|
Counterpunch
Un cheval de Troie ... israélien
Christopher Ketcham *
Reconstitution du cheval de Troie,
près de Truva (Hisarlik – Çanakkale) (Turquie)
on Counterpunch.org, 27-28 septembre 2008
http://www.counterpunch.org/ketcham09272008.html
Voici de quelle façon la technologie de contrôle à
distance[israélienne] a pénétré le système des
télécommunications gouvernementales américaines, en portant
atteinte à la sécurité nationale des Etats-Unis.
Depuis la fin des années 1990, des agents fédéraux ont fait état
de violations de la sécurité des communications systémiques
auprès du Department (ministère) de la Justice, du FBI, du DEA,
du Département d’Etat (Affaires étrangères) et de la
Maison-Blanche. Plusieurs de ces violations alléguées de
correspondances, disent ces agents, peuvent être attribuées, en
remontant les filières, à deux sociétés de high-tech,
spécialisées dans le domaine des télécoms, Verint Inc.
(anciennement Comverse Infosys) et Amdocs Ltd, qui fournissent,
respectivement, les principaux contrats d’écoutes téléphoniques
(wiretap) et les
logiciels de sauvegarde des enregistrements/facturations de
conversations téléphoniques au gouvernement américain. Ensemble,
Verint et Amdocs constituent une partie importante de la colonne
vertébrale de la technologie d’espionnage interne du
gouvernement américain.
Ces deux firmes sont israéliennes et elles ont leur siège social
en Israël – cela est dû au fait qu’elles ont percé, jusqu’à
parvenir à l’excellence, dans le marché des technologies de
l’information que ce pays s’efforce de dominer – et aussi au
fait qu’elles sont fortement financées par le gouvernement
israélien, en relation avec l’armée et les services de
renseignement israéliens (les deux firmes ont une longue
histoire de conseils d’administration dominés par des militaires
et des officiers du renseignement israéliens encore en fonction,
ou déjà à la retraite).
Verint est considérée comme le leader mondial en matière
d’« interceptions électroniques », et elle est, par conséquent,
une candidate idéale du secteur privé pour l’externalisation [du
Tsahal boulot] des écoutes téléphoniques par divers
gouvernements. Amdocs, quant à elle, est le plus important
prestataire de facturation des télécommunications au monde (avec
un chiffre d’affaire de quelque 2,8 milliards de dollars au
titre de 2007, des bureaux dans le monde entier et des clients
incluant les 25 premières compagnies de téléphonie des
Etats-Unis, qui, mises ensemble, traitent plus de 90% du trafic
téléphonique entre les résidents aux Etats-Unis). Les opérations
de cette compagnie, suggèrent des sources spécialisées, ont été
infiltrées par des espions « free lance » (indépendants, à leur
compte, ndt), qui exploitent les filtres encryptés propres aux
technologies mises au point par Verint et Amdocs, et qui
récoltent des données sur certains Américains (jugés
intéressants), afin de les transmettre aux services du
renseignement israéliens, ainsi qu’à d’autres clients intéressés
(en particulier, le crime organisé).
« La réalité de la vulnérabilité de notre épine dorsale de
télécommunications est indéniable », dit un officier supérieur
du renseignement américain qui a évalué les craintes à ce sujet
parmi les agents fédéraux. « Comment cela a pu advenir, sans que
rien n’ait été fait, qui a fait quoi – telles sont les questions
qui tuent ». Si les allégations sont avérées, les communications
électroniques rassemblées par le NSA et d’autres agences de
renseignement américaines risqueraient de tomber entre les mains
de gouvernements étrangers. Après avoir passé en revue les
preuves matérielles disponibles, Robert David Steele, un ancien
chargé de mission de la CIA, qui est aujourd’hui un des
principaux fournisseurs internationaux de « renseignements
publics dans l’intérêt général » me dit que « la pénétration par
Israël de la totalité du système des télécommunications
américaines signifie que les écoutes sans garanties effectuées
par le NSA aux Etats-Unis sont tout simplement, en réalité, des
écoutes illégales effectuées (aux Etats-Unis) par Israël ».
Dès 1999, la National Security Agency avait publié une mise en
garde sur le fait que des écoutes de conversations téléphoniques
diligentées par le gouvernement américain finissaient entre les
mains de certains gouvernements étrangers – en particulier
israélien. En 2002, le vice-procureur général (Attorney General)
américain, Robert F. Diegelman, publia un mémo confidentiel
(uniquement à être lu, et en aucun cas photocopié) sur ce
problème, à l’intention des officiers des technologies de
l’information stratégiques [chief information technology (IT)]
près le ministère de la Justice. Les officiers IT supervisent
tous les équipements, dont les plus basiques sont les types de
téléphones cellulaires utilisés par les agents des télécoms
jusqu’aux appareils d’enregistrement des écoutes téléphoniques
qu’ils utilisent sur le terrain ; leur mission expresse est
d’assurer la sécurité des communications. Le memo de Diegelman
était un rappel, sur un ton de réprimande, d’une nouvelle
politique en matière d’IT instituée une année auparavant, en
juillet 2001, par un ordre interne au ministère de la Justice
intitulé « 2640.2D Information Technology Security ». L’Ordre
2640.2D stipulait que des « ressortissants étrangers ne
sauraient être autorisés à accéder, ou à assister, à la mise au
point, au fonctionnement, au management ou à la maintenance des
systèmes de technologies de l’information (IT) spécifiques au
ministère (de la Justice) ». Cela ne semblerait pas
particulièrement de nature à faire froncer les sourcils, dans le
contexte de la réorganisation totale du renseignement et de la
sécurité, à la suite des attentats du 11 septembre 2001… Mais
cet ordre 2640.2D a été publié bien deux mois AVANT les fameux
attentats ! Quel groupe, ou quels groupes de ressortissants
étrangers avaient donc un accès privilégié aux systèmes de
technologies de l’information du ministère de la Justice
américain ? Des Israéliens, disent de hauts responsables
spécialisés dans la mise en application des lois [am. :
law enforcement]. Un
ancien procureur spécialisé dans les crimes informatiques au
ministère de la Justice me confie, au détour d’une
conversation : « J’ai entendu dire que les Israéliens sont en
mesure d’écouter nos conversations téléphoniques… »
L’officier du contre-terrorisme et du contre-espionnage (à la
retraite) Philip Girardi que cela correspond au cours de
l’histoire des intrusions israéliennes aux Etats-Unis. Il relève
qu’Israël occupe avec une régularité lassante une place
prééminente dans le rapport annuel du FBI (intitulé « Foreign
Economic Collection and Industrial Espionage » - Recueil de
renseignements et espionnage industriel commis par des pays
étrangers) : Israël arrive immédiatement en deuxième position,
après la Chine, en matière de vol de secrets économiques
américains. Le rapport 2005 du FBI indique, par exemple :
« Israël a un programme actif de recueil d’information classée
aux Etats-Unis. Ces activités d’espionnage visent en priorité à
obtenir de l’information sur des systèmes militaires et des
applications informatiques avancées, susceptibles d’être
utilisées dans les industries militaires israéliennes,
extrêmement développées. » Une méthode favorite des Israéliens,
met en garde le rapport du FBI, consiste en des intrusions (de
hackers) dans certains ordinateurs.
Dans le cadre général de l’affaire du gouvernement américain
espionnant les citoyens américains, cela nous ramène à la
législation adoptée en 1994, appelée Communications Assistance
for Law Enforcement Act (ou CALEA)(Assistance des services de
communications en vue de l’Acte de mise en application de la
loi), qui a introduit un virage à 180° dans les méthodes de
surveillance électronique (des citoyens, ndt). Les jours où les
écoutes téléphoniques étaient effectuées à partir de bricolages
in situ avec des pinces crocodiles en cuivre sont définitivement
derrière nous. Le Calea a mis en place de nouveaux pouvoirs de
surveillance généralisés, adaptés à l’ère du digital, une
surveillance effectuée en reliant des ordinateurs éloignés des
sites aux routeurs et aux hubs des firmes de télécom – il s’agit
d’un réseau fixe d’espionnage, relié en temps réel et en
permanence aux téléphones et aux modems des citoyens américains.
Le décret Calea a fait des installations d’espionnage un
accessoire indissociable de notre vie hautement ‘téléphonique’.
De hauts responsables du FBI ont poussé à l’adoption de cette
législation, affirmant qu’elle améliorerait la sécurité, mais de
nombreux agents du terrain ont élevé la voix afin de protester
contre Calea, au motif qu’il a eu le résultat exactement opposé…
Les techniques de sape de données employées par la NSA [National
Security Agency] au cours de ses exploits de mise sous écoute
téléphonique ne pouvaient de toutes les manières pas réussir
sans la technologie imposée par le Calea. On pourrait avancer
l’idée que Calea est le cœur, caché, du scandale des écoutes
téléphoniques diligentées par la NSA.
La Verint Connection
D’après un ex-officier de la CIA, du nom de Giraldi, et d’autres
sources sur les services de renseignement américains, c’et du
software produit et entretenu par la Verint Incorporation qui
gère la plupart des écoutes téléphoniques diligentées par les
services américain de répression des fraudes. Giraldi déclare :
« Les appels téléphoniques sont interceptés, enregistrés et
transmis à des enquêteurs de la CIA par Verint, qui affirme
qu’il doit surveiller en permanence ses équipements afin
d’assurer la permanence du fonctionnement du système ». Giraldi
relève également que Verint est remboursé à hauteur des 50 % de
ses dépenses de recherche et développement par le ministère
israélien de l’Industrie et du Commerce. D’après Giraldi,
l’importance de l’utilisation des technologies Verint est
considéré « classifié défense », mais certaines sources ont
lâché le morceau, et elles ont fait part à Giraldi de leurs
inquiétudes au sujet de la sécurité des systèmes
d’enregistrement des écoutes téléphoniques produits par la firme
Verint. Le principal souci, dit Giraldi, c’est le risque qu’un
« troyen » n’ait été implanté dans le software…
Un ‘troyen’, implanté dans un hardware ou un software de
sécurité de l’information, c’est une porte de derrière, à
laquelle peuvent avoir accès, à distance, des parties qui,
normalement, ne devraient en aucun cas avoir accès à un
quelconque système sécurisé. Des allégations d’espionnage massif
au moyen de troyens ont secoué le milieu israélien des affaires,
ces dernières années. Un article d’Associated Press, en 2005,
indiquait que des « entreprises israéliennes high tech
produisant des ‘blue chips’ (il s’agit des tranches de silicium
servant à confectionner les circuits électroniques, ndt)… sont
soupçonnées d’utiliser du software de surveillance illicite afin
de voler de l’information à leurs sociétés rivales, et
ennemies. » Plus de quarante entreprises ont fait l’objet
d’enquêtes, à ce sujet. « C’est la plus grosse affaire de
criminalité électronique de toute l’histoire d’Israël », m’a dit
Boaz Guttmann, un enquêteur vétéran en matière de crimes
cybernétiques de la police nationale israélienne. « L’espionnage
au moyen de chevaux de Troie fait partie de la vie ordinaire des
firmes israéliennes. C’est une culture de l’espionnage… »
C’est bien entendu de cette ‘culture’ que dépendent les
Etats-Unis en ce qui concerne le plus gros de leurs softwares
sécurisés pour l’encodage des données et la sécurité des
transmissions téléphoniques. « Il y a eu un tas de débats sur la
question de savoir à quel point nous devrions faire confiance
aux appareils de sécurité produits par les firmes israéliennes
de téléphonie », explique Philip Zimmerman, un des pionniers
légendaires de la technologie du cryptage (Zimmerman a inventé
l’authentification cryptographique personnalisée connu sous le
nom de Pretty Good Privacy [privauté vraiment excellente, ndt],
ou PGP, qui est aujourd’hui un des standards fondamentaux de
l’encryptage des communications.) « De manière générale, je ne
ferais pas confiance, personnellement, à du matos fabriqué à
l’étranger, dès lors qu’il s’agit de sécurité des données »,
explique Zimmerman. « Un type de NSA InfoSec – la division de la
sécurité informatique de la National Security Agency américaine
– « m’a dit un jour : « La crypto fabriquée à l’étranger : voilà
notre cauchemar ! ». Mais, soyons juste : notre industrie
électronique nationale devenant de plus en plus faible,
l’importation de matos étranger est inévitable. » Zimmerman
poursuit : « Visez un peu où se trouve l’expertise : au sein de
l’International Association for Cryptological Research
[Association internationale de la recherche en cryptologie], qui
tient un congrès annuellement, il y a un pourcentage
d’Israéliens bien supérieur à ceux de toutes les autres
nationalités. La firme à capital majoritaire et à direction
israéliens Verint est, aujourd’hui, le fournisseur de tous les
systèmes d’interception de télécommunications déployés dans plus
de cinquante pays ! »
Carl Cameron, correspondant politique en chef de la Fox News,
est un des rares journalistes à mettre son nez dans le désarroi
qui va s’approfondissant des agents fédéraux, au sujet de la
possibilité que des chevaux de Troie aient été inclus de manière
subreptice [am. ‘embedded’] dans la technologie Verint. Au cours
d’une vaste investigation (diffusée en quatre épisodes au mois
de décembre 2001) sur l’espionnage lié à Israël, Cameron a fait
un certain nombre de découvertes époustouflantes sur le compte
de la firme Verint, connue alors sous la raison sociale de
Comverse Infosys. Certaines sources ont indiqué à Cameron que
« bien que diverses enquêtes sur la firme Comverse Infosys aient
été diligentées par le FBI, durant plusieurs années, ces
enquêtes ont été stoppées, avant même que les appareils de cette
firme en service eussent été soumis à des tests exhaustifs, afin
d’en rechercher les « fuites » éventuelles. Cameron a également
relevé un document interne du FCC, daté 1999, indiquant que
« plusieurs agences gouvernementales [américaines] avaient
exprimé leur profonde préoccupation au sujet du fait que de trop
nombreux personnels non habilités, et n’appartenant pas à la
police judiciaire, pussent accéder au système d’enregistrement
des écoutes téléphoniques. » Pour l’essentiel, ces accès indus
étaient facilités par le système de « maintenance sans fil »
[am. ‘remote maintenance’].
Immédiatement après la diffusion du reportage de Cameron, la
société israélienne Comverse Infosys changeait de nom, devenant
Verint, au motif que la compagnie était en train d’accéder à
« sa maturité ». (La firme n’a publié aucune réponse aux
allégations de Cameron, et elle ne l’a pas non plus menacé de
poursuites judiciaires). Pendant ce temps, des officiers de
sécurité au DEA, un service rattaché au Département de la
Justice, commençaient à examiner les relations de cette agence
avec Comverse/Verint. En 1997, le DEA transforma son
infrastructure d’écoutes téléphoniques grâce à la fourniture,
pour 25 millions de dollars, par Comverse/Verint, d’une
technologie appelée « T2S2 » - cet acronyme signifie
« translation and transcription support services »,
c’est-à-dire, en français : « services d’aide à la traduction et
à la transcription » - Comverse/Verint devant, d’après le
contrat, fournir le hardware [= les machines] et le software
[= les programmes informatiques], plus « des services de
soutien, de formation, des mises à jour, des versions
supérieures et des options durant toute la durée de validité du
contrat », d’après la notice « contrats et acquisitions »
affichée sur le site ouèbe du DEA. C’était sans aucun précédent.
Avant 1997, le personnel du DEA avait toujours utilisé des
équipements mis au point et entretenus strictement en interne.
Mais désormais le reportage de Cameron avait soulevé d’horribles
questions de vulnérabilité en matière de T2S2. Le directeur des
programmes de sécurité du DEA, Heidi Raffanello, fut
suffisamment ébranlé pour publier un communiqué interne à ce
sujet, en date du 18 décembre 2008, soit quatre jours après le
début de la programmation de la série documentaire de Cameron.
Faisant référence au reportage de la chaîne Fox News, elle
manifestait son inquiétude liée au fait que « la maintenance en
ligne assurée par Comverse n’était pas traitée dans le
procès-verbal relatif aux contrats et acquisitions de C&A ».
Elle faisait également allusion à des inquiétudes au sujet de
l’ordre 2640.2D du Département de la Justice, et elle relevait
que l’ « Administrateur », c’est-à-dire le chef du DEA, à
l’époque, Asa Hutchinson – avait été mis au courant. Et puis, il
y avait cette phrase stupéfiante : « La question demeure peu
claire de savoir si le personnel de Comverse est habilité en
matière de sécurité, et si tel est effectivement le cas, de qui
s’agit-il, et quelles sont les garanties dont on dispose à ce
sujet ?... Résultat des courses : on aurait dû découvrir le
truc… » Pour dire les choses crûment : le mémo Raffanello est un
aperçu effrayant d’une bureaucratie surprise avec ses pantalons
baissés…
La police judiciaire ne fut pas la seule à suspecter
l’équipement T2S2 acquis chez Comverse/Verint. En novembre 2002,
des sources du milieu du contre-espionnage bataves commencèrent
à diffuser ce qu’elles affirmaient être « la preuve irréfutable
du fait que les services secrets israéliens disposaient d’un
accès incontrôlé aux données ultraconfidentielles d’écoutes
téléphoniques diligentées et collectées par la police et par les
services secrets danois », d’après la radio hollandaise
Evangelische Omroep (EO). En janvier 2003, une revue hollandaise
de technologie et d’informatique réputée, intitulée « c’t »,
publia le scoop de la radio EO, qu’elle intitula « La chambre
des écoutes téléphoniques hollandaise n’est pas cachère ».
L’article commençait ainsi : « Tout l’équipement d’écoutes
téléphoniques des services de renseignement hollandais et la
moitié de l’équipement d’écoutes téléphoniques de la police
nationale… ne sont pas sûrs, et sont en train de refiler des
infos à Israël. » Paul Wouters, l’auteur de l’article en
question, examine ensuite le matériel d’écoutes T2S2 « livré au
gouvernement, ces toutes dernières années, par la compagnie
israélienne Verint », et il cite plusieurs experts ès
cryptographie, à propos de la viabilité d’un contrôle à distance
de la « boîte noire » qui renferme les données encryptées.
Wouters utilise d’ailleurs cette expression de « cryptographie
de la boîte noire. »
… un aspect très important d’une cryptographie ‘costaud’, c’est
une bonne source de randomisation. A défaut d’un générateur de
randomisation approprié, ou pire, avec un générateur de
randomisation intentionnellement saboté, le décodage et
l’interprétation du texte encrypté (ciphertext) qui en résulte
deviennent d’une facilité triviale. S’il y a ne serait-ce qu’une
seule puce inconnue qui soit impliquée dans la génération de la
randomisation, tout devient possible… Si vous pouvez faire
confiance au hardware et si vous avez accès au code-source,
alors il devient en théorie possible de vérifier le système.
Cela, toutefois, ne peut tout simplement pas être fait si l’on
ne connaît pas le code-source.
Reste que, comme Wouters a pris soin de l’ajouter, « quand
l’équipement a été acheté aux Israéliens, il avait été convenu
que personne, mis à part le personnel de chez Verint, sauf une,
ne serait autorisée à toucher aux systèmes… Le code source
n’aurait jamais dû être accessible, pour personne. »
Le pionnier de la crypto, Philip Zimmerman, met en garde sur le
fait qu’ « il est impossible de faire confiance à la crypto, dès
lors que le code source n’est pas publié. Un code ‘open source’,
cela signifie deux choses : s’il y a des « portes de derrière »
délibérément ménagées dans le crypto, un examen par des pairs
les révèleront. S’il y a des bugs par inadvertance dans le
crypto, ces bugs, eux aussi, seront découverts. Que les
faiblesses soient délibérées ou accidentelles, elles seront
découvertes. Si la faiblesse est délibérée, ils ne voudront pas
publier le code source. Certains des meilleurs produits que nous
connaissions ont été soumis à un examen en open source : Linux
et Apache, notamment. Les produits crypto les plus respectés ont
été testés en open source. Vous avez vu cette petite icône en
forme de bloc-notes, dans le coin de votre écran, quand vous
visitez un browser ? Il veut dire que vous passez par un
protocole, appelé Secure Socket Layer. Firefox, qui a été testé
en open source et qui est un standard Internet, vous savez, ce
browser très populaire et hautement sécurisé ? Il est
entièrement open source. »
La Calea Connection
Aucun des problèmes de la police judiciaire américaine avec
Amdocs et Verint n’aurait pu se produire sans les changements
apportés par le Communication Assistance for Law Enforcement Act
[dont l’acronyme est CALEA] de 1994 [décret relatif à
l’assistance en matière de communications à l’usage de la police
judiciaire], lequel, comme cela a été relevé, visait à installer
des logiciels d’espionnage dans les réseaux de
télécommunications. Le Calea, pour citer la littérature,
requiert que les transports terrestres, les services de
téléphonie mobile et d’autres entités de télécommunications
permettent au gouvernement d’intercepter « toutes les
communications filaires et orales acheminées par le routeur, en
même temps qu’il les transmet ». La technologie T2S2 remplit
parfaitement ce contrat : branché sur le réseau, le T2S2 dérive
la ligne sans interrompre le moins du monde le flux de données
(une bifurcation T2S2 est considérée virtuellement
indétectable). Une moitié de la ligne ainsi dédoublée est
enregistrée et stockée dans un centre d’écoutes éloigné ;
l’autre moitié continue son petit bonhomme de chemin, depuis
votre bouche ou votre clavier jusqu’à ceux de votre copain.
(Qu’est-ce donc que ce « T2S2 » ? Pour simplifier : un
ordinateur, S2, collecte les données et il les encrypte ; quant
à l’ordinateur T2, il les reçoit, et il les décrypte.)
Calea fut salué comme un triomphe de la légalité, comme l’œuvre
de décennies de lobbying du FBI. Son directeur, Louis Freeh,
alla jusqu’à le qualifier de « plus haute priorité législative »
du « bureau ». De fait, Calea était l’expansion la plus étendue
des pouvoirs de surveillance électronique du gouvernement depuis
le Crime Control and Safe Streets Act de 1968 [Décret sur le
contrôle des armes et la sécurité urbaine], qui imposait des
conditions définies avec un soin extrême aux écoutes
téléphoniques. Aujourd’hui, le gouvernement pourrait user de
pouvoirs coercitifs pour ordonner aux opérateurs téléphoniques
d’ « inventer des solutions » aux « problèmes générés par les
technologies émergentes » auxquels la police judiciaire pourrait
être confrontée (en imposant notamment une pénalité de 10 000
dollars par jour aux opérateurs récalcitrants). La main du
gouvernement serait en permanence insérée dans le réseau de
l’infrastructure des télécommunications du pays. Le professeur
de droit Lillian BeVier, de l’Université de la Virginie, écrit
des analyses très développées sur les problèmes inhérents à ce
décret Calea.
« Le scénario idyllique imaginé par les législateurs ne
sauraient survivre à un instant de réflexion », observe Mme
BeVier. « Bien qu’il soit présenté de manière conventionnelle
comme rien d’autre que « le dernier chapitre dans l’histoire
longue de trente ans de la législation fédérale des écoutes
téléphoniques », Calea n’est pas simplement la banale
installation d’une évolution statutaire motivée
technologiquement. Non, en termes de nature et d’ampleur des
intérêts que ce décret a tendance à « servir » et de l’industrie
qu’il vise à réguler, en termes de degré avec lequel il a
tendance à imposer des solutions du secteur privé à des
problèmes du secteur public, et en termes de l’emprise qu’il
donne au gouvernement, qui lui permet de contrôler le tracé des
réseaux de télécommunications, cet Acte représente un glissement
paradigmatique. De plus, si on l’examine de près et de manière
objectivement désintéressée, le décret Calea apparaît comporter
des sacrifices potentiellement abusifs des principes de la vie
privée, ainsi que des conceptions viciées et incomplètes des
fins et des moyens de la police judiciaire, ainsi qu’une
appréciation imparfaite des intéressements incompatibles des
acteurs dans le jeu qui serait inévitablement joué dès lors
qu’on le mettrait en œuvre ».
La réelle innovation – et le danger – de Calea réside dans le
fait que les réseaux de télécommunications, de nos jours, sont
configurés de telle manière qu’ils sont vulnérables à
l’espionnage ou au flicage. « Nous avons délibérément affaibli
les réseaux téléphoniques et internet, les rendant bien moins
sûrs, bien plus vulnérables à la fois à la surveillance légale
et aux intrusions (hacking) illégales », dit le procureur
spécialisé dans les crimes cybernétiques du DOJ [Department of
Justice] Mark Rasch.
« Tout le monde est plus ou moins sûr, dans ses communications,
depuis l’adoption du décret Calea. Alors, comment allez-vous
faire pour avoir des communications sécurisées ? Vous devrez
sécuriser les communications elles-mêmes, puisque vous ne pouvez
pas sécuriser le réseau. Pour ce faire, vous avez besoin de la
technologie d’encodage (encryptage). Ce que Calea force
désormais les boîtes et les individus à faire, c’est d’aller
chez des tierces-parties pour acheter de la technologie
d’encryptage. Quel est le principal pays outre-océan auquel les
Etats-Unis achètent de l’encryptage high-tech ? J’aurais
tendance à vous aider en vous disant que c’est une petite
démocratie du Moyen-Orient. Ce que nous avons fabriqué, c’est le
pire de tous les mondes possibles. Nous nous sommes arrangés
pour que la plupart de nos communications soient soumises à des
immixtions (hacking) et à des interceptions de sales types. En
même temps, les méchants – le crime organisé, les opérations
terroristes – peuvent très facilement encrypter leurs
communications »… Il est notable que les premiers systèmes de
télécom conformes au décret Calea à avoir été installés aux
Etats-Unis aient été offerts, au titre d’échantillons, par la
firme (israélienne) Verint Incorporation…
L’Amdocs Connection
Dès que vous composez un numéro de téléphone aux Etats-Unis, il
y a de fortes chances qu’Amdocs Limited ait un enregistrement de
ce numéro, qui comporte l’identité de qui vous avez appelé, et
combien de temps vous avez parlé. Cela est connu sous le nom de
« donnée d’appel transactionnel ». Les plus grands clients
d’Amdocs, aux Etats-Unis, sont AT&T et Verizon, qui ont
collaboré dans une large mesure avec les programmes d’écoutes
téléphoniques sans garantie de l’administration Bush. Les
données d’appels transactionnels ont été identifiées comme étant
un élément clé de la pêche aux données pratiquée par la
NSA [National Security Agency], à la recherche de
« séquences suspectes» dans les communications.
Durant la décennie écoulée, Amdocs a été visée par plusieurs
enquêtes pour savoir si des individus, appartenant à cette
compagnie, avaient ou non partagé des données sensibles du
gouvernement américain avec des éléments du crime organisé et/ou
avec les services de renseignement israéliens. A partir de 1997,
le FBI a mené une enquête de grande envergure sur l’espionnage
allégué qu’aurait pratiqué un employé israélien d’Amdocs, qui
travaillait sur un programme de facturation téléphonique acheté
par la CIA. D’après Paul Rodriguez et J. Michael Waller, du
magazine Insight, qui a révélé cette histoire en mai 2000,
l’Israélien visé par l’enquête avait également facilité la mise
sur écoute de lignes téléphoniques à la Maison-Blanche, sous
Clinton (vous vous rappelez, ce témoignage de Monica Lewinsky,
devant Ken Starr : le président, affirmait-elle, l’avait avertie
qu’une « ambassade étrangère » écoutait leurs conversations
téléphoniques torrides, bien que Clinton ait démenti avoir dit
cela, par la suite, sous serment). Plus de deux douzaines de
responsables du renseignement, du contre-renseignement, de la
police judiciaire et d’autres instances ont déclaré à la revue
Insight qu’une « opération audacieuse », effectuée par le
renseignement israélien, avait « permis d’intercepter des
conversations téléphoniques ainsi que des communications plus
modernes (électroniques), sur certaines des lignes les plus
sensibles du gouvernement américain, et ce, de manière
assidue. »
Le principal journaliste d’investigation de la revue Insight,
Paul Rodriguez, m’a dit, dans un mél, que l’histoire de mise en
examen d’un espion, en mai 2000, « était (et reste, à ce jour)
une des plus étranges sur lesquelles j’ai eu à travailler, étant
donné l’état d’alarme, de préoccupation et de sidération » parmi
les agents fédéraux. D’après le reportage d’Insight, les
enquêteurs du FBI étaient particulièrement ulcérés de découvrir
que le sous-traitant israélien visé (par l’enquête) avait, en
quelque sorte, mis la main sur les numéros de téléphones du FBI
les plus sensibles, y compris les lignes « noires » du célèbre
Bureau, utilisées à des fins d’écoutes téléphoniques. « Certains
des numéros énumérés », ajoutait l’article d’Insight,
« correspondaient à des lignes que le contre-espionnage du FBI
utilisait afin de remonter la piste de l’opération de l’espion
israélien suspecté. Dans cette affaire, c’est le gibier qui
suivait le chasseur à la trace ! » Rodriguez a confirmé la
panique que cela avait provoqué dans les milieux américains du
renseignement. « C’est un énorme cauchemar, du point de vue de
la sécurité », lui a dit un haut responsable américain. « Les
implications sont très graves », a dit un autre haut
responsable. « Tout ce que je puis vous dire, c’est que nous
pensons savoir, désormais, comment cela a été fait », a déclaré
un troisième responsable à Rodriguez. « C’est déjà en soi
extrêmement grave, mais c’est ce que nous ne savons toujours pas
qui a des conséquences terriblement profondes. » Aucune charge,
toutefois, n’a été rendue publique, dans cette affaire. (Ce qui
s’est produit, en coulisses, dépend de la personne à qui vous
parlez, dans les services de la police judiciaire : le service
de contre-espionnage du FBI ayant cherché à obtenir une garantie
de la part du sous-traitant israélien, le Département de la
Justice, étrangement, refusa de coopérer et, en fin de compte,
aucune garantie ne fut émise. Les enquêteurs du FBI, découvrant
cela, étaient sciés.)
