Вы находитесь на странице: 1из 612

Communiquer : une ncessit

vitale pour lhomme


3
Prface
Aux premiers ges du monde, la socit ne comprend encore que des familles, et sur cette terre dAsie,
berceau de lhumanit, lhomme mne la vie pastorale et contemplative exempte de besoins.
Plus tard, comme la dit Victor Hugo, la famille devient la tribu, la tribu devient nation, et ainsi se
constituent les royaumes, qui, peu peu, se gnent, se froissent et se heurtent.
La guerre est ne, et, avec elle, la ncessit de transmettre promptement au loin les ordres du com-
mandement et les nouvelles importantes.
Cette ncessit donne naissance aux premiers courriers et ensuite la tlgraphie primitive qui nest
encore que lart des signaux . Les tendards, les feux allums sur les montagnes, tels furent les procds
rudimentaires mis en usage par les peuples de lantiquit et que perfectionnrent ensuite les Grecs, les
Carthaginois et les Romains.
Nos anctres, les Gaulois et les Francs, usrent galement de ces mmes procds, et pendant la lon-
gue nuit fodale, on apercevait encore, au milieu des tnbres, des feux allums au sommet des forteresses
qui taient leves sur tous les points de la patrie franaise menace par les invasions des Normands et
des Sarrasins.
Le danger pass, il nest gure plus question de signaux par le feu, et cependant les chercheurs du
moyen ge nen poursuivirent pas moins la solution du problme si complexe de la transmission rapide
de la pense.
Pendant les quatorzime et quinzime sicles, les ides de sorcellerie, trs en honneur dans la socit
franaise toujours la poursuite du merveilleux, font dvier les recherches, qui plus tard se continuent
sans succs dans des directions direntes jusqu la n du dix-huitime sicle.
ce moment, une lueur blouissante slve du ct de loccident et projette ses rayons bienfaisants
sur lEurope tonne. Cest le gnie de la Rvolution franaise clairant le monde ! Cette grande et su-
blime pope se droule au milieu deroyables tourmentes engendres par la guerre civile et la guerre
trangre, et cest pendant ces terribles convulsions que la tlgraphie prend naissance.
Au plus fort de linvasion, alors que nos places du Nord taient au pouvoir de lennemi, que des for-
ces crasantes sapprtaient dmembrer la France, que la patrie tait dclare en danger, la Convention
adopta avec enthousiasme la proposition de Claude Chappe, qui, au moyen du tlgraphe arien, lui
orait la possibilit davoir en quelques instants des nouvelles de nos armes.
Ainsi naquit la tlgraphie arienne, cette invention vritablement franaise, qui, aprs avoir eu la
Rvolution pour berceau, eut encore la double fortune dtre inaugure par lannonce dune victoire,
la reprise du Quesnoy sur les Autrichiens, et de terminer brillamment devant Sbastopol sa glorieuse
carrire.
Militaire dans son principe, ou plutt dans ses premires applications, la tlgraphie conserva ce
mme caractre jusqu la chute du premier Empire, pour devenir ensuite, sous les deux Restaurations et
pendant tout le rgne de Louis-Philippe, un instrument politique, lusage exclusif de ltat.
Mais aprs un demi-sicle dexistence qui ne fut pas sans gloire, linvention de Chappe, soumise,
comme toutes les institutions humaines, la loi inluctable du progrs, dut disparatre son tour, devant
un agent nouveau, dune puissance vritablement merveilleuse et incomparable : nous avons nomm
llectricit.
Lapplication de llectricit la tlgraphie constitue lune des plus surprenantes dcouvertes du dix-
neuvime sicle. Cette nouvelle conqute de la science, dont lAngleterre vient de fter tout rcemment
le glorieux cinquantenaire, a t surtout remarquable par ses consquences conomiques.
La tlgraphie lectrique nest plus, comme sa devancire, un instrument politique. Elle appartient
tous. Sa rapidit tient du prodige. Elle franchit les continents et les mers elles-mmes, et son immense
4
TLCOMMUNICATIONS ET COUTES
rseau qui ne cesse de saccrotre, apparat partout comme un symbole dunion et de fraternit parmi les
hommes, comme une sorte dlargissement de la patrie. Grande est sa mission ! Comme la poste, la tl-
graphie lectrique a le rare privilge de ntre connue que par ses bienfaits. Le dveloppement prodigieux
quelle prend de jour en jour est l pour attester sa raison dtre et sa puissante vitalit.
Mais ce nest pas tout encore.
Llectricit ne se borne plus transporter instantanment la pense dune extrmit lautre de luni-
vers. Elle transmet aujourdhui directement dhomme homme les modulations de la musique et de la
parole articule.
Telles sont les merveilles ralises pendant ce sicle par le gnie humain, qui semble avoir pris pour
devise : Escelsior ! Toujours plus haut !
Alexis Belloc
Paris, le 1
er
mai 1894 (La tlgraphie historique, Deuxime dition)
5
Communiquer distance
De tout temps, lhomme a prouv le besoin de communiquer, et mme de tlcommuniquer ,
dune part avec ses semblables, mais aussi avec les forces supranaturelles. Il a cherch aussi saranchir
de la distance sparant lmetteur et le rcepteur.
Parmi les mobiles les plus divers ces besoins de communication, la diusion dune information en
toute scurit occupe une place prpondrante. Autrefois, les populations vivaient dissmines dans une
nature peuple danimaux sauvages et de farouches guerriers. Il tait dangereux de se dplacer et tait
ncessaire alors dessayer de rduire les distances tout en prservant la condentialit de linformation.
Pour ce faire, lhomme a dvelopp de nombreuses techniques dont ce sont inspires nos tlcommuni-
cations modernes.
Nous nous limiterons dans ce chapitre dcrire les formes sonores de communication rservant les
nombreuses formes visuelles au chapitre suivant. Nous nous appuierons sur des exemples concrets ren-
contrs dans des socits traditionnelles travers le monde.
La voix
Le premier systme de tlcommunication est la voix humaine. Le message est clair puisquarticul et
compris de toute la communaut linguistique dans une socit donne. En revanche sa porte physique
est relativement faible, de quelques mtres quelques centaines de mtres et fonction de lenvironne-
ment acoustique et de la forme de la phonation. De rares artices permettent toutefois den accrotre
sa porte comme la disposition des mains en porte-voix an de canaliser le son par devant, ou encore
lexpression verbale ou chant en voix de tte.
Lappareil vocal et son fonctionnement
1
.
Pour la description de lappareil vocal, nous nous bornons une
gure schmatique, o A dsigne la cavit nasale, B la cavit bucca-
le, C le larynx, contenant la glotte e entre les deux cordes vocales.
Dans la bouche il est essentiel de distinguer les lvres a et a, la
langue b g (b dsignant la pointe et g tout le reste), les dents
suprieures d, le palais, comprenant une partie antrieure, osseuse
et inerte f-h, et une partie postrieure, molle et mobile ou voile du
palais i, enn la luette d.
Les lettres grecques dsignent les organes actifs dans larticula-
tion, les lettres latines les parties passives.
La glotte e, forme de deux muscles parallles ou cordes vocales,
souvre par leur cartement ou se ferme par leur resserrement. La
fermeture complte nentre pour ainsi dire pas en ligne de compte ;
quant louverture, elle est tantt large, tantt troite. Dans le pre-
mier cas, lair passant librement, les cordes vocales ne vibrent pas ;
dans le second, le passage de lair dtermine des vibrations sonores.
Il ny a pas dautre alternative dans lmission normale des sons.
1
La description un peu sommaire de Ferdinand de Saussure (linguiste suisse 1857-1913) a t complte daprs le Lehrbuch
der Phonetik de M. Jespersen, auquel nous avons aussi emprunt le principe daprs lequel les formules des phonmes seront
tablies ci-dessous. Mais il sagit l de questions de forme, de mise au point, et le lecteur se convaincra que ces changements
naltrent nulle part la pense de Ferdinand de Saussure..
6
TLCOMMUNICATIONS ET COUTES
La cavit nasale est un organe tout fait immobile ; le passage de lair peut tre arrt par le relve-
ment de la luette d, rien de plus ; cest une porte ouverte ou ferme.
Quant la cavit buccale, elle ore un jeu possible trs vari : on peut augmenter la longueur du
canal par les lvres, ener ou desserrer les joues, rtrcir et mme fermer la cavit par les mouvements
inniment divers des lvres et de la langue.
Le rle de ces mmes organes comme producteurs du son est en raison directe de leur mobilit :
mme uniformit dans la fonction du larynx et de la cavit nasale, mme diversit dans celle de la cavit
buccale.
Lair chass des poumons traverse dabord la glotte, il y a production possible dun son laryng par
rapprochement des cordes vocales. Mais ce nest pas le jeu du larynx qui peut produire les varits pho-
nologiques permettant de distinguer et de classer les sons de la langue ; sous ce rapport, le son laryng
est uniforme. Peru directement, tel quil est mis par la glotte, il nous apparatrait peu prs invariable
dans sa qualit.
Le canal nasal sert uniquement de rsonateur aux vibrations vocales qui le traversent ; il na donc pas
non plus le rle de producteur de son.
Au contraire, la cavit buccale cumule les fonctions de gnrateur de son et de rsonateur. Si la glotte
est largement ouverte, aucune vibration laryngienne ne se produit, et le son quon percevra nest parti
que de la cavit buccale (nous laissons au physicien le soin de dcider si cest un son ou simplement un
bruit). Si au contraire le rapprochement des cordes vocales fait vibrer la glotte, la bouche intervient prin-
cipalement comme modicateur du son laryng.
Ainsi, dans la production du son, les facteurs qui peuvent entrer en jeu sont lexpiration, larticulation
buccale, la vibration du larynx et la rsonance nasale.
Mais numrer ces facteurs de production du son, ce nest pas encore dterminer les lments di-
rentiels des phonmes. Pour classer ces derniers, il importe bien moins de savoir en quoi ils consistent
que ce qui les distingue les uns des autres. Or un facteur ngatif peut avoir plus dimportance pour la
classication quun facteur positif. Par exemple, lexpiration, lment positif, mais qui intervient dans
tout acte phonatoire, na pas de valeur direnciatrice ; tandis que labsence de rsonance nasale, facteur
ngatif, servira, aussi bien que sa prsence, caractriser des phonmes. Lessentiel est donc que deux des
facteurs numrs plus haut sont constants, ncessaires et su sants pour la production du son :
- a) lexpiration,
- b) larticulation buccale,
tandis que les deux autres peuvent manquer ou se surajouter aux premiers :
- c) la vibration du larynx,
- d) la rsonance nasale.
Dautre part, nous savons dj que a, c et d sont uniformes, tandis que b comporte des varits in-
nies.
En outre, il faut se souvenir quun phonme est identi quand on a dtermin lacte phonatoire, et
que rciproquement on aura dtermin toutes les espces de phonmes en identiant tous les actes pho-
natoires. Or ceux-ci, comme le montre notre classication des facteurs en jeu dans la production du son,
ne se trouvent direncis que par les trois derniers. Il faudra donc tablir pour chaque phonme : quelle
est son articulation buccale, sil comporte un son laryng (~~) ou non ( [ ]), sil comporte une rsonance
nasale (.) ou non ( [ ]). Quand lun de ces trois lments nest pas dtermin, lidentication du son est
incomplte ; mais ds quils sont connus tous les trois, leurs combinaisons diverses dterminent toutes
les espces essentielles dactes phonatoires.
7
COMMUNICATION DISTANCE
On obtient ainsi le schma des variations possibles :
La colonne I dsigne les -sons sourds. II les sons sonores, III les sons sourds nasaliss, IV les sons
sonores nasaliss.
Les si ements
Les si ements peuvent vhiculer soit un signal cod, connu de la communaut linguistique ou pra-
lablement dni au sein dun groupe dindividus, soit un vritable langage calqu sur le langage articul.
On rencontre deux types de si ements : le si ement mis directement par la bouche et celui utilisant
des objets sonores.
Les si ements mis par la bouche le sont directement par le jeu dun positionnement dentolingual
ou par lutilisation des doigts. Ces formes de si ements ont gnralement une richesse communicative
restreinte consistant signaler une prsence, hler ou initier une action selon un code connu ou prtabli
par le groupe.
Dautres formes de si ements utilisant des objets so-
nores vhiculent souvent de vritables langages. La plu-
part des peuples dAfrique Noire utilisent des si ets ou
des tes embouchure terminale possdant plusieurs
trous permettant lmission de sons de hauteurs di-
rentes. De nombreux peuples de cette rgion du monde
parlent des langues tonales, cest--dire des langues dont
le mode de comprhension tient compte de la hauteur
relative des syllabes entre elles. Ainsi, un mme mot pro-
nonc des hauteurs direntes ou avec des variations de
hauteurs prendra plusieurs signications. Lutilisation des
si ets tient compte du rythme et de la hauteur tonale des
syllabes. Ces si ets sont le plus souvent utiliss par les
chasseurs partis en brousse, les cultivateurs et leveurs dis-
perss dans ce mme milieu, ou encore par chacun pour
encourager les lutteurs traditionnels.
Chez les Hmong
2
, population dorigine chinoise vi-
vant principalement en Chine et dans une large partie de
lAsie du Sud-est, on utilise des feuilles rigides que lon
place entre les lvres. Celles-ci mettent des si ements
extrmement puissants permettant de communiquer en-
tre les montagnes. La langue hmong est une langue tonale
2
Les Hmong sont un peuple dAsie originaire des rgions montagneuses du sud de la Chine (spcialement la rgion du Gui-
zhou) au nord du Vit-Nam et du Laos. Ils sont aussi appels les Miao, (Mio) ce qui signie riz cru et dsigne depuis
longtemps des populations nomades peu intgres. Les Hmong eux-mmes emploient souvent la dnomination monta-
gnards .
Femmes Hmong
8
TLCOMMUNICATIONS ET COUTES
huit tons. Ainsi, la hauteur des notes mises correspond-elle ces hauteurs tonales. En dehors des
messages courants, ces feuilles permettent de chanter des chansons damour et de courtiser lme sur
mme loigne de plusieurs centaines de mtres. Dans ce cas, le message est adress un interlocuteur
unique sans condentialit.
Les si ets
Le si et de Marine
3
On sait que dans lAntiquit, sur les galres romaines ou grecques, le rythme des coups de pelles tait
donn aux rameurs par un tambour, une te ou un si et.
Plus rcemment au temps de la marine voile, le seul moyen de transmettre les ordres bord des
navires tait le coup de si et ou Boatswains Call ( Appel du Matre dquipage , o cier charg du
grement et des voiles). Il avait donc besoin de transmettre plus dordres que dautres o ciers et cest
pour cela quon appela son si et : Boatswains Call.
Il fut utilis en premier sur les navires anglais au XIII
me
sicle, au cours des croisades et fut connu sous
le nom de Te Call vers 1670, quand le Lord de lAmiraut (Lord High Admiral of the Navy) porta
un si et en or comme marque de son rang. Il fut alors connu sous le nom de Whistle of Honour
(Si et dhonneur).
Par la suite chaque o cier en porta un, mais en argent, et chacun le dcora en le portant laide dun
cordon tress et ouvrag ou dune belle chane. La Royal Navy trs respectueuse des traditions, continua
perptuer cette coutume qui se voulut une marque de respect envers le commandant ou des visiteurs
de marque bord ou encore pour mettre laccent sur des ordres importants.
Chaque partie du si et est nomme dun terme nautique : le canon, la quille, le trou, la boue et la chane.
Ce mode de transmission des ordres tait trs performant la mer, particulirement au cours des
temptes, o le niveau sonore y est tel que les ordres la voix passent mal, et les marins taient entrans
rpondre immdiatement au son du si et.
Le si et se tient entre le pouce et lindex, le pouce tant sur lanneau de xation de la chane. La
boue se plaant dans la paume de la main, les autres doigts recouvrant le tout sans fermer hermtique-
ment de manire ne pas boucher le trou de la boue et laisser sortir le son. On sou e dans le canon
plus ou moins fort, tout en ouvrant les doigts de manire obtenir le son dsir.
Ainsi, on peut considrer quil y a : 2 notes, haute ou basse et 3 tons :
ton plein ;
gazouillement srie de coups de si et comme le cri dun oiseau ;
le trille (comme en musique, vibration de la langue).

3
Texte et dessins de Jean-Philippe Chalaye, 12 mars 2004 - Rfrence : Dictionnaire des commandements faits avec le si et,
bord des btiments de guerre., 2
e
dition, 1819. Tomas-Marie Lirouixiui, capitaine de vaisseau.
9
COMMUNICATION DISTANCE
Les commandements au si et sont reprsents symboliquement de la manire suivante :
Monte bord ou dpart du canot major
Continuer
Cesser le travail
Appel des Matres dquipage
Navire en vue
A hisser les voiles, ou Souquer ferme
A la soupe
A laisser ler
Cesser tout

Selon le Dictionnaire des commande-
ments faits avec le si et, bord des bti-
ments de guerre, on peut obtenir quelques
explications complmentaires. Une liste de
signes lmentaires, dcrits par des onoma-
topes telles que : i , it ou rui , rr , t , ti , tit,
uit dsignent les modulations que le gabier
utilise sur son si et. En face de chacun de
ces termes est reprsent ce que lon pour-
rait comparer une porte de musique, mais
ne comportant que 2 lignes ! (le son haut et
le son bas) et sur lesquelles la note du si et
en notation conventionnelle de musique est
place. On trouve des croches et des doubles
croches lies par groupes et possdant gale-
ment les signes musicaux que lon rencontre
dans une partition, comme : le trille, le si-
lence, la note pointe, etc.
Exemples :
ui rui
10
TLCOMMUNICATIONS ET COUTES
Les trompes et les conques
Presque partout travers le monde sont utilises les trompes ou les conques mari-
nes pour communiquer. Ces deux outils vhiculent, en fonction des populations, soit
des messages cods soit des messages de type linguistique comme dans le cas des si ets.
Les trompes peuvent tre en mtal, en bois ou encore en corne danimal. Nombre dentre elles et leur
utilisation ont une connotation guerrire, annonant le dpart ou le retour dune lutte arme ou dune
vengeance.
Les direntes tapes dune chasse aux chiens courants sont ponctues dappels la voix et la corne,
qui sont des combinaisons de sons de mme hauteur, mais de dure variable mis par des instruments
vent : les cornes ou cors.
Au moyen ge, le cor, commun aux ptres, chasseurs et chevaliers (Cor du paladin Roland) est de
corne, bronze ou ivoire
4
. la Renaissance tout en senrichis-
sant dor et dargent, il sallonge et possde une enguichure
5
.
Il existe aussi des cornuchets ou cornets qui sont de petites
cornes, bien souvent nommes huchets
6
.
Tirs lorigine dune corne animale naturellement creuse,
ils possdent dans leur pointe sectionne un bec ou bouquin
7

avec ou sans anche. Lextrmit vase constitue par la base
de la corne, forme le pavillon. De nos jours ces instruments
de dimensions variables, sont en corne ou en laiton, de forme
gnralement courbe et munis dun bec anche.
La Chanson de Roland
Marsile, roi Maure souhaitant pargner sa ville Saragosse de lavance de larme des Francs, convint dun trait de paix avec
Charlemagne par lintermdiaire de Ganelon. Mais Ganelon corrompu et haineux envers Roland entrana larrire-garde de vingt
mille hommes dans un dl o attendait une arme de Sarrasins.
Le chevalier Olivier, grand ami de Roland, signale une large troupe sarrasine approchant larrire-garde. Il demande Roland
quil sonne du cor pour avertir Charlemagne. Roland prfre mourir en guerrier que de se dshonorer appeler laide. Les hommes
de Roland se battent contre une force cent fois suprieure la leur. Lorsquil ne reste plus que soixante combattants, Roland fait
sonner son olifant tellement fort quil se crve les tympans. Charlemagne pressentant le pire chevauche vers le lieu. Tous les chevaliers
meurent, mais Roland et larchevque Turpin blesss arrivent faire fuir larme maure avant de seondrer tous deux.
Roland a encore la force dessayer de briser son pe Durandal contre un bloc de marbre ; sans succs : la lame reluit et amboie
sans sbrcher. Il sallonge face lEspagne pour mourir et cest alors que Saint-Michel, Saint-Gabriel et Chrubin lemportent vers
le paradis.
Avant que Charlemagne ne puisse rejoindre la bataille, lassaillant a dj fui. Charlemagne nit par dfaire les forces restantes
pour venger son champion avant de rentrer tristement Aix-la-Chapelle. L, il doit apprendre la triste nouvelle la belle Aude,
sur dOlivier et ance de Roland, qui meurt sur le coup cette annonce.
La trompe de chasse est un instrument de musique franais en cuivre. Issu des instruments de com-
munication cyngtiques venant de la nuit des temps signalant par des sons lents ou courts, aigus ou
graves, les direntes situations pendant la chasse. Ces instruments taient faits de cornes danimaux,
4
Le cor en ivoire porte le nom doliphant ou olifant : du lat. elephantus, dans le sens divoire ; cest un petit cor que portaient
les chevaliers (Roland sonna de lolifant).
5
Enguichure : systme de suspension dun cor de chasse (ou de chevalier par extension), cordons pour porter le cor de
chasse.
6
Huchets : petits cors de chasse qui gurent sur certains blasons lopposition des grliers qui sont de grands cors de
chasse faisant un tour sur eux-mmes.
7
Bouquin : de bouque ou bouche, cest un bec avec ou sans anche ajust la pointe dune corne creuse. Cornet bou-
quin : petite corne ou trompe dappel. On dit aussi par contraction bouquin pour dsigner de petites trompes ou cors
en mtal.
11
COMMUNICATION DISTANCE
de bois puis de cuivre. Les langages exploits par ces instruments sappelaient les cor-
nures. On chassait alors cor et cris .
On voit apparatre sous sa premire forme enroulement circulaire, la trompe mu-
sicale de Crtien (92 cm de diamtre), vers la seconde moiti du XVII
e
sicle. ce
moment, une criture musicale plus labore devient ncessaire pour situer et discerner
les animaux, les circonstances de chasse et ventuellement les lieux, en bref toutes les
actions de chasse possibles.
Les conques marines sont quant elles gnralement ralises avec un
gros gastropode (lambis, triton...) dont on a sectionn lapex ou ouvert lun des premiers
tours de la spirale.
Lantsiva (appel aussi bankora ou angaroa) est un instrument de musique malgache de
la famille des arophones, constitue dune conque perce dun unique trou latral. On
distingue lantsiva lahy (mle) plus aigu, de lantsiva vavy (femelle) plus grave. Il est jou exclusivement
par les hommes.
La conque, utilise comme une trompette a servi plusieurs buts dans lhistoire japonaise. Elle est
nomme jinkai (), horagai (), ou de plusieurs autres noms en japonais selon sa fonction.
La conque est associe surtout son usage par les moines bouddhistes
pour les buts religieux. Son usage est connu au moins depuis mille ans, et il
a encore cours aujourdhui pour quelques rituels, tel que la portion de lomi-
zutori (dessin deau) des rites Shuni-e au Todaiji dans Nara. Contrairement
la plupart des conques dautres parties du monde qui ne produisent quune
seule note, lhora japonais ou horagai peut produire trois ou quatre notes dif-
frentes. Le processus pour transformer une coquille en instrument est gard
secret, mais il implique la mise en place dun embout de bronze la pointe de la coquille.
Moines guerriers asctiques de la secte Shugendo, les yamabushi utiliseraient la conque pour signaler
leur prsence lun lautre travers les montagnes.
En temps de guerre, la conque, appel jinkai, ou coquille de la guerre , a t utilise comme une
trompette signaux. Elle serait tenue dans un panier et utilise dans cas dirents pour signaler des trou-
pes, pour attaquer, se retirer, ou modier la stratgie.
Le trompettiste a t appel kai yaku (). Les jinkai avaient une fonction semblable aux tambours
et aux cloches pour organiser des formations de troupes, mettre un rythme pour marcher, et fournir un
accompagnement musical hroque pour encourager les troupes. Beaucoup de daimyo (seigneurs fo-
daux) ont enrl des yamabushi pour servir comme kai yaku vu leur exprience avec
linstrument.
Un autre usage des conques :
Surveiller et punir : le dsir de contrle social peut passer par la mise au point
de systmes dcoute. Ds le IV
e
sicle avant notre re, Denys, tyran de Syracuse,
aurait utilis un mode damplication pour surveiller les
conversations de ses sujets. Ces conques reprsen-
tent des oreilles gantes, telles que
lordre classique au XVII
e
sicle se
les gurait. (Illustration extraite de
Le Tlphone, Le monde porte de
voix , A. Carr, Gallimard (1993)
gravure in Misurgia universalis
Athanase Kirscher).
12
TLCOMMUNICATIONS ET COUTES
Les tambours
Les tambours sont probablement les outils de tlcommuni-
cation les plus clbres, mais aussi les plus mconnus quant la
spcicit de leur langage. On pourrait classer les tambours selon
leur puissance sonore. Cette dernire est fonction de la taille de
linstrument plus il est grand et plus sa voix porte mais
galement de sa technologie. On distingue, parmi les tambours-
parleurs , deux types dinstruments :
les tambours membrane(s) et les tambours fente(s) appels
aussi tambours de bois .
