Au cœur de la plus grande force d’infiltration que le monde ait jamais connue : celle créée par le Pentagone, avec des dizaines de milliers de soldats, de civils et de sous-traitants opérant sous des faux noms, sur le terrain et dans le cyberespace.
TIMOTHY A. CLARY, AFP VIA GETTY IMAGES

Par William M.Arkin

La plus grande force sous couverture que le monde ait jamais connue est celle que le Pentagone a créée au cours de la dernière décennie. Quelque 60 000 personnes font désormais partie de cette armée secrète, dont beaucoup travaillent sous des identités masquées et font profil bas, le tout dans le cadre d’un vaste programme appelé « réduction de signature » [Comprendre réduction de la signature radar, c’est à dire des traces laissées par une personne au cours du temps, NdT].

Cette force, dont la taille est plus de dix fois supérieure à celle des clandestins de la CIA, accomplit des missions à l’intérieur et à l’extérieur du pays, à la fois en uniforme militaire et sous couverture civile, dans la vie réelle et en ligne, se cachant parfois dans des entreprises privées et des cabinets de conseil, dont certains sont des sociétés connues.

Source : News Week, William M.Arkin
Traduit les lecteurs Les-Crises

Cette évolution sans précédent a placé un nombre toujours plus grand de soldats, de civils et de sous-traitants sous de fausses identités, en partie comme l’évolution naturelle de la croissance des forces spéciales secrètes, mais aussi comme une réponse intentionnelle aux défis de se déplacer et d’opérer dans un monde de plus en plus transparent. En outre, l’explosion de la cyberguerre par le Pentagone a donné naissance à des milliers d’espions qui effectuent leur travail quotidien sous de faux noms, le type même d’opérations infâmes que les États-Unis décrient lorsque les espions russes et chinois font de même.

Ce reportage exclusif de Newsweek sur ce monde secret est le résultat d’une enquête de deux ans comprenant l’examen de plus de 600 CV et de 1 000 offres d’emploi, des dizaines de demandes au titre de la loi sur la liberté d’information et des dizaines d’entretiens avec des personnels et des décideurs de la défense. Il ouvre une fenêtre sur un secteur peu connu de l’armée américaine, mais aussi sur une pratique totalement non réglementée. Personne ne connaît la taille totale du programme, et l’explosion de la réduction de signature n’a jamais été examinée pour son impact sur les politiques et la culture militaires. Le Congrès n’a jamais auditionné sur le sujet. Et pourtant, l’armée qui développe cette gigantesque force clandestine défie les lois américaines, les Conventions de Genève, le code de conduite militaire et le devoir de responsabilité fondamentale.

L’effort de réduction de signature fait travailller quelque 130 sociétés privées pour la mise en œuvre de ce nouveau monde clandestin. Des dizaines d’organisations gouvernementales peu connues et secrètes soutiennent le programme, distribuant des contrats classifiés et supervisant des opérations non reconnues publiquement. Au total, les sociétés engrangent plus de 900 millions de dollars par an au service des forces clandestines, qu’il s’agisse de créer de faux documents, de payer les factures (et les impôts) d’individus opérant sous des noms d’emprunt, de fabriquer des déguisements et autres dispositifs pour déjouer la détection et l’identification, ou de construire des dispositifs invisibles pour photographier et écouter les activités dans les coins les plus reculés du Moyen-Orient et de l’Afrique.

Les forces des opérations spéciales constituent plus de la moitié de la force de réduction de signature, ces guerriers de l’ombre qui poursuivent les terroristes dans les zones de guerre, du Pakistan à l’Afrique de l’Ouest, mais qui travaillent aussi de plus en plus dans des points chauds non reconnus, notamment derrière les lignes ennemies dans des endroits comme la Corée du Nord et l’Iran. Les spécialistes du renseignement militaire – collecteurs de renseignement, agents de contre-espionnage, voire linguistes – constituent le deuxième groupe le plus important : des milliers de personnes sont déployées à tout moment avec un certain degré de couverture pour protéger leur véritable identité.

Le groupe le plus récent et qui connaît la croissance la plus rapide est l’armée clandestine qui ne quitte jamais son clavier. Il s’agit de cyber-combattants et de collecteurs de renseignements à la pointe de la technologie qui se font passer pour de fausses personnes en ligne, utilisant des techniques de « non-attribution » et de « fausse attribution » pour cacher le pourquoi et le comment de leur présence en ligne pendant qu’ils recherchent des cibles de grande valeur et collectent ce qu’on appelle des « informations accessibles au public » – ou même s’engagent dans des campagnes d’influence et de manipulation des médias sociaux. Des centaines de personnes travaillent à la NSA et pour elle, mais au cours des cinq dernières années, toutes les unités militaires de renseignement et d’opérations spéciales ont mis en place une sorte de cellule opérationnelle « web » qui collecte des renseignements et veille à la sécurité opérationnelle de ses activités.

À l’ère de l’électronique, l’une des principales tâches de la réduction de signature consiste à garder masqués toutes les organisations et les personnes, voire les automobiles et les avions impliqués dans les opérations clandestines. Cet effort de protection va du nettoyage des signes révélateurs des véritables identités sur Internet à l’implantation de fausses informations pour protéger les missions et les personnes. Alors que l’identification indelébile de base et la biométrie sont devenues des normes mondiales, l’industrie de la réduction de signature s’efforce également de trouver des moyens d’usurper et de déjouer tous les systèmes, depuis les empreintes digitales et la reconnaissance faciale aux frontières jusqu’à la garantie que les agents secrets peuvent entrer et opérer aux États-Unis, en manipulant les registres officiels pour s’assurer que les fausses identités correspondent.

Tout comme la biométrie et la « pièce d’Identité Infalsifiable » sont les ennemis du travail clandestin, « l’empreinte numérique » de la vie en ligne l’est aussi. L’une des principales préoccupations du travail antiterroriste à l’ère de l’EI est que les familles de militaires sont également vulnérables – une raison supplémentaire, selon les participants, d’opérer sous de fausses identités. L’abondance d’informations en ligne sur les individus (ainsi que certains piratages étrangers spectaculaires) a permis aux services de renseignement étrangers de mieux démasquer les fausses identités des espions américains.

La réduction de signature est donc au cœur non seulement de la lutte contre le terrorisme, mais aussi de l’évolution du Pentagone vers une compétition entre grandes puissances avec la Russie et la Chine – une compétition, une influence et une perturbation « au-dessous du niveau du conflit armé », ou ce que les militaires appellent la guerre dans la « zone grise », un espace « dans le continuum paix-conflit ».

Un officier supérieur récemment retraité, responsable de la supervision de la réduction de signature et des « programmes à accès spéciaux » super-secrets qui les protègent de tout examen et de toute compromission, affirme que personne n’est pleinement conscient de l’étendue du programme, et que l’on n’a pas beaucoup réfléchi aux implications pour l’institution militaire. « Tout est problématique, depuis le statut des Conventions de Genève – si un soldat opérant sous une fausse identité était capturé par un ennemi – jusqu’à la surveillance du Congrès », dit-il.

Il craint que le désir de devenir plus invisible pour l’ennemi ne fasse pas qu’obscurcir ce que les États-Unis font dans le monde, mais rende aussi plus difficile la conclusion des conflits. « La plupart des gens n’ont même pas entendu parler du terme réduction de signature, et encore moins de ce qu’il crée », dit-il. L’officier s’est exprimé sous couvert d’anonymat car il discute de sujets hautement confidentiels.

Des opérateurs militaires aménagent des espaces à l’arrière d’un SUV syrien pour y installer l’alimentation et le câblage nécessaires pour transformer ce véhicule apparemment normal en une plateforme d’interception rapprochée, capable d’écouter les signaux des téléphones portables et des talkies-walkies. (Photo fournie à William M. Arkin)
W. M. ARKIN

La vie secrète de Jonathan Darby

Tous les matins à 10 heures, Jonathan Darby entreprend sa tournée hebdomadaire de distribution de courrier. Darby n’est pas son vrai nom, mais ce n’est pas non plus le faux nom qui figure sur son permis de conduire du Missouri qu’il utilise pour mener à bien son travail. Et la voiture du gouvernement qu’il conduit, qui fait partie d’un parc de plus de 200 000 véhicules fédéraux appartenant à l’Administration des Services Généraux, n’est pas non plus enregistrée sous son vrai ou son faux nom, et les plaques d’immatriculation magnétiques de l’État du Maryland ne correspondent pas vraiment à sa voiture, pas plus qu’elles ne permettent de remonter à lui ou à son organisation. L’endroit où Darby travaille et les lieux qu’il visite sont également classifiés.

Darby est retraité de l’armée, et il demande que ni son vrai nom ni son nom de couverture ne soient utilisés. Il a servi pendant 20 ans dans le contre-espionnage, y compris lors de deux missions en Afrique où il a opéré de manière discrète en Éthiopie et au Soudan, en se faisant passer pour un homme d’affaires expatrié. Il travaille maintenant pour un sous-traitant en réduction de signature basé dans le Maryland, qu’il a demandé à Newsweek de ne pas identifier.

Alors que Darby fait sa tournée de distibution dans une quarantaine de bureaux de poste et de boîtes aux lettres devant les magasins de la région métropolitaine de Washington, il récupère et remplit complètement son coffre de lettres et de paquets, et en distribue un nombre similaire en provenance d’adresses rurales. De retour au bureau, il fait le tri, remet les factures aux responsables des finances et traite des dizaines de lettres personnelles et professionnelles envoyées depuis de nombreux pays étrangers.

Mais sa tâche principale consiste à enregistrer et à transmettre les « mécanismes » de réduction de signature, comme on les appelle, les passeports et les permis de conduire d’État de personnes qui n’existent pas, ainsi que d’autres documents – factures, documents fiscaux, cartes de membre d’organisations – qui constituent la base des fausses identités.

Pour enregistrer et vérifier et revérifier l’authenticité de sa récolte quotidienne, Darby se connecte à deux bases de données, tout d’abord à la base de données des documents de déplacement et d’identité, le référentiel de la communauté du renseignement qui comprend des exemples de 300 000 passeports et visas étrangers authentiques, contrefaits et modifiés, et ensuite au ‘système de gestion des acquisitions de couverture’, un registre super-secret de fausses identités où sont consignés les « mécanismes » utilisés par les clandestins. Pour les détenteurs de fausses identités se déplaçant à l’étranger, Darby et ses collègues doivent également modifier les bases de données de l’immigration et des douanes américaines afin de s’assurer que les personnes exerçant des activités illicites puissent revenir aux États-Unis sans être inquiétées.

Pour vérifier les identités, l’unité de Darby travaille avec les bureaux secrets de la Sécurité intérieure et du Département d’État, ainsi qu’avec la quasi-totalité des 50 États, afin d’enregistrer des « mécanismes » authentiques sous de faux noms. Une image rare de ce monde est apparue en avril 2013 lorsqu’un journaliste entreprenant de Northwest Public Broadcasting a réalisé un reportage suggérant l’ampleur de ce programme secret. Son reportage a révélé que le seul État de Washington avait fourni au gouvernement fédéral des centaines de permis de conduire d’État valides sous des noms fictifs. L’existence du « programme confidentiel de permis de conduire », comme on l’appelait, était inconnue même du gouverneur.

Avant Internet, explique Darby, avant l’époque actuelle où un policier local ou un garde-frontière peut se connecter en temps réel aux bases de données centrales, tout ce dont un agent avait besoin pour être « sous couverture » était une pièce d’identité avec une photo authentique. De nos jours, cependant, surtout pour ceux qui opèrent sous couverture, la « légende » derrière une identité doit correspondre à plus qu’un simple nom inventé. M. Darby appelle cela la « diligence raisonnable » : la création de ce chemin vers une fausse existence.

De faux lieux de naissance et de fausses adresses de domicile doivent être soigneusement recherchés, de fausses vies électroniques et de faux comptes de médias sociaux doivent être créés. Et ces existences doivent avoir des « amis » correspondants. Presque toutes les unités individuelles qui opèrent dans la clandestinité – opérations spéciales, collecte de renseignements ou cybernétique – disposent d’une section de réduction de signature, le plus souvent gérée par de petits sous-traitants, qui effectuent des contrôles préalables. Là, ils adhèrent à ce que Darby appelle les six principes de la réduction de signature : crédibilité, compatibilité, réalisme, soutenabilité, véracité et conformité.

La conformité est un principe important, explique Darby, notamment en raison du monde créé par le 11 septembre, où les points de contrôle sont courants et où les activités néfastes sont examinées de plus près. Garder quelqu’un sous couverture pour de vrai, et le faire pendant une certaine période, exige un travail de longue haleine qui ne doit pas seulement s’occuper de l’identité opérationnelle de la personne, mais aussi de sa vie réelle dans son pays d’origine. Comme l’explique Darby, cela inclut le paiement clandestin de factures, mais aussi la collaboration avec les banques et les services de sécurité des cartes de crédit pour qu’ils détournent le regard lorsqu’ils recherchent une fraude à l’identité ou du blanchiment d’argent. Ensuite, les techniciens de la réduction de signature doivent s’assurer que les véritables scores de crédit sont maintenus – et même que les véritables impôts et paiements de sécurité sociale sont à jour – afin que les gens puissent retourner à leur vie dormante lorsque leurs missions de réduction de signature cessent.

L’unité de Darby, qui s’appelait à l’origine le Centre de planification opérationnelle et de renseignements sur les déplacements, est chargée de superviser une grande partie de ces activités (et pour ce faire, elle gère le plus grand bureau financier militaire du Pentagone), mais la documentation – aussi importante soit-elle – n’est qu’une pièce du puzzle.

D’autres organisations sont chargées de concevoir et de fabriquer les déguisements personnalisés et les éléments de « duperie biométrique » destinés à faciliter les déplacements. Selon Darby, c’est là que se trouvent tous les programmes à accès spéciaux (PAS) [Les programmes d’accès spéciaux du gouvernement fédéral américain sont des protocoles de sécurité qui fournissent des informations hautement classifiées avec des garanties et des restrictions d’accès qui dépassent celles des informations classifiées régulières, NdT]. Les PAS, la catégorie la plus secrète d’informations gouvernementales, protègent les méthodes utilisées – et les capacités clandestines qui existent – pour manipuler les systèmes étrangers afin de contourner les protections apparemment infaillibles, notamment les empreintes digitales et la reconnaissance faciale.

Implantation d’un dispositif de suivi dans le talon d’une chaussure. À l’arrière-plan, le pied d’une lampe, également équipé d’un dispositif d’écoute. (Photo fournie à William M. Arkin)
W.M. ARKIN

La réduction de signature est un terme artistique

De nombreux PAS consacrés à la réduction de signature, des programmes portant des noms tels que Hurricane Fan, Island Hopper et Peanut Chocolate, sont gérés par un monde obscur d’organisations secrètes au service de l’armée clandestine – la Defense Programs Support Activity, le Joint Field Support Center, le Army Field Support Center, le Personnel Resources Development Office, le Office of Military Support, le Project Cardinals et le Special Program Office.

Comme ce monde est très secret, il n’existe pas de définition non classifiée de la réduction de signature. La DIA (Agence de renseignement de la défense)- qui gère le Service clandestin de la défense et le DCO, le Bureau de couverture de la défense – affirme que la réduction de signature est un terme artistique, que « les individus peuvent utiliser pour […] décrire les mesures de sécurité opérationnelle (OPSEC) pour une variété d’activités et d’opérations ». En réponse aux questions de Newsweek qui souligne que des dizaines de personnes ont utilisé le terme pour se référer à ce monde, la DIA suggère que le Pentagone pourrait peut-être aider. Mais la personne en charge, se présentant comme un porte-parole du ministère de la Défense, dit seulement que « en ce qui concerne les opérations HUMINT » – ce qui signifie renseignement humain – la réduction de signature « n’est pas un terme officiel » et qu’il est utilisé pour décrire « les mesures prises pour protéger les opérations.»

Un autre ancien haut responsable du renseignement, qui a dirigé toute une agence et demande à ne pas être nommé parce qu’il n’est pas autorisé à parler des opérations clandestines, affirme que la réduction de signature se situe dans une « zone grise » entre secret et infiltration. Le premier, défini par la loi, est soumis à l’approbation du Président et appartient officiellement au Service clandestin national de la CIA. La seconde désigne strictement les actions d’application de la loi entreprises par des personnes munies d’un badge. E

t puis il y a le programme de protection des témoins, administré par le service des marshalls américains du ministère de la Justice, qui s’occupe des fausses identités et des vies des personnes qui ont pris un nouveau départ en échange de leur coopération avec les procureurs et les agences de renseignement.

L’armée ne mène pas d’opérations secrètes, affirme l’ancien haut fonctionnaire, et le personnel militaire ne combat pas sous couverture. C’est-à-dire, sauf quand ils le font, soit parce que des individus sont assignés – « passés au desinfectant » – à la CIA, soit parce que certaines organisations militaires, en particulier celles du Joint Special Operations Command, opèrent comme la CIA, souvent à ses côtés en situation de couverture, où des personnes qui dépendent les unes des autres pour leur vie ne connaissent pas le vrai nom des autres.

Ensuite, il y a un nombre croissant d’enquêteurs gouvernementaux – militaires, FBI, sécurité intérieure et même fonctionnaires d’État – qui ne sont pas sous couverture à proprement parler, mais qui se prévalent d’un statut de réduction de signature, disposant de fausses cartes d’identité et de fausses plaques d’immatriculation, lorsqu’ils travaillent à l’intérieur du pays, en particulier lorsqu’ils procèdent à un contrôle extrême de citoyens américains d’origine arabe, sud-asiatique et, de plus en plus, africaine, qui ont demandé des habilitations de sécurité.

Max la menace ?

En mai 2013, dans un incident presque comique qui tient davantage de Max la menace que de l’espionnage de haute volée, Moscou a ordonné à un « troisième secrétaire » de l’ambassade américaine, Ryan Fogle, de quitter le pays, publiant des photos de ce dernier portant une perruque blonde mal ajustée et une étrange collection d’objets faisant amateur – quatre paires de lunettes de soleil, une carte routière, une boussole, une lampe de poche, un couteau suisse et un téléphone portable – si vieux, selon un article, qu’on aurait dit qu’ils étaient « sur cette terre depuis au moins une décennie ».

Espionnage sophistiqué ou Max la menace ? Le 14 mai 2013, un écran d’ordinateur à Moscou affiche une photo publiée par le site Internet russe RT, qui montre certains des effets personnels confisqués sur Ryan C. Fogle, troisième secrétaire de la section politique de l’ambassade de Washington à Moscou, exposés au Service fédéral de sécurité (FSB) après son arrestation.
AFP/GETTY IMAGES

Les médias internationaux s’en sont donnés à cœur joie, de nombreux retraités de la CIA décriant le déclin des techniques d’espionnage, la plupart des commentaires indiquant que nous avions quitté le vieux monde des perruques et des fausses pierres, une référence à la Grande-Bretagne qui avait admis un an plus tôt qu’elle était effectivement détentrice d’une fausse pierre et du dispositif de communication qui y était caché, une autre découverte des services de renseignement russes à Moscou.

Six ans plus tard, une autre affaire d’espionnage a défrayé la chronique, cette fois lorsqu’un jury a condamné l’ancien officier du renseignement militaire américain Kevin Patrick Mallory à 20 ans de prison pour avoir conspiré en vue de vendre des secrets à la Chine. L’affaire Mallory n’avait rien de particulièrement exceptionnel, l’accusation s’amusant à présenter au jury une collection de perruques et de fausses moustaches ressemblant à des costumes d’Halloween, le tout semblant être un autre épisode amusant de déguisement maladroit.

Pourtant, selon Brenda Connolly (nom d’emprunt), il serait naïf de trop en rire, car les deux affaires donnent un aperçu des nouvelles ficelles du métier et du secret extrême qui les cache. Connolly a commencé sa carrière d’ingénieur à la Direction de la science et de la technologie de la CIA et travaille aujourd’hui pour une petite entreprise de défense qui produit les gadgets – pensez à « Q » dans les films de James Bond, dit-elle – destinés aux opérations de réduction de signature.

Le « vieux » téléphone Nokia que portait Ryan Fogle n’avait rien de tout cela, son extérieur inoffensif dissimulant ce qu’elle appelle un dispositif de « communication secret ». De même, dans l’affaire Mallory, le téléphone Samsung qui lui avait été donné par les services secrets chinois était si sophistiqué que même lorsque le FBI l’a cloné électroniquement, il n’a pas pu trouver une partition cachée utilisée pour stocker des secrets et que Mallory a finalement dû leur révéler.

Selon Connolly, d’autres indices d’une réduction de signature moderne se sont perdus dans le théâtre espion-contre-espion des deux affaires. Fogle portait également un bouclier RFID, une pochette de blocage de l’identification par radiofréquence destinée à empêcher le suivi électronique. Et Mallory avait des flacons de faux sang fournis par la Chine ; Connolly n’a pas voulu révéler à quoi il servait.

Comme beaucoup de gens dans ce monde, Connolly est une connaisseuse et une conservatrice (de musée). Elle peut parler pendant des heures des émissions qui provenaient de l’Union soviétique – mais qui étaient également transmises depuis Warrenton, en Virginie – des voix féminines récitant des nombres aléatoires et des passages de livres que les agents du monde entier captaient sur leurs radios à ondes courtes et associaient à des codes préétablis.

Mais les cafés Internet et les portes dérobées en ligne sont devenus les canaux clandestins privilégiés pour les communications secrètes, remplaçant largement les ondes courtes – jusqu’à ce que les technologies de surveillance (en particulier dans les pays autocratiques) rattrapent leur retard et que les services de renseignement acquièrent la capacité non seulement de détecter et d’intercepter l’activité sur Internet, mais aussi d’intercepter chaque frappe sur un clavier distant.

C’est ainsi qu’est né le monde actuel des communications secrètes ou COVCOMM, comme l’appellent les initiés. Il s’agit d’appareils de cryptage très spéciaux que l’on a vus dans les affaires Fogle et Mallory, mais aussi de dizaines d’émetteurs et de récepteurs différents en « mode rafale », dissimulés dans des objets de tous les jours comme de fausses pierres. Pour activer les communications avec ces COVCOMM, il suffit parfois à un agent ou à un opérateur de passer devant un récepteur cible (un bâtiment ou un faux rocher) et les messages clandestins sont cryptés et renvoyés à des centres de surveillance spéciaux.

Dispositif de communication secrète (COVCOMM). Fausse brique implantée avec un dispositif d’écoute alimenté par batterie, utilisé dans le cadre d’un travail de reconnaissance « rapprochée » en Afghanistan. Photo fournie à William M. Arkin.
W.M. ARKIN

« Et qui pensez-vous implante ces dispositifs ? » Connolly pose une question rhétorique. « Des militaires, les types des opérations spéciales qui travaillent en soutien d’opérations encore plus secrètes ». Connolly parle de tissus chauffants qui rendent les soldats invisibles à la détection thermique, de motos électriques qui peuvent opérer silencieusement sur les terrains les plus accidentés, et même de la façon dont des dizaines de mètres de fils sont tissés dans les vêtements locaux, les shalwar kameez d’Asie du Sud, les soldats eux-mêmes devenant alors des récepteurs ambulants, capables d’intercepter les radios de faible puissance et même les signaux des téléphones portables à proximité.

Fausses mains, faux visages

Perruques. Appareils de communication cachés. Fausses pierres. Dans notre monde où tout est électronique, où tout est enregistré, où il n’est pas possible d’entrer dans un parking sans que la plaque d’immatriculation soit enregistrée, où il n’est pas possible de s’enregistrer pour un vol ou dans un hôtel sans une pièce d’identité délivrée par le gouvernement, où il n’est pas possible d’utiliser une carte de crédit sans que sa localisation soit enregistrée, comment peut-on déjouer la biométrie ? Comment quelqu’un peut-il passer outre les lecteurs d’empreintes digitales ?

Dans 99 cas sur 100, la réponse est : ce n’est pas nécessaire. La plupart des soldats en réduction de signature voyagent sous de vrais noms, n’échangeant leurs identités opérationnelles qu’une fois sur le terrain où ils opèrent. Ou bien ils s’infiltrent au-delà les frontières dans des endroits comme le Pakistan et le Yémen, menant les missions les plus dangereuses. Ces missions en réduction de signature sont les plus sensibles et impliquent la collecte de renseignements « de proximité » ou l’utilisation de dispositifs miniaturisés de localisation de l’ennemi, chacun ayant son propre programme d’accès spécial – des missions si sensibles qu’elles doivent être personnellement approuvées par le ministre de la Défense.

Pour le un pour cent, cependant, pour ceux qui doivent passer le contrôle des passeports sous de fausses identités, il existe divers systèmes de duperie biométrique, certains physiques et d’autres électroniques. L’un de ces programmes a fait l’objet d’une allusion dans un ensemble de documents peu remarqués publiés par Wikileaks au début de 2017 et appelé Vault 7 : plus de 8 000 outils classifiés de la CIA utilisés dans le monde secret de l’espionnage et du piratage électronique. Il s’agit d’ExpressLane, dans lesquels les services de renseignement américains ont intégré des logiciels malveillants au sein des systèmes étrangers de biométrie et de listes de surveillance, permettant aux cyberespions américains de voler des données étrangères.

Un informaticien travaillant pour Wikileaks à Berlin affirme que le code d’ExpressLane suggère que les États-Unis peuvent manipuler ces bases de données. « Imaginez un instant que quelqu’un passe par le contrôle des passeports », dit-il, hésitant à utiliser son vrai nom par crainte d’une mise en examen aux États-Unis. « La NSA ou la CIA est chargée de corrompre – changer – les données le jour où l’agent secret passe. Et ensuite de les échanger à nouveau. Ce n’est pas impossible. »

Un gant en silicone manufacturé, utilisé pour échapper aux empreintes digitales et pour créer de fausses identités pour les voyageurs clandestins. (Photo fournie à William M. Arkin)
W. M. ARKIN

Une autre source a évoqué une petite entreprise de la Caroline du Nord rurale dans le secteur de la réduction de signature principalement dans le domaine de la collecte de renseignement et des communications clandestines. Dans l’atelier et le centre de formation où ils enseignent aux opérateurs comment fabriquer des dispositifs d’écoute secrets dans des objets de tous les jours, ils sont à la pointe, ou du moins c’est ce que disent leurs documents promotionnels, au niveau des formes pour le moulage et le coulage, les peintures spéciales et les techniques de vieillissement sophistiquées.

Derrière le masque : Un moule de réduction de signature par un masque vieillissant, utilisé pour modifier complètement l’apparence d’un agent. (Photo fournie à William M. Arkin)
W. M. ARKIN

Cette entreprise discrète peut transformer n’importe quel objet, y compris une personne, comme on le fait à Hollywood, avec une applique faciale en silicone sculptée pour modifier parfaitement l’apparence d’une personne. Ils peuvent vieillir, changer de sexe et augmenter la masse corporelle, comme le dit un contrat classifié. Et ils peuvent modifier les empreintes digitales à l’aide d’un gant en silicone qui s’adapte si bien à une vraie main qu’il ne peut être détecté, intégrant des empreintes digitales modifiées et même imprégnées des huiles présentes dans la vraie peau. À la question de savoir si l’appareil est efficace, une source, qui a suivi la formation, s’esclaffe. « Si je vous le dis, je devrai vous tuer ».

