La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. Lacryptologie, selon sa définition, comprend deux missions principales :
Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données.
Par ailleurs elle rend techniquement possibles lesComputer Network Operations (CNO)[3], c'est-à-dire les opérations d'attaque, de défense et de renseignement menées sur les réseaux informatiques.
En pratique, la NSA est le seul collecteur et traiteur deCommunications Intelligence (COMINT, renseignement venant de l'interception de communications), le principal (mais pas le seul) traitant deForeign instrumentation signals intelligence(en) (FISINT), et coordonne le programmed'Electronic Intelligence (ELINT) depuis 1958. La NSA est également chargée depuis les années 1980 de la formation des services du gouvernement àl'Operations Security (OPSEC).
La NSA dirige l'US Cryptologic System (USCS)[note 1] qui englobe les entités du gouvernement américain chargées du SIGINT et de l'IA[4]. En plus de la NSA, l'USCS comprend lesService Cryptologic Components (SCC, « composants cryptologiques des services », c'est-à-dire les éléments chargés du SIGINT desforces armées des États-Unis)[note 2] et des milliers de personnes chargées du SIGINT dans divers commandements et unités militaires de par le monde. La NSA contrôle aussi les opérations de SIGINT de laCentral Intelligence Agency (CIA) et notamment leur service conjoint de collecte clandestine de renseignement, leSpecial Collection Service (SCS)[5].
Au cours de laSeconde Guerre mondiale, le renseignement d'origine électromagnétique (Communications Intelligence ou COMINT) joua un rôle important dans la conduite de la guerre par les États-Unis. Les « éléments cryptologiques des services » (éléments desforces armées des États-Unis chargés de l'écoute et du décryptage des communications ennemies) de l'US Army et de l'US Navy remportèrent, en coopération avec leurs homologues britanniques, de nombreux succès contre les communications japonaises et allemandes dans les opérationsMagic etUltra. Combinés à laradiogoniométrie (direction finding ou DF), l'analyse de trafic et l'exploitation du texte diffusé en clair (non chiffré), le COMINT fournit énormément de renseignements[6].
De la guerre dériva une certaine culture marquée par :
l'importance du COMINT
la nécessité de maintenir le secret à son sujet pour que l'ennemi ne sache pas que ses codes étaient décryptés et continue à les utiliser ; cela conduisit à limiter sévèrement la circulation des informations issues du COMINT, au risque d'en tenir à l'écart ceux en ayant besoin[7],[note 3]
le besoin de concentrer d'importantes ressources humaines et matérielles pour attaquer des systèmes de chiffrement complexes ; les États-Unis et le Royaume-Uni avaient collaboré efficacement contre Enigma, mais la rivalité entre l'Army et la Navy avait conduit à une répartition séparée des tâches entre les deux services.
Des prisonniers allemands préparent le transport du « Russian Fish » vers l'Angleterre en juin 1945.
Peu avant la fin de la guerre, unTarget Intelligence Committee (TICOM) fut chargé de déterminer quelles avaient été les performances des services cryptographiques des pays de l'Axe, et éviter que d'éventuels moyens « ne tombent en des mains non autorisées »[8]. Une de ses équipes trouva le personnel et le matériel d'un service allemand de décryptage qui avait réussi à intercepter les messages soviétiques de plus haut niveau transmis par un radiotélétype multiplexé dit « Russian Fish ». Ce travail allemand semble avoir formé la base des interceptions américaines ultérieures des radiotélétypes soviétiques[9].
Officiers américains et britanniques à la signature de l'accord de coopération BRUSA (futurUKUSA) à Washington, le 5 mars 1946.
Après la fin de la guerre, les services cryptologiques furent massivement démobilisés. Leurs effectifs passèrent de 37 000 au moment de la capitulation du Japon à 7 500 en décembre 1945[10]. Les effectifs restants s'attaquèrent à de nouveaux objectifs : l'URSS, les communistes chinois, la France et la Grèce. À la mi-1946, la moitié des rapports du service cryptologique de l'US Army étaient dérivés de l'interception de communications françaises[11]. L'US Army avait créé une section ciblant l'URSS dès février 1943[12], et à la fin de la guerre, plus de 100 soldats et près de 200 marins travaillaient sur les communications soviétiques. À cette époque, les Américains et les Britanniques conclurent un accord verbal de coopération sur ce projet, qui reçut le nom de code Bourbon. C'est sur cette base que fut ultérieurement construit l'accordUKUSA[13]. À partir de 1946, les cryptologues américains et britanniques parvinrent à « casser » plusieurs systèmes de chiffrement soviétiques importants. De cette année jusqu'au début 1949, plus de 12 500 messages de l'armée russe et plus de 21 000 messages de la marine soviétique furent ainsi décryptés[14]. Parallèlement, une opération séparée, leprojet Venona, aboutit au décryptage de télégrammes chiffrés duKGB envoyés plusieurs années auparavant, révélant notamment l'existence d'espions soviétiques au sein duprojet Manhattan et les « cinq de Cambridge »[15].
Mais ces progrès furent rapidement contrés par une série de changements dans les systèmes et procédures de chiffrement soviétiques à partir de novembre 1947 et qui culminèrent en 1948. Les systèmes soviétiques que les Américains et Britanniques décryptaient furent changés les uns après les autres. Bien que les disparitions de ces systèmes s'étalent sur plusieurs mois, et qu'aucune n'eut lieu en fin de semaine, les cryptanalystes américains appelèrent le désastre« Black Friday » (« vendredi noir »)[16]. Bon nombre de communications importantes passèrent par câble au lieu de la radio, déjouant les interceptions. Sur les canaux radio restant utilisés, de nouvelles machines à chiffrer furent introduites, et les procédures de sécurité furent largement améliorées. Ce fut un désastre pour le renseignement américain, auquel il fallut six ans pour commencer à récupérer le terrain perdu[17].
La responsabilité du « Black Friday » a souvent été attribuée par les anciens de la NSA àWilliam Weisband, un linguiste de l'AFSA travaillant sur le problème soviétique, qui fut suspecté en 1950 par le FBI d'avoir été un agent communiste ; le FBI ne put jamais déterminer si Weisband avait passé des informations aux Soviétiques. Son cas causa une certaine paranoïa dans la profession et contribua à l'attitude très restrictive de la NSA dans la diffusion de ses informations[18].
En 1947, l'Army et la Navy furent rejointes par une nouvelle armée, l'Air Force, qui ne tarda pas à créer son propre service cryptologique[19]. Pendant ces années, plusieurs forces poussèrent vers une unification des services cryptologiques : le comité du Congrès sur l'attaque de Pearl Harbor, qui recommanda en 1946 une telle unification, des cryptologues qui sentaient le besoin de concentrer leurs moyens réduits, et le secrétaire de l'armée pour des raisons financières. Après une opposition initiale de la Navy et de l'Air Force, le secrétaire à la Défense créa l'Armed Forces Security Agency (AFSA) le 20 mai 1949, et la plaça sous les ordres duJoint Chiefs of Staff (JCS)[20].
L'AFSA fut créée en lui transférant environ 80 % du personnel des services cryptologiques de l'Army et de la Navy affectés dans la zone de Washington, limitant ces derniers au rôle de collecte du renseignement sur le terrain. Mais cette structure laissait les stations d'écoutes sous l'autorité des services cryptologiques, l'AFSA n'ayant qu'une autorité indirecte sur eux. Le service de l'Air Force, lui, parvint à rester un service quasi indépendant. La rivalité interservices conduisit à la duplication d'efforts et à l'absence de coordination. Enfin, le fait que les décisions générales de l'AFSA devaient être votées à l'unanimité des services entraîna une paralysie du système. L'AFSA fut inefficace dès le départ et n'était qu'un service cryptologique de plus, sans apporter l'unification désirée du système cryptologique américain[21].
À la suite du « Black Friday », l'AFSA se concentra sur l'exploitation de communications soviétiques de bas niveau non chiffrées, qui devint la principale source de renseignement sur l'URSS et connut une forte expansion[22],[note 4]. Cette expansion demandait une importante concentration sur l'URSS, au détriment des autres pays : fin 1949, plus de la moitié du personnel travaillait sur le « problème soviétique », et le nombre de personnes travaillant sur les pays d'Asie à l'AFSA était passé de 261 à 112[23].
Lorsque la Corée du Nord déclencha la guerre de Corée en juin 1950, l'AFSA n'avait personne travaillant sur ce pays, et n'avait ni linguiste ni dictionnaire coréens[24].
Insigne de la NSA de 1963 à 1966 (auparavant, la NSA utilisait l'insigne dudépartement de la Défense)[1].Un IBM 7950 Harvest spécialement créé par la NSA ; il servit de 1962 à 1976 dans cette agence.
Le 24 octobre 1952, leprésidentHarry S. Truman signe un mémorandum classifié top secret qui ordonne une réorganisation des activités d'interception des télécommunications. La NSA est formellement créée sur ordre du secrétaire de la Défense le 4 novembre 1952 par renommage de l'AFSA[25].
Contrairement à laCIA, fondée de manière très officielle, la NSA est restée très secrète, et son existence ne fut officiellement reconnue qu'en1957. Cet épisode fit gagner à la NSA son premier surnom, « No Such Agency » (« Une telle agence n'existe pas ») par les journalistes.
Après laSeconde Guerre mondiale, la NSA a obtenu systématiquement des principales entreprises detélégraphie (RCA global,ITT World Communications etWestern Union) l'accès aux messages circulant par câble (projet Shamrock[26]). L'interception des télécommunications se faisait au départ par le collectage des copies papier detélégrammes, puis par la remise debandes magnétiques[27]. Selon lacommission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40[27]). Des milliers de messages étaient transférés à d'autres agences de renseignement pour analyse[27].Lew Allen, alors directeur de la NSA, reconnaissait le 8 août 1975, devant lacommission Pike, que « la NSA [interceptait] systématiquement les communications internationales, les appels téléphoniques comme les messages câblés »[27], dont « des messages adressés à des citoyens américains ou émanant d'eux »[28].
La NSA a organisé un sabotage des systèmes de chiffrement de la compagnie suisseCrypto AG, lui permettant de lire le trafic de messages diplomatiques et militaires codés de plus de130 pays. L'intervention de la NSA se faisaitvia le propriétaire-fondateur de la compagnie,Boris Hagelin, et impliquait des visites périodiques de « consultants » américains travaillant pour la NSA, dont Nora L. Mackebee[29].
Au sein dudépartement du Commerce des États-Unis, l'Office of Executive Support est chargé de disséminer à des firmes clés l'information obtenue à travers les agences de renseignement américaines[32].
En 1991, 12 tonnes decocaïne appartenant aucartel de Cali sont saisies grâce à des informations fournies par la NSA[33]. En 1994, lors des négociations duGATT entre lesÉtats-Unis et l'Union européenne, Echelon aurait été utilisé pour connaître la position des différents pays de l'Union européenne et la stratégie de laCommission européenne.
En 2005, sur ordre du président des États-UnisGeorge W. Bush, elle a procédé à l'écoute d'une énorme quantité de conversations téléphoniques (ainsi que l'enregistrement d'informations comme la date et la durée des appels ou les numéros de téléphone impliqués), l'ordre n'étant, d'après certains, pas légalement valide[34]. Pour la première fois, ces écoutes concernaient des appels à l'origine ou à destination desÉtats-Unis, ce qui les rendent potentiellement illégales d'après les lois américaines.
En juin 2009 la NSA subit à nouveau une enquête duCongrès des États-Unis sur ses pratiques d'écoute électronique : elle aurait intercepté, sans surveillance ou autorisation judiciaire, plusieurs appels téléphoniques et plusieurs courriels de citoyens américains[35].
En juillet 2009 la NSA a dévoilé le projet de construction de l'Utah Data Center, uncentre de traitement de données dont le coût final est estimé à 1,6 milliard dedollars[36],[37]. Opérationnel depuis septembre 2013, ce centre d'interception des communications est décrit comme le plus important des États-Unis et vraisemblablement du monde[38].
En mai 2015 aux États-Unis, le Sénat rejette l'idée de limiter les pouvoirs de la NSA. La Chambre des représentants avait adopté une réforme interdisant à la NSA de collecter en masse des données aux États-Unis, réponse au scandale suscité par les révélations d'Edward Snowden. Il a manqué trois voix sur les 60 nécessaires[39].
En juin 2015 des documents internes de la NSA divulgués parWikiLeaks et publiés par le quotidien françaisLibération et le siteMediapart, révèlent une nouvelle affaire d'espionnage, baptiséeFranceLeaks. Ces documents révèlent que la NSA a espionné entre 2006 et 2012 les conversations des présidents françaisJacques Chirac,Nicolas Sarkozy etFrançois Hollande, ainsi que de certains membres du gouvernement et conseillers[40],[41].
Le la chaîneDanmarks Radio (DR) révèle que la NSA a utilisé sa collaboration avec les services de renseignement militaire danois,Forsvarets Efterretningstjeneste (FE), pour espionner des responsables politiques et des hauts fonctionnaires de 2012 à 2014 en Allemagne, en Suède, en Norvège et en France, en utilisant lescâbles sous-marins de télécommunications danois[43]. Selon l’hebdomadaire danoisWeekendavisen« le Danemark est devenu une sorte de membre de facto et non officiel du club desFive Eyes (le regroupement des services de renseignement des cinq principaux pays anglophones) »[44].
Le une fusillade éclate dans la matinée à l'entrée du quartier général de la NSA. Un homme est tué et un autre blessé[45].
En août 2016 un groupe de hackersThe Shadow Brokers publie des cyberarmes appartenant à l’Equation Group, une unité de hackers d'élite de la NSA. Peu de temps après, le ministère américain de la justice annonce l’arrestation d'un homme,Harold Thomas Martin III, soupçonné d’avoir volé des données classées « top secret » alors qu’il travaillait pour un sous-traitant de la NSA,Booz Allen Hamilton[46].
Le une voiture tente de pénétrer dans l'enceinte de la NSA. Une fusillade éclate et trois personnes sont blessées. Les trois hommes présents dans la voiture sont arrêtés[47].
En 1974 un livre intituléLa CIA et le culte du renseignement indique qu'elle a 24 000 employés et un budget de1,2 milliard de dollars (5,36 milliards de dollars valeur 2011) et qu'elle est alors la seconde plus grosse agence de renseignement américaine derrière l'Air Intelligence Agency[49].
Selon certaines estimations, le quartier général de la NSA utilise à lui seul assez d'électricité pour alimenter quatreEarth Simulators (l'ordinateur le plus puissant connu à la date du 20 septembre 2002).
Son budget prévu pour 2012 était de10,2 milliards dedollars américains[2], sur un programme de renseignement national s'élevant à53 milliards. Ce budget ne comprend pas celui des services cryptologiques des armées, de programmes communs CIA-NSA, et de possibles programmes de renseignement militaire.
En dépit du fait qu'elle soit le plus grand employeur de mathématiciens et d'utilisateurs de superordinateurs au monde[50], qu'elle possède un grand nombre d'ordinateurs et un budget dépassant même celui de laCIA, l'agence a été remarquablement discrète jusqu'au dévoilement du réseau Echelon à la fin des années 1990. Les employés sont incités à se marier entre eux de façon à éviter les fuites[51].
Les effectifs de la NSA ont considérablement varié au cours de son histoire, typiquement augmentant au cours des périodes de tensions de la guerre froide et diminuant lors des périodes de détente. Ses effectifs ont diminué avec la fin de la guerre froide puis augmenté depuis les attentats du 11 septembre 2001.
Dans les statistiques, il est important de distinguer les employés directs de la NSA du total comprenant aussi le personnel des services cryptographiques des différentes forces armées américaines :
La NSA évite généralement de rendre publiques des informations sur son organisation interne. LaPublic Law 86-36 lui permet même de ne pas être obligée à communiquer des informations non classifiées sur son organisation.
À l'origine, la NSA était organisée en « lignes fonctionnelles ». En 1956, elle fut réorganisée en une structure géographique dont elle garda les grandes lignes pendant le reste de la guerre froide. SonOffice of Production (PROD) était divisé en quatre divisions opérationnelles[58] :
ADVA (Advanced Soviet) : décryptage de chiffres soviétiques de haut niveau
GENS (General Soviet) : traitement de chiffres soviétiques de moyen et bas niveau (principalement analyse de leur contenu)
ACOM (Asian Communist) : traitement de chiffres des pays communistes asiatiques
ALLO (All Others) : traitement de chiffres d'autres pays.
À la suite de la défection de Martin et Mitchell en 1960, les services de la NSA furent renommés et réorganisés. PROD devint leDirectorate of Operations (direction des opérations, DO), chargé de la collecte et du traitement du SIGINT), qui était organisé en plusieurs « groupes » codés par une lettre et ayant chacun une spécialisation. Ses principaux groupes étaient[59] :
A Group (bloc soviétique)
B Group (pays communistes asiatiques et Cuba)
G Group (reste du monde)
À ses côtés existaient leDirectorate of Technology (DT) qui développait les nouveaux systèmes pour le DO, leDirectorate of Information Systems Security chargé de protéger les communications du gouvernement américain, leDirectorate of Plans, Policy and Programs qui servait d'état-major de l'agence, et leDirectorate of Support Services qui s'occupait des fonctions logistiques et administratives.
En 1992 à la suite de la dislocation de l'URSS, leA Group fut étendu pour couvrir toute l'Europe et l'ex-URSS, et leB Group absorba leG Group pour couvrir le reste du monde[60]. En 1997, une autre réorganisation eut lieu, aboutissant à la création de deux groupes dont l'un se voulait adapté aux cibles transnationales[61] : leM Group (Office of Geopolitical and Military Production) et leW Group (Office of Global Issues and Weapons Systems).
En février 2001 la structure de la NSA subit une nouvelle réorganisation importante avec la disparition des directions existantes depuis près d'un demi-siècle, remplacées par deux directions spécialisées dans les deux missions principales de la NSA, les autres services étant centralisés sous l'autorité du directeur de la NSA ou son chef de cabinet[62] : leSignals Intelligence Directorate (SID) et l'Information Assurance Directorate (IAD).
En 2013 la NSA est décrite comme ayant cinq directions opérationnelles, trois centres opérationnels et plusieurs directions administratives :
Signals Intelligence Directorate (SID) chargée du renseignement d'origine électromagnétique ;
Information Assurance Directorate (IAD) chargée de la sécurité des systèmes d'information ;
Research Directorate (RD) chargée de la recherche ;
Technology Directorate (TD) chargée du développement ;
Foreign Affairs Directorate (FAD) qui supervise les interactions avec des services de renseignement étrangers ;
National Security Operations Center (NSOC) qui est le centre national de gestion de crise du renseignement électronique et de sécurité ;
NSA/CSS Threat Operations Center (NTOC) qui est le principal centre d'alerte en matière de cybersécurité ;
NSA/CSS Commercial Solutions Center (NCSC) établi pour gérer les interactions avec les compagnies commerciales et la recherche publique.
LeSignals Intelligence Directorate est organisé en trois entités. Le premier est leDirectorate for Data Acquisition dont divers offices collectent les renseignements bruts. Le second est leDirectorate for Analysis and Production qui est organisé en « lignes de produits » telles que laCounterterrorism Product Line sur le terrorisme et dont le rôle est d'analyser les renseignements bruts pour en tirer du renseignement fini. Le troisième est l'Enterprise Engagement Mission Management (E2M2, anciennement appeléDirectorate for Customer Relationships) qui dissémine ce dernier[63],[64],[65].
Quartier général de la NSA à Fort George G. Meade, Maryland, États-Unis.
Le quartier général de la NSA est situé depuis 1954 àFort George G. Meade, 9800 Savage Road,Maryland,États-Unis, sur une base militaire de l'US Army à approximativement 16 kilomètres au nord-est deWashington. Il a sa propre sortie sur l'autorouteBaltimore-Washington Parkway, indiquée par le panneau « NSA: Employees Only » (« Réservée aux employés de la NSA »).
Fort Meade est également le siège d'autres entités comme laDefense Media Activity(en) (DMA), laDefense Information Systems Agency (DISA), leDefense Courier Service(en) (DCS) et l'United States Cyber Command (USCYBERCOM). Environ 11 000 militaires, 29 000 employés civils et 6 000 membres de leurs familles y résident[67]. L'ensemble formé par le complexe de bâtiments de la NSA à Fort Meade et les autres installations de la NSA dans l'État du Maryland est appelé NSA/CSS Washington (NSAW)[68]. En janvier 2001, 13 475 employés civils travaillaient au NSAW[69].
Le système cryptologique américain s'organise autour de quatre centres cryptologiques principaux ditsGlobal Net-centric Cryptologic Centers[70] :
NSA/CSS Georgia (NSAG) à Fort Gordon, en Géorgie
NSA/CSS Texas (NSAT) ouTexas Cryptology Center (TCC) à Lackland Air Force Base, au Texas
NSA/CSS Hawaii (NSAH) à Kunia, à Hawaï
NSA/CSS Colorado (NSAC) à Buckley Air Force Base, Colorado
Ces centres traitent les communications interceptées de diverses manières, par des postes d'écoute situés à l'étranger, des satellites, ou depuis le 11 Septembre des postes d'écoute à l'intérieur des États-Unis[71].
Les données devraient être stockées dans un grandcentre de traitement de données en cours de construction àCamp Williams dans l'Utah, nomméIntelligence Community Comprehensive National Cybersecurity Initiative (IC CNCI) Data Center ouUtah Data Center et qui devrait être achevé en octobre 2013[72].
La NSA a un programme de superordinateur pour la cryptanalyse dans laMulti-Program Research Facility (MPRF) ou Building 5300 dulaboratoire national d'Oak Ridge[73].
DesCryptologic Service Groups (CSG) sous l'autorité du directeur de la NSA servent d'interface avec les commandements militaires pour leur fournir un soutien en matière de SIGINT.
La NSA utilise ou a utilisé de nombreux moyens de collecte de renseignement : interception de communications HF à l'aide d'antennes au sol (FLR-9 « cage à éléphants »), de communications type VHF/micro-ondes depuis des avions ou des satellites-espions, écoute de câbles sous-marins à l'aide de systèmes enregistreurs déposés par des sous-marins, l'accès autorisé par des opérateurs de télécommunications à leur trafic, et des méthodes clandestines.
Aux débuts de la NSA, les communications étaient dominées par les ondesHF, principalement en morse ou parradiotélétype. Lapropagation en haute fréquence permet des communications à grande distance malgré la présence d'obstacles ou au-delà de l'horizon. En conséquence, les signaux d'un émetteur HF peuvent être écoutés à très grande distance depuis une base sûre. Un des premiers efforts de la guerre froide fut de construire des sites d'écoute un peu partout autour de l'URSS[74]. Les antennes utilisées étaient généralement des antennes rhombiques, connectées à des récepteurs analogiques. L'affichage de la fréquence ne fit son apparition sur les récepteurs que dans les années 1960[75].
Infiltration du réseau Internet, des ordinateurs et des téléphones mobiles
En 2013, les révélations d'Edward Snowden mettent en lumière les opérations de surveillance électronique et de collecte demétadonnées menées à grande échelle sur le réseau Internet. La surveillance de citoyens américains divise la communauté légale aux États-Unis, étant jugée orwellienne par un juge de Washington et légale selon un juge de la Cour fédérale de New York[76]. Selon un observateur,« ce nouveau rebondissement accroît la probabilité que la question de la légalité du programme de l'Agence américaine de sécurité soit,in fine, tranchée par la Cour suprême[76] ». La NSA a tenté à plusieurs reprises de désanonymiser l'utilisation du réseauTor, bien que celui ait été initialement promu et financé par le gouvernement des États-Unis. Elle a en particulier réussi à infecter et prendre le contrôle à distance de clients à traversFirefox, le navigateur utilisé parTor Browser, sans réussir pour autant à identifier automatiquement ses clients[77].
En février 2014, leNew York Times révèle qu'un bureau d'avocats américain a été espionné alors qu'il représentait un pays étranger en litige commercial avec les États-Unis; l'opération d'espionnage a été menée par l'intermédiaire de l'Australie pour le compte de la NSA[78].
La NSA a aussi capté les communications des dirigeants de pays alliés, notammentAngela Merkel,François Hollande etDilma Rousseff. En 2012 et en 2014, elle a utilisé un partenariat avec l’agence de renseignement de la défense danoise (FE) pour mettre sur écoute les câbles internet danois afin d’espionner des dirigeants, des hommes politiques de premier plan et des fonctionnaires de haut rang en Allemagne, en Suède, en Norvège et en France. Cette opération portant le nom de code « Opération Dunhammer » a permis d'espionner outre la chancelière allemande, le ministre allemand des affaires étrangèresFrank-Walter Steinmeier, et le chef alors de l’opposition allemande,Peer Steinbrück[79].
La surveillance des câbles sous-marins de télécommunications est stratégique pour la NSA, sachant que 99 % du trafic internet passe par ces câbles dont 80 % du flux transite par les États-Unis quel qu'en soit sa destination[80].
Depuis février 2013, à l'aide du programme baptiséQuantumInsert, la NSA a réussi à pénétrer dans le réseau informatique gérant le câble sous-marinSEA-ME-WE 4 qui achemine les communications téléphoniques et internet depuisMarseille vers l'Afrique du Nord, les pays du Golfe et l'Asie[81].
Sur un document d'avril 2013, on apprend que la NSA s'intéresse en France aux entreprises et aux particuliers, par exemple, les adresses de messagerie, de l'entreprise franco-américaine stratégiqueAlcatel-Lucent qui emploie 70 000 personnes et œuvre dans le secteur sensible de l'équipement des réseaux de communication, et deWanadoo, l'ancienne filiale d'Orange, qui compte encore4,5 millions d'utilisateurs, ont été espionnées[82].
Le, la sociétéOrange, qui est une des 16 entreprises gérant le réseau lié au câble sous-marinSEA-ME-WE 4, annonce qu'elle portera plainte contre X pour des faits« d’accès et maintien frauduleux dans un système de traitement automatisé de données »[83].Belgacom, un opérateur belge de téléphonie, a également été massivement piraté, ainsi que l'ordinateur de son consultant en cryptographie, le professeur Quisquater[84].
À l'aide des outils dénommésFeed through,Gourmet through etJet plow, la NSA a aussi réussi à insérer des « implants » dans les serveurs de différents constructeurs, dontCisco,Dell etHuawei[85]. Parmi de nombreux autres outils, on mentionne :Dropout jeep, qui permet de récupérer des informations dans un iPhone;Monkey calendar envoie par SMS la géolocalisation du téléphone sur lequel il est installé;Rage master capte les informations transmises à l'écran de l'ordinateur par câble VGA. Les ingénieurs de la NSA analysent également les rapports d'erreur automatiquement envoyés par le système d'opérationWindows afin de déterminer les faiblesses spécifiques d'un ordinateur visé par le service. L'agence a aussi intercepté des ordinateurs neufs avant leur livraison pour y installer des systèmes espions[85].
Devant les réactions extrêmement critiques que ces pratiques d'espionnage ont suscitées dans les pays touchés, le président Obama annonce, le, quelques mesures[86] d'encadrement au programme de collecte de métadonnées, qui ne sera désormais possible que sur autorisation d'un juge. Il demande notamment à la NSA de cesser d'espionner les dirigeants de pays alliés[87].
Ces mesures ne couvrent toutefois qu'une infime partie des activités de la NSA et ne mettent pas en cause le programmeBullrun, qui vise à affaiblir les technologies de chiffrement grand public[87]. Le, Obama précise que l'agence va« continuer à s'intéresser aux intentions des gouvernements de par le monde », mais que cela ne devrait pas inquiéter les pays alliés[88]. Ce discours déçoit leseurodéputés, qui demandent à entendreEdward Snowden[89].
En, un document révélé par Edward Snowden montre que la NSA cible les administrateurs systèmes en tant que moyen d'atteindre d'autres personnes[90].
En juin 2014, Obama s'engage à modifier l'US Privacy Act de façon à étendre aux citoyens européens le degré de protection de la vie privée dont jouissent les citoyens américains[91].
Le, lacour d'appel des États-Unis pour le neuvième circuit a jugé illégal et potentiellement anticonstitutionnel le programme d'écoute et de collecte des données et métadonnées téléphoniques de la NSA[92],[93]. Elle a ajouté qu'il n'y avait aucune preuve de son utilité dans le cas de la lutte anti-terroriste[94].
En 1999, une enquête sur plusieurs années du Parlement Européen souligne l'implication de la NSA dans l'espionnage économique ("NSA's role in economic espionage in a report entitled 'Development of Surveillance Technology and Risk of Abuse of Economic Information'"), citant alors un expert de laFederation of American Scientists qui qualifie le rôle de la NSA dans l'espionnage économique de « très significatif »[95].
Note secrète de la NSA concernant l'espionnage économique de la France. La NSA a espionné le présidentFrançois Hollande : rapport d’analyse de la NSA faisant état de conversations téléphoniques entre François Hollande et son Premier ministre.
Des documents classifiés divulgués parWikiLeaks le 29 juin 2015, confirment que l'espionnage économique exercé par les États-Unis à l'aide du réseau Echelon après la Guerre froide, a pris en 2002 une dimension massive et industrielle. À cette date, les moyens colossaux d’interception et de surveillance déployés dans la lutte contre le terrorisme apparaissent démesurés par rapport à leurs cibles, et l'administration américaine décide de faire de la NSA le bras armé des États-Unis dans laguerre économique.
Concernant la France, une note secrète baptisée « France : développements économiques » datée de 2002, expose la doctrine de la NSA en matière d'espionnage économique, qui consiste à recueillir toutes les informations pertinentes sur :
les pratiques commerciales françaises,
les relations entre le gouvernement français et les institutions financières internationales,
les grands contrats étrangers impliquant la France.
Ce dernier point, détaillé dans une sous-section intitulée « Contrats étrangers-études de faisabilité-négociations », consiste à récupérer toutes les informations possibles sur les contrats d’envergure impliquant des entreprises françaises, notamment ceux dépassant les 200 millions de dollars. Les secteurs stratégiques suivants sont visés par la NSA :
La révélation de ces rapports secrets de la NSA apportent pour la première fois la preuve qu'un espionnage économique massif de la France est opéré par le plus haut niveau de l'État américain[96],[97].
Fichage mondial des individus et reconnaissance faciale
Pour des motifs de prévention du terrorisme, la NSA aurait espionné les flots de données chez des opérateurs mondiaux comme Google ou Yahoo. Ces accusations ont été rejetées par le directeur de la NSA, qui souligne que ce genre d'opération serait illégal[98].
La NSA recueillerait quotidiennement quelque 55 000 photos d'individus afin de constituer une gigantesque base de données et d'affiner unsystème de reconnaissance faciale permettant de reconnaître et d'identifier avec un certain degré de précision le visage de n'importe quel individu sur des photos ou des vidéos[99].
Pour déchiffrer les messages qu'elle capte, la NSA a besoin d'une puissance de calcul importante. C'est pourquoi elle dispose d'un grand nombre desuperordinateurs pour lesquels elle participe à larecherche et développement.
Le Cray X-MP/24, superordinateur utilisé par la NSA de 1983 à 1993 et désormais exposé au National Cryptologic Museum[100].
La NSA finance ou a proposé de financer divers projets de recherche en matière decalculateur quantique, jusqu'à des laboratoires de l'université d'Orsay[102]. En 2014, les révélations d'Edward Snowden confirment que la NSA cherche à construire une machine à décrypter universelle grâce à un ordinateur quantique, dont la puissance de calcul serait sans commune mesure avec les ordinateurs courants[103].
À la suite de la National Strategy to Secure Cyberspace lancée en 2003, la NSA collabore avec ledépartement de la Sécurité intérieure pour encourager la recherche et l'innovation en matière de cybersécurité. La NSA en partenariat avec la Mitre Corporation, leNational Institute of Standards and Technology et des entreprises privées dont Symantec, McAfee et Intel, encourage les compagnies de technologies de l'information à utiliser les Security Content Automation Protocols (SCAP) pour automatiser l'évaluation et la gestion des vulnérabilités de systèmes. À partir de 2005, la NSA a travaillé avec Microsoft pour définir des configurations de sécurité sur Windows XP, Vista, Internet Explorer et les pare-feu Microsoft. La NSA a également aidé à définir le guide de sécurité deWindows 7[105].
La NSA a participé à la recherche, développement et industrialisation de nombreux secteurs liés à ses activités.
Par exemple, la NSA a participé au développement du premiersuperordinateur imaginé parSeymour Cray en 1977[106] et dans lesannées 1980, lorsque les entreprises électroniques américaines choisiront de recourir presque exclusivement aux composants japonais alors plus compétitifs, elle décide de fabriquer elle-même, avec l'aide deNational Semiconductor, les composants nécessaires à ses propres ordinateurs[107].
Le directeur de la NSA est également chef duCentral Security Service (CSS) et commandant duUnited States Cyber Command (USCYBERCOM), depuis leurs créations respectives en 1971 et 2010.
William J. Hartman, actuel directeur de la NSA (par intérim).
Image illustrant l'article dublog Wikimédia annonçant l'utilisation du protocole HTTPS : Green_Keys.jpg, Electronic Frontier Foundation (eff.org) graphic created by EFF Senior Designer Hugh D'Andrade.
Le 10 mars 2015, l'Union américaine de défense des libertés (ACLU) dépose une plainte au nom d'Amnesty International USA, deHuman Rights Watch (HRW) et de sept autres organisations non-gouvernementales, médiatiques et juridiques, dont la fondationWikimedia, à l'encontre de la NSA, l'accusant d'avoir« dépassé l'autorité que le Congrès lui confère ». La plainte argue que les droits constitutionnels des plaignants sont violés, en particulier lepremier amendement qui protège la liberté de parole et de la presse, et le4e Amendement qui interdit « les perquisitions et les saisies injustifiées ».Lila Tretikov, directrice de la Fondation Wikimedia, déclare alors :« Wikipédia est fondé sur la liberté d'expression, d'enquête et d'information. En violant la vie privée de nos usagers, la NSA menace la liberté intellectuelle qui est centrale pour la capacité de créer et de comprendre le savoir »[111].
Le 12 juin 2015, la Wikimedia Foundation annonce l'utilisation du protocole de communicationHTTPS pour tout le trafic Wikimedia, dans l'optique de contrer la surveillance de masse exercée par la NSA, qui profite en particulier des insuffisances du protocole de communicationHTTP en matière de sécurité[112],[113].
Les documents de la NSA fournis par Snowden ont aussi mis en lumière le rôle joué, volontairement ou involontairement, par certains acteurs majeurs d'Internet dans la collecte desdonnées personnelles des utilisateurs de leurs produits et services. Parmi les plus importantes compagnies américaines citées dans les documents de la NSA, un certain nombre se sont montrées particulièrement embarrassées par ces révélations. Pour contrer les effets négatifs de ces révélations sur leur image, ces compagnies ont été contraintes de réagir en cherchant à se démarquer de cette implication dans l'espionnage de leurs utilisateurs, par le biais d'un certain nombre d'annonces publiques.
En premier lieu, dans une lettre ouverte envoyée en à des responsables des commissions de la Justice de laChambre et duSénat, six grands groupes américains de la technologie (Google,Apple,Microsoft,Facebook,Yahoo! etAOL) pressent leCongrès des États-Unis de contrôler davantage la NSA, en exigeant plus de transparence sur la surveillance et plus de protection de lavie privée. Cette initiative, baptisée « campagne de réforme de la surveillance gouvernementale », sera rejointe par les sociétésDropbox,Evernote,Linkedin etTwitter[114].
L'année suivante, la société Google, après que son président a déclaré « scandaleuse » l'interception par le gouvernement américain des données des utilisateurs de son moteur de recherche, annonce en le renforcement duchiffrement du trafic lié à sa messagerieGmail. En, c'est au tour du navigateurChrome de faire l'objet de l'annonce d'une nouvelle extension baptiséeEnd-to-end, destinée à chiffrer les communications de bout en bout pour améliorer leur sécurité. En, Google informe qu'il proposera un système de chiffrement rendant impossible le déverrouillage des téléphones sousAndroid par les forces de police.
De son côté, la société Yahoo! indique en la mise en place du même niveau de chiffrement que Gmail pour les courriels de sa messagerieYahoo! Mail.
La compagnie multinationale Apple publie en une lettre ouverte de son PDG « au sujet de l'engagement d'Apple pour votre vie privée », se concluant par« Pour finir, je veux être absolument clair sur le fait que nous n'avons jamais travaillé avec aucune agence gouvernementale d'aucun pays pour insérer uneporte dérobée dans aucun de nos produits ou de nos services. Nous n'avons jamais autorisé non plus aucun accès à nos serveurs. Et nous ne le ferons jamais[115]. » Dans la foulée, la firme annonce une série de mesures destinées à protéger la vie privée de ses clients, à l'occasion de la sortie de sonsystème d'exploitationiOS 8 pouriPad etiPhone.
Ces nouvelles politiques de protection des données entraînent de sévères critiques de la part du directeur duFBI, qui s'inquiète que ces entreprises« puissent délibérément faire la promotion de quelque chose qui mette les gens au-dessus des lois », tout en soulignant que des discussions sont en cours avec Apple et Google pour qu'ils changent leur politique de sécurité[116].
La NSA est restée extrêmement discrète pendant son existence. Elle est cependant plus largement connue depuis la fin desannées 1990, de même qu'Echelon. La NSA, la collaboration selon le pacteUKUSA et le réseau Echelon sont souvent confondus par le public.
La NSA est de plus en plus fréquemment citée dans des œuvres de fiction, remplaçant laCIA, peut-être trop célèbre, pour attirer le public. Toutefois, la plupart de ces œuvres exagèrent le rôle de la NSA, entre autres en négligeant le fait que la NSA ne s'occupe que du renseignement d'origine électromagnétique (SIGINT), et que c'est la CIA qui est chargée du renseignement humain (HUMINT) et des opérations clandestines.
Le filmLes Experts (Sneakers, 1992), de Phil Alden Robinson, est un des premiers à évoquer des agents de la NSA. Elle est également mentionnée dansWill Hunting (1997), voir plus bas.
Par la suite, les apparitions de la NSA deviennent très courantes. On peut citer parmi les plus marquantes :
En1998, deux films,Ennemi d'État etCode Mercury, évoquent la NSA, sous une vision peu positive (l'agence apparaît hors de contrôle et cherche à tuer des personnes menaçant son travail de déchiffrement).
La série téléviséeNumb3rs où le personnage principal, le mathématicienCharlie Eppes, est lui-même consultant pour la NSA.
Le filmWill Hunting, où le personnage principal refuse un poste à la NSA, affirmant que ses agents massacrent des innocents après avoir déchiffré des messages secrets.
La série télévisée24 heures chrono (saison 2,2002), et aussi dans la saison 8, où après un attentat contre l'agence anti-terroriste CTU (qui est désactivée), Jack Bauer fait appel à la NSA.
La série téléviséeBurn Notice où la NSA et le CSS sont mentionnés à plusieurs reprises.
La série téléviséeCommander in Chief, où la NSA apparaît quelquefois auprès du personnage principal, la présidente fictive des États-Unis ; elle est aussi très souvent mentionnée au cours des 18 épisodes de la série.
La série téléviséeStargate SG-1, où il est souvent fait référence aux satellites de la NSA utilisés pour rechercher desGoa'uld cachés sur Terre.
Dans la série téléviséeLe Retour de K 2000 (Knight Rider 2008), le Centre de Knight Industries Recherches et Développement a de nombreuses relations avec la NSA (bases de données par exemple), notamment avec le projet K.A.R.R. Ainsi, l'agent Carrie Rivai a pour père un agent à la retraite de la NSA.
DansLes Simpson, le film, la NSA intercepte une communication entre Homer et Marge, la famille étant recherchée par le gouvernement.
Dans le filmConspiracy (Echelon Conspiracy), le réseauEchelon est utilisé pour envoyer des messages sur des téléphones portables de façon anonyme.
Dans l'avant dernier épisode de la saison 5 de la série téléviséePerson of Interest,John Reese et Sameen Shaw s'infiltrent dans les locaux de la NSA pour retrouver Harold Finch.
Dans lasaison 11 de NCIS, l'agent Eleanor « Ellie » Bishop vient de l'agence de la NSA.
Le romanPhaenomen deErik L'Homme, dans lequel se trouvent des extraits duMonde sous surveillance, par Phil Riverton (auteur et œuvre imaginaire mais informations bien réelles).
Dans la bande dessinéeXIII, la NSA est citée pour la première fois dans l'albumTrois Montres d'argent (tome 11,1995), mais, dirigée par son machiavélique directeur Frank Giordino, ses agents tiennent un rôle de premier plan à partir du tome 13 (1999).
L'US Marine Corps et l'United States Coast Guard ont également des services crytologiques, confiés à l'US Marine Corps Director of Intelligence (DIRINT) et au US Coast Guard Deputy Assistant Commandant for Intelligence respectivement ((en) « Central Security Service (CSS) », surnsa.gov(consulté le)).
↑Le nom de codeUltra, bien que souvent utilisé pour désigner l'opération de décryptage d'Enigma, était en fait une classification spéciale des renseignements issus de cette activité. Dans la même veine, les services américains utilisent toute une série de noms de code pour classifier les informations issues du SIGINT en plus des classifications normales (confidentiel, secret, top secret) :Special Intelligence (SI), Handle via COMINT Channels Only (CCO), Moray, Delta, Gamma, Spoke, Umbra, Zarf (indiquant le SIGINT issu de satellites), Very Restricted Knowledge (VRK), etc. (National Reconnaissance Office Review and Redaction Guide for Automatic Declassification of 25-Year Old Informationpp. 9-10)
↑La branche chargée de cette analyse, l'AFSA-213, était totalement composée d'Afro-Américains. À l'époque, à l'AFSA puis à la NSA, la ségrégation était la norme, comme dans le reste de l'armée et des États-Unis. (Jeannette Williams et Yolande Dickerson,The Invisible Cryptologists.)
NSA, l'agence de l'ombre (2008) [The Spy Factory], film documentaire deJames Bamford etScott Willis(en), PBS, 3 février 2009, diffusé sur Arte le 10 janvier 2010
Le Dessous des cartes - Câbles sous-marins : la guerre invisible, 2018, arte.tv.