Le Pentagone a aussi une armée (secrète) d’Anonymous
Top Secret America
Le 24 mai 2021 à 14h16
15 min
Société numérique
Société
Le Pentagone a développé un programme de « réduction des signatures » destiné à fournir de fausses identités et empreintes (digitales et numériques) à des dizaines de milliers de ses militaires et prestataires. Un programme d'autant plus complexe qu'il doit aussi être relié à leurs véritables identités, de sorte qu'ils soient payés.
Le Pentagone aurait créé une « armée secrète » composée de quelques 60 000 personnes (soit 10 fois plus que les clandestins de la CIA) dans le cadre d'un programme de « réduction de signature », révèle le journaliste d'investigation Wiliam Arkin dans une longue enquête publiée par Newsweek.
Nombre d'entre elles travaillent « sous de fausses identités », certaines en uniforme, d'autres sous couvertures civiles, tant en ligne qu'hors ligne, certaines se cachant dans des entreprises privées et des cabinets de conseil, et même « des entreprises renommées ».
Ce « changement sans précédent » résulterait d'une part d'un « accroissement des forces spéciales secrètes », mais aussi et surtout de la difficulté accrue de pouvoir voyager et d'opérer dans un monde (inter)connecté et de plus en plus transparent, écrit Arkin. L'explosion des menées cyber du Pentagone aurait, en particulier, conduit des milliers de ses agents du renseignement à oeuvrer sous couvert de diverses personnalités inventées.
Arkin (voir son site), qui avait travaillé dans le renseignement militaire à la fin des années 70, a depuis eu des relations tumultueuses avec l'US Army. Après l'avoir quittée, il avait en effet contribué à un guide de référence sur les armes nucléaires, et révélé l'emplacement des bases nucléaires américaines et étrangères dans le monde. Y compris soviétiques, ce que l'administration Reagan avait alors condamné, au point de le menacer d'incarcération.
En 1991, il dirigea l'équipe de Greenpeace qui documenta les « dommages collatéraux » de la guerre en Irak. Ils provenaient, notamment, des bombes à fragmentation et surtout de la destruction des infrastructures électriques qui, ayant rendu l'eau impropre à la consommation, entraîna la mort de centaines de milliers d'enfants et nouveaux-nés.
Sa révélation du fait que l'armée américaine travaillait sur des « mini-bombes » nucléaires entraîna le Congrès à mettre un terme à ce programme, puis au gouvernement américain à se prononcer pour un bannissement mondial de ce type de recherches.
« Top Secret America », l'enquête qu'il co-signa en 2010 avec la journaliste d'investigation Dana Priest, révéla que près de 30 % des 850 000 Américain disposant d'accès aux informations classifiées travaillaient pour des entreprises privées, et que le budget consacré au renseignement avait été multiplié par 2,5 depuis le 11 septembre 2001.
Sa nouvelle enquête, fruit de deux années d'investigation, repose notamment sur la consultation de plus de 600 curriculum vitae, 1 000 offres d'emplois, des dizaines de requêtes FOIA et de nombreux entretiens. « Ce qui émerge est une fenêtre non seulement sur un secteur peu connu de l'armée américaine, mais aussi sur une pratique totalement non réglementée », souligne-t-il :
« Personne ne connaît la taille totale du programme et l'explosion de la réduction des signatures n'a jamais été examinée pour son impact sur les politiques et la culture militaires. Le Congrès n'a jamais tenu d'audition sur le sujet. Et pourtant, l'armée qui développe cette gigantesque force clandestine défie les lois américaines, les Conventions de Genève, le code de conduite militaire et la notion même de responsabilité. »
Une ribambelle de prestataires privés
Arkin évoque notamment un officier supérieur récemment retraité, responsable de la supervision du programme de « réduction de la signature » et des « "programmes d'accès spéciaux" super secrets qui les protègent de tout examen et de toute compromission ». Sous couvert d'anonymat, il explique que personne n'est vraiment conscient de l'étendue du programme ni des implications pour l'institution militaire. Et encore moins pour les instances démocratiques :
« Tout est problématique, depuis le statut des Conventions de Genève – si un soldat opérant sous une fausse identité était capturé par un ennemi – jusqu'à la surveillance du Congrès. La plupart des gens n'ont même pas entendu parler du terme "réduction de la signature", et encore moins de ce qu'il engendre. »
Plus de 130 entreprises privées contribueraient à « administrer ce nouveau monde clandestin ». Des douzaines d'organisations gouvernementales peu connues ou secrètes soutiendraient le programme, « distribuant des contrats classifiés et supervisant des opérations non reconnues publiquement ».
