Accueil
Envoyer à un ami
Version imprimable

En eaux troubles : plongée au cœur de la NSA



Publié par la Rédaction le 14 Septembre 2018

- Entretien avec Claude Delesse -

La plus secrète des agences de renseignement, l’Agence Nationale de Sécurité américaine, est sous le feu des projecteurs depuis les révélations d’Edward Snowden.
Pour autant, et en dépit de l’ampleur qu’a pris ce scandale d’espionnage à grande échelle, nous sommes encore loin d’avoir découvert l’ensemble de ses prérogatives et de ses moyens d’action clandestine. Car, loin de se contenter d’espionner massivement, depuis l’individu lambda au décideur politique en passant par les dirigeants industriels ou les hackers, la NSA déploie aussi des trésors de savoir-faire pour manipuler, dénigrer, déstabiliser ou neutraliser ses adversaires avec le soutien de services alliés, comme le GCHQ britannique.
Claude Delesse, directrice de recherche au Centre Français de Recherche sur le Renseignement (CF2R) et auteur d’un ouvrage sur le sujet, nous dévoile soixante ans d’une histoire aussi inquiétante que fascinante.



Entretien avec Claude Delesse publié dans la revue des affaires n°5

Le dispositif « Echelon », célèbre programme américain d’interception des télécommunications, est dans l’esprit du public un emblème de la surveillance de masse au nom de la lutte contre le crime et le terrorisme. Quelle est son origine ?
Échelon est en effet le nom de code du programme P415 qui a été conçu par la NSA et Lockheed Space and Missile au début des années 80. Il correspond au système d’interception des satellites de télécommunications commerciaux, système que la NSA domine et qu’elle partage avec les quatre partenaires du traité UKUSA de 1947 : le Government Communication Headquarter (GCHQ) britannique, le Centre de la Sécurité des télécommunications Canada (CSTC), l’actuel Australian Signals Directorate (ASD, ex DSD) et le Government Communications Security Bureau néo-zélandais (réseau des Fives Eyes).
L’existence d’Échelon resta à ses débuts méconnue malgré les révélations, en 1984, de Duncan Campbell, journaliste d’investigation britannique. A cette époque, les grandes firmes américaines concentrées sur la concurrence domestique, ont été surprises par l’agressivité des entreprises japonaises. Ce fut un électrochoc. Poursuivant l’initiative de Georges Bush, l’administration Clinton encouragea alors les agences de renseignement, en pleine crise identitaire après la chute du mur de Berlin en 1989, à développer le renseignement économique. Celui-ci fut déclaré comme d’autant plus légitime que les gouvernements étrangers ne respectaient pas les règles de la concurrence, versaient des subventions, se livraient à la corruption et fournissaient une assistance diplomatique ou commerciale à leurs propres entreprises.
 
Vous expliquez dans votre ouvrage que déjà dans les années 90, des parlementaires français s’inquiétaient du probable détournement d’Echelon à des fins d’espionnage économique visant la France ?
Les « grandes oreilles » fonctionnaient à plein. Thomson, Airbus et bien d’autres en firent les frais. La France mit pourtant du temps à réagir. En 1998, lors de débats agités à l’assemblée nationale, la garde des Sceaux, Elisabeth Guigou, déclara qu’Échelon était une « affaire énorme », un « réseau détourné à des fins d’espionnage économique et de veille concurrentielle qui appelait à une particulière vigilance » (1). En mai 2000, faisant suite à une plainte du député européen Thierry Jean-Pierre, ancien juge décédé en 2005, le procureur de la République de Paris saisit la Direction de Surveillance du Territoire (DST) pour enquêter sur Échelon et sur ses répercussions industrielles. L’enquête fut classée en juillet 2001, la France n’étant pas non plus innocente en matière d’espionnage et d’écoutes. D’aucuns estimaient que la réaction devait se faire au niveau européen. En 1997-1998, quatre rapports commandités par le Parlement européen, dont un commandé à Duncan Campbell, avaient souligné les dangers que faisait peser le réseau Échelon sur les pays de l’Union européenne et sur leurs entreprises. Des débats et tergiversations s’en étaient suivis au sein de la Commission et du Parlement. Le rapport Gerhard Schmidt, adopté à la commission début juillet 2001, fut discuté au Parlement le 5 septembre. Mais, les attentats du 11 septembre ont tout balayé. La lutte contre le terrorisme a offert un exutoire aux Américains et à leurs partenaires.
 
Vous n’hésitez pas à parler de « système orwellien » et de « viol technologique » pour qualifier le dispositif d’espionnage global de la NSA. Est-il à ce point massif, arbitraire et généralisé ?
Echelon n’est qu’un programme parmi tant d’autres. Edward Snowden a permis d’en connaître certains mais ce n’est sûrement qu’une partie d’un gigantesque iceberg. Un ancien officiel de la NSA avait avoué en 2012 que la raison pour laquelle tout ce « truc » était si secret est que cela flanquerait la frousse à beaucoup de gens. Russell Tice, ancien analyste, avait lui aussi déclaré que ce qui avait lieu dépassait largement et globalement tout ce que personne n’avait jamais suspecté ou imaginé. Le 11 septembre a été perçu comme une aubaine par Michael Hayden, directeur de la NSA, qui a pu imposer sa vision d’une surveillance de masse. Son successeur, le général Keith Alexander, joua de son influence pour obtenir, au nom de la sécurité nationale, les ressources et le pouvoir juridique lui permettant de soutenir des programmes démentiels de collecte généralisée et des projets avancés d’intelligence artificielle. Sa philosophie de collecte, aussi appelée « phishing expedition », consistait à siphonner massivement les données puis à rechercher ensuite dans le tout des informations jugées pertinentes et à les examiner.
 
Internet joue probablement un rôle majeur dans la mission de renseignement de la NSA, aujourd’hui ?
La NSA mène à grande échelle des opérations de surveillance électronique et de collecte de métadonnées sur le réseau Internet. Elle intercepte en amont les trafics Internet ou téléphonique à partir des câbles à fibre optique internationaux et des nœuds des infrastructures d’Internet, cela à l’insu ou avec la complicité d’opérateurs (AT&T, Verizon, etc.). Le système Prism lui garantissait un accès direct aux métadonnées hébergées par les géants américains High-Tech (Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL, Apple…) en vertu de la section 215 du Patriot Act, expirée en juin 2015 et conformément au FISA Amendements Act (FISAA) de 2008.
La loi substitutive, le US Freedom Act de 2015, s’avère plus contraignante pour la NSA. Les métadonnées restent stockées chez les opérateurs. La demande de consultation doit se faire pour une cible précise et nécessite une autorisation de la cour FISA. Ce changement n’améliore que la protection des citoyens américains ! En plus des méthodes de surveillance à large spectre, la NSA procède à l’exploitation du réseau Internet (Computer Network exploitation, CNE) par piratage. Elle dispose d’une unité spéciale de hackers d’élite, le TAO (Tailored Access Operations) qui pirate les routeurs, s’introduit dans les systèmes, implante des malwares, commande à distance des logiciels espions. Il accroît les capacités de déploiement et de management des attaques réseaux (Computer Network Attacks, CNA) visant à corrompre, détruire des données ou à mener des dénis de service. L’Executive Order 12333 offre une base légale aux activités les plus controversées, le Congrès n’exerçant là qu’un contrôle limité. Une unité spéciale conjointe, associant les compétences clandestines de la CIA et les capacités techniques de la NSA, le Special Collection Service, est présente dans les ambassades. Ce SCS jouit de l’immunité diplomatique, piège les bâtiments et les objets à l’étranger.
Par ailleurs la NSA a développé un moteur de recherche ICREACH qui attaque diverses bases et fournit des milliards de métadonnées (appelants, appelés, émetteurs, destinataires d’emails, heures, dates, lieux…). Les informations, partagées avec le FBI, la CIA et d’autres agences, servent à traquer les personnes, cartographier leurs réseaux, prédire leurs comportements, déceler leurs affiliations politiques et religieuses. Puissants mouchards, les algorithmes de la NSA retracent les contacts, les contacts des contacts.
Toutefois la boulimie électronique de la NSA se heurte à des problèmes de mémorisation et de traitement de données. De plus, l’évolution des techniques de cryptologie entrave quelque peu ses activités intrusives.
 
Les opérateurs de télécoms et les géants du web sont manifestement très impliqués - malgré eux ? - dans ce maillage monumental. Comment expliquer que ces entreprises, bien connues du grand public, ont traversé le scandale PRISM dans la relative indifférence de leurs utilisateurs ?
Les opérateurs téléphoniques et géants de l’Internet ont été contactés à partir de 2007 pour collaborer étroitement à PRISM. Peu enthousiastes, ils se sont montrés finalement coopératifs à l’exception de Twitter. Éclaboussés par le scandale Snowden, ils ont dans un premier temps nié avoir accordé un accès illimité à leurs serveurs. Google et Facebook ont déclaré n’avoir autorisé que les activités pour lesquelles la NSA disposait de mandats. Ils ont donc banalisé l’affaire par des démentis assez évasifs. Mais ils craignaient de perdre des clients, d’être concurrencés sur leurs propres marchés par les concurrents asiatiques, et d’être obligés par certains pays d’héberger leurs services ou leurs données dans des serveurs locaux et non pas aux Etats-Unis. Ils se sont concertés et ont annoncé qu’ils allaient renforcer la sécurité de leurs réseaux et de leurs services. Ils ont généralisé l’usage du https, renforcé le chiffrement des terminaux mobiles et des données, mis en place des protocoles sophistiqués fortifiant leurs infrastructures.
Cela a sûrement psychologiquement joué sur les utilisateurs par ailleurs peu enclins à réduire leur addiction à de séduisantes prothèses technologiques. Après tout, la surveillance dans les pays démocratiques est relativement indolore pour une majorité de citoyens maintenus dans une ignorance profonde. En effet ils ont conscience que la prison digitale est globalement surveillée mais aucun ne sait s’il est lui-même observé ni à quel moment. Un comportement fataliste, l’impression que cela dépasse l’entendement, le fait de penser que l’on n’a rien à cacher, l’illusion d’infaillibilité alimentée par la croyance que l’expertise technique permet de déjouer un piratage, peuvent enfermer un individu dans une ignorance volontaire.
 
Quels contre-pouvoirs, face à la NSA ?
Il ne faut pas, il est vrai, généraliser l’indifférence des utilisateurs. Des journalistes, des associations de défense des droits privés et des libertés civiles et de la liberté d’expression sont actives un peu partout et font pression sur les protagonistes de la surveillance, aux États-Unis, en Europe, en France et ailleurs. Il est intéressant de noter que dans l’affaire qui a opposé en début d’année le FBI et Apple, la multinationale s’est hissée au rang de défenseur de la protection de la vie privée des utilisateurs de téléphonie mobile. La confiance des opérateurs envers le FBI est fortement atteinte. Celle envers la NSA est-elle aussi émoussée ? En apparence assurément mais les collusions personnelles et politiques peuvent être fortes. Quant aux citoyens, vont-ils se contenter du rapport que la NSA a établi sur la transparence en janvier 2016, en vertu de l’US Freedom Act, rapport faisant état des efforts en matière de protection de la vie privée ? Comment une agence de renseignement peut-elle être transparente ?
 
Doit-on se résigner à subir cette situation, compte tenu du fait que la plupart des grandes entreprises et institutions, qui gouvernent ou dominent Internet aujourd’hui, sont américaines ou hébergées sur le sol américain ?
Les États-Unis exercent un leadership pour des raisons historiques et géographiques. Les acteurs clés du secteur sont concentrés sur le territoire américain : l’ICANN qui attribue les noms de domaine, les GAFA (Google, Apple, Facebook ; Amazon), des firmes informatiques (CISCO, IBM, AOL, Microsoft…), des géants de l’exploration et de l’exploitation de données, des agrégateurs de bases de données, des sociétés de big data etc. Les capacités démesurées de renseignement électromagnétique de la NSA bien que facilitées par cette dominance Internet américaine (2) sont désormais menacées par les combats nationaux ou régionaux pour la souveraineté numérique.
Prenant la défense de Google et Facebook, aux prises avec les instances régulatrices européennes, qui selon lui défendent pour des raisons essentiellement commerciales des entreprises moins compétentes, Obama a déclaré lors d’une interview à Re/code: « Internet nous appartient, nos entreprises l’ont créé, développé, perfectionné. Les autres ne peuvent pas nous concurrencer » (3).
Certaines décisions relèvent du gouvernement français et des institutions européennes qui devraient adopter des politiques audacieuses afin de préserver la souveraineté technologique et de préserver les intérêts économiques et sécuritaires. Financer des technologies et des projets innovants est une nécessité. Qwant par exemple est un moteur de recherche français qui annonce ne pas tracer ses utilisateurs et se veut neutre dans l’affichage des résultats.  Mais parviendra-t-il lui ou un autre à supplanter Google ? Les entreprises de leur côté ont l’initiative du choix des technologies, des systèmes et des logiciels qu’elles achètent. Elles devraient être vigilantes !
 
Avez-vous des exemples concrets à nous donner ?
En matière de Data Mining la NSA collabore avec des entreprises technologiquement innovantes comme Modus Operandi qui concurrence désormais Palantir Technologies, une firme créée avec l’aide d’IN-Q-Tel, société capital-risque de la CIA. Il serait d’ailleurs pertinent de connaître l’étendue des liens entre la NSA et la CIA dont la nouvelle direction de l’innovation digitale (4)  développe des solutions de pointe avec le secteur privé. Il est confirmé qu’In-Q-Tel continue d’investir dans des entreprises dont les technologies sophistiquées permettent de fouiller dans les réseaux sociaux et de surveiller les internautes quels qu’ils soient (5).
La NSA consacrerait des centaines de millions de dollars par an pour introduire des failles dans les systèmes de cryptage commerciaux, dans les réseaux informatiques ou dans les équipements commercialisés par Microsoft, RSA, Cisco et d’autres sociétés d’informatique. Soumission et résignation sont absolument contre-indiquées pour la sécurité économique et des entreprises.
 
A l’inverse des Européens, la Chine a bâti une véritable stratégie de souveraineté en s’affranchissant des technologies américaines. Les Européens sont-ils finalement victimes de la confiance qu’ils accordent à leurs alliés ?
Dans les années 90, la Chine a développé une infrastructure Internet pour accompagner son développement économique sans pour autant sacrifier les objectifs de sécurité nationale, ni relâcher son contrôle à l’intérieur du pays. Elle a conçu une grande muraille cyber lui permettant de garder le contrôle sur les navigations des internautes. L’Internet chinois est plus un Intranet géant acculturé, nationalisé et autorégulé par des instances répressives avec des outils propres comme Baidu (substitut de Google), Tencent QQ (messagerie instantanée) et Weibo (équivalent de Twitter).
Il n’est pas souhaitable que l’Europe aille dans ce sens. Elle devrait rétablir la confiance et la sécurité en ligne, et agir pour l’unicité du réseau mais elle s’est montrée divisée lors des discussions pour une nouvelle gouvernance. Le Royaume-Uni et l’Europe du Nord étaient alignés aux positions américaines tandis que les autres États membres de l’Union européenne ne partageaient pas la même vision d’une gouvernance collégiale ou restaient indécis voire en retrait comme l’Allemagne. Résultat, la réforme de 2016 qui n’a plus qu’à être validée par le Congrès américain, donne à l’ICANN son indépendance vis-à-vis du département du Commerce américain. Mais elle restera une association de droit californien. La nouvelle organisation est censée être multipartite, impliquant les États qui devront se prononcer à l’unanimité (difficilement imaginable !), la société civile et les acteurs économiques. Pour Paris, cela revient à donner le contrôle d’Internet à des acteurs privés dont les GAFA. Leurs lobbystes ont été très actifs. De plus, le gouvernement américain n’envisage sûrement pas de ne plus contrôler Internet.  Outre la surveillance généralisée au nom de la sécurité nationale, la cyber-dominance est un enjeu clé pour la Maison Blanche et le secteur privé.
 
Au-delà des enjeux politiques et sécuritaires de cette surveillance, en quoi le dispositif de la NSA est-il particulièrement instrumentalisé aujourd’hui à des fins industrielles et commerciales ?
En mars 2000, James Woolsey, directeur de la CIA de février 1993 à janvier 1995, déclarait au Wall Street Journal que les Américains espionnaient leurs alliés parce qu’ils sont mauvais sur le plan technologique et se livraient à la corruption pour remporter les appels d’offres à l’étranger (6). Depuis près d’une trentaine d’années, les pays rivalisent en matière d’espionnage et d’intelligence économique, États-Unis et Chine en tête.
Les agences de renseignement sont des instruments indéniables de la guerre économique qui se manifestent par des actions d’entrisme, des manœuvres d’encerclement de marchés, des prises d’influence dans les domaines industriels, scientifiques et culturels. La NSA espionne les instances économiques, le milieu des affaires et les entreprises à une grande échelle. Elle pille les informations commerciales ou technologiques, scrute les appels d’offres, fait la chasse à la corruption. Les intérêts économiques de la France, pourtant pays partenaire, font l’objet de l’attention aiguë des services de renseignement américains qui selon Julian Assange, « jouent un sale jeu ». Une note de la NSA de 2012, intitulée « France, développements économiques » détaillent les besoins de renseignement (Information Needs, IN) et les éléments d’information essentiels à collecter (EEI). Cela concerne les pratiques commerciales et financières françaises, les relations économiques de Paris avec les États-Unis, avec d’autres pays ou avec les institutions financières internationale mais également les positions de l’Hexagone sur les agendas du G8 et du G20, ainsi que les grands contrats étrangers impliquant les entreprises françaises et les secteurs stratégiques (télécommunications, énergie, transports, biotechnologies). Les entreprises du CAC 40, les opérateurs d’importance vitales (OIV), les avionneurs comme Airbus, sont la cible d’attaques régulières (7). Les informations recueillies sont adressées à la CIA, aux départements de la Sécurité intérieure, d’Etat, du Commerce, de l’énergie, du Trésor, à l’agence de renseignement de la Défense (DIA), à la Réserve fédérale et au commandement des forces américaines en Europe. Certains renseignements sont aussi partagés avec les « Five Eyes ».
 
Vous abordez également dans votre ouvrage les stratégies d’influence mises en œuvre par la NSA, en étroite collaboration avec son équivalent britannique, le GCHQ (Government Communications Headquarters). De quoi s’agit-il précisément ?
Il s’agit en fait d’opérations cognitives, de ruses sur Internet qui font partie de cyber-tactiques offensives menées contre des États, des pirates, des terroristes, des trafiquants d’armes, des hacktivistes. Elles correspondent à la troisième catégorie de guerres informationnelles, la guerre par l’information, maîtrisées par la NSA et l’agence de renseignement électromagnétique britannique. Les hackers du GCHQ, ne se contentent pas seulement de surveiller YouTube, Twitter, Flickr, Facebook et les blogueurs, ou de propager des virus destructeurs tel Ambassadors Reception qui crypte l’ordinateur cible, efface les mails, bloque l’écran et l’accès à Internet (guerre contre). Ils attaquent des groupes comme les Anonymous avec les mêmes armes DDoS qu’il les accuse d’utiliser (8), ils leurrent les cibles, joue sur un registre sexe, par exemple pour attirer une personne à un rendez-vous où elle sera arrêtée. Ils compromettent des individus sur les réseaux sociaux.
Le Joint Threat Research Intelligence Group, unité clandestine du GCHQ, est maître dans l’art de la déception et de la destruction de la réputation en ligne. Il s’incruste dans les discussions en ligne, cherche à contrôler, infiltrer, manipuler et déformer. Parmi les tactiques les plus utilisées, cette unité diffuse de fausses informations pour porter atteinte à la réputation des cibles (9). Des faux discours ou des faux blogs sont propagés sur le web par de soi-disant victimes de la cible ou des informations négatives sont postées sur les forums. Les photos sont modifiées sur les réseaux sociaux. Des courriels et des textes sont envoyés à ses collègues, voisins, ou amis. Les opérations clandestines en ligne (OCA) (10), servent à créer un événement réel ou cyber et à discréditer une cible. Elles utilisent un large spectre dont les moyens 4D’s (Deny, Disrupt, Degrade, Deceive, soit « empêcher, perturber, dégrader, tromper »).
Les opérations informationnelles (Information Ops) ont pour but de déformer et d’influencer le contenu. Le contenant est attaqué par des perturbations techniques (Technical Disruption). Le mensonge, l’analyse des réseaux humains ainsi que la manipulation des comportements individuels sont la base de ces techniques, qui s’inspirent de la psychologie et d’autres sciences sociales. Elles s’articulent autour des notions de “leaders”, de confiance, d'obédience et de conformité. N’importe qui peut être ciblé par ces stratégies clandestines qui compromettent l’intégrité d’Internet. Pourquoi pas des firmes ? Un transparent, intitulé « Discréditer une entreprise », et présenté lors de réunions des Fives Eyes en 2010 et 2012, mentionne : « stopper les offres et ruiner les relations d’affaires » ! S’agit-il de firmes trafiquantes uniquement ?
 
Dès lors, quels conseils donneriez-vous aux entreprises françaises pour les aider à faire face à ce nouveau paradigme de la compétition internationale ?
L’entreprise est souvent en péril du fait d’un manque d’approche globale ainsi que de la méconnaissance des prédateurs ou des personnes qui peuvent l’agresser directement ou indirectement, et de celles qui en interne peuvent la mettre en danger. Avant d’accuser l’inefficacité de mesures de sécurité, tout dirigeant devrait se rappeler qu’il est le premier responsable. Partant du principe que toute stratégie est affaire de volonté et d’intelligence, il a le pouvoir d’exiger une grande efficience de la part de ceux qui analysent les situations, le renseignent ou gèrent les risques. En retour, il doit savoir leur allouer des ressources et leur faire confiance même quand les informations sont dérangeantes.
Il est important de faire la différence entre un vrai service d’intelligence économique et un simple prestataire de veille, entre un risk manager et un responsable chargé du portefeuille d’assurances. L’Intelligence du risque est stratégique, et ne doit pas être cantonnée à la prévision d’ordre statistique. Il est aussi inutile de tout vouloir bunkériser, et inconscient de ramener la sécurité des systèmes informatiques à une vision technicienne des problèmes. Les risques sont liés à des facteurs humains dans la majorité des cas. L’attaquant sait ce qu’il cherche et ce qu’il veut. Il aura toujours l’avantage sur la cible qui ne sait pas quand, ni où et comment elle sera attaquée. Quand les équipes d’opérations clandestines de la NSA piègent du matériel physique dans une entreprise dont les systèmes d’information ne sont pas accessibles en ligne, c’est bien parce qu’il y a une faille dans le système de sécurité (accès aux locaux) ou plus exactement de politique de sûreté en général. 
La pérennité et le développement d’une firme dépend donc d’une politique d’intelligence globale sûreté/sécurité basée sur une approche permanente avec la mise en place de mesures appropriées. Mais cela ne dispense en aucune manière de réfléchir en complémentarité à une politique d’intelligence globale sécurité/sûreté adaptée à tout nouveau projet ou toute nouvelle chaîne logistique. J’en parle de manière détaillée dans un précédent ouvrage (11). Mais tout cela ne peut se concevoir sans une bonne culture du renseignement à tous les niveaux. Il faudrait faire une plus grande place à la sensibilisation et la formation sur toutes ces questions. En attendant le bon sens et les bonnes vieilles méthodes, comme le courrier à double enveloppe et savoir se taire, peuvent limiter l’espionnage !
 
(1) « Echelon : mais quel espionnage industriel ? », tempsréel-nouvelobs.com, 24 février 2000.
(2) Les infrastructures d’Internet sont implantées pour la majorité sur le territoire américain et les acteurs qui pèsent dans le monde digital sont pour la plupart des firmes estampillées U.S.
(3) David Dayen, « The Androïd administration : Googles Remarkably Close Relationship With the Obama White House, in Two Charts », TheIntercept, 22 avril 2016 ; Kara Swisher, « Obama The Re/code Interview, recode.net, février 2016.
(4) Greg Miller, Cia plans major reorganization and a focus on digital espionnage, Washington Post, 6 mars 2015.
(5) L’agence  avait déjà investi par exemple dans Visible Technologies (gestion de la réputation), Netbase (analyse de réseaux sociaux),  Recorded Future (prédiction d’évènements). « The CIA is Investing in Firms That Mine Your Tweets and Instagram Photos », theintercept.com, 14 avril 2016. Geofeedia, outil de géolocalisation des tags sur Twitter et Instagram, permet de surveiller les évènements tels que les protestations d’activistes en temps réel. Dunami, technologie de PATHAR, est utilisée par le FBI pour cartographier des réseaux, des centres d’influence et des signes de radicalisation. TransVoyant, créé par Denis Groseclose ancien vice-président de Lockheed Martin surveille également Twitter mais a servi à l’armée américaine en Afghanistan pour intégrer des données en provenance de satellites, de radars, d’avions de reconnaissance et de drones. Dataminr analyse aussi les tendances sur les réseaux sociaux.
(6) James Woolsey, « Why we Spy on our Allies », Wall Street Journal, 17 mars 2000.
(7) Emmanuel Fansten, avec Julian Assange, « NSA : espionnage économique, le sale jeu américain », Libération, 29 juin 2015 ; Espionnage Élysée, NSA Economic Spy Order, Wikileaks.org, 23 juin 2015. Deux documents secrets sont présentés : « Information Need (IN) – France : Economic Developments », 2012  et « EEEI : H- Foreign Contracts/ Feasability Studies/Negociations », 2012. Wikileaks.org.
(8) Déni de service distribué
(9) Glenn Greenwald, « How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations », The Intercept, 24 février 2014.
(10) Online Covert Action.
(11) Claude Delesse, Personnalisez l’intelligence économique : de la compréhension à l’action, Afnor éditions, 2011, p. 81-97





Dans la même rubrique :
< >

Vendredi 14 Septembre 2018 - 15:10 Stratégie de la banque et de l'assurance