Les dernières révélations du Monde concernant l’interception d’environ 70 millions de mails et d’appels téléphoniques français a conduit le ministère français des affaires étrangères à convoquer l’ambassadeur américain au Quai d’Orsay pour lui lire l’acte d’émeute.
Mais ceci n'est guère nouveau comme l’a écrit mon éditeur en préface de mon livre « Deux tigres sur la même colline ».
La récolte de renseignements est une pratique aussi ancienne que la guerre mais, en raison de sa nature volontairement mystérieuse et dissimulée, il est banal et naturel d’affirmer notre impossibilité à retracer l’évolution de cette activité secrète.
Dès le VIe siècle avant J.-C., à partir de la philosophie chinoise issue de L’Art de la guerre de Sun Tzu plus personne ne peut ignorer qu’une armée sans agents secrets est un homme sans yeux ni oreilles.
Dès lors, les dispositifs de décisions se protègent.
Au IVe siècle avant J.-C. les généraux lacédémoniens utilisent pour correspondre avec Sparte un procédé connu sous le nom de Scytale. Jules César usait d’un alphabet décalé. Au XVIe siècle, le diplomate français Vigenère invente le carré de 25 puis, sous Louis XIII et Louis XIV, Rossignol, dont le nom est passé dans le langage commun pour désigner une clé passe-partout, conçoit le Grand Chiffre destiné aux échanges secrets entre les généraux puis le Petit Chiffre pour les correspondances avec les ambassadeurs. Napoléon améliora le procédé mais les cryptologues ennemis craquèrent la protection des messages de l’Empereur...
Le temps passe et l’Histoire se répète...
Un document de renseignement américain, nouvellement déclassifié révèle que la NSA et ses antécédents ont intercepté les communications françaises et ont craqué les chiffres des codes depuis plus de 70 ans.
Les Américains ont commencé à écouter la France durant la seconde guerre mondiale, ont continué à la faire pendant la guerre froide, et continuent et continueront à le faire. La NSA a même espionné la France pendant la période qui a précédé l’invasion de l’Irak en 2003.
Le document déclassifié top-secret, intitulé The General Cryptanalytic Problems révèle qu’en avril 1941, huit mois avant l’attaque japonaise sur Pearl Harbor, une petite unité de décryptage américaine, dirigée par le linguiste français Herrick F. B. (noté H.F.B) a commencé d’essayer de résoudre les codes diplomatiques et les chiffres du régime français de Vichy, dirigé par le maréchal Philippe Pétain qui avait activement collaboré avec l’Allemagne Nazie depuis la chute de la France en 1940.
Quelques mois plus tôt, en Janvier 1941, les postes d'écoute de l’US Army et de la Navy avaient commencé à intercepter les messages radio de Vichy entre la France et ses colonies d’Afrique du Nord, d’Afrique de l’Ouest, de Martinique, de Madagascar, d’Indochine, de Guyane française, de Djibouti et même de Saint- Pierre-et-Miquelon.
Le document stipule que les cryptologues de H.F.B ont craqué les premiers codes français de Vichy désignés par FBT peu après l'attaque de Pearl Harbor mi-décembre 1941. Fort de ce succès, la taille de l’unité de H.F.B progressa à pas de géant. Celle-ci, avec l’aide de leurs homologues en Grande-Bretagne et au Canada, a continué à lire tous les messages codés français de Vichy jusqu'à la fin du régime de Pétain en Avril 1943.
L’un des documents déclassifiés précise également qu’après l’intermède de Vichy les Américains se sont intéressés au gouvernement du général Charles de Gaulle en exil à Londres ainsi qu’aux ambassades françaises maintenues aux États-Unis et ailleurs dans le monde.
La récolte de renseignements est une pratique aussi ancienne que la guerre mais, en raison de sa nature volontairement mystérieuse et dissimulée, il est banal et naturel d’affirmer notre impossibilité à retracer l’évolution de cette activité secrète.
Dès le VIe siècle avant J.-C., à partir de la philosophie chinoise issue de L’Art de la guerre de Sun Tzu plus personne ne peut ignorer qu’une armée sans agents secrets est un homme sans yeux ni oreilles.
Dès lors, les dispositifs de décisions se protègent.
Au IVe siècle avant J.-C. les généraux lacédémoniens utilisent pour correspondre avec Sparte un procédé connu sous le nom de Scytale. Jules César usait d’un alphabet décalé. Au XVIe siècle, le diplomate français Vigenère invente le carré de 25 puis, sous Louis XIII et Louis XIV, Rossignol, dont le nom est passé dans le langage commun pour désigner une clé passe-partout, conçoit le Grand Chiffre destiné aux échanges secrets entre les généraux puis le Petit Chiffre pour les correspondances avec les ambassadeurs. Napoléon améliora le procédé mais les cryptologues ennemis craquèrent la protection des messages de l’Empereur...
Le temps passe et l’Histoire se répète...
Un document de renseignement américain, nouvellement déclassifié révèle que la NSA et ses antécédents ont intercepté les communications françaises et ont craqué les chiffres des codes depuis plus de 70 ans.
Les Américains ont commencé à écouter la France durant la seconde guerre mondiale, ont continué à la faire pendant la guerre froide, et continuent et continueront à le faire. La NSA a même espionné la France pendant la période qui a précédé l’invasion de l’Irak en 2003.
Le document déclassifié top-secret, intitulé The General Cryptanalytic Problems révèle qu’en avril 1941, huit mois avant l’attaque japonaise sur Pearl Harbor, une petite unité de décryptage américaine, dirigée par le linguiste français Herrick F. B. (noté H.F.B) a commencé d’essayer de résoudre les codes diplomatiques et les chiffres du régime français de Vichy, dirigé par le maréchal Philippe Pétain qui avait activement collaboré avec l’Allemagne Nazie depuis la chute de la France en 1940.
Quelques mois plus tôt, en Janvier 1941, les postes d'écoute de l’US Army et de la Navy avaient commencé à intercepter les messages radio de Vichy entre la France et ses colonies d’Afrique du Nord, d’Afrique de l’Ouest, de Martinique, de Madagascar, d’Indochine, de Guyane française, de Djibouti et même de Saint- Pierre-et-Miquelon.
Le document stipule que les cryptologues de H.F.B ont craqué les premiers codes français de Vichy désignés par FBT peu après l'attaque de Pearl Harbor mi-décembre 1941. Fort de ce succès, la taille de l’unité de H.F.B progressa à pas de géant. Celle-ci, avec l’aide de leurs homologues en Grande-Bretagne et au Canada, a continué à lire tous les messages codés français de Vichy jusqu'à la fin du régime de Pétain en Avril 1943.
L’un des documents déclassifiés précise également qu’après l’intermède de Vichy les Américains se sont intéressés au gouvernement du général Charles de Gaulle en exil à Londres ainsi qu’aux ambassades françaises maintenues aux États-Unis et ailleurs dans le monde.
Dès Octobre 1943, les spécialistes de l’armée américaine, dirigé par le major William F. Edgerton, en charge des codes français, ont craqué les messages diplomatiques du général de Gaulle, désigné sous le nom de fièvre aphteuse. Dans les mois qui suivirent, une demi-douzaine d'autres messages diplomatiques chiffrés de la France libre françaises furent craqués.
À la capitulation du Japon en Août 1945, les craqueurs de code de l'armée américaine avaient infiltré presque tous les systèmes de cryptage de haut niveau utilisés par de Gaulle : la communication entre ministres, diplomates français et les généraux à travers le monde.
Une énorme quantité d’informations issue du trafic diplomatique français fut ainsi décryptée.
Par exemple, le code diplomatique français FMT, que l'armée américaine a éclaté en Février 1945, s'est avéré être une manne de renseignements pour les États-Unis comme, par exemple, les messages cryptés du trafic diplomatique de haut niveau entre Paris et la délégation française lors d'une conférence Avril 1945 à San Francisco. En d'autres termes, les fonctionnaires du Département d'État à la conférence de San Francisco d’Avril 1945 sur la création de l’Organisation des Nations Unis savaient tout sur les positions de négociation française avant même le début de la conférence.
Le document récemment déclassifié, décrit en détail la façon dont le FBI et le prédécesseur de la CIA, l'Office of Strategic Services (OSS) ont volé d'innombrables livres de codes étrangers et du matériel de chiffrement, principalement dans les ambassades de France à Washington, DC, et ailleurs dans le monde afin d'aider les casseurs de code de l'armée à leur travail.
Le rapport indique (p. 302) que « la partie française a été la plus volée avec au moins neuf codes et des chiffres français entre 1941 et 1945 ».
La NSA et ses partenaires en Grande-Bretagne, le Canada, l'Australie et la Nouvelle-Zélande n'ont jamais cessé d’intercepter les communications diplomatiques et militaires françaises, ou d'essayer de casser les codes et les chiffres français, depuis le jour de la capitulation du Japon le 14 août 1945.