Ce n’est pas son visage : Un agent d’infiltration des opérations spéciales portant un masque de vieillissement à réduction de signature pour correspondre à une fausse identité. (Photo fournie à William M. Arkin)
W.M. ARKIN

Dans la vie réelle, le vol d’identité (principalement par des criminels soucieux de faire du profit) reste une épidémie qui touche tout le monde, mais pour ceux qui travaillent dans le monde du renseignement et de la lutte contre le terrorisme, l’ennemi est également activement engagé dans des efforts visant à compromettre les informations personnelles. En 2015, l’État islamique a publié les noms, les photos et les adresses de plus de 1 300 membres du personnel militaire américain, donnant pour instruction à ses partisans de cibler et de tuer les personnes identifiées. Le FBI a déclaré que cette publication avait été suivie par des pirates informatiques russes présumés qui se sont fait passer pour des membres de l’EI et ont menacé des familles de militaires par le biais de Facebook. « Nous savons tout sur vous, votre mari et vos enfants », disait un message menaçant.

Les responsables du contre-espionnage et de l’OPSEC ont entamé un effort à grande échelle pour informer les personnes touchées, mais aussi pour avertir le personnel militaire et leurs familles de mieux protéger leurs informations personnelles sur les médias sociaux. L’année suivante, l’EI a publié 8 318 noms de cibles : la plus grande publication jamais réalisée jusqu’à ce qu’elle soit dépassée par 8 785 noms en 2017

Il a été révélé que les militaires partageant les informations de localisation dans leurs appareils de fitness révélaient apparemment les lieux d’opérations sensibles simplement en faisant leur jogging et en partageant leurs données. « Le développement rapide de technologies de l’information nouvelles et innovantes améliore la qualité de nos vies, mais pose également des défis potentiels à la sécurité opérationnelle et à la protection de nos forces », a déclaré à l’époque le Commandement central des États-Unis dans une déclaration au Washington Post.

Puis est arrivée la peur de l’ADN, lorsque l’amiral John Richardson, alors chef des opérations navales, a averti le personnel militaire et leurs familles de ne plus utiliser de kits de tests ADN de parternité à domicile. « Faites attention à qui vous envoyez votre ADN », a déclaré Richardson, avertissant que les progrès scientifiques seraient en mesure d’exploiter ces informations, créant ainsi des armes biologiques de plus en plus ciblées à l’avenir. Et en effet, en 2019, le Pentagone a officiellement conseillé au personnel militaire de se tenir à l’écart des services ADN populaires. « L’exposition d’informations génétiques sensibles à des tiers extérieurs pose des risques personnels et opérationnels aux membres des Services », indiquait le mémo, initialement rapporté par Yahoo news.

« Nous n’en sommes qu’aux prémices de notre monde transparent », déclare l’officier supérieur à la retraite, qui met en garde contre l’idée qu’il existe un « déficit d’identités » semblable au « déficit de bombardiers » de la guerre froide. « Nous sommes en train de gagner cette guerre, y compris la cyberguerre, même si le secret sur ce que nous faisons donne à nouveau l’impression que selon les médias, les Russes sont à nouveau des géants de trois mètres. »

Il admet que le traitement des big data à l’avenir risque d’empiéter davantage sur les opérations clandestines de chacun, mais il affirme que les avantages pour la société, même au sens étroit du terme, en rendant les activités et les déplacements terroristes d’autant plus difficiles, l’emportent sur les difficultés créées pour la sécurité opérationnelle militaire. L’officier estime que le secret est légitime, mais que la tête du ministère de la Défense n’a pas pris conscience de la situation dans son ensemble. Les services de l’armée devraient se poser davantage de questions sur l’éthique, le bien-fondé et même la légalité de la transformation de soldats en espions et en assassins, et sur ce que cela signifie pour l’avenir.

Pourtant, le monde de la réduction de signature ne cesse de croître, preuve, selon l’officier retraité, que la vie moderne n’est pas aussi transparente que la plupart d’entre nous le pensent.

L’activité de soutien aux programmes de défense, également connue sous le nom de Centre de planification opérationnelle et de renseignement sur les déplacements, l’un des épicentres de la gestion de la réduction de signature. (photo fournie à William M. Arkin)
W.M. ARKIN

Source : News Week, William M.Arkin – 17-05-2021
Traduit les lecteurs Les-Crises

Source : Les Crises
https://www.les-crises.fr/…