20

NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité
Page 2: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité
Page 3: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

NSA

Page 4: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

Du même auteur

Échelon et le renseignement électronique américain, Paris, Éditions Ouest France, coll. « Espionnage », 2012

TPE- PME. Personnalisez l’intelligence économique. De la compréhension à l’action !, Paris, Afnor, 2011

Page 5: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

CLAUDE DELESSE

NSA

National Security Agency

tallanDier

Page 6: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

© Tallandier, 2016.2, rue Rotrou – 75006 Paris

www.tallandier.com

Page 7: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

L’auteur dédie ce livre à Michel Bergès, professeur de science politique à l’université de Bordeaux, à Éric Denécé, directeur du Centre français de recherche sur le renseignement (Cf2r) et à sa famille. Elle remercie Alexandre Maujean des Éditions Tallandier.

Page 8: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité
Page 9: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

Prologue

20  décembre 2012. Le journaliste politique et blogueur Glenn Greenwald reçoit un e- mail d’un certain Cincinnatus  : « J’attache une grande importance à la sécurité des communications entre les individus. Installez le programme de cryptage PGP. Je pourrai ainsi vous communiquer des informations qui, j’en suis sûr, vous inté-resseront1. » Greenwald répond vaguement et oublie. Cincinnatus perd patience et envoie des documents hautement confidentiels de manière sécurisée à la documentariste Laura Poitras en lui annon-çant son intention de les divulguer. Quand elle ouvre les pièces jointes, la jeune femme réalise instantanément qu’elle tient un scoop monumental. Sur l’écran de son ordinateur défilent en effet des documents dérobés à la puissante et secrète NSA. Elle pressent aussi que l’homme qui se cache derrière Cincinnatus risque sa liberté en révélant ces informations ultraconfidentielles et convainc Greenwald de le prendre au sérieux. Il contacte alors Janine Gibson, la rédac-trice en chef du Guardian où en tant que chroniqueur il jouit d’une grande indépendance éditoriale. L’aspect sensationnel de l’affaire s’inscrit parfaitement dans le cadre d’un journalisme d’investigation offensif soutenu par la rédaction. À la demande de Cincinnatus, les deux journalistes doivent le rejoindre à Hong Kong. Il a confiance en eux. La pugnacité et l’engagement dont ils ont fait preuve dans le passé leur valent de subir les pressions des autorités américaines. Ancien juriste, spécialiste des droits constitutionnels et civils, Glenn Greenwald critique avec véhémence les abus de pouvoir radicaux et extrémistes. En 2005, faisant écho à une révélation du New York Times, il avait déjà dénoncé les écoutes illégales de la NSA, les délits

9

Page 10: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

et le patriotisme outrancier du gouvernement américain après le 11- Septembre. Laura Poitras, après deux films dévoilant les faces sombres de la guerre contre le terrorisme, en prépare un troisième sur la NSA et les lanceurs d’alerte.

Le lendemain de leur arrivée à Hong Kong, ils se rendent comme convenu au Mira, un hôtel cinq étoiles. Surpris par le jeune âge de Cincinnatus, ils le trouvent néanmoins d’une grande intelligence, rationnel et conscient d’être arrivé à un point de rupture2. Après avoir transformé la chambre en salle de travail, les trois complices s’attellent à la lourde tâche d’analyser les documents récupérés et de préparer en secret la publication d’articles. Les discussions sont intenses. Intégré à l’équipe, Ewen MacAskill, vieux routier de la presse écrite qui travaille depuis vingt ans au Guardian, apporte ses conseils avisés. L’affaire est énorme et le sujet, qui touche à la sécurité nationale, hypersensible.

Les jours précédant la publication des révélations sont éprou-vants. Les avocats du journal, Janine Gibson, et Alan Rusbridger, son supérieur hiérarchique, tardent à donner leur feu vert. La déci-sion repose sur Janine Gibson qui attend la réponse de la NSA et de la Maison Blanche. En effet, publier des informations classifiées est un délit pénal3. Il est conseillé aux médias d’observer les règles non écrites accordant aux responsables gouvernementaux un droit de regard avant parution et l’opportunité d’intervenir si cette publi-cation devait porter atteinte à la sécurité nationale des États- Unis4. Glenn Greenwald, impatient, craint que le Washington Post ne prenne les devants et divulgue des informations sur le programme de collecte de données PRISM5. Or, Greenwald juge ce quotidien trop déférent envers les autorités exécutives. Son inquiétude est fon-dée : un haut fonctionnaire américain, alerté du projet de parution du Guardian, a informé le Post. La pression s’accentue.

6 juin 2013. Les lecteurs du Guardian découvrent, stupéfaits, les pratiques de surveillance de la NSA. Conformément à la demande du FBI, et selon une ordonnance de justice secrète renouvelée tous les trois mois, l’opérateur téléphonique Verizon livre chaque jour à la NSA les données concernant les communications téléphoniques

PROLOGUE

10

Page 11: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

transitant par ses réseaux, tant à l’intérieur du pays qu’entre les États- Unis et l’étranger6. L’article du Guardian sur PRISM paraît dix minutes après le papier du Washington Post et souligne avec originalité les démentis des groupes de haute technologie qui sou-tiennent n’avoir jamais entendu parler du programme7.

Durant trois jours, la presse internationale déballe les secrets « intimes » de la NSA, attise la curiosité et suscite l’indignation. Éberlué, le monde entier veut savoir qui est à l’origine de ces révé-lations. Le 9  juin, l’excitation enflamme les réseaux sociaux car l’identité de la source est enfin connue  : Edward Snowden, un jeune analyste de la NSA8.

Edward Snowden naît le 21 juin 1983 à Elizabeth City en Caroline du Nord9. Son père est officier dans la gendarmerie maritime, tandis que sa mère est adjointe au chef du bureau chargé des technologies au tribunal fédéral de Baltimore. Edward et sa sœur sont élevés avec rigueur. Le jeune garçon est scolarisé à l’école publique de Crofton, dans la banlieue de Baltimore, fréquentée par de nombreux enfants d’agents de la NSA dont le campus n’est qu’à quelques kilomètres. Timide, introverti et arrogant, il s’intègre mal au lycée qu’il quitte au cours de la deuxième année. Se considérant comme incompris et sacrifié par le système, il vit mal cet échec. Solitaire, il trouve un exutoire jusqu’en 2012 sur le site Internet Ars Technica, éditeur de mangas, sous le pseudo « The TrueHOOHA » (« le vrai brou-haha »), où il exprime sa passion pour la culture japonaise, les arts martiaux, les jeux vidéo et les armes10. Défendant ses idées avec causticité et virulence, il dénonce les agissements du gouvernement, des services secrets américains et de certaines institutions comme l’entreprise d’informatique Cisco et la banque Lehman Brothers11. Il crée aussi un avatar, WolfkingAwesomefox, et passe une partie de son temps à jouer en ligne. Passionné d’informatique, il n’hésite pas à pirater des logiciels, selon lui mal conçus, et estime sanction-ner ainsi l’incompétence des fabricants. Rebelle, épris de liberté, ce « geek » est particulièrement paranoïaque. Soucieux de masquer son identité, il craint de passer pour un cyberterroriste. En revanche,

PROLOGUE

11

Page 12: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

hostile à toute forme d’autorité, il va paradoxalement entamer une formation militaire. Son ambition est d’intégrer les forces spéciales postées en Irak. Néanmoins, les valeurs de l’armée sont éloignées des siennes et il est renvoyé à la vie civile avant la fin des entraînements. Encore un échec. Il trouve alors un travail d’agent de sécurité au centre d’études avancées du langage de l’université du Maryland, affilié au département de la Défense.

À 22 ans, il est engagé par la CIA pour sécuriser les réseaux de l’agence. Bien rémunéré, il tient sa revanche sur tous les diplômés qui se sont endettés pour leurs études. En 2007, il est envoyé sous couverture diplomatique au consulat américain de Genève où il assure la sécurité des systèmes informatiques. En contact avec l’équipe mixte CIA- NSA, il a accès à des documents haute-ment confidentiels. Snowden découvre que le métier d’espion ne se limite pas à des écoutes électroniques, perd vite ses illusions et plonge peu à peu dans une crise de conscience. Il se sent de moins en moins dans son élément, modifie son comportement et ses habitudes de travail. En 2009, un supérieur rapporte son attitude, devenue suspecte, à leur hiérarchie. L’avertissement est ignoré et reste curieusement méconnu de son futur employeur. L’informaticien finit par quitter l’agence et est embauché au Japon chez Dell, prestataire privé de la NSA. Personne ne prend la peine de se renseigner sur ses états de service antérieurs et il conserve son habilitation de sécurité12. Il rencontre alors sa future petite amie, Lindsay Mills, jolie danseuse extravertie. Il est formé aux techniques offensives de la cyberguerre, renforce ses capacités à pénétrer les systèmes et à capturer des documents sans laisser de trace. De simple gestionnaire de parc informatique, il devient « cyberstra-tégiste » et expert en cybersécurité. De plus en plus obsédé par l’idée de percer les secrets les plus protégés de l’agence, il réussit à être intégré aux équipes de Booz Allen Hamilton  (BAH), une prestigieuse société américaine de conseil en gestion, spécialisée dans la sécurité et les technologies, et sous- traitante impliquée dans la stratégie militaire américaine13. Il pénètre dans le centre régional de la NSA sur l’île d’Oahu. 358 millions de dollars ont

PROLOGUE

12

Page 13: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

été investis dans ce haut lieu de l’espionnage géostratégique qui a été agrandi en 2010 pour accueillir 2 700  agents14. Certains sont spécialistes de la cyberguerre, d’autres interceptent les messages du continent asiatique. La fiche de poste de Snowden est claire  : contrer l’espionnage électronique chinois.

Snowden s’installe avec Lindsay sur l’île paradisiaque à partir du printemps 2012. Analyste infrastructure chez BAH, son revenu annuel s’établirait entre 122 000 et 200 000 euros. Il pourrait dépen-ser sans compter et profiter de la vie mais cet « homme mystère », comme le surnomme sa compagne, a d’autres envies. Peu sociable, il organise pourtant une « Crypto Party », soit un atelier ouvert à toute personne qui souhaite s’initier à la cryptographie. Salarié d’un sous- traitant de la NSA, il sait qu’il prend des risques à s’engager dans un réseau activiste. C’est son premier combat mené au titre de la défense des libertés privées15. Par ailleurs, il s’évertue, sous de nombreuses fausses identités, à neutraliser les alarmes et à pénétrer les tréfonds des systèmes de la NSA pour y récupérer les documents internes estampillés « Top Secret » qui détaillent les pratiques de renseignement électronique. Témoin de jour en jour de la construc-tion secrète d’un système de surveillance étatique hypertrophié et omniprésent, invisible et hors contrôle, il veut dénoncer cette gou-vernance de l’ombre et ses programmes ultraconfidentiels, preuves d’un espionnage démesuré et non légitime des citoyens américains et du monde entier. S’il est conscient de tout ce qu’il peut perdre, Snowden assume peu à peu cette décision courageuse et de grande portée : il est fermement déterminé à informer le public de ce qui se fait en son nom et contre lui16.

Après les révélations initiales, The Guardian continue d’infor-mer ses lecteurs au fil des jours tandis que les médias du monde entier se livrent à un déballage continu des détails opérationnels de la surveillance réalisée par la NSA et ses partenaires étrangers, dont son homologue britannique le Government Communications Headquarters  (GCHQ).

PROLOGUE

13

Page 14: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

Edward Snowden peut être satisfait. Il sait toutefois qu’il risque la condamnation à perpétuité pour vouloir défendre le droit fon-damental de chacun d’être informé et de disposer de sa vie privée. « Je n’ai pas l’intention de détruire ces systèmes mais de permettre à l’opinion publique de décider si cela doit continuer ou non », aime- t-il à rappeler. Sa principale crainte est que sa génération soit la dernière à avoir pu bénéficier librement des possibilités d’explo-ration et d’enrichissement intellectuel apportées par Internet17.

Inculpé le 22 juin 2013 d’espionnage, de vol et d’utilisation illé-gale de biens gouvernementaux, Snowden craint d’être extradé de Hong Kong. Il s’envole pour la Russie, accompagné par la journaliste Sarah Harrison, proche de Julian Assange et envoyée à la rescousse par le fondateur de WikiLeaks. Alors qu’il est en transit à l’aéroport de Moscou, le FBI travaille avec la CIA, le GCHQ et d’autres ser-vices de renseignement étrangers pour découvrir ses projets et ses contacts dans le monde18. La NSA, elle, sous électrochocs, tente de gérer la crise la plus intense qu’elle ait connue depuis sa création. À l’heure où nous écrivons ces lignes, Edward Snowden ne peut toujours pas quitter la Russie.

PROLOGUE

Page 15: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

Introduction

Entité gouvernementale relevant du département de la Défense, la NSA agit pour l’ensemble de la communauté américaine du ren-seignement. À sa création, en 1952, elle a pour rôle d’intercepter, de collecter –  « y compris par tous les moyens clandestins »  – et de déchiffrer les transmissions étrangères d’origine électromagné-tique. Une de ses missions est donc le renseignement des signaux (Signals Intelligence), couramment désigné SigInt. Elle doit aussi protéger l’Information Assurance (IA), c’est- à- dire les communica-tions et les systèmes indispensables à la sécurité nationale des États- Unis. En 1972, un service central de sécurité, le Central Security Service  (CSS), lui est rattaché et apporte un appui aux unités de cryptanalyse et de chiffrement des forces armées. La NSA devient alors officiellement la NSA- CSS. Aujourd’hui, l’agence assure éga-lement les moyens de mener des opérations en réseau1.

Longtemps puissante institution de l’ombre, la NSA a aidé les États- Unis à traverser de nombreux conflits et crises importants. Empire du renseignement, elle est aujourd’hui confrontée à des menaces hybrides sur le territoire américain, à l’étranger ou dans le cyberespace. Sa tâche est d’autant plus ardue que la médiati-sation récente, subite et traumatisante de ses secrets risque de la complexifier.

En 2013, les révélations d’Edward Snowden ont effrité l’obli-gation de secret « à jamais » que Winston Churchill et Franklin D. Roosevelt avaient réussi à imposer pour protéger les activités de cryptanalyse des services britanniques et américains dès le début de la guerre froide2. En effet, ils avaient tiré les leçons du drame de

15

Page 16: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

Pearl Harbor et étaient tous deux convaincus que le renseignement électromagnétique avait permis aux Alliés de gagner la Seconde Guerre mondiale. Pour être efficace, cette arme devait absolument être gardée secrète. À ce sujet, les propos du treizième directeur de la NSA, Mike McConnell, sont difficilement contestables : « La capacité à percer les chiffres nazis durant la Seconde Guerre mon-diale raccourcit la guerre de dix- huit mois à deux ans selon les historiens, sauva des vies et préserva des ressources. Le peuple américain avait- il le droit de le savoir à l’époque ? Cela n’aurait- il pas fait encourir le risque que les Allemands soient informés et changent les codes3 ? »

En réalité, l’existence de la NSA est dévoilée pour la première fois à la fin des années 1950 par William Martin et Bernon Mitchell, deux analystes qui avaient fait défection4. Mais celle que les ini-tiés dénommaient « No Such Agency » (« Une telle agence n’existe pas ») a maintenu secret le cœur de ses activités. Contrairement à la CIA, la NSA a en effet réussi à être inconnue du grand public durant toute la guerre froide, alors qu’elle employait plus de per-sonnes, était dotée parfois d’un plus gros budget et produisait plus de renseignement. Plus tard, elle sortit du mystère au point que certains la surnommèrent « Nothing Sacred Anymore » (« Plus rien de sacré »). À la fin des années  1990, les Européens découvrent son système d’espionnage planétaire Échelon5, mais les attentats du 11  septembre 2001 focalisent peu après toute leur attention. Choqués, les Américains critiquent la faillite du renseignement amé-ricain, dont celle de la NSA qui se réinvente alors dans la plus grande opacité. Sombrant dans des dérives technologiques et intrusives au nom de la « guerre globale au terrorisme6 », l’agence plonge dans un « âge d’or de l’interception des communications ». Toutefois, elle n’était préparée ni à affronter la colère des dirigeants et des citoyens du monde entier, ni à faire face à la volonté du pouvoir législatif de réguler ses activités.

Comment, d’un point de vue historique, ne pas s’intéresser à cette entité qui, contrairement à la CIA, a suscité relativement peu d’écrits en langue française ? À l’heure de la société de l’informa-

INTRODUCTION

16

Page 17: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

tion, on ne peut éviter de se poser un certain nombre de questions. Que sait- on vraiment de la NSA, considérée comme la plus grande agence de renseignement électronique au monde ? Comment, après une phase d’expansion, est- elle sortie de sa crise existentielle dans les années 1990 et a- t-elle déployé sa puissance durant plus d’une décennie ? Interroger son passé révèle- t-il le bien- fondé de sa créa-tion et de ses activités ? Comment appréhender avec plus de recul les révélations d’Edward Snowden et de ses complices ? Les moyens de la NSA ne sont- ils pas démesurés ? Quelle est la puissance de cette agence au budget incomparable ? Quelles sont ses missions ? Comment fonctionne- t-elle ? Que produit- elle ? Pour qui travaille- t-elle ? Qui sont ses partenaires ? Quels ont été ses cibles et ses alliés ? Quels ont été les hommes et les femmes qui l’ont dirigée ? Quels ont été leurs positions et leurs pouvoirs ? Quelles sont ses réactions face au déballage des programmes secrets, aux protesta-tions des alliés, au contrôle parlementaire, au mécontentement des citoyens américains et à l’attitude des géants du numérique ? Les révélations ne risquent- elles pas de fragiliser l’agence, les relations diplomatiques américaines, de provoquer des contre- pouvoirs aux États- Unis et à l’étranger, de révolutionner Internet et sa gouver-nance ? Quelles sont les menaces qui se profilent ? Ces questions incitent à pénétrer dans les arcanes du renseignement, des relations de pouvoirs et de contre- pouvoirs depuis longtemps avant la guerre froide jusqu’à l’ère digitale.

Aucune histoire de la NSA n’a été publiée en France jusqu’à aujourd’hui. Après avoir longtemps étudié les stratégies de domina-tion technologique et de dominance informationnelle de la NSA et des États- Unis et publié en 2012 un ouvrage, Échelon et le rensei-gnement électronique américain, nous avons voulu pousser plus loin notre recherche. Hors de toute polémique, mais sans négliger les débats actuels, il nous semble important de connaître la redoutable et désormais redoutée NSA, qui, avec plus ou moins d’efficacité, surveille tout le monde, à l’affût de signes et d’intentions hostiles.

Pour dresser son portrait, il nous faut remonter aux prémices de sa création. De la Seconde Guerre mondiale à la lutte contre

INTRODUCTION

17

Page 18: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

Al- Qaïda et Daech, en passant par les guerres de Corée, du Vietnam, d’Afghanistan et d’Irak, elle a apporté un soutien plus ou moins direct aux décisions politiques ou militaires et a dans le même temps traversé de nombreuses crises. La NSA est née d’une volonté politique et ne fonctionne que grâce à des hommes qui ont une confiance démesurée dans ses « super- machines ». Portée par la société de l’information, elle y trouve des avantages et en subit les avatars. Les militaires qui l’ont dirigée au fil des années ont per-pétué ou façonné sa culture de technologie de pointe et de secret. Depuis février 2014, le vice- amiral Michael S. Rogers se voit investi d’un triple pouvoir  : directeur de la NSA- CSS, il commande aussi le Cyber Command, l’unité au cœur des cyberenjeux. Il est fasci-nant, voire inquiétant, de découvrir l’univers interne de la NSA et certains programmes, de décrire son fonctionnement, de percevoir l’envergure et l’outrance de la collecte d’informations justifiées au nom de la lutte contre le terrorisme et la criminalité organisée.

Instrument au service de la puissance américaine mais détentrice elle- même du pouvoir, la NSA se livre avec excès à des dérives tellement manifestes que, scandalisés, des agents et des journalistes révèlent les abus dont ils ont connaissance. Aujourd’hui, à nouveau dérangée dans son intimité et sous les feux de la vindicte populaire, elle est obligée de composer avec les enquêtes du Congrès et les défoulements médiatiques. Mais d’autres luttes se profilent. Les États se sont toujours mutuellement espionnés et la NSA œuvre au contre- espionnage face à des nations qui aiguisent leurs capa-cités de renseignement électromagnétique. S’il lui est déjà diffi-cile d’identifier les ennemis de la société américaine dans la réalité (terroristes, trafiquants, etc.), il est tout aussi complexe de repérer les hackers clandestins, à l’aise dans le cyberespace et rodés aux principes des guerres de l’information7. Actrice et victime d’une militarisation d’Internet, son intérêt est de comprendre les doctrines et les modes opératoires de ces ennemis étatiques, et de garantir sa liberté d’action technologique. Or, la guerre d’image dont elle subit actuellement les effets et le pouvoir accru du secteur privé high- tech pourraient contrecarrer ses ambitions.

INTRODUCTION

18

Page 19: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité

Nous retracerons d’abord l’histoire de la NSA depuis sa création, avant de découvrir son fonctionnement et ses rouages. Puis nous explorerons ses dérives et sa paranoïa, avant de finalement tenter de comprendre qui sont ses alliés, ses ennemis et ses objectifs prio-ritaires. Malgré les scandales répétitifs, ses dérives s’estompent et la NSA, encore plus puissante grâce à ses cyberguerriers, s’enfonce de plus en plus dans les zones réservées d’une « guerre silencieuse8 ».

Cet ouvrage retrace l’histoire de la NSA depuis son origine jusqu’à nos jours, en s’appuyant uniquement sur des sources ouvertes. Bien évidemment, cela pose des limites aux réponses apportées. Les docu-ments sur les stratégies en cours restent pour la plupart classifiés ou édulcorés. Malgré toutes les révélations, malgré tout ce qui peut être décrit, il demeure – et demeurera – une part hermétique, pro-fondément ancrée. N’est- ce pas la caractéristique d’un service de renseignement ?

INTRODUCTION

Page 20: NSA - excerpts.numilog.comexcerpts.numilog.com/books/9791021008632.pdf · Greenwald reçoit un e-mail d’un certain Cincinnatus J’attache : « une grande importance à la sécurité