Les Crises Les Crises
24.juin.202124.6.2021 // Les Crises

Armée secrète : Plongée au cœur de l’immense force clandestine du Pentagone

Merci 138
J'envoie

La plus grande force sous couverture que le monde ait jamais connue est celle que le Pentagone a créée au cours de la dernière décennie. Quelque 60 000 personnes font désormais partie de cette armée secrète, dont beaucoup travaillent sous des identités masquées et font profil bas, le tout dans le cadre d’un vaste programme appelé « réduction de signature » [Comprendre réduction de la signature radar, c’est à dire des traces laissées par une personne au cours du temps, NdT].

Cette force, dont la taille est plus de dix fois supérieure à celle des clandestins de la CIA, accomplit des missions à l’intérieur et à l’extérieur du pays, à la fois en uniforme militaire et sous couverture civile, dans la vie réelle et en ligne, se cachant parfois dans des entreprises privées et des cabinets de conseil, dont certains sont des sociétés connues.

Source : News Week, William M.Arkin
Traduit les lecteurs Les-Crises

Au cœur de la plus grande force d’infiltration que le monde ait jamais connue : celle créée par le Pentagone, avec des dizaines de milliers de soldats, de civils et de sous-traitants opérant sous des faux noms, sur le terrain et dans le cyberespace.
TIMOTHY A. CLARY, AFP VIA GETTY IMAGES

Cette évolution sans précédent a placé un nombre toujours plus grand de soldats, de civils et de sous-traitants sous de fausses identités, en partie comme l’évolution naturelle de la croissance des forces spéciales secrètes, mais aussi comme une réponse intentionnelle aux défis de se déplacer et d’opérer dans un monde de plus en plus transparent. En outre, l’explosion de la cyberguerre par le Pentagone a donné naissance à des milliers d’espions qui effectuent leur travail quotidien sous de faux noms, le type même d’opérations infâmes que les États-Unis décrient lorsque les espions russes et chinois font de même.

Ce reportage exclusif de Newsweek sur ce monde secret est le résultat d’une enquête de deux ans comprenant l’examen de plus de 600 CV et de 1 000 offres d’emploi, des dizaines de demandes au titre de la loi sur la liberté d’information et des dizaines d’entretiens avec des personnels et des décideurs de la défense. Il ouvre une fenêtre sur un secteur peu connu de l’armée américaine, mais aussi sur une pratique totalement non réglementée. Personne ne connaît la taille totale du programme, et l’explosion de la réduction de signature n’a jamais été examinée pour son impact sur les politiques et la culture militaires. Le Congrès n’a jamais auditionné sur le sujet. Et pourtant, l’armée qui développe cette gigantesque force clandestine défie les lois américaines, les Conventions de Genève, le code de conduite militaire et le devoir de responsabilité fondamentale.

L’effort de réduction de signature fait travailller quelque 130 sociétés privées pour la mise en œuvre de ce nouveau monde clandestin. Des dizaines d’organisations gouvernementales peu connues et secrètes soutiennent le programme, distribuant des contrats classifiés et supervisant des opérations non reconnues publiquement. Au total, les sociétés engrangent plus de 900 millions de dollars par an au service des forces clandestines, qu’il s’agisse de créer de faux documents, de payer les factures (et les impôts) d’individus opérant sous des noms d’emprunt, de fabriquer des déguisements et autres dispositifs pour déjouer la détection et l’identification, ou de construire des dispositifs invisibles pour photographier et écouter les activités dans les coins les plus reculés du Moyen-Orient et de l’Afrique.

Les forces des opérations spéciales constituent plus de la moitié de la force de réduction de signature, ces guerriers de l’ombre qui poursuivent les terroristes dans les zones de guerre, du Pakistan à l’Afrique de l’Ouest, mais qui travaillent aussi de plus en plus dans des points chauds non reconnus, notamment derrière les lignes ennemies dans des endroits comme la Corée du Nord et l’Iran. Les spécialistes du renseignement militaire – collecteurs de renseignement, agents de contre-espionnage, voire linguistes – constituent le deuxième groupe le plus important : des milliers de personnes sont déployées à tout moment avec un certain degré de couverture pour protéger leur véritable identité.

Le groupe le plus récent et qui connaît la croissance la plus rapide est l’armée clandestine qui ne quitte jamais son clavier. Il s’agit de cyber-combattants et de collecteurs de renseignements à la pointe de la technologie qui se font passer pour de fausses personnes en ligne, utilisant des techniques de « non-attribution » et de « fausse attribution » pour cacher le pourquoi et le comment de leur présence en ligne pendant qu’ils recherchent des cibles de grande valeur et collectent ce qu’on appelle des « informations accessibles au public » – ou même s’engagent dans des campagnes d’influence et de manipulation des médias sociaux. Des centaines de personnes travaillent à la NSA et pour elle, mais au cours des cinq dernières années, toutes les unités militaires de renseignement et d’opérations spéciales ont mis en place une sorte de cellule opérationnelle « web » qui collecte des renseignements et veille à la sécurité opérationnelle de ses activités.

À l’ère de l’électronique, l’une des principales tâches de la réduction de signature consiste à garder masqués toutes les organisations et les personnes, voire les automobiles et les avions impliqués dans les opérations clandestines. Cet effort de protection va du nettoyage des signes révélateurs des véritables identités sur Internet à l’implantation de fausses informations pour protéger les missions et les personnes. Alors que l’identification indelébile de base et la biométrie sont devenues des normes mondiales, l’industrie de la réduction de signature s’efforce également de trouver des moyens d’usurper et de déjouer tous les systèmes, depuis les empreintes digitales et la reconnaissance faciale aux frontières jusqu’à la garantie que les agents secrets peuvent entrer et opérer aux États-Unis, en manipulant les registres officiels pour s’assurer que les fausses identités correspondent.

Tout comme la biométrie et la « pièce d’Identité Infalsifiable » sont les ennemis du travail clandestin, « l’empreinte numérique » de la vie en ligne l’est aussi. L’une des principales préoccupations du travail antiterroriste à l’ère de l’EI est que les familles de militaires sont également vulnérables – une raison supplémentaire, selon les participants, d’opérer sous de fausses identités. L’abondance d’informations en ligne sur les individus (ainsi que certains piratages étrangers spectaculaires) a permis aux services de renseignement étrangers de mieux démasquer les fausses identités des espions américains.

La réduction de signature est donc au cœur non seulement de la lutte contre le terrorisme, mais aussi de l’évolution du Pentagone vers une compétition entre grandes puissances avec la Russie et la Chine – une compétition, une influence et une perturbation « au-dessous du niveau du conflit armé », ou ce que les militaires appellent la guerre dans la « zone grise », un espace « dans le continuum paix-conflit ».

Un officier supérieur récemment retraité, responsable de la supervision de la réduction de signature et des « programmes à accès spéciaux » super-secrets qui les protègent de tout examen et de toute compromission, affirme que personne n’est pleinement conscient de l’étendue du programme, et que l’on n’a pas beaucoup réfléchi aux implications pour l’institution militaire. « Tout est problématique, depuis le statut des Conventions de Genève – si un soldat opérant sous une fausse identité était capturé par un ennemi – jusqu’à la surveillance du Congrès », dit-il.

Il craint que le désir de devenir plus invisible pour l’ennemi ne fasse pas qu’obscurcir ce que les États-Unis font dans le monde, mais rende aussi plus difficile la conclusion des conflits. « La plupart des gens n’ont même pas entendu parler du terme réduction de signature, et encore moins de ce qu’il crée », dit-il. L’officier s’est exprimé sous couvert d’anonymat car il discute de sujets hautement confidentiels.

Des opérateurs militaires aménagent des espaces à l’arrière d’un SUV syrien pour y installer l’alimentation et le câblage nécessaires pour transformer ce véhicule apparemment normal en une plateforme d’interception rapprochée, capable d’écouter les signaux des téléphones portables et des talkies-walkies. (Photo fournie à William M. Arkin)
W. M. ARKIN

La vie secrète de Jonathan Darby

Tous les matins à 10 heures, Jonathan Darby entreprend sa tournée hebdomadaire de distribution de courrier. Darby n’est pas son vrai nom, mais ce n’est pas non plus le faux nom qui figure sur son permis de conduire du Missouri qu’il utilise pour mener à bien son travail. Et la voiture du gouvernement qu’il conduit, qui fait partie d’un parc de plus de 200 000 véhicules fédéraux appartenant à l’Administration des Services Généraux, n’est pas non plus enregistrée sous son vrai ou son faux nom, et les plaques d’immatriculation magnétiques de l’État du Maryland ne correspondent pas vraiment à sa voiture, pas plus qu’elles ne permettent de remonter à lui ou à son organisation. L’endroit où Darby travaille et les lieux qu’il visite sont également classifiés.

Darby est retraité de l’armée, et il demande que ni son vrai nom ni son nom de couverture ne soient utilisés. Il a servi pendant 20 ans dans le contre-espionnage, y compris lors de deux missions en Afrique où il a opéré de manière discrète en Éthiopie et au Soudan, en se faisant passer pour un homme d’affaires expatrié. Il travaille maintenant pour un sous-traitant en réduction de signature basé dans le Maryland, qu’il a demandé à Newsweek de ne pas identifier.

Alors que Darby fait sa tournée de distibution dans une quarantaine de bureaux de poste et de boîtes aux lettres devant les magasins de la région métropolitaine de Washington, il récupère et remplit complètement son coffre de lettres et de paquets, et en distribue un nombre similaire en provenance d’adresses rurales. De retour au bureau, il fait le tri, remet les factures aux responsables des finances et traite des dizaines de lettres personnelles et professionnelles envoyées depuis de nombreux pays étrangers.

Mais sa tâche principale consiste à enregistrer et à transmettre les « mécanismes » de réduction de signature, comme on les appelle, les passeports et les permis de conduire d’État de personnes qui n’existent pas, ainsi que d’autres documents – factures, documents fiscaux, cartes de membre d’organisations – qui constituent la base des fausses identités.

Pour enregistrer et vérifier et revérifier l’authenticité de sa récolte quotidienne, Darby se connecte à deux bases de données, tout d’abord à la base de données des documents de déplacement et d’identité, le référentiel de la communauté du renseignement qui comprend des exemples de 300 000 passeports et visas étrangers authentiques, contrefaits et modifiés, et ensuite au ‘système de gestion des acquisitions de couverture’, un registre super-secret de fausses identités où sont consignés les « mécanismes » utilisés par les clandestins. Pour les détenteurs de fausses identités se déplaçant à l’étranger, Darby et ses collègues doivent également modifier les bases de données de l’immigration et des douanes américaines afin de s’assurer que les personnes exerçant des activités illicites puissent revenir aux États-Unis sans être inquiétées.

Pour vérifier les identités, l’unité de Darby travaille avec les bureaux secrets de la Sécurité intérieure et du Département d’État, ainsi qu’avec la quasi-totalité des 50 États, afin d’enregistrer des « mécanismes » authentiques sous de faux noms. Une image rare de ce monde est apparue en avril 2013 lorsqu’un journaliste entreprenant de Northwest Public Broadcasting a réalisé un reportage suggérant l’ampleur de ce programme secret. Son reportage a révélé que le seul État de Washington avait fourni au gouvernement fédéral des centaines de permis de conduire d’État valides sous des noms fictifs. L’existence du « programme confidentiel de permis de conduire », comme on l’appelait, était inconnue même du gouverneur.

Avant Internet, explique Darby, avant l’époque actuelle où un policier local ou un garde-frontière peut se connecter en temps réel aux bases de données centrales, tout ce dont un agent avait besoin pour être « sous couverture » était une pièce d’identité avec une photo authentique. De nos jours, cependant, surtout pour ceux qui opèrent sous couverture, la « légende » derrière une identité doit correspondre à plus qu’un simple nom inventé. M. Darby appelle cela la « diligence raisonnable » : la création de ce chemin vers une fausse existence.

De faux lieux de naissance et de fausses adresses de domicile doivent être soigneusement recherchés, de fausses vies électroniques et de faux comptes de médias sociaux doivent être créés. Et ces existences doivent avoir des « amis » correspondants. Presque toutes les unités individuelles qui opèrent dans la clandestinité – opérations spéciales, collecte de renseignements ou cybernétique – disposent d’une section de réduction de signature, le plus souvent gérée par de petits sous-traitants, qui effectuent des contrôles préalables. Là, ils adhèrent à ce que Darby appelle les six principes de la réduction de signature : crédibilité, compatibilité, réalisme, soutenabilité, véracité et conformité.

La conformité est un principe important, explique Darby, notamment en raison du monde créé par le 11 septembre, où les points de contrôle sont courants et où les activités néfastes sont examinées de plus près. Garder quelqu’un sous couverture pour de vrai, et le faire pendant une certaine période, exige un travail de longue haleine qui ne doit pas seulement s’occuper de l’identité opérationnelle de la personne, mais aussi de sa vie réelle dans son pays d’origine. Comme l’explique Darby, cela inclut le paiement clandestin de factures, mais aussi la collaboration avec les banques et les services de sécurité des cartes de crédit pour qu’ils détournent le regard lorsqu’ils recherchent une fraude à l’identité ou du blanchiment d’argent. Ensuite, les techniciens de la réduction de signature doivent s’assurer que les véritables scores de crédit sont maintenus – et même que les véritables impôts et paiements de sécurité sociale sont à jour – afin que les gens puissent retourner à leur vie dormante lorsque leurs missions de réduction de signature cessent.

L’unité de Darby, qui s’appelait à l’origine le Centre de planification opérationnelle et de renseignements sur les déplacements, est chargée de superviser une grande partie de ces activités (et pour ce faire, elle gère le plus grand bureau financier militaire du Pentagone), mais la documentation – aussi importante soit-elle – n’est qu’une pièce du puzzle.

D’autres organisations sont chargées de concevoir et de fabriquer les déguisements personnalisés et les éléments de « duperie biométrique » destinés à faciliter les déplacements. Selon Darby, c’est là que se trouvent tous les programmes à accès spéciaux (PAS) [Les programmes d’accès spéciaux du gouvernement fédéral américain sont des protocoles de sécurité qui fournissent des informations hautement classifiées avec des garanties et des restrictions d’accès qui dépassent celles des informations classifiées régulières, NdT]. Les PAS, la catégorie la plus secrète d’informations gouvernementales, protègent les méthodes utilisées – et les capacités clandestines qui existent – pour manipuler les systèmes étrangers afin de contourner les protections apparemment infaillibles, notamment les empreintes digitales et la reconnaissance faciale.

Implantation d’un dispositif de suivi dans le talon d’une chaussure. À l’arrière-plan, le pied d’une lampe, également équipé d’un dispositif d’écoute. (Photo fournie à William M. Arkin)
W.M. ARKIN

La réduction de signature est un terme artistique

De nombreux PAS consacrés à la réduction de signature, des programmes portant des noms tels que Hurricane Fan, Island Hopper et Peanut Chocolate, sont gérés par un monde obscur d’organisations secrètes au service de l’armée clandestine – la Defense Programs Support Activity, le Joint Field Support Center, le Army Field Support Center, le Personnel Resources Development Office, le Office of Military Support, le Project Cardinals et le Special Program Office.

Comme ce monde est très secret, il n’existe pas de définition non classifiée de la réduction de signature. La DIA (Agence de renseignement de la défense)- qui gère le Service clandestin de la défense et le DCO, le Bureau de couverture de la défense – affirme que la réduction de signature est un terme artistique, que « les individus peuvent utiliser pour […] décrire les mesures de sécurité opérationnelle (OPSEC) pour une variété d’activités et d’opérations ». En réponse aux questions de Newsweek qui souligne que des dizaines de personnes ont utilisé le terme pour se référer à ce monde, la DIA suggère que le Pentagone pourrait peut-être aider. Mais la personne en charge, se présentant comme un porte-parole du ministère de la Défense, dit seulement que « en ce qui concerne les opérations HUMINT » – ce qui signifie renseignement humain – la réduction de signature « n’est pas un terme officiel » et qu’il est utilisé pour décrire « les mesures prises pour protéger les opérations.»

Un autre ancien haut responsable du renseignement, qui a dirigé toute une agence et demande à ne pas être nommé parce qu’il n’est pas autorisé à parler des opérations clandestines, affirme que la réduction de signature se situe dans une « zone grise » entre secret et infiltration. Le premier, défini par la loi, est soumis à l’approbation du Président et appartient officiellement au Service clandestin national de la CIA. La seconde désigne strictement les actions d’application de la loi entreprises par des personnes munies d’un badge. E

t puis il y a le programme de protection des témoins, administré par le service des marshalls américains du ministère de la Justice, qui s’occupe des fausses identités et des vies des personnes qui ont pris un nouveau départ en échange de leur coopération avec les procureurs et les agences de renseignement.

L’armée ne mène pas d’opérations secrètes, affirme l’ancien haut fonctionnaire, et le personnel militaire ne combat pas sous couverture. C’est-à-dire, sauf quand ils le font, soit parce que des individus sont assignés – « passés au desinfectant » – à la CIA, soit parce que certaines organisations militaires, en particulier celles du Joint Special Operations Command, opèrent comme la CIA, souvent à ses côtés en situation de couverture, où des personnes qui dépendent les unes des autres pour leur vie ne connaissent pas le vrai nom des autres.

Ensuite, il y a un nombre croissant d’enquêteurs gouvernementaux – militaires, FBI, sécurité intérieure et même fonctionnaires d’État – qui ne sont pas sous couverture à proprement parler, mais qui se prévalent d’un statut de réduction de signature, disposant de fausses cartes d’identité et de fausses plaques d’immatriculation, lorsqu’ils travaillent à l’intérieur du pays, en particulier lorsqu’ils procèdent à un contrôle extrême de citoyens américains d’origine arabe, sud-asiatique et, de plus en plus, africaine, qui ont demandé des habilitations de sécurité.

Max la menace ?

En mai 2013, dans un incident presque comique qui tient davantage de Max la menace que de l’espionnage de haute volée, Moscou a ordonné à un « troisième secrétaire » de l’ambassade américaine, Ryan Fogle, de quitter le pays, publiant des photos de ce dernier portant une perruque blonde mal ajustée et une étrange collection d’objets faisant amateur – quatre paires de lunettes de soleil, une carte routière, une boussole, une lampe de poche, un couteau suisse et un téléphone portable – si vieux, selon un article, qu’on aurait dit qu’ils étaient « sur cette terre depuis au moins une décennie ».

Espionnage sophistiqué ou Max la menace ? Le 14 mai 2013, un écran d’ordinateur à Moscou affiche une photo publiée par le site Internet russe RT, qui montre certains des effets personnels confisqués sur Ryan C. Fogle, troisième secrétaire de la section politique de l’ambassade de Washington à Moscou, exposés au Service fédéral de sécurité (FSB) après son arrestation.
AFP/GETTY IMAGES

Les médias internationaux s’en sont donnés à cœur joie, de nombreux retraités de la CIA décriant le déclin des techniques d’espionnage, la plupart des commentaires indiquant que nous avions quitté le vieux monde des perruques et des fausses pierres, une référence à la Grande-Bretagne qui avait admis un an plus tôt qu’elle était effectivement détentrice d’une fausse pierre et du dispositif de communication qui y était caché, une autre découverte des services de renseignement russes à Moscou.

Six ans plus tard, une autre affaire d’espionnage a défrayé la chronique, cette fois lorsqu’un jury a condamné l’ancien officier du renseignement militaire américain Kevin Patrick Mallory à 20 ans de prison pour avoir conspiré en vue de vendre des secrets à la Chine. L’affaire Mallory n’avait rien de particulièrement exceptionnel, l’accusation s’amusant à présenter au jury une collection de perruques et de fausses moustaches ressemblant à des costumes d’Halloween, le tout semblant être un autre épisode amusant de déguisement maladroit.

Pourtant, selon Brenda Connolly (nom d’emprunt), il serait naïf de trop en rire, car les deux affaires donnent un aperçu des nouvelles ficelles du métier et du secret extrême qui les cache. Connolly a commencé sa carrière d’ingénieur à la Direction de la science et de la technologie de la CIA et travaille aujourd’hui pour une petite entreprise de défense qui produit les gadgets – pensez à « Q » dans les films de James Bond, dit-elle – destinés aux opérations de réduction de signature.

Le « vieux » téléphone Nokia que portait Ryan Fogle n’avait rien de tout cela, son extérieur inoffensif dissimulant ce qu’elle appelle un dispositif de « communication secret ». De même, dans l’affaire Mallory, le téléphone Samsung qui lui avait été donné par les services secrets chinois était si sophistiqué que même lorsque le FBI l’a cloné électroniquement, il n’a pas pu trouver une partition cachée utilisée pour stocker des secrets et que Mallory a finalement dû leur révéler.

Selon Connolly, d’autres indices d’une réduction de signature moderne se sont perdus dans le théâtre espion-contre-espion des deux affaires. Fogle portait également un bouclier RFID, une pochette de blocage de l’identification par radiofréquence destinée à empêcher le suivi électronique. Et Mallory avait des flacons de faux sang fournis par la Chine ; Connolly n’a pas voulu révéler à quoi il servait.

Comme beaucoup de gens dans ce monde, Connolly est une connaisseuse et une conservatrice (de musée). Elle peut parler pendant des heures des émissions qui provenaient de l’Union soviétique – mais qui étaient également transmises depuis Warrenton, en Virginie – des voix féminines récitant des nombres aléatoires et des passages de livres que les agents du monde entier captaient sur leurs radios à ondes courtes et associaient à des codes préétablis.

Mais les cafés Internet et les portes dérobées en ligne sont devenus les canaux clandestins privilégiés pour les communications secrètes, remplaçant largement les ondes courtes – jusqu’à ce que les technologies de surveillance (en particulier dans les pays autocratiques) rattrapent leur retard et que les services de renseignement acquièrent la capacité non seulement de détecter et d’intercepter l’activité sur Internet, mais aussi d’intercepter chaque frappe sur un clavier distant.

C’est ainsi qu’est né le monde actuel des communications secrètes ou COVCOMM, comme l’appellent les initiés. Il s’agit d’appareils de cryptage très spéciaux que l’on a vus dans les affaires Fogle et Mallory, mais aussi de dizaines d’émetteurs et de récepteurs différents en « mode rafale », dissimulés dans des objets de tous les jours comme de fausses pierres. Pour activer les communications avec ces COVCOMM, il suffit parfois à un agent ou à un opérateur de passer devant un récepteur cible (un bâtiment ou un faux rocher) et les messages clandestins sont cryptés et renvoyés à des centres de surveillance spéciaux.

Dispositif de communication secrète (COVCOMM). Fausse brique implantée avec un dispositif d’écoute alimenté par batterie, utilisé dans le cadre d’un travail de reconnaissance « rapprochée » en Afghanistan. Photo fournie à William M. Arkin.
W.M. ARKIN

« Et qui pensez-vous implante ces dispositifs ? » Connolly pose une question rhétorique. « Des militaires, les types des opérations spéciales qui travaillent en soutien d’opérations encore plus secrètes ». Connolly parle de tissus chauffants qui rendent les soldats invisibles à la détection thermique, de motos électriques qui peuvent opérer silencieusement sur les terrains les plus accidentés, et même de la façon dont des dizaines de mètres de fils sont tissés dans les vêtements locaux, les shalwar kameez d’Asie du Sud, les soldats eux-mêmes devenant alors des récepteurs ambulants, capables d’intercepter les radios de faible puissance et même les signaux des téléphones portables à proximité.

Fausses mains, faux visages

Perruques. Appareils de communication cachés. Fausses pierres. Dans notre monde où tout est électronique, où tout est enregistré, où il n’est pas possible d’entrer dans un parking sans que la plaque d’immatriculation soit enregistrée, où il n’est pas possible de s’enregistrer pour un vol ou dans un hôtel sans une pièce d’identité délivrée par le gouvernement, où il n’est pas possible d’utiliser une carte de crédit sans que sa localisation soit enregistrée, comment peut-on déjouer la biométrie ? Comment quelqu’un peut-il passer outre les lecteurs d’empreintes digitales ?

Dans 99 cas sur 100, la réponse est : ce n’est pas nécessaire. La plupart des soldats en réduction de signature voyagent sous de vrais noms, n’échangeant leurs identités opérationnelles qu’une fois sur le terrain où ils opèrent. Ou bien ils s’infiltrent au-delà les frontières dans des endroits comme le Pakistan et le Yémen, menant les missions les plus dangereuses. Ces missions en réduction de signature sont les plus sensibles et impliquent la collecte de renseignements « de proximité » ou l’utilisation de dispositifs miniaturisés de localisation de l’ennemi, chacun ayant son propre programme d’accès spécial – des missions si sensibles qu’elles doivent être personnellement approuvées par le ministre de la Défense.

Pour le un pour cent, cependant, pour ceux qui doivent passer le contrôle des passeports sous de fausses identités, il existe divers systèmes de duperie biométrique, certains physiques et d’autres électroniques. L’un de ces programmes a fait l’objet d’une allusion dans un ensemble de documents peu remarqués publiés par Wikileaks au début de 2017 et appelé Vault 7 : plus de 8 000 outils classifiés de la CIA utilisés dans le monde secret de l’espionnage et du piratage électronique. Il s’agit d’ExpressLane, dans lesquels les services de renseignement américains ont intégré des logiciels malveillants au sein des systèmes étrangers de biométrie et de listes de surveillance, permettant aux cyberespions américains de voler des données étrangères.

Un informaticien travaillant pour Wikileaks à Berlin affirme que le code d’ExpressLane suggère que les États-Unis peuvent manipuler ces bases de données. « Imaginez un instant que quelqu’un passe par le contrôle des passeports », dit-il, hésitant à utiliser son vrai nom par crainte d’une mise en examen aux États-Unis. « La NSA ou la CIA est chargée de corrompre – changer – les données le jour où l’agent secret passe. Et ensuite de les échanger à nouveau. Ce n’est pas impossible. »

Un gant en silicone manufacturé, utilisé pour échapper aux empreintes digitales et pour créer de fausses identités pour les voyageurs clandestins. (Photo fournie à William M. Arkin)
W. M. ARKIN

Une autre source a évoqué une petite entreprise de la Caroline du Nord rurale dans le secteur de la réduction de signature principalement dans le domaine de la collecte de renseignement et des communications clandestines. Dans l’atelier et le centre de formation où ils enseignent aux opérateurs comment fabriquer des dispositifs d’écoute secrets dans des objets de tous les jours, ils sont à la pointe, ou du moins c’est ce que disent leurs documents promotionnels, au niveau des formes pour le moulage et le coulage, les peintures spéciales et les techniques de vieillissement sophistiquées.

Derrière le masque : Un moule de réduction de signature par un masque vieillissant, utilisé pour modifier complètement l’apparence d’un agent. (Photo fournie à William M. Arkin)
W. M. ARKIN

Cette entreprise discrète peut transformer n’importe quel objet, y compris une personne, comme on le fait à Hollywood, avec une applique faciale en silicone sculptée pour modifier parfaitement l’apparence d’une personne. Ils peuvent vieillir, changer de sexe et augmenter la masse corporelle, comme le dit un contrat classifié. Et ils peuvent modifier les empreintes digitales à l’aide d’un gant en silicone qui s’adapte si bien à une vraie main qu’il ne peut être détecté, intégrant des empreintes digitales modifiées et même imprégnées des huiles présentes dans la vraie peau. À la question de savoir si l’appareil est efficace, une source, qui a suivi la formation, s’esclaffe. « Si je vous le dis, je devrai vous tuer ».

Ce n’est pas son visage : Un agent d’infiltration des opérations spéciales portant un masque de vieillissement à réduction de signature pour correspondre à une fausse identité. (Photo fournie à William M. Arkin)
W.M. ARKIN

Dans la vie réelle, le vol d’identité (principalement par des criminels soucieux de faire du profit) reste une épidémie qui touche tout le monde, mais pour ceux qui travaillent dans le monde du renseignement et de la lutte contre le terrorisme, l’ennemi est également activement engagé dans des efforts visant à compromettre les informations personnelles. En 2015, l’État islamique a publié les noms, les photos et les adresses de plus de 1 300 membres du personnel militaire américain, donnant pour instruction à ses partisans de cibler et de tuer les personnes identifiées. Le FBI a déclaré que cette publication avait été suivie par des pirates informatiques russes présumés qui se sont fait passer pour des membres de l’EI et ont menacé des familles de militaires par le biais de Facebook. « Nous savons tout sur vous, votre mari et vos enfants », disait un message menaçant.

Les responsables du contre-espionnage et de l’OPSEC ont entamé un effort à grande échelle pour informer les personnes touchées, mais aussi pour avertir le personnel militaire et leurs familles de mieux protéger leurs informations personnelles sur les médias sociaux. L’année suivante, l’EI a publié 8 318 noms de cibles : la plus grande publication jamais réalisée jusqu’à ce qu’elle soit dépassée par 8 785 noms en 2017

Il a été révélé que les militaires partageant les informations de localisation dans leurs appareils de fitness révélaient apparemment les lieux d’opérations sensibles simplement en faisant leur jogging et en partageant leurs données. « Le développement rapide de technologies de l’information nouvelles et innovantes améliore la qualité de nos vies, mais pose également des défis potentiels à la sécurité opérationnelle et à la protection de nos forces », a déclaré à l’époque le Commandement central des États-Unis dans une déclaration au Washington Post.

Puis est arrivée la peur de l’ADN, lorsque l’amiral John Richardson, alors chef des opérations navales, a averti le personnel militaire et leurs familles de ne plus utiliser de kits de tests ADN de parternité à domicile. « Faites attention à qui vous envoyez votre ADN », a déclaré Richardson, avertissant que les progrès scientifiques seraient en mesure d’exploiter ces informations, créant ainsi des armes biologiques de plus en plus ciblées à l’avenir. Et en effet, en 2019, le Pentagone a officiellement conseillé au personnel militaire de se tenir à l’écart des services ADN populaires. « L’exposition d’informations génétiques sensibles à des tiers extérieurs pose des risques personnels et opérationnels aux membres des Services », indiquait le mémo, initialement rapporté par Yahoo news.

« Nous n’en sommes qu’aux prémices de notre monde transparent », déclare l’officier supérieur à la retraite, qui met en garde contre l’idée qu’il existe un « déficit d’identités » semblable au « déficit de bombardiers » de la guerre froide. « Nous sommes en train de gagner cette guerre, y compris la cyberguerre, même si le secret sur ce que nous faisons donne à nouveau l’impression que selon les médias, les Russes sont à nouveau des géants de trois mètres. »

Il admet que le traitement des big data à l’avenir risque d’empiéter davantage sur les opérations clandestines de chacun, mais il affirme que les avantages pour la société, même au sens étroit du terme, en rendant les activités et les déplacements terroristes d’autant plus difficiles, l’emportent sur les difficultés créées pour la sécurité opérationnelle militaire. L’officier estime que le secret est légitime, mais que la tête du ministère de la Défense n’a pas pris conscience de la situation dans son ensemble. Les services de l’armée devraient se poser davantage de questions sur l’éthique, le bien-fondé et même la légalité de la transformation de soldats en espions et en assassins, et sur ce que cela signifie pour l’avenir.

Pourtant, le monde de la réduction de signature ne cesse de croître, preuve, selon l’officier retraité, que la vie moderne n’est pas aussi transparente que la plupart d’entre nous le pensent.

L’activité de soutien aux programmes de défense, également connue sous le nom de Centre de planification opérationnelle et de renseignement sur les déplacements, l’un des épicentres de la gestion de la réduction de signature. (photo fournie à William M. Arkin)
W.M. ARKIN

Source : News Week, William M.Arkin – 17-05-2021
Traduit les lecteurs Les-Crises

Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation. 

Commentaire recommandé

LibEgaFra // 24.06.2021 à 09h01

Mais mais mais toutes ces « personnes » tombent sous le coup de la définition des « combattants ennemis », c’est-à-dire de personnes sans statuts, c’est-à-dire non couverts par les conventions de Genève sur les prisonniers de guerre qui peuvent être torturés et détenus sans jugement à perpétuité.

C’est la contribution des yankees aux droits de l’homme. Comment il a dit déjà bidon dernier lors de sa conf de presse à Genève, le peuple yankee est intraitable sur ce sujet?

17 réactions et commentaires

  • LibEgaFra // 24.06.2021 à 09h01

    Mais mais mais toutes ces « personnes » tombent sous le coup de la définition des « combattants ennemis », c’est-à-dire de personnes sans statuts, c’est-à-dire non couverts par les conventions de Genève sur les prisonniers de guerre qui peuvent être torturés et détenus sans jugement à perpétuité.

    C’est la contribution des yankees aux droits de l’homme. Comment il a dit déjà bidon dernier lors de sa conf de presse à Genève, le peuple yankee est intraitable sur ce sujet?

      +19

    Alerter
    • Jean // 24.06.2021 à 22h27

      @LibEgaFra,

      Sauf qu’aujourd’hui vous pouvez, même en étant un citoyen ordinaire, être arrêté arbitrairement puis incarcéré et torturé indéfiniment sans procès à Guantanamo et ceci en toute légalité… alors, même si les conventions de Genève servent toujours à promener les naïfs, nous n’en sommes plus vraiment là. Il ne vous reste plus qu’à espérer qu’une de vos connaissances n’attire pas l’attention de l’administration américaine, sinon vous serez suspecté et tout peut arriver. Même si pour le moment cela concerne les personnes vivant au moyen orient nous ne sommes pas l’abri d’une extension du domaine de la lutte et il serait alors illusoire d’imaginer que ceux qui administrent la colonie France se mouillent pour vous défendre.

        +10

      Alerter
  • Century Fox // 24.06.2021 à 09h02

    Heu… le masque de vieillissement sur la photo fait ressembler le type qui le porte à Freddy Krueger. Ou à son frère. Pas très discret en fait.

      +4

    Alerter
    • Anatole // 24.06.2021 à 10h04

      Exact.
      Aux Etats-Unis la réalité est une espèce de (mauvais) pastiche de Hollywood.

        +4

      Alerter
  • Avunimes // 24.06.2021 à 09h41

    .. ».gère le plus grand bureau financier militaire du Pentagone… »
    Voici la seule ligne mentionnant un trafic d’argent nécessitant des identités fantômes. Trafic d’influence, trafic d’armes, évasion fiscale, sociétés écrans, financement de coup d’état, soutien de dissidents véreux crée de toute pièce etc.
    Mais on voit une brique d’interception téléphonique ! Le 1% de la farce est découverte.

      +5

    Alerter
  • DVA // 24.06.2021 à 10h12

    Stay Behind,Gladio…vieux et dangereux…pr les démocraties surtout !

      +5

    Alerter
  • RGT // 24.06.2021 à 11h15

    Si les humains dépensaient seulement 10% des sommes utilisées pour barbouzer leurs « ennemis » ou leur propre population de grands progrès seraient faits au niveau sanitaire et social.

    Mais bon, c’est ainsi que fonctionnent les « grandes démocrassies » et tous les autres régimes de gouvernance centralisés.

    Sans compter le fait que les « fournisseurs » de ces services de barbouzes se font des c*** en or serties de diamants, ce qui leur permet ensuite d’avoir suffisamment de fonds pour parvenir à « convaincre » les plus hauts « responsables » de l’état de persévérer dans cette escalade démesurée de moyens.

    Ne vous en faites pas, TOUS les états sont désormais embarqués dans ces opération « spéciales » car celui qui ne le ferait pas se retrouverait rapidement avec une « révolution de couleur » qui mettrait en place un régime qui aurait la nécessité absolue d’utiliser ces moyens pour continuer d’exister.

    Le seul moyen pour le commun des mortels de ne plus être victime de ce flicage permanent consisterait à ce que TOUS les peuples de TOUTE la planète décident le même jour de faire leur révolution afin d’embastiller tous les « dirigeants bienveillants » sans se faire repérer.

    C’est mal barré.

      +12

    Alerter
  • herve cruchant // 24.06.2021 à 11h24

    Ceux qui se méfient des démocraties officielles ont raison de ne pas vouloir continuer à y participer en ne votant plus dans leurs institutions. Mais ils ont tort de renier les principes républicains et démocratiques fondamentaux en se désintéressant de la nécessité urgente de rétablir éthique et clarté, valeurs premières de l’exercice du pouvoir par la Peuple. Il est alarmant de constater que la rigueur morale soit le masque des seules dictatures d’extrême droite et que les pratiques courantes de la liberté démocratique apparaissent comme des magouilles, manipulations, crimes et délits divers et clandestins. « La fabrique du consentement » est illustrée ici en toute clarté, qui amène à constater que le premier principe démocratique -le vote un homme une voix- est un geste de collaboration à la plus belle manipulation possible du Peuple alors que c’est sa première richesse. Le Citoyen est devant un choix cornélien. La réhabilitation de la démocratie républicaine esr certainement possible et réalisable. Mais à quels prix ?

      +2

    Alerter
    • Casimir Ioulianov // 24.06.2021 à 14h23

      Est on en démocratie quand l’électeur est noyé de propagande, tracé, suivi, pisté, bombardé de pubs de plus en plus ciblées, influencé, informé en continu par des flots de merde invérifiables, lové dans le petit confort de sa bulle algorithmique ou bastonné par la flicaille pour se tenir bien sage ? La démocratie dans l’illusion de la liberté du choix c’est pas si évident en fait …
      Et « la démocratie » ça n’est jamais qu’une forme de dictature de la majorité ; les allemands ont ÉLU Hitler.
      Vaut il mieux une démocratie pourrie par tout les bouts qu’une dictature vertueuse ? Au delà de la question de pure forme, puisse cela vous faire réfléchir sur « la démocratie » .. le plus important n’étant pas la forme d’un système que « les nobles fins » vers lesquels il tend.

        +11

      Alerter
      • SDF // 24.06.2021 à 15h13

        « le plus important n’étant pas la forme d’un système que « les nobles fins » vers lesquels il tend. »
        C’est l’argument principal pour toutes les dictatures.
        Dès qu’un individu considère savoir mieux que le peuple ce qui est bon pour lui, ou ce qu’est le bien…
        J’entends ce genre de discours chez Geoffroy de Lagasnerie.
        L’enfer est pavé de bonnes intentions. L’histoire en a déjà fait la démonstration. Je n’ai pas spécialement envie de la vivre à mon tour.

          +2

        Alerter
        • Casimir Ioulianov // 24.06.2021 à 19h09

          J’ai pas mis « nobles fins » entre guillemets pour faire joli.
          Une dictature ou une autre , le meilleur système à l’exeption de tous les autres qu’y disait … pour l’instant , les « nobles fins » de notre monde c’est de gonfler le cours d’Amazon à tout prix et le plus vite possible : paye ton idéal de vie pour le quidam.

            +2

          Alerter
        • Hiro Masamune // 24.06.2021 à 21h29

          C’est amusant parce que je crois y trouver une référence. « Les nobles fins » c’est dans la Maison des Mères de Herbert… sémantiquement c’est intéressant : la noblesse oblige et la fin ne justifie pas toujours les moyens. Les fins … niveau langue c’est fort car la notion de « fins » est rarement plurielle.

            +1

          Alerter
    • SDF // 24.06.2021 à 14h58

      On peut voir les choses autrement.
      Je pense que le peuple a toujours le goût de la démocratie. Mais pas de ce système « représentatif » (en fait il ne représente plus grand chose) qui s’est éloigné des fondamentaux du pouvoir du peuple par le peuple pour le peuple. cf: gilets jaunes + abstension
      Et ces exigence d’éthique et de clarté ne sont indispensables que vis à vis de nos représentants parce qu’on leur a conféré des pouvoirs démesurés. Redonnez le pouvoir au peuple (RIC, votations, consultations, etc…) et ces exigences perdront leur utilité: le gouvernement ne devenant qu’une organisation « administrative » destinée à mettre en oeuvre les choix du peuple.
      Ca marche apparemment mieux de cette manière, ailleurs.

        +3

      Alerter
      • bogdanB // 25.06.2021 à 06h37

        Oui, notre démocratie n’en est pas une. Comme le dit l’abbé Sieyes en septembre 1789,
        « Les citoyens qui se nomment des représentants renoncent et doivent renoncer à faire eux-mêmes la loi ; ils n’ont pas de volonté particulière à imposer. S’ils dictaient des volontés, la France ne serait plus cet État représentatif ; ce serait un État démocratique. »

          +2

        Alerter
  • Christian Gedeon // 24.06.2021 à 16h22

    Ah ça alors! Qui s’en serait douté ? Je rigole hein! Une armée cybernétique qui cache ses traces. Quels originaux ces ricains. On devrait les obliger à faire comme les autres, et se balader avec une carte de visite carton ou cybernétique frappée du sigle américain et de la mention espion. Mais où allons nous, je vous le demande.

      +3

    Alerter
  • vert-de-taire // 25.06.2021 à 18h40

    On peut se poser la bête question à quoi ça sert et qui cela sert ?
    – les Etats-Unis perdent partout mais se maintiennent hyper-puissants (militaires, finance)
    – les trans-nationales rapportent pas mal de fric aux ultra-riches et se maintiennent pas mal dans le monde malgré l’inexorable progression chinoise.
    => bilan globalement positif.
    * prenons l’exemple de la Syrie : désastre non ? la déstabilisation via les islamistes a réussi mais Assad demeure et la Syrie dévastée ne s’est pas couchée devant USA/Israël (grâce à la Russie+Iran.
    * prenons l’exemple de l’Afghanistan .. idem (avec en plus du formidable gain des marchands d’armes, celui des trafiquants de drogue)
    * prenons l’Ukraine : bon pas mal déstabilisée mais ni otanisée ni UEisée …
    * Prenons l’Italie : elle bascule gentiment chinoise. Le Maroc je pense reste une bonne base US, comme l’Égypte, il me semble.

    bref : pour dire que à part le maintient des grandes fortunes et la paralysie de l’UE et qqs succès en Amérique latine, le résultat est mitigé. Malgré un budget d’intervention formidable, l’Empire, le « Maitre » du monde a des grandes faiblesses internes et externes.

      +1

    Alerter
  • Afficher tous les commentaires

Les commentaires sont fermés.

Et recevez nos publications