derniers poilus encore en vie. Elle témoigne bien de la situation paradoxale, quasi-schizophrénique, de tous ceux qui, depuis le début du XXe siècle et l’explosion des télécommunications, travaillent pour les “grandes oreilles” de la “grande muette”. Chargés d’écouter, localiser, analyser voire brouiller, et en tout cas d’espionner les communications de leurs adversaires, potentiels ou avérés, ils n’ont généralement pas le droit d’en parler, et que le droit de se taire. De même, ce n’est qu’en 1962 que fut racontée, dans un passionnant article paru dans la Revue de l’Armée et intitulé “Réflexions sur la guerre électronique”, l’histoire du “radiogramme de la victoire”, qui constitua pourtant un tournant de la première guerre mondiale. Fin 1914, Georges Painvin, major de Polytechnique devenu officier d’ordonnance, s’ennuie : la guerre de tranchée contraint son général à ne plus bouger. Un peu désoeuvré, il cherche alors à déchiffrer les codes secrets utilisés par les allemands, comme d’autres se seraient mis à faire des mots croisés. En janvier 1915, il envoie au “Cabinet noir” -qui centralisait, à Paris, le travail des cryptanalystes de l’armée française- un mémoire exposant une méthode pour accélérer le déchiffrement des messages secrets et codés allemands. Ce qui lui vaudra d’y être recruté. En 1918, les Allemands changent de méthode de chiffrement, et l’équipe de “briseurs de codes” de Painvin est dépassée, alors même que la bataille décisive est engagée. Il n’en parviendra pas moins, au bout de 26 heures, à déchiffrer le nouveau code, permettant à l’État major de prendre un avantage décisif, et donc de faciliter la victoire alliée. Au pays de “candy” Enquête owni editions page 6 D’où le surnom donné à ce “radiogramme de la victoire” qui, s’il n’avait pas été déchiffré à temps, aurait peut-être bouleversé l’issue de la guerre. Une troisième histoire, connue depuis sous le nom de télégramme Zimmermann, montre l’importance que prit l’interception des télécommunications en 14-18. En janvier 1917, Arthur Zimmermann, le ministre des affaires étrangères allemand, propose au gouvernement mexicain de faire alliance avec lui contre les États-Unis. Le message, intercepté et déchiffré par les services secrets britanniques, est transmis à l’ambassadeur américain au Royaume-Uni, qui le remet pour sa part au président américain Woodrow Wilson qui, deux jours plus tard, le confie à son tour à la presse. Un mois plus tard, les États-Unis entraient en guerre. Le “télégramme Zimmermann” n’aurait pas été intercepté, et déchiffré, les forces américaines n’auraient probablement pas débarqué aussi tôt, voire pas du tout, et l’issue de la première guerre mondiale en aurait été probablement, et là aussi, toute différente... Du premier ordinateur à l’interception généralisée des télécommunications La Seconde Guerre mondiale constitua elle aussi un tournant dans l’histoire de l’interception des télécommunications, mais également de l’informatique. Les nazis avaient en effet recours à des machines utilisant des systèmes particulièrement complexes pour chiffrer et déchiffrer leurs communications, à l’instar des machines de Lorenz utilisées par les quartiers généraux, ou de celle utilisée au front et connue sous le nom d’Enigma. En réponse, les Alliés réunirent à Bletchley Park, un manoir proche de Londres, la crème de leurs cryptanalystes et mathématiciens, autour d’Alan Turing, l’un des pères fondateurs des notions de l’informatique. Leurs travaux, classifiés “ultra secrets” (le plus haut niveau de classification alors imaginé), connus aujourd’hui sous le nom de code Ultra, furent tellement décisifs dans l’issue de la Seconde Guerre mondiale que Winston Churchill n’hésita pas à déclarer au Roi George VI : “c’est grâce à Ultra que nous avons gagné la guerre”. Ultra aurait aussi permis de réduire la durée du conflit d’au moins deux voire quatre ans... Au pays de “candy” Enquête owni editions page 7 Pour parvenir à casser le chiffre nazi, l’équipe d’Alan Turing fut en effet amenée à fabriquer le tout premier ordinateur, Colossus, un calculateur électronique capable de lire des rubans perforés à la vitesse de 5 000 caractères par seconde. Mis en service le 1er juin 1944, Colossus fut notamment utilisé pour déchiffrer un message confirmant qu’Hitler ne réclamait aucune troupe supplémentaire en Normandie, enjoignant Eisenhower à confirmer le débarquement du 6 juin, et permit par la suite aux Alliés de savoir, à l’avance, les mouvements et décisions des soldats nazis. Tenus au secret, aucun des soldats de l’ombre impliqués dans Ultra ne révéla ce qu’ils avaient réussi à faire, et son existence ne fut révélée qu’au milieu des années 1970. Huit des diz machines Colossus originales furent détruites après la guerre, les deux autres ayant été récupérées par le Government Communications Headquarters (GCHQ), le service de renseignement britannique chargé de l’interception des communications. Les “grandes oreilles” militaires ayant une fois de plus démontré l’importance qu’il fallait accorder à l’interception des télécommunications, les États-Unis et la Grande-Bretagne décidèrent, au sortir de la guerre, d’intensifier la coopération qu’ils avaient entamée à Bletchley Park, en concluant un pacte secret, connu sous l’acronyme UKUSA (pour United Kingdom - United States Communications Intelligence Agreement), signé le 5 mars 1946, mais dont l’existence ne fut officiellement reconnue qu’en juin 2010, lorsque ses deux signataires le déclassifièrent. L’objectif était de mutualiser les informations issues de l’interception des télécommunications effectuées par le GCHQ et la National Security Agency (NSA), son homologue américaine. Sur fond de guerre froide, il s’agissait alors d’espionner les communications militaires et diplomatiques soviétiques, chinoises et, plus globalement, de tout le bloc de l’Est. Son existence ne uploads/Geographie/ aupaysdecandy-pdf.pdf

  • 17
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager