Utilisateur:Rob1bureau/NSA
Un article de Wikipédia, l'encyclopédie libre.
La NSA (National Security Agency, agence de sécurité nationale) est une des principales agences de renseignement des États-Unis. Elle est responsable de la collecte et de l'analyse du renseignement issu de l'espionnage des télécommunications, ainsi que d'assurer la sécurité des communications et des ordinateurs systèmes informatiques du gouvernement américain et de ses différents organismes.
La NSA était jusqu'au milieu des années 90 un des organes les plus secrets et des moins connus de la communauté du renseignement américain. Toutefois elle a été très médiatisée lors des révélations concernant ses systèmes d'espionnage à la fin des années 90 (désignés génériquement par le grand public par le nom d'echelon). Depuis il est très courant de la voir mise en scène dans des œuvres de fiction.
[modifier] Présentation générale
[modifier] Missions
La NSA est chargée de trois principales missions :
- la collecte et de la distribution du renseignement électronique (SIGINT), pour DoD, IC, etc.
- assurer la sécurité des communications (COMSEC) du gouvernement américain, notamment par la mise au point de systèmes de cryptographie.
- assurer la sécurité des ordinateurs et des systèmes informatiques (COMPUSEC) du gouvernement américain.
[modifier] Budget
Les budgets de la NSA, comme ceux de la communauté du renseignement américain en général, sont habituellement secrets. Seuls les budgets de 1987 et de 1991 sont connus.
- 1987 : 10 milliards de dollars
- 1991 : 4 milliards de dollars
- 1997 : 4 milliards de dollars (estimation)
La baisse du budget entre 1987 et 1991 s'explique par les changements opérés à la fin de la guerre froide, le DCI Robert Gates ayant cherché à recentrer les activités de renseignement sur le renseignement humain (HUMINT), plus efficace et beaucoup moins coûteux que le renseignement technologique, qui comprend le SIGINT dont la NSA a la charge.
[modifier] Siège
Le siège de la NSA est à Fort George C. Meade, 9800 Savage Road, Maryland 20755-6000, aux États-Unis, en face du National Vigilance Park, sur une base militaire de l'US Army à environ 16 kilomètres au nord-est de Washington, DC. Il dispose de sa propre sortie sur l'autoroute Baltimore-Washington Parkway, indiquée « NSA Employees Only » (réservé aux employés de la NSA). Le siège de la NSA consomme chaque année pour plus de 21 millions de dollars d'électricité [1]. Certains estiment que cette consommation d'électricité permtrait d'alimenter quatre Earth Simulator, l'ordinateur le plus puissant connu en 2002.
[modifier] Personnel
Les effectifs de la NSA étaient estimés en 1996 à 38 000 personnes dans le monde, dont 20 000 au QG de la NSA à Fort Meade (toutes branches comprises, dont le DEFSMAC et le CSS).
On trouve à Fort Meade la plus forte concentration de mathématiciens de haut niveau. La NSA embauche chaque année entre 40 et 60 docteurs en mathématiques et fait de plus en plus appel aux étudiants américains de cette discipline pour qu'ils rejoignent ses rangs. Ces derniers sont d’autant plus intéressés que l'agence dispose d’importants moyens et donc de matériels très sophistiqués. Elle possède en effet l'un des plus grands parcs de super-ordinateurs : les fameux Cray qui font rêver tous les scientifiques de la planète pour leur phénoménale puissance de calcul. De plus, lorsqu’on connaît le patriotisme des Américains, quoi de plus valorisant que de participer à la défense de son pays ?
[modifier] Contrôle parlementaire
La NSA est soumise à divers contrôles parlementaires. Ses membres peuvent être interrogés par les commissions du Congrès américain sur les activités du renseignement (SSCI et HPSCI), comme cela a par exemple été le cas à propos du ! KAL 007. . Elle doit également obéir au FISA (Foreign Intelligence Surveillance Act) de 1978 réglementant les écoutes (téléphones, e-mail, etc.) effectuées sur le territoire des États-Unis. A noter que cette loi ne réglemente pas les écoutes en-dehors du territoire américain. A noter que cette loi a en partie été contournée à partir de 2002 sur un ordre exécutif du président George W. Bush.
[modifier] Histoire de la NSA
[modifier] background
collaboration BRUSA Ultra/Magic -> UKUSA VENONA : Sovietic diplomatic Problem, renommé Venona Project en 1961, Gardner fin 40s-début 50s ?
La NSA est l'héritière des divers services américains d'écoute électronique (SIGINT) et de décryptage ayant existé jusqu'à la fin de la Seconde Guerre mondiale, qui se montrèrent particulièrement efficaces en décryptant les codes allemands et japonais, notamment Enigma (en collaboration avec les Britanniques) et le code purple, dans la cadre de l'opération Magic, ainsi que le Projet VENONA, qui concernait le décryptage des codes soviétiques.
[modifier] création
A la suite d'un mémorandum classifié Top Secret, intitulé Communications Intelligence Activities daté du 24 octobre 1952, le Président Truman abolit l'AFSA et crée la NSA le 4 novembre. Comme son nom l'indique la NSA agit au profit du Département de la Défense dont elle dépend. Les tâches de la NSA sont définies par la National Security Council Intelligence Directive n°6, dont peu de détails sont connus. La NSA fonctionne en vertu des objectifs, besoins et priorités établies par le DCI/DNI. Elle est restée secrète durant plusieurs années et son existence n'a été officiellement reconnue qu'en 1957.
La NSA est le successeur de l'AFSA (Armed Forces Security Agency) du DoD (Département de la Défense américain), fondée le 20 mai 1949 sous le commandement direct du Joint Chiefs of Staff. Le 24 octobre 1952, le mémorandum Communications Intelligence Activities classifié top secret est présenté au Président Harry Truman, qui créé la NSA le 4 novembre 1952, par réorganisation de l'AFSA pour notamment lui permettre de travailler à la fois dans le domaine militaire et civil.
Les missions de la NSA sont définies par la National Security Concil Intelligence Directive No.6, selon les besoins et ordres du Director of Central Intelligence. Bien qu'elle appartienne au Département de la Défense, la NSA agit pour l'ensemble de l'Intelligence Community.
Contrairement à la CIA, fondée de manière très officielle, la NSA est restée très secrète, et son l'existence même ne fut officiellement reconnue qu'en 1957. Cet épisode fit gagner à la NSA son premier surnom, No Such Agency (une telle agence n'existe pas) par les journalistes, qui avaient eu vent de l'existence de la NSA auparavant, mais qui s'étaient vu répondre que la NSA n'existait pas...
En 1972 fut créé le CSS (Central Security Service) en pour promouvoir la collaboration entre la NSA et les services cryptographiques des forces armées des États-Unis. Depuis 1972, le directeur de la NSA est aussi directeur du CSS.
La NSA, avec divers autres pays, est à l'origine du système d'espionnage des communications Echelon. Depuis les années 80, ce système est la principale source de renseignements de la NSA. Elle est suspectée, à la suite de l'échec étrange de deux contrats Airbus, de ne pas se limiter au renseignement politique, mais de fournir également du renseignement industriel à des sociétés étatsuniennes. Le IVe amendement de la Constitution des États-Unis interdit aux agences gouvernementales d'espionner un citoyen américain sans mandat. Cependant, il est parfois difficile de déterminer, avec un système mondial automatisé d'interception comme Echelon, si une communication est destinée ou non à un citoyen américain. Pour contourner le IVe amendement, il a souvent été dit que la NSA pourrait demander à ses alliés étrangers les renseignements désirés sur des citoyens américains, même si, en principe, ceci est aussi interdit depuis 1978.
En 1991, 12 tonnes de cocaïne appartenant au cartel de Cali sont confisquées grâce à des informations fournies par la NSA.
éco... SIVAM ? 1,4 Md, Raytheon //Thomson et Alcatel. accusations de pots-de-vin, pas prouvées... déclarations de Woolsey ? Et affaire Raytheon ? signé jan 95... Japon, automobile, Mickey Kantor, début 95 ? CIA ? 93-94, lors des négociations du GATT entre les États-Unis et l'Union européenne, Echelon aurait été utilisé pour connaître la position des différents pays de l'Union européenne et la stratégie de la Commission européenne. Négociateurs français, dont min affaires étrangères Alain Juppé, utilisent des coms des Falcon du GLAM avec leu cabinet parisien. pas cryptées... En 1998, la NSA aurait profité de la mission de désarmement de l'ONU en Irak pour placer des systèmes d'interception et capter les communications irakiennes.
En 2005, sur ordre du président des États-Unis d'Amérique George W. Bush, elle a procédé à l'écoute d'une énorme quantité de conversations téléphoniques, l'ordre n'étant pas légalement valide (pour plus de détails, voir (en) [2]).
[modifier] Organisation de la NSA
En dépit du fait qu'elle soit le plus grand employeur de mathématiciens au monde, qu'elle possède un grand nombre d'ordinateurs, et un budget colossal (évalué à environ 4 milliards de dollars en 1997), qui dépasse même celui de la CIA, l'agence a été remarquablement discrète jusqu'à récemment.
[modifier] directeurs de la NSA
Les directeurs de la NSA, contrairement aux DCI, sont d'anciens officiers des forces armées américaines.
Directeur Origine Grade Dates de fonction Ralph J. Canine US Army Lieutenant-général 4 novembre 1952 ? novembre 1956 John Samford US Air Force Lieutenant-général ? novembre 1956 ? novembre 1960 Laurence Frost US Navy Vice-amiral ? novembre 1960 30 juin 1962 Gordon Blake US Air Force Lieutenant-général 30 juin 1962 31 mai 1965 Marshall S. Carter US Army Lieutenant-général 1er juin 1965 30 juillet 1969 Noel Gayler US Navy Vice-amiral 1er août 1969 24 août 1972 Samuel C. Phillips US Air Force Lieutenant-général 24 août 1972 15 août 1973 Lew Allen, Jr. US Air Force Lieutenant-général 15 août 1973 5 juillet 1977 Bobby R. Inman US Navy Amiral 5 juillet 1977 10 mars 1981 Lincoln D. Faurer US Air Force Lieutenant-général 10 mars 1981 ? 1985 William E. Odom US Army Lieutenant-général ? 1985 ? août 1988 William O. Studeman US Navy Vice-amiral ? août 1988 8 mars 1992 John M. McConnell US Navy Vice-amiral 8 mars 1992 1er février 1996 Kenneth A. Minihan US Air Force Lieutenant-général 1er février 1996 1999 Michael Hayden US Air Force Lieutenant-général 1999 2005 Keith B. Alexander US Army Lieutenant-général 2005 actuel
[modifier] Organisation
(1993) NSA Director NSA Deputy Director
-
- Q Group (Office of Plans & Policy)
- N Group (Office of Programs & Resources)
- P Group (Office of Signals Intelligence Operations) responsable SIGINT
- A Group (Soviet Traffic & Eastern Bloc)
- B Group (Asian Communist Traffic)
- C Group (Telecommunications)
- G Group (General Traffic)
- W Group alias DEFSMAC (DEFense Special Missile & Astronautics Center), collectant les informations sur les lancements de fusées et missiles, composé de personnels de la NSA, le CIA et la DIA.
- National SIGINT Operation Center (NSOC), assure 24h/24 le surveillance électronique des zones de crise , en liaison permanente avec les bases d'écoutes de la NSA.
- R Group (Office of Research & Engineering) recherche scientifiques et mathématiques, pour la mise au point de systèmes crypto, et pour le décryptage des infos interceptées.
- Mathematical Research Techniques Division
- Cryptographic Equipment Division
- Intercept Equipment Division
- Central Security Service
- US Army Intelligence & Security Command
- US Naval Security Group Command
- US Air Force Electronic Security Command
- D Group (Director's Staff)
- S Group (Office of Information Security) : chargé de la sécurité informatique et des communications au profit des autres services fédéraux (DoD, FBI, DIA)
- Office of Administration
- Office General Counsel
- Office of Installations & Logistics
- Office o Telecommunications & Computer Services
- National Cryptographic School
[modifier] Le renseignement électronique
(SIGINT)
[modifier] "Clients"
DoD, IC,... Do Commerce ?
[modifier] Collecte
[modifier] interceptions permises par le "FAI"
- Shamrock / Lew Allen - Church
Minaret ?? + autres services web ?
- ~ Digital Telephony Bill octobre 1994 : "porte" obligatoire dans les standards téléphoniques numériques, sinon difficiles à "brancher".
- PGP creator Phil Zimmermann noted that "A year after the 1994 Digital Telephony bill passed, the FBI disclosed plans to require the phone companies to build into their infrastructure the capacity to simultaneously wiretap 1 percent of all phone calls in all major U.S. cities. This would represent more than a thousandfold increase over previous levels in the number of phones that could be wiretapped. In previous years, there were only about a thousand court-ordered wiretaps in the United States per year, at the federal, state, and local levels combined." (corréler avec stats de la FISA-court ?
écoutes 2004 ? base de donnée de 2006 ? suivi par AT&T, BellSouth et V..., les 3 principaux. refusé par un 4e.
[modifier] bases terrestres
bases de Qitai et Korla : l'OSO (Office of SIGINT Operations) de la CIA exploite conjointement avec les services chinois. Accord de janvier 1980 (82 ?) ambassades, opé ponctuelles (Mike Frost du CSE)
[modifier] Satellites
Heum : sans concurrence
[modifier] bateaux
- Cuba
- USS Liberty
- USS Pueblo
- Chili sept 73 : exercices avec la marine chilienne lors de l'anniversaire de l'indépendance du Chili.
[modifier] avions
- Chili : avion civil
- KAL 78 et 83 Ferrets // Des avions de l'Aeroflot avaient également fait ce genre d'activité en Europe dans les années 70 et 80
[modifier] interceptions des câbles terrestres
- tunnel de Berlin : ex historique.
tunnel de 500 m de long creusé en 1955 et 1956 par la CIA et le SIS à partir de Berlin-ouest sous Berlin-est, pour atteindre les câbles téléphoniques à écouter. Bretelles sur les câbles du gouvernement de la RDA, du KGB et de l'armée Rouge. compromis par Arthur King Harvey ?
- opération GT/Taw de la CIA, câble Moscou-
[modifier] interceptions des câbles maritimes
Ivy Bells, Acetone...
[modifier] Logiciels espions
- Promis // Maxwell ? GRU, Jordanie, Guatémala fin années 80
cf Fabrizio Calvi et Thierry Pfister l'oeil de Washington
- rumeur imprimante irakienne 1990 ?
- backdoor dans Microsoft Windows à partir de Windows 95
- Intel (fabricant des microprocesseurs Pentium) ??
- + réduction du champ de travail, cf Cryptanalyse
[modifier] Surveillance d'internet
- permise par l'histoire du réseau, le fait qu'il reste essentiellement géré par les USA... la plupart des coms passent par USA
- pb de l'explosion des coms et onfos par le web, sans parler du manque de fiabilité de ces infos...
chiffres ? 35 millions ordis en 1995 ?
[modifier] Analyse
[modifier] Cryptanalyse
galt cryptées (cas de Ivy Bells)
L'affaire du réseau Walker a montré qu'il était encore possible dans les années 80 de décrypter les messages militaires, tout du moins si l'on est "aidé" en ayant des informations sur les systèmes employés par d'autres sources que l'écoute. La NSA aurait donc pu réussir de même... atouts :
- passé : Magic et Ultra ; Venona
- matériel issu du K-129 ?
- puissance informatique
- renseignements possibles Walker : CIA...
- affaiblissement des cryptages :
- premis par les restrictions à l'exportation
- DES ? collaboration de la NSA ?
- Crypto AG années 80 en Iran notamment, connu des iraniens en 91-92. pour ceux qui se méfiaient des systèmes US...
assassinat de l'ex-Premier ministre iranien Chapour Bakhtiar 6 juin 1991 ; communication radio de l'ambassade iranienne de Paris ; annoncé dans journaux Hans Bülher, cadre de Crypto AG emprisonné en Iran en 1992, prétend que Crypto AG a donné des clés aux services secrets suisses, qui en ont redistribué aux « services voisins » (étrangers), dont la DST.
- Clipper chip : issu du projet Capstone du Computer Security Act de 1987, et à la demande du NIST (National Institute of Standards and Technology). Nécessite un élément hardware, le Clipper chip 1000$ le coût de l'engin, fourni par VLSI et Mycotronx bossant pour le DoD. 2 clés ? ou deux parties ? placées dans deux organismes indépendants et séparés (jamais précisés), livrant clé à justice éventuellement. annoncé 16 avril 1993 par admin Clinton. logiciel de crytpage appelé Skipjack, caractéristiques secrètes -> back door ou autre moyen ? + défauts de lenteur, prix... Défendu sans convaincre par Steward A. Baker, chef juriste de la NSA, dans Wired, juin 1994 Don't wory, be happy ; why Clipper is good for you. 20 juillet 1994, vice-président Al Gore annonce que le système ne sera pas rendu obligatoire -> admin US. 16 août 1995, l'EPIC (Electronic Privacy Information Center) révèle docu du FBI, NSA et DoJ remis NSC en fév 93 demandant que Clipper devienne à terme obligatoire et exclusif pour tout cryptage de coms.
- RSA "public" ? mais peu employé, lent...
- PGP va poser probablement des problèmes rapide, facile à utiliser, libre de droits, code public, téléchargé... ?? Networks Associates / ViaCrypt rumeurs à la con ? au contraire, plutôt fiable, intox ? vérif code vérifiable ?
- réduction du champ de travail (WRF) :
- restriction des systèmes export à clés de 40 bits (Netscape contre 148 bits version US, Microsoft - Outlook ?)
- affaires Lotus Notes (64 -> 24 govt US)
1 licence dure pour USA, 1 moins solide = version export. A chaque fois, seuls 40 bits restent inconnus, ce qui laisse supposer que la NSA les perce sans difficulté. Un message crypté avec Netscape - 40 bits - a été décrypté le 17 août 1995 par plusieurs équipes à quelques heures d'intervalle. Concours lancé par Cypherpunks le 14 juillet 95. équipe gagnante Adam Back, David Byers et Eric Young. 2 h + tard, Damien Doliguez de l'INRIA, ayant utilisé 112 ordinateurs du centre de recherches de Roquencourt, en une semaine.
NSA "vise" les cryptosystèmes faits aux USA, sur ordre des bureaux des standards (NIST ?). Coopération à l'établissement des normes export ITAR (International Traffic in Arms Regulation), n'autorisant que 40 bits -> suppose autorise seulement les cryptages "craquables". DES, code des tél cellulaires (de 1995...), versions exports des logiciels. A même interdit utilisation du DES dans les ordi IBM AS/390 (d'après John Perry Barlow, Decrypting the Puzzle Palace, Communicaitons of the ACM, juillet 1992). Date du PC ?
- problèmes posés par PGP : répandu, fiable, quasi-impétable. Actions en justice sur l'utilisation du RSA, et non respect des ITAR.
politique en partie revue suite à Clipper : 17 août 1995, proposition lors d'un forum de la Software Publishers Association, d-dir du NIST Ray Kammer annonce que gov't prévoie de ne pas interdire les produits identiques à ceux autorisés aux USA. Même jour, cassage du code de Netscape.
[modifier] Superordinateurs
Pour décrypter les messages qu'elle capte, la NSA a besoin d'une puissance de calcul importante. C'est pourquoi elle dispose d'un grand nombre de superordinateurs. NSA a été le premier et le principal client (encore actuellement) de Seymour Cray.
Type d'ordinateur | Puissance (en gigaFlops) |
---|---|
Cray T3E-1200E LC1900 | 2 280 |
Cray T3E-900 LC1324 | 1 191,6 |
Cray SVI-18/576 (-4Q02) | 1 152 |
SGI 2800/250-2304 | 1 152 |
HP SuperDome/552-512 | 1 130,5 |
Cray T3E-1350 LC800 | 1 080 |
SGI 3800/400-1064 | 851,2 |
Cray T3E-1200E LC540 | 648 |
Cray T3E-1200E LC540 | 648 |
Cray T3E-1200E LC540 | 648 |
Cray T3E-1200 LC404 | 484,8 |
Cray T3E-1200 LC284 | 340,8 |
Cray X1-6/192 (+1Q03) | 1 966,08 |
Total | 13 572,98 |
De par la nature secrète de la NSA, il est difficile de contrôler la véracité de ces informations.
A noter rumeurs à propos de l'ordinateur quantique. Fiction dans Rainbow Six, décryptage d'une copie du STU-III. certains rappellent que pour décrypter des systèmes mécanisés type Enigma, il a fallu créer les ordinateurs. Pour casser les systèmes utilisant factorisation de grands nombres, il faudra inventer l'ordinateur quantique ?
[modifier] Distribution
- DoD : RSOC et NSOC
- IC : ...
- intelink ?
[modifier] Coopérations
- UKUSA et autres / Echelon
- Chine : Qitai et Korla ?
- Afrique du Sud : échange d'infos
ILETS !?
[modifier] Sécurité
[modifier] COMSEC
Mise au point des systèmes cryptographiques des armées US, gouvernement et service fédéraux...
- STU-III
- STE
- Clipper ?
Cryptographic Equipment Division du R Group
[modifier] COMPUSEC
Central Security Service (CSS) Depuis 1971, le Dir NSA est chef du Central Security Service (CSS), chargé d'harmoniser les procédures de sécurité électronique du DoD. Bureaux de liaison avec les différents services de renseignements US et services de sécurité des armées US. Ensemble parfois appelé NSA/CSS. En 1984, par directive psdt, NSA responsable de la sécurité informatique de l'ensembles de services fédéraux US. Edite prescriptions et normes de sécu inform, notamment la norme NACSIM 5100A contre l'effet TEMPEST, listes de matos inform agrées en fc de la sécu.
la NSA définit le niveau de sécurité (C2, etc.) que les systèmes d'exploitation des PC (Windows et Linux par exemple) doivent satisfaire pour être validés sur le réseau informatique de l'Agence (?)
étude des techniques TEMPEST et notamment mise au point d'une norme de sécurité, qui semble être le premier sens de TEMPEST (NACSIM 5100 ?) coopération avec autres : conseille l'ASSIST (Automated Systems Security Incident Support Team) du Pentagone, fév 94, dépend du CISS
[modifier] Autres activités =
[modifier] Informatique des services de renseignement ?
Intelink ? opérationnel décembre 1994 Carnivore ?
[modifier] Logiciels libres =
Dans le cadre de sa mission de sécurisation des ordinateurs du gouvernement des États-Unis, la NSA a contribué à plusieurs logiciels libres en fournissant plusieurs patches, notamment pour Linux (Security-Enhanced Linux) et OpenBSD.
[modifier] Révélations sur la NSA
- commissions Church et Pike dans les années 70, audition de Lew Allen Jr. qui reconnaît l'opération Shamrock.
- actions en Justice
- Peg Newsham ?
- Duncan Campbell
- Hager, John Campbell
- déclassifications ?
- affaire de fin 2005 ; Risen, Arlen Specter...
[modifier] Secret, discretion et grand pubic ...
[modifier] Secret et discretion
La NSA est restée extrêmement discrète pendant son existence. Elle est cependant plus largement connue depuis la fin des années 90, en même temps qu'echelon. Le réseau Echelon, les autres stations et systèmes d'écoute de la NSA et le pacte UKUSA sont souvent mal différenciés par le grand public.
Mais pour entrer à la NSA, les candidats doivent accepter de signer un engagement formel : toutes leurs activités au sein de l’agence, sans exception, devront rester secrètes, même une fois à la retraite. [ce qui est normal pour tout service de renseignement]
La NSA reste peu connue du grand public. En effet, tout le monde a déjà entendu parler du FBI et de la CIA mais très peu de personnes connaissent l’existence et les agissements de cette agence. L'existence de la NSA n'est plus secrète et officiellement reconnue par le gou US depuis ... . ce secret a intéressé les journalistes à l'époque, car en comparaison la création de la CIA avait été totalement publique. En comparaison, d'autres services sont restés secrets beaucoup plus longtemps, comme le NRO 1961...1992 ! C'est un organisme officiel, qui dispose même d'un site internet. par contre activités précises... secret. très bien protégés des regards indiscrets sur leur lieu de travail puisque, dès qu’une équipe de journalistes se présente à la porte du QG, elle est automatiquement accueillie par le chef du service de presse, qui l’informe de l’interdiction de filmer les employés, les bâtiments et qu’elle n’aura pas d’interview. Le seul accès qui lui est autorisé est le musée de la NSA qui, tout comme le site Internet, n’apporte pas d’informations extraordinaires sur les activités de l’agence. Bien entendu, ces journalistes sont surveillés dès leur arrivée sur le site et jusqu’à leur départ. Par ailleurs, contrairement à ce que l'on voit dans de nombreuses œuvres de fiction (la BD XIII, le jeu vidéo Splinter Cell, les films Mercury Rising et Ennemi d'Etat, etc.), la NSA ne dispose pas de services de renseignement d'origine humaine (HUMINT) ni de personnels chargés d'actions clandestines.
[modifier] La NSA dans la fiction
Jusqu'à ce qu'elle soit largement médiatisée par les rapports du Parlement européen sur Echelon, La NSA est de plus en plus fréquement citée dans des œuvres de fiction, remplaçant la CIA qui est peut-être trop célèbre pour attirer le public. Toutefois, la plupart de ces œuvres exagèrent le rôle de la NSA, entre autres en négligeant le fait que la NSA ne s'occupe que du renseignement d'origine électromagnétique, et que c'est la CIA qui est chargée du renseignement humain et des opérations clandestines.
Les apparitions de la NSA dans les œuvres de fiction reflète la connaissance qu'a le grand public de cette agence. Jusqu'à ce qu'elle soit largement médiatisée en même temps qu'Echelon à la fin des années 90, elle était rarement citée :
- Le film Sneakers (film) (1992) est un des premiers à évoquer des agents de la NSA. Elle est également mentionnée dans Will Hunting (1997), en proposant un poste de recherche à un mathématicien surdoué. Ces films ne donnent guère de révélations sur la NSA.
- Dans la bande dessinée XIII, la NSA est citée pour la première fois dans l'album Trois Montres d'argent (tome 11, 1995), mais là encore on ne dit pas grand-chose d'elle avant les épisodes où elle apparaît au grand jour.
Avec les premières médiatisations apparaissent des films où elle la NSA tient un rôle central.
- En 1998, deux films, Ennemi d'État et Code Mercury, ont leurs scénarios basés sur la NSA qui apparaît sous une vision peu positive (l'agence apparaît hors de contrôle et cherche à tuer des personnes menaçant son travail de décryptage).
Par la suite, les appartions de la NSA deviennent très courantes. On peut citer parmi les plus marquantes :
mais, dirigée par son machiavélique directeur Frank Giordino, ses agents tiennent un rôle de premier plan à partir du tome 13 (1999), où apparaît son meilleur agent, Jessica Martin. À la demande de Giordino, une particularité de la NSA est qu'elle utilise un code spécial, basé sur la mythologie romaine, pour identifier son personnel.
- la série TV 24 heures chrono (saison 2)
- le jeu vidéo Splinter Cell (à partir de 2002)
- le film Meurs un autre jour, où Jinx (Halle Berry) interprète un agent de la NSA (2002)
[modifier] Les surnoms de la NSA
La NSA a reçu un grand nombre de surnoms. Certains détournent le sens des initialles « NSA » :
- No Such Agency (une telle agence n'existe pas) : surnom donné par des journalistes lors de la reconnaissance de l'existence de la NSA en 195x, faisant allusion aux démentis de l'existence même de la NSA auparavant.
- Never Say Anything (ne jamais rien dire) : surnom couramment donné par allusion à la grande discrétion de l'agence.
- Crypto City, SIGINT City : jargon couramment utilisé dans le monde du renseignement américain.
- The Puzzle Palace, qui est aussi le titre du premier livre jamais publié sur la NSA, et qui reste une référence en la matière (James Bamford, 1982).
[modifier] Voir aussi
[modifier] Liens externes
- (en) Site officiel de la NSA
- (en) Security-Enhanced Linux module de sécurité pour GNU/Linux soutenu par la NSA
- (fr) Foreign Intelligence Surveillance Act, enquête du quotidient Le Monde
[modifier] En Attente de rédaction...