Au total, Arkin estime que ces sociétés engrangent plus de 900 millions de dollars par an pour permettre et faciliter ces opérations clandestines, qu'il s'agisse de la gestion des faux documents, du paiement des factures (et impôts) des personnes opérant sous des noms d'emprunt, de la fabrication des déguisements « et autres dispositifs pour déjouer la détection et l'identification, ou du développement des dispositifs invisibles pour photographier et écouter les activités dans les coins les plus reculés du Moyen-Orient et de l'Afrique ».
Les forces d'opérations spéciales consitueraient plus de la moitié de cette armée invisible, traquant les terroristes dans les zones de guerre du Pakistan à l'Afrique de l'Ouest, ou espionnant en Corée du Nord et en Iran.
Les spécialistes du renseignement militaire – collecteurs, agents de contre-espionnage, voire linguistes – constitueraint le deuxième élément le plus important. Arkin avance que « des milliers de personnes sont déployées à tout moment avec un certain degré de "couverture" pour protéger leur véritable identité ».
La « réduction de signature »
Mais le groupe qui connaît la croissance la plus rapide est aussi celui qui a été créé le plus récemment : les cybercombattants qui, « ne quittant jamais leurs claviers », utilisent des techniques de « non-attribution » ou de « fausse attribution » pour camoufler leur présence en ligne, les informations qu'ils recherchent, les cibles qu'ils criblent, ou le fait qu'ils s'engagent dans « des campagnes d'influence et de manipulation des réseaux sociaux ».
Des centaines travailleraient de la sorte à (ou pour) la NSA, et pas seulement : « au cours des cinq dernières années, toutes les unités militaires de renseignement et d'opérations spéciales ont mis en place une sorte de cellule opérationnelle "web" qui collecte des renseignements et veille à la sécurité opérationnelle de ses activités », précise Arkin.
À l'ère d'Internet et de l'interconnexion des réseaux mondialisés, « l'une des principales tâches de la "réduction de signature" consiste à garder masqués toutes les organisations et les personnes, voire les automobiles et les avions impliqués dans les opérations clandestines », écrit Arkin.
C'est même précisément parce que le renseignement russe n'est pas parvenu à le faire que le collectif d'investigation OSINT BellingCat est parvenu à identifier autant de ses espions.
Cet effort de protection irait du nettoyage de l'Internet des signes potentiellement révélateurs des véritables identités à la dissémination de fausses informations pour protéger les missions et les personnes.
Le problème se corse lorsqu'il s'agit de trouver des moyens d'usurper ou de déjouer les systèmes biométriques de reconnaissance faciale ou des empreintes digitales aux frontières, tout en garantissant aux agents secrets qu'ils pourront bien rentrer aux États-Unis, « en manipulant les registres officiels pour s'assurer que les fausses identités correspondent ».
Une (quasi) usine à gaz
Arkin décrit notamment le système très sophistiqué utilisé par Darby, nom d'emprunt de l'une des chevilles ouvrières du programme de « réduction de signature », afin de brouiller les pistes en (re)postant factures, courriers personnels et professionnels via des dizaines de bureaux de poste en zone rurale, visités par des personnes elles-mêmes dotées de fausses identités, au moyen de véhicules eux aussi dotés de fausses plaques d'immatriculation.
Darby doit ensuite pouvoir faire le lien entre les passeports et les permis de conduire d'État de personnes qui n'existent pas avec les autres papiers (factures, documents fiscaux, cartes de membre d'organisations, etc.) qui, eux, existent vraiment :
« Pour enregistrer et revérifier l'authenticité des documents qu'il doit traiter, Darby se connecte à deux bases de données, l'une composée de données des documents de voyage et d'identité, le référentiel de la communauté du renseignement qui contient des exemples de 300 000 passeports et visas étrangers authentiques, contrefaits et modifiés, et l'autre reposant sur le système de gestion des acquisitions de couverture, un registre super-secret de fausses identités où sont consignés les "mécanismes" utilisés par les opérateurs clandestins. »
En 2013, explique Arkin, un reportage avait déjà révélé que le seul État de Washington avait fourni au gouvernement fédéral des centaines de permis de conduire valides à des noms fictifs. L'existence de ce « programme de permis de conduire confidentiel » était alors inconnue, même du gouverneur, mais il aurait depuis été généralisé dans la quasi-totalité des 50 États du pays.
Pour les fausses identités voyageant à l'étranger, Darby et ses collègues doivent en outre « modifier les bases de données de l'immigration et des douanes américaines afin de s'assurer que les personnes exerçant des activités illicites puissent rentrer aux États-Unis sans être inquiétées ».
Un travail de longue haleine
Avant Internet, explique Darby, et la possibilité pour les policiers et douaniers de se connecter en temps réel à leurs bases de données, « tout ce dont un agent avait besoin pour être "sous couverture" était une pièce d'identité avec une photo authentique ».
Aujourd'hui, la « légende » doit correspondre à bien plus d'informations, dont de faux lieux de naissance et de fausses adresses de domicile, tout en étant dotées de fausses vies en ligne et de faux comptes sur les réseaux sociaux, mais donc également d'amis et de familles crédibles. Darby détaille à ce titre les « six principes de la réduction de la signature : crédibilité, compatibilité, réalisme, soutenabilité, véracité et conformité ».
Or, garder quelqu'un sous couverture pendant un certain temps « exige un travail de longue haleine qui doit non seulement préserver l'identité opérationnelle de la personne, mais aussi sa vie réelle dans son pays d'origine », explique Darby.
Cela va du paiement clandestin des factures à la collaboration avec les banques et les services de sécurité des cartes de crédit pour qu'ils détournent le regard lorsqu'ils recherchent une fraude à l'identité ou un blanchiment d'argent.
Les « techniciens de la réduction de signature » doivent en outre s'assurer que les véritables impôts et paiements de sécurité sociale soient à jour et conformes, de sorte que les personnes sous couverture puissent retourner à leurs vies civiles en fin de missions.
Des programmes de « défaite biométrique »
D'autres organisations sont chargées de concevoir et de fabriquer les déguisements personnalisés et les éléments de « défaite biométrique » destinés à faciliter les déplacements, précise Arkin.
Selon Darby, c'est là que se trouveraient les « Special Access Programs », la catégorie la plus secrète des informations gouvernementales, qui « protègent les méthodes et capacités clandestines utilisées pour manipuler les systèmes étrangers » afin de contourner leurs systèmes de reconnaissance biométrique faciale et d'empreintes digitales.
Pour autant, précise Arkin, « dans 99 cas sur 100 », les agents voyagent « sous de vrais noms, n'échangeant leurs identités opérationnelles qu'une fois sur le terrain où ils opèrent ».
Pour le « 1 % restant, ceux qui doivent passer le contrôle des passeports sous de fausses identités, il existe divers systèmes de défaite biométrique, certains physiques et d'autres électroniques », précise le journaliste.
L'un de ces programmes avait été révélé par Wikileaks au début de 2017 à l'occasion de ses révélations, dites « Vault 7 », au sujet des logiciels espions de la CIA. L'un d'entre eux, un cheval de Troie nommé ExpressLane (« voie expresse »), lui permettait de vérifier que les « services de liaison » (les correspondants de la CIA au sein de services de renseignement et/ou de sécurité à l'étranger) partageaient bel et bien les informations biométriques collectées grâce aux systèmes qu'elle leur avait confiés.
En 2009, elle y ajoutait même une fonctionnalité cachée, permettant de désactiver le système au cas où elle ne serait plus à même de continuer à y accéder (par défaut, tous les six mois). Histoire d'éviter de se faire repérer, les hackers de la CIA avaient aussi réussi à faire en sorte que leur logiciel espion ne soit pas bloqué par les antivirus des éditeurs McAfee, Norton et Kaspersky.
WikiLeaks avait par ailleurs déjà révélé en 2014 les astuces des services techniques de l'agence pour « passer les frontières sans se faire repérer », et « survivre » (sic) aux éventuels contrôles renforcés dont ils pourraient faire l’objet, ainsi que les pratiques et méthodes utilisées par certaines forces de sécurité, à l’étranger, pour identifier les « suspects » à interroger.
OPSEC, HUMINT, COVCOMM
Arkin évoque également un prestataire de services capable de « transformer n'importe quel objet, y compris une personne, comme on le fait à Hollywood », de sorte de le vieillir, lui faire changer de sexe, augmenter sa masse corporelle, modifier ses empreintes digitales « à l'aide d'un manchon en silicone qui s'adapte si bien à une vraie main qu'il ne peut être détecté, intégrant des empreintes digitales modifiées et même imprégnées des huiles présentes dans la vraie peau ».
À la question de savoir si l'appareil est efficace, une source, qui a suivi la formation, s'esclaffe : « Si je vous le dis, je devrai vous tuer », s'amuse Arkin.
Il rappelle cela dit comment, en 2015, l'État islamique avaient rendu public les noms, photos et adresse de 1 300 militaires américains, invitant ses supporters à aller les tuer. Mais également comment des hackers russes en avaient profité pour harceler leurs familles sur Facebook.
S'il n'existe pas de définition déclassifiée de la « réduction de signature », la Defense Intelligence Agency, écrit Arkin, en parle comme d'« un terme artistique, que "les individus peuvent utiliser pour ... décrire les mesures de sécurité opérationnelle (OPSEC) pour une variété d'activités et d'opérations" ».
En réponse aux questions de Newsweek, qui souligne que des dizaines de personnes ont utilisé l'expression pour se référer à ce monde, un porte-parole du département de la défense explique qu'« en ce qui concerne les opérations HUMINT [de renseignement humain, ndlr], la "réduction de signature" n'est pas un terme officiel », mais qu'il est utilisé pour décrire « les mesures prises pour protéger les opérations ».
Les États-Unis ne sont pas les seuls à oeuvrer de la sorte, rappelle Arkin. Kevin Patrick Mallory, un ancien du renseignement militaire américain condamné à 20 ans de prison en 2019 pour avoir espionné au profit de la Chine, disposait ainsi d'un smartphone Samsung confié par les espions chinois si sophistiqué que le FBI n'avait pas réussi à y identifier de partition cachée, que Mallory leur a finalement révélée. Il disposait également de flacons de faux sang fournis par la Chine.
Arkin évoque également les nouveaux systèmes de communications secrètes ou COVCOMM, comme l'appellent les initiés, qui tendent à supplanter les anciennes communications transitant par les stations de nombres qui, via des ondes courtes, diffusaient des séries de chiffres et de lettres, codés en Morse ou en alphabet radio, à l'intention des espions sous couverture.
Ces COVCOMM seraient constitués d'appareils de chiffrement dissimulés dans des fausses pierres ou fausses briques installées sur un bâtiment et communiquant en « mode rafale » lorsqu'un terminal conçu à cet effet passe à proximité.
« Nous n'en sommes qu'aux balbutiements de notre monde transparent », explique à Arkin un officier supérieur à la retraite. Il admet que le traitement algorithmique des méga données risque à l'avenir d'entraver les opérations clandestines, mais estime que « les avantages pour la société, en rendant les activités et les déplacements terroristes d'autant plus difficiles, l'emportent sur les difficultés créées pour la sécurité opérationnelle militaire ».
L'extension du domaine de la « réduction des signatures » serait la preuve, selon lui, que la vie connectée ne serait pas aussi transparente que d'aucuns le pensent. Pour autant, il n'en estime pas moins que si le secret est légitime, le département de la défense n'a pas pris conscience de la mesure des problèmes que cela pourrait engendrer :
« Les services militaires devraient se poser davantage de questions sur l'éthique, le bien-fondé et même la légalité de la transformation de soldats en espions et en assassins, et sur ce que cela signifie pour l'avenir. »
Le Pentagone a aussi une armée (secrète) d’Anonymous
-
Une ribambelle de prestataires privés
-
La « réduction de signature »
-
Une (quasi) usine à gaz
-
Un travail de longue haleine
-
Des programmes de « défaite biométrique »
-
OPSEC, HUMINT, COVCOMM
Commentaires (5)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/05/2021 à 14h56
Passionnant merci Jean-Marc
Le 24/05/2021 à 16h37
Abonné pour lire ce genre d’article ! Merci
Le 24/05/2021 à 23h06
Fier d’aider à la redaction de ce genre d’article avec mon abo :)
Flippant le passage « les chinois ont deja un train d’avance sur nous »
Le 25/05/2021 à 07h57
Merci pour cet article passionnant qui montre que nous ne sommes vraiment que des pions sur un méga échiquier.
/me retourne dans sa petite vie tranquille.
Le 25/05/2021 à 14h14
et la France dans tout ça monsieur ?
(des fois qu’il y ait une suite, en vous remerciant)