Les premiers sont souvent des instruments mobiles linstar
de nos tlphones portables utiliss en Afrique Occidentale par
les griots que sont ces gnalogistes, conteurs et journalistes de la
tradition orale. laide de ces tambours, ils dlivrent deux types
demessages : pour information ou pour action . Dans le premier cas, on veut annoncer au groupe
des nouvelles telles : naissances, dcs, arrive dun visiteur tranger, etc. Dans lautre, on convoque tout
ou une partie de la population pour des travaux dutilit collective, un rassemblement, un dpart la
guerre. Ces tambours sont frapps mains nues ou laide dun ou deux btons. Il existe galement de
nombreuses formes de grands tambours xes membrane.
Les tambours fente (ou de bois) sont, comme leur nom lindique, en bois. Ils sont gn-
ralement faits dun tronc darbre vid travers une fente pratique sur presque toute la lon-
gueur et sur quelques centimtres de large. Ils sont, compte tenu de leur grande taille et de leur
poids, des instruments xes poss au sol. Ils sont frapps avec des btons de bois par un ou plu-
sieurs batteurs. Certains modles sont en revanche, comme les tambours membranes, portables.
Les tambours fente sont toujours utiliss traditionnellement en Afrique Noire mais ont disparu en
Ocanie, tout du moins dans leur contexte purement traditionnel.
Les messages tambourins
Le propre des tambours est de transmettre des messages de type linguistique dans un esprit identique
celui des si ets. Pour tre comprhensibles, les messages doivent comporter au moins deux sons de
hauteurs distinctes.
Pour cela, plusieurs artices sont utiliss : soit le tambour possde deux peaux dont chacune met
une note, soit il nen possde quune. Avec ces derniers, on met alors deux notes en adaptant la forme
de la frappe. Une autre solution consiste en deux tambours de mme facture, mais de hauteur dirente,
Tambour fente anthropomorphe. Nomvernaculaire : Mukoko.Ethnie : Pend, Congo.
13
COMMUNICATION DISTANCE
placs cte cte et frapps par un ou deux batteurs. Et dans le cas des tambours fente les deux lvres
se trouvant de chaque ct de la fente mettent chacune un son de hauteur dirente.
En Afrique, parmi les tambours membranes, il en est un particulirement sophistiqu commun-
ment appel tambour parleur ou encore tambour daisselle . Il est cepen-
dant prfrable de le dsigner sous le terme de tambour variation de tension
puisque presque tous les tambours africains sont dous de parole et ne sont pas
toujours jous sous laisselle ! Il sagit dun tambour deux peaux montes sur un
ft en forme de sablier. Les deux membranes sont relies entre elles par une celle
passant alternativement par lune et lautre peau. Le batteur tient gnralement
linstrument sous son aisselle, frappe lune des peaux avec une baguette coude et
fait varier sa tension en crasant plus ou moins les tendeurs avec le bras. Il lui est
ainsi possible dmettre une multitude de notes et de reproduire avec une certaine
dlit le langage parl.
La voix des grands tambours membrane peut porter plusieurs centaines
de mtres, voire plus dun kilomtre en terrain plat non rverbrant (savane sablonneuse par exemple)
ou plusieurs kilomtres en milieu rverbrant (montagnes arides).
Dans les annes trente, deux anthropologues franais, Genevive et Marcel Griaule sjournent au
Mali. Leurs observations sur la cosmogonie et la symbolique du peuple Dogon et le langage qui les ex-
prime restent un document exceptionnel :
Pour quil y ait rythme, il faut, selon les Dogons, que les coups ne soient pas pareils , cest--dire que les
sons mis par les battements soient direncis par loreille. De plus, il faut quils soient frapps sur une surface
plane et rsonnante. Donner des coups rguliers avec la main plat, cest frapper , lga ; mais frapper les
mmes coups avec la main lgrement incurve de manire crer une rsonance de lair, cest b, battre
(un rythme). De mme si lon frappe avec une baguette sur un plat en bois ou une calebasse, il y a rsonance ;
cest un rythme, by (nom daction de b).
Dune faon gnrale, les instruments que lon frappe avec la main ou une baguette sont dits produire une
parole ; ce sont la plupart des tambours et la petite clochette gnu (frappe avec une bague au moment
du sgi). Tous les instruments vent dans lesquels on sou e (sdo) produisent en plus de la parole un
chant : tes, trompes, si ets ; les sons se prolongent davantage, leur rsonance est plus grande. Mais quel-
ques instruments percussion sont considrs comme produisant un chant ; ce sont les tambours gmboy
(tambour daisselle)
Les tambours de bois, quant eux, sont les instruments de tlcommunication archaques les plus
puissants. Leur porte atteint gnralement plusieurs kilomtres mme dans des conditions acoustiques
dfavorables.
Le tam-tam
Un tam-tam est un idiophone son indtermin, contrairement au gong. Depuis lpoque coloniale,
le vocable tam-tam est abusivement utilis (gnriquement ?) pour dsigner nimporte quel tambour
surtout sil vient ou est cens venir dAfrique.
Cet instrument percussion dorigine asiatique a t apprci par les compositeurs occidentaux en
raison de leet mlodramatique produit par sa sonorit profonde et mtallique. Il a t introduit parmi
les percussions de lorchestre symphonique au XIX
e
sicle. Une de ses premires utilisations dans la mu-
sique militaire a t dcide loccasion de lexhumation des restes de Napolon Bonaparte aux Invalides
le 15 dcembre 1840.
Le tam-tam est le moyen de communication par excellence des rgions du Centre et du Sud Came-
roun. Il est utilis pour mobiliser les populations, pour annoncer des nouvelles : deuils, arrive dun
tranger, prsence dun voleur au village ; pour animer des vnements : ftes religieuses et aussi surtout
14
TLCOMMUNICATIONS ET COUTES
pour communiquer avec un parent, un ami. Aujourdhui les initiateurs
lutilisation de linstrument, les joueurs et surtout les fabricants deviennent
de plus en plus rares. Linitiation dpend de lutilisation quon veut en faire.
Elle est un peu complexe quand il faut annoncer des nouvelles ou converser
avec un ami ou un parent. Il faut ds lors avoir un matre qui vous initie
dabord connatre le NDAAN , sorte de pseudonyme par lequel on in-
terpelle lindividu ou la communaut qui le message est destin. Chaque
individu a un NDAN : celui de son homonyme. Aprs cette phase, le
reste de linitiation est la mme, cest--dire quil faut frquenter les joueurs
de tam-tam en activit, tre en contact permanent avec linstrument, avoir
volont et dextrit. Linitiation peut durer de un cinq mois. Quant sa
porte, elle dpend de plusieurs facteurs cest--dire : de la qualit du bois
avec lequel linstrument est fabriqu : l Eb (Bilinga) donne de meilleurs
rsultats ; du lieu o le tam-tam se joue : la porte est plus grande en altitude ; des dimensions du tam-
tam : les plus petits sont aigus, mais les plus grands sont plus perants, et leur son peut aller plus de
25 Km quand toutes les conditions ici numres sont runies. Aprs la pluie, tt le matin ou le soir, la
porte est plus grande et dpend aussi de lnergie du frappeur.
Les messages vhiculs par le tam-tam sont sotriques. Cependant, la majorit de la population sait
faire la dirence entre un tam-tam annonant le deuil et les autres, sans pour autant pouvoir en dcryp-
ter le message. Linstrument tant assez rarement utilis, les quelques tam-tams quon trouve dans les vil-
lages ne sont plus accessibles tout le monde ; laccs nest rserv quaux joueurs patents. Aujourdhui
son utilisation est confronte trois grandes contraintes, savoir : la raret du bois et des fabricants de
linstrument ; la raret des matres disponibles transmettre les connaissances ; le dcryptage di cile des
messages. En ralit, le tam-tam dont le dcryptage des messages ncessite un apprentissage certain a
aussi besoin de grands joueurs. En conclusion, le tam-tam sert beaucoup plus mobiliser la population
qu converser avec un individu. (Illustration : Djemb de lAfrique de lOuest)
Les cloches
Les moins connus sont les jeux de cloches deux tons rencontrs en Afrique Noire. Ils sont constitus
de deux cloches jumelles de hauteurs direntes frappes par un mme joueur, ou de cloches indpen-
dantes joues par deux individus. Ce sont toujours des cloches battant externe. Ces instruments ont
une porte sonore limite quelques centaines de mtres.
Les cloches des glises pouvaient autrefois tre utilises comme systme dalerte pour des vnements
graves comme le feu ou les invasions (on sonnait alors le tocsin, ou toute vole : grande vitesse). Le
type de sonnerie de cloches dglise accompagnant les crmonies funbres sappelle quant lui le glas :
cest un son rgulier au tempo trs lent.
Cependant, ces cloches ont pour fonction normale de signaler le passage du temps. Dans ce cas, une
squence particulire de sons peut tre produite par un groupe de cloches pour indiquer lheure et ses
subdivisions. Lune des plus connues et celle dite des quarts de Westminster, une srie de seize notes qui
est mise par le carillon de lhorloge du palais de Westminster dont la grande cloche qui sonne lheure
proprement dite porte le nom de Big Ben. La plupart du temps, seules les heures pleines sont sonnes
(en gnral raison dun coup par heure, en allant de 1 12), parfois en deux sries de coups : le pic et
le repic (ou rappel). Dans certains cas, on arrte le carillon durant la nuit pour prserver la quitude des
riverains.
On trouve des systmes de production de son bass sur des cloches miniatures dans des alarmes, des
sonneries de tlphone, de carillon de portes dentre ou de rveille-matin par exemple. Pour les sons se
rptant rapidement produits par de tels systmes, le terme est sonnette.
15
COMMUNICATION DISTANCE
Dans les zones o le cheptel bovin, ovin ou caprin est libre de stabulation, ou dans les trans-
humances, des clochettes appeles sonnailles peuvent tre attaches leur cou pour identier les
animaux appartenant un troupeau particulier et pour aider les trouver notamment lorsque lon
veut les rassembler. Ces cloches sont gnralement fabriques en tle souvent rivete, de forme
trapzodale, cylindrique ou en forme de coupe. Il existe des concours de musique pastorale
les utilisant.
Enn, signalons les clochettes main, utilises comme moyen de communication (appe-
ler les domestiques) ou pour ponctuer certaines crmonies religieuses en donnant le signal
de mouvements eectuer par les dles.
Les xylophones
Les xylophones africains, plus connus sous le nom gnrique de balafon , sont galement de puis-
sants instruments de communication. Ils sont puissants deux titres. Compte tenu du nombre impor-
tant de lames (jusqu plus de vingt !) ils peuvent
simuler avec beaucoup de prcision les phon-
mes et les hauteurs tonales de la langue parle.
Dautre part, ils sont souvent conus avec des r-
sonateurs en calebasses comportant eux-mmes
de petits vibreurs amplicateurs.
Cest un instrument de musique fait de la-
melles dun bois spcial, sur lesquelles on frappe avec deux baguettes en bois. Il est surtout utilis lors
des manifestations de rjouissance. Contrairement au tam-tam, cest un orchestre avec un solo, un ac-
compagnement, une basse, qui interprte les chansons, de faon instrumentale. Les personnes-ressources
qui sont aussi des fabricants sont devenues aussi rares que linstrument. Ils servent animer les cultes de
dimanche. Linitiation est faite avec un matre de
musique. Cest une tche ardue qui demande de
la volont, de la patience et surtout un contact
permanent avec linstrument. Il faut connatre le
solfge. Le temps dapprentissage est fonction du
gnie de lapprenti et peut durer de cinq 12
mois. La porte des xylophones peut aller plus
de 1500 m. Tout le monde peut jouer de linstru-
ment : petits, jeunes ou adultes des deux sexes,
mais cest la raret de linstrument qui limite
aujourdhui son accessibilit et son utilisation.
En outre, les grands joueurs ne courent plus les
rues. En eet, toutes sortes de messages peuvent
tre transmis par les xylophones en chansons.
16
TLCOMMUNICATIONS ET COUTES
Systmes de communication sonore originaux
Le 1
er
juin 1782, lAcadmie des sciences
tenait sa sance au Louvre, lorsquon vit en-
trer, conduit par Condorcet, un moine, re-
vtu de la robe des Bndictins. Ctait dom
Gauthey, religieux de labbaye de Cteaux. Il
avait imagin un moyen de correspondance
entre les lieux loigns, et il venait en faire
lexposition devant lAcadmie.
Le systme de dom Gauthey consistait
tablir, entre des postes successifs, des tu-
bes mtalliques dune trs grande longueur,
travers lesquels la voix se propageait sans
perdre sensiblement de son intensit.
Une exprience eut lieu, sur une longueur
de huit cents mtres, dans un des tuyaux qui
conduisaient leau la pompe de Chaillot. Elle ne laissa aucun doute sur les assertions de dom Gauthey.
Cependant, la cration dune ligne fut juge ruineuse et la municence royale recula devant les d-
penses quelle devait entraner.
Des ingnieurs distingus ont tudi, en Belgique, la question de ltablissement des tubes acous-
tiques. Le savant Babbage se faisait fort de causer de Londres avec une personne rsidant Liverpool.
Rumford tait plus hardi, il pensait que la voix humaine peut franchir ainsi des centaines de lieues.
Les locataires des prisons communiquent par lintermdiaire des tuyaux de chauage central ou deau
en les frappant selon un code prtabli.
Citons, dans les systmes originaux le projet de Labarthe (au XVII
e
sicle), de messages cods par
lintermdiaire de coups de canon
Lors du dbarquement des troupes allies le 6 juin 1944, les commandos taient munis de criquets
mtalliques leur permettant dmettre des signaux de reconnaissance.
Messagerie unilatrale et bilatrale
Nous pouvons constater travers la description technique de ces dirents outils de communication
que le mode de transmission binaire - celui de linformatique et des tlcommunications numriques
utilisant des suites de 0 et de 1 - est utilis depuis la nuit des temps, bien que sous une forme dirente !
Cette description nous enseigne galement que les messages sont mis depuis une source unique vers
une innit de rcepteurs humains (cas galement de la radio messagerie) situs dans la zone de couver-
ture sonore (notion de cellule ou de zone de couverture radiolectrique). La communication est de type
multidirectionnel avec possibilit de dialogues par un systme de communication similaire ou dirent
mais de mme porte.
Les relais de transmission
Pour communiquer sur des distances suprieures celles voques prcdemment, les socits tradi-
tionnelles ont organis des systmes de relais de transmission. En eet, dans un village de brousse par
exemple, il est ais avec lhabitude de dterminer la provenance dun message. Si celui-ci concerne des
villages ou des individus hors de porte de lmetteur initial, il peut tre rmis autant de fois que n-
cessaire jusqu atteindre linterlocuteur ou le groupe dinterlocuteurs concerns. Ainsi, un message peut
tre transmis en quelques minutes sur des distances de plusieurs dizaines de kilomtres !
17
COMMUNICATION DISTANCE
Structure des messages
Pour les transmissions les plus labores (notamment des tambours), un message peut comporter un
appel pouvant tre mis plusieurs fois an dveiller la vigilance des rcepteurs humains (la sonnerie du
tlphone !). Vient ensuite le message proprement dit, rpt lui aussi plusieurs fois, puis la fermeture
de la session (raccrochage du tlphone !). Les messages douverture et de fermeture peuvent, selon une
structure sonore immuable dans un contexte ethnogographique donn, annoncer la nature du message.
Nen est-il pas de mme pour nombre de nos transmissions de messages lectroniques : frquence por-
teuse dun Minitel, dun fax, dun modem... ?
Condentialit
Comme pour la transmission de messages tlphons ou crits, le problme de la conden-
tialit de la communication peut se poser dans certains cas. Les messages dlivrs par les di-
vers outils sonores dcrits plus haut sont mis dans toute une zone daudition dont lmet-
teur nest pas matre. Il existe alors plusieurs niveaux de slectivit de la comprhension.
Dune manire gnrale, les messages sont compris pour tous les locuteurs vivant habituellement dans la
zone de transmission. En revanche, le message est abscons pour toute personne ne parlant pas la langue
autour de laquelle est structur le message. Pour les interlocuteurs, le cryptage pourra seectuer soit par
un code prdni, soit dans une langue secrte connue uniquement des initis, soit encore par lutilisa-
tion de mtaphores comportant des niveaux de comprhension plus ou moins abscons selon la catgorie
de population toucher.
Et la tonalit ?
La plupart des grands tambours parleurs dAfrique Noire sont, aprs fabrication, tels des termi-
naux portables ; cest--dire sans tonalit. Lobjet sonore ne peut mettre quaprs avoir t initialis
laide dun ou plusieurs sacrices demands par les esprits aprs consultation du devin (oprateur !).
Bire de mil, mlange de farine de mil et deau ou de sang animal, argent, etc., sont oerts lobjet so-
nore pour lui donner de la voix (tonalit !) ainsi quune personnalit et un nom (numro dappel !).
Ainsi identi, il deviendra la proprit dun sage du village (abonn !) qui le gardera auprs de lui et
grera ses sorties, ses entres, son usage et le protgera. Le rseau sera celui de la communaut linguis-
tique (rseau public !) ou des seuls initis (rseau priv !).
Impossibilits techniques
Nous savons que dans les systmes de transmissions lectroniques il nest pas possible de transmettre
tels quels deux lments binaires conscutifs de mme nature. Aussi a-t-on mis au point des systmes de
bourrages permettant lalternance de niveaux (0 et 1). Le mme problme se pose dans la transmis-
sion de messages cods chez les Hmong. Leur langue possdant huit tons, ils transmettent des messages
laide dun orgue bouche six tuyaux en jouant des accords composs de ces six notes. Cependant,
comme il nest pas possible dans leur systme de codage de transmettre deux tons similaires conscutifs,
disposent-ils dune syntaxe utilisant des accords de bourrage permettant de contourner cette impos-
sibilit !
Conclusion
Nous pouvons constater que depuis la nuit des temps les socits traditionnelles se sont aranchies
des problmes de transmission instantane de messages sur de grandes distances et de la condentialit
de celles-ci. Et cela, au nez et la barbe de tous les monopoles...
18
TLCOMMUNICATIONS ET COUTES
Les messages visuels.
On peut classer les messages visuels en deux groupes : les messages passifs, les messages actifs.
Nous entendons par messages passifs, les messages visuels transmis laide de pictogrammes (les
panneaux de signalisation), par le port sur soi dun signe de reconnaissance (badge, dcorations) ou de
vtements particuliers (uniformes), ou de signes particuliers : chaque arrivant en Polynsie franaise se
voit remettre un collier de eurs de tiar ou tout simplement une eur de tiar que lon place derrire
loreille. Si les femmes portent la eur de tiar panouie (de mme que la eur dhibiscus), les hommes
portent seulement la eur de tiar et uniquement en bouton. De plus, si la eur de tiar est porte sur
loreille gauche cela veut dire que la personne ne cherche pas de compagnie. Si celle-ci est porte droite,
cela signie que la personne est disponible ou la recherche de compagnie.
On voit donc limportance de la communication visuelle passive.
Nous allons, dans le cadre de cet ouvrage, nous intresser plus particulirement ce que nous nom-
mons les messages visuels actifs , cest--dire crs pour communiquer distance.
Quelques faits historiques
En 336 avant Jsus-Christ, le Grec ne, dit le Tacticien, utilise pour la premire fois des signaux
visuels cods. Dans des vases remplis deau, des otteurs en lige comportent une rgle gradue verticale
sur laquelle sont inscrits des signes. Le premier poste fait un signal avec une torche et ouvre un robinet
situ en bas de son vase ; le poste suivant fait de mme. Arriv la position de la rgle quil souhaite, le
premier poste ferme le robinet et refait un signal avec sa torche : le poste suivant rpte le mouvement et
connat ainsi la position de la rgle : il ne reste qu traduire.
En 150 avant notre re, lhistorien grec Polybe utilise des signaux alphabtiques laide de deux grou-
pes de cinq torches bien spars. Lalphabet est divis en cinq groupes. Les torches de gauche indiquent
le groupe de lettres quil faut utiliser (par exemple, deux torches allumes signient deuxime groupe
de lettre), les torches de droite la lettre quil faut prendre (une torche, par exemple, dsigne la premire
lettre du groupe).
Les Romains franchissent ltape suivante en mettant en place un systme per-
manent de relais quils placent dans des tours tenues par des stationnaires militaires
tout autour de la Mditerrane. Ces tours communiquaient par signaux de torches
et on en aurait compt environ 1197 en Italie, 1200 dans les Gaules, 500 en Asie.
On connat laspect dune de ces tours grave sur la Colonne Trajane et dont on
trouvera le dessin ci-contre, extrait dun ouvrage italien du sicle dernier ( Telegra-
a ottica de B. Zanotti).
Lart des signaux fut galement mis en pratique chez les anciens peuples dOrient.
Les Scythes faisaient usage de feux ou de fume, comme moyen davertissement
lointain. Les Chinois, chez lesquels on trouve toujours quelques traces des inventions modernes de lOc-
cident, avaient plac des phares, ou machines feu, sur leur grande muraille, longue de 188 lieues. Ils
pouvaient ainsi donner lalarme toute la frontire qui les sparait des Tartares, lorsquune horde de ces
peuples venait les menacer.
A Constantinople, les signaux de feu placs sur une montagne voisine, annonaient, en peu dheures,
les mouvements des Sarrasins. Le premier poste tait prs de Tarse. Venaient ensuite ceux des monts
Argent, Isamus, Egsus, la colline de Mamas, et le cadran du phare du palais.
Le plus nergique et le plus clair de tous les tlgraphes physiques employs par les Orientaux, tait
celui de Tamerlan. Ce conqurant terrible, quand il faisait le sige dune ville, nemployait que trois
signaux. Le premier tait un drapeau blanc, et voulait dire : Rendez-vous, juserai de clmence. Le
second jour, Tamerlan faisait arborer un drapeau rouge, qui signiait : Il faut du sang, le commandant
19
COMMUNICATION DISTANCE
en place et les sous-o ciers payeront de leur tte le temps quils mont fait perdre. Le troisime et der-
nier signal tait un drapeau noir, et voulait dire : Que la ville se rende ou quelle soit prise dassaut, je
mettrai tout feu et sang.
Les signaux de fume.
Les Indiens dAmrique du Nord usaient de signaux de fume. Les codes les plus rpan-
dus, chez les Sioux et les Cheyennes taient fort simples. Une boue de fume signiait
attention , deux boues signiaient tout va bien , trois boues ou lapparition
de ammes se traduisaient par danger, on demande de laide . On recouvrait le
feu dune toe et on le dcouvrait pour obtenir une boue de fume. Il semble
que la forme la plus ancienne de ces signes destins porter de linformation
distance est le feu, car la fume qui sen chappe est visible de loin.
La source la plus ancienne dcrivant un tel systme de communication
distance par le feu est sans aucun doute le Talmud. Certains passages du
Talmud voquent en eet lexistence dun rseau de communication ta-
bli entre Jrusalem et Babylone. Des feux taient allums sur des tours
ou des lieux levs. Il semble que le code utilis tait fonction de la dure
des feux allums, de la hauteur des ammes et peut-tre de la coloration : mais il ne sagit
que dhypothses, etc.
Par exemple, au temps jadis, ctait la coutume pour le Beth Dine (Cour de justice) en Erets Isral, de
rpandre la nouvelle de la sanctication de Roche-Hodche (Nouvelle Lune) au moyen de feux quon
allumait sur les collines entourant Jrusalem. Ce signal par les feux tait rapidement reu, puis transmis
dune colline lautre, jusqu ce que tout le pays ft inform du jour de Roche-Hodche, et que tout
un chacun st le temps adquat pour lobservance des ftes.
De nos jours, la couleur de la fume (noire ou blanche) indique les rsultats du scrutin lors de llec-
tion du pape.
Autrefois, les soldats engags dans une guerre se servaient de messages clair en rchissant les rayons
du soleil sur la surface polie de leurs boucliers.
Les phares et les smaphores.
Le mot phare, vient du grec Pharos, qui est le nom de l'le o se trouvait le Phare d'Alexandrie. Cette
origine est conserve dans beaucoup
de langues, comme dans l'italien
(faro), l'espagnol (galement faro) et
le portugais (farol). Cependant, cer-
taines langues comme l'anglais ont
tout simplement cr un nom com-
pos (lighthouse), expliquant claire-
ment la fonction du phare.
Le phare dAlexandrie fut consi-
dr comme la dernire des sept mer-
veilles du monde antique et a servi
de guide aux marins pendant prs de
dix-sept sicles (du III
e
sicle av. J.-
C. au XIV
e
sicle). La construction
du Phare aurait dbut vers -297 (la
date exacte est inconnue) et dur une
20
TLCOMMUNICATIONS ET COUTES
quinzaine d'annes. Les travaux sont initis par Ptolme I
er,
mais celui-ci meurt avant la n du chantier
qui est achev sous le rgne de son ls Ptolme II.
Les phares ont gnralement une fonction passive : signaler les cueils, les passes, matrialiser les
positions gographiques. Mais il est trs probable quils aient t utiliss aussi pour communiquer dans
lAntiquit.
