- National Security Agency
-
« NSA » redirige ici. Pour les autres significations, voir NSA (homonymie).
National Security Agency
Sceau de la NSAPériode 4 novembre 1952 Pays États-Unis Allégeance Département de la Défense des États-Unis Branche Intelligence Community Type Service de renseignement Rôle Renseignement d'origine électromagnétique Effectif 38 000+ personnes Garnison Fort George G. Meade, Maryland Ancienne dénomination Armed Forces Security Agency Surnom SIGINT City
Crypto City
No Such AgencyÉquipement Superordinateurs Commandant Lieutenant général Keith B. Alexander (2005-...) modifier La NSA/CSS (National Security Agency/Central Security Service, en français « Agence de sécurité nationale / Service central de sécurité ») est un organisme gouvernemental des États-Unis, responsable de la collecte et de l'analyse de toutes formes de communications, aussi bien militaires et gouvernementales que commerciales ou même personnelles, par radiodiffusion, par Internet ou par tout autre mode de transmission. Le CSS est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. Les deux agences ont aussi pour mission d'assurer la sécurité des communications (et donc des ordinateurs) du gouvernement américain.
Sommaire
Missions
La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. La cryptologie, selon sa définition, comprend deux missions principales[1] :
- Signals Intelligence (SIGINT), c'est-à-dire le renseignement d'origine électromagnétique
- Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données
En pratique, la NSA est le seul collecteur et traiteur de Communications Intelligence (renseignement venant de l'interception de communications), le principal (mais pas le seul) traitant de Foreign Instrumentation Signals Intelligence (FISINT), et coordonne le programme d’Electronic Intelligence (ELINT) depuis 1958. La NSA est également chargée depuis les années 80 de la formation des services du gouvernement à l’Operations Security (OPSEC).
La NSA dirige l’US Cryptologic System (USCS)[note 1] qui englobe les entités du gouvernement américain chargées du SIGINT et de l'IA[2]. En plus de la NSA, l'USCS comprend les Service Cryptologic Components (SCC, « composants cryptologiques des services », c'est-à-dire les éléments chargés du SIGINT des forces armées des États-Unis)[note 2] et des milliers de personnes chargées du SIGINT dans divers commandements et unités militaires de par le monde. La NSA contrôle aussi les opérations de SIGINT de la Central Intelligence Agency (CIA) et notamment leur service conjoint de collecte clandestine de renseignement, le Special Collection Service (SCS)[3].
Le directeur de la NSA est également chef du Central Security Service (CSS) et commandant du United States Cyber Command (USCYBERCOM).
Histoire
Origine
Au cours de la Seconde Guerre mondiale, le renseignement d'origine électromagnétique (Communications Intelligence ou COMINT) joua un rôle important dans la conduite de la guerre par les États-Unis. Les « éléments cryptologiques des services » (éléments des forces armées des États-Unis chargés de l'écoute et du décryptage des communications ennemies) de l'US Army et de l'US Navy remportèrent, en coopération avec leurs homologues britanniques, de nombreux succès contre les communications japonaises et allemandes dans les opérations Magic et Ultra. Combinés à la radiogoniométrie (direction finding ou DF), l'analyse de trafic et l'exploitation du texte diffusé en clair (non chiffré), le COMINT fournit énormément de renseignements[4].
De la guerre dériva une certaine culture marquée par :
- l'importance du COMINT
- la nécessité de maintenir le secret à son sujet pour que l'ennemi ne sache pas que ses codes étaient décryptés et continue à les utiliser. Cela conduisit à limiter sévèrement la circulation des informations issues du COMINT, au risque d'en tenir à l'écart ceux en ayant besoin[5],[note 3]
- le besoin de concentrer d'importantes ressources humaines et matérielles pour attaquer des systèmes de chiffrage complexes. Les États-Unis et le Royaume-Uni avaient collaboré efficacement contre Enigma, mais la rivalité entre l'Army et la Navy avait conduit à une répartition séparée des tâches entre les deux services.
Peu avant la fin de la guerre, un Target Intelligence Committee (TICOM) fut chargé de déterminer quelles avaient été les performances des services cryptographiques des pays de l'Axe, et éviter que d'éventuels moyens « ne tombent en des mains non-autorisées »[6]. Ses équipes envoyées à la recherche du personnel et matériel allemands de décryptage auraient trouvé une unité allemande ayant réussi à décrypter les codes soviétiques de plus haut niveau, qui fut secrètement amenée en Angleterre et mise en service[7].
Suite à la fin de la guerre, les services cryptologiques furent massivement démobilisés. Leurs effectifs passèrent de 37 000 au moment de la capitulation du Japon à 7 500 en décembre 1945[8]. Les effectifs restants s'attaquèrent à de nouveaux objectifs : l'URSS, les communistes chinois, la France et la Grèce. À la mi-1946, la moitié des rapports du service cryptologique de l'US Army étaient dérivés de l'interception de communications françaises[9]. L'US Army avait créé une section ciblant l'URSS dès février 1943[10], et à la fin de la guerre, plus de 100 soldats et près de 200 marins travaillaient sur les communications soviétiques. À cette époque, les Américains et les Britanniques conclurent un accord verbal de coopération sur ce projet, qui reçut le nom de code Bourbon. C'est sur cette base que fut ultérieurement construit l'accord UKUSA[11]. A partir de 1946, les cryptologues américains et britanniques parvinrent à « casser » plusieurs systèmes de chiffrage soviétiques importants. De cette année jusqu'au début 1949, plus de 12 500 messages de l'armée russe et plus de 21 000 messages de la marine soviétique furent ainsi décryptés[12]. Parallèlement, une opération séparée, le projet Venona, aboutit au décryptage de télégrammes chiffrés du KGB envoyés plusieurs années auparavant, révélant notamment l'existence d'espions soviétiques au sein du projet Manhattan et les « Cinq de Cambridge »[13].
Mais ces progrès furent rapidement contrés par une série de changements dans les systèmes et procédures de chiffrage soviétiques à partir de novembre 1947[14] et qui culminèrent le vendredi 29 octobre 1948. A cette date, surnommée « Black Friday » (« vendredi noir »), tous les systèmes soviétiques qui étaient décryptés, sans exception, furent changés du jour au lendemain. Les communications de haut niveau furent désormais chiffrées au masque jetable indécryptable, et les procédures de sécurité furent largement améliorées. Ce fut un désastre pour le renseignement américain, auquel il fallut six ans pour commencer à récupérer le terrain perdu[15]. La responsabilité du « Black Friday » est souvent attribuée à William Weisband, un linguiste de l'AFSA travaillant sur le problème soviétique, qui fut suspecté en 1950 par le FBI d'avoir été un agent communiste ; le FBI ne put jamais déterminer si Weisband avait passé des informations aux Soviétiques. Son cas causa une certaine paranoïa dans la profession et contribua à l'attitude très restrictive de la NSA dans la diffusion de ses informations[16].
L'Armed Forces Security Agency (AFSA)
En 1947, l'Army et la Navy furent rejointes par une nouvelle armée, l'Air Force, qui ne tarda pas à créer son propre service cryptologique[17]. Pendant ces années, plusieurs forces poussèrent vers une unification des services cryptologiques : le comité du Congrès sur l'attaque de Pearl Harbor, qui recommanda en 1946 une telle unification, des cryptologues qui sentaient le besoin de concentrer leurs moyens réduits, et le secrétaire de l'armée pour des raisons financières. Après une opposition initiale de la Navy et de l'Air Force, le secrétaire à la Défense créa l'Armed Forces Security Agency (AFSA) le 20 mai 1949, et la plaça sous les ordres du Joint Chiefs of Staff (JCS)[18].
L'AFSA fut créée en lui transférant environ 80% du personnel des services cryptologiques de l'Army et de la Navy affectés dans la zone de Washington D.C., limitant ces derniers au rôle de collecte du renseignement sur le terrain. Mais cette structure laissait les stations d'écoutes sous l'autorité des services cryptologiques, l'AFSA n'ayant qu'une autorité indirecte sur eux. Le service de l'Air Force, lui, parvint à rester un service quasi-indépendant. La rivalité interservices conduisit à la duplication d'efforts et à l'absence de coordination. Enfin, le fait que les décisions générales de l'AFSA devaient être votées à l'unanimité des services entraîna une paralysie du système. L'AFSA fut inefficace dès le départ et n'était qu'un service cryptologique de plus, sans apporter l'unification désirée du système cryptologique américain[19].
Suite au « Black Friday », l'AFSA se concentra sur l'exploitation de communications soviétiques de bas niveau non-chiffrées, qui devint la principale source de renseignement sur l'URSS et connut une forte expansion[20],[note 4]. Cette expansion demandait une importante concentration sur l'URSS, au détriment des autres pays : fin 1949, plus de la moitié du personnel travaillait sur le « problème soviétique », et le nombre de personnes travaillant sur les pays d'Asie à l'AFSA était passé de 261 à 112[21].
Lorsque la Corée du Nord déclencha la guerre de Corée en juin 1950, l'AFSA n'avait personne travaillant sur ce pays, et n'avait ni linguiste ni dictionnaire coréens[22].
Création
Le 24 octobre 1952, le mémorandum Communications Intelligence Activities classifié top secret est présenté au Président Harry Truman, qui crée la NSA le 4 novembre 1952, par réorganisation de l'AFSA pour notamment lui permettre de travailler à la fois dans les domaines militaire et civil.
Les missions de la NSA sont définies par la National Security Council Intelligence Directive no 6, selon les besoins et ordres du Directeur du renseignement national (avant 2004, cette fonction était celle du Director of Central Intelligence). Bien qu'elle appartienne au Département de la Défense, la NSA agit pour l'ensemble de l'Intelligence Community.
Contrairement à la CIA, fondée de manière très officielle, la NSA est restée très secrète, et son existence ne fut officiellement reconnue qu'en 1957. Cet épisode fit gagner à la NSA son premier surnom, « No Such Agency » (« une telle agence n'existe pas ») par les journalistes.
Opérations connues
Après la Seconde Guerre mondiale, la NSA a obtenu systématiquement des principales entreprises de télégraphie (RCA global, ITT World Communications et Western Union) l'accès aux messages circulant par câble (Project SHAMROCK[23]). L'interception des télécommunications se faisait au départ par le collectage des copies papier de télégrammes, puis par la remise de bandes magnétiques ; elle se fait aujourd'hui par la connexion directe des centres d'émission aux circuits internationaux de communications[24].
Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40[24]). Des milliers de messages étaient transférés à d'autres agences de renseignement pour analyse[24]. Lew Allen, alors directeur de la NSA, reconnaissait le 8 août 1975, devant la commission Pike, que « la NSA [interceptait] systématiquement les communications internationales, les appels téléphoniques comme les messages câblés »[24], dont « des messages adressés à des citoyens américains ou émanant d'eux »[25].
Selon le journaliste Duncan Campbell, auteur d'un rapport pour le Parlement européen concernant le renseignement d'origine électromagnétique, « La NSA s'arrangea pour trafiquer les systèmes de cryptage vendus par Crypto AG, permettant ainsi aux agences UKUSA de lire le flux de messages diplomatiques et militaires codés de plus de cent trente pays. L'intervention secrète de la NSA se fit par l'intermédiaire du propriétaire-fondateur de la compagnie, Boris Hagelin, et consistait en visites périodiques de « consultants » américains travaillant pour la NSA », dont Nora L. Mackhabee[26].
Le Central Security Service (CSS) a été créé en 1972 pour centraliser les activités de renseignement d'origine électromagnétique de théâtre effectuées par les éléments cryptologiques des forces armées des États-Unis (Service Cryptological Elements ou SCE). L'état-major du CSS est le même que celui de la NSA, le directeur de la NSA étant en même temps chef du CSS. Lors de cette réorganisation, les SCE étaient l'US Army Security Agency, l'US Naval Security Group et l'US Air Force Security Service[27]. Depuis 2002, ces SCE sont le Naval Network Warfare Command, l'United States Marine Corps, l'United States Army Intelligence and Security Command, l'US Air Force Intelligence, Surveillance, and Reconnaissance Agency et l'US Coast Guard[28].
Au sein du Département du Commerce des États-Unis, l'Office of Executive Support est chargé de disséminer à des firmes clés l'information obtenue à travers les agences de renseignement américaines[29].
La NSA, avec divers autres pays anglo-saxons, alliés dans le cadre du traité UKUSA, est à l'origine du système d'espionnage des communications Echelon. Depuis les années 1980, ce système est la principale source de renseignements de la NSA. Elle a été accusée, notamment à la suite d'un rapport de Duncan Campbell pour le Parlement européen, de s'occuper aussi d'espionnage industriel (ayant notamment fait échouer deux contrats Airbus).
Le IVe amendement de la Constitution des États-Unis et le Foreign Intelligence Surveillance Act (FISA) de 1978 interdisent aux agences gouvernementales d'espionner un citoyen américain sans mandat. Cependant, il est parfois difficile de déterminer, avec un système mondial automatisé d'interception comme Echelon, si une communication est destinée ou non à un citoyen américain. Pour contourner le IVe amendement, il a souvent été dit que la NSA pourrait demander à ses alliés étrangers les renseignements désirés sur des citoyens américains, même si, en principe, ceci est aussi interdit depuis le FISA et contraire au traité UKUSA.
En 1991, 12 tonnes de cocaïne appartenant au cartel de Cali sont confisquées grâce à des informations fournies par la NSA[réf. nécessaire].
En 1994, lors des négociations du GATT entre les États-Unis et l'Union européenne, Echelon aurait été utilisé pour connaître la position des différents pays de l'Union européenne et la stratégie de la Commission européenne. En 1998, la NSA aurait profité de la mission de désarmement de l'ONU en Irak pour placer des systèmes d'interception et capter les communications irakiennes.
En 2005, sur ordre du président des États-Unis George W. Bush, elle a procédé à l'écoute d'une énorme quantité de conversations téléphoniques (ainsi que l'enregistrement d'informations comme la date et la durée des appels ou les numéros de téléphone impliqués), l'ordre n'étant, d'après certains, pas légalement valide[30]. Pour la première fois, ces écoutes concernaient des appels à l'origine ou à destination des États-Unis, ce qui les rendent potentiellement illégales d'après les lois américaines.
Article principal : Programme de surveillance électronique de la NSA.En juin 2009, la NSA subit à nouveau une enquête du Congrès des États-Unis sur ses pratiques d'écoute électronique : elle aurait intercepté, sans surveillance ou autorisation judiciaire, plusieurs appels téléphoniques et plusieurs courriels de citoyens américains[31].
En juillet 2009, la NSA a dévoilé un projet de construction, en Utah, d'un centre de traitement de données dont le coût final pourrait atteindre environ 1,6 milliard de dollars[32],[33].
Organisation
En dépit du fait qu'elle soit le plus grand employeur de mathématiciens, d'informaticiens et d'électroniciens au monde, qu'elle possède un grand nombre d'ordinateurs, et un budget colossal (évalué à environ 4 milliards de dollars en 1997), qui dépasse même celui de la CIA, l'agence a été remarquablement discrète jusqu'à récemment.
Selon certaines estimations, le quartier général de la NSA utilise à lui seul assez d'électricité pour alimenter quatre Earth Simulators (l'ordinateur le plus puissant connu à la date du 20 septembre 2002).
En 1974, un livre intitulé La CIA et le culte du renseignement indique qu'elle à 24 000 employés et un budget de 1,2 milliards de dollars (5,36 milliards de dollars valeur 2011) et qu'elle est alors la seconde plus grosse agence de renseignement américaine derriére l'Air Intelligence Agency[34].
Effectifs
Les effectifs de la NSA ont considérablement varié au cours de son histoire, typiquement augmentant au cours des périodes de tensions de la guerre froide et diminuant lors des périodes de détente. Ses effectifs ont diminué avec la fin de la guerre froide puis augmenté depuis les attentats du 11 septembre 2001.
Dans les statistiques, il est important de distinguer les employés directs de la NSA du total comprenant aussi le personnel des services cryptographiques des différentes forces armées américaines :
NSA Total 1952 8 760 33 010 1960 12 120 72 560[35] 1970 19 290[36] 88 600[37] 1979 16 542[36] 41 000[37] 1989-1990 26 679 (1990)[38] 75 000 (1989)[39] 2001 32 000 2009 ~35 000 >60 000[40] Organigramme
La NSA évite généralement de rendre publiques des informations sur son organisation interne. La Public Law 86-36 lui permet même de ne pas être obligée à communiquer des informations non-classifiées sur son organisation.
A l'origine, la NSA était organisée en « lignes fonctionnelles ». En 1956, elle fut réorganisée en une structure géographique dont elle garda les grandes lignes pendant le reste de la guerre froide. Son Office of Production (PROD) était divisé en quatre divisions opérationnelles[41] :
- ADVA (Advanced Soviet) : décryptage de chiffres soviétiques de haut niveau
- GENS (General Soviet) : traitement de chiffres soviétiques de moyen et bas niveau (principalement analyse de leur contenu)
- ACOM (Asian Communist) : traitement de chiffres des pays communistes asiatiques
- ALLO (All Others) : traitement de chiffres d'autres pays
Suite à la défection de Martin et Mitchell en 1960, les services de la NSA furent renommés et réorganisés. PROD devint le directorate of operations (directorat des opérations). Ce dernier était organisé en plusieurs « groupes » codés par une lettre et ayant chacun une spécialisation. Ses principaux groupes étaient[42] :
- A Group (bloc soviétique)
- B Group (pays communistes asiatiques et Cuba)
- G Group (reste du monde)
En 1992, suite à la dislocation de l'URSS, le A Group fut étendu pour couvrir toute l'Europe et l'ex-URSS, et le B Group absorba le G Group pour couvrir le reste du monde[43]. En 1997, une autre réorganisation eut lieu, aboutissant à la création de deux groupes dont l'un se voulait adapté aux cibles transnationales[44] :
- M Group (Office of Geopolitical and Military Production)
- W Group (Office of Global Issues and Weapons Systems)
Fin 2000, la structure de la NSA subit une nouvelle réorganisation importante avec la disparition des directorats existants depuis près d'un demi-siècle, remplacés par deux directorats spécialisés dans les deux missions principales de la NSA, les autres services étant centralisés sous l'autorité du directeur de la NSA ou son chef de cabinet[45] :
- Signals Intelligence Directorate (SID)
- Information Assurance Directorate (IAD)
Quartier général
Le quartier général de la NSA est à Fort George G. Meade, 9800 Savage Road, Maryland, États-Unis, sur une base militaire de l'US Army à approximativement 16 kilomètres au nord-est de Washington, D.C.. Elle a sa propre sortie sur l'autoroute Baltimore-Washington Parkway, indiquée par le panneau « NSA : Employees Only » (« Réservée aux employés de la NSA »).
En 2002, Fort Meade hébergeait 50 075 personnes dont 44% (environ 22 000) sont des employés civils de la NSA et 20% (environ 10 000) sont des militaires[46].
Directeurs
- novembre 1952 – novembre 1956 : LTG Ralph J. Canine, USA
- novembre 1956 – novembre 1960 : Lt Gen John A. Samford, USAF
- novembre 1960 – janvier 1962 : VADM Laurence H. Frost, USN
- janvier 1962 – juin 1965 : Lt Gen Gordon A. Blake, USAF
- juin 1965 – août 1969 : LTG Marshall S. Carter, USA
- août 1969 – août 1972 : VADM Noel A. M. Gaylor, USN
- août 1972 – août 1973 : Lt Gen Samuel C. Phillips, USAF
- août 1973 – juillet 1977 : Lt Gen Lew Allen, Jr., USAF
- juillet 1977 – avril 1981 : VADM Bobby Ray Inman, USN
- avril 1981 – mai 1985 : Lt Gen Lincoln D. Faurer, USAF
- mai 1985 – août 1988 : LTG William E. Odom, USA
- août 1988 – mai 1992 : VADM William O. Studeman, USN
- mai 1992 – février 1996 :VADM John M. McConnell, USN
- février 1996 – mars 1999 : Lt Gen Kenneth A. Minihan, USAF
- mars 1999 – avril 2005 : Lt Gen Michael V. Hayden, USAF
- avril 2005 – aujourd'hui : GAL Keith B. Alexander, USA
Missions
Collecte de renseignements
Article détaillé : Renseignement d'origine électromagnétique.La NSA utilise ou a utilisé de nombreux moyens de collecte de renseignement : interception de communications HF à l'aide d'antennes au sol (FLR-9 « cage à éléphants »), de communications type VHF/micro-ondes depuis des avions ou des satellites-espions, écoute de câbles sous-marins à l'aide de systèmes enregistreurs déposés par des sous-marins, l'accès autorisé par des opérateur de télécommunications à leur trafic, et des méthodes clandestines.
Ces informations sont acheminées vers des stations d'interceptions ROEM disséminées dans le monde et dont la station la plus connue est Menwith Hill en Angleterre.
Analyse des renseignements
Superordinateurs
Pour décrypter les messages qu'elle capte, la NSA a besoin d'une puissance de calcul importante. C'est pourquoi elle dispose d'un grand nombre de superordinateurs pour lesquels elle participe à la recherche et développement.
Superordinateurs de la NSA (2002)[réf. nécessaire] Type d'ordinateur Puissance
(en gigaFlops)Cray T3E-1200E LC1900 2 280,00 Cray T3E-900 LC1324 1 191,60 Cray SVI-18/576 (-4Q02) 1 152,00 SGI 2800/250-2304 1 152,00 HP SuperDome/552-512 1 130,50 Cray T3E-1350 LC800 1 080,00 SGI 3800/400-1064 851,20 Cray T3E-1200E LC540 648,00 Cray T3E-1200E LC540 648,00 Cray T3E-1200E LC540 648,00 Cray T3E-1200 LC404 484,80 Cray T3E-1200 LC284 340,80 Cray X1-6/192 (+1Q03) 1 966,08 Total 13 572,98 De par la nature secrète de la NSA, il est difficile de contrôler la véracité de ces informations.
Recherche en matière de calculateur quantique
La NSA finance ou a proposé de financer divers projets de recherche en matière de calculateur quantique, jusqu'à des laboratoires de l'université d'Orsay[47].
La protection des systèmes d'information
La NSA a aussi pour rôle la protection des informations et des systèmes d'information du gouvernement américain[48].
Dans le cadre de sa mission de sécurisation des ordinateurs du gouvernement des États-Unis, la NSA a contribué à plusieurs logiciels libres en fournissant plusieurs patches, notamment pour Linux (Security-Enhanced Linux) et OpenBSD.
Suite à la National Strategy to Secure Cyberspace lancée en 2003, la NSA collabore avec Département de la Sécurité intérieure pour encourager la recherche et l'innovation en matière de cybersécurité. La NSA en partenariat avec la Mitre Corporation, le National Institute of Standards and Technology et des entreprises privées dont Symantec, McAfee et Intel, encourage les compagnies de technologies de l'information à utiliser les Security Content Automation Protocols (SCAP) pour automatiser l'évaluation et la gestion des vulnérabilités de systèmes. À partir de 2005, la NSA a travaillé avec Microsoft pour définir des configurations de sécurité sur Windows XP, Vista, Internet Explorer et les pare-feux Microsoft. La NSA a également aidé à définir le guide de sécurité de Windows 7[49].
Contributions à l'économie et à la recherche
La NSA a participé à la recherche, développement et industrialisation de nombreux secteurs liés à ses activités.
Par exemple, la NSA a participé au développement du premier superordinateur imaginé par Seymour Cray en 1977[50] et dans les années 1980, lorsque les entreprises électroniques américaines choisiront de recourir presque exclusivement aux composants japonais alors plus compétitifs, elle décide de fabriquer elle-même, avec l'aide de National Semiconductor, les composants nécessaires à ses propres ordinateurs[51].
En septembre 2011, la NSA a légué l'un de ces « système de base de données », Accumulo, à la fondation Apache[52].
Dans la culture populaire
La NSA est restée extrêmement discrète pendant son existence. Elle est cependant plus largement connue depuis la fin des années 1990, de même qu'Echelon. La NSA, la collaboration selon le pacte UKUSA et le réseau Echelon sont souvent confondus par le public.
Dans la fiction
La NSA est de plus en plus fréquemment citée dans des œuvres de fiction, remplaçant la CIA, peut-être trop célèbre, pour attirer le public. Toutefois, la plupart de ces œuvres exagèrent le rôle de la NSA, entre autres en négligeant le fait que la NSA ne s'occupe que du renseignement d'origine électromagnétique (SIGINT), et que c'est la CIA qui est chargée du renseignement humain (HUMINT) et des opérations clandestines.
- Le film Les Experts (Sneakers, 1992), de Phil Alden Robinson, est un des premiers à évoquer des agents de la NSA. Elle est également mentionnée dans Will Hunting (1997).
Par la suite, les apparitions de la NSA deviennent très courantes. On peut citer parmi les plus marquantes :
- Dans la bande dessinée XIII, la NSA est citée pour la première fois dans l'album Trois Montres d'argent (tome 11, 1995), mais, dirigée par son machiavélique directeur Frank Giordino, ses agents tiennent un rôle de premier plan à partir du tome 13 (1999).
- En 1998, deux films, Ennemi d'État et Code Mercury, évoquent la NSA, sous une vision peu positive (l'agence apparaît hors de contrôle et cherche à tuer des personnes menaçant son travail de décryptage).
- la série télévisée NUMB3RS où le personnage principal, le mathématicien Charlie Eppes, est lui-même consultant pour la NSA.
- la série télévisée 24 heures chrono (saison 2, 2002), et aussi dans la saison 8, où après un attentat contre l'agence anti-terroriste CTU (qui est désactivée), Jack Bauer fait appel à la NSA.
- le film Meurs un autre jour, où Halle Berry interprète un agent de la NSA (2002).
- le roman de science-fiction de Dan Brown, Forteresse Digitale, qui implique la section de cryptologie de la NSA.
- le film XXX où Vin Diesel interprète Xander Cage, un agent atypique de la NSA (2002).
- la série de jeux vidéo Splinter Cell (à partir de 2003)
- la série télévisée Jake 2.0 (à partir de 2003) où Jake travaille pour la NSA. Bien que ce soit de la pure fiction, on y retrouve la NSA et son siège.
- la série télévisée 7 jours pour agir, où le héros voyage dans le temps.
- la série télévisée Prison Break, où un analyste de la NSA récupère une conversation téléphonique de la présidente Caroline Reynolds avec son frère Terrence Steadman.
- la série télévisée Burn Notice où la NSA et le CSS sont mentionnés à plusieurs reprises.
- la série télévisée Commander in Chief, où la NSA apparait quelques fois auprès du personnage principal, la présidente fictive des États-Unis, elle est aussi très souvent mentionnée au cours des 18 épisodes de la série.
- Dans le jeu vidéo 007 : Quitte ou double, l'agent Mya Starling est un agent de la NSA.
- le jeu vidéo Deus ex où l'on peut trouver bon nombre de référence à la NSA.
- le roman Phaenomen de Erik L'Homme, dans lequel se trouvent des extraits du Monde sous surveillance, par Phil Riverton (Auteur et œuvre imaginaire mais informations bien réelles).
- la série télévisée Stargate SG-1, où il est souvent fait référence aux satellites de la NSA utilisés pour rechercher des Goa'uld cachés sur Terre.
- la série télévisée Chuck, où Chuck Bartowski est accompagné par John Casey, un agent de la NSA.
- Dans la série télévisée Le Retour de K2000 (Knight Rider 2008), le Centre de Knight Industries Recherches et Développement a de nombreuses relations avec la NSA (bases de données par exemple), notamment avec le projet K.A.R.R. Aussi, l'agent Carrie Rivai a pour père un agent à la retraite de la NSA
- Dans le jeu vidéo Perfect Dark, Trent Easton est le directeur de la NSA, il est chargé de protéger le président des USA.
- Dans Les Simpson, le film, la NSA intercepte une communication entre Homer et Marge, la famille étant recherchée par le gouvernement.
- Dans le film Echelon Conspiracy, le réseau Echelon est utilisé pour envoyer des messages sur des téléphones portables de façon anonyme.
Surnoms
La NSA a reçu un grand nombre de surnoms, en particulier dus à sa très grande discrétion :
- SIGINT City, sobriquet couramment utilisé dans le monde du renseignement américain ;
- Crypto City (« ville » de la cryptologie) ;
- The Puzzle Palace, titre d'un des premiers livres écrits sur la NSA ;
- No Such Agency (« Une telle agence n’existe pas ») ;
- Never Say Anything (« Ne jamais rien dire » ou « Ne dites rien »).
Annexes
Articles connexes
- Echelon
- Data encryption standard
- Standard de chiffrement avancé
- SHA-1
- Liste des services de police et des armées aux États-Unis d'Amérique
Liens externes
- (en) Site officiel
- (en) Security-Enhanced Linux module de sécurité pour GNU/Linux soutenu par la NSA
- (fr) « Foreign Intelligence Surveillance Act », enquête du quotidien Le Monde
Bibliographie
: Ouvrage utilisé comme source pour la rédaction de cet article
- (en) James Bamford, The Puzzle Palace : Inside the National Security Agency, America's Most Secret Intelligence Organization, New York, Penguin Books, 1983 (1re éd. 1982), 655 p. (ISBN 0-14-006748-5 et 978-0-14-006748-4)
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989 : Histoire interne de la NSA pendant la guerre froide en quatre volumes :
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I : The Struggle for Centralization, 1945-1960, Fort Meade, Center for Cryptologic History, National Security Agency, 1995 [lire en ligne]
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. II : Centralization Wins, 1960-1972, Fort Meade, Center for Cryptologic History, National Security Agency, 1995 [lire en ligne]
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. III : Retrenchment and Reform, 1972-1980, Fort Meade, Center for Cryptologic History, National Security Agency, 1998 [lire en ligne]
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV : Cryptologic Rebirth, 1981-1989, Fort Meade, Center for Cryptologic History, National Security Agency, 1999 [lire en ligne]
- « No Such Agency », série de six articles sur la NSA publiée en décembre 1995 :
- (en) Scott Shane et Tom Bowman, « America's Fortress of Spies », dans The Baltimore Sun, 3 décembre 1995 [texte intégral (page consultée le 19 novembre 2011)]
- (en) Scott Shane et Tom Bowman, « A Strange and Secret Workplace », dans The Baltimore Sun, 5 décembre 1995
- (en) Tom Bowman et Scott Shane, « Espionage from the Front Lines », dans The Baltimore Sun, 8 décembre 1995 [texte intégral (page consultée le 19 novembre 2011)]
- (en) Scott Shane et Tom Bowman, « Rigging the Game », dans The Baltimore Sun, 10 décembre 1995 [texte intégral (page consultée le 19 novembre 2011)]
- (en) Scott Shane et Tom Bowman, « Catching Americans in NSA's Net », dans The Baltimore Sun, 12 décembre 1995 [texte intégral (page consultée le 19 novembre 2011)]
- (en) Tom Bowman et Scott Shane, « Battling High-Tech Warriors », dans The Baltimore Sun, 15 décembre 1995 [texte intégral (page consultée le 19 novembre 2011)]
- (en) James Bamford, Body of Secrets : Anatomy of the Ultra-Secret National Security Agency, New York, Anchor Books, 2002 (1re éd. 2001), 426 p. (ISBN 0-385-49907-8 et 0-385-49908-6)
- (en) Matthew M. Aid, « The National Security Agency and the Cold War », dans Intelligence and National Security, vol. 16, no 1, été 2001, p. 27-66 (ISSN 1743-9019 et 0268-4527) (n° spécial sur le thème Secrets of Signals Intelligence during the Cold War and Beyond, également publié comme (en) Secrets of Signals Intelligence during the Cold War and Beyond, Abingdon/New York, Frank Cass Publishers, coll. « Studies in intelligence », 2001 (ISBN 0-7146-5176-1 et 0-7146-8182-2), chap. 2, p. 27-66, mêmes chapitres et même pagination)
- (en) James Bamford, The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, Doubleday, New York, 2008 (ISBN 978-0-385-52132-1) (réédition Anchor, 2009, (ISBN 978-0-307-27939-2))
- (en) Matthew M. Aid, The Secret Sentry : The Untold History of the National Security Agency, New York, Bloomsbury Press, 2010 (1re éd. 2009), 426 p. (ISBN 978-1-60819-096-6)
- (en) Matthew M. Aid, « The Troubled Inheritance: The National Security Agency and the Obama Administration », dans Loch K. Johnson, The Oxford Handbook of National Security Intelligence, New York, Oxford University Press, 2010 (ISBN 978-0-19-537588-6)
Collections de documents déclassifiés
- Declassification Initiatives sur le site de la NSA
- The National Security Agency Declassified sur le site National Security Archive
- Electronic Surveillance: From the Cold War to Al-Qaeda (National Security Archive)
- The Secret Sentry Declassified (National Security Archive)
- Resources from the Federation of American Scientists sur le site de la Federation of American Scientists
Vidéographie
- NSA, l'agence de l'ombre (2008) [« The Spy Factory »], film documentaire de James Bamford (en) et Scott Willis (en), PBS, 3 février 2009
Notes et références
Notes
- (en) Maritime SIGINT Architecture Technical Standards Handbook, version 1.0, mars 1999, [lire en ligne], p. 88) Le terme US Cryptologic System remplace celui de US SIGINT System (USSS) bien que les deux ne soient pas strictement équivalents, l'USSS ne couvrant que la mission de SIGINT mais pas celle d'Information Assurance (
Service Cryptologic Components (SCC) US Army US Navy US Air Force Signal Intelligence Service (SIS), Signal Corps (1938-1943) Communications Intelligence Organization (OP-20-G) (1942-1946) Air Force Security Group (AFSG) (1948) Signal Security Agency (SSA), Signal Corps (1943-1945) Communications Supplementary Activities (OP-20-2) (1946-1950) Air Force Security Service (USAFSS, AFSS) (1948-1979) Army Security Agency (ASA puis à partir de 1957 USASA) (1945-1976) Navy Security Group (OP-202) (1950) Electronic Security Command (ESC) (1979-1991) Intelligence and Security Command (INSCOM) (depuis 1976) Naval Security Group (NAVSECGRU) (1950-1968) Air Force Intelligence Command (AFIC) (1991-1993) Naval Security Group Command (NAVSECGRU) (1968-2005) Air Intelligence Agency (AIA) (1993-2007) Naval Network Warfare Command (NETWARCOM) (depuis 2005) Air Force Intelligence, Surveillance and Reconnaissance Agency (AF ISR Agency) (depuis 2007) Précédemment, ces services étaient appelés Service Cryptologic Agencies (SCA) et Service Cryptologic Elements (SCE).
Pour une liste plus détaillée, voir Records of the National Security Agency/Central Security Service (NSA/CSS).
L'US Marine Corps et l'US Coast Guard ont également des services crytologiques mais ceux-ci ne semblent pas avoir de noms particuliers ((en) Central Security Service (CSS)).
Les Service Cryptologic Components (SCC) ont changé plusieurs fois de noms au cours de leur histoire :
- Ultra, bien que souvent utilisé pour désigner l'opération de décryptage d'Enigma, était en fait une classification spéciale des renseignements issus de cette activité. Dans la même veine, les services américains utilisent toute une série de noms de code pour classifier les informations issues du SIGINT en plus des classifications normales (confidentiel, secret, top secret) : Special Intelligence (SI), Handle via COMINT Channels Only (CCO), Moray, Delta, Gamma, Spoke, Umbra, Zarf (indiquant le SIGINT issu de satellites), Very Restricted Knowledge (VRK), etc. (National Reconnaissance Office Review and Redaction Guide for Automatic Declassification of 25-Year Old Information p. 9-10) Le nom de code
- Jeannette Williams et Yolande Dickerson, The Invisible Cryptologists.) La branche chargée de cette analyse, l'AFSA-213, était totalement composée d'Afro-Américains. A l'époque, à l'AFSA puis à la NSA, la ségrégation était la norme, comme le reste de l'armée et des États-Unis. (
Références
- (en) NSA/CSS Mission, Vision, Values
- (en) Joint and National Intelligence Support to Military Operations, Joint Publication 2-01, 7 octobre 2004, [lire en ligne], p. B-21
- (en) Matthew M. Aid, « The Troubled Inheritance: The National Security Agency and the Obama Administration », p. 243
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 1
- (en) Matthew M. Aid, The Secret Sentry, p. 4
- (en) European Axis Signal Intelligence in World War II as Revealed by 'TICOM' Investigations and by Other Prisoner of War Interrogations and Captured Material, Principally German, vol. I : Synopsis, Washington, D.C., Army Security Agency, 1er mai 1946 [lire en ligne], p. 2-3
- (en) James Bamford, Body of Secrets, p. 15-17
- (en) Matthew M. Aid, The Secret Sentry, p. 8-9, 319
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, 1945-1989, vol. I, p. 10
- (en) Robert Louis Benson et Cecil J. Phillips, History of Venona, Ft. George G. Meade, Center for Cryptologic History, 1995 [lire en ligne], p. 8
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 159
- (en) Matthew M. Aid, The Secret Sentry, p. 16
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 160-168
- (en) Jeannette Williams et Yolande Dickerson, The Invisible Cryptologists : African-Americans, WWII to 1956, Center for Cryptologic History, National Security Agency, 2001 [lire en ligne], p. 19. (La source citée est Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 168, source qui est, elle, presque entièrement censurée par la NSA, y compris les passages cités dans The Invisible Cryptologists.)
- (en) National Cryptologic School, On Watch : Profiles from the National Security Agency's Past 40 Years, Ft. George G. Meade, National Cryptologic School Press, septembre 1986 [lire en ligne], p. 19-20
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 277-278
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 10-11
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 23-26
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 26-30
- (en) Jeannette Williams et Yolande Dickerson, The Invisible Cryptologists, p. 17-19
- (en) Matthew M. Aid, The Secret Sentry, p. 22
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 39
- Duncan Campbell, Surveillance électronique planétaire, éd. Allia, 2001 (traduction du rapport IC 2000 pour le STOA), p. 36
- Duncan Campbell, Surveillance électronique planétaire, p. 37
- Duncan Campbell, Surveillance électronique planétaire, p. 38
- Duncan Campbell, Surveillance électronique planétaire, p. 148
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. III, p. 59-65
- Central Security Service (CSS)
- Du réseau Echelon à la « révolution des affaires de renseignement » aux États-Unis, site du Ministère des Affaires étrangères français. Claude Delesse,
- (en) James Risen et Eric Lichtblau, « Bush Lets U.S. Spy on Callers Without Courts », dans The New York Times, 16 décembre 2005 [texte intégral (page consultée le 31 janvier 2009)]
- (en) James Risen et Eric Lichtblau, « E-Mail Surveillance Renews Concerns in Congress », dans The New York Times, 16 juin 2009 [texte intégral (page consultée le 26 juin 2009)]
- (en) Rich Miller, « NSA Plans $1.6 Billion Utah Data Center », dans Data Center Knowledge, 1er juillet 2009 [texte intégral (page consultée le 22 juillet 2009)]
- (en) By Matthew D. LaPlante, « New NSA center unveiled in budget documents », dans The Salt Lake Tribune, 2 juillet 2009 [texte intégral (page consultée le 22 juillet 2009)]
- Victor Marchetti et John D. Marks, La Cia et le culte du renseignement, Robert Laffont, 1er février 1975, 363 p. (ISBN 978-2221030615)
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 64
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. III, p. 21
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV, p. 271
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. IV, p. 273
- (en) Matthew M. Aid, The Secret Sentry, p. 190
- (en) Matthew M. Aid, « The Troubled Inheritance: The National Security Agency and the Obama Administration », p. 244-245
- (en) Thomas R. Johnson, American Cryptology during the Cold War, 1945-1989, vol. I, p. 239-241 ; la signification des termes est données dans (en) James Bamford, Body of Secrets, p. 42
- (en) James Bamford, Body of Secrets, p. 93
- National Security Agency sur la Federation of American Scientists, d'après (en) Bill Gertz, « Electronic Spying Reoriented at NSA », dans The Washington Times, 27 janvier 1992. Voir aussi (en) Matthew M. Aid, « All Glory is Fleeting: Sigint and the Fight Against International Terrorism », dans Intelligence and National Security, vol. 18, no 4, Hiver 2003, p. 72-120 (ISSN 1743-9019 et 0268-4527) (note 32).
- (en) James Bamford, Body of Secrets, p. 500. Cette réorganisation avait précédemment été dévoilée dans « Une NSA globale et transnationale », dans Intelligence Online, no 324, 04 décembre 1997 [texte intégral]. Le directeur du W Group en 1997 était Michael S. Green ; le M Group était dirigé par Jeanne Y. Zimmer en l'an 2000. Deux organigrammes partiels de la NSA datant de 1998 ont été déclassifiés :
- NSA Operations Directorate « America's most valued source of intelligence », 6 novembre 1998 [lire en ligne]
- organigramme partiel obtenu par FOIA par le journal Defense Information and Electronics Report, 18 décembre 1998 [lire en ligne]
- (en) Vernon Loeb, « NSA Reorganization », dans The Washington Post, 19 décembre 2000 ; Transition 2001, document de briefing de la NSA/CSS, décembre 2000, p. 3 [lire en ligne]
- lire en ligne] Advanced Infrastructure Management Technologies (AIMTech), Integrated Solid Waste Management Plan: Fort George G. Meade, Maryland, Oak Ridge, Tennessee, janvier 2002, p. 29 [
- Pierre Vandeginste, « L'ordinateur quantique : partie 3 : Ceux qui parient sur la réussite », dans La Recherche, no 398, juin 2006, p. 45 [texte intégral (page consultée le 11 avril 2010)]
- http://www.nsa.gov/ia/ia_at_nsa/index.shtml Information Assurance, site internet de la NSA,
- lire en ligne] Déclaration de Richard C. Schaeffer, Jr., Directeur de l'Information Assurance à la NSA, devant le sous-commité judiciaire du Sénat sur le terrorisme et la sécurité du territoire, Cybersecurity: Preventing Terrorist Attacks and Protecting Privacy in Cyberspace, 17 novembre 2009 [
- (en) A View from the Quarter-Deck at the National Security Agency - Amiral William Studeman, University of California Press
- (en) James Bamford, Body of Secrets, p. 595
- (en) Pierre Dandumont, « La NSA ouvre une de ses technologies au monde », dans Tom's Hardware, 9 septembre 2011 [texte intégral (page consultée le 15 septembre 2011)]
Catégories :- Service de renseignements des États-Unis
- Département de la Défense des États-Unis
- Agence gouvernementale américaine
Wikimedia Foundation. 2010.