La NSA intercepta les communications des militaires français en Indochine dans les années 1950, ainsi que le trafic militaire et diplomatique français au cours de l'insurrection algérienne dans les années 1960.
Une grande partie de ce que la communauté du renseignement américain connaissait du programme d'armement nucléaire israélien à la fin des années 1950 et au début des années 1960 provenaient de communications françaises interceptées. Et lorsque le gouvernement français a mené le combat au sein des Nations Unies contre les plans du gouvernement américain d'envahir l'Irak en 2002 et 2003, la NSA écoutait également.
Aujourd’hui la NSA, c’est TAO (Tailored Access Operations) une unité de cyber guerre cachée au sein même du siège de la NSA à Fort Meade, dans le Maryland. Un centre ultra moderne, protégé par des gardes armées, une imposante porte en acier, un code d’accès à 6 chiffres, etc. Mais ceci est une autre histoire.
Dans le même temps, en France, à la fin de la guerre puis à partir de 1958, on écoute les ambassades et les particuliers dans les sous-sols des Invalides depuis le Gic (Groupement Interministériel de contrôle) en lieu et place des dispositifs allemands mis en place pendant la guerre. Certains sont allés jusqu’à affirmer que le 21 juin 1943 Jean Moulin aurait été la victime de ce système technique sans que quiconque au niveau de l’Etat ait infirmé ou confirmé cette thèse. Il fallait, notamment pendant la guerre d’Algérie, éviter de faire connaître le système des écoutes qui a toujours fonctionné sous le sceau du Secret-Défense sur la base d’une décision du 28 mars 1960 du Premier ministre Michel Debré. (Source : Écoutes : raison d’Etat ou abus de pouvoir, Jacques Nain, Ed2A : ISBN 978-2-9538248-2-7)
Tous les dirigeants des pays peuvent se serrer la main en souriant sur le perron de l’Élysée mais, pour autant, nul n’ignore l’escobarderie !
La France peut être un ami et fidèle allié des États-Unis, mais pour la communauté du renseignement américain cela ne signifie pas grand-chose comme aiment le rappeler de De hauts responsables du renseignement américains : « Nous n'avons pas d’amis, seulement des cibles ».
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
À la capitulation du Japon en Août 1945, les craqueurs de code de l'armée américaine avaient infiltré presque tous les systèmes de cryptage de haut niveau utilisés par de Gaulle : la communication entre ministres, diplomates français et les généraux à travers le monde.
Une énorme quantité d’informations issue du trafic diplomatique français fut ainsi décryptée.
Par exemple, le code diplomatique français FMT, que l'armée américaine a éclaté en Février 1945, s'est avéré être une manne de renseignements pour les États-Unis comme, par exemple, les messages cryptés du trafic diplomatique de haut niveau entre Paris et la délégation française lors d'une conférence Avril 1945 à San Francisco. En d'autres termes, les fonctionnaires du Département d'État à la conférence de San Francisco d’Avril 1945 sur la création de l’Organisation des Nations Unis savaient tout sur les positions de négociation française avant même le début de la conférence.
Le document récemment déclassifié, décrit en détail la façon dont le FBI et le prédécesseur de la CIA, l'Office of Strategic Services (OSS) ont volé d'innombrables livres de codes étrangers et du matériel de chiffrement, principalement dans les ambassades de France à Washington, DC, et ailleurs dans le monde afin d'aider les casseurs de code de l'armée à leur travail.
Le rapport indique (p. 302) que « la partie française a été la plus volée avec au moins neuf codes et des chiffres français entre 1941 et 1945 ».
La NSA et ses partenaires en Grande-Bretagne, le Canada, l'Australie et la Nouvelle-Zélande n'ont jamais cessé d’intercepter les communications diplomatiques et militaires françaises, ou d'essayer de casser les codes et les chiffres français, depuis le jour de la capitulation du Japon le 14 août 1945.
La NSA intercepta les communications des militaires français en Indochine dans les années 1950, ainsi que le trafic militaire et diplomatique français au cours de l'insurrection algérienne dans les années 1960.
Une grande partie de ce que la communauté du renseignement américain connaissait du programme d'armement nucléaire israélien à la fin des années 1950 et au début des années 1960 provenaient de communications françaises interceptées. Et lorsque le gouvernement français a mené le combat au sein des Nations Unies contre les plans du gouvernement américain d'envahir l'Irak en 2002 et 2003, la NSA écoutait également.
Aujourd’hui la NSA, c’est TAO (Tailored Access Operations) une unité de cyber guerre cachée au sein même du siège de la NSA à Fort Meade, dans le Maryland. Un centre ultra moderne, protégé par des gardes armées, une imposante porte en acier, un code d’accès à 6 chiffres, etc. Mais ceci est une autre histoire.
Dans le même temps, en France, à la fin de la guerre puis à partir de 1958, on écoute les ambassades et les particuliers dans les sous-sols des Invalides depuis le Gic (Groupement Interministériel de contrôle) en lieu et place des dispositifs allemands mis en place pendant la guerre. Certains sont allés jusqu’à affirmer que le 21 juin 1943 Jean Moulin aurait été la victime de ce système technique sans que quiconque au niveau de l’Etat ait infirmé ou confirmé cette thèse. Il fallait, notamment pendant la guerre d’Algérie, éviter de faire connaître le système des écoutes qui a toujours fonctionné sous le sceau du Secret-Défense sur la base d’une décision du 28 mars 1960 du Premier ministre Michel Debré. (Source : Écoutes : raison d’Etat ou abus de pouvoir, Jacques Nain, Ed2A : ISBN 978-2-9538248-2-7)
Tous les dirigeants des pays peuvent se serrer la main en souriant sur le perron de l’Élysée mais, pour autant, nul n’ignore l’escobarderie !
La France peut être un ami et fidèle allié des États-Unis, mais pour la communauté du renseignement américain cela ne signifie pas grand-chose comme aiment le rappeler de De hauts responsables du renseignement américains : « Nous n'avons pas d’amis, seulement des cibles ».
http://www.amazon.fr/Deux-tigres-sur-m%C3%AAme-colline/dp/B00DU43FPA
Rédigé par Patrick JAULENT le Dimanche 27 Octobre 2013 à 16:07
> A LIRE EN CE MOMENT SUR DECIDEO
-
La révolution des élites : quand l'IA redistribue le pouvoir
-
Informatica apporte sa contribution aux mégatendances de Microsoft Azure (IA générative, Microsoft Fabric et format en tables de données ouvertes) avec de nouvelles fonctionnalités
-
Dell Technologies présente les dernières innovations de Dell AI Factory pour propulser l’IA en entreprise
-
Eviden va tripler la capacité de calcul de la Finlande avec un nouveau supercalculateur d’IA
-
e-Attestations devient Aprovall
-
Neo4j dépasse les 200 millions de dollars de chiffre d’affaires et accélère son leadership dans le domaine de la GenAI grâce à sa technologie de graphes
-
Precisely nommé leader dans le rapport 2024 d’IDC MarketScape : Worldwide Data Intelligence Platform Software
-
Cloudera dévoile un nouvel assistant IA pour améliorer l'efficacité des spécialistes des données
-
Box Intelligent Content Management (1) : Box annonce des innovations majeures pour révolutionner la façon dont les entreprises gèrent leurs données non structurées
-
Informatica annonce la disponibilité générale de CLAIRE-GPT basée sur la GenAI en Europe et dans la région Asie-Pacifique
Dr Patrick JAULENT
Ancien consultant, professeur.
Plus de 80 projets en pilotage de la performance réalisé.
C'est un Expert en Définition & Exécution stratégique, Tableaux de bord & Indicateurs de performance
Auteurs de plusieurs ouvrages sur ces sujets (Piloter vos performances, édition AFNOR - Méthodes de Gestion comment les intégrer Editions d'organisation - Les leviers de la performance Editions Riscus) et Objectif performance (éditions AFNOR)
Derniers commentaires
-
Nous avons franchi le Rubicon des cybers incidents
24/12/2022 00:39 - MichelPaul M. -
A quand les cyber commémorations !!!
24/12/2022 00:25 - MichelPaul M. -
Game Over!
22/08/2021 10:53 - Rezo -
N’ayez plus peur !
02/07/2016 16:37 - Annick -
Etes-vous résilient ?
29/06/2016 20:35 - Jennifer -
Qu’est-ce qu’un KPI ?
19/07/2013 11:53 - César Pallueau -
Qu’est-ce qu’un KPI ?
24/06/2013 09:49 - Anthony -
La démarche « carte stratégique »
28/08/2012 16:55 - Maram -
Qu’est-ce qu’un KPI ?
03/04/2012 00:11 - sentissi -
Qu’est-ce qu’un KPI ?
26/02/2012 14:55 - Mezfor
Archives
Dernières notes
Game Over!
19/09/2014
A quand les cyber commémorations !!!
11/11/2013
Augmentez votre vigilance sur Internet
25/09/2013
Copyright Decideo.fr et Patrick Jaulent