A sa cration en 1806 par Louis Jacob sous Napolon, le smaphore tait un poste de guet tabli sur la
cte, charg de surveiller les approches mariti-
mes et de signaler par signaux optiques toute
activit ennemie (le mot smaphore vient du
grec sema : signe, et phoros : qui porte).
Aujourdhui, le smaphore est un poste
de surveillance en bord de cte qui assure des
missions diversies qui vont de lassistance
la navigation jusqu la surveillance du ter-
ritoire en passant par la rgulation du trac
maritime et de la pche.
Pour exercer ces missions, le personnel du
smaphore dispose dune chambre de veille
quipe de larges baies vitres et de puissantes
paires de jumelles donnant sur la zone mariti-
me surveiller, dun radar et de moyens de ra-
dio communication. Le smaphore est install
sur un point culminant de la cte si le relief sy
prte ; la chambre de veille est gnralement
au sommet dun btiment qui parfois sappa-
rente un phare (smaphore du Sti)
Les smaphores sont chelonns tout au
long des ctes franaises, chacun couvrant un
secteur maritime.
Le rseau des smaphores est de la respon-
sabilit de la Marine nationale qui les arme en personnel militaire (guetteurs smaphoriques).
Sous le nom de smaphore, on dsigne galement le moyen de communication visuelle utilis dans la
Marine pour transmettre des messages dun navire lautre. Il sagit dun alphabet visuel form par la
position relative de drapeaux ports par un homme :

Nous abordons l des procds de communication semblables aux systmes utiliss par les premiers
tlgraphes.
A et 1 B et 2
Le tlgraphe
22
23
Le tlgraphe
Comme lindique son nom, tir du grec et compos avec beaucoup de justesse de tle, loin, et
grfw, jcris, un tlgraphe est un appareil qui crit longue distance, cest--dire destin faire par-
venir rapidement un message, laide de signaux, entre deux points loigns. Le mot tlgraphe a t
invent en 1793 par le Comte Miot de Mlito.
Nous allons dabord tudier les formes de tlgraphes visuels, gardant pour un autre chapitre les sys-
tmes lectriques.
La premire description technique dun dispositif de transmission de
signaux par smaphore a, semble-t-il, t prsent par Robert Hooke en
1684. Robert Hooke, n le 18 juillet 1635 Freshwater et mort le 3 mars
1703, est un des plus grands scientiques exprimentaux du XVII
e
sicle et
donc une des gures cls de la rvolution scientique de lpoque moderne.
On considre souvent Hooke comme linventeur du microscope. Il avait
intitul son systme : Moyen de faire connatre sa pense distance .
La machine de Robert Hooke consistait en un large cran, cest--dire
une planche peinte en noir, place au milieu dun chssis, et leve une
grande distance en lair. Divers signaux, de forme particulire, taient ca-
chs derrire lcran, et servaient, quand on les faisait apparatre, exprimer les lettres de lalphabet.
Quelques signaux nexprimaient pas des lettres, mais des phrases conve-
nues davance.
La gure ci-contre reprsente le tlgraphe de Robert Hooke. A
tait la planche peinte en noir derrire laquelle taient cachs les signaux,
B, C , que lon faisait apparatre volont en tirant la corde D .
Quelques annes plus tard, en 1690, le physicien franais Guillaume
Amontons (31 aot 1663 - 11 octobre 1705) ralise, dans le jardin du
Luxembourg, une premire exprience de communication par smapho-
re. Fontenelle
8
nous cite cette exprience qui aurait t mene deux fois,
et qui consistait transmettre un message entre deux points par le biais
de signaux optiques mis par un poste, et intercept par le poste suivant
grce une longue-vue, qui lui-mme le transmettait au poste suivant,
jusquau point darrive. Chaque lettre de lalphabet avait son signal dont
la signication ntait connue que des postes extrmes. Cette invention ingnieuse nest cependant rap-
porte que dans les registres de lAcadmie, et il nest nullement vident quAmontons, mme si on peut
lui accorder lide, ait eectivement ralis lopration.
Un autre inventeur du nom de Guillaume Marcel tait parvenu, aprs plusieurs annes de recher-
ches construire une machine qui transmettait des avis dans le temps quil aurait fallu pour les crire.
Il adressa Louis XIV un mmoire descriptif, avec des dessins de son appareil. Ce mmoire resta sans
rponse, le roi tait vieux, il commenait ngliger, pour le royaume du Ciel, son royaume terrestre
Fatigu dattendre, et dans un moment de dsespoir, il brisa sa machine et jeta au feu ses dessins. Il mou-
rut en emportant son secret.
Au XVIII
e
sicle, plusieurs inventeurs feront des expriences analogues, sans plus de succs, aucune de
ces dmonstrations ne dbouchera sur un vritable dispositif de communication distance.
8
Bernard Le Bouyer de Fontenelle est un crivain franais n Rouen, le 11 fvrier 1657 et mort, presque centenaire, Paris
le 9 janvier 1757. Son intelligence souple et lucide a trs bien servi les lettres et surtout les sciences, quil sait excellemment
rendre accessibles et mme attrayantes, en gardant lexactitude. La qualit dhomme de lettres fut releve par la brillante
considration attache la personne de cet acadmicien qui fut un familier du duc dOrlans et de Fleury.
Robert Hooke
24
TLCOMMUNICATIONS ET COUTES
De nombreux textes font allusion au tlgraphe et, en 1788, un certain Dupuis tente de transmettre
par tlgraphe alphabtique des messages entre Mnilmontant et Bagneux.
Lusage envisag pour les dispositifs tlpathiques ou tlgraphiques par la littrature de lpoque est
principalement la communication amoureuse. Dans le trs srieux Mechanics Magazine on peut encore
lire, au dbut du XIX
e
sicle, propos du smaphore quun amant pourra transmettre de faon manifeste
ses sentiments sa belle. Et sa languissante matresse apprendra des longs bras du tlgraphe quand elle pourra
se consoler dans les bras de son bien-aim
9
. Au XVIII
e
sicle, les dispositifs de communications distance
quils soient rels ou imaginaires renvoient donc un usage galant. Aussi le tlgraphe optique qui est
connu et expriment ds la n du XVII
e
sicle ne se dveloppera pas pendant un sicle, faute davoir
trouv une structure sociale approprie capable non seulement dimaginer lintrt de la communication
distance, mais galement de soutenir la construction dun rseau permanent. Mais ces systmes seraient
sans doute rests ltat exprimental ou ltat dbauche sans la Rvolution franaise de 1789, avec la
cration de ltat moderne, un agent social prt prendre en charge la mise en place dinfrastructures
permanentes, et surtout sans les guerres rvolutionnaires. Pour communiquer aussi rapidement que pos-
sible, et en secret, avec les armes aux frontires, le pouvoir central avait besoin dun systme assurant
la fois rapidit, discrtion et possibilit de rponse immdiate. Trop de messagers ou destafettes cheval
avaient t intercepts, capturs et avec eux les messages quils transportaient.
Vers 1790, une diligence pouvait porter un message de Paris Strasbourg en quatre jours. En 1799, le
mme message mettra moins de... 2 heures !
Lusage veut que le tlgraphe arien soit luvre de son inventeur, Claude Chappe.
En ralit, la russite fascinante du tlgraphe optique et arien nest pas due seulement une invention
gniale, mais la complmentarit de toute une famille originaire de Brlon, petit village de la Sarthe.
Linstigateur du projet est Claude Chappe, dit Chappe de Vert, n
en 1763, deuxime enfant dune famille de cinq frres. Aprs de solides
tudes, il jouit de rentes qui lui permettent douvrir un cabinet de phy-
sique Paris. Il suit ainsi lexemple de son oncle, le clbre abb Jean
Chappe dAuteroche. Il y ralise diverses expriences, notamment dans
le domaine de llectricit et dans dirents autres domaines, participant
ainsi llan scientique du Sicle des Lumires .
En bon scientique du XVIII
e
sicle, Chappe sintresse aux dcou-
vertes antiques. La communication visuelle sur de grandes distances a
t exprimente ds lantiquit. Elle est ralisable avec le principe dun
message relay de poste en poste. Chaque relai, pour tre visible du sui-
vant, doit tre plac en terrain dcouvert ou sur une hauteur. Le message
doit galement tre cod et sa transmission doit seectuer au moyen de
signaux simples.
Claude Chappe ralise sa premire exprience publique de communication distance et quil nomme
tachygraphe le 2 mars 1791, lge de 26 ans.
Le systme consiste en deux cadrans mobiles dots daiguilles et de chires, installs respectivement
dans son village natal de Brlon et le village de Parc distants de 14 km.
Lexprience, qui consistait envoyer un message dans chaque sens fut russie. Elle fut authentie
par un compte-rendu o ciel dont voici le texte :
Aujourdhui 2 mars 1791, sur les onze heures du matin, nous o ciers municipaux de Brulon, district de
Sabl, dpartement de la Sarthe, nous nous sommes rendus avec MM Avenant de La Maisonneuve praticien,
demeurant Brulon, ci-devant chteau dudit Brulon, sur linvitation qui nous en tait faite, leet dtre
9
Mechanics Magazine, 24 novembre 1827.
Claude Chappe
25
LE TLGRAPHE
tmoins, et dassurer lauthenticit dune dcou-
verte de M. Claude Chappe, neveu du clbre
abb de ce nom, tendante se correspondre, et
se transmettre des nouvelles dans un trs court
espace de temps.
Dabord nous sommes monts avec le sieur
Ren Chappe, frre du sieur Claude Chappe,
la terrasse pratique sur le haut du chteau, et y
avons trouv un pendule et un tableau mobile
deux faces dont une blanche et lautre noire.
Et de suite le sieur Ren Chappe nous a
fait observer que le sieur Claude Chappe tant
actuellement tabli Parc, distant de Brulon
de quatre lieues, pour recevoir ce qui alloit lui
tre transmis, il nous prioit de lui dicter telle
phrase, ou telles sries de phrases quil nous plairoit. En consquence, M. Chenou, mdecin, a propos la phrase
suivante : Si vous russissez vous serez bientt couvert de gloire.
Aussitt ledit sieur Ren Chappe, aprs nous avoir fait remarquer que le temps toit pluvieux, et que
latmosphre toit obscurcie par un lger brouillard, a receuilli ladite phrase, et ayant procd sa transmission
par divers mouvements du tableau, ce qui a dur lespace de quatre minutes, il nous a dit que la susdite phrase
toit actuellement parvenue Parc ; que le rapprochement du procs-verbal, dress par les o ciers munici-
paux dudit lieu, en feront foi.
Fait et arrt Brulon, au susdit chteau, lheure de midi, lesdits jours en an ci-dessus.
Suivent les signatures : Chenou, Lemore, Tant, Tison, maire ; Avenant, vicaire ; Audruger Maison-
neuve.
Et le mme jour, sur les trois heures aprs midi, nous nous sommes transports, accompagns des tmoins
dnomms au procs-verbal de ce matin, au susdit chteau ; monts la terrasse du susdit chteau, le sieur
Ren Chappe nous a pri de lui dicter ce quil nous plairoit, pour quil put le transmettre son frre, Parc.
Aprs lui avoir dict la phrase ci-aprs : Lassemble nationale rcompensera les expriences utiles au public ,
il a procd divers mouvements du tableau pendant lespace de six minutes et quelques secondes, et nous a dit
que notre phrase toit actuellement parvenue Parc.
Fait et arrt Brulon, au chteau dudit lieu, sur les quatre heures aprs midi, lesdits jours et an que des-
sus.
Suivent les signatures : Lemore, Chenou, Tison, maire : tant ; Avenant, vicaire ; Audruger Maison-
neuve.
Le lendemain 3 mars 1791, sur les dix heures et demi du matin, nous o ciers municipaux de Brulon,
rendus la terrasse du chteau de Brulon, avons donn, en prsence de MM. Avenant, vicaire, et Audruger de
La Maisonneuve, praticien, transmettre au sieur Claude Chappe, Parc, plusieurs phrases trs intelligibles,
composes de vingt-cinq mots.
Le sieur Ren Chappe a eectu diverses manipulations, ce qui a dur environ dix minutes, et nous a dit
que la transmission des phrases que nous venions de lui dicter toit faite ; que le procs-verbal dress au mme
moment par les o ciers municipaux de Parc la constateroit.
Fait et arrt au chteau dudit Brulon, lesdits jours et an que dessus.
Suivent les signatures : Chenou, Lemore, Tison, maire ; Tant ; Avenant, vicaire ; Audruger Maison-
neuve. Source : Archives de la Sarthe.
Nous navons malheureusement pas trouv les procs-verbaux des o ciers municipaux de Parc
Le mot tlgraphe a t propos et utilis en remplacement du mot tachygraphe invent par Chappe.
26
TLCOMMUNICATIONS ET COUTES
Les techniques du tlgraphe Chappe
Le principe du tlgraphe optique est simple. Il repose sur un mcanisme visible de loin, amlior par
lusage dune lunette et lutilisation dun code de transmission.
Comme il doit tre visible de loin, le tlgraphe est plac sur une hauteur : montagne, colline, ou mo-
nument existant tel que clocher dglise, tourelle de chteau,... Quand ce nest pas possible, on le place
sur le toit dune construction en bois ou sur une tour, carre ou ronde, sans tenir compte de lesthtique :
devant lurgence de la situation, le bois a t le matriau le plus employ, remplac par la suite par des
constructions en pierres. Il nexiste par ailleurs aucun plan-type de construction, lexception peut-tre
des dernires tours plus adaptes aux machines de type Flocon.
Lappareil dnitif et complet, appel poste ou station, comprend donc deux parties : une partie visi-
ble de loin, et une partie abrite. Cette dernire est elle-mme divise en deux pices : lune delle sert
la manipulation des bras du tlgraphe et lautre de salle de
repos aux stationnaires.
Il nexiste pas de modle unique de tlgraphe, comme
il nexiste pas non plus aujourdhui de modle unique dap-
pareil tlphonique. Les modles ont volu dans le temps,
vers une plus grande robustesse et une plus grande lisibi-
lit.
Le tlgraphe proprement dit, ou la partie de la machine
qui forme les signaux, se compose de trois branches mobi-
les : une branche principale AB, de 4 mtres de long, appe-
le rgulateur, et deux petites branches longues de 1 mtre,
AC, BD, appeles indicateurs, ou ailes. Deux contrepoids en
fer p, p attachs une tige de mme mtal, font quilibre
au poids des ailes, et permettent de la dplacer avec trs peu
deort. Ces tiges sont assez minces pour ntre pas visibles
distance. Le rgulateur est x par son milieu un mt ou
une chelle, qui slve au-dessus du toit de la maisonnette
dans laquelle se trouve plac le stationnaire.
Les branches mobiles sont dcoupes en forme de per-
siennes, cest--dire composes dun cadre troit, dont lintervalle est rempli par des lames minces, in-
clines les unes au-dessus des autres. Cette disposition a lavantage de donner aux pices une grande
lgret ; elle leur permet aussi de rsister aux vents et de combattre les mauvais eets de la lumire. Les
branches mobiles sont peintes en noir, an quelles se dtachent avec plus de vigueur sur le fond du ciel.
Lassemblage de ces trois pices forme un systme unique, lev dans lespace, et soutenu par un seul
point dappui : lextrmit du mt, autour duquel il peut librement tourner.
Les pices du tlgraphe se meuvent laide de cordes de laiton. Ces cordes communiquent, dans la
maisonnette, avec un petit appareil, qui est la reproduction en raccourci du tlgraphe extrieur. Cest
le second appareil que lemploy manuvre ; le tlgraphe plac au-dessus du toit ne fait que rpter les
mouvements imprims la machine intrieure.
Le mcanisme qui permet de manuvrer les branches du tlgraphe se rduit une large poulie
gorge, sur laquelle est attache et fortement tendue une corde de laiton, qui vient senrouler sur une
autre poulie xe laxe du tlgraphe. Quand le levier ab du rgulateur du petit appareil plac dans la
maisonnette est abaiss par le stationnaire, la corde de laiton qui tourne autour de ce levier est tire, et le
bras du rgulateur AB du tlgraphe mis en action, reproduit le mme mouvement. Quand les leviers ac
ou bd du petit appareil de la maisonnette, sont, de la mme manire, mis en action, les cordes qui vont
27
LE TLGRAPHE
de ces petits leviers ac, bd, aux ailes AB, BD du tlgraphe
extrieur, tant tires, font prendre aux ailes de ce tlgra-
phe la mme position.
Tout saccomplit donc par un jeu de cordes et de poulies,
et le stationnaire, sans sortir de sa maisonnette, sans regar-
der par-dessus sa tte, ce qui lui serait di cile, peut ex-
cuter, coup sr, les signaux quil doit faire. Le tlgraphe
plac au-dessus du toit reproduit exactement, comme nous
lavons dj dit, les signaux de lappareil intrieur.
Le rgulateur AB est susceptible de prendre quatre posi-
tions : verticale horizontale oblique de droite gau-
che oblique de gauche droite. Les ailes AC, BD peu-
vent former avec le rgulateur des angles droits, aigus ou
obtus. Ces signaux sont clairs, faciles apercevoir, faciles
crire, il est impossible de les confondre.
On distingue trois grandes familles dappareils dits de
Lille, de Strasbourg et de Milan. En fait, il sagit damliora-
tions apportes au fur et mesure de louverture des lignes.
Dirents facteurs crent galement des variantes dans les
appareils, pour cause de rparations lors des faits de guerre
(en 1814 - 1815) ou du remploi de matriel manant des
lignes dmontes.
Enn, il existe galement des modles spciaux :
tlgraphes ambulants, tlgraphes horizontaux (modle
Flocon, modle algrien)...
Chaque station est loigne dune dizaine de kilomtres
de sa voisine. Elle est donc quipe de deux lunettes an de
permettre la lecture et la vrication du code transmis. Bien
que les appareils courants aient donn entire satisfaction,
ils sont perfectibles. Direntes amliorations sont envisageables. En 1837, Jacques Gabriel Flocon, ad-
ministrateur du tlgraphe propose un nouveau modle dappareil. Son systme supprime le rgulateur
central et le rend xe. A la place, on trouve un petit rgulateur mobile plac en haut du mt. Lensemble
est beaucoup plus lger que le mcanisme dorigine et les manipulations sont beaucoup plus rapides :
on passe de 2 3 signaux par minute environ 5 6. Les dernires ramications construites partir de
1840 en seront quipes.
Le code ou vocabulaire
Le message passe de station en station, chacune distante de la suivante de 6 12 Km en moyenne.
Lutilisation dun code est rendue ncessaire pour rsoudre deux problmes :
la lenteur : transmettre un message lettre par lettre aurait t beaucoup trop long : il faut donc le
condenser ;
la condentialit : le message est comprhensible pour lexpditeur et le destinataire, mais doit
rester incomprhensible pour tous les intermdiaires.
Le code ou vocabulaire est dpendant des pices mobiles du tlgraphe. Pour des raisons de lisibilit,
seuls des angles de 45 sont utiliss par les deux ailes, soit 7 positions pour chaque aile. Seules deux
positions, horizontale et verticale, sont retenir pour le rgulateur, les obliques tant rserves la fabri-
28
TLCOMMUNICATIONS ET COUTES
cation du signal ou au service. Il reste donc 7 X 7 X 2 = 98 positions et donc signaux de base. Six sont
ncessaires pour le service et il reste donc 92 signaux utilisables pour le message.
Le premier code en usage avec le tlgraphe arien des frres Chappe comprenait
36 signaux permettant la transmission de nimporte quel message (ci-contre).
Puis en 1794, ils composent un rpertoire de 92 pages. Sur chaque page gurent
92 lignes. Chaque ligne comporte un mot ou groupe de mots. On possde donc 92
X 92 = 8464 signications possibles par code (et on peut utiliser plusieurs rper-
toires complmentaires). Cest le vocabulaire des mots. Un second vocabulaire que
lon nomme vocabulaire des phrases est form, comme le prcdent, de 92 pages
contenant chacune 92 phrases ou membres de phrases, ce qui donne 8464 ides.
Ces phrases sappliquent particulirement la marine et larme. Pour se servir de
ce vocabulaire, le tlgraphe donne trois signaux.
On met des signaux par groupes de deux, le premier pour la page, le second
pour la ligne de la page.
Le code ou vocabulaire a volu au l des temps : il passe de 10 50, puis 98
signaux. Le premier vocabulaire, de 9999 mots, utilis sur la ligne de Lille exigeait
90% quatre signaux. Claude Chappe, le mathmaticien Delaunay et le premier Di-
recteur de Metz, Mathieu Xavier Durant, mettent au point le systme le plus utilis.
Le rpertoire appel vocabulai-
re sera dtenu, jusquaux environs
de 1806, uniquement par les di-
recteurs des stations extrmes. Sur
la ligne de lEst par exemple, seuls
Paris et Strasbourg taient dans ce
cas. Il faudra attendre cette date
pour que le directeur de Metz, di-
rection intermdiaire, puisse son
tour dcoder les messages. Les messages dcods appe-
ls dpches taient transmis ensuite leur destina-
taire par messager.
Compte tenu des besoins, deux nouveaux vocabu-
laires seront mis en service en 1807 et 1841.
On utilisait galement des tableaux de chires pour la Loterie Nationale ou des tableaux de signaux.
Enn, pour des raisons que lon ignore encore (la hantise du secret nexplique peut-tre pas tout), le
Directeur de Metz, Jean-Pierre Rogelet (1775-1852), utilisait pour enregistrer ses messages en partance
une forme ancienne de stnographie (actuellement en cours de dchirement, grce aux travaux de
lAssociation Mont St Quentin). Il semble que lui seul ait utilis cette mthode (mme lorsquil tait
simple Inspecteur).
Le secret de la communication distance par voie optique consistait disposer dans plusieurs postes
conscutifs des gens qui, par des lunettes de longue-vue, ayant aperu certains signaux du poste prc-
dent, les transmettaient au suivant et ainsi de suite ; ces dirents signaux taient autant de lettres dun
alphabet dont on navait le chire qu Paris et Rome. La plus grande porte des lunettes faisant faisait
la distance des postes, dont le nombre devait tre le plus petit possible : et comme les signaux envoys
au troisime poste se faisaient mesure que le second les voyait faire au premier, la nouvelle se trouvait
porte Rome presque en aussi peu de temps quil en fallait pour faire les signaux Paris.
29
LE TLGRAPHE
Le rseau
Convaincue par Lakanal, en date du 27 juillet 1793, La Convention nationale accorde au citoyen
Chappe, le titre dingnieur thlgraphe (!), aux appointements de lieutenant de gnie, charge son Comit de
Salut public dexaminer quelles sont les lignes de correspondance quil importe la Rpublique dtablir dans
les circonstances prsentes... .
En fait, les circonstances sont dramatiques, car les ennemis menacent le nord du pays. La premire
ligne qui sera tablie sera donc celle de Paris Lille. Grce la rapidit des transmissions, les Conven-
tionnels sont convaincus de lutilit du tlgraphe et le rseau commence se constituer. En fonction des
circonstances militaires et politiques, il continuera son expansion jusquau milieu du 19
e
sicle, moment
o dautres moyens de communication prendront le relai.
Ltablissement des lignes dire donc suivant les gouvernements en place et on peut distinguer qua-
tre grandes phases de construction en France mme :
La formation du rseau : il se fera sous la Rvolution, entirement dicte par lurgence de la si-
tuation militaire ;
30
TLCOMMUNICATIONS ET COUTES
Lexpansion du rseau : si Bonaparte, Premier Consul, t fermer les lignes pour mettre n aux
dsordres rvolutionnaires, Napolon, Empereur des Franais, les t rouvrir : les lignes impriales prirent
ainsi une dimension europenne ;
Le recentrage sous la Restauration : les Chappe remportrent leurs dernires victoires en rus-
sissant le recentrer sur lHexagone ; le rseau prend ainsi la forme dune toile autour de la capitale,
schma dsormais devenu classique ;
La n du tlgraphe optique : avec la Rvolution de 1830 clate galement la disgrce dnitive
des frres Chappe : les dernires lignes se feront sans eux, mais les nouveaux moyens de communication
se prolent dj lhorizon et le tlgraphe Chappe arrtera ses dernires transmissions en France en
1854.
partir de la Rvolution de juillet, la France commence se lancer dans lexpansion coloniale. Lar-
me de conqute a besoin dun systme de transmission rapide, sr et e cace et le tlgraphe arien va
franchir la Mditerrane partir de 1835. Il survivra jusquen 1859/1860 en Algrie, donc bien aprs la
n en mtropole. Il sera galement introduit en Tunisie partir de 1848, mais nous ne savons pas pour
linstant ce que ce tlgraphe est devenu.
En 1840, le rseau conu par les frres Chappe et le mcanicien Breguet (anctre de laviateur et
avionneur) reprsente en France plus de 4000 kilomtres de lignes, disposant de 556 postes de relais
formant 8 lignes principales et 11 embranchements.
Un corps important de stationnaires (responsables des manipulations des smaphores) est constitu.
Une administration centralise est mise en place. Mais surtout, linformation est code et la transmission
est assure par des relais. Il est signicatif de constater que nombre de tours modernes de relais hertziens
se trouvent situs lemplacement des anciens smaphores du systme Chappe. Surtout, ce systme
reprsente un modle dun ensemble de signes qui constitue une forme conomique de transmission.
Cest--dire quavec un nombre restreint de signes on peut mettre, transmettre et recevoir un nombre
important de messages.
Linconvnient du systme, comme de tous les systmes de signes se transmettant visuellement
dans latmosphre, est que son fonctionnement dpend des conditions mtorologiques. Par temps de
brouillard, de pluie ou dorage, ou par trop grand soleil cause de la rverbration, le tlgraphe optique
tait inutilisable, de mme que la nuit
Les usages du tlgraphe
Limagination sociale tlgraphique est bien sr en dcalage avec les usages eectifs. Rabaut-Pommier
dclare en 1795 : Un jour, lorsque la paix permettra le perfectionnement des inventions utiles, le tlgraphe
appliqu au commerce, la physique, la politique, mme lagriculture, multipliera les moyens de commu-
nication et les rendra plus utiles par leur rapidit. Dj lauteur de cette heureuse invention la employe
annoncer les orages.
10
En fait, lextension des usages du tlgraphe en dehors du domaine militaire est
trs restreinte. En 1799, Chappe propose au Directoire dutiliser le tlgraphe pour transmettre le cours
des changes et annoncer larrive des bateaux dans les ports. En 1801, sous le Consulat, il renouvelle
sa proposition en ltendant la diusion des rsultats de la Loterie Nationale et la transmission dun
bulletin dinformation o cielle approuv par le premier consul. Seul le projet concernant la Loterie Na-
tionale est retenu. Plusieurs historiens voient l le refus de ltat douvrir ses rseaux de communication
au priv. Ce nest pas lunique raison : ces projets ncessitent dtendre le rseau en direction des ports
alors que le premier consul vient de diviser par trois le budget des services tlgraphiques.
Les raisons de lchec de lextension des usages du tlgraphe sont plutt chercher du ct des insuf-
sances de la demande. La rvolution industrielle est encore balbutiante en France, la demande de trans-
10
Le Moniteur universel, 29 avril 1795.
31
LE TLGRAPHE
mission rapide dinformations industrielles et commerciales est restreinte.
Pendant la Rvolution et lEmpire, les usages du tlgraphe sont essentiel-
lement militaires, sous la Restauration plutt de police. Abraham Chappe
dcrit bien dans une lettre de 1832 le rle du tlgraphe aprs lEmpire : les
lignes tlgraphiques apportent au centre du gouvernement, avec la rapidit
de la pense, toutes les sensations politiques [...]. Cette communication vrie
tous les rapports administratifs, elle donne plus dunit laction [...]. Lorsque
le gouvernement doit tre prt se dfendre contre les attaques des partis, lorsque
chaque minute doit tre mise prot [] un pareil moyen doit tre considr,
juste titre, comme un des ressorts administratifs les plus puissants et les plus dignes
dintrt. La tlgraphie est donc un lment de pouvoir et dordre
11
.
La construction des lignes est le plus souvent lie une demande spci-
que dpendante des vnements. La premire ligne Paris-Lille est construite
sous la Convention pour communiquer avec larme du Nord. Le Directoire
demande dtablir la ligne de Strasbourg pour pouvoir communiquer avec
ses plnipotentiaires lors du congrs de Rastadt. Napolon, pour resserrer
ses communications avec lItalie, veut faire construire la ligne Lyon-Milan
en quinze jours. Aprs la campagne de Russie, il demande galement la
construction durgence dune ligne Strasbourg-Mayence. De mme sous la
Restauration une ligne Paris-Bayonne est construite en prparation de lex-
pdition dEspagne de 1823.
De tels principes de construction du rseau interdisent de rpondre ef-
fectivement un dveloppement de la demande militaropolicire. En 1829,
voulant plaider pour la construction dun rseau cohrent, Abraham et Ren
Chappe rappellent quen 1815 la nouvelle du dbarquement de Napolon
dans le golfe Juan ne fut connue Lyon que trois jours aprs, de l un tl-
gramme partit pour Paris.
12
La ligne Lyon-Toulon ne sera construite quen
1821.
Les autres rseaux europens
ltranger, le tlgraphe arien se dveloppe galement selon le rythme
de lactivit militaire. LAmiraut britannique construit de 1796 1808 des
lignes tlgraphiques entre Londres et quatre ports de la cte. En 1814, ces
lignes seront fermes. De mme aux Pays-Bas, un tlgraphe est construit en
1831 pendant la guerre dindpendance de la Belgique, il sera arrt ds la
n de la guerre.
Linstallation dun dispositif de transmission permanent pour les besoins
de ltat ne se dveloppe lexception de la France que plus tardive-
ment. La Grande-Bretagne installe pour les besoins de lAmiraut un rseau
de smaphores dans les annes 1820. Il est intressant de constater quaprs
avoir ferm les lignes qui servaient pendant les guerres napoloniennes et
avoir dclar en 1816 Ronalds, un inventeur de tlgraphe lectrique,
que des tlgraphes de quelque nature que ce soit sont compltement inutiles ,
11
Lettre dAbraham Chappe du 23 aot 1832 (Archives nationales, F90 1427).
12
Abraham et Ren Chappe, Mmoire sur la tlgraphie, Imprimerie Bthune, Paris, 1829.
32
TLCOMMUNICATIONS ET COUTES
lAmiraut a fait reconstruire un nouveau systme arien assurant les mmes liaisons (Deal, Portsmouth,
Plymouth) avec des tracs lgrement dirents.
Certains historiens comme Jerey Kieve se sont tonns du manque de perspicacit de lAmiraut
qui ne sest pas empare cette poque des possibilits du tlgraphe lectrique. Je pense au contraire
que cela tmoigne dune relle demande pour un systme de communication permanent. Le tlgraphe
arien, dj rod, parat plus sr lAmiraut quun tlgraphe lectrique encore balbutiant.
13
Ce nest que dans les annes 1830 que les autres tats europens construiront des liaisons tlgraphi-
ques. En 1832, la Prusse construit une ligne Berlin-Coblence, la Sude installe un rseau autour de Stoc-
kolm. En 1839, la Russie tablit une ligne entre Saint-Ptersbourg et Varsovie. En Espagne, un vritable
rseau est install : Madrid-Irn en 1845 puis, partir de Madrid, des liaisons avec Barcelone, Valence,
Cadix. La dure de vie de ces rseaux sera courte. Le rseau anglais sera remplac par le tlgraphe lec-
trique en 1847. Sur le continent, la transformation se fera plus tardivement dans les annes 1850.
Ces tlgraphes sont des tlgraphes dtat grs par les militaires (Angleterre, Prusse) ou par les
ingnieurs des travaux publics (Espagne, Sude). Il sagit dinstruments destins renforcer lunit na-
tionale, consolider le pouvoir de ltat. Pour la Prusse, le tlgraphe qui traverse les tats indpendants
du centre de lAllemagne constitue au sens propre un lien entre les deux parties du pays (Rhnanie et
Prusse-Orientale) spares gographiquement. Pour la Russie, la ligne de Varsovie permet de consolider
lannexion de la Pologne. En Espagne, la construction du tlgraphe se situe lpoque o la monarchie
doit combattre les rpublicains et les carlistes. En Sude, la fonction principale du rseau est dassurer
la communication entre le continent et les les. Ces dirents rseaux garderont toujours un caractre
national, ainsi la ligne espagnole dIrn se termine quelques kilomtres de la ligne franaise (Bhobie)
mais malgr cette proximit linterconnexion ne sera jamais assure.
Lexploitation du tlgraphe optique aura dur environ un demi-sicle. Les potentialits techniques
du systme sont en germe depuis le XVII
e
sicle, mais le tlgraphe ne deviendra une ralit que parce
quil sinscrit dans un bouleversement majeur des mentalits : celui de la Rvolution franaise prpar par
les Lumires. Une utopie franaise apparat lpoque rvolutionnaire celle de luniversalit : redcouper
lespace de faon homogne, le mesurer avec une nouvelle unit tire de la nature, compter le temps
dune nouvelle faon, crer une langue universelle de faon assurer une communication parfaite et
rendre la socit transparente elle-mme.
Luniversalit de 1789 va rapidement se rduire la nation franaise. La Rvolution cre ltat-nation
moderne, nation o les citoyens ont les mmes droits, tat o les cellules territoriales sont quivalentes.
Cet tat-nation a besoin pour assurer sa cohrence et son unit dun systme de communication rapide.
Derrire cette transformation des mentalits apparat une demande de communication. Sous la Rvolu-
tion et lEmpire, cette demande est essentiellement militaire. Sous la Restauration, elle vient galement
dautres secteurs de lappareil dtat et notamment de la police.
Cette association entre le tlgraphe et la cration des tats-nations nest pas uniquement franaise,
elle est galement prsente dans les autres pays europens. Mais si le tlgraphe optique est aussi large-
ment associ la France, au point que de nombreuses histoires des tlcommunications ignorent les
tlgraphes ariens anglais, allemand, espagnol, cest certes parce quil a t cr par un Franais durant
la Rvolution mais aussi parce que lide de ltat-nation est largement issue du modle rvolutionnaire.
En conqurant lEurope, sous prtexte de lveiller la libert, les armes rpublicaines puis impriales
susciteront le sentiment national en Prusse, en Espagne, en Russie.
13
Les di cults de transmission cres par le brouillard, dans le tlgraphe arien, taient moindres quon ne le croit souvent.
Daprs le Times du 4 avril 1830, le tlgraphe arien ne fut interrompu que vingt-neuf jours en 1829.
33
LE TLGRAPHE
Dautres tlgraphes optiques.
Un autre systme de tlgraphie optique avait dj t expriment en lanne 1856 par un employ
de la tlgraphie franaise, un nomm Leseurre. Le tlgraphe lectrique tait dj dvelopp cette
poque (Samuel Morse), mais le dispositif imagin par Leseurre ntait pas original puisquil fut sans
aucun doute la reprise dune ide dj exploite dans lAntiquit ! Dautres savants comme lallemand
Bergstrasser ou Steinheil, ainsi que Gauss avaient dj imagin lutilisation de miroirs pour transmettre
des messages.
Le systme de Leseurre, quil avait appel hliographe, avait surtout comme avantage principal dtre
portatif puisquil ne pesait que 8 kg ce qui favoriserait son utilisation par larme. Pendant le sige de
Paris (1870-1871) alors que la plupart des bureaux tlgraphiques (lectriques) taient saccags par les
Prussiens et les communications interrompues, lhliographe de Leseurre permit, pour ainsi dire, de
passer par dessus la tte de lennemi !
Le colonel Mangin imagina un appareil qui a t expriment pendant plusieurs annes lcole
militaire de Saumur. Son systme utilisait le mode de codage de Samuel Morse sur lequel nous revien-
drons. Son appareil qui sapparentait une lanterne magique (voir dessins) avait lavantage de pouvoir
fonctionner de jour comme de nuit et dtre facile transporter.

La porte, de nuit tait denviron 25 Km, alors que de jour elle pouvait atteindre 120 Km !
En 1881 et 1885, Lon Adam, un habitant de lle Maurice y exerait les fonctions dexpert de lami-
raut anglaise. Il rsolut de mettre en rapport tlgraphique optique lle Maurice, possession anglaise,
avec notre le de la Runion, les tentatives de jonction par un cble sous-marin ayant toutes chou. En
janvier 1883, il obtint lautorisation dtablir Maurice une station optique. Lon Adam cra le poste sur
lle de la Runion, sur le pic du Bois-de-Nes, 1130 mtres daltitude, et dirigea les rayons solaires,
rchis par un miroir dun mtre carr, sur le sommet du Pouce (le Maurice), 750 mtres au-dessus
du niveau de la mer. La distance qui spare ces deux positions est de 215 kilomtres. En 1885, la russite
fut complte. Du Pouce on voyait trs bien les clats du miroir : ils avaient laspect dune toile rouge-
orange. Plus tard, M. Lon Adam trouve sur le Pic-Vert, lle Maurice, un poste plus favorable, qui
rapprochait les distances de 25 kilomtres. Il dut enn changer encore de poste pour oprer en un lieu
moins lev. Le Pic-Lacroix haut de 680 mtres fut dnitivement choisi.
Quant aux communications de nuit, les appareils furent rgls et clairs au ptrole. Ds la premire
nuit, on conversa entre les deux postes, avec la plus grande facilit, pendant plusieurs heures, et des d-
pches furent changes les jours et les nuits qui suivirent.
Il est intressant de voir des travaux conus tout dabord pour la guerre sapproprier aussi bien aux
intrts de lhumanit.
A gauche : conguration de nuit, droite conguration de jour.
34
TLCOMMUNICATIONS ET COUTES
Limpossible communication marchande
En 1836 une aaire de fraude tlgraphique relance le dbat sur lusage de ce moyen de communica-
tion. Deux banquiers bordelais avaient soudoy un employ du tlgraphe pour quil ajoute des signaux
supplmentaires la suite de lenvoi des dpches o cielles. Ce systme leur permettait dtre informs
de lvolution du cours de la rente dtat avant larrive de la presse qui tait expdie par malle-poste.
Le dispositif tait assez rudimentaire et donnait cette aaire un ct rocambolesque. Pour viter les
erreurs de transmission, invitables dans le systme Chappe, chaque dpche tait dcode au milieu
du parcours par le directeur du bureau local de Tours. Le message tait alors rmis vers Bordeaux. Les
pirates injectaient des signaux supplmentaires indiquant lvolution des cours de la Bourse, en aval de
Tours. Pour informer leurs comparses qui eectuaient cette opration, les fraudeurs leur expdiaient par
la malle-poste de Paris des gants blancs ou gris selon que le cours de la rente tait en hausse ou non. La
fraude dura deux ans. Quand elle fut dcouverte, les protagonistes furent traduits devant les assises...
mais relchs. Le monopole tlgraphique de ltat ntant pas dni par la loi, on ne pouvait pas les
condamner.
Du monopole de fait au monopole de droit
Les deux banquiers bordelais ntaient pas les premiers dcouvrir la valeur de linformation dans
ltablissement des cours de la Bourse. Dj, sous la Restauration, les Rothschild avaient mis en place un
systme de courrier priv qui leur permettait de connatre, avant les autres, les principaux vnements
politiques et les cours des autres places. Ainsi, lassassinat du duc de Berry, en fvrier 1829, fut connu
Francfort par la maison Rothschild bien avant tout le monde. Elle prit alors ses dispositions et nannona la
nouvelle quaprs avoir fait partir ses courriers et ses ordres
14
. propos de lintervention de la France en
Espagne, le prsident du Conseil Villle note dans ses mmoires : Le courrier des Rothschild fait de nou-
veau monter nos fonds dtat. Il rpand le bruit quil ny aura pas dintervention. Les hausses trompeuses qui
prparent de nouvelles uctuations des cours et de fortes pertes ne me disent rien qui vaille.
Les banquiers qui nont pas les moyens de mettre en place des courriers privs travers lEurope pen-
sent utiliser le tlgraphe. Dautres oprations clandestines ont lieu entre Paris et Lyon. Au dbut de
lanne 1832, Alexandre Ferrier lance une souscription pour constituer le capital dune socit prive de
tlgraphe qui doit pouvoir rejoindre les principales villes europennes.
15
Il envisage un usage essentiel-
lement commercial. Son tlgraphe ore lavantage immense de faire embrasser dun coup dil ltat de
toutes les places, dassister la fois toutes les bourses et de donner leurs oprations plus daliments en mme
temps que de scurit . La demande dinformations boursires en province a fortement augment dans les
annes 1820. En eet, daprs Bertrand Gille, cest cette poque quon commence souscrire largement
la rente dtat en province.
Ferrier a obtenu lappui de Casimir-Perier (prsident du Conseil et ministre de lIntrieur). Celui-ci
lui fait crire : Jai vu dans cette question dutilit publique, un progrs de civilisation qui promet lindus-
trie des avantages rels, et je suis heureux de pouvoir lencourager de mon approbation. Ferrier peut gale-
ment se recommander dune quarantaine de dputs : des libraux du parti du mouvement (monarchiste
constitutionnel de gauche) La tte, La Fayette, Odilon Barrot, des banquiers comme Benjamin Deles-
sert, des juristes... Il assure galement ses futurs souscripteurs de lapprobation des ngociants consults
sur lutilit du projet . Il sest enn entour des conseils de plusieurs avocats qui concluent que, faute
14
Bertrand Gille, La Banque et le crdit en France de 1815 1848, Presses universitaire de France, Paris, 1959, p. 262.
15
OEtzel, directeur du tlgraphe optique allemand, rencontra, lors dune visite Paris, Ferrier qui lui prsenta son projet
de rseau europen. Cit par Dieter Hiinairu, Die Entwicklung der optischem Telegrae in Preussem, Rheinland Verlag, Co-
logne, 1978, p. 21.
35
LE TLGRAPHE
de loi sur le tlgraphe, ladministration impuissante devra respecter le droit de la proprit et la libert de
lindustrie.
Fort de tous ces appuis, Ferrier construit une ligne Paris-Rouen et prpare linstallation dun rseau
national. Il est persuad dobtenir lappui de lAdministration, il crit plusieurs prfets en leur deman-
dant de lui dsigner des personnes de conance pour leur donner des places de directeurs dans les lignes
quil va crer . Des ngociations sont dailleurs ouvertes avec le ministre de lIntrieur pour tudier une
collaboration. Puis en juin 1833, lAdministration rompt les ngociations et dcide de faire voter une loi
sur le monopole tlgraphique.
16
Ce revirement du pouvoir politique est intressant observer. Dans un premier temps, la position
de la bourgeoisie daaires librale (Casimir-Perier, La tte) lemporte, puis nalement une position
da rmation du monopole tatique est adopte, dans la loi qui sera vote par le Parlement en 1837. Les
opposants au projet de loi la Chambre des dputs, comme la Chambre des pairs, seront dailleurs
moins nombreux que les ptitionnaires de 1832.
Les dfenseurs de lusage priv du tlgraphe prsentent deux options : soit la cration de lignes pri-
ves, soit louverture des lignes dtat au public. Vatimesnil, laide dune comparaison poste/tlgraphe,
rsume bien ces deux options : Le monopole de la poste aux lettres se justie 1 parce quil est une des sour-
ces du revenu public ; 2 parce quil ne nuit pas aux particuliers, puisque lAdministration se charge de faire
transporter leurs dpches. Au contraire, le monopole des tlcommunications tlgraphiques ne rapporterait
rien ltat et il prjudicierait aux citoyens en les empchant de se servir de ce mode de correspondance si ra-
pide, et par consquent, si propre imprimer une nouvelle activit aux relations commerciales. Pour quil en
ft autrement, il faudrait que le gouvernement tablt des tlgraphes sur toutes les lignes de communication
importantes et les mt au service des particuliers, moyennant une rtribution xe par la loi.
Les deux options envisages renvoient aux deux formes du libralisme, politique ou conomique. Si
on retient une argumentation politique, le monopole dusage de ltat nest envisageable que sous un
gouvernement despotique, la conqute des liberts assure par la rvolution de juillet 1830 implique la
possibilit pour le citoyen de communiquer par tous les moyens possibles. Si on se place dun point de
vue conomique, ltat ne peut consquer pour son propre usage des techniques ncessaires lactivit
conomique.
Pour tayer leur thse, les libraux font rfrence la presse qui nest pas un monopole gouvernemen-
tal, a rmant : Une loi sur les tlgraphes, comme une loi sur la presse, doit se borner en rgler lusage et
en rprimer labus . Toutefois, lors du dbat de la loi de 1837, lopposition mnera moins une bataille
contre le monopole dtat que pour lusage priv. Elle reprendra ainsi les suggestions du comte de Mon-
tureux qui avait publi, en avril 1830, dans un journal de Montpellier, des rexions sur la possibilit de
faire du tlgraphe une branche de revenus pour le gouvernement et de faciliter les oprations commerciales en
mettant ce moyen de correspondance la disposition des ngociants .
La thse librale, qui semblait forte en 1831, est donc trs minoritaire lors du vote de la loi de 1837
qui prvoit une peine de prison pour quiconque transmettra, sans autorisation, des signaux dun lieu un
autre . Les dbats autour de cette loi sont trs importants pour comprendre comment la socit fran-
aise des annes 1830 se reprsente la communication. Deux projets communicationnels sopposent,
celui dune communication libre ncessaire au dveloppement de lconomie de march, celui de la
communication de ltat o le tlgraphe est lindispensable complment de notre centralisation gouverne-
mentale . Cette vision de la communication a souvent t prsente comme foncirement rtrograde,
comme le dernier sursaut avant la libralisation qui adviendra dans les annes cinquante. Une telle ana-
lyse se contente alors de ramasser quelques discours favorables sa thse. Elle se condamne par l mme
16
Circulaire du ministre de lIntrieur aux prfets, 29 juin 1833, Archives nationales, F 90-1456.
36
TLCOMMUNICATIONS ET COUTES
ne pas comprendre les conceptions de la monarchie de Juillet. Le dbat doit au contraire tre tudi
dans toute sa richesse.
Les justications de la loi prsentes par le ministre de lIntrieur Adrien de Gasparin et les deux rap-
porteurs de la Chambre des dputs et de la Chambre des pairs, Joseph-Marie Portalis et le duc de Plai-
sance, reposent sur les reprsentations quils se font des usages non tatiques de la communication. Ils en
voient essentiellement deux : lagitation politique et la spculation boursire. La crainte de linsurrection
nest pas seulement un phantasme de ministre de lIntrieur, la monarchie de Juillet a t confronte
jusquen 1835 une srie de mouvements sociaux dune trs grande ampleur tant Paris quen province,
notamment Lyon. Le pouvoir peut donc lgitimement craindre que le tlgraphe ne devienne un ins-
trument entre les mains des comploteurs. Quant lutilisation boursire, elle est perue par de nombreux
dputs comme un moyen dagiotage, de spculation immorale, spoliatrice . Le dput Fulchiron peut
ainsi dclarer : Jusqu prsent, je nai pas vu tablir par des particuliers des lignes tlgraphiques dans de
bonnes intentions ; elles servent tablir un brigandage, an de voler ceux qui ne savent pas les nouvelles
de la Bourse de Paris . Ce mpris pour lactivit nancire et plus largement pour lconomie tait assez
largement partag par la classe politique sous la monarchie de Juillet.
Peur de linsurrection, dsintrt pour lconomie, le refus de libraliser la communication tlgraphi-
que parat aisment comprhensible. Mais les dfenseurs du projet de loi ne peuvent pas en rester l, ils
sont face une vritable opposition.
Un nombre important de dputs a soutenu le projet de Ferrier, leur refus doit tre plus argument.
Ils vont donc semployer dmontrer que le tlgraphe nest pas assimilable la Poste. Largument est le
suivant : le courrier peut transporter un nombre considrable de dpches qui arrivent toutes en mme
temps. Il est donc di cile de manipuler linformation. Une lettre peut tre contredite par une autre qui
arrive au mme moment. Mais le tlgraphe ne se prte pas cette libert, cette galit, cette simultanit
daction. Il repousse cette concurrence par lui-mme et, ncessairement, le tlgraphe est un monopole Sur une
liaison, il est di cile dorganiser plusieurs lignes concurrentes. Les di cults conomiques de la ligne
Paris-Rouen construite par Ferrier conrme la thse de Gasparin : si une seule ligne prive parat peu
rentable, cest encore plus vrai pour une seconde ligne.
Laspect monopolistique du tlgraphe vient surtout des conditions de transmission. Le trac poten-
tiel dune ligne nest pas considrable et surtout, rien ne garantit quune dpche partie une demi-heure
ou une heure aprs une autre arrive le mme jour.
17
Le premier ne jouira-t-il pas dun privilge immense,
exorbitant, inadmissible ? Toutes ces tendances monopolistiques font que les lignes tomberaient in-
failliblement dans les mains des partis... ou dans celles des plus riches spculateurs qui enlveraient ainsi toute
chance de succs aux commerants moins opulents et obtiendraient par le fait un privilge exclusif au prjudice
des ngociants les plus pauvres . Le dispositif de courrier priv des Rothschild montre que cette dernire
hypothse est tout fait vraisemblable.
Pour empcher un monopole au service de lintrt priv, de lintrt commercial, jaloux, exclusif, exi-
geant, protant dun immense avantage pour craser des rivaux, pour spculer coup sr , Gasparin peut
a rmer, sans paradoxe, que le seul moyen dempcher le monopole du tlgraphe, cest de lattribuer au
gouvernement .
En dnitive, on retrouve la conception tatique et centralise du tlgraphe qui a pris forme sous
lEmpire et la Restauration, mais la conception du monopole est dirente. Ce nest plus un instrument
17
Les conditions mtorologiques peuvent retarder une dpche. Une statistique ralise en 1842 et 1843 donne la vitesse de
transmission suivante : 50 kilomtres par minute. Toutefois, seules 64 % des dpches arrivent le jour mme, ce pourcentage
nest que de 33 % en hiver (source : statistique du ministre de lIntrieur). Lardner raconte galement que pendant les guer-
res napoloniennes un message fut expdi de Plymouth Londres. Seule la premire partie arriva : Wellington defeated... .
Le restant du message bloqu par un pais brouillard ne fut expdi que le lendemain. Il modiait fonda mentalement le sens :
...the French at Salamanca. (Dr Lardner, Te Elec tric Telegraph, James Walton, Londres, 1867, p. 40.)
37
LE TLGRAPHE
policier et militaire qui trouve en lui-mme sa propre lgitimit, mais un instrument de lintrt gnral.
Le duc de Plaisance envisage que ltat se charge de diuser les informations boursires et en garantisse
ainsi lobjectivit. Au dtour de la dmonstration, apparaissent en creux les conditions de fonctionne-
ment dun service de correspondance tlgraphique : obligation dadmettre toutes les dpches sans
distinction dorigine, en suivant lordre dinscription, tarif modr. Cest parce que Gasparin estime que
le tlgraphe optique ne peut remplir ce cahier des charges quil refuse louverture lusage priv. Son
argumentation est de nature sociotechnique. Certes, la monarchie de Juillet nest pas encline libraliser
le tlgraphe, mais les contraintes de la technique optique la renforcent dans sa position.
Cette loi clt un cycle sociotechnique, celui qui associait tlgraphe Chappe et tlgraphe dtat.
Cette association a failli tre mise mal, elle a rsist une dernire fois, mais elle va petit petit se dis-
loquer au cours des dix annes suivantes, pour donner naissance un nouvel ensemble sociotechnique :
communication commerciale/tlgraphe lectrique.
Le tlgraphe libral
La situation anglaise est toute dirente. Dans la conception librale britannique, la rgulation de
la socit est assure trs largement par le march. Les infrastructures de communication y relvent de
linitiative prive. Dans la seconde moiti du XVIII
e
sicle, on assiste une multiplication de canaux et
de routes pages (turnpikes) construits selon ce principe.
Linitiative prive se manifeste galement dans le domaine de la tlgraphie. Un acte royal de 1825
consacr lamlioration du port de Liverpool autorise les administrateurs des Docks tablir un
moyen de communication rapide entre Liverpool et le pays de Galles, pour avertir les armateurs et les commer-
ants de larrive des bateaux . Deux ans plus tard, une ligne tlgraphique sera ouverte, et exploite par
Watson. La Shipping and Mercantile Gazette du 4 janvier 1842 fera le bilan de cette liaison tlgraphique,
elle insistera sur son e cacit et la grande importance commerciale de ce mode de communication . De
1839 1842, Watson ouvrira quatre autres lignes Hull, Londres, Southampton et Dartmouth.
Bien que possdant ses propres lignes (voir supra), lAmiraut utilise galement le tlgraphe de Wat-
son. Celui-ci a aussi reu lappui de la Compagnie des Indes et de la Lloyds. Si lon croit le tmoignage
dun contemporain, J. Humphery, cette liaison tlgraphique ore un grand intrt pour les armateurs
puisque certains bateaux peuvent rester plusieurs semaines bloqus par des vents contraires, se trouvant
ainsi dans lincapacit de remonter la Tamise. Les incertitudes du transport maritime ont des cons-
quences sur la disponibilit des marchandises et lvolution des cours. David Landes rappelle que les
ngociants et banquiers du Londres et du Paris du XIX
e
sicle attendaient avidement que lon signalt, au
large de la pointe de Cornouaille ou dOuessant des voiles annonant de prcieuses cargaisons en provenance
du Pacique. Les sommes qui sy trouvaient en jeu taient une faible fraction des crances recouvrer sur les
marchs de largent et des valeurs ; mais la n du mois, ctaient elles qui faisaient toute la dirence entre
une liquidation facile et une liquidation di cile .
Watson envisage galement dautres usages pour son tlgraphe : linformation de gestion des che-
mins de fer (il labore notamment un plan pour un tlgraphe le long de la voie Liverpool-Manchester
en 1836), linformation boursire entre Londres et Paris.
Lutilisation marchande du tlgraphe existe donc dans les annes 1830 en Angleterre comme en
France. Elle a donn lieu linstallation de rseaux distincts des rseaux dtat.
18
En France, ltat blo-
quera le dveloppement des rseaux privs, en Angleterre il les laissera se crer. Le libralisme marchand
va constituer un cadre favorable au dveloppement du tlgraphe. Linnovation, sous la forme de llec-
tricit, trouvera l un terrain dpanouissement.
18
Il en fut de mme en Allemagne, o des rseaux privs furent construits Hambourg et Brme.
38
TLCOMMUNICATIONS ET COUTES
Conclusions sur le systme de tlgraphe Chappe
Le tlgraphe optique constitua le point de dmarrage des systmes de tlcommunications. Mme
sil constitue nos yeux un systme techniquement dpass, il regroupe les quatre caractristiques de base
des tlcommunications que dautres systmes rorganiseront :
dfaut dtre instantane, la transmission est trs rapide. Chappe amliore la rapidit en perfec-
tionnant le systme de codage ;
Un rseau permanent est constitu qui stend de plus en plus dans lespace ;
Un corps technique spcialis prend en charge lexploitation ;
Linformation est code dans un langage universel .
Chappe a intgr les contraintes dexploitation dans le systme de communication : il a dni des
signaux dexploitation (dbut, n, interruption, numro de station) qui sont autonomes par rapport
aux signaux de correspondance.
Le terrain est prt pour lavnement du tlgraphe lectrique.
Avec la dcouverte de llectricit, la transmission des messages optiques pourra saranchir du pro-
blme de la transmission nocturne ou par manque de soleil pour les appareils de type Mangin. Cepen-
dant, les mauvaises conditions mtorologiques perturberont les transmissions de la mme faon quavec
le tlgraphe Chappe. Aussi, la transmission laire apparatra rapidement comme la meilleure solution
une disponibilit permanente dun moyen de transmission sr et rapide.
De nouveaux systmes de codage, plus universels, le Morse en particulier, seront utiliss. Le chirage
des messages permettant de sauvegarder le secret des transmissions.
Nous allons donc aborder maintenant les systmes visuels de tlcommunication lectrique.
Carnot annonce la Convention la nouvelle expdie, par le tlgraphe, de la prise de Cond sur les Autrichiens.
39
LE TLGRAPHE
Llectricit dans les transmissions.
En ce XVIII
e
sicle, les phnomnes lectriques ntaient que de simples curiosits de salon. Ce-
pendant, trs vite, des inventeurs imaginrent dutiliser llectricit comme moyen de transmission de
messages.
Cest en 1746 que lon dcouvre que llectricit se propage dans les corps conducteurs , mais en
attendant la pile de Volta, on devait se contenter de llectricit statique obtenue par frottement de divers
corps. Larrive de la bouteille de Lyede, anctre du condensateur lectrique, construite par Pieter von
Masschenbroek, permit, entre autres, daugmenter la puissance des dcharges lectriques. Cest donc
partir de cette invention que des chercheurs ont propos divers procds de transmission.
La premire mention qui est faite dun appareil de ce genre pour appliquer llectricit la transmis-
sion de la pense, fut publi par un recueil cossais, le Scots Magazine, dans une lettre signe dune simple
initiale, et crite de Renfrew, le 1
er
fvrier 1753. Lappareil faisait se dplacer des balles devant chaque
lettre de lalphabet, lmetteur et le rcepteur tant relis par autant de ls que de lettres.
Lappareil propos par le savant cossais, dont on suppose quil sagissait de Charles Marshall, passait
pour savoir forcer la foudre parler et crire sur les murs La lettre du savant anonyme nattira aucune
attention, car lappareil quil proposait ne fut jamais mis excution.
Lhonneur davoir le premier ra-
lis, dans des conditions pratiques,
un appareil de tlgraphie fond sur
lemploi de llectricit statique, ap-
partient un savant genevois dorigi-
ne franaise, nomm Georges-Louis
Lesage. Cest vers 1760 quil conut
son tlgraphe lectrique, et cest en
1774 quil en t la dmonstration
Genve.
Linstrument quil imagina, et que
ne fut dailleurs quun appareil de d-
monstration, se composait de 24 ls
mtalliques spars les uns des autres
et noys dans une substance non
conductrice. Chaque l allait aboutir
un lectromtre particulier form
dune petite balle de sureau suspendue un l de soie. En mettant une machine lectrique ou un bton
de verre lectris, en contact avec lun des ls, la balle de llectromtre qui y correspondait tait repous-
se, et ce mouvement indiquait la lettre de lalphabet que lon voulait faire passer dune station lautre.
Ctait, en fait trs peu dirent de linvention du savant cossais dont nous parlions plus haut !
Lide de la tlgraphie lectrique t son chemin, et quelques annes plus tard, on la trouve ralise
la fois en France, en Allemagne et en Espagne. En 1787, un physicien du nom de Lomond, avait
construit, Paris, une petite machine signaux fonde sur les attractions et rpulsions corps lectriss
19
.
19
Cit dans Voyages en France pendant les annes 1787, 1788 et 1789 , par Arthur Young. On trouve un passage amusant
dans ce rcit : Madame Lavoisier, personne pleine danimation, de sens et de savoir, nous avait prpar un djeuner anglais au th
et au caf, mais la meilleure partie de son repas ctait la conversation. Le soir, visite de M. Lomond, jeune mcanicien trs ingnieux
et trs fcond, qui a apport une modication au mtier ler le coton. Il a fait aussi une dcouverte remarquable sur llectricit.
On crit deux ou trois mots sur un morceau de papier, il lemporte dans une chambre et tourne une machine renferme dans une
caisse cylindrique, sur laquelle est un lectromtre, petite balle de moelle de sureau ; un l de mtal la relie une caisse galement
munie dun lectromtre plac dans une pice loigne. Sa femme, en notant les mouvements de la balle de sureau, crit les mots quils
40
TLCOMMUNICATIONS ET COUTES
En Allemagne, Reiser proposa, en 1794, dclairer distance, au moyen dune dcharge lectrique, les
diverses lettres de lalphabet que lon aurait dcoupes lavance sur des carreaux de verre recouverts de
bandes dtain. Ltincelle lectrique devait se transmettre par vingt-quatre ls correspondant aux lettres
de lalphabet, ces ls tant isols sur tout leur parcours dans des tubes de verre.
En Espagne, lingnieur Bettancourt
20
, dont nous avons parl propos du tlgraphe optique, avait
essay, en 1787, dappliquer llectricit la production de signaux en faisant passer des dcharges dans
des ls de Madrid Aranjuez (58 Km). En 1796, Franois Salva, mdecin catalan tablit Madrid un
vritable tlgraphe lectrique.
On peut citer galement Tiberius Cavallo (1749-1809), physicien italien, qui t des expriences en
Angleterre en 1795.
Linvention de la pile faite en 1800 par Volta devait donner ncessairement une vive impulsion (cest
le mot qui convient) aux recherches concernant la tlgraphie lectrique.
Le premier tlgraphe, tlgraphe cadran, fut invent par un ouvrier doreur nomm Jean Alexan-
dre, que lon disait ls naturel de Jean-Jacques Rousseau. Cest Poitiers, o il avait pris sa retraite de
commissaire des guerres quil fabriqua un appareil qui avait nomm tlgraphe intime, et qui tait en
fait un tlgraphe cadran. Malgr de nombreuses dmonstrations russies devant diverses autorits,
dont le prfet de la Vienne, il ne parvint pas prsenter son invention au premier Consul. Mme le
rapport dtaill et trs favorable du citoyen Delambre, le 10 fructidor an X, qui demandait seulement
10 minutes daudience au premier Consul pour lui prsenter son invention, resta sans eet. Mme le
ministre Chaptal, qui devait accorder, au sein du gouvernement, une protection paternelle aux sciences
et leurs progrs, repoussa froidement linvention dAlexandre en dclarant que le tlgraphe arien lui
tait suprieur
En 1811, le physicien allemand Smmering t connatre lAcadmie de Munich un appareil qui
transmettait les signaux par dcomposition lectrochimique de leau. Lappareil tait compos de 35
circuits, 25 pour les lettres et 10 pour les chires. Le projet de Smmering, dans la pratique orait de
nombreuses di cults, mais, lui aussi avait entrevu les possibilits de la tlgraphie lectrique : fonc-
tionnement aussi bien de nuit que de jour, les brouillards ne peuvent retarder son action et, supriorit
immense, il permet dexprimer des signaux une vitesse incalculable et sans construction ddices
particuliers.
Un dispositif analogue a t expriment par John Coxe Philadelphie.
Le vrai tournant arriva avec la dcouverte de llectromagntisme par le physicien danois rsted
en 1820, puis de linvention du galvanomtre par le physicien Schweigger. Ampre sintresse aux tra-
vaux drsted et dans un mmoire lAcadmie des sciences, il suggre que laction du courant sur les
aiguilles aimantes peut constituer un dispositif tlgraphique.
Plusieurs appareils utilisant cette technique furent dvelopps et tests par des savants comme le ba-
ron Schilling de Saint-Ptersbourg, Alexander et Ritchie, ddimbourg, Gauss et Webert de Gttingue.
En Angleterre M. Wheatstone ralisa en 1837 un tlgraphe lectrique conu sur ce mme principe,
mais cest un physicien de Munich, M. Steinheil, qui construisit la premire application pratique de
llectricit comme agent tlgraphique. Son appareil ntait pas un simple appareil de cabinet, mais un
instrument avec lequel il tablit une correspondance entre son observatoire et un faubourg de Munich
spars de plus dune lieue.
indiquent. Do lon peut conclure quil a form un alphabet au moyen de mouvements. Comme la longueur du l na pas dinuence
sur le phnomne, on peut correspondre ainsi quelque distance que ce soit, par exemple du dedans au dehors dune ville assige,
ou, pour un motif bien plus digne et mille fois plus innocent, lentretien de deux amants, privs den avoir dautre . Ce dernier
commentaire est amusant, car on retrouvera le mme au sujet du tlphone quelques annes plus tard !
20
Son nom est galement orthographi Bthencourt.
41
LE TLGRAPHE
Bien que tomb dans les oubliettes de lhistoire, Steinhel ralisa lap-
pareil que nous allons dcrire en juillet 1837.
Cet instrument peut tre considr comme le premier qui ait servi
tablir une correspondance rgulire au moyen de llectricit volta-
que.
Ctait un simple galvanomtre AA, dont les ls multiplicateurs B,
B, entouraient des barreaux aimants C, C. Ces barreaux se terminaient
par un petit stylet, pourvu dun bec rempli dencre, p, p.
Une bande continue de papier DD se droulait au-devant de ces
deux becs, marchant dun mouvement uniforme, grce un rouage
dhorlogerie E, E.
Quand le courant lectrique tait dirig dans les ls du galvanom-
tre, les deux barreaux aimants se dviant du mme ct sous linuence
de llectricit, lun des deux becs chargs dencre sapprochait de la
feuille de papier et y dposait un point noir. Quand on changeait la
direction, ctait lautre bec qui venait toucher la feuille de papier et y
marquer un point noir ; en combinant ces points de direntes mani-
res, M. Steinheil avait compos un alphabet conventionnel.
Le tlgraphe magntique de M. Steinheil contenait une innovation
importante qui permettait dentrevoir la solution prochaine du pro-
blme de la tlgraphie lectrique : il nemployait quun seul courant et
quun seul l, ce qui rendait la tlgraphie immdiatement pratique. Le
physicien de Munich dcouvrit, en eet, en 1838, la possibilit de sup-
primer le l de retour du circuit en prenant la terre elle-mme comme
conducteur de ce retour. Cette dcouverte tait dimportance, car elle
diminuait de moiti la longueur du conducteur mtallique ncessaire
ltablissement dun circuit.
Cependant, le problme de la tlgraphie lectrique ntait pas en-
core entirement rsolu et ce sont les travaux dArago sur laimantation
temporaire du fer par le courant lectrique qui vont permettre la cration des lectro-aimants et ouvrir
la voie au tlgraphe lectromagntique.
Le tlgraphe Morse
Comme beaucoup dautres grands inventeurs, Samuel Finley-
Breese Morse ntait ni physicien, ni mcanicien : il tait artiste-
peintre et professeur de peinture. Cest par hasard, pour ainsi dire,
quil fut amen soccuper pour la premire fois de tlgraphe
lectrique.
Pendant quil tudiait au collge de Yale, Samuel Morse stait
un peu occup de chimie et de physique, mais de manire tout
fait accessoire. Cest quand il devint professeur lAthne de New
York quil devint ami intime du professeur Freeman Dana qui
faisait alors un cours sur llectromagntisme. Cette partie de la
physique devint un sujet de conversation trs frquente entre les
deux amis, et Samuel Morse entra en possession dun des premiers
lectro-aimants fabriqus en Amrique qui lui fut oert par le
professeur Torrey.
42
TLCOMMUNICATIONS ET COUTES
Lide dutiliser llectricit comme vecteur lui vint lors dun voyage en retour dEurope bord du pa-
quebot le Sully. Lexprience de Franklin, qui avait vu llectricit parcourir la distance de deux lieues en
un temps non mesurable, le poussa imaginer une machine capable de transmettre un signal distance
et rapidement.
Nous allons nous arrter un instant, en le dcrivant, sur le tout premier appareil Morse, assez peu
connu, mais qui porte en lui le germe des futurs appareils qui furent utiliss par des gnrations de ma-
nipulateurs.
Samuel Morse fabriqua, en 1832, le premier
modle de cet instrument. Comme il tait reve-
nu fort pauvre de ses voyages en Europe, il dut
se contenter, pour fabriquer ce premier modle,
dun cadre de tableau pris dans son atelier, de
rouages en bois dune horloge du prix de 5 francs,
et de llectroaimant quil tenait de lobligeance
du professeur Torrey. Il cloua contre une table
ainsi que le reprsente la gure suivante lappareil
dont nous allons dcrire les rudiments.
XX reprsente le cadre clou verticalement
contre la table. Les rouages de bois D, mus par
le poids E, comme les horloges de Nuremberg,
font drouler, par un mouvement uniforme, une
bande de papier continue, sur les trois rouleaux
A, B, C, suivant la belle invention du papier tour-
nant, due Steinheil de Munich, comme nous
lavons racont. Une sorte de pendule F, pouvant
osciller autour du point f, se terminait par un
crayon g, qui pouvait laisser sa trace sur le pa-
pier passant au-dessus du rouleau B. Le dplace-
ment de ce pendule F pouvait tre provoqu par
llectroaimant h, lorsque llectricit partant de la pile I, et suivant le l conducteur, venait animer cet
lectroaimant. Selon la dure du contact du crayon et du papier droulant, on produisait des signes en
zigzag.
Daprs le nombre de ces traits en zigzag, M. Morse avait combin un alphabet en chires, qui su -
sait toutes les ncessits de la correspondance.
Mais comment pouvait-on produire ces contacts plus ou moins longs du crayon sur le papier ; com-
ment tait construit, ce que lon nomme aujourdhui le manipulateur, et qui sert produire distance
les tablissements et les interruptions du courant pendant le temps convenable ? Ici tait la partie faible
de lappareil, lorgane peu commode dans la pratique et qui fut remplac bientt par le levier-clef, dont
nous aurons parler plus loin.
Dans lappareil qui fonctionna de 1832 1835, M. Morse employait un interrupteur de courant, ou
manipulateur, qui agissait dune manire mcanique, et voici comment. Il avait taill des caractres res-
semblant des dents de scie, il les rangeait en longues les, et les faisait passer dune manire rgle et
uniforme, laide dun rouage dhorlogerie, sous un levier, pour ouvrir ou fermer le circuit voltaque (voir
la g. ci-dessus). Ces dents taient xes sur une rgle de bois M, que faisait avancer horizontalement, un
rouage dhorlogerie, ou simplement la main tournant rgulirement la manivelle L. Lorsque les dents
en saillie des caractres placs sur la barre M, venaient rencontrer un arrt plac la partie infrieure
du levier OOP, ils soulevaient ce levier et le faisaient basculer sur son point dappui N, en abaissant son
Le premier tlgraphe lectrique de Samuel Morse
43
LE TLGRAPHE
autre extrmit, laquelle tait attach lun des ls de la pile I. Grce ce mouvement, lextrmit du l
conducteur plongeait dans deux petites coupes K, J, pleines de mercure, formait ainsi la communication
entre ces deux godets, et, par cette continuit mtallique, tablissait, le courant lectrique, tout lheure
interrompu. Lorsque la dent avait pass, le levier se relevait, grce au poids P, et ainsi de suite.
Les saillies des caractres, en passant sous ce levier, produisaient donc des tablissements et des inter-
ruptions de courant correspondant ces mmes saillies.
La gure 43 donne un spcimen de ces types caractres, dont chacun rpond un chire depuis 1
jusqu 10.
La gure 44 donne un exemple des signaux que
le crayon formait par le mcanisme qui vient dtre
dcrit.
Comme nous lavons dj dit, le dfaut de cet ap-
pareil rsidait dans le manipulateur. Samuel Morse le
remplaa bientt par un appareil beaucoup plus sim-
ple, et dans lequel le doigt, appuyant sur un levier, et
maintenant ou suspendant le contact pendant un temps calcul, produisait
sur le rcepteur les signaux de lalphabet conventionnel.
Cest en 1835 que fut excut lappareil que nous venons de dcrire. Il fut
soumis par linventeur, plusieurs expriences publiques, de 1835 1836.
En 1837, Samuel Morse, aprs avoir imagin son second manipulateur,
et modi le rcepteur de manire prsenter la forme que nous dcrirons
bientt, en t la dmonstration devant les membres de lUniversit de New York. Ces expriences rent
grand bruit aux tats-Unis : et cest pour cela que lon a x, par erreur, lanne 1837, linvention de
cet appareil, qui, en ralit, fut soumis pour la premire fois des expriences publiques, dans lautomne
1835.
Conant dans la valeur de son invention, M. Morse avait demand au Congrs des tats-Unis lexa-
men de son systme de tlgraphie lectrique. Au commencement de lanne 1838, il tait Washington,
sollicitant du Congrs des fonds ncessaires pour tablir de Washington Baltimore dune ligne de tl-
graphie lectrique qui aurait dmontr la possibilit pratique et les avantages de son invention.
Des expriences eurent lieu linvitation du Congrs des tats, le 2 septembre 1837, sur une distance
de quatre lieues, en prsence dune commission de linstitut de Philadelphie, et dun comit pris dans le
sein du Congrs.
Le rsultat de ces expriences excita dans le comit nomm par le Congrs, un intrt trs vif ; mais le
scepticisme de quelques membres de ce comit, bien que les conclusions de son rapport fussent favora-
bles, se communiqua la majorit du Congrs, qui laissa laaire sans conclusion. La session lgislative
de 1838 se termina donc sans annoncer aucun rsultat pour linventeur.
Samuel Morse, en 1839, sembarqua pour lancien continent, esprant attirer lattention des gouver-
nements europens sur les avantages de son invention. Il sadressa lAngleterre et la France. Mais en
Angleterre, M. Wheatstone venait doccuper le monde savant dappareils de tlgraphie lectrique, fon-
ds sur dautres principes, et lon refusa de dlivrer linventeur amricain la patente, ou brevet exclusif
dexploitation, quil sollicitait.
En France, Samuel Morse obtint facilement un brevet dinvention, pour son tlgraphe magnto-lec-
trique. Mais la dlivrance des brevets dinvention en France, navait aucune signication ni aucune porte
pratique. Samuel Morse se dcida en consquence revenir aux tats-Unis, pour reprendre auprs de ses
compatriotes et des membres du Congrs, les dmarches interrompues.
44
TLCOMMUNICATIONS ET COUTES
Sans appui, sans secours, avec peu desprance, mais avec toute lnergie et la tnacit du carac-
tre amricain, il lutta pendant quatre ans contre lindirence de ses compatriotes et la tideur du
Congrs.
Lanne 1843 fut mmorable pour lhistoire de la tlgraphie lectrique en gnral, et pour Samuel
Morse en particulier. Ce fut alors quil vit sa persvrance couronne de succs.
Cest en eet grce lappui de miss Ellsworth, lle du directeur des brevets, et au hasard de cette
rencontre, que le Congrs amricain adopta lappareil tlgraphique de Samuel Morse.
Le tlgraphe magnto-lectrique tait o ciellement n et devait se rpandre dans le monde entier.
Le gnie de Morse a t de concevoir une machine simple, pratique, e cace, bon march, rustique,
facile utiliser et surtout de russir convaincre (non sans mal) ses contemporains de raliser une exp-
rience su samment spectaculaire pour frapper les imaginations.
L'invention de Morse se situe deux niveaux :
- la machine, manipulateur>l>transcripteur sur bande de papier
- le code, compos de deux signes : courts et longs.
Si la machine fut dtrne par la suite par les tlgraphes automatiques, tlscripteur... le code Morse
est rest trs longtemps d'actualit chez les militaires (les transmissions numriques modernes layant
maintenant supplant) et chez les radioamateurs qui protrent de son e cacit sans rivale dans leur
trac radio en tlgraphie.
Le code morse tait aux transmissions ce que la bicyclette est aux transports de personnes : la voiture
la plus puissante est bloque dans un embouteillage urbain l o le cycliste passera toujours !
Depuis lanne 1845, aux tats-Unis, le tlgraphe a t mis disposition du public, le gouvernement
se rservant seulement 1 ou 2 ls sur les lignes tablies par des compagnies prives. De ce fait, la tlgra-
phie lectrique a pris aux tats-Unis un dveloppement immense.
