Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Les États-Unis d'Amérique

Venez découvrir l'Histoire des États-Unis d'Amérique: géographie, villes, économie, culture, gastronomie, sports...

National Security Agency

(Image www.nsa.gov, wikipedia)

(Image www.nsa.gov, wikipedia)

Créée le 4 novembre 1952 par le Président Harry Truman, la National Security Agency (NSA) est une agence spécialisée dans la protection des communications américaines et dans l’interception des télécommunications étrangères; elle est rattachée au Department of Defense.

Implantée à Fort Meade, dans le Maryland, et employant environ 30 000 à 40 000 personnes, avec un budget de fonctionnement estimé à plus de $ 10 000 000 000 par an, elle est la plus grande agence de renseignement américaine.

Pour mener à bien sa mission, la NSA exploite le très secret réseau ECHELON (dévoilé seulement au début des années 1990, mais créé vers la fin des années 1960), qui consiste en un déploiement planétaire de stations d’interception des télécommunications, qu’il s’agisse de conversations téléphoniques, de messages électroniques, de fax, de forum sur internet, ou de communications par satellite. Le système ECHELON est né peu après la fin de la seconde guerre Mondiale, lorsque l’apparition de la menace Soviétique laissait présager un possible conflit majeur, potentiellement nucléaire. Pour anticiper une telle guerre, il était alors nécessaire de disposer de moyens permettant d’avoir une bonne connaissance de la situation militaire et politique au sein de l’Union Soviétique, dont les arsenaux nucléaires menaçaient directement les États-Unis : c’est la raison d’être du réseau ECHELON. Celui-ci consiste en une multitude de sites d’interceptions des télécommunications, disséminés sur le territoire nord-américain, en Allemagne, au Royaume-Uni, en Espagne, en Turquie, à Chypre, à Diego Garcia, en Australie, en Nouvelle-Zélande, au Japon, en Afrique du Sud, à Gibraltar, au Royaume-Uni et à Hawaï.

Cette répartition offre à la NSA une couverture planétaire, et une capacité d’interception colossale, associée à des logiciels de traitement du signal, capables d’identifier des voix ou des mots clés, et d’assurer l’écoute, l’identification et la localisation de la source. A noter que plusieurs ambassades disposent de stations d'interception de la NSA, et que d'autres sont partagées avec les partenaires d'ECHELON (Royaume-Uni, Australie, Nouvelle-Zélande, Canada).

Ce puissant outil joue un rôle clé dans la lutte anti-terroriste et anti-drogue, mais peut aussi être employé dans un contexte d’espionnage économique, ce qui le rend très controversé. La NSA collecte également les informations liées au trafic internet sur Google, Microsoft, Yahoo! , Facebook, Youtube, Skype, Apple ou encore AOL, et l'agence récupère ainsi les adresses emails, les vidéos, les documents transférés, enregistre les voix des personnes, certains mots de passe,  etc.

La NSA possède son propre intranet (développé en interne) très sécurisé et secret, et elle doit rendre compte régulièrement de ses opérations auprès du Congrès, lequel a mis en place une cellule secrète spécialisée. 

Le département de la recherche est très pointu au sein de la NSA, qui emploie de nombreux cryptographes, pour « casser » les codes adverses, et sécuriser les communications militaires et gouvernementales américaines ; la NSA conçoit aussi des virus informatiques, afin de pénétrer les défenses électroniques ennemies et acquérir des informations, ou en diffuser des fausses, pour tromper l’ennemi. A noter que la NSA a récemment été accusée d'espionner les alliées des États-Unis, notamment leurs gouvernements et que plusieurs industriels informatiques américains auraient des accords secrets pour faciliter le travail de la NSA. 

Cette agence opère en étroite coopération avec la CIA, pour le compte de laquelle elle localise certaines "cibles" dans le monde, principalement au Moyen-Orient, en vue d'assassinats secrets. 

En 2013, les nombreuses révélations faites par Edward Snowden (ancien administrateur systèmes de la NSA) ont été fracassantes, embarrassantes et sensibles, avec entre 9000 et près d'1 000 000 de documents qui ont été dévoilés au monde entier. Depuis cette immense fuite d'informations confidentielles, expliquant l'espionnage de masse pratiqué par la NSA (y compris de ses alliés principaux), l'agence a fortement renforcé ses contrôles internes et l'accès accordé aux données sensibles doit désormais être réalisé en présence de 2 administrateurs systèmes. 

(Quartier général de la NSA, photo www.nsa.gov, 1986, wikipedia)

(Quartier général de la NSA, photo www.nsa.gov, 1986, wikipedia)

Organisation

Structurée autour de plusieurs directorats, la NSA désigne ces derniers par des lettres :

  • F : service commun CIA/NSA, pour les activités clandestines
  • G : attaché à l'emploi des aéronefs espions
  • I : vérifie la disponibilité, la sécurité, la confidentialité et la non divulgation d'informations à travers les réseaux téléphoniques et informatiques 
  • J : service cryptologique
  • L : en charge des installations et de la logistique
  • S : collecte et analyse des données des télécommunications (S2A : Asie du Sud, S2B : Chine et Corée, S2E : Moyen-Orient/Asie, S2H : Russie, S2I : anti-terrorisme, S2G : anti-prolifération, S2F: crime international, S2J : armements et espace, S2C: sécurité internationale, S2T : menaces courantes)
  • Q : sécurité et contre-espionnage 
  • R : recherches 
  • T : services techniques 
  • Formation & entraînement
  • M : ressources humaines
  • Achats et approvisionnements 
  • Affaires étrangères

Moyens à disposition

Utilisant de nombreuses antennes d'interception et près de 700 serveurs, installés dans 150 sites sur l'ensemble de la planète, la NSA est capable d'intercepter 200 000 000 de sms par jour, de recueillir jusqu'à 3 000 000 000 d'appels téléphoniques par jour, de surveiller les réseaux sociaux, collecter les informations données dans de très nombreuses applications mobiles, surveiller une partie des jeux en ligne multijoueurs, etc.

La National Security Agency dispose de près de 1000 pirates informatiques spécialisés dans l'infiltration des ordinateurs et appareils connectés, mais aussi de lancer des attaques cybernétiques ciblées. Les spécialistes peuvent ainsi s'en prendre à des comptes Hotmail, Linkedin, Facebook, Gmail, Twitter, entre autres.

Le quartier général de la NSA se situe à Fort Meade, dans le Maryland (40 Km au Nord-Est de Washington D.C), et occupe 2000 hectares : l'un des bâtiments dispose de 280 000 m² d'espaces et le périmètre est surveillé par 100 postes de sécurité. Sous le quartier général se trouvent des centaines de supercalculateurs. 

En dehors de Fort Meade, la NSA dispose de stations de réception satellite en Pennsylvanie et en Californie (3 antennes chacune), d'une station de cyber-espionnage de 93 000 m² à Linthicum (Maryland), d'un centre de cryptologie sur la base aérienne de Lackland (Texas), d'une installation cybernétique et de sécurité à Fort Gordon (Géorgie), d'un site de recherches sur les supercalculateurs pour la crypto-analyse à Oak Ridge (Tennessee) de 19 900 m² (24 000 m² de plus sont prévus), d'une installation à Honolulu (Hawaï), et d'un centre de données de 140 000 m² à Camp Williams (Utah), pour ne citer que les plus importants sites.

Les installations partagées avec la CIA se trouvent notamment en Allemagne, en Suisse, en France, en Espagne, en République Tchèque, en Ukraine, en Grèce, en Italie, en Hongrie, en Géorgie, en Autriche, en Croatie, au Pakistan, en Jordanie, en Turquie, en Irak, au Liban, en Arabie Saoudite, aux É.A.U, à Bahreïn, au Yémen, en Inde, en Égypte, au Maroc, au Koweït, au Mexique, au Brésil, au Venezuela, au Pérou, à Cuba, au Guatemala, au Nigéria, au Kenya, en Éthiopie, au Liberia, en RDC, en Thaïlande, en Chine, en Indonésie, en Malaisie, à Taïwan et au Cambodge.

Aperçu du réseau Echelon

(Création : Vincent CHARLES)

(Création : Vincent CHARLES)

(Antennes de la NSA à Menwith Hill, Royaume-Uni, photo de Matt Crypto, 11/2005, wikipedia)

(Antennes de la NSA à Menwith Hill, Royaume-Uni, photo de Matt Crypto, 11/2005, wikipedia)

(Vue aérienne du site de l'Utah, photo de ParkerHiggins, Electronic Frontier Foundation, 27/06/2014, www.eff.org, wikipedia)

(Vue aérienne du site de l'Utah, photo de ParkerHiggins, Electronic Frontier Foundation, 27/06/2014, www.eff.org, wikipedia)

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article