HT/LINGUAL opé CIA ? SHAMROCK, MINARET Activité des bases : KAL 007, GB : Prime Chance, Desert Storm... médailles pour Menwith Hill ? NSA opérations ponctuelles : "AGI" Liberty (1967, wiki) et Pueblo (24 janvier 1968 ? wiki ?) ; navette spatiale ? D Staff (Director's Staff) et OSO de la CIA
KAL 007 : Misawa intercepte message final. KAL 902 : perdu par la défense aérienne soviétique au-dessus de la péninsule de Kola !! 2 morts, 13 blessés. D'après rezident de Londres Arkadi Gul (via Oleg Gordievsky), 8 des 11 stations [radar ?] du Kamchatka et Sakhaline n'ont pas fonctionné cette nuit-là. Nouvelle chaîne de commandement, mal gérée. Seymour Hersh, The target is destroyed Auditions à huis-clos par la commission du Sénat sur les relations étrangères, d'analystes de la NSA pensant que le pilote ignorait que c'était un avion civil // affirmations de Reagan
En 1968, elle publia à usage interne un document intitulé UFO Hypothesis and the survival question ("L'hypothèse ovni et le problème de la survie"). poursuites judiciaires années 70 affaire Pelton 85-86 En novembre 1987, elle publiait son rapport "SETI : Une évaluation". Les équipes du SETI déclarent recevoir des signaux réguliers. mars 71 : le groupe d'extrème-gauche turc THKC (Front de libération du peuple turc) enlève quatre ingénieurs de la NSA de la station de Belbasi. Délivrés et terroristes seront pendus. inspirera le livre Nada de Jean-Patrich Manchette. 1975 : arrêt des activités des bases NSA de Simop, Diyarbakir, Belbasi et Karyaburum parmi les réponses à l'invasion de Chypre. seront réouvertes par la suite.
En 1978 le Congrès passe le Foreign Intelligence Surveillance Act (FISA), qui oblige les services de renseignements américains (principalement la NSA et le FBI) à demander un mandat pour toute écoute faite à l'intérieur des États-Unis. Cette loi laisse un vide juridique en ce qui concerne les écoutes en-dehors du territoire américain. Les mandats sont délivrés par une cour secrète dite FISA-court, qui regroupe 11 membres chargés d'évaluer la validité des demandes de mandats faites par les services de renseignements. Si une action immédiate est jugée nécessaire, le service peut mettre une ligne sur écoute sans mandat, et demander le mandat nécessaire dans les 72 heures suivantes. D'après le Department of Justice, de 1979 à 2004, la FISA-court aurait autorisé 18 724 écoutes et refusé seulement 3. Chiffre de 10 617 de 95 à 2004, dont 4 rejetées. James Risen (State of War) estime que 1754 écoutes auraient été autorisées pour la seule année 2005.
Sous Turner DCI (77-80) :
- Special Navy Control Program (Ivy Bells, Acetone...)
- Special Collections Elements dans les ambassades (équipes mixtes CIA-NSA)
écoute des communications téléphoniques d'Anouar el-Sadate 13 juillet 1982 : interception et décryptage d'un message du bureau de Mitsubishi de Washington adressé à la maison-mère à Tokyo, et contenant des éléments du PDB (President Daily Brief) sur la guerre Iran-Irak. Vice-président du NIC (National Intelligence Council) Charles Wasserman (?) soupçonné, arrêté par le FBI mais enquête non concluante ? (d'après Bob Woodward, Veil, the Secret Wars of the CIA)
mai 86 : interceptions supposées de messages de l'ambassade libyenne de Berlin (controversé)
En 2002, le président George W. Bush signe un Executive Order secret autorisant la NSA à effectuer des écoutes sans mandat, à l'insu de la FISA-court. Suite aux révélations de James Risen, dans le New York Times du 16 décembre 2005 et dans son livre State of War, le Congrès créé le 6 janvier 2006 une commission d'enquête dirigée par Arlen Specter, du Senate Judiciary Comitee. + programme de messages tel de 2001.
base de donnée tél : lancé en 2001, enregistrement de tous les appels téléphoniques à l'intérieur des USA ? Révélé par USA Today le 10 mai 2006. Gêne du Congrès à confirmer nommination de Hayden comme DCIA.
recrutement d'experts en informatique : proposé à Dan Farmer (un des inventeurs de SATAN), contrat avec Supercomputer Center de Tsutomu Shimomura ordi quantique...
magazine Phrack n°45 mars 1994, cité par Guisnel, a diffusé le manuel de sécurité de la NSA, chef de la sécurité Philip T. Pease : « Bien qu'il soit impossible d'estimer la valeur en dollars du travail mené par l'agence, les informations auxquelles vous allez avoir accès à la NSA sont sans aucun doute d'une importance critique pour la défense des États-Unis. Dès lors que ces iformations ne peuvent être utiles qui si elles sont gardées secrètes, elles exigent des mesures de protection particulières. [...] La contrepartie de ces inconvénients, c'est la conviction que le travail que vous accomplissez à la NSA, dans le cadre de règles de sécurité rigides, contribue significativement à la défense et à la sécurité des États-Unis. »