Les dpches sont transmises daprs leur ordre dinscription. Cependant, quelques messages dune
nature urgente ont droit une expdition plus rapide, et prennent un tour de faveur ; telles sont, par
exemple, les dpches du gouvernement ou de la justice, celles pour la dcouverte de criminels et les
nouvelles qui intressent la presse. La personne qui envoie un message peut le transmettre en langue
trangre ou en chire secret.
Extrait du message du 24 mai 1844.
Annotation sur la bande de rception, de la main de Samuel Morse :
Tis sentence was written from Washington by me at the Baltimore Terminus a 8h45 min. A.M. on Friday
May 24th 1844, being tho st ever transmitted from Washington to Baltimore by telegraph, and was indited
by my much loved friend Annie G. Ellsevortte.
Texte du message :
What hath God wrought ? : Quelle est luvre de Dieu ? Exclamation biblique admirative que je
comprends a peu prs, vu le contexte (nombres 23 : 23), comme : De quels bienfaits Dieu ne nous a-t-il
pas grati ? .
45
LE TLGRAPHE
Le tlgraphe lectrique dans les autres pays
En Angleterre,
La plupart des lignes de tlgraphie lectrique qui fonctionnrent cette poque en Angleterre ont t
cres par M. Wheatstone. Il sagissait du tlgraphe deux aiguilles.
Cet appareil, qui reprenait le principe dAlexander et de Schilling sur la dviation dune aiguille
aimante, a t dvelopp par MM. Cooke et Wheatstone en 1846. On voit deux aiguilles que mettent
en mouvement, par lintermdiaire du courant lectrique, deux manivelles.
Pour faire tourner volont, tantt droite, tantt gauche lune ou lautre des aiguilles aimantes,
il su t de changer le sens du courant ; et ce changement est produit par le mouve-
ment, droite ou gauche, que lon imprime aux manivelles.
Les positions combines que peuvent prendre les deux aiguilles ont servi former
un alphabet. Les signes adopts pour la dsignation des lettres sont les suivantes :
A, un coup gauche de laiguille de gauche ;
B, deux coups de la mme aiguille gauche ;
C, trois coups de la mme aiguille gauche ;
D, quatre coups de la mme aiguille gauche ;
E, un coup de laiguille de gauche et deux de laiguille de droite ;
F, un coup de laiguille de gauche et trois de laiguille de droite etc.
En fait, ctait le mme code qui tait employ, cette poque, pour lal-
phabet des sourds-muets, avec les doigts.
Manipulateur et rcepteur ayant servi pour la transmission du message de 1844.
Code Morse de base
Tlgraphe anglais 2 aiguilles
46
TLCOMMUNICATIONS ET COUTES
En France,
La France a suivi de prs lAmrique et lAngleterre dans ladoption de la tlgraphie lectrique. Le
monopole du tlgraphe accord ltat provoqua bien entendu quelque retard
En 1841, une ligne tlgraphique avait t construite en Angleterre pour le service du chemin de
fer du Great Western, entre Londres et la station de Slough, sur une longueur denviron 6 lieues. Lta-
blissement de cette ligne tlgraphique chez nos voisins t ouvrir les yeux lAdministration franaise :
M. Alphonse Foy sempressa daller tudier sur place ce nouveau systme.
Il est certain que si les chemins de fer navaient pas exist en France, ladoption du tlgraphe lectri-
que aurait prouv un certain retard. Une ordonnance royale en date du 23 novembre 1844 ouvrit un
crdit de 240.000 francs pour tablir, titre dessai, une ligne tlgraphique sur la voie de chemin de fer
de Paris Rouen.
Ce fut L. Brguet qui fut charg des travaux. Cest lui que
furent cones les expriences ncessaires pour claircir le fait
de lemploi de la terre comme conducteur de retour. M. Foy lui
cona la tche di cile dexcuter un appareil qui reproduisait
exactement les signaux du tlgraphe arien (Chappe). Lappareil
Foy-Brguet, adopt en France, tait passible dun grave reproche :
il exigeait deux conducteurs (deux ls tlgraphiques) au lieu dun
seul comme le tlgraphe Morse, car il fallait un l par branche
du tlgraphe. Cet appareil fut abandonn aprs sept huit annes
dusage, un dcret du 11 juin 1854 introduisant divers change-
ments dans lorganisation des tlgraphes. Ce fut le systme Morse qui le remplaa dautant plus que le
systme Morse tait dj utilis en Allemagne, en Belgique et en Suisse, et il importait que les dirents
pays, pour faciliter la transmission des dpches internationales, utilisent le mme appareil tlgraphi-
que.
En Belgique et en Hollande,
En Belgique, la tlgraphie lectrique date de lanne 1846. La premire ligne (de Bruxelles An-
vers) fut ouverte le 7 septembre1846. On y faisait usage du tlgraphe aiguille de MM. Wheatstone
et Cooke. Mais cette ligne fonctionnait mal, et ce nest quau bout de 10 ans, lorsque le gouvernement
sattribua le monopole de ce service, que les lignes furent construites avec activit. Le rseau belge se
composait en 1862, de 2.000 km de lignes et de 5.000 km de ls. Le systme (de codage) Morse est celui
qui prdomine en Belgique.
La Hollande avait prcd de quelques mois la Belgique dans cette voie ; car la premire ligne (dAms-
terdam Rotterdam) fut ouverte le 29 dcembre 1845. Ce nest toutefois quen 1852, quune loi prescri-
vit la cration dun rseau tlgraphique.
En Allemagne,
La premire ligne allemande fut installe dans le duch de Hesse, entre Mayence et Francfort. Le
succs de cette ligne veilla lattention du gouvernement prussien, qui mit prot le nouveau procd
tlgraphique pour relier le palais de Berlin avec celui de Postdam. En 1850, le rseau tlgraphique de
la Prusse tait de plus de 600 lieues, et sa longueur presque double de celle du rseau franais.
Les conditions librales accordes aux tats-Unis pour lexploitation du tlgraphe lectrique, nont
pas t imites en Allemagne. En Prusse et en Autriche, ce moyen de correspondance est la proprit
exclusive et le privilge de ltat ; cependant, le gouvernement le met, sous son contrle et sous sa sur-
veillance, la disposition du public.
47
LE TLGRAPHE
En Italie,
LItalie nest pas reste en arrire des autres nations de lEurope dans ladoption du nouveau moyen de
correspondance. Les premires lignes lectriques furent installes, en Toscane, en 1847, sous la direction
du savant physicien Matteucci. La ligne de Gnes Turin fut ouverte le 9 mars 1851, par les soins de
M. Bonelli, directeur des tlgraphes sardes.
En 1861, le rseau italien se composait de 6.896 km de lignes, mais ne dpassait gure les tats du
nord. Ce sont les appareils Morse qui sont employs de manire presque exclusive.
En Suisse,
Ltablissement de la tlgraphie en Suisse date de 1852. Dix ans aprs, il y avait prs de 3.000 km de
ls. On se sert en Suisse de lappareil Morse.
En Espagne,
Ce nest quen 1854 que lEspagne, nation retardataire, tablit, titre dessai, deux lignes lectriques
entre Madrid et Irun ; le 8 novembre de la mme anne, le discours de la reine dEspagne franchissait
les Pyrnes par cette voie nouvelle. Le premier appareil employ en Espagne fut laiguille aimante de
MM. Wheatstone et Cooke ; mais on ne tarda pas le remplacer par le systme Morse.
En Russie,
La premire ligne russe a t ouverte en 1850, entre Tiis et Borsom (Caucase). mesure que les
lignes de chemin de fer stablissaient en Russie, les lignes tlgraphiques les escortaient.
Cest la Russie quappartint lentreprise audacieuse de la ligne tlgraphique qui va du centre de la
Russie lintrieur de la Chine.
Jusquen Inde
Une ligne tlgraphique mettait lAngleterre en correspondance directe avec lInde (en 1865). Elle
passait par Belgrade, Bassora, Bagdad, le golfe Persique, Karachi et Calcutta. Il fallait moins de 12 heures
pour transmettre une dpche de Londres Bombay !
Seulement linstallation des poteaux tlgraphiques a exig des soins particuliers en raison de la vo-
racit des insectes. Ils furent donc faits en bois-de-fer dAracan. Ils ne sont pas simplement plants dans
le sol, mais dans une douille de fer encastre dans une pierre. De plus, il fallait donner une hauteur
minimum de 17 mtres ces lignes pour quun lphant, avec sa charge, puisse toujours passer dessous.
Enn, dernier dtail les simples ls de cuivre, su sants en Europe, durent tre remplacs, en Inde,
par de petites tringles de fer de 8 millimtres de diamtre, grosseur indispensable cause des singes qui
sy suspendaient et branlaient ainsi tout le systme par leur gymnastique dsordonne (cf. Merveilles de
la Science, Louis Figuier).
48
TLCOMMUNICATIONS ET COUTES
Autres appareils de transmission lectrique de textes et dimages originaux.
Les anctres du Fax.
Le systme Morse prsentait, et pour longtemps, bien des avantages en termes dconomies de moyens
pour la transmission de dpches ou de tous textes. Cependant, il pouvait tre source derreurs, au co-
dage ou la lecture, erreurs, nous le verrons plus loin qui pouvait avoir des consquences fcheuses. Un
certain nombre de savants se mirent donc la recherche de procds pouvant transmettre directement
les messages manuscrits, dventuelles illustrations, plans ou signature par exemple.
La presse tait intresse galement pour la transmission distance de ses articles en respectant leur
composition.
Dans un premier temps, ce fut un professeur de physique, M. Hughes, qui conut un appareil, am-
lior ensuite par Gustave Froment, et qui imprimait les dpches en lettres ordinaires dimprimerie. On
appela cet appareil tlgraphe imprimeur. Nayant plus coder les lettres dun message, loprateur
assurait un gain de temps notable puisquil pouvait en transmettre environ le double.
Ci-dessous lappareil de M. Hughes.
Le tlgraphe lectrochimique de Bain.
Il semblerait que ce soit le chimiste anglais Humphrey Davy qui eut le premier lide de former des
signaux par le courant lectrique sur un papier imprgn dune substance dcomposable par llectricit.
Ce savant faisait usage de papier imprgn diodure de potassium, qui, sous linuence dun courant
lectrique, se dcomposait et laissait sur le papier des taches brunes.
Mais linventeur incontest du systme lectrochimique appliqu la tlgraphie, est M. Bain, phy-
sicien anglais. Ces appareils ont t employs en Amrique, partir de lanne 1843, concurremment
avec ceux de M. Morse.
La gure ci-contre reprsente le style et la bande de papier de lap-
pareil qui a reu de M. Bain, le nom de tlgraphe lectrochimique.
Une bande de papier continu B, est entrane, comme celle de lappareil
Morse, par un rouage quon met en mouvement lorsquon veut recevoir
une dpche. Cette bande de papier passe sur un cylindre mtallique R ;
l un ressort de fer ou dacier P, vient la presser et la maintenir en contact
49
LE TLGRAPHE
avec le cylindre R. Le papier a t davance, imprgn dune dissolution de cyanure jaune de potassium et
de fer (prussiate jaune de potasse). Chaque fois que le courant traverse le papier chimique en passant du
ressort P (ple positif ) au cylindre mtallique R (ple ngatif ), une dcomposition chimique a lieu. Le
fer du ressort P est attaqu par le cyanogne mis en libert par la dcomposition du cyanure double, et
il y a formation de bleu de Prusse (cyanure de fer). On produit ainsi des points et traits indlbiles, dun
beau bleu, se dtachant sur le papier blanc ; ces points et ces traits sont les mmes que ceux qui consti-
tuent lalphabet Morse. Pour que la dcomposition puisse avoir lieu, il faut que le papier soit toujours
humide, ce quon obtient en ajoutant la solution dans laquelle on le trempe, une matire hygromtri-
que, lazotate dammoniaque.
On facilite encore cette dcomposition en donnant au ressort P une grande surface, ce qui permet un
passage plus facile llectricit.
Lappareil Bain a t, tant en Amrique quen Angleterre, le point de dpart dune foule de nouveaux
tlgraphes lectrochimiques. Un inspecteur des lignes tlgraphiques franaises, M. Pouget-Maison-
neuve, a perfectionn lappareil Bain, en faisant passer le ruban de papier entre deux pointes, comme
dans lappareil Morse.
Dans son tlgraphe typographique, M. Bonelli fait usage dun papier chimique, et les signes sont
tracs sur le papier, par la dcomposition de la substance, imprgnant ce papier. Cette substance, cest
lazotate de manganse : le courant lectrique dcompose ce sel, et laisse nu de loxyde de manganse,
qui forme sur le papier, des traits bruns, fortement accuss.
Mais le papier chimique est llment accessoire de lappareil qui va nous occuper. Cest le principe du
tlgraphe typographique qui fait lintrt et loriginalit de cette invention, et ce principe, le voici :
Imaginons un l tlgraphique qui se termine, cha-
cune des deux stations, par une pointe de platine. Sous la
pointe qui reprsente le ple positif de la pile, faisons pas-
ser un ruban de papier, imbib dune solution dazotate de
manganse et appliqu sur une rgle de fer argent, com-
muniquant avec le sol ; pendant que sous lautre pointe,
qui correspond au ple ngatif, dle une dpche, prala-
blement compose en caractres typographiques, galement
en communication avec le sol. Tant que cette pointe rencontre le relief dun caractre dimprimerie, le
courant passe, et la station darrive, le nitrate de manganse, rduit par le courant, forme sur le papier
une tache de couleur brune. Lors que la pointe qui fonctionne la station de dpart, se trouve sur un
creux du caractre typographique, le courant est interrompu, et la partie du papier qui dle sous lautre
pointe, conserve sa blancheur.
Mais il est vident que cette succession de taches brunes et dintervalles blancs, ne su rait pas pour
reproduire la forme des caractres. M. Bonelli a reconnu que, pour reproduire cette forme, il faut met-
tre en jeu, chaque station, trois pointes, isoles lune de lautre, et en communication avec trois ls
conducteurs dune pile voltaque. Les trois pointes runies forment les dents dune sorte de petit peigne,
que lon place perpendiculairement au centre de la ligne des caractres.
Si, au lieu de faire passer sous ce peigne une composition typographique, on lappuyait sur une plaque
mtallique unie, le peigne la station darrive tracerait sur le papier chimique trois lignes parallles,
comme celles qui servent crire la musique, mais trs serres. Maintenant, si le peigne appuie sur un
caractre typographique, les dents qui rencontreront le relief dtermineront, la station oppose, autant
de petites taches brunes sur le papier mobile, tandis que lespace qui correspond au creux de la lettre
sera blanc, parce que, la station de dpart, les dents qui se trouvent au-dessus du creux sont hors de
communication avec le mtal des types. Supposons, par exemple, que la lettre D vienne dler sous le
peigne, ce peigne glissera dabord sur la barre du D, et lautre station les cinq dents marqueront cinq
50
TLCOMMUNICATIONS ET COUTES
petits traits parallles sur le papier ; au moment suivant, la premire et la cinquime dent seules touche-
ront les lignes horizontales suprieure et infrieure du D, et la station darrive, le papier, qui sest dj
dplac dune quantit gale, recevra les marques rectilignes des deux dents extrmes pendant quelques
instants ; enn, les pointes extrmes quitteront le relief de la lettre D, et les trois dents du milieu vien-
dront sy poser de nouveau, ce qui dterminera, lautre bout de la ligne, limpression de trois taches
trs rapproches qui formeront la gure du D. Les lettres ainsi imprimes, sont presque aussi faciles
lire quune impression ordinaire.
Tel est le principe du tlgraphe typographique. Disons maintenant comment ce principe est mis en
uvre.
Sur une table de fer, longue de 2 m-
tres, est plac (gure) un petit chemin de
fer, termin ses deux extrmits, par des
arrts-ressorts, et travers au milieu, par
un petit pont qui porte le peigne u. Sur
ces rails marche un chariot en fer quatre
roues, long dun mtre, large de 25 cen-
timtres, qui porte la dpche, compose
en caractres ordinaires dimprimerie, et
une rgle en fer t, munie dune bande de
papier chimique. Quand les chariots sont
prpars aux deux stations, chaque op-
rateur touche un bouton C, et fait ainsi
lcher prise aux ressorts qui retiennent le
chariot, lequel se met aussitt rouler,
entran par un poids qui agit sur lui au
moyen dune corde. Les trois ls conducteurs des trois piles voltaques se placent aux boutons m, a, k.
Si, dans la premire station, les caractres typographiques sont placs gauche sur le chariot, et la
rgle droite, dans la station oppose, on observera lordre inverse. De cette faon, pendant la premire
moiti de la course des chariots, les types passent les premiers la premire station, le papier la seconde,
puis le papier la premire et les types la seconde station. La course des chariots dure douze secondes,
pendant lesquelles chaque station a envoy une dpche et en a reu une autre.
Les composteurs contiennent de 2 30 mots, en moyenne. La composition des dpches se fait par
quelques jeunes ouvriers, qui emploient environ une minute et demie pour une dpche. La transmis-
sion de 25 mots se fait donc en six secondes.
Pour obtenir la dpche en double, il su t de bifurquer les courants leur arrive et de les faire abou-
tir deux peignes au lieu dun. Ainsi, on peut envoyer au destinataire le ruban de papier sur lequel lins-
trument a crit le tlgramme, et lAdministration peut garder le double de la dpche quelle envoie.
Grce cet ingnieux systme, la composition mme dun journal pourrait servir la reproduction
tlgraphique. Une nouvelle, peine imprime Paris, serait expdie, Marseille ou Lyon, imprime
avec les mmes caractres. La composition qui aura servi au Moniteur, par exemple, tant porte au bu-
reau tlgraphique voisin, pourrait paratre presque au mme instant, Marseille. Voil un rsultat qui
su t pour faire apprcier limportance et lavenir de ce systme.
Si lon veut maintenant tablir une comparaison entre la rapidit avec laquelle fonctionne un appareil
Morse, et celle qui nous est promise par lappareil de M. Bonelli, il ne restera aucun doute sur la suprio-
rit de ce dernier. Cinq compositeurs, qui ne seront que de simples ouvriers, pouvant chacun composer
30 dpches de 20 mots par heure, on aura 450 dpches par heure et par station, soit 300 par heure
en tout. Dans une journe de travail, cela ferait 400.000 mots, ce qui reprsente le contenu dun petit
51
LE TLGRAPHE
volume in-12 de 300 pages. Avec le mme nombre demploys, on obtiendrait donc trois fois autant
douvrage quavec le tlgraphe Morse ; en outre, les dpches seraient immdiatement imprimes en
double, presque sans erreur possible, par un procd mcanique aussi sr que facile excuter.
Avec de tels appareils, la tlgraphie lectrique pourra tre mise en pratique par les typographes, et
deviendra ainsi un mtier accessible au commun des ouvriers. Cest l videmment un progrs manifeste
lart de la tlgraphie lectrique se vulgarisera.
Nous avons dcrit le tlgraphe typographique avec trois ls conducteurs, cest--dire exigeant lem-
ploi de trois courants voltaques, tandis quil su t dun l au tlgraphe Morse, au tlgraphe Hughes
et au tlgraphe cadran. Tel est, en eet, le systme qui fonctionne entre Manchester et Londres. Mais
M. Bonelli a rcemment simpli son appareil : il se contente dun seul conducteur. Les expriences
faites Florence, au mois de fvrier 1867, avec le tlgraphe typographique un seul l, ont donn un
rsultat des plus extraordinaires : dans une heure, ce tlgraphe a pu composer jusqu cent dpches de
vingt mots. Nous ne pouvons toutefois, dcrire ici cette disposition nouvelle du tlgraphe typographi-
que, qui permet de se contenter dun seul l pour la transmission de llectricit, sans nuire la nettet
de limpression ni la rapidit de lexpdition, car M. Bonelli na pas encore rendu publique cette im-
portante modication de son systme.
Le dernier appareil dont nous ayons parler, cest le pantlgraphe, de M. Caselli.
M. labb Giovanni Caselli tait professeur de physique luniversit de Florence, lors quil fut tent
par la solution dun problme physico-mcanique qui avait paru jusque-l impossible : la reproduction,
par llectricit, des signes de lcriture la main, des traits du dessin, et en gnral, de toute uvre de
la main de lhomme. Quelques tentatives avaient t faites dans cette direction, mais leur insuccs avait
conrm tous les mcaniciens dans lide de limpossibilit de trouver la solution pratique de ce pro-
blme.
Cest le physicien anglais Bain, linventeur du tlgraphe lectrochimique, qui, le premier, soccupa
dexcuter un tlgraphe autographique, en dautres termes un appareil reproduisant le fac-simil dune
criture ou dun dessin quelconque, et ralisant ainsi un eet bien plus compliqu que nos tlgraphes
imprimeurs, o tout se borne imprimer sur le papier des caractres uniformes.
M. labb Caselli ne crut pas nanmoins au-dessus des eorts de lart contemporain la reproduction
de lcriture par llectricit. Il vint Paris, installa chez Gustave Froment le pantlgraphe quil avait
construit Florence en 1856 et pendant six ans, il ne cessa pas un seul jour de se consacrer au perfec-
tionnement de cet appareil.
Il sagissait dtablir chacune des deux stations tlgraphiques, deux pendules dont les oscillations
fussent exactement les mmes en amplitude et en dure, cest--dire dinstaller, vingt lieues de distance,
deux pendules isochrones. Assurer, malgr la distance, lisochronisme absolu de deux pendules, cela
paraissait, la plupart des physiciens, quelque chose comme la quadrature du cercle ou la pierre philo-
sophale.
Cette pierre philosophale de la tlgraphie, M. labb Caselli a ni par la trouver, car en 1863, lap-
pareil quil avait construit, avec le secours de Gustave Froment, donnait des rsultats irrprochables. On
pouvait, avec cet instrument, reproduire une dpche dune ville lautre, avec lexacte dlit dune
photographie. Lappareil Caselli donne, en eet, de vritables fac-simils de lcriture de lexpditeur. Il
transmet lcriture mme, la signature mme de lexpditeur. Un dessin, un portrait, un plan, de la mu-
sique, une criture trangre, des traits confus et embrouills, tout arrive dlement et se reproduit dans
son intgrit dune station lautre.
Le gouvernement franais fut frapp des avantages et du ct brillant de linvention du savant oren-
tin. Au mois de mai 1863, une loi prsente au Corps lgislatif, et vote par cette assemble, proclamait
ladoption du pantlgraphe Caselli par ladministration franaise et son tablissement sur la ligne de
52
TLCOMMUNICATIONS ET COUTES
Paris Lyon. Depuis cette poque, cest--dire en 1867, il a t dcid que le mme appareil serait plac
galement sur la ligne de Marseille Lyon.
Le 16 fvrier 1865, le public fut admis, pour la premire fois, transmettre des dpches autogra-
phiques entre Paris et Lyon. Une ordonnance ministrielle rgla la taxe des dpches, plans, dessins et
gures quelconques expdis par le pantlgraphe Caselli. Cette taxe est calcule daprs la dimension de
la surface du papier employ, raison de 20 centimes par centimtre carr.
Ladministration des lignes tlgraphiques met en vente des papiers mtalliques, qui sont destins
aux transmissions autographiques, au prix de dix centimes la feuille, quelle quen soit la dimension. Ces
feuilles sont de quatre grandeurs de 30, de 60, de 90 et de 120 centimtres carrs. Lexpditeur peut, en
se servant dune criture trs serre, dire beaucoup de choses sur la plus petite des feuilles autorises ; mais
cet avantage est peut-tre moins srieux quon ne pourrait le croire au premier abord, car les traits bleus
sont toujours lgrement nuageux, comme des traits la plume sur un papier qui boit ; il y a donc une
limite de nesse pour lcriture des dpches, quon ne saurait dpasser sans rendre la copie illisible.
Mais il est temps darriver la description de cet appareil et ses merveilleux rsultats.
Deux pendules, dont les oscillations sont parfaitement isochrones, sont placs, lun la station du
dpart, lautre la station darrive. Ils servent imprimer un mouvement absolument gal la pointe
traante qui doit parcourir toute leur surface.
la station du dpart, on crit, la plume, la dpche transmettre, en se servant dencre ordinaire et
dun papier argent. Le papier argent, portant loriginal de la dpche, est plac sur une tablette courbe
de cuivre. Une ne pointe en platine, qui est anime dun mouvement horizontal, et qui obit la pres-
sion dun faible ressort, sappuie sur la surface de la tablette, et parcourt continuellement cette surface
par un mouvement trs rapide. Par suite du mouvement de translation horizontale de cette pointe, tous
les points de la tablette sont mis successivement en contact avec la pointe du style. Or, ce style mtalli-
que, et par consquent conducteur de llectricit, est li au l de la ligne tlgraphique. Comme le fond
mtallique sur lequel la dpche est crite est conducteur de llectricit, tandis que les caractres sont
composs dencre, substance non conductrice de llectricit, il en rsulte que le courant lectrique est
tabli ou suspendu dans le l de la ligne tlgraphique, selon que le style vient se mettre en contact avec
le papier mtallique de la dpche ou avec les caractres tracs sa surface.
On comprend maintenant ce qui va se passer la station darrive. L se trouve une tablette de cuivre
toute pareille celle de la station du dpart. Sur cette tablette est tendue une feuille de papier ordinaire,
contenant un peu de prussiate de potasse. Un style de fer, qui est en communication avec un style tout
semblable, par lintermdiaire du l de la ligne tlgraphique, parcourt, par un mouvement trs rapide,
toute la surface de ce papier. Chaque fois que le style de la station du dpart rencontre le fond mtallique
de la dpche, le courant lectrique stablit, et le style de fer, la station darrive, imprime un point,
une tache sur le papier chimique, parce que le fer du style, sous linuence de llectricit, dcompose le
prussiate de potasse du papier, et laisse une tache bleue, compose de bleu de Prusse, dont llectricit a
provoqu la formation. La runion de ces points bleus, de ces taches azures, nit par reproduire tous les
traits qui composent la dpche place la station du dpart. Lautographe est donc reproduit au moyen
dune multitude de lignes parallles tellement rapproches entre elles que lil ne saurait les distinguer.
Le di cile en tout cela, ctait dobtenir une galit absolue de vitesse entre le mouvement de la
pointe traante qui parcourt la tablette portant la dpche, la station du dpart, et celui du style qui
parcourt la tablette portant le papier chimique la station darrive. Cest parce que M. labb Caselli a
trouv lart de rendre isochrones les mouvements de ces deux styles spars par une norme distance, que
notre heureux physicien a trouv ce qui semblait la pierre philosophale de la tlgraphie lectrique.
Aprs lexplication gnrale que nous venons de donner, des organes essentiels du pantlgraphe Ca-
selli, il sera plus facile de comprendre les dtails de la gure, qui donne une vue dle de cet instrument,
prise au poste central des tlgraphes de Paris.
53
LE TLGRAPHE
Pour comprendre cet appareil, il faut examiner sparment le mcanisme qui provoque le mouvement
rgulier et isochrone du pendule, et le systme lectromcanique qui permet lexcution du dessin sur le
papier. Nous parlerons dabord du systme qui produit lisochronisme du pendule.
Entre deux montants de fonte A, A, oscille un pendule BD, de 2 mtres de longueur, et nous navons
pas besoin de dire que deux appareils identiques fonctionnent, lun la station qui envoie la dpche,
lautre la station o doit sinscrire la mme dpche. Ce pendule BD se termine par une masse de fer
D, leste de plomb. Le fer de ce pendule peut tre attir par les deux lectro-aimants C, C. Lattraction
de ces deux lectro-aimants, tel est donc le principe moteur de cet organe. Loscillation du pendule BD
se transmettant la tige de bois, H, un ensemble de pices mcaniques assez compliques E, GFI, que
nous dcrirons tout lheure, dtermine la marche rgulire du style mtallique, ou pointe traante, sur
toute la surface de la plaque E.
Mais avant dexpliquer ce mcanisme, il importe de dire par quel moyen les mouvements du pendule
BD sont rendus parfaitement isochrones avec ceux du pendule semblable plac la station oppose.
Cet isochronisme a t obtenu par M. Caselli, aprs bien des ttonnements, en se servant dune horloge
ordinaire, dont le balancier vient interrompre, des intervalles parfaitement gaux, le courant de la pile
qui se rend aux lectro-aimants et provoque les oscillations du pendule BD.
54
TLCOMMUNICATIONS ET COUTES
Lhorloge T est munie dun balancier P. Le l Q, partant dune pile voltaque dont on na reprsent
quun seul lment sur la gure, aboutit un petit levier mtallique, que lon voit au-dessous du point R,
et qui se trouve en contact avec la tige P du balancier de lhorloge, pendant son mouvement doscillation.
La tige P de ce balancier tant quatre fois plus courte que la tige BD du pendule lectromagntique,
ce balancier, daprs la loi physique qui rgit les oscillations du pendule (la vitesse des oscillations dun
pendule est en raison inverse du carr de la longueur de ce pendule), dcrit deux alles et venues, pendant
que la tige du pendule BD en dcrit une seule. Ds lors la tige P du balancier excutant quatre oscilla-
tions, tandis que celle du grand pendule nen excute que deux, la tige de ce balancier P peut tablir et
interrompre le courant lectrique, chaque demi-oscillation du pendule lectromagntique BD.
Dans ltat ordinaire, le courant lectrique, suivant le l Q, continue sa marche par le l O, la pice
mtallique S, et se rend, par le l O, llectroaimant C, lequel attire la masse de fer du pendule D.
Mais le balancier de lhorloge T, vient en soulevant, au point R, le l conducteur Q, interrompt, pour un
instant, le passage du courant. Ds lors, llectroaimant C ntant plus parcouru par llectricit celui-ci
devient inerte, le pendule D sen dtache et tombe de son propre poids. Dans lintervalle du temps qui
suit, la continuit du courant, amen par le l Q, est rtablie par le dpart du balancier de lhorloge,
qui ne soulve plus ce l au point R, et un commutateur, plac lintrieur de la pice mtallique S, fait
passer le courant dans le l V, qui le dirige dans llectro-aimant C. Ainsi parcouru par llectricit, cet
lectroaimant C attire la masse mtallique D, qui venait tout lheure de retomber par son propre poids,
et lui fait excuter une demi-oscillation, qui complte son mouvement dalle et venue.
Toutes ces actions se rptant, cest--dire le balancier P de lhorloge T interrompant le contact au
point R, et venant ainsi dsaimanter successivement les bobines C et. C, entretient le mouvement os-
cillant et rgulier du pendule lectrique BD.
La manivelle K sert mettre en prise, cest--dire tablir laide dun contact particulier, la conti-
nuit dans tout ce systme de communication de corps conducteurs.
Ainsi, cest le balancier P de lhorloge T qui communique au pendule BD ses oscillations rgulires,
lesquelles se transmettent, par la tige de bois H, au systme mcanique qui dtermine la progression du
style, ou pointe traante, sur le plateau courbe destin expdier et recevoir la dpche.
Pour que les deux appareils placs, lun la station du dpart, lautre la station darrive, fonction-
nent avec un isochronisme absolu, il faut donc que les deux horloges places aux deux stations marchent
avec un mouvement dune identit pour ainsi dire mathmatique. Ces deux horloges ont t construites
parfaitement semblables dans toutes leurs parties, et elles marchent ensemble avec un parfait accord.
Cependant, malgr cet accord des deux chronomtres, leurs balanciers ne pourraient jamais osciller
dune manire vraiment isochrone, et imprimer lappareil un mouvement identique, sil nexistait pas
un moyen de les mettre encore plus daccord, cest--dire de les rgler lune et lautre dune manire
parfaitement identique.
Cet accord absolu des oscillations du balancier P, tait un problme mcanique extrmement di cile.
M. Caselli la rsolu par un moyen nouveau et trs ingnieux. Prs du point R, il a plac un petit arrt, ou
butoir, que lon manuvre au moyen dun pas de vis rgl par un bouton et un cadran a : en tournant le
bouton et laiguille du cadran, on place ce butoir, ou arrt, contre lequel vient heurter le pendule, des
distances identiques sur les appareils de lune et de lautre station ; et ds lors, lisochronisme absolu du
mouvement du pendule P de lhorloge T, qui commande les mouvements du pendule lectromagntique
BD, et par suite celui du plateau courbe E, se trouve parfaitement assur.
Il faut maintenant expliquer en dtail ce dernier systme mcanique, cest--dire le jeu de la pointe
traante, sur la plaque E. Pour expliquer ce mcanisme, nous reprsentons sur une plus grande chelle la
partie EG, en conservant les mmes lettres que dans la gure prcdente.
E, reprsente un plateau mtallique courbe, sur lequel on xe, la station du dpart, le papier mtal-
lique destin recevoir la dpche de lexpditeur, et qui doit se reproduire sur le plateau semblable, la
55
LE TLGRAPHE
station darrive. Sur un mme appareil, ces plateaux (E, E de la gure prcdente) sont au nombre de
deux dans chaque station, ce qui permet dexpdier deux dpches la fois avec un seul l; mais, comme
ils sont identiques, nous nen dcrirons quun seul.
Ce plateau mtallique courbe, E doit tre parcouru sur
sa surface tout entire par le style. Il faut pour cela que
le style excute deux mouvements simultans : il faut quil
suive la courbe du plateau E, dune extrmit lautre ;
et quen mme temps, il trace des lignes successivement
parallles tout le long de ce mme plateau. Voici comment
est ralis ce double mouvement de la pointe traante. La
tige de bois H, mue par le pendule lectrique, au moyen
de larticulation J, fait basculer le levier JI, autour de son
point dappui. Un double contrepoids circulaire LL, sert
quilibrer la masse de ce levier, de la vis U et de la rgle GF,
an que le centre de gravit du systme oscillant tombe au
point de suspension de ce mme systme, la manire du
au dune balance, disposition qui lui donne une grande mobilit, et facilite son dplacement par la
plus petite force. Les impulsions successives que reoit le levier I, par lintermdiaire de la tige de bois H
et de tarticulation J, qui se transmet au levier I, produisent donc le mouvement curviligne de la pointe
traante, dans le sens de larc de cercle du plateau courbe E.
Quant au mouvement de translation du mme style, il est ralis laide dune longue vis taraude,
porte par une rgle FG, et pourvue dune roue rochet douze dents, qui est xe au noyau de la vis.
chaque demi-oscillation du levier I, cette roue tourne dune certaine quantit, et la pointe traante
se dplace horizontalement dune quantit proportionnelle. Grce ce double mouvement, la pointe
traante parcourt successivement la surface entire du plateau courbe E.
Plaons maintenant sur la ligne tlgraphique lappareil qui vient dtre dcrit et voyons comment
le courant lectrique, traversant le pantlgraphe plac la station du dpart, va agir en suivant le l
conducteur qui runit les deux stations sur lappareil de la station oppose, o doit sinscrire la dpche
X est la pile du poste tlgraphique : elle est compose, pour la ligne de Paris Lyon, denviron cinquante
lments de Daniell : mais on na reprsent que deux de ces lments. Llectricit positive, fournie par
cette pile, suit le l de, dune part, et dautre part le l L, pour se perdre dans la terre, au moyen de la
plaque conductrice Y. Parcourant le l defg dans le sens que reprsentent les ches, cette lectricit suit
un conducteur plac lintrieur de la pice mtallique S, et grce la continuit des pices mtalliques,
elle vient aboutir la pointe traante du plateau courbe E, lequel parcourt successivement, comme nous
lavons expliqu, tous les points de la surface de ce plateau.
La dpche que lon veut transmettre lappareil de la station darrive a t pralablement crite
ou dessine, sur une feuille dtain, laide dencre ordinaire. Tant que la pointe du style ne rencontre
sur son chemin que la surface conductrice de la feuille dtain sur laquelle a t inscrite ou dessine la
dpche, le courant lectrique qui a suivi la ligne defg et del le plateau circulaire E, continue son che-
min le long du l h, et, grce la continuit du bti mtallique AA, elle scoule librement dans le sol ;
de telle sorte que le courant circule continuellement dans lappareil, et se perd dans la terre par le l h.
Mais lorsque le style arrive sur les parties qui ont reu le dessin, et qui sont recouvertes dencre grasse,
substance non conductrice de llectricit, lcoulement dans le sol est ferm au courant, le quel ds lors
slance, par le conducteur jh, dans le l de la ligne, et va aboutir au pantlgraphe plac lautre poste
tlgraphique. Parvenue sur le plateau courbe E du pantlgraphe de la station darrive, llectricit po-
sitive rencontre le papier chimique qui est tal sur ce plateau courbe. Ce papier a t tremp davance
dans une dissolution de cyanoferrure de potassium et de fer. Le courant dlectricit positive, conduit par
56
TLCOMMUNICATIONS ET COUTES
la pointe mtallique dcompose ce sel, et forme sur le papier une tache de bleu de Prusse. On voit alors
apparatre sur le papier chimique qui recouvre le plateau E, une srie de traits bleus, qui reproduisent
dune manire identique, les parties encres qui ont t touches par le style sur la dpche place la
station du dpart. Quand le style, ayant parcouru toutes les parties encres de loriginal plac la station
du dpart, ne rencontre plus dencre grasse, llectricit ne passe plus dans le l de la ligne, et continue
scouler dans le sol.
La dpche originale est reproduite sur le papier chimique plac la station darrive, en caractres
qui prsentent peu prs la forme suivante.
Le poinon, ou style traant, met deux minutes accomplir les mouvements de va-et-vient qui sont
ncessaires pour rayer toute la surface mtallique accorde une dpche, et qui est, comme nous lavons
dit, de 30 centimtres.
Tel est le merveilleux appareil d la patience et la sagacit du savant abb orentin, et qui constitue
assurment une des plus grandes merveilles de la mcanique et de llectricit.
Le pantlgraphe Caselli, qui reproduit avec
une exactitude su sante, tous les signes de
lcriture et du dessin, avait t, propos pour
transmettre lcriture, ainsi que des fac-simils
de dessin. Mais ce dernier objet sest trouv sans
utilit dans la pratique. Cest peine si quelques
modles de dessins de fabrique ont t expdis
de Lyon Paris, depuis louverture du service
public de cet appareil. Quel est donc lemploi
auquel ce pantlgraphe est consacr ? Il sest attir la prfrence des ngociants par la certitude de trans-
mettre les chires, sans erreur possible de la part des employs. Sur 4.860 dpches qui ont t changes
entre Paris et Lyon, en 1866, 4853 avaient pour objet des oprations de bourse. Ici, on le comprend,
lexactitude absolue dans la transmission des chires, est une condition fondamentale. Lhomme daai-
res, lhomme de bourse, consent facilement payer pour une dpche quil crit de sa propre main, et qui
porte, avec sa signature et son paraphe, lnonc exact des sommes et des chires quil veut transmettre
son correspondant.
Une anecdote, fournie par la chronique tlgraphique, viendra ici point, tant pour terminer un cha-
pitre quelque peu pineux de descriptions mcaniques, que pour appuyer la considration qui prcde.
Un ngociant dune de nos villes de dpartement avait expdi un agent de change de Paris, une
dpche tlgraphique ainsi conue :
Les actions de la Banque monteront, sans doute, la bourse de demain. Achetez-men trois. Mille amitis.
Blanchard.
Lemploy du tlgraphe supprima, par distraction, un point de la troisime phrase, et la dpche
adresse lagent de change, devint :
Les actions de la Banque monteront, sans doute, la bourse demain. Achetez-men trois mille. Amitis.
Blanchard.
Heureusement pour notre spculateur la hausse arriva ! Que serait-il arriv si les actions avaient baiss
la Bourse ? Qui aurait t responsable de la perte ?
partir des annes 1870, le dveloppement du tlgraphe lectrique prit un essor considrable. Des
limites techniques apparurent rapidement qui portaient en particulier sur la quantit de messages
transmettre et le temps que cela demandait. Il fallut donc trouver des moyens daugmenter la vitesse de
transmission an daccrotre le nombre de dpches transmises dans un temps donn.
Les techniques employes furent de trois ordres :
57
LE TLGRAPHE
La premire consistait en un systme de bande perfore lavance par lexpditeur, qui grce un
transmetteur automatique, travaillait en continu et beaucoup plus rapidement quun manipulateur hu-
main. Ce systme fut communment dsign sous le nom de Jacquard lectrique parce quil rappelle les
cartons perfors du mtier Jacquard. Pendant le temps de la rdaction de la dpche, la ligne tait libre
pour dautres transmissions. Les perforations suivaient le format du code Morse classique et taient ra-
lises grce un appareil du nom de perforateur Wheatstone.
La seconde technique fut la transmission simultane, consistant envoyer plusieurs dpches la fois
sur le mme l. Cest le duplex. Cest un savant autrichien, le Dr Gintl, de Vienne, que lon doit la
premire ide de la transmission simultane des dpches dans le mme l ; mais cest un Amricain,
M. Stearn, qui transposa lide dans la pratique.
La troisime technique fut la transmission multiple. Les systmes tlgraphiques transmission multi-
ple sont fonds sur le fait que la rapidit de transmission des actions lectriques tant incomparablement
plus grande que celle que lemploy le plus exerc peut atteindre dans la manuvre dun appareil trans-
metteur, on peut utiliser le temps perdu par la main de lemploy, quand elle est inactive, en appliquant
au mme l le travail de plusieurs autres employs, qui se succdent priodiquement. Dans la pratique,
le systme de la transmission multiple consiste diviser le temps de la transmission en intervalles rguliers
et priodiques. Le systme fut imagin en 1860 par Rouvier, inspecteur des lignes tlgraphiques fran-
aises ; mais la premire application nen fut ralise quen 1871, par Meyer, employ de ladministration
des tlgraphes de Paris, qui sen servit pour produire des signaux Morse.
Lappareil Meyer a ensuite t abandonn au prot du tlgraphe Baudot qui en est un perfectionne-
ment considrable. Il avait, en plus de la facult de transmettre le travail de 4 ou 6 employs, dimprimer
sur une bande de papier les dpches transmises en caractres typographiques.
Une autre technique qui se rattache aux transmissions multiples est la
stnotlgraphie. Le principe utilis est le mme que le tlgraphe Morse,
sauf que le manipulateur comporte deux touches, une pour les points
et une pour les traits du code Morse. Le rcepteur quant lui a deux stylets. On na donc pas faire
varier la longueur de limpulsion pour former les signaux, ce qui augmente donc la rapidit dmission.
Cet appareil, le stno-tlgraphe dEstienne fut adopt par lAllemagne, lItalie, la Russie, la Belgique et la
Sude, ainsi que par la France bien entendu.
Citons enn le stno-tlgraphe de M. A. Cassagne, ingnieur directeur des Annales industrielles, qui
est une application de la machine stnographique de M. Antoine Michela. Cette machine fut exprimente
au Snat, la Chambre des dputs, et au Conseil municipal de Paris en 1881. Elle permet denregistrer
graphiquement, la vitesse de la parole, avec une combinaison dun trs petit nombre de signes, environ
200 mots la minute. M. Cassagne combina le systme de tlgraphie Morse et la machine Michela, ce
qui lui permit dobtenir un rendement de lordre de 400 mots la minute !
Ci-contre, le rcepteur Baudot.
et ici, le clavier manipulateur.
58
TLCOMMUNICATIONS ET COUTES
Les applications du tlgraphe lectrique.
Hors la transmission de correspondance prive, ou des cours de la Bourse, le tlgraphe lectrique
trouva sa place dans des applications particulires.
Lemploi du tlgraphe lectrique pour le service et lexploitation des chemins de fer fut dune impor-
tance primordiale. Pour la mtorologie, cest un savant anglais, lamiral Fitz-Roy, que lon doit lide
de signaler par le tlgraphe les perturbations atmosphriques plusieurs jours lavance. En France, cest
Le Verrier que lon doit la cration dun service tlgraphique destin prvoir le temps. Ds 1860, les
ctes taient divises en rgions qui contiennent des ports maritimes, et le tlgraphe leur expdie chaque
jour les indications de prvision du temps venir. On t par la suite usage de smaphores lectriques.
Toujours concernant la mer, en Norvge, la pche au hareng fut organise en fonction du reprage des
bancs de poissons dont la position fut transmise par tlgraphe lectrique.
On retrouve galement lusage du tlgraphe pour lannonce des crues des rivires et des euves.
Paris, on mit en place dans les annes 1865/70, 133 postes de secours contre lincendie. En Amri-
que, 80 villes taient dj quipes dun tel systme, mais galement lAllemagne et la Hollande.
Enn, bien entendu, les militaires rent usage du tlgraphe lectrique pour leurs communications.
Cest en 1857, lpoque de la conqute de la grande Kabylie que le marchal Randon organisa un ser-
vice de tlgraphie. videmment, le matriel a t adapt pour tre portatif (relativement). On pense
videmment cette poque chirer les dpches, car linterception en est trs facile en tablissant
une drivation sur la ligne. Pendant le sige de Paris (sept. 1870) les armes allemandes tirrent un grand
parti dun l tlgraphique qui circonscrivait la ville. LEmpereur dAllemagne a dit que sans le tlgra-
phe il net pas t possible de faire aboutir le sige. La ligne tlgraphique circulaire dont nous parlons
ne servait pas seulement relier les corps de troupe chelonns autour de Paris ; elle servait encore
assurer lapprovisionnement des armes allemandes.
Autres pripties et faits divers des dbuts du tlgraphe lectrique.
En 1801, la nouvelle de la mort de lempereur de Russie, Paul I
er
(12 mars 1801, mit vingt et un jours
arriver Londres, par les courriers.
La nouvelle de la mort de lempereur de Russie, Nicolas, en 1855, parvint Londres en quatre heures
et quart, par le tlgraphe lectrique.
Autres exemples historiques :
La bataille de Fontenoy, gagne sur les Anglais par Louis XV et le marchal de Saxe, fut livre le 11
mai 1745 ; la nouvelle nen fut connue Paris, et annonce par la Gazette de France, que le 15 mai sui-
vant, cest--dire quatre jours aprs. Ainsi, en 1745, il fallait quatre jours pour connatre le rsultat dune
bataille importante livre Fontenoy, loign seulement de Paris denviron 75 lieues.
La nouvelle de la bataille dAusterlitz, livre le 2 dcembre 1805, ne parut au Moniteur que le 12
dcembre suivant ; elle fut apporte par le colonel Lebrun, aide de camp de lempereur Napolon I
er
.
Austerlitz est environ 400 lieues de Paris.
La prise dAlger eut lieu le 5 juillet 1830, la nouvelle nen fut connue Paris que le 13 juillet au soir.
Aprs lavnement du tlgraphe lectrique :
Le discours prononc par lEmpereur des Franais, le 18 janvier 1858, pour louverture de la session
lgislative, fut transmis de Paris Alger, en deux heures. Expdi dans la soire du 18, il tait a ch le
19 au matin dans les rues dAlger.
Pendant la guerre de Crime, en 1855, au moment du sige de Sbastopol, une dpche pouvait tre
transmise en treize heures, du camp franais, Paris, grce au l tlgraphique qui stendait de Paris en
59
LE TLGRAPHE
Crime. Ce l ninterrompait son cours qu divers intervalles, qui, runis, pouvaient tre franchis en
douze heures par des courriers. La distance tait de 900 lieues (environ 3600 km).
Les communications de lAngleterre avec lInde, nous fournissent un autre exemple comparatif, tout
aussi frappant, du progrs qua fait dans ce sicle, la rapidit des communications.
Pour recevoir des nouvelles de leurs possessions dans lInde, les Anglais taient contraints, au com-
mencement de ce sicle, dattendre larrive des btiments, qui mettaient cinq mois ce trajet. Plus tard,
par ltablissement des services des malles de lInde et du chemin de fer, les communications ont pu se
faire, entre lAngleterre et lInde, en deux mois.
En 1858, grce aux chemins de fer et aux quelques lignes tlgraphiques dissmines eu Orient, qui se
rattachaient celles de lEurope, on recevait, dans la Cit de Londres, en vingt-cinq jours, des nouvelles
de lInde, loigne denviron 5.000 lieues (20.000 km).
Ds 1865, la ligne tlgraphique fonctionnait sans aucune solution de continuit, et lon recevait des
dpches tlgraphiques en dix heures !
Si maintenant nous voulions pousser ces comparaisons au-del de toute espce de terme, nous naurions
qu citer le prodigieux tour de force que ralise souvent le cble transatlantique
21
de Valentia (Irlande),
Terre-Neuve et New York. On sait que, par suite de la dirence des longitudes, une dpche expdie de
Londres par le tlgraphe sous-marin, qui part de Valentia, arrive en Amrique avant lheure de son dpart
dEurope ! En voici un curieux exemple. Au mois de mars 1867, une dpche annonant cours de la bourse
de Londres arriva et fut a che New York midi. Or, cette dpche tait partie de Londres, le mme
jour, la clture de la bourse, cest--dire 16 heures ! La dpche tait donc arrive avant dtre partie !
Les astronomes et les gographes utilisrent le tlgraphe lectrique pour a ner leurs mesures. La
longitude dun lieu ntant autre chose que le moment o le soleil passe au mridien de chaque lieu, le
tlgraphe lectrique fournit un moyen, idal pour ainsi dire, de xer le moment de ce passage. Il su t
que deux observateurs placs ces deux points, observent au mme instant, lheure dun bon chronom-
tre. Le signal du moment o il faut noter lheure de lhorloge, est donn ces deux observateurs, par le
tlgraphe lectrique.
Le tlgraphe lectrique tait peine tabli aux tats-Unis, quil servait, sous la direction de M. Morse,
dterminer la dirence de longitude entre Washington et Baltimore. Un signal tlgraphique permit
deux personnes en station, lune Washington, lautre Baltimore, de comparer au mme instant, deux
horloges mises respectivement lheure exacte de chacune de ces villes.
Le mme moyen fut employ, au mois de mai 1854, par MM. Airy et Le Verrier, directeurs des obser-
vatoires de Greenwich et de Paris, pour dterminer la dirence de longitude entre ces deux villes.
M. Le Verrier cette mme poque dtermina par le tlgraphe lectrique la dirence de longitude
dun grand nombre de lieux de la France.
En 1866, le cble transatlantique tait peine dpos au fond de lOcan, que lon se htait de mettre
prot ce l magique pour dterminer la dirence, de longitude entre New York et Greenwich, entre
Washington et Londres, etc.
Le tlgraphe lectrique a permis dtablir, en Angleterre, en France et dans quelques autres contres
de lEurope, un service dobservations mtorologiques, vraiment universelles.
En 1850, le tlgraphe lectrique de Chicago signala aux patrons de navires des ports de Cleveland
et de Bualo, ainsi quaux navires qui parcouraient le lac Ontario, lapproche dune tempte venant du
nord-ouest. Louragan ne traverse latmosphre quavec une rapidit denviron 25 lieues lheure ; il est
donc facilement devanc par le tlgraphe lectrique. Un navire qui sapprte partir de New York pour
la Nouvelle-Orlans, peut apprendre par ce moyen, vingt heures lavance, quune tempte rgne dans
le golfe du Mexique.
21
Voir plus loin : Le cble.
60
TLCOMMUNICATIONS ET COUTES
Sur les chemins de fer, le tlgraphe lectrique est dune utilit immense. Les services quil rend dans
ce cas particulier, sont beaucoup plus tendus quon ne limagine. Pour la facilit du service, pour la s-
curit de la voie, le tlgraphe lectrique tait une annexe tout fait indispensable, des voies ferres.
En 1848, un convoi de chemin de fer avait apport Norwich la nouvelle de la chute du pont sus-
pendu de Yarmouth. Quon juge de linquitude et de leroi des habitants : ils avaient presque tous leurs
enfants en pension Yarmouth ! Ils coururent en foule la station du chemin de fer, demandant grands
cris des nouvelles de leurs enfants : Tous les enfants sont sauvs ! dit le tlgraphe lectrique.
Au mois doctobre 1846, un dserteur du vaisseau amricain la Pensylvanie, en rade Norfolk, em-
porta au comptable du navire une somme de 3.000 francs, et prit, avec le produit de ce vol, le chemin
de fer de Baltimore. Le fait reconnu, le comptable se rendit en toute hte la station tlgraphique de
Washington, et t transmettre Baltimore le signalement du coupable, avec ordre de larrter. Dix minu-
tes aprs, la police de Baltimore tenait entre ses mains lordre darrestation, et au bout dune demi-heure
arrivait Washington la dpche suivante : Le dserteur est arrt, il est en prison ; que faut-il en faire ?
On a vu plusieurs fois, en Amrique et en Angleterre, deux amateurs dchecs, placs cinquante
lieues de distance, faire leur partie par le tlgraphe, aussi facilement que sils taient en face lun de
lautre.
Un mariage fut clbr en 1846, par lintermdiaire du tlgraphe lectrique, entre deux personnes
dont lune habitait Boston et lautre Baltimore, et qui trouvrent commode darranger, sans se dplacer,
cette petite aaire. Mais la validit dun tel mariage devint, bon droit, la cause dun procs.
Pendant la clbration dune messe de mariage dans une paroisse dAngleterre, lune des demoiselles
dhonneur de la marie sesquiva de lglise, et disparut avec lun de ses admirateurs. Le tlgraphe lec-
trique fut aussitt mis en rquisition sur toutes les lignes de chemin de fer, pour donner lordre darrter
les fugitifs, fortement souponns daller invoquer lassistance du forgeron de Gretna-Green. Le tlgra-
phe ne fonctionna que trop bien, car, en mme temps que les coupables taient rejoints, quatre couples
de jeunes poux, trs lgitimement unis dans la matine, se trouvaient arrts sur dautres points de la
mme ligne, et voyaient leurs excursions matrimoniales dsagrablement suspendues par lintervention
de la police.
Le tlgraphe lectrique a t mis quelquefois au service de la mdecine. Le malade et le mdecin
taient installs chacun lune des stations ; le malade transmettait les symptmes de son mal, et le
docteur donnait la rplique, par lenvoi de son ordonnance. On lisait ce qui suit, dans un journal am-
ricain :
Hier, avant midi, un monsieur entra dans le cabinet du tlgraphe, Bualo, et tmoigna le dsir de
consulter le docteur Steven, rsidant Lockport. Prvenu de ce dsir, le docteur se rendit au cabinet lectrique
de Lockport. Le monsieur lui annona alors que sa femme tait gravement malade, et lui t connatre les symp-
tmes caractristiques de la maladie. Le mdecin indiqua les remdes employer. Tous deux convinrent ensuite,
si la malade nallait pas mieux, de se retrouver le lendemain matin aux extrmits de la ligne tlgraphique. Le
lendemain, le monsieur ne parut point. Sans doute, la consultation avait amen une gurison subite.
Ou bien encore, osons-nous ajouter, la malade tait morte, en dpit de la consultation lectrique
En France, en Allemagne, en Italie, en Suisse, etc., une autre habitude se gnralise. Chaque touriste
a soin, avant darriver dans une ville, de retenir une chambre dans un htel sa convenance, au moyen
dune dpche lectrique, expdie de la gare dune station du chemin de fer. Les voyageurs peu aviss ou
trop conomes, sont ainsi devancs, et regrettent souvent, en arrivant dans la ville et trouvant toutes les
chambres occupes, de navoir pas fait usage du tlgraphe.
Le 1
er
janvier 1850, le tlgraphe lectrique prvint en Angleterre, une grave catastrophe de chemin
de fer. Un train vide stant choqu Gravesend, le conducteur fut jet hors de la machine, et celle-ci
continua courir seule et toute vapeur vers Londres. Avis fut immdiatement donn par le tlgraphe
Londres et aux stations intermdiaires ; ensuite, le directeur slana sur la ligne, avec une autre machine,
61
LE TLGRAPHE
la poursuite de lchappe ; il latteignit et manuvra de manire la laisser passer ; puis il se mit en
chasse aprs elle. Le conducteur de la machine russit enn semparer de la fugitive et tout danger dis-
parut. Onze stations avaient dj t traverses, et la locomotive ntait plus qu deux milles de Londres
quand on larrta. Si lon navait pas t prvenu de lvnement, le dommage caus par la locomotive
aurait surpass la dpense de toute la ligne tlgraphique. Ainsi, le tlgraphe paya, ce jour-l, le prix de
son installation.
Un second fait du mme genre arriva, pendant la mme anne, sur le chemin de fer de Londres au
Nord-Ouest. Par un de ces jours sombres et brumeux si communs en Angleterre, une locomotive aban-
donne par mgarde elle-mme, prit tout coup son essor et slana en pleine vapeur, avec une vitesse
erayante, vers la gare dEaston. Tous ceux qui la virent schapper sans guide, sur un chemin parcouru
par de nombreux convois, sattendaient des accidents terribles. Mais le tlgraphe lectrique eut bientt
dpass la fugitive, et en quelques minutes lvnement tait transmis la station de Camden. On eut le
temps de tourner les aiguilles de manire diriger la locomotive gare sur une voie latrale, o elle ne
rencontra que quelques wagons de charge qui arrtrent sa course dsordonne.
Le 22 dcembre 1854 il se passa sur le chemin de fer de Rion Dax, dans le dpartement des Landes,
un pisode des plus mouvants. Dans un wagon occup par plusieurs voyageurs, se trouvait une dame
des environs de Dax, avec sa lle, ge denviron trois ans. Celle-ci, dans un brusque mouvement, se jette
contre la portire qui souvre et lenfant tombe sur la voie. La mre, perdue, veut se prcipiter aprs sa
lle ; mais les voyageurs la retiennent, et joignent leurs cris ceux de cette infortune, pour faire arrter
le train. Malheureusement, ces cris ne sont pas entendus, et lon arrive la gare de Dax, o se trouvait
le pre de la petite lle, attendant la venue du convoi. On juge de la poignante scne qui se passa entre
cette mre plore et son mari.
Mais dj le tlgraphe lectrique avait signal lvnement sur la ligne, et arrt Rion, un nouveau
convoi qui se mettait en route. Une locomotive de secours est expdie, de la gare de Dax, sur le lieu de
laccident. En approchant de lendroit dsign, la locomotive ralentit sa marche, et bientt les claireurs
aperoivent la petite lle endormie sur la voie, la tte appuye sur un rail. Elle est aussitt recueillie, et la
locomotive revient toute vitesse son point de dpart. Lenfant, son arrive, se jette dans les bras de
sa mre, et aprs lavoir couverte de baisers, lui dit : Jai faim, maman, donne-moi du pain !
Les journaux anglais ont racont avec beaucoup de dtails le fait suivant, qui produisit Londres une
vive sensation, et qui fournit une preuve clatante de lutilit du tlgraphe lectrique :
Au mois de janvier 1844, un horrible assassinat fut commis Salthill. Lassassin, nomm John Tawell,
stant rendu prcipitamment Slough, y prit une place pour Londres, dans le train du chemin de fer qui
passait, cette station, 7 heures 42 minutes du soir. La police, avertie du crime, tait dj sa poursuite.
Elle arriva Slough, sur les traces du coupable, presque au moment o le convoi du chemin de fer devait
entrer dans Londres. Mais le tlgraphe lectrique fonctionnait, et pendant que le meurtrier, conant
dans la vitesse extraordinaire du convoi, se croyait en sret parfaite, le message suivant volait sur les ls
du tlgraphe :
Un assassinat vient dtre commis Salthill. On a vu celui quon suppose tre lassassin prendre un billet
de premire classe pour Londres, par le train qui a quitt Slough 7 heures 42 minutes du soir. Il est vtu en
quaker avec une redingote brune qui lui descend presque sur les talons. Il est dans le dernier compartiment de
la seconde voiture de premire classe.
Arriv Londres, John Tawell se hta de monter dans lun des omnibus du chemin de fer. Blotti dans
un coin de la voiture, il se croyait ds ce moment labri de toutes les atteintes de la justice. Cependant,
le conducteur de lomnibus, qui ntait autre chose quun agent de police dguis, ne le perdait pas de
vue, sr de tenir son homme, comme un rat dans une souricire. Parvenu dans le quartier de la Banque,
John Tawell descendit de lomnibus, se dirigea vers la statue du duc de Wellington et traversa le pont
de Londres ; il entra ensuite au caf de Lopard, dans le Borough, et se retira enn dans une taverne du
62
TLCOMMUNICATIONS ET COUTES
voisinage. Lagent de police qui, attach ses pas, lavait suivi dans toutes ses volutions, entra aprs lui,
et tenant la porte entrouverte, lui demanda dun ton calme : Ntes-vous pas arriv tout lheure, de
Slough ?
cette question si erayante pour le coupable, John TaweIl se troubla, et balbutia un non, qui tait
laveu de son crime. Arrt aussitt, il fut mis en jugement, condamn comme assassin et pendu.
quelques mois de l, dit le journal Te Family Library, nous faisions le trajet de Londres Slough,
par le chemin de fer, dans une voiture remplie de personnes trangres les unes aux autres. Tout le monde
gardait le silence, comme cest assez gnralement lusage des voyageurs anglais. Nous avions dj par-
couru prs de quinze milles sans quun seul mot et t prononc, lorsquun petit monsieur, la taille
paisse, au cou court, lair dailleurs trs respectable, qui tait assis lun des coins de la voiture, xant
les yeux sur les poteaux et les ls du tlgraphe lectrique, qui semblait voler dans un sens oppos au
ntre, murmura tout haut, en accompagnant son observation dun mouvement de tte :
Voil les cordes qui ont pendu Jo Tawell !
Pour conclure, lutilit du tlgraphe et le besoin dune communication rapide ntant plus dmon-
trer de nos jours voici ce que disait
22
Alfred Marshall (1842-1924), conomiste britannique :
Les proccupations de plus en plus graves de notre poque, les progrs de l'intelligence dans la masse popu-
laire, les progrs du tlgraphe, de la presse, et des autres moyens de communication tendent largir toujours
le champ de l'action collective inspire par le bien public. Ces transformations, auxquelles il faut ajouter l'essor
du mouvement coopratif, et des autres formes de l'association volontaire, sont dues l'inuence de divers
mobiles autres que celui du bnce pcuniaire. Elles orent sans cesse l'conomiste de nouvelles occasions de
mesurer des mobiles dont il avait paru jusqu'alors impossible de ramener l'action une loi quelconque.
Et encore : De mme que dans les temps anciens les instruments les plus coteux taient les bateaux, et
dans certains cas les canaux de navigation et d'irrigation, de mme, l'heure actuelle, ce sont les moyens de
communication au sens gnral : chemins de fer et tramways, canaux, docks et bateaux, tlgraphes et tl-
phones .
Enn, parlant des changes de titres boursiers : Mais le cas le plus remarquable, c'est celui que nous
orent les titres appels internationaux parce qu'ils sont demands sur tous les points du globe. Ce sont les
obligations des principaux gouvernements et de quelques compagnies publiques trs importantes, telles que cel-
les du Canal de Suez et du New York Central Railway. Pour les valeurs de cette classe, le tlgraphe maintient
les prix peu prs au mme niveau dans toutes les Bourses du monde. Si le prix de l'une d'elles s'lve New
York ou Paris, Londres ou Berlin, la simple nouvelle de la hausse tend provoquer la hausse sur d'autres
marchs, et si pour quelque raison la hausse ne se produit pas immdiatement, il est probable que cette classe
particulire de valeurs sera bientt mise en vente sur le march o la hausse s'est produite, la suite d'ordres
tlgraphiques parvenus des autres marchs ; tandis que, d'un autre ct, les spculateurs du premier march
feront par tlgraphe des achats sur d'autres places.
22
Principes dconomie politique, Tome II.
63
LE TLGRAPHE
Le cble sous-marin.
Comme nous venons de le voir, le tlgraphe lectrique allait prendre une importance grandissante
et un dveloppement fulgurant. Aussi, ds 1839, en Inde, on chercha traverser les eaux. En eet, nous
navions pour linstant vu que des lignes ariennes courant le long de poteaux et accroches des isola-
teurs. Le problme avec leau, qui comme chacun sait est plus ou moins conductrice de llectricit, cest
que lon risquait davoir une dperdition importante du signal lectrique.
Il fallait donc, dans un premier temps, trouver un isolant capable rsister en particulier aux sels ma-
rins. Le caoutchouc naturel ne se montra pas satisfaisant ce point de vue et son prix lev tait une
entrave supplmentaire son utilisation.
Ce nest quen 1849 que M. Walker, physicien anglais, eut lide dutiliser les proprits isolantes et
de grande rsistance leau de mer de la gutta-percha.
La gutta-percha est un suc vgtal issu, la manire du caoutchouc, de lIsonandra gutta, arbre fort
rpandu de Malaisie et de toute lOcanie. Cette matire se travaille un peu comme le caoutchouc et peut
aussi se vulcaniser
23
comme ce dernier.
Ce fut M. Jacob Brett qui obtint du gouvernement franais, par un dcret du 10 aot 1849, dtablir
et dexploiter pour 10 ans, une ligne de tlgraphe lectrique entre Calais et Douvres.
On fabriqua cet eet un l de cuivre dune longueur de 45 kilomtres recouvert dune enveloppe
de 6 millimtres et demi de gutta-percha. Les points choisis pour limmersion du l taient : la cte de
Douvres en Angleterre, et en France, le cap Gris-Nez. Le Goliath, bateau vapeur anglais fut charg de
lopration dimmersion du cble qui commena le 28 aot 1850 en partant de Douvres. Le cble tait
lest par des poids en plomb. La profondeur dimmersion variait de 10 75 mtres. Pendant les opra-
tions, le cble tait entretenu en communication constante avec la station de Douvres an dindiquer les
phases successives dimmersion.
huit heures du soir, une dpche partie du cap Gris-Nez annonait la bonne n de lopration.
Hlas, quelques heures aprs, le tlgraphe resta muet. En fait, le cble tait sectionn prs des ctes fran-
aises, l o se trouvent des cueils et des rochers constamment battus par les vagues. On avait cru que le
tube de plomb qui enveloppait le l le prserverait su samment des chocs. Une autre explication cette
rupture fut avance : un pcheur, le prenant pour une algue gigantesque (?) laurait coup et rapport
Boulogne comme trophe dune plante marine des plus rares !
Il fallait donc trouver un moyen plus e cace pour protger le l sous-ma-
rin. M. Kper eut alors lexcellente ide de lentourer dun cordage en l de fer.
On obtint ainsi un cble souple et rsistant dont nous donnons lillustration
ici. Quatre ls A de 1,5 mm de diamtre contenus dans une gaine de gutta-
percha C de 7 mm de diamtre, entrelacs avec quatre cordes de chanvre D.
Le tout tait agglomr par un mlange de goudron et de suif formant un cor-
don denviron trois centimtres de diamtre. Une seconde corde de chanvre E
enveloppait ce cordon et le tout tait fortement serr au moyen dun l de fer
galvanis de 8 mm de diamtre.
MM. Wollaston et Crampton furent les deux ingnieurs en charge dexcu-
ter la nouvelle installation du cble sous-marin entre Sangatte et cap Souther-
land prs de Douvres. Lopration dbuta le 25 dcembre au petit jour bord
du Blazer. Dans la soire, le cble reposait au fond de la Manche mais on
avait mal calcul la longueur et il sarrtait 1 km des ctes franaises ! Le lendemain, on raccorda un
petit cble provisoire et les dpches transitrent sans problme.
23
La vulcanisation consiste ajouter, chaud, du soure, ce qui modie les proprits de la gutta-percha en la rendant rigide
et inaltrable par la chaleur.
64
TLCOMMUNICATIONS ET COUTES
Aprs rparation dnitive, on inaugura le cble le 31 dcembre 1851. Ce jour-l, le courant lectri-
que parti du rivage franais vint mettre de feu un canon plac sur le rempart de Douvres.
Les principales dates de linstallation de cbles sous-marins :
1852 : Holyhead (Angleterre) Howth (baie de Dublin) Irlande
1853 : Douvres-Ostende
1854 : Varna (Turquie) Balaclava (prs de Sbastopol) Crime
1855 : Sicile Italie
1856 : Allemagne Suisse travers le lac de Constance
1857 : Malte Corfou
1858 : Lle de Ceylan Inde
1859 : Lle de Candie (Smyrne) Chio et Dardanelles
1860 : Espagne Balares et France Algrie
Le cble transatlantique.
Lide en revient M. Gisborne, ingnieur anglais ds 1852. Aprs avoir tabli un cble dans le golfe
du St. Laurent, M. Gisborne partit pour New York, dbut 1854, esprant trouver les fonds ncessaires
cette entreprise.
Il y rencontra un riche capitaliste, M. Cyrus Field qui accepta de le suivre dans cette aventure. Pour
connatre des possibilits techniques de cette ralisation extraordinaire, ils sadressrent M. Maury, di-
recteur de lObservatoire national des tats-Unis et au professeur Morse. Ces deux savants ayant donn
des rponses positives, M. Field se mit en campagne pour constituer une socit nancire. Le 7 mars
1854 fut forme la Compagnie transatlantique.
La fabrication du cble dbuta en 1857. La distance sparant Valentia, sur la cte ouest de lIrlande de
Saint-Jean (Terre-Neuve) est, en ligne droite, de 3.100 km. Compte tenu des probabilits de dviation
lors de la pose, on dcida de fabriquer un cble de 4.100 km de longueur totale. Avant dimmerger le
cble, on t un test disolement et de conductibilit, test qui savra positif.
Le 7 aot 1857, les oprations commencrent. Le 12 aot le cble se rompit suite laction de forts
courants sous-marins dont on navait pas souponn lexistence. Le Niagara, navire de pose du cble
tait alors 508 km de lIrlande avec des fonds de 3.240 m sous la quille 541 km de cble taient dj
immergs. On renona poursuivre lentreprise, mais on ne se dcouragea pas.
Le jeudi 10 juin 1858, on commena une nouvelle expdition. Grce un temps dune srnit et
dun calme inaltrable, le Niagara ne mit que 6 jours et demi pour remplir sa mission. Le 5 aot 1858, la
communication lectrique entre lEurope et lAmrique tait tablie. Le 18 aot, M. Cyrus Field envoya
cette dpche : LEurope et lAmrique sont unies par une communication tlgraphique. Gloire Dieu au
plus haut des cieux, sur la terre paix et bienveillance envers les hommes .
Malheureusement, ds les premiers jours les signaux prsentrent des irrgularits et le 5 septembre
les communications taient entirement suspendues.
En avril 1860 on repcha environ 8 km du cble. Larmature tait compltement ronge, mais le cur
du cble tait en parfait tat. En tudiant et en exprimentant la composition du cble, on se rendit
compte quil se comportait comme un vritable condensateur (bouteille de Leyde lpoque) par induc-
tion entre le cur du cble et son enveloppe.
La solution fut trouve par lingnieur Witehouse qui, pour ainsi dire, inventa le courant alternatif en
inversant les polarits alternativement dans le cble. Pour parer aux inconvnients des courants induits,
il fallait faire circuler dans le cble des courants faibles, et cest grce linvention de M. Tomson (gal-
vanomtre de Tomson) que lon put dtecter ces courants de faible intensit.
65
LE TLGRAPHE
Une troisime tentative eut lieu en 1865 avec un nouveau cble et, le 15 juin de cette anne, le Great-
Eastern
24
tait par.
La pose de ce nouveau cble fut maille de nombreux incidents. On contrlait en permanence la
continuit du circuit, et plusieurs reprises, on devait constater des coupures. chaque fois, on repcha
le cble qui venait dtre immerg et on constata le mme problme : un morceau de l de fer traversait
de part en part le cble qui tait coup ou perc volontairement. Le cble nit par se rompre le 2 aot
par 3.700 mtres de fond. Jusquau 12 aot, les ingnieurs et mcaniciens du Great-Eastern rent de
24
Le Great Eastern fut un bateau imagin par Isambard Kingdom Brunel. Il fut le plus grand navire jamais construit son
poque, avec une capacit dembarquement de 4 000 passagers sans quil soit ncessaire de le rapprovisionner entre la Gran-
de-Bretagne et la cte est des tats-Unis. Il fut le premier paquebot gant. Le navire fut construit en partenariat avec lun des
principaux constructeurs de son temps, John Scott Russell, sur les bords de la Tamise, dans les chantiers navals de Millwall,
situs en aval du London bridge Londres. Russell tait cependant en grandes di cults nancires, ce que ne savait pas
Brunel, et qui occasionnerait de nombreux retards. Ce fut le dernier grand projet de Brunel, qui eut un malaise sur le pont
du navire et mourut quelques jours plus tard.
Le navire fut lanc en 1858, aprs de nombreuses di cults techniques (aprs un premier lancement rat, il fut remis leau
3 mois plus tard). Il mesurait 211 mtres (692 pieds) de long, 25 mtres (83 pieds) de large, 18 mtres (60 pieds) de haut. Le
tirant deau tait de 6,1 mtres (20 pieds) lge et 9,1 mtres (30 pieds) pleine charge, pour un poids de 32 000 tonnes. En
comparaison, le Persia, lanc en 1856, mesurait 119 mtres (390 pieds) de long et 14 mtres (45 pieds) de large.
La coque fut entirement construite en tle dacier de 19 mm, avec une double coque. lintrieur, le navire tait divis en
deux compartiments de 107 mtres (350 pieds) de long et de 18 mtres (60 pieds) de haut, direntes cloisons les divisant
alors en 19 compartiments plus petits. La propulsion se faisait par roue aubes (17 mtres de diamtre) et par hlice (7,3
mtres de diamtre). Quatre moteurs vapeur actionnaient les roues aubes, et un autre lhlice. La puissance totale tait
estime 8,000 hp (6 MW). Fin 1858, an dviter une banqueroute cause par les cots de construction et le surcot du
lancement rat, la Eastern Steam Navigation Company, propritaire du Great Eastern le revend la Great Ship Company
pour la somme de 160,000. La Great Ship Company dcide dexploiter le navire sur lAtlantique Nord et espre transporter
entre 4000 et 5000 personnes chaque traverse. Le 17 juin 1860 le Great Eastern appareille de Southampton en direction
de New York. Il ne transporte que 43 passagers dont 8 invits. Au retour, seuls 200 billets ont t vendus. Le navire roule
areusement et supporte mal le gros temps ce qui rend la traverse trs inconfortable. Le Great Eastern ne fera que 12 voyages
en 4 ans, sans jamais faire le plein de passagers, et ponctus de nombreux incidents et accidents qui coteront cher la Great
Ship Company. Finalement la compagnie est mise ne faillite en 1863 et le navire est dsarm. Le Great Eastern est alors vendu
pour 25,000 (son cot de construction avait t de 500,000), et utilis comme cblier. Il fut notamment utilis en 1865
pour poser les 4 200 km (2 600 miles) du cble tlgraphique transatlantique, ainsi qu diverses autres poses de cbles jusqu
son dmantlement en 1889. cette occasion, les dpouilles de deux ouvriers furent dcouvertes. Ils avaient t enferms
vivants dans la double coque 30 ans plus tt.
66
TLCOMMUNICATIONS ET COUTES
multiples tentatives pour repcher le cble, mais bout de chanes et de cordages qui rompaient chaque
fois sous le poids de ce dernier, ils durent dclarer forfait. Ci-dessous, carte du premier cble
M. Cyrus Field rentra en Angleterre et t construire un nouveau cble lgrement dirent en ajou-
tant du mastic Chaterton la gutta-percha an de la rendre plus visqueuse et dallger aussi lenveloppe
isolante.
Ce fut encore le Great-Eastern qui fut charg de lopration, mais les hommes chargs des oprations
furent slectionns svrement et leurs vtements, sorte de camