Relations Internationales

Des clés pour comprendre les relations entre les Etats, les organisations, les entreprises et les sujets transverses : conflits, intelligence économique, énergie, environnement, mouvement de populations, développement, etc.

Note de synthèse : la NSA, organisation, capacités et doctrine

Ecrit par 015035 le 10 août 2017

L’ouvrage de Claude DELESSE : NSA National Security Agency, l’histoire de la plus secrète des agences de renseignement, Tallandier, 2016 est un incontournable des études sur le monde du renseignement. Sa richesse révèle les grandes caractéristiques de la National Security Agency à l’aube de la Révolution digitale qui transforme les sociétés de consommation aux quatre coins de la planète. Je vous propose une synthèse des dimensions les plus prégnantes de l’activité de la NSA afin de cerner les enjeux des rivalités à venir entre les grandes puissances numériques.

I – La NSA

1/ Organisation

Dans la direction de la recherche (Research directorate sur la fig. 1), une branche de 6 000 agents, la direction du renseignement des signaux (SID) est chargée des interceptions.

Organigrame

La division S1 détermine les questions des clients de la NSA, la division S2 procède aux analyses, la division S3 se concentre sur la collecte SIGINT comme sur les aspects offensifs de la cyber guerre. Ces 3 divisions couvrent le cycle standard du renseignement.

Le service spécial source operations (SS0 ou S3.5) et la division Global access operations (GAO ou S3.3) utilisent les 5 satellites espions en orbite géosynchrone à 36 000 km d’altitude. Le Tailored Access operations (TAO ou S3.2) est spécialisé dans la pénétration des ordinateurs en piégeant les couches physiques et logiques des systèmes cibles non connectés à Internet. Plus d’un millier de cyber guerrier pénètrent clandestinement les systèmes des agences gouvernementales étrangères et des groupes terroristes

Le Target technology trend center (T3C) espionne plusieurs centaines d’entreprises  afin de détecter des failles dans les technologies de réseaux mobiles, l’objectif est de garder la NSA en phase avec les technologies déployées par les opérateurs de réseaux mobiles. En 2012, 701 réseaux de téléphonie mobile sur les 985 mondiaux étaient percés.

Le Commercial solution center (CSS) établit les relations avec les entreprises, utilise des technologies commerciales et conduit des recherches en cryptographie destinées à être partagées avec le public. 

La NSA consacrent en moyenne $250 millions pour introduire des failles et faciliter son accès dans les systèmes commerciaux, cryptage, réseaux informatiques, terminaux de communication, des entreprises : Microsoft, RSA, Cisco.

Le Cryptologic service groups (CSG) réalise les interceptions entre les diplomates étrangers afin de renseigner les diplomates américains.

Le Special collection service (SCS) associe les compétences de la CIA pour les opérations clandestines avec les capacités techniques de la NSA. Il développe avec des partenaires industriels des techniques d’interception particulièrement sophistiquées et miniaturisées. Il recrée les environnements électroniques de villes cibles et teste les matériels les plus appropriés pour des interceptions secrètes. C’est là que sont élaborés des dispositifs d’écoute et de surveillance dissimulés dans des objets quotidiens utilisés lors d’opérations clandestines à l’étranger.

La NSA doit éviter toute obsolescence de ses capacités technologiques. Ainsi elles développent les cyber armes qui lui permette de prendre le contrôle et de détourner tous les objets connectés de la révolution digitale.

ObjetsConnectés

Les équipes du SCS sont actives dans 80 pays dont 19 en UE. Elles piègent les bâtiments et les objets. Camouflant leurs équipements n’importe où, en ville ou en rase campagne, elles retransmettent les signaux via des antennes micro ondes vers les satellites SIGINT géostationnaires qui relaient l’information vers la NSA. Rompues à l’attaque physique des supports électroniques et des mémoires, elles permettent à la NSA de maintenir des missions qui, sans l’intervention terrain du SCS, seraient compromises.

