lundi 18 janvier 2010

ECHELON : l'écoute planétaire

ÉCHELON est le nom de code d’un système d’interception des communications privée et publique mis en place par les Etats-Unis et ces alliés anglo-saxons.
 Historique
 En 1943, en pleine Seconde Guerre Mondiale les États-Unis et le Royaume-Uni signent un accord de coopération dans l’interception des communications, l'accord Brusa. La machine Enigma, fleuron de la cryptographie nazie, ne résiste pas à cette alliance. Pour pérenniser cette entente au sortir de la guerre, ces deux pays signent en 1947 le traité UKUSA (United-Kingdom – United States of America). Ils sont rapidement rejoints par le Canada, l’Australie et la Nouvelle-Zélande. Des pays tiers (l'Allemagne, la Norvège, la Turquie) signent ensuite des traités similaires avec les Etats-Unis, bénéficiant ainsi d'un accès restreint au réseau UKUSA.
Pendant les premières années, les pays membres de l'UKUSA se sont cantonnés à l’interception des messages entrant et sortant de leurs territoires respectifs et à l’écoute de certains pays limitrophes. Mais dans le cadre de la guerre froide, ils développent rapidement des outils plus performants, et à plus grand rayon d’action. Au milieu des années 1970, la première base Echelon voit le jour aux États-Unis. Elle sera la première d’un vaste réseau qui couvre aujourd’hui la Terre entière. Son nom est P415, mais il est plus connu sous le nom de Réseau ECHELON.
Plusieurs pays tiers rejoindront cette alliance – tels que l’Allemagne, la Norvège, la Turquie ou la Corée du Sud. Ils n’auront toutefois qu’une importance secondaire, les cinq principaux pays de cette coalition se partageant les informations recueillies, sélectionnant celles auxquelles peuvent accéder les autres États membres et décidant quelles personnes, entreprises, ou États doivent être la cible du réseau.
Avec la fin de la Guerre Froide et l’arrivé de Bill Clinton à la Maison-Blanche, ECHELON a vraisemblablement été réorienté vers l’espionnage économique, le crime organisé et la lutte contre le terrorisme.

 Étendue géographique et technologique
 Le nœud central du réseau ECHELON est le quartier général de la National Security Agency à Fort Meade dans le Maryland aux USA. L’ensemble des données interceptées est traité par la NSA et redistribuer à l’ensemble des partenaires de l’accord UKUSA.
Aujourd’hui, le réseau P415 se constitue de 8 stations au sol avérées et de 9 suspectées. Aux USA, au Royaume Uni, en Nouvelle Zélande, au Japon, en Australie, probablement au Canada, à Chypre et en Allemagne.
A cela, il faut ajouter des navires de l’US Navy (comme l’USS Pueblo) ainsi que des sous-marins qui peuvent se brancher sur les câbles déposés sur le fond des océans. Mais également des satellites en forme d’antenne parabolique entre qui mesure entre 20 et 100 mètre de large qui servent à renvoyer les signaux des satellites de télécommunication vers les stations d’interception au sol.
 D’après la chronologie qui a pu être reconstitué, suppose que les capacités d’interceptions nouvelles ont été ajoutées au fur et à mesure. Au départ le réseau interceptait les signaux haute-fréquence (HF) puis en 1965 les câbles sous-marins. En 1968, les micro-ondes (donc les téléphones portables ou le Wifi) puis dans les années 1970 les satellites privés de télécommunication (Intelsat, Inmarsat, etc.), dans les années 1980 les réseaux numériques, dans les années 1990, les fibres optiques puis en 2000, Internet dans son ensemble.
 ECHELON dans le jargon de la NSA désignerait en fait le réseau d’ordinateurs permettant d’analyser le contenu des informations interceptées. La NSA utilise une puissance de calcul sans commune mesure et est le plus gros client de superordinateurs au monde. Ces ordinateurs analysent le contenu des messages en ‘lisant’ les mots dans les e-mails, fax, sites internet et en utilisant la reconnaissance vocale pour les messages audio. Le système fonctionnerait à partir de mots-clés qui sont programmés dans un logiciel de dictionnaire et ces mots-clés sont recherchés dans la plupart des langues du monde dans le contenu des messages interceptés. Les mots-clés peuvent être modifiés à volonté en fonction des recherches à effectuer. Les messages contenant un certain nombre de mots-clés sont ensuite envoyer vers un analyste/linguiste pour une analyse plus poussée.

Utilisation/controverse
 En théorie, ECHELON permet d’accéder à toute communication quel que soit la forme pourvu que son contenu soit considérer comme intéressant par les dictionnaires de mots-clés.
Cela permet d’avoir accès aux communications diplomatiques, à celle entre terroristes ou membres du crime organisé (trafiquants de drogue, mafias, etc.). Un exemple récent est l’utilisation par Scotland Yard des données recueillit par ECHELON dans l’affaire de l'enlèvement de la fillette Madeleine McCann au Portugal.
Mais du fait de la puissance théorique d’un tel outil on assiste inévitablement à des dérives. Du fait même que toutes les communications sont interceptées, les communications entre entreprises peuvent être analysées. On peut citer différentes affaires d’espionnage économique qui ont été dévoilées par divers journalistes. En 1994, Thomson CSF (aujourd’hui Thales) et Raytheon sont en concurrence pour la construction d’un système de surveillance de la forêt amazonienne. La NSA intercepte les offres faites par l’entreprise française et les communiquent à Raytheon qui emporte ainsi le marché. La même année lors des négociations du GATT les e-mails entre les représentants européens sont interceptés et transmis à l’équipe américaine. Toujours en 1994, des éléments techniques liés à la construction d’éoliennes sont volé à l’entreprise allemande Enercon vraisemblablement par l’intermédiaire d’ECHELON.
En 2002, un rapport du Parlement européen révèle que les américains avaient connaissance du mode de cryptage des données du Parlement depuis plusieurs années.
 De part le fait qu’il utilise un réseau d’agences gouvernementales dans différents pays ECHELON permet de contourner les obligations légales. En effet, le Congrès américains interdit (en règle générale, comme nous allons le voir il y a des exceptions) à la NSA (ainsi que la CIA) toute activité sur son territoire ou à l’encontre des citoyens. De même, la loi anglaise interdit au GCHQ d’espionner les sujets britanniques.  L’accord international permet au GCHQ de demander à la NSA d’espionner des britanniques et inversement.
Dans le cadre de la lutte contre le terrorisme (voir AD– « Un an de présidence Obama : le point sur la guerre contre la Terreur » - GlobalAnalysis France – 20 janvier 2010), George W. Bush a autorisé par Executive Order la NSA à intercepter sans mandat judiciaire  les appels téléphoniques, les courriels, l'activité internet et tout autre moyen de communication si la NSA croit que l'un des interlocuteurs est hors des États-Unis. En date de janvier 2009, l'étendue du programme n'est pas connue, mais plusieurs importantes sociétés de télécommunications y ont participé.
Alberto Gonzales, attorney general des États-Unis, a affirmé que le programme permet de conduire des surveillances sans mandats judiciaires quand le gouvernement a « un soupçon raisonnable de conclure que l'une des entités de la communication est membre d'Al Qaïda, est affilié à Al Qaïda, est membre d'un groupe affilié à Al Qaïda ou favorise les activités d'Al Qaïda », et que cette entité est hors des États-Unis. A l’heure actuelle, il s’agit d’une des rares mesures prises par George Bush dans le cadre de la lutte contre le terrorisme qui n’ait pas été abandonné par l’administration Obama.


 Analyse et perspectives
 Aujourd’hui, on s’aperçoit qu’ECHELON n’a pas permis d’empêcher le 11-septembre, ni même de vaincre Al Qaida. Cela est dut au fait que les terroristes de ce réseau n’utilise que très peu les moyens de communication électronique et quand ils le font, parlent par code ou par métaphores. Les systèmes de mots-clés ne peuvent donc plus fonctionner. L’une des évolutions majeure que doit suivre ECHELON est la recherche contextuelle. Cela pose le problème de la compréhension par les ordinateurs d’une conversation humaine. De plus, ECHELON, s’il veut être efficace doit pouvoir faire cette recherche dans de nombreuses langues, si ce n’est toutes les langues parlées dans le monde.
Cela amène également le problème du volume d’informations à traiter, mais également de la multiplication des supports. Tout cela amène inévitablement à une demande de plus en plus grande de puissance de calcul.

