« la plus parfaite de toutes les oeuvres d’art est l’édification d’une vraie liberté politique » Friedrich Schiller

Accueil > Notre action > Conférences > Armageddon planétaire, ou coopération entre nations souveraines ?

Visio-conférence des 5 et 6 septembre 2020

Il y a une alternative à la surveillance de masse

1ère session

11 septembre 2020

Deux lanceurs d’alerte de la NSA : « Si on nous avait écoutés, les attentats du 11 septembre n’auraient jamais pu avoir lieu »

William Binney et J. Kirk Wiebe ont occupé pendant plus de trente-six ans des postes de premier plan à la National Security Agency (NSA), l’un des plus puissants services de renseignement, avec la CIA, sur les dix-sept que comptent les Etats-Unis.

En tant que directeur technique de l’agence, constatant l’énorme volume de données collecté, William Binney avait mis au point un système révolutionnaire de ciblage traitement appelé ThinThread (fil mince). Il estime que ce dispositif aurait pu permettre aux autorités de repérer des indices précurseurs et donc d’empêcher que les attentats du 11 septembre 2001 ne se produisent. Pourtant, la direction de la NSA a préféré ignorer ce programme au profit de Trailblazer, un programme qui non seulement s’est soldé par un échec retentissant, mais a coûté des milliards de dollars aux contribuables.

Afin d’empêcher que ce genre d’échec ne se reproduise, Binney et Wiebe ont, en interne, mis en garde leurs supérieurs contre les défaillances de Trailblazer. Ils ont également alerté les membres du Congrès ainsi que l’Inspecteur général du ministère de la Défense (DoD IG).

Malgré les efforts courageux de ces deux lanceurs d’alerte, jusqu’ici aucun responsable de la NSA n’a eu de comptes à rendre pour ce qui restera dans l’histoire comme une des pires défaillances du renseignement.

Question :
En ce qui concerne les attentats du 11 septembre, le dispositif développé par l’équipe ThinThread aurait-il pu les empêcher ?

WIEBE : Depuis 1975, date à laquelle j’ai été recruté par la NSA, jusqu’au jour où nous l’avons quittée en octobre 2001, j’ai participé à des travaux intéressants. J’ai mis mes connaissances linguistiques au service de ce qu’on appelle la « transcription », c’est-à-dire des logiciels permettant de convertir le russe parlé en version écrite, ou des caractères cyrilliques en caractères latins (« translittération »), et donc plus faciles d’accès aux analystes. Après avoir contribué à cette mission, j’ai travaillé avec l’équipe chargée des partenariats, dite Five Eyes, c’est-à-dire l’étroite collaboration entre la NSA américaine, le CSE canadien, le GCHQ du Royaume-Uni et leurs homologues néo-zélandais et australien, les services de renseignement des cinq pays formant les « Cinq Yeux ».

Par la suite, j’ai dû m’occuper de la collecte des données et de leur traitement pour les analystes qui suivaient la situation en URSS. Cela m’a ouvert bon nombre de canaux nouveaux en termes d’expérience, de collecte et de traitement de données de tout type, me qualifiant techniquement dans la gestion des signaux. Ensuite, on fit appel à moi pour l’analyse des données et on m’a confié une mission émanant directement du président Reagan, baptisée National Security Decision Directive N°178, qui concernait les cibles stratégiques mobiles, une technologie visant en réalité à brouiller les efforts de ciblage de l’ennemi. En clair, au lieu d’avoir des quartiers généraux statiques, vous les installez sur des véhicules, train ou avion. Toute cette question de cibles stratégiques déplaçables grâce à des véhicules de différents types était au cœur de cette mission, pour laquelle j’ai reçu la deuxième plus haute récompense attribuée par la NSA, le « Prix du mérite de l’administration civile ». J’ai également reçu le « Prix de l’unité la plus méritante », récompensant toute ma division à la NSA, soit environ 70 personnes, pour le travail effectué sur ce sujet. Suite à cela, j’ai été appelé à travailler pour des échelons de plus en plus élevé de l’agence. C’est alors que Bill Binney vint me trouver et m’ invita à venir visiter sa petite unité de recherche. Je savais qui il était, mais j’ignorais sur quoi il travaillait à l’époque. J’y suis donc allé et j’ai vu ce qu’ils faisaient. Pour moi, c’était l’avenir de la NSA. On ne traitait plus avec de simples canaux ou des réseaux de radiofréquences, mais avec des réseaux formant des « paquets », en d’autres termes internet et le « Transmission Control Protocol/Internet Protocol » (TCP-IP), avec tout ce que cela impliquait pour l’avenir de la NSA en termes de source d’information, de son étendue, de ses implications technologiques, etc. Ma dernière mission consista à travailler avec Bill sur ce problème particulièrement « ingrat ». Je dis bien ingrat, car les trois enjeux de la toile sont la vitesse (les données se transmettent le long d’un fil à la vitesse de la lumière), la variété (une masse de données de toutes sortes) et le volume (un volume monstrueux, en particulier avec l’extension d’internet à toute la planète). Et on n’ose pas imaginer qu’à chaque minute, le volume mondial des données augmente de 60 terra-bites. En tout cas, on s’est beaucoup amusés.

La solution que nous avons élaborée, et dont les gens ont fini par entendre parler, s’appelle ThinThread. Cela allait à l’encontre des intentions de la NSA, qui voulait obtenir du Congrès américain un gros budget et dépenser plein d’argent en faveur du complexe militaro-industriel. Alors que nous, nous pouvions traiter le problème pour quelques centaines de milliers de dollars ou en tout cas, pas plus de 1 à 2 millions de dollars, alors que la NSA espérait en obtenir 4 milliards ! Pourtant, notre solution à petit budget fut écartée par la direction en faveur de Trailblazer, un énorme programme qui allait échouer cinq ans plus tard.

C’est alors que Bill, Ed Loomis et moi-même avons claqué la porte de l’agence en octobre 2001, juste après le 11 septembre, dépités de voir que notre solution, qui aurait pu s’avérer très efficace, n’avait pas pu être mise en pratique pour lutter contre des actes de terreur dont on découvrait les dégâts. Est-ce que je suis sûr à 100 % que ThinThread aurait pu empêcher le 11 septembre ? Oui, j’en suis sûr. On savait quelle était la cible, d’où cela pouvait venir et ce qu’on devait cibler. Et pour être honnête avec vous, si vous posez la question à Tom Drake, un autre lanceur d’alerte de la NSA qui nous a rejoints plus tard, il vous dira qu’après notre départ, il a trouvé dans la base de données de la NSA des informations laissant prévoir les attentats. Il nous a également confié qu’un groupe d’analystes, donc pas simplement un individu isolé, savait d’avance que le 11 septembre se tramait. Ce petit groupe comptait publier un rapport mais en a été empêché par Michael V. Hayden, le directeur de la NSA. J’aimerais pouvoir vous dire pourquoi. J’ai pas mal d’hypothèses, mais ce sera pour une autre fois.


2. Qu’est-ce que ThinThread ?

ThinThread a démarré comme une expérience menée par une petite équipe d’une douzaine de chercheurs. Chaque fois qu’on avait un problème technique à résoudre, on réunissait quelques personnes compétentes et on examinait des angles d’attaque. Malgré quelques échecs, on a fini par avancer à petits pas. Ainsi, on a progressé dans notre compréhension d’internet en tant que source de renseignement. Comme je l’ai déjà dit, les trois questions principales étaient la vitesse, car on a une masse d’informations se déplaçant en temps réel, la variété de la nature des données, car il y a aussi bien du texte que des images, etc., ce qui implique les sept niveaux de l’OSI de l’internet (il faut identifier quel niveau est important ou non pour le renseignement, en particulier si vous ne disposez pas d’un gros budget et que vous voulez faire une percée, il faut savoir sur quoi concentrer vos efforts). Et le volume des données est gigantesque. Vouloir l’exploiter, c’est comme essayer de siroter le flot qui sort d’une lance à incendie : comment en extraire intelligemment les données sans inonder votre base de données ? Aussi, je pense que ce qu’ils ont fait avec le SIGINT [Signals Intelligence] Automated Research Center (SARC) est absolument étonnant.

ThinThread est essentiellement une méthode de captation en temps réel de données d’internet, bien qu’avec de petits délais de mise en mémoire tampon. Et une méthode de tri : comme on ne peut pas collecter de données de sources ou de citoyens américains, il nous fallait donc comprendre les systèmes d’identification, notamment les adresses IP (Internet Protocol) afin de constituer un filtre ne laissant passer que ce qu’on a le droit de capter, tout en nous empêchant de capter des informations sur les Américains, comme l’exige la loi de protection inscrite dans la Constitution américaine, mais en admettant tout le reste – en d’autres termes, toutes les communications autres qu’américaines, donc étrangères, car c’est là la mission de la NSA : le renseignement extérieur.

Une fois les données collectées, le travail ne fait que commencer. Vous devez mettre de l’ordre dans tout cela, organiser et tenter, si possible, d’établir des liens pour faire émerger une vue d’ensemble. Le terme ThinThread est donc un peu inapproprié. Si vous discutez avec Ed Loomis, qui l’a développé, il vous dira que ce nom ne lui convient pas ! Cependant, une fois que la presse se fut emparée de cette appellation, au lieu de se lancer dans une longue explication sur comment ThinThread est différent du point de vue analytique, Bill Biney a simplement décidé d’adopter ce nom, car c’était dans le domaine public et ne mettait pas en cause d’éléments sensibles, alors qu’il existe des systèmes toujours en exploitation dont on ne veut pas nécessairement divulguer le nom.

Techniquement, on pourrait donc dire que ThinThread n’est autre qu’une application de captation de données filtrant simultanément ce qui est légal et ce qui ne l’est pas. Le système comprend également un puissant moteur de recherche capable, en utilisant des mots clés, de scruter la base de données pour identifier les sujets recherchés par les analystes dans des courriels ou leurs pièces jointes.

Enfin, une fois les données ainsi départagées, il s’agit d’établir des rapports entre les personnes et les événements, d’examiner des liens éventuels. De sorte que si José parle à Dennis, on peut voir le lien entre leurs courriels ou conversations téléphoniques. Il faut pouvoir établir ce type de lien pour comprendre une activité et voir qui y est impliqué à un moment donné. Voilà ce qui vous donne un premier aperçu de ThinThread. La percée initiale était que cette application permettait d’exploiter un pan entier, un très gros morceau, d’internet et d’en faire une source de renseignement.

3. Les individus agissant sous l’identité cybernétique Guccifer-2 affirment avoir piraté la base de données du Comité central du Parti démocrate [DNC], ce qui est censé démontrer l’ingérence de la Russie dans les élections présidentielles américaines de 2016. De quoi s’agit-il ?

Bill Binney : Les données portant sur l’action de Guccifer-2 nous ont permis de mettre en lumière que, vu la vitesse des téléchargements, il avait été possible de le faire sur un support physique (clé USB ou mémoire extérieure). Cependant, le transfert de ces données par internet vers la Russie ou tout autre pays hors des Etats-Unis ne l’était nullement. La raison en est purement technique : il n’existe pas de câbles permettant de transmettre un tel volume de données dans un tel délai. Cela a été prouvé. On a identifié non seulement les vitesses en jeu, mais également que cela ne pouvait pas se transmettre de la façon dont on l’a prétendu. Nous avons nous-mêmes fait l’essai à partir de l’Albanie, des Pays-Bas et du Royaume-Uni. Plus on se déplace vers l’Est, plus la vitesse de transfert diminue. Après cela, nous avons également regardé les données que Guccifer-2 a rendues publiques, le 15 juin, le 5 juillet et le 1er septembre 2016. Si l’on les prend les deux fichiers publiés le 1er septembre et le 5 juillet 2016 et que l’on compare leurs minutes, secondes et millisecondes, on constate qu’on peut les mettre côte à côte et qu’ils forment un tout. Cela veut dire que quelqu’un s’amuse et essaye de nous tromper avec les données. Il a fait un téléchargement et l’a divisé en deux fichiers en traficotant la date et l’heure. Il ne pouvait pas le faire sur les minutes, les secondes et les millisecondes, car il y en avait trop. Il s’est donc contenté de changer l’heure et la date, visiblement, car les deux fichiers se raccordent à merveille pour en former un seul. Ceci dit, il a cherché à tromper son monde. Ensuite, le 15 juin, il a publié quelques articles indiquant que les fichiers comportaient des empreintes russes. En examinant ces affirmations, nos collègues au Royaume-Uni ont constaté que cinq de ces fichiers figurent également dans les courriels de John Podesta [ancien chef de cabinet de Clinton] publiés par Wikileaks le 21 septembre, me semble-t-il. Ils l’avaient depuis au moins cette date. Mais il faut souligner que lorsque les fichiers sont apparus sur Wikileaks, ils ne présentaient aucune empreinte russe. Cela veut donc dire que c’est Guccifer-2 qui les a insérées.

On s’est alors de nouveau intéressés aux documents de Vault 7 [une série de documents que Wikileaks avait commencé à publier le 7 mars 2017, qui détaille des activités de la CIA dans le domaine de la surveillance électronique et de la cyber-guerre], affirmant que le programme « Marble Framework » permettait de faire croire qu’une attaque venait d’autres pays, alors qu’en réalité, c’était la CIA qui était à la manœuvre. Il pouvait faire croire ou faire apparaître les choses de façon à suggérer que c’était les Russes, les Chinois, les Coréens du Nord, les Iraniens ou les Arabes qui menaient l’attaque. Ils pouvaient donc attaquer n’importe qui et laisser des empreintes digitales (numériques) faisant croire que c’était quelqu’un d’autre qui l’avait fait. En y regardant de près, cela voulait dire pour nous que Guccifer-2 se servait d’une application permettant d’insérer ce type de fausses empreintes dans les données du DNC. De plus, dans les documents de Vault 7, il est dit que le programme Marble Framework a été utilisé une fois en 2016. Eh bien, je pense qu’on l’a trouvé. Cela nous dit que les preuves que nous avons accumulées par l’analyse scientifique des données nous renvoient vers la CIA comme étant à l’origine de Guccifer-2.

Toutes les accusations contre les Russes était donc basées sur des affirmations non prouvées. Et toutes les accusations contre Roger Stone et le général Flynn n’étaient que ce que les avocats appellent les « fruits de l’arbre empoisonné ». C’était un traquenard, une manipulation, un piège qu’ils ont monté contre Roger Stone et le général Flynn. Ils ont également tenté de nous mettre en prison sur la base de la loi contre l’espionnage en fabriquant des preuves contre nous. Il est impossible de faire confiance au FBI tant que William Barr [ministre de la Justice des Etats-Unis] et John Durham [l’avocat chargé par le gouvernement américain d’un audit du rôle du FBI dans l’affaire du « Russiagate »] n’y auront pas fait le ménage.

4. Que signifie la montée de l’état de surveillance global illégal pour le peuple américain et le monde ? Que peut-on faire contre cela ?

Binney : Nous, le peuple américain, devrions réellement nous inquiéter de la collecte en masse de données personnelles opérée par la NSA et les « Five Eyes », ou d’autres pays, car cela capte tout ce que chacun fait par voie électronique dans le monde. Cela vous localise à chaque instant, jour et minute, dans tous vos déplacements. Ce qui veut dire qu’on peut analyser rétrospectivement tout ce que vous avez fait dans le passé, depuis au moins 19 ans. Cela a déjà été fait avant. On l’a utilisé pour empêcher des individus de faire des choses qui déplaisent au gouvernement. Par exemple, lorsqu’Elliot Spitzner [ancien procureur général de New York] s’est retourné contre les banquiers de Wall Street pour avoir escroqué des gens lors de la crise financière de 2007-2008, ils ont épluché les données pour trouver quelque chose pour le faire plier, pour s’en débarrasser. Il faut bien voir que lorsque ces données tombent aux mains de ceux qui sont au pouvoir, ils vont s’en servir comme d’un instrument de pouvoir, et s’en servir contre vous. On peut faire en sorte que ce soit impossible, en les obligeant à respecter un protocole discipliné, ciblé, comme le fait la police lorsqu’elle enquête sur un crime. Ici, il suffit de se limiter à une logique purement déductive, inductive et abductive, afin de suivre les individus qui sont en contact avec des malfaiteurs, ou connus comme tels, quelle qu’en soit la raison – activité criminelle, ou dirigeants d’Etats, membres de gouvernements ou militaires, des choses de cet ordre. Ce sont ces liens, en plus des métadonnées, qui serviront aux enquêteurs pour vérifier leurs hypothèses. Cependant, il faut être capable d’aller au-delà, sinon vous finissez par vous retrouver avec une masse de données sur des individus sans importance.

Ce type d’approche aurait pu identifier, en amont, toute l’activité criminelle ayant conduit aux attentats du 11 septembre. Le problème aujourd’hui, c’est que l’énorme quantité de données dont ils disposent, ils la passent en revue comme on feuillette un dictionnaire, en cherchant tel mot ou telle phrase. En opérant ainsi, les analystes se retrouvent totalement submergés, et deviennent inefficaces au point de ne plus voir les menaces qui se profilent.

C’est alors que les attaques se produisent, il y a des victimes, et après coup, on fait le ménage dans tout ce désordre pour voir d’où ça vient. Une fois qu’ils ont trouvé qui était à la manœuvre, ils peuvent retrouver toutes les données qu’ils avaient compilées sur lui. C’est un travail de criminalistique, mais pas de renseignement.

Aussi, pour agir autrement, on peut utiliser l’induction logique. On observe le comportement d’individus qui consultent certains sites, par exemple promouvant la pédophilie ou la violence contre le monde occidental, ou d’autres formes d’activité criminelle. Cela vous donne un indice de ce que j’appelle une « zone de suspicion ». Et c’est de ce côté qu’on doit enquêter pour voir s’ils sont réellement impliqués là-dedans. Si c’est le cas, on réunit les éléments justifiant un mandat d’arrêt, fondé sur un comportement probable, dans les communautés dont ils font partie. Et alors, on peut résoudre le problème.

Cette approche protégerait la vie privée de tout un chacun aux Etats-Unis et dans le monde entier. Elle créerait également un cadre permettant aux analystes du renseignement et de la police de résoudre les problèmes et de prévenir les attentats. Voilà la solution. Tout ce que nous devons faire, c’est obliger notre gouvernement à se soumettre au droit constitutionnel et à accomplir un travail ciblé, discipliné et professionnel.

Votre message