Le budget de la NSA illustre cette augmentation exponentielle des programmes technologiques jusqu’en 2011 :

$3 milliards en 1997

$6 milliards en 2000

$15 milliards en 2010

$10 milliards en 2013

En avril 2014, le Pentagone consacre $4.7 milliards à la cyber guerre vs $3.7 milliards en 2013

La NSA est fonctionnellement concentrée sur la collecte des informations. Pour optimiser sa tâche elle doit découper les demandes en fonction des cibles et de leurs moyens de communication. La caractéristique aujourd’hui de ces systèmes c’est la grande diversité des technologies : ondes hertziennes, fibre optique, satellite, etc. Ainsi, l’organigramme de la NSA est construit en râteau, avec une spécialisation sur chaque technologie et le savoir faire associé. De plus, chaque centre est focalisé sur un type de cible, selon une approche particulière, ainsi les entreprises sont à la fois espionnée et à la fois partenaire coopératif. Il est a noté aussi la nécessité de s’appuyer sur le savoir faire en opérations clandestines de la CIA pour être en mesure d’atteindre n’importe quel appareil numérique. Enfin, l’évolution budgétaire montre les limites du tout SIGINT et la nécessité du couplage avec l’HUMINT

2/ Défi technologique : la chronologie du couple (moyens, objectifs)

  1. La tentation technologique avant 9/11 : de la guerre électronique à la surveillance tout azimut

Dans les années 1990, la guerre du Golfe a servi de champ d’expérimentation à la guerre électronique. La pensée stratégique militaire s’est penchée sur l’infoguerre : soit l’ensemble des actions entreprises pour atteindre la supériorité dans l’information en agissant sur les processus, les systèmes et les réseaux de l’adversaire, tout en défendant sa propre information. Les vecteurs (contenants) et les messages (contenus) sont devenus des enjeux de pouvoir. L’information est une arme offensive et défensive qui permet de disposer d’une suprématie stratégique et tactique dans l’action.

Les systèmes procurent une grande précision aux moyens de renseignement et de frappe : information war, electronic war, C3I. L’acquisition et la transmission du renseignement quasi immédiate, raccourcissent le cycle observation-décision-action. Les équipements militaires s’intègrent les uns aux autres. Il n’y a plus un seul théâtre d’opération, mais une zone de conflit globale où les forces ne sont plus cloisonnées. La distance géographique n’est plus une contrainte. On peut tuer de loin, les missiles de croisière longue portée, les drones, les moyens de guerre électronique à distance permettent de déployer efficacement le hard power à distance, sur une échelle globale.

En parallèle, alors que le cyber espace se met en place, l’amiral John Poindexter avait convaincu le directeur de la DARPA Anthony Tether de lancer le programme Total Information Awareness (TIA) de $200 millions en 1999 pour enregistrer dans une base de données les transactions électroniques, les courriels, les visites de site, les dépôts bancaires et autres de tous les individus afin d’exploiter ces données avec des outils de data mining

Ainsi, le modèle Evidence Extraction and Link Discovery (EELD) établit des liens entre les personnes, les organisations, les lieux et les faits, permet de faire le tri entre les comportements « normaux » et « déviants ». Le modèle scalable social network analysis (SSNA) analyse les activités sur les réseaux sociaux naissants.

Les partenaires sont les grandes entreprises du complexe militaro informationnel : SAIC, Booz Allen Hamilton, Raytheon, Hicks & Associates, Microsoft, AOL, Université Cornell, Columbia, Berkeley

C’est la douce illusion qu’engranger des informations suffit à faire basculer l’équilibre des forces à son profit

  1. La tentation technologique après 9/11 : La convergence

J. Poindexter était convaincu qu’il fallait trouver l’ennemi avant que lui ne puisse vous trouver et que la NSA aurait dû détecter les projets d’attentats. Le 9/11 lui fournit l’opportunité qu’il attendait. Après le 9/11, La DARPA est doté d’un budget de $2.685 milliards en 2003. Afin de collecter, discriminer, mémoriser et analyser automatiquement une quantité gigantesque de données de toutes natures, la NSA investit dans de nouveaux projets d’IA.

Le système d’exploration des données massives et d’analyse préventive de la menace NIMD. Des systèmes développés dans les années 1990 sont amplifiés après 9/11 : Advanced question answering for intelligence (ACQUAINT) avec comme objectif de répondre à « que pense X sur Y ? » à partir de robot qui font le trie sur les informations disponibles dans les sources ouvertes.

Le renseignement améliore le ciblage et la neutralisation. La CIA et le Pentagone intensifient les frappes létales clandestines contre les terroristes grâce au drone, une technologie mise en service par l’Air Force en 1995 (le Predator équipé de missiles Hellfire à longue portée). Les premières cibles ont été les 2 maitres d’œuvre de l’attentat de l’USS Cole, dont un citoyen américain, en 2002 au Yémen. La reconnaissance vocale automatisée est un élément crucial d’identification d’une cible avant de procéder à un tir de drones et c’est indispensable dans la surveillance d’individus.

En 2001, le directeur de la NSA M. Hayden lance le programme d’interception massive Trailblazer pour amplifier la collecte massive d’informations. Mais face au développement exponentiel des technologies et des volumes d’informations la tâche devient insurmontable.

Poindexter

Aujourd’hui, il y a 6.9 milliards d’abonnements mobile et 3 milliards d’internautes. Google traite plus de 240 000 To par jour, You Tube enregistre 1 heure de nouvelles vidéos par sec, Facebook incorpore 10 milliards de photos par heure, 400 millions de Tweet sont envoyés chaque jour. En 48 heures, l’humanité produit davantage de données qu’entre la préhistoire et 2003. Les data centers stockent 1 200 millions de To et devrait croitre d’un x30 d’ici à 2020. Les réseaux digitalisent tous les secteurs de la société : les hopitaux, les transports, l’énergie, l’eau, etc. Les objectifs démesurés de Trailblazer sont abandonnés devant l’ampleur des coûts.

Cette approche massive et totale a partiellement échoué devant l’hybridation des menaces et la non linéarité du développement technologique. En 2005, le pdt W Bush ordonne aux agences de renseignement de renforcer la fusion entre les renseignements HUMINT et SIGINT. La difficulté ce n’est pas tant la collecte que l’analyse et la dissémination du renseignement. Le SIGINT est utile pour détecter les signaux faibles à confirmer par l’HUMINT. Mais le SIGINT est limité face à une menace protéiforme qui recourt à des moyens cybernétique, NRBC, propagande et criminalité. Toutes ces dimensions constituent les menaces hybrides de l’environnement où se meuvent des ennemi imprévisible, on ignore qui va agir, quand, où, selon quel mode opératoire. La diversité des menaces rend leur estimation délicate, face à cette incertitude, les missions de la NSA se complexifie : renseignement électromagnétique, sécurisation des systèmes de communication, altération des réseaux adverses, destruction, blocage, contre renseignement, influence, etc.

En 2005 le directeur de la NSA, Keith Alexander « le geek », a tiré les leçons de l’échec de Trailblazer, il abandonne les programmes d’analyse au bénéfice de systèmes adaptés à la croissance de la société de l’information. Le projet Turbulence est imaginé pour résoudre 3 pbs : volume de données, rapidité et variété

Alexander

A partir de 2010, K. Alexander commande le Cyber command qui supervise la 10ème flotte de la Navy, la 24ème force aérienne et la 2ème armée. En 2013 le budget NSA est redevenu inférieure à celui de la CIA spécialisée dans l’HUMINT. Le couplage SIGINT et HUMINT devient une nécessité pour l’efficience du couple (moyens, objectifs).

Une technologie d’identification et de surveillance des individus à un niveau global est développée. Elle permet de mobiliser des moyens pour les neutraliser, drone ou forces spéciales ou de police de façon efficiente. Cependant, le fantasme de la surveillance totale doit être abandonné au profit de la surveillance globale.

  1. L’échec et adaptation : la domination informationnelle

De la domination technologique à la maîtrise de l’information : désormais la guerre électronique est couplée avec la guerre de l’information elles sont complétés avec le renseignement HUMINT et elles conduisent à la domination informationnelle des US.

L’information est cruciale pour identifier les attaquants et tenter de comprendre leurs modes de fonctionnement et les menaces associées ou les cibles à détruire.

Le programme XKeyscore, en 2006, permet l’exploitation des activités en ligne (courriels, navigation, chats) Ce système permet l’analyse automatique des données et métadonnées. Des algorithmes recherchent des modèles et des anomalies dans la masse de données

XKeyscore

Mainway analyse et filtre les métadonnées temporairement stockées. Les chaines de contacts sont conservées longtemps et alimente d’autres bases de connaissance. Ce système sert à cartographier les réseaux de personnes.

Boundless informant est un programme qui décompte quotidiennement au niveau planétaire tous les appels téléphoniques et des courriels recueillis et conservé par la NSA en établissant une distinction entre ce qui relève de la reconnaissance des données d’appel (DNR) et les données de communication sur Internet, les données d’intelligence des réseaux (DNI)

Ces programmes sont recensés par www.electrospaces.blogspot.fr :

Program

Le Big Data permet aux analystes de cartographier les évolutions, prévoir les tendances, construire les profils et cerner les comportements. La déviance à la norme constitue la clé de l’estimation du risque. L’émergence du Big Data a favorisé la collecte exponentielle de données au profit des services de renseignement et des géants du Net. La révolution numérique via les réseaux sociaux a ouvert de nouveaux chemins au profilage de personnes. A partir de 2004, la NSA a recruté en moyenne 1300 collaborateurs, en 2012 c’était 1900. Le renseignement est désormais une priorité de la Révolution digitale. En 2005 la NSA était devenu le chef d’orchestre d’un système de surveillance avec des capacités planétaire et l’un des organismes les plus avancés en matière d’extraction de données via les opérateurs : ATT, Verizon, Bell South. La NSA s’équipe de supercalculateur, le superordinateur Titan, en concurrence avec le super ordinateur chinois Tianhe 2 qui réalise 33.86 millions de milliards d’opérations par seconde. La NSA intercepte dans le monde près de 5 milliards de données de géolocalisation par jour. De plus, le renseignement et les réseaux offrent des opportunités pour des « black ops » à très forte valeur ajouté diplomatique comme l’illustre le cas Olympic games.

En 2006, le Gl Cartwright propose au pdt W Bush une cyber attaque contre le centre d’enrichissement d’uranium de Natanz. 

1ère phase : implantation d’une balise pour collecter des informations sur l’architecture et le fonctionnement du réseau informatique

2nd phase : construction d’une cyber arme pour saboter les centrifugeuses (test et validation sur un clone de l’installation) à travers leur SCADA (mise en place par Siemens). En 2010, Kasperky identifie Stuxnet.

La 3ème phase est la mise en œuvre avec un ralentissement de 2 ans du programme d’enrichissement nucléaire iranien et une efficacité accrue des sanctions économiques qui favoriseront la position de négociation du pdt Obama.

La NSA développe l’armement adéquat pour ces missions. Politerian est le pg de développement, les projets sont Passionatepolka pour pénétrer les cartes réseaux à distance, Berserkr pour mettre en place des backdoor dans les serveurs, Barnfire pénètre les E/S des serveurs. Ces armes permettent de paralyser des réseaux d’ordinateurs afin d’immobiliser, de détruire des infrastructures vitales. En 2013 cet armement offensif s’appuie sur un budget de $32 millions. Ces opérations suivent la séquence :

  • La 1ère phase est de surveiller Internet en permanence
  • La 2nd phase est de détecter les failles
  • La 3ème phase et de pénétrer les systèmes et les réseaux
  • La 4ème phase est de détruire ces réseaux en gardant le contrôle

La capacité d’action la plus forte provient du contrôle en temps réel des réseaux adverses. Cependant, cette approche entraîne une course aux armements, très similaire aux débuts de la Guerre Froide avec les armes atomiques. Ainsi, en 2012, 30 000 ordinateurs de l’Aramco sont infectés par les iraniens en représailles. Une dissuasion offensive se met en place entre ces deux puissances régionales et une ligne jaune à ne pas franchir, mais celle-ci est beaucoup plus floue que dans le secteur nucléaire. La protection des infrastructures sensibles devient un enjeu stratégique. Les systèmes militaires, administratifs et économiques sont dépendants du cyberespace et constituent des cibles de très haute valeur. L’US cyber command est l’organisation en charge de ces guerres numériques futures. Le Cyber command a une fonction de protection des réseaux et des infrastructures sensibles : réseaux électriques, énergétiques, barrages, sites nucléaires, réseaux financiers, aéroports, transports, etc.

Ces capacités d’actions cybernétiques soutiennent la doctrine d’empreinte légère de Washington : éviter les conflits longs, coûteux et impopulaire en facilitant une guerre constante, clandestine et ciblée comme l’utilisation des drones. En 2012, le pdt Obama a signé une directive présidentielle ordonnant au Pentagone de préparer des opérations cybernétiques offensives. Martin Libicki a développé les concepts de guerre de domination informationnelle axée sur la prise en compte du différentiel avec l’adversaire à partir de la supériorité dans la guerre de réseau : netwar.

Les Etats prennent conscience que leur cyber puissance repose sur la résilience de leur infrastructure numérique et la capacité à perturber l’adversaire ce qui requiert un réseau complexe d’acteurs tant civils que militaires. En résumé, après inefficience de la surveillance massive, la NSA pratique une collecte ciblée « massive ». L’objectif est de surveiller en permanence tout individu potentiellement hostile. La NSA intercepte les données à distance, à partir des câbles en cuivre ou optique, introduit des logiciels dans tous les équipements numériques afin de collecter de l’information SIGINT. L’analyse est effectuée à l’aide de puissants algorithmes qui repères les liens entre les numéros, les fréquences d’appel, la durée, les localisations et suivent les chaines de contacts afin de cartographier les réseaux de personnes à grande échelle. Les limites sont au niveau des logiciels sémantiques et de reconnaissance vocale et l’intégration de l’expertise dans ces algorithmes. La croissance exponentielle des données à stocker et les délais de traitement sont les deux limites principales de cette approche technologique du renseignement ainsi que la cryptologie afin d’affaiblir le niveau de cryptage commercial.

  1. d) les partenaires industriels

Pour qu’il n’y ait « plus jamais ça », la NSA a dû sortir de son autarcie technologique pour construire un partenariat avec des entreprises privées afin de suivre la croissance exponentielle de la société numérique et de bénéficier de l’ensemble des innovations. La conséquence est le caractère désormais vital de ces partenariats pour la capacité d’action du gouvernement américain. L’accès aux infrastructures numériques utilisés par ces groupes nécessite la collaboration des géants informatiques du Net : GAFA, etc. L’espionnage massif ou ciblé et le traitement des données est désormais pratiqués en étroite collaboration avec le secteur privé. En octobre 2001, la NSA a 55 contrats cadres avec 144 sous traitant, en 2005 c’est 7 197 contrats avec 4 398, en 2012 70% du budget du renseignement est consommé par la sous traitance et représente 90% des revenus de Booz Allen Hamilton (BAH), idem pour SAIC et SPARTA, General Dynamis, Corporation’s C4 system, IBM, Neustar, Subsentio, Yaana, , Verizon, PerSay. Ces entreprises fabriquent des équipements SIGINT pour la NSA et en échange elle sécurise leur systèmes d’information. Elle filtre le trafic Internet pour déceler d’éventuelles attaques dans leurs systèmes. La NSA privilégie la technologie américaine, plus chère mais plus sûre ! Certaines de ces entreprises, par exemple israélienne, espionnent des citoyens américains pour le compte de la NSA. 

Dans le domaine de l’analyse, le data mining est effectué à partir d’outils logiciels fournit par Palantir Technologies, Verint, NICE systems, Narus, EC Tel. La société Endgame Systems propose un logiciel de cartographie des appareils connectés temps réel par zone géographique. Elle renseigne sur chaque objets, sa configuration, ses logiciels, y compris les spywares présents et les outils disponibles pour prendre la main. Certaines entreprises, des data brokers, explorent Internet et revendent les données qu’elles ont collecté à la NSA ou à d’autres entreprises.

L’amiral Michael Rogers rappelle que la collaboration avec les entreprises privées relève de la survie et elle est un enjeu vital pour maintenir cette capacité et la sécurité afférente. La porosité publique privée permet les relations de connivence. Les dirigeants clés de ces firmes entretiennent des liens personnels avec la communauté du renseignement. Les mouvements de personnes sont fréquents entre les services de renseignement et les sous-traitants. Les opérations d’achats et de fusions acquisitions des sous-traitants relève de la politique industrielle d’Etat. Le National Business Park à côté de la NSA est le relais entre les communautés industrielles et le renseignement via le National Security Alliance.

De fait, les US exercent un leadership dans la gouvernance d’Internet car les acteurs clés comme l’ICANN sont dépendants des GAFA, Cisco, IBM, Sun, AOL, Microsoft, pour établir les standards et les normes. Les infrastructures sont également implantées en majorité sur le territoire US ce qui facilite l’interception des communications.

La nouveauté stratégique de la Révolution digitale est l’émergence d’un acteur non étatique, les entreprises du secteur numérique comme acteur central, essentiel, à la sécurité et la politique étrangère d’un Etat. La relation entre l’Etat et les entreprises repose sur la connivence des dirigeants et le réseautage. Les couplages et les contradictions entre les objets de ces acteurs sont, en dernière instance, le résultat de l’équilibre des forces entre les moyens fongibles de la sécurité : les capacités diplomatico-militaires et les capacités financières.

II – Les menaces

1/ La lutte contre le terrorisme et la doctrine de l’empreinte légère

L’analyse de la menace nécessite la connaissance des acteurs à son origine, comment définir l’ennemi ? Al Qaida a des réseaux dans 80 pays. C’est une confédération de groupes terroristes, de toute taille avec une culture du djihad. C’est une organisation terroriste non gouvernementale et transnationale, autonome financièrement, sans organisation hiérarchique, décentralisées, qui innove en permanence en termes de guerre asymétrique et qui déploie sa propagande sur Internet. DAESH emploie une rhétorique efficace afin de transformer un individu dans une société libérale en instrument de guerre asymétrique. Mais, les profils sont complexes : il y a les solitaires, qui ont des contacts avec des activistes essentiellement via les réseaux sociaux, les groupuscules de quelques individus qui s’auto radicalisent mutuellement, beaucoup de ces individus communiquent sur Internet autant d’indices pour les services de renseignement. Les terroristes sont insérés dans des clans pratiquement impossible à infiltrer qui se surveille mutuellement en vase clos. Établir la topologie d’un tel groupe social à partir d’une surveillance de masse est très difficile. « Vouloir tout savoir, c’est se condamner à ne rien savoir » car les groupes extrémistes agissent en réseaux, il faut donc cibler le renseignement sur les pivots d’un réseau pour neutraliser spécifiquement ces nœuds là. Leurs activités SIGINT renforcent les capacités d’alerte et facilitent l’observation de nouvelles tendances, de mouvements imprévus de ces individus hostiles qui laissent des traces, des empreintes digitales, sur le Net.

  1. La traque des flux financiers 

La condition nécessaire de l’action terroriste c’est la capacité financière. La NSA s’infiltre dans tous les réseaux numériques de transaction financière qui est le talon d’Achille de toute organisation sociale : trafic d’armes, corruption. Ces informations sont stockées dans une base, TRACFIN, en 2011 elle contenait 180 millions d’enregistrement dont 84% proviennent de carte de crédit. Ces informations renseignent sur les individus : déplacement, contact, utilisation des moyens de communications.

  1. Les opérations d’influence : tromper et manipuler

Hormis cette capacité, le recrutement et la propagande à destination de l’opinion publique sont les principales activités des groupes djihadistes afin d’obtenir les gains de leurs actes terroristes. Maîtriser la diffusion des informations est une stratégie subtile qui exige un savant dosage du secret. Les attaques subies et les capacités offensives sont rarement dévoilées. Aucun indice ne doit filtrer qui permettrait à un adversaire de bâtir sa stratégie.

Les services de renseignement attaquent les djihadistes en diffusant de fausses informations, de faux discours, de faux blogs par des victimes imaginaires et des informations négatives pour porter atteinte à leur réputation et détruire leur crédibilité politique. Les services de renseignement déforment et influencent le contenu des informations produites par leurs adversaires, ils perturbent techniquement l’accès à ces informations. Ils identifient les réseaux humains, ils les manipule. Ces réseaux s’articulent autour de la notion de leader ou de pivot, les relations reposent sur la confiance et la conformité aux normes du groupe. Ces réseaux peuvent donc faire l’objet d’une analyse comportementale pour développer une stratégie de manipulation et de déstabilisation. Les photos sont modifiées sur les réseaux sociaux, des courriels et des textes sont envoyés aux collègues ou amis. Les opérations clandestines en ligne sont lancées pour créer un événement fictif et discréditer une cible. Les 4 D : deny, disrupt, degrade, deceive (empêcher, perturber, dégrader, tromper) sont les leviers de la guerre de l’information contre les djihadistes.

  1. Le renforcement des moyens du contre terrorisme

Dans la communauté du renseignement américain, 25% des effectifs sont impliqués dans la lutte anti terroriste et 1/3 du budget y est consacré. la NSA est en support de toutes les attaques ciblées par des drones. De plus, le djihadisme conduit à une coopération entre les Etats ciblés car chacun peut être atteint sur son territoire ou ses intérêts à l’étranger. Le renseignement croisé répond à des échanges de bon procédés entre Etats alliés. Entre 2008 et 2011, la NSA et le GCHQ ont surveillé un millier d’organisations internationales dans une 60 de pays

2/ La Chine et la multipolarité dans le cyber espace

L’autre défi de la NSA c’est la puissance émergente chinoise. Dans les années 1990, l’unipolarité de la société internationale avec l’hégémonie diplomatico-militaire américaine qui constitue un quasi monopole des moyens de coercition dur (hard power) a fait du pouvoir d’influence (soft power) le principal moyen fongible de sécurité des intérêts d’un pays. A partir de l’administration Clinton, le gvt américain s’est fixé l’ambition de propager le modèle démocratique libéral à travers la globalisation des marchés, le pdt Clinton a lancé une double politique d’intelligence économique, à la fois agressive et défensive, sur le sol national. Le renseignement est l’instrument indéniable de l’intelligence économique, des actions d’entrisme, des manœuvres d’encerclements de marchés et des espaces scientifiques ou culturels. En mars 2000, J. Woosley, directeur de la CIA de février 1993 à janvier 1995, expliquait au WSJ que les américains espionnaient leurs alliés parce que, mauvais sur le plan technologique, ceux-ci se livraient par conséquent à la corruption pour remporter des marchés à l’international.

Les services de renseignement dépistent les pratiques commerciales envers des firmes américaines. La NSA intercepte les communications et en réfère à la CIA, les informations commerciales sélectionnées parvienent ensuite au dpt du Commerce où une section spéciale (la War Room) les traite et renseigne les entreprises américaines qui ignore l’origine des informations.

Les secteurs économiques visés correspondent aux priorités de la politique étrangère, par exemple la sécurité énergétique en 2007 (document USSS 2007 : la mission L) ce qui détermine les acteurs surveillés, par exemple Petrobras au Brésil et les licences d’exploitation off shore.

Le renseignement est aussi un levier de la diplomatie économique. La NSA intercepte les communications des pays impliqués par des accords internationaux. Les délégués mexicains avaient été placés sur écoute lors des négociations de l’ALENA. En 1995, des cadres japonais de Toyota et Nissan sont espionnés lors des négociations sur les droits de douane et les quotas d’importation des voitures japonaises. En 2008, la NSA a infiltré le réseau informatique de l’OPEP.

Tous les gvts cherchent à construire un potentiel technologique et industriel ainsi qu’une force de frappe commerciale capables de leur assurer une puissance économique en sécurisant flux financiers et emplois. Ainsi, le développement de l’interdépendance financière sino américaine s’accompagne d’une rivalité croissante dans tous les secteur de l’économie, particulièrement le secteur numérique enjeu à la fois économique et politique.

La Mission J, les technologies stratégiques émergentes a conduit la NSA à espionner Huawei, Datang, ZTE, China Mobile (735 millions d’usagers), China Unicom (258 millions) et China Telecom (172 millions). Huawei et le concurrent direct de Cisco, c’est une société privée intégrée à un complexe tripartite secret, composé de firmes, d’instituts et d’agences gouvernementales. La Chine et les US s’enferment dans une surenchère de guerre froide digitale. La NSA traque plus d’une vingtaine de groupes de hackers chinois dont plus de la moitié appartient à l’APL.

Par conséquent, la guerre économique et la généralisation à l’économie des activités du renseignement à travers des réseaux d’entreprises, des réseaux d’ordinateurs (cloud computing) et de réseaux sociaux. Elle renforce l’émergence d’un monde multipolaire.

Du côté chinois ils utilisent des unités militaires pour voler des secrets de fabrication pour les grandes entreprises chinoises. Les cyber attaques chinoises d’espionnage ont concerné 700 cibles entre 2010 et 2015 :

ChineseCyberAttack

Les équipementiers chinois ont des liens avec l’Etat, Ren Zhengfei, pdg de Huawei est un ancien officier de l’APL, qui fut qualifier de menace pour la sécurité de la Grande Bretagne par le GCHQ.

Ces services sont extrêmement puissants, actifs dans tous les domaines, ils s’appuient sur un dispositif complexe qui conjure l’art ancestral de l’espionnage et les stratégies modernes de contrôle de la population. La commission centrale de la sécurité nationale, sous l’autorité du bureau politique et de son comité permanent, coordonne les 3 ministères civils (affaires étrangères, sécurité publique et sécurité de l’Etat), 3 services militaires, la police armée populaire et 2 commissions du comité central :

ChineseCyberChart

  • Le Guoanbu, Sureté de l’Etat est chargé du renseignement extérieur
  • Le 2nd dpt de l’APL, Erbu, dédié au renseignement militaire.
  • Le 3ème dpt de l’APL, Sanbu, intercepte les signaux électromagnétiques, il abrite l’unité 61398, 2 000 personnes, focalisée sur les US et identifié par le rapport Mandiant
  • Le 4ème dpt de l’APL, a pour mission la guerre électronique

Plus de 20 000 personnes travaillent au quartier général à Xionghongqi, dans la banlieue nord ouest de Pékin. L’académie militaire de Wuhan est le principal centre de recherche de guerre de l’information.

Le dpt de la Communication de l’APL est chargé des liaisons entre la Commission Militaire Centrale, l’état-major et les unités qui assurent la protection des lignes gouvernementales les plus sensibles

Des dizaines de stations d’interception collectent tous les signaux des adversaires : Taiwan les US, mais aussi la Russie, les pays d’asie centrale, l’Inde et l’Asie du sud est, les Corée. Les chinois ont des alliances avec le Laos et la Birmanie mais aussi l’Iran avec le ministère de la sécurité de Téhéran le Vevak et l’Iran electronics Industry. La Corée du nord est aussi un partenaire intéressant, un commandement cybernétique fonctionne depuis 2012, avec 6 000 personnes et 1 200 hackers au service de l’Etat, la cyber attaque de Sony Picture en 2014 illustra leurs capacités. L’écoute en mer est effectué par des batiments espions du 3ème dpt, ils sont dans l’océan indien, la mer d’Arabie et les mers de Chine et du Japon.

La doctrine chinoise fondée par le général Wang Pufeng : la capacité à voir et à savoir avant l’adversaire, à agir plus vite, à frapper de manière plus précise. Les 2 colonels Qiao Liang et Wang Xiangsui ont théorisé la guerre hors limite qui combine tous les moyens militaires ou non pour faire plier la volonté politique de l’adversaire.

Dès 1991, Jiang Zemmin avait mis en place des infrastructures communes militaires et civils qui permettent de pirater tout type de cible à l’aide de millions de civils en mesure de servir les intérêts de la nation. En octobre 2009, la Commission du Congrès sur la chine a remis un rapport qui identifiait les groupes de hackers chinois : hack4.com et la China eagle union comme des hackers rouges (honkers) a même de travailler avec les agences chinoises.

Ces capacités extérieures s’appuient sur les capacités intérieures de surveillances de la société chinoise.

Durant les années 1990, le gvt chinois a mis en place le « Great Fire wall » pour garder le contrôle sur les navigations et les messages de sa population d’internautes en forte croissance, cet outil est géré par le Ministère de la Sécurité Publique qui impose un Net acculturé, nationalisé et auto régulés par des instances répressives avec des outils comme Baidu, Tencent QQ, ou Weibo. Depuis 2000, le programme de filtrage « bouclier d’or » permet aux autorités de bloquer des sites grâce à un dictionnaire de termes suspects.

Les Chinois ont construit leur souveraineté numérique dès le début de l’Internet afin de bénéficier de capacités technologiques propres et préservé leur sécurité et développer leurs intérêts économiques et de politique étrangère. Le Net chinois est un Intranet géant. Ainsi, la fibre optique fut utilisé dès 1998.

Cette approche localiste augmente le coût des infrastructures, elle va à l’encontre de la liberté d’échange des informations et elle donne un accès privilégié aux services de renseignement. Par exemple, les entreprises étrangères qui opèrent en chine doivent remettre leur clé de chiffrement et doivent stocker les données sur le territoire chinois.

La Chine a mis en exploitation en 2016 la plus grande boucle de réseau de communication quantique entre Pékin et Shanghai, 2000 km². A l’horizon 2030 ce réseau, gouvernemental et militaire, pourra être étendu à l’échelle de la planète, il est non piratable car il repose sur une cryptographie dite quantique. Cet état de fait est traduit par le concept d’eSouveraineté pour limiter les droits d’accès à Internet si les services sont utilisés pour interférer dans les affaires intérieures, saper la souveraineté politique des autres Etats, souvent au nom de la lutte contre le terrorisme.

La NSA redoute la fermeture des portes d’accès aux réseaux numériques. La balkanisation et la bunkérisation d’Internet complique la tâche de la NSA contrainte de renforcer les opérations à haut risque de la TAO : l’ouverture du Net doit être maintenu quel qu’en soit le moyen. C’est la condition nécessaire du rôle global des Etats-Unis. Cela se traduit désormais par la constitution d’alliance stratégique dans le cyber espace. En 2013, le Secrétaire d’état J. Kerry signait un partenariat avec l’Estonie, une cyber coalition pour améliorer la sécurité de ses infrastructures numériques.

En 2009, Keith Alexander a pour objectif de développer la capacité d’action américaine dans le cyberespace similaire à la liberté de navigation en mer au XIXème siècle ou la capacité aérienne et spatiale au XXème siècle. L’enjeu c’est de savoir si la société internationale éviter la rupture avec une Chine doté du statut de superpuissance globale, y compris dans le secteur numérique.

En conclusion, les agences de renseignement à travers leur quête technologique prouvent que l’information et sa confidentialité, son secret, est l’une des capacités essentielles qui structurent les relations internationales. C’est une permanence de la société internationale depuis le XIXème siècle et le premier réseau global de communication.

Classé dans Conflits, Défense et Sécurité | Commentaires fermés sur Note de synthèse : la NSA, organisation, capacités et doctrine