D’un point de vu ‘utilisateur’, ce que l’on peut attendre des évolutions futures, ce serait l’identification vocale en temps réel. Lorsqu’une conversation est interceptée, il faut pouvoir identifier avec certitude les interlocuteurs.
D’autre part, pour des raisons de souveraineté sur le réseau on peut imaginer que la NSA cherche à se passer des stations au sol dans les pays étrangers. Dans ce cas, une hypothèse serait l’utilisation de drones qui jouerait le rôle de relais au sol et intercepterait les communications avant de les renvoyés à la NSA par satellite.

Glossaire

Attorney General : il s’agit membre du Cabinet du président des États-Unis. Il dirige le département de la Justice (DoJ) et est chargé du ministère public près les juridictions fédérales, assiste et plaide pour l'État dans les actions administratives, responsable de l'application des lois d'immigration et administre les prisons. Le procureur général est nommé par le président des États-Unis après ratification par le Sénat.
Enigma : il s’agit machine électromécanique portable d'origine allemande, faisant appel à des rotors montés sur cylindres pour le chiffrement et le déchiffrement de l'information. Elle fut utilisée par les Nazies pour crypter leurs communications.
Executive Order : ce terme désigne une directive écrite de la main du Président des États-Unis, c'est-à-dire de la plus haute autorité du pouvoir exécutif américain. Cela équivaut aux décrets présidentiels en France.
GATT : General Agreement on Tariffs and Trade (GATT), en français Accord général sur les tarifs douaniers et le commerce, est un accord multilatéral de libre-échange censé faire baisser les prix pour les consommateurs, mieux utiliser les facteurs de production et favoriser l'emploi dans les secteurs où chaque pays détient un avantage comparatif.
GCHQ : Government Communication HeadQuarter est le service de renseignement électronique du Royaume Uni.
NSA : National Security Agency est l’agence chargée de la collecte de renseignement électronique aux USA.

Sources
Par AD

    vendredi 15 janvier 2010

    Dossier spécial Obama

    Nous vous invitons lire notre dossier spécial pour les un an de présidence de Barack Obama à partir du 20 janvier 2010.
    Le dossier ce trouve ici sur notre nouveau site internet.
    http://sites.google.com/site/globalanalysisfrance/problematiques-contemporaines/obama
    AD

    mercredi 13 janvier 2010

    Les enjeux du Yémen


    Histoire

    La partie septentrionale du Yémen fut soumise nominalement à l'Empire ottoman jusqu'en 1918. La monarchie (imamat) y fut abolie le 27 septembre 1962, date à laquelle le pays prit le nom de République arabe du Yémen (communément nommée "Yémen du Nord") où une guerre civile perdurera jusqu'en 1970 soutenue côté républicain par les Forces armées égyptiennes qui emploieront le gaz moutarde et côté royaliste par l'Arabie Saoudite.
    La partie méridionale correspond à l'ancien hinterland britannique, formé progressivement à partir de 1839 autour du port d'Aden. Après le départ des troupes britanniques, la Fédération d'Arabie du Sud et le Protectorat d'Arabie du Sud se regroupèrent le 30 novembre 1967 pour former un nouvel État indépendant, la République populaire du Yémen du Sud (communément nommée "Yémen du Sud") qui choisit le marxisme. Trois ans plus tard, celle-ci adopta le nom de République démocratique populaire du Yémen.
    Pendant presque deux décennies, les rapports entre les deux pays seront conflictuels. L’exode d’un grand nombre de yéménites, du sud vers le nord, on contribué à cette hostilité latente.
    Le 22 mai 1990, la République arabe du Yémen (Yémen du Nord) et la République démocratique populaire du Yémen (Yémen du Sud) ont fusionné pour former un seul État, la République du Yémen. La même année, le Yémen soutient l'Irak durant la première Guerre du Golfe (1990-1991), sans pour autant valider son annexion du Koweït, ce qui lui vaut des représailles de la part des États-Unis : la monnaie est attaquée et fortement dévaluée, l'Arabie Saoudite suit l'allié américain et expulse du royaume le million de travailleurs yéménites privant des millions de familles de ressources.
    Du 21 mai au 7 juillet 1994, le Yémen du Sud a vainement tenté de faire sécession sous le nom de "République démocratique du Yémen", avant de retomber sous le contrôle du gouvernement de Sanaa.
    Au début du XXIe siècle, le gouvernement doit faire face à des mouvements rebelles islamistes, en particulier des Jeunes Croyants. En 2004, les affrontements près de la frontière avec l'Arabie Saoudite ont fait environ 400 morts.
    Depuis 2004, le Yémen est aussi confronté à une rébellion armée de la minorité chiite zaïdite dans la province de Sa'dah (nord-ouest), qui ne reconnait pas le régime du président Ali Abdullah Saleh, au pouvoir depuis 1990. Au début du mois d'avril 2005, les forces du gouvernement ont attaqué la position des rebelles islamistes dans les montagnes du nord-ouest du pays ; trois semaines de combats dans la province de Sa'dah ont provoqué la mort d'environ 200 personnes. En 2009, la guerre civile continue toujours et l'ONU compte 150.000 déplacés. Depuis le 4 novembre 2009, l'Arabie Saoudite intervient militairement contre la rébellion.
    Malgré un ancrage officiel dans le camp occidental et une coopération pour le contrôle de ses côtes, le pays reste un foyer d'instabilité.

    Événements récents

    Le 12 octobre 2000, alors qu'il était amarré à Aden, l'USS Cole fut frappé par une embarcation piégée, tua 17 marins et en blessa 50 autres. L’attentat a été revendiqué par l'Armée islamique d’Aden et par Al Qaida.
    En 2006, 23  de prisonniers dont Jamal Al-Badaoui, considéré comme le cerveau de l’attentat contre l’USS Cole, et un Nasser Al-Wahayshi, l’ancien secrétaire d’Oussama Ben Laden s’évadent, par des tunnels qu’ils ont creusé, d’une prison considérée comme très sûre ce qui laisserait supposer qu’il y a eu complicité à l’intérieur même du gouvernement. 91 des 198 prisonniers toujours retenus dans la prison américaine de Guantanamo dans le cadre de la lutte contre le terrorisme sont de nationalité yéménite.
    Le 3 janvier 2010, les Etats-Unis, le Royaume Uni et d’autres pays ont fermés leurs ambassades à Sanaa, après qu’Omar Farouk Abdulmutallab ait été arrêté le 25 décembre 2010 dans un avion reliant Amsterdam à Detroit où il avait tenté de faire détoner une poudre explosive contenue dans ses sous-vêtements. Cet attentat manqué a été revendiqué par Al-Qaïda pour la Péninsule Arabique et il a été prouvé qu’Abdulmutallab était encore au Yémen fin décembre.
    Barack Obama s’est prononcé contre une solution militaire au Yémen mais s’est dit concerné par la situation dans le pays. Le gouvernement américain compte augmenter son aide financière à la lutte contre le terrorisme à 140 millions de dollars en 2010. D’autre part, le New York Times à révélé que depuis 2008 des agents de la CIA spécialisé dans la lutte contre le terrorisme mais également des unités commandos américaines sont au Yémen pour entrainer les forces de sécurité.

    Enjeux géopolitique

    Géographique

    Le Yémen se situe face à la Somalie, Djibouti et l’Erythrée. L’extrême pointe sud ouest fait partie du détroit de Bab-el-Mandeb qui relie le golf d’Aden à la mer Rouge. Il s’agit d’un détroit de seulement 30km de large qui est l’un des plus fréquenté du monde notamment par les navires reliant l’Europe et l’Asie.
    En plus des migrations internes, le Yémen fait face à la Somalie et d’après le World Factbook de la CIA, il y avait en 2007 91.587 refugiés somalien.
    Depuis 2000, le pays à stabilisé ses frontières avec l’Arabie Saoudite mais le Royaume à renforcer la barrière de sécurité le long de la frontière en ajoutant des murs de béton pour éviter les infiltrations yéménites illégales sur son territoire.
    Le Yémen est le pays le plus pauvre du monde Arabe, il a  un taux de chômage de 40% et très peu de ressources en pétrole. Néanmoins le pays à de grandes réserves prouvées de gaz naturel et il compte sur le gaz liquéfié comme source de revenu.

    Politique

    Le Yémen est un pays avec une très forte diaspora, la guerre du sud contre le nord à poussé une grande partie de la population à partir en exil à l’étranger. De nombreuses communautés résident encore dans la péninsule arabique mais également en Indonésie, au Pakistan, dans la corne de l’Afrique et en particulier en Somalie, au Royaume Uni, en Israël et également aux USA.
    Depuis l’unification, une partie de la diaspora revient au Yémen ce qui n’est pas sans poser des problèmes d’intégration puisqu’on estime que dans les années 1990 850.000 yéménites sont revenus au pays. La fin de la Guerre Froide et l’effondrement du bloc Soviétique a privé le Yémen d’une grande partie de son aide internationale et de ces IDE. La Chine est néanmoins l’un des plus grands investisseurs du pays. L’unification de deux systèmes politiques très différents, les migrations internes et les disparités économiques régionales ont mené à la guerre civile de 1994 et à l’heure actuelle, cela pose encore de nombreuses difficultés. En effet, le Yémen est le pays le plus peuplé et le plus pauvre de la péninsule arabique. Le pouvoir central est faible et la corruption omniprésente à tous les niveaux de l’administration. Ali Abdullah Saleh, est le président du Yémen depuis 1990. Il a été auparavant président de la République arabe du Yémen (Yémen du Nord) de 1978 à 1990, puis est devenu président du Yémen unifié en 1990. Aujourd’hui et depuis 1999, il est le premier, et le seul, président démocratiquement élu du pays. Tout comme Pervez Musharraf en son temps, le Président Saleh se présente comme l’unique moyen de contenir l’islamisme dans son pays.

    Analyse et perspective

    Un pouvoir central faible, une population nombreuse et pauvre, un islamisme ancien et radical, des régions contrôlées par des tribus, une guerre civile quasi-permanente depuis des décennies, le Yémen est un terrain propice à l’implantation de groupes terroristes islamistes comme ceux apparentés à Al-Qaïda.
    A l’heure actuelle, il semble que tout comme le Pakistan et l’Afghanistan avant lui, le pays abriterait des camps d’entrainement et de perfectionnement des groupes terroristes.
    Barack Obama a confirmé qu’il n’ouvrirait pas un nouveau front ‘chaud’ au Yémen. Pour l’instant la stratégie américaine est celle de l’assistance. Aide financière, formation des services de sécurité et intervention ponctuelle de la CIA ainsi que des drones armés.
    L’un des enjeux oubliés et celui des rapports avec la Somalie. Le voisin de la corne de l’Afrique est également un Etat-failli en proie aux groupuscules islamistes. Les rapports en ces deux pays sont très profonds et très anciens mais dans ce nouveau contexte de terrorisme islamiste et de piraterie organisée, ce lien est perçu comme un danger.

    Sources
    Par AD pour GlobalAnalysis France le 13 janvier 2010

    samedi 2 janvier 2010

    Introduction à l'Intelligence économique

    L’intelligence économique (IE) est l'ensemble des activités coordonnées de collecte, de traitement et de diffusion de l'information utile aux acteurs économiques.
    La plupart des spécialistes français résument l'intelligence économique par une trilogie : veille (acquérir l'information stratégique pertinente), protection du patrimoine informationnel (ne pas laisser connaître ses secrets) et influence (propager une information ou des normes de comportement et d'interprétation qui favorisent sa stratégie).
    Elle se distingue de l’espionnage économique car elle se développe ouvertement et utilise uniquement des moyens légaux. Elle doit donc respecter la souveraineté des États (et leurs lois) ainsi que l’intégrité des entreprises.
    L’intelligence économique peut être pratiquée par des petites entreprises comme par des grands groupes internationaux ou même des États, elle peut être externalisé (tout ou en partie) ou internalisé.

    Utilisations
    L’avantage évident de la pratique de l’IE est la connaissance du marché ainsi que celle, au moins partielle, de ces concurrents. Ces informations correctement utilisées par un décideur peuvent permettre un avantage concurrentiel certain.
    Deuxièmement, la protection du patrimoine informationnel, il s’agit là à la fois de contre-intelligence économique mais également de Knowledge management. L’information est aujourd’hui à cœur de l’espace public. La maitrise de la communication de son entreprise est fondamentale. Un dirigeant doit savoir de quelles informations il dispose, quelles sont celles dont on dispose sur son entreprise et décider en fonction de ces paramètres supplémentaires de la marche à suivre. L’IE se veut un outil au service de la stratégie d’entreprise.
    Cette stratégie peut utiliser l’influence. En effet, l’information une fois collectée, analysée et utilisée peut encore servir pour influer sur le monde extérieur. Cela peut passer par le lobbying, transmettre une information pertinente à la bonne personne au bon moment. Les informations peuvent être et doivent être utilisée lors de négociations et les négociations sont également un bon moyen de récupérer de l’information.
    Enfin, l’information et les voies de communication sont indispensables pour la gestion d’une crise interne ou externe.
    Bien entendu tous ces exemples se base sur l’entreprise puisque c’est là, la raison d’être de l’IE mais on pourrait également les appliqué à un État, une association etc.

    Méthodes
    L’IE est avant tout une affaire d’information. Comme un service de renseignement étatique, un service d’IE fonctionne par une méthodologie dite du cycle du renseignement. Il compte quatre étapes :
    L'orientation : La base du cycle est constituée par les questions auxquelles on cherche à répondre. Elles sont le plus souvent définies par la direction de l'organisation. Ces questions vont orienter les "capteurs" qui vont permettre l'accès aux sources d'informations.
    La collecte d’informations : Elle a lieu à la fois dans les réseaux internes et externes et dans la mémoire de l'intelligence économique. Des informations peuvent également provenir des sources les plus diverses (documentations publiques, médias, salons et rencontres, brevets, normes, back-engineering)
    L’exploitation : Les informations collectées sont analysées par les experts de l’organisation. L'analyse est supposée comprendre la validation des données, leur recoupement, leur mise en perspective.
    La diffusion : Les informations analysées et structurées (c’est-à-dire rendues exploitables) sont diffusées aux personnes concernées dans l’organisation, afin qu'elles soient utilisées par les acteurs qui en ont besoin dans le cadre de leurs fonctions. Notamment, on transmet les informations à la direction qui pourra définir de nouvelles questions.
    Cela nécessite la mise en place d’un certain nombre de structures. A l’heure actuelle, il est possible d’externalisé tout ou une partie de ses fonctions.
    Néanmoins, la cellule de base comprend :
    - Un ou plusieurs veilleurs, ils sont chargés de la collecte de l’information (sur internet, dans la presse, par téléphone, par entretiens avec des spécialistes, etc.).
    - Un ou plusieurs analystes qui sont chargés de l’exploitation des informations recueillies par les veilleurs.
    - D’un responsable qui s’occupe de la diffusion en interne de l’information et du retour des utilisateurs de ces informations. Il doit être proche de la décision stratégique sans nécessairement y participer.
    On peut donc imaginer monter une structure d’IE avec un minimum de deux ou trois personnes voire d’une personne si l’on choisit d’externaliser la veille. Par contre, il n’y a pas théoriquement de limite haute étant entendu que les veilleurs et les analystes peuvent être spécialisé chacun dans un domaine (financier, juridique, économique, technologique, environnemental, etc.)

    Conclusion
    Nous venons de voir dans cette première approche de l’IE qu’il s’agit d’une fonction stratégique de l’entreprise. Dans un monde où l’information est le pouvoir et où elle va de plus en plus vite, notamment grâce à Internet, les entreprises devraient se doter de se type de service qui, animé par des spécialistes, peut se révéler d’une utilité imprévue.

    Sources : Wikipédia, l’encyclopédie libre
    - Cours du mastère spécialisé en intelligence économique de l’EISTI
    Par AD