Le reporter du Sunday Times (de Londres) Uzi Mahnaimi cite des
sources, à Tel Aviv, disant que durant cette période, des méls
du président Clinton avaient également été interceptés par les
services israéliens du renseignement. Un article de Mahnaimi
publié en mai 2000 révèle que l’opération avait comporté un
« hacking à l’intérieur des systèmes informatiques de la
Maison-Blanche, durant une période d’intense spéculation autour
de la direction qu’allait prendre le processus de paix [au
Moyen-Orient] ». Les services israéliens auraient infiltré une
entreprise appelée Telrad, soumissionnée par Nortel pour
développer un système de communications pour la Maison-Blanche.
D’après le Sunday Times, « les managers de cette compagnie
n’étaient pas au courant du fait que des puces virtuellement
indétectables, installées durant la fabrication des appareils,
permettaient à des agents extérieurs de s’immiscer dans le flux
des données provenant de la Maison Blanche ».
En 1997, des détectives de la police de Los Angeles, travaillant
en tandem avec les services secrets FBI et DEA, furent
confrontés à un effondrement comparable et inexplicable de la
sécurité de leurs communications. La police de Los Angeles était
en train de mener une enquête sur le crime organisé israélien :
trafiquants de drogues et escrocs aux cartes de crédit, basés en
Israël et à Los Angeles, avec des tentacules à New York, à
Miami, à Las Vegas et en Egypte. Le nom de ce groupe mafieux et
ceux de ses membres restent non-communicables et classifiés dans
des documents d’ « évaluation de la menace » que ce reporter a
obtenu de la police de Los Angeles, mais ces documents
déclinent, avec quelque détail, l’ampleur et le caractère varié
des opérations de ce groupe : 1,4 millions de dollars volés à
Fidelity Investments, à Boston, au moyen d’une fraude
informatique sophistiquée, extorsions de fonds et kidnapping
d’Israéliens à Los Angeles et à New York, deal de cocaïne en
coordination avec les crimes organisés italien, russe, arménien
et mexicain, blanchiment d’argent et assassinats.
Le groupe avait, par ailleurs, accès à des technologies et à des
données extrêmement sophistiquées en matière de technologie de
la contre-surveillance, ce qui était un véritable désastre, pour
le LAPD [Los Angeles Police Departement]. D’après des documents
internes dudit LAPD, le groupe du crime organisé israélien avait
obtenu numéros de téléphone fixe, de téléphone cellulaire et de
pagers totalement secrets de non moins de cinq-cents enquêteurs
de la brigade des stup’ de Los Angeles, ainsi que les
informations fournies par des indics à des dizaines d’agents
fédéraux – informations au noir, numéros de téléphone inconnus y
compris des enquêteurs les plus proches. Les Israéliens avaient
même installé des écoutes sur les lignes des enquêteurs du LAPD,
espionnant leurs conversations par téléphones cellulaires et par
téléphones fixes avec d’autres agents – essentiellement du FBI
et du DEA – dont les noms et les numéros de téléphones furent
également recherchés, et trouvés.
Le LAPD était horrifié, et tandis que l’on commençait à parler
de plus en plus de ce qui était apparemment un effondrement
total de la sécurité, le choc se propagea à des agents du DEA,
du FBI et même de la CIA, qui, ensemble, décidèrent de lancer
une investigation. Il s’avéra que la source de l’essentiel de
cet espionnage clandestin pouvait être attribué à une compagnie,
appelée J&J Beepers, qui obtenait ses [nouveaux] numéros de
téléphone d’un service de facturation qui s’avéra être une
filiale d’Amdocs…
Une source très au fait des enquêtes menées à l’encontre d’Amdocs
m’a fait part de plusieurs théories, en ce qui concerne les
allégations d’espionnage formulées contre cette firme. « Déjà,
au début des années 1970, quand il devint évident qu’AT&T allait
être dissoute et qu’il allait y avoir une révolution
informationnelle et technologique imminente, Israël comprit
qu’il disposait d’une population hautement éduquée et hautement
cosmopolite, et il fait un certain nombre de découvertes
économiques et diplomatiques calculées », dit cette source.
« L’une d’entre elles, c’était que les télécommunications
étaient à leur portée : elles ne requièrent pas de ressources
naturelles, mais seulement de l’intelligence, de la formation et
du cash. Les Israéliens furent donc, très vite, impliqués dans
les télécommunications. Per capita, Israël est probablement le
pays le plus avancé et puissant au monde, en matière de télécom.
L’éclatement d’AT&T se produisit en 1984 ; la technologie
Internet explose, et Israël voit toutes ces compagnies acheter
de manière agressive des contrats, sous la forme de filiales
telles Amdocs. Amdocs a commencé comme une minuscule PME et
aujourd’hui, c’est la plus importante firme de facturation des
télécommunications au monde. Ils commencent à mettre sur pied
leur réseau massif de télécommunications. Comme pratiquement
tout, en Israël, il s’agit d’une entreprise sponsorisée par le
gouvernement.
« Ainsi, il a été dit qu’Amdocs utilisait ses listes de
facturations comme un exercice de collecte de renseignement,
parce que son conseil d’administration, au fil des années, avait
été lourdement peuplé par des membres actifs et à la retraite du
gouvernement israélien et de l’armée israélienne. Ils
utilisaient ces fonctions comme une opportunité de collecter de
l’information sur les conversations téléphoniques du monde
entier. Tant qu’à faire, en matière de phénomène de collecte du
renseignement, un analyste diplômé du MIT aurait préféré
disposer d’une liste de cinquante pages de noms de qui a appelé
qui, plutôt que cinquante heures de conversations téléphoniques
effectives. Pensez à toutes ces conversations téléphoniques
échangées avec des amis, avec des maris, avec des épouses… Cette
information brute ne saurait servir à grand-chose. Mais s’il y a
un pattern de trente conversations téléphoniques passées durant
une journée, cela peut signifier énormément de choses. C’est un
algorithme infiniment plus simple. »
Une autre source – un ancien agent de la CIA – me dit que les
agents du renseignement américain qui ont diffusé les soupçons
pesant sur Verint et Amdocs ont été attaqués de toutes parts.
« Une fois qu’il a été connu qu’un individu est en train
d’investiguer là-dessus [l’affaire Verint/Amdocs], il ou elle
est typiquement identifiée peu ou prou à un(e) fouteur/se de
merde, à un enquêteur, et il (elle) est roué(e) de coups sans
pitié », dit l’ancien agent de la CIA. « De manière typique, ce
qui arrive, c’est que l’individu se trouve dans un scenario où
sa retraite est menacée – voire pire. Le fait que, simplement
parce que vous avez jeté un coup d’œil à cette question, tout
soudain vous devenez un arabisant ou un antisémite – c’est de la
pure connerie, parce que je vais vous dire, de première main,
que ces gens, dont l’héritage est enraciné dans ce pays, ont
travaillé très dur, à ce sujet. C’est un genre de vocation qui
ne s’achète pas. » L’ancien agent de la CIA ajoute : « Il n’y a
pas de politique définie, à ce jour, quant à la manière de
traiter ce genre de choses [les questions de sécurité aux
Etats-Unis impliquant Israël], mis à part celle consistant à les
endiguer, à les maintenir à distance, à les contrôler. Mais ça
ne marche plus ! Pas après les attentats du 11 septembre 2001 :
impossible ! Le bûcher funéraire qui a continué à brûler durant
des mois au fond du tas de décombres [du Ground Zero] ont appris
à des millions de personnes qu’elles n’avaient plus à être
« politiquement correctes ».
Les immixtions en matière de communications [du type Amdocs/Verint]
ne datent pas d’hier ; elles ont commencé il y a bien des
années. Et c’est là une cause d’embarras majeure pour des
organisations qui aimeraient bien pouvoir dire qu’elles dominent
la situation et qu’elles ne sont ni cooptées, ni compromises.
Dès que vous commencez à bosser sur cette question, vous
découvrez très vite que beaucoup de gens ont soit détourné
pudiquement le regard, soit ont été cooptés en chemin. Certains,
quand ils se rendent compte de ce qu’il s’est produit, prennent
conscience à leur grande honte qu’ils se sont fait avoir.
Beaucoup parmi eux étant des bureaucrates, ils ne veulent pas
qu’on les fasse paraître aussi stupides qu’ils le sont dans la
réalité. Alors, ils font comme si de rien n’était. Parfois,
c’est aussi simple que cela… »
Traduit de l’américain par Marcel Charbonnier
[* Christopher Ketcham écrit dans Vanity Fair, GQ, Harper’s,
Salon et beaucoup d’autres revues et sites ouèbe. Vous pouvez le
contacter à l’adresse mél suivante :
cketcham99@mindspring.com ].
|