Jean-Yves Le Drian au Mali : De nouvelles consignes aux soldats français de Barkhane

4
Le Ministre français de la Défense Jean-Yves Le DRIAN reçu à Koulouba : « … Je suis venu féliciter le Président IBK pour l’aboutissement du processus d’Alger »
Le ministre français de la Défense, Jean-Yves Le Drian et le président malien Ibrahim Boubacar Keïta à Bamako, le 22 juin 2015.

Le ministre français de la Défense, Jean-Yves le Drian, a foulé le sol malien, le lundi 22 juin. Une visite qui survient juste 48h après la signature de l’accord par les rebelles de la CMA. Au cours de son court séjour, Jean Yves Le Drian a rendu visite aux troupes françaises basées à Gao dans le Nord du pays. Il nous revient que les soldats français de l’opération Barkhane ont reçu de nouvelles instructions. A savoir lutter farouchement contre les terroristes et les jihadistes qui pullulent dans les régions nord de notre pays. En plus de cela, les soldats français doivent donner un coup de main aux casques bleus sur le terrain, car ces derniers n’arrivent pas encore à maîtriser la situation sur le plan sécuritaire. Comme quoi, pour avoir droit à la paix, il faudra des stratégies géopolitiques et économiques.

 

FRONTIERE MALI-SENEGAL

Trop de Tracasseries policières et douanières

Le racket, chaque jour, des voyageurs sur l’axe Mali-Sénégal, dans un sens comme dans l’autre, subissent cette vilaine loi des agents des forces de l’ordre et de sécurité en faction au niveau des différents postes de contrôle. Gendarmes, policiers, douaniers, tous s’y mettent à piller et dépouiller les honnêtes gens de leurs frais de subside sur la route, qu’ils aient des documents administratifs en règle ou pas. Le racket est devenu la seule loi. Tandis que de l’autre côté de la frontière, sur le territoire Malien, les transporteurs dénoncent également le nombre élevé des postes de contrôle et les rackets allant de 1000 F CFA à 2000 F CFA, le trajet est pour autant difficile sur le territoire Malien, aller comme retour, et pour les chauffeurs et pour les voyageurs. Et la plupart de ceux qui ont eu à vivre cette infortune reprochent aux agents Maliens leur trop grand déploiement sur la route qui est finalement essaimée de postes de contrôle. Les policiers, gendarmes et douaniers à l’intérieur même du territoire sénégalais  mettent des gens en rangs et exigent des sommes de 1 000 F CFA, que les passagers soient en règle ou pas. Des agents assermentés qui jurent de servir leur nation  avec honnêteté, loyauté  et dévotion se mettent à rançonner les passagers, mettant de côté la conscience professionnelle.  La libre circulation des personnes et des biens prévue par la convention des organisations sous régionales chargées des politiques d’intégration se heurtent souvent à ces pratiques illicites. Les autorités dans l’espace  Uemoa sont donc interpellés à faciliter ou à garantir les personnes et leurs biens.

 

LE MNLA-EUROPE REJETTE L’ACCORD D’ALGER                                                                                     Ça recommence encore  

Moussa Ag Assarid, de la branche européenne du Mnla, grand absent au parachèvement de l’accord le 20 juin dernier à Bamako, accuse ouvertement la médiation internationale d’avoir exercé des pressions sur la CMA, afin de signer l’accord. Pour elle, cette signature, fait une impasse totale sur les trois points essentiels”, inscrits sur la longue liste des revendications des mouvements du nord du Mali. “Il s’agit surtout de la reconnaissance d’un statut politique, territorial et juridique spécifique de l’Azawad, avec un mode de gouvernance adéquat induisant de larges compétences normatives dans l’exploitation et la gestion du territoire, de ses ressources et en matière de sécurité”. Car pour Assarid, il faut l’indépendance de la partie nord du Mali. Avec cette sortie de la branche européenne du Mnla, nous osons croire, que cette dissidence ne va pas semer le doute dans l’esprit des populations en attaquant les positions des forces armées maliennes et celle de la plateforme.

 

MENAKA                                                                                                                                                      L’Armée malienne fait son grand retour

La signature le 20 juin dernier  des mouvements de la coordination de l’Azawad semble faire bouger les choses sur le terrain. Ménaka avait été le dernier point d’achoppement sur le chemin de la paix au Mali. Contrôlée par les rebelles de la Coordination des mouvements de l’Azawad (CMA) depuis mai 2014, elle avait été reprise fin avril par les groupes armés de la Plateforme, ce qui avait déclenché une nouvelle série d’affrontements. Un arrangement avait finalement été trouvé au début du mois, rendant possible la signature de l’accord de paix et le redéploiement donc de l’armée malienne. Cette signature a permis de faire accélérer les choses, car les soldats maliens, qui étaient jusque-là cantonnés dans leur camp, circulent à nouveau dans la ville de Ménaka depuis dimanche. Une bouffée d’oxygène pour les populations de cette localité, car ces derniers ne voulaient pas le départ des combattants de Gatia, qui ont chassé les rebelles de la Coordination des mouvements de l’Azawad de Ménaka. Car ses rebelles leur faisaient subir toute sorte d’humiliation et de racket. Vivement que, le parachèvement de l’accord le 20 juin, puisse être aussi un salut pour la région de Kidal où les populations sont aussi otages des rebelles de la CMA.

 

DETOURNEMENT DE FONDS A L’AGENCE POUR LA PROMOTION DES INVESTISSEMENTS

L’ancien DAF Lamine Sacko au gnouf, le DG Almansour Haidara en cabale

C’est un vrai scandale que l’arrestation de plusieurs cadres à l’Agence pour la promotion des investissements (API). En effet, le procureur près du pole économique vient de placer plusieurs responsables de la structure dont l’ancien DAF Lamine Sacko sous mandat de dépôt. Les faits qui leurs sont reprochés remontent entre 2010 et 2011, à l’époque c’est le fils de Baba Hakib Haidara, Almansour qui était à la tête de la structure. Ce dernier a fui le pays depuis le début de la crise en 2012. Il réside actuellement au Canada où, il se la coule douce. Pendant, ce temps son DAF de l’époque Lamine Sacko actuellement comptable public à la Chambre de commerce et d’Industrie du Mali et plusieurs de leurs camarades de fortune cogitent sur leur sort à la Grande prison de Bamako, en attendant la fin des enquêtes.

 A suivre.

Commentaires via Facebook :

4 COMMENTAIRES

  1. VOICI MES CONSIGNES POUR L ARMEE MALIENNE

    DESORMAIS LE MALI DEVRA INVESTIR MASSIVEMENT DANS LE RENSEIGNEMENTS

    RECRUTER MATHEMATICIENS INFORMATICIENS ET ELECTRONICIENS DE HAUT VOLS

    LA DGSE A 3000 HOMMES POUR LE MALI 1000 SUFFIRONT

    AINSI QUE DE SUPECALCULATEURS CRAY !

    Lorsque la Corée du Nord déclencha la guerre de Corée en juin 1950, l’AFSA n’avait personne travaillant sur ce pays, et n’avait ni linguiste ni dictionnaire coréens24.

    Création[modifier | modifier le code]

    Insigne de la NSA de 1963 à 1966 (auparavant, la NSA utilisait l’insigne du département de la Défense)1

    Un IBM 7950 Harvest spécialement créé par la NSA ; il servit de 1962 à 1976 dans cette agence.
    Le 24 octobre 1952, le président Harry S. Truman signe un mémorandum classifié top secret qui ordonne une réorganisation des activités d’interception des télécommunications. La NSA est formellement créée sur ordre du secrétaire de la Défense le 4 novembre 1952 par renommage de l’AFSA25.

    Les missions de la NSA sont définies par la National Security Council Intelligence Directive no 6, selon les besoins et ordres du directeur du renseignement national. Bien qu’elle appartienne au département de la Défense, la NSA agit pour l’ensemble de l’Intelligence Community.

    Contrairement à la CIA, fondée de manière très officielle, la NSA est restée très secrète, et son existence ne fut officiellement reconnue qu’en 1957. Cet épisode fit gagner à la NSA son premier surnom, « No Such Agency » (« Une telle agence n’existe pas ») par les journalistes.

    Opérations connues[modifier | modifier le code]

    Après la Seconde Guerre mondiale, la NSA a obtenu systématiquement des principales entreprises de télégraphie (RCA global, ITT World Communications et Western Union) l’accès aux messages circulant par câble (projet Shamrock26). L’interception des télécommunications se faisait au départ par le collectage des copies papier de télégrammes, puis par la remise de bandes magnétiques 27. Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 4027). Des milliers de messages étaient transférés à d’autres agences de renseignement pour analyse27. Lew Allen, alors directeur de la NSA, reconnaissait le 8 août 1975, devant la commission Pike, que « la NSA [interceptait] systématiquement les communications internationales, les appels téléphoniques comme les messages câblés »27, dont « des messages adressés à des citoyens américains ou émanant d’eux »28. La NSA a organisé un sabotage des systèmes de chiffrage de la compagnie suisse Crypto AG, lui permettant de lire le trafic de messages diplomatiques et militaires codés de plus de 130 pays. L’intervention de la NSA se faisait via le propriétaire-fondateur de la compagnie, Boris Hagelin, et impliquait des visites périodiques de « consultants » américains travaillant pour la NSA, dont Nora L. Mackebee29.

    Le Central Security Service (CSS) a été créé en 1972 pour centraliser les activités de renseignement d’origine électromagnétique de théâtre effectuées par les composantes cryptologiques des forces armées des États-Unis (Service Cryptologic Components ou SCC). Lors de cette réorganisation, les SCC étaient l’US Army Security Agency, l’US Naval Security Group et l’US Air Force Security Service30. En 2012, ces SCC sont l’US Fleet Cyber Command, le Director of Intelligence de l’US Marine Corps, l’United States Army Intelligence and Security Command, l’US Air Force Intelligence, Surveillance, and Reconnaissance Agency, et le Deputy Assistant Commandant for Intelligence de l’US Coast Guard31.

    Au sein du département du Commerce des États-Unis, l’Office of Executive Support est chargé de disséminer à des firmes clés l’information obtenue à travers les agences de renseignement américaines32.

    La NSA, avec divers autres pays anglo-saxons, alliés dans le cadre du traité UKUSA, est à l’origine du système d’espionnage des communications Echelon. Depuis les années 1980, ce système est la principale source de renseignements de la NSA. Elle a été accusée, notamment à la suite d’un rapport de Duncan Campbell pour le Parlement européen, de s’occuper aussi d’espionnage industriel (ayant notamment fait échouer deux contrats Airbus).

    Le IVe amendement de la Constitution des États-Unis et le Foreign Intelligence Surveillance Act (FISA) de 1978 interdisent aux agences gouvernementales d’espionner un citoyen américain sans mandat. Cependant, il est parfois difficile de déterminer, avec un système mondial automatisé d’interception comme Echelon, si une communication est destinée ou non à un citoyen américain. Pour contourner le IVe amendement, il a souvent été dit que la NSA pourrait demander à ses alliés étrangers les renseignements désirés sur des citoyens américains, même si, en principe, ceci est aussi interdit depuis le FISA et contraire au traité UKUSA.

    En 1991, 12 tonnes de cocaïne appartenant au cartel de Cali sont saisies grâce à des informations fournies par la NSA33. En 1994, lors des négociations du GATT entre les États-Unis et l’Union européenne, Echelon aurait été utilisé pour connaître la position des différents pays de l’Union européenne et la stratégie de la Commission européenne.

    En 2005, sur ordre du président des États-Unis George W. Bush, elle a procédé à l’écoute d’une énorme quantité de conversations téléphoniques (ainsi que l’enregistrement d’informations comme la date et la durée des appels ou les numéros de téléphone impliqués), l’ordre n’étant, d’après certains, pas légalement valide34. Pour la première fois, ces écoutes concernaient des appels à l’origine ou à destination des États-Unis, ce qui les rendent potentiellement illégales d’après les lois américaines.

    Article détaillé : Programme de surveillance électronique de la NSA.

    En juin 2009, la NSA subit à nouveau une enquête du Congrès des États-Unis sur ses pratiques d’écoute électronique : elle aurait intercepté, sans surveillance ou autorisation judiciaire, plusieurs appels téléphoniques et plusieurs courriels de citoyens américains35.

    En juillet 2009, la NSA a dévoilé le projet de construction de l’Utah Data Center, un centre de traitement de données dont le coût final est estimé à 1,6 milliard de dollars36,37. Opérationnel depuis septembre 2013, ce centre d’interception des communications est décrit comme le plus important des États-Unis et vraisemblablement du monde38.

    Autre[modifier | modifier le code]

    Le 30 mars 2015, une fusillade éclate dans la matinée à l’entrée du quartier général de la NSA. Un homme est tué et un autre blessé39.

    Organisation[modifier | modifier le code]

    Quartier général de la NSA, le 14 novembre 201340
    En 1974, un livre intitulé La CIA et le culte du renseignement indique qu’elle a 24 000 employés et un budget de 1,2 milliard de dollars (5,36 milliards de dollars valeur 2011) et qu’elle est alors la seconde plus grosse agence de renseignement américaine derrière l’Air Intelligence Agency41.

    Selon certaines estimations, le quartier général de la NSA utilise à lui seul assez d’électricité pour alimenter quatre Earth Simulators (l’ordinateur le plus puissant connu à la date du 20 septembre 2002).

    Son budget prévu pour 2012 était de 10,2 milliards de dollars américains2, sur un programme de renseignement national s’élevant à 53 milliards. Ce budget ne comprend pas celui des services cryptologiques des armées, de programmes communs CIA-NSA, et de possibles programmes de renseignement militaire.

    En dépit du fait qu’elle soit le plus grand employeur de mathématiciens, d’informaticiens et d’électroniciens au monde, qu’elle possède un grand nombre d’ordinateurs, et un budget qui dépasse même celui de la CIA, l’agence a été remarquablement discrète jusqu’à récemment.

    Effectifs[modifier | modifier le code]

    Les effectifs de la NSA ont considérablement varié au cours de son histoire, typiquement augmentant au cours des périodes de tensions de la guerre froide et diminuant lors des périodes de détente. Ses effectifs ont diminué avec la fin de la guerre froide puis augmenté depuis les attentats du 11 septembre 2001.

    Dans les statistiques, il est important de distinguer les employés directs de la NSA du total comprenant aussi le personnel des services cryptographiques des différentes forces armées américaines :

    NSA

    Total

    1952
    8 760 33 010

    1960
    12 120 72 56042

    1970
    19 29043 88 60044

    1979
    16 54243 41 00044

    1989-1990
    26 679 (1990)45 75 000 (1989)46

    1996
    ~21 500 ~38 00047

    2012
    21 650 35 0832

    Organigramme[modifier | modifier le code]

    Organigramme de la NSA en 2001
    La NSA évite généralement de rendre publiques des informations sur son organisation interne. La Public Law 86-36 lui permet même de ne pas être obligée à communiquer des informations non classifiées sur son organisation.

    À l’origine, la NSA était organisée en « lignes fonctionnelles ». En 1956, elle fut réorganisée en une structure géographique dont elle garda les grandes lignes pendant le reste de la guerre froide. Son Office of Production (PROD) était divisé en quatre divisions opérationnelles48 :
    ADVA (Advanced Soviet) : décryptage de chiffres soviétiques de haut niveau
    GENS (General Soviet) : traitement de chiffres soviétiques de moyen et bas niveau (principalement analyse de leur contenu)
    ACOM (Asian Communist) : traitement de chiffres des pays communistes asiatiques
    ALLO (All Others) : traitement de chiffres d’autres pays.

    À la suite de la défection de Martin et Mitchell en 1960, les services de la NSA furent renommés et réorganisés. PROD devint le Directorate of Operations (direction des opérations, DO), chargé de la collecte et du traitement du SIGINT), qui était organisé en plusieurs « groupes » codés par une lettre et ayant chacun une spécialisation. Ses principaux groupes étaient49 :
    A Group (bloc soviétique)
    B Group (pays communistes asiatiques et Cuba)
    G Group (reste du monde)

    À ses côtés existaient le Directorate of Technology (DT) qui développait les nouveaux systèmes pour le DO, le Directorate of Information Systems Security chargé de protéger les communications du gouvernement américain, le Directorate of Plans, Policy and Programs qui servait d’état-major de l’agence, et le Directorate of Support Services qui s’occupait des fonctions logistiques et administratives.

    En 1992, à la suite de la dislocation de l’URSS, le A Group fut étendu pour couvrir toute l’Europe et l’ex-URSS, et le B Group absorba le G Group pour couvrir le reste du monde50. En 1997, une autre réorganisation eut lieu, aboutissant à la création de deux groupes dont l’un se voulait adapté aux cibles transnationales51 : le M Group (Office of Geopolitical and Military Production) et le W Group (Office of Global Issues and Weapons Systems).

    En février 2001, la structure de la NSA subit une nouvelle réorganisation importante avec la disparition des directions existantes depuis près d’un demi-siècle, remplacées par deux directions spécialisées dans les deux missions principales de la NSA, les autres services étant centralisés sous l’autorité du directeur de la NSA ou son chef de cabinet52 : le Signals Intelligence Directorate (SID) et l’Information Assurance Directorate (IAD).

    En 2013, la NSA est décrite comme ayant cinq directions opérationnelles, trois centres opérationnels et plusieurs directions administratives :
    Signals Intelligence Directorate (SID) chargée du renseignement d’origine électromagnétique ;
    Information Assurance Directorate (IAD) chargée de la sécurité des systèmes d’information ;
    Research Directorate (RD) chargée de la recherche ;
    Technology Directorate (TD) chargée du développement ;
    Foreign Affairs Directorate (FAD) qui supervise les interactions avec des services de renseignement étrangers ;
    National Security Operations Center (NSOC) qui est le centre national de gestion de crise du renseignement électronique et de sécurité ;
    NSA/CSS Threat Operations Center (NTOC) qui est le principal centre d’alerte en matière de cybersécurité ;
    NSA/CSS Commercial Solutions Center (NCSC) établi pour gérer les interactions avec les compagnies commerciales et la recherche publique.

    Le Signals Intelligence Directorate est organisé en trois entités. Le premier est le Directorate for Data Acquisition dont divers offices collectent les renseignements bruts. Le second est le Directorate for Analysis and Production qui est organisé en « lignes de produits » telles que la Counterterrorism Product Line sur le terrorisme et dont le rôle est d’analyser les renseignements bruts pour en tirer du renseignement fini. Le troisième est l’Enterprise Engagement Mission Management (E2M2, anciennement appelé Directorate for Customer Relationships) qui dissémine ce dernier53.

    Installations[modifier | modifier le code]

    Allemagne[modifier | modifier le code]

    Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue !

    La NSA a des installations dans les villes de Berlin, Francfort-sur-le-Main, Stuttgart, Wiesbaden, Griesheim et Bad Aibling54.

    États-Unis[modifier | modifier le code]

    Quartier général de la NSA à Fort George G. Meade, Maryland, États-Unis.
    Le quartier général de la NSA est situé depuis 1954 à Fort George G. Meade, 9800 Savage Road, Maryland, États-Unis, sur une base militaire de l’US Army à approximativement 16 kilomètres au nord-est de Washington. Elle a sa propre sortie sur l’autoroute Baltimore-Washington Parkway, indiquée par le panneau « NSA: Employees Only » (« Réservée aux employés de la NSA »).

    Fort Meade est également le siège d’autres entités dont la Defense Media Activity, la Defense Informations Systems Agency, le Defense Courier Service et l’US Cyber Command. Environ 11 000 militaires, 29 000 employés civils et 6 000 membres de leurs familles y résident55. L’ensemble formé par le complexe de bâtiments de la NSA à Fort Meade et les autres installations de la NSA dans l’État du Maryland est appelé NSA/CSS Washington (NSAW)56. En janvier 2001, 13 475 employés civils travaillaient au NSAW57.

    Le système cryptologique américain s’organise autour de quatre centres cryptologiques principaux dits Global Net-centric Cryptologic Centers58 :
    NSA/CSS Georgia (NSAG) à Fort Gordon, en Géorgie
    NSA/CSS Texas (NSAT) ou Texas Cryptology Center (TCC) à Lackland Air Force Base, au Texas
    NSA/CSS Hawaii (NSAH) à Kunia, à Hawaï
    NSA/CSS Colorado (NSAC) à Buckley Air Force Base, Colorado

    Ces centres traitent les communications interceptées de diverses manières, par des postes d’écoute situés à l’étranger, des satellites, ou depuis le 11 septembre des postes d’écoute à l’intérieur des États-Unis59.

    Les données devraient être stockées dans un grand centre de traitement de données en cours de construction à Camp Williams dans l’Utah, nommé Intelligence Community Comprehensive National Cybersecurity Initiative (IC CNCI) Data Center ou Utah Data Center et qui devrait être achevé en octobre 201360.

    La NSA a un programme de superordinateur pour la cryptanalyse dans la Multi-Program Research Facility (MPRF) ou Building 5300 du laboratoire national d’Oak Ridge61.

    Des Cryptologic Service Groups (CSG) sous l’autorité du directeur de la NSA servent d’interface avec les commandements militaires pour leur fournir un soutien en matière de SIGINT.

    France[modifier | modifier le code]

    Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue !

    Description des missions[modifier | modifier le code]

    Collecte de renseignements par ondes électromagnétiques[modifier | modifier le code]

    Article détaillé : Renseignement d’origine électromagnétique.

    La NSA utilise ou a utilisé de nombreux moyens de collecte de renseignement : interception de communications HF à l’aide d’antennes au sol (FLR-9 « cage à éléphants »), de communications type VHF/micro-ondes depuis des avions ou des satellites-espions, écoute de câbles sous-marins à l’aide de systèmes enregistreurs déposés par des sous-marins, l’accès autorisé par des opérateurs de télécommunications à leur trafic, et des méthodes clandestines.

    Aux débuts de la NSA, les communications étaient dominées par les ondes HF, principalement en morse ou par radiotélétype. La propagation en haute fréquence permet des communications à grande distance malgré la présence d’obstacles ou au-delà de l’horizon. En conséquence, les signaux d’un émetteur HF peuvent être écoutés à très grande distance depuis une base sûre. Un des premiers efforts de la guerre froide fut de construire des sites d’écoute un peu partout autour de l’URSS62. Les antennes utilisées étaient généralement des antennes rhombiques, connectées à des récepteurs analogiques. L’affichage de la fréquence ne fit son apparition sur les récepteurs que dans les années 196063.

    Infiltration du réseau Internet, des ordinateurs et des téléphones mobiles[modifier | modifier le code]

    Article détaillé : Révélations d’Edward Snowden.

    En 2013, les révélations d’Edward Snowden mettent en lumière les opérations de surveillance électronique et de collecte de métadonnées menées à grande échelle sur le réseau Internet. La surveillance de citoyens américains divise la communauté légale aux États-Unis, étant jugée orwellienne par un juge de Washington et légale selon un juge de la Cour fédérale de New York64. Selon un observateur, « ce nouveau rebondissement accroît la probabilité que la question de la légalité du programme de l’Agence américaine de sécurité soit, in fine, tranchée par la Cour suprême64 ». En février 2014, le New York Times révèle qu’un bureau d’avocats américain a été espionné alors qu’il représentait un pays étranger en litige commercial avec les États-Unis; l’opération d’espionnage a été menée par l’intermédiaire de l’Australie pour le compte de la NSA65.

    La NSA a aussi capté les communications des dirigeants de pays alliés, notamment Angela Merkel, François Hollande et Dilma Rousseff. Depuis février 2013, à l’aide du programme baptisé QuantumInsert, la NSA a réussi à pénétrer dans le réseau informatique gérant le câble sous-marin SEA-ME-WE 4 qui achemine les communications téléphoniques et internet depuis Marseille vers l’Afrique du Nord, les pays du Golfe et l’Asie66. Le 16 janvier 2014, la société Orange, qui est une des 16 entreprises gérant ce réseau, annonce qu’elle portera plainte contre X pour des faits « d’accès et maintien frauduleux dans un système de traitement automatisé de données »67. Belgacom, un opérateur belge de téléphonie, a également été massivement piraté, ainsi que l’ordinateur de son consultant en cryptographie, le professeur Quisquater68.

    À l’aide des outils dénommés Feed through, Gourmet through et Jet plow, la NSA a aussi réussi à insérer des « implants » dans les serveurs de différents constructeurs, dont Cisco, Dell et Huawei69. Parmi de nombreux autres outils, on mentionne : Dropout jeep, qui permet de récupérer des informations dans un iPhone; Monkey calendar envoie par SMS la géolocalisation du téléphone sur lequel il est installé; Rage master capte les informations transmises à l’écran de l’ordinateur par câble VGA. Les ingénieurs de la NSA analysent également les rapports d’erreur automatiquement envoyés par le système d’opération Windows afin de déterminer les faiblesses spécifiques d’un ordinateur visé par le service. L’agence a aussi intercepté des ordinateurs neufs avant leur livraison pour y installer des systèmes espions69.

    Devant les réactions extrêmement critiques que ces pratiques d’espionnage ont suscitées dans les pays touchés, le président Obama annonce, le 17 janvier 2014, quelques mesures70 d’encadrement au programme de collecte de métadonnées, qui ne sera désormais possible que sur autorisation d’un juge. Il demande notamment à la NSA de cesser d’espionner les dirigeants de pays alliés71.

    Ces mesures ne couvrent toutefois qu’une infime partie des activités de la NSA et ne mettent pas en cause le programme Bullrun, qui vise à affaiblir les technologies de chiffrement grand public71. Le 18 janvier 2014, Obama précise que l’agence va « continuer à s’intéresser aux intentions des gouvernements de par le monde », mais que cela ne devrait pas inquiéter les pays alliés72. Ce discours déçoit les eurodéputés, qui demandent à entendre Edward Snowden73.

    En juin 2014, Obama s’engage à modifier l’US Privacy Act de façon à étendre aux citoyens européens le degré de protection de la vie privée dont jouissent les citoyens américains74.

    Un renseignement essentiellement économique[modifier | modifier le code]

    Selon Éric Denécé, chercheur spécialiste du renseignement, la NSA, bien que prenant prétexte d’activités contre-terroristes, est essentiellement « utilisée à des fins économiques ». Il avance la proportion de 90 % en faveur du renseignement économique75.

    Fichage mondial des individus et reconnaissance faciale[modifier | modifier le code]

    Pour des motifs de prévention du terrorisme, la NSA aurait espionné les flots de données chez des opérateurs mondiaux comme Google ou Yahoo. Ces allégations ont été réfutées par le directeur de la NSA, qui souligne que ce genre d’opération serait illégal76,77.

    La NSA recueillerait quotidiennement quelque 55 000 photos d’individus afin de constituer une gigantesque base de données et d’affiner un logiciel de reconnaissance faciale permettant de reconnaître et d’identifier avec un certain degré de précision le visage de n’importe quel individu sur des photos ou des vidéos78,79.

    Traitement des renseignements[modifier | modifier le code]

    Superordinateurs[modifier | modifier le code]

    Pour déchiffrer les messages qu’elle capte, la NSA a besoin d’une puissance de calcul importante. C’est pourquoi elle dispose d’un grand nombre de superordinateurs pour lesquels elle participe à la recherche et développement.

    Le Cray X-MP/24, superordinateur utilisé par la NSA de 1983 à 1993 et désormais exposé au National Cryptologic Museum80.
    Superordinateurs de la NSA (2002)81

    Type d’ordinateur

    Puissance
    (en gigaFlops)

    Cray T3E-1200E LC1900 2 280,00
    Cray T3E-900 LC1324 1 191,60
    Cray SVI-18/576 (-4Q02) 1 152,00
    SGI 2800/250-2304 1 152,00
    HP SuperDome/552-512 1 130,50
    Cray T3E-1350 LC800 1 080,00
    SGI 3800/400-1064 851,20
    Cray T3E-1200E LC540 648,00
    Cray T3E-1200E LC540 648,00
    Cray T3E-1200E LC540 648,00
    Cray T3E-1200 LC404 484,80
    Cray T3E-1200 LC284 340,80
    Cray X1-6/192 (+1Q03) 1 966,08
    Total 13 572,98

    De par la nature secrète de la NSA, il est difficile de contrôler la véracité de ces informations.

    Recherche en matière de calculateur quantique[modifier | modifier le code]

    La NSA finance ou a proposé de financer divers projets de recherche en matière de calculateur quantique, jusqu’à des laboratoires de l’université d’Orsay82. En 2014, les révélations d’Edward Snowden confirment que la NSA cherche à construire une machine à décrypter universelle grâce à un ordinateur quantique, dont la puissance de calcul serait sans commune mesure avec les ordinateurs courants83.

    Protection des systèmes d’information[modifier | modifier le code]

    La NSA a aussi pour rôle la protection des informations et des systèmes d’information du gouvernement américain84.

    Dans le cadre de sa mission de sécurisation des ordinateurs du gouvernement des États-Unis, la NSA a contribué à plusieurs logiciels libres en fournissant plusieurs patches, notamment pour Linux (Security-Enhanced Linux) et OpenBSD.

    À la suite de la National Strategy to Secure Cyberspace lancée en 2003, la NSA collabore avec le département de la Sécurité intérieure pour encourager la recherche et l’innovation en matière de cybersécurité. La NSA en partenariat avec la Mitre Corporation, le National Institute of Standards and Technology et des entreprises privées dont Symantec, McAfee et Intel, encourage les compagnies de technologies de l’information à utiliser les Security Content Automation Protocols (SCAP) pour automatiser l’évaluation et la gestion des vulnérabilités de systèmes. À partir de 2005, la NSA a travaillé avec Microsoft pour définir des configurations de sécurité sur Windows XP, Vista, Internet Explorer et les pare-feu Microsoft. La NSA a également aidé à définir le guide de sécurité de Windows 785.

    Contributions à l’économie et à la recherche[modifier | modifier le code]

    La NSA a participé à la recherche, développement et industrialisation de nombreux secteurs liés à ses activités.

    Par exemple, la NSA a participé au développement du premier superordinateur imaginé par Seymour Cray en 197786 et dans les années 1980, lorsque les entreprises électroniques américaines choisiront de recourir presque exclusivement aux composants japonais alors plus compétitifs, elle décide de fabriquer elle-même, avec l’aide de National Semiconductor, les composants nécessaires à ses propres ordinateurs87.

    En septembre 2011, la NSA a légué l’un de ces « système de base de données », Accumulo, à la fondation Apache88.

    Répondre

  2. merci Mr le procureur c’est bien fait courage necoute que la loi rien que les article DIEU serai avec toi , sincerement cest ce quil nous faut au MALI la punition
    et surtout n’oublier pas de confisquer leurs biens voiture et ville et tout autre bien de pres ou de loins pour les decouragés

  3. Et l’armée malienne dans tout çà ???? elle continue a boire de la bière à l’abri des balles ❓ ❓ ❓ ❓ ❓ ❓ ❓ que les autres imbéciles aillent se faire tuer pour elle 👿 👿 👿 👿 👿 👿 👿 pays d’enfoirés ,comment le Drian peut il encore serrer la main d’IBK sans avoir envie de vomir sur sa chemise de nuit 😆 😆 😆 😆 😆 😆 😆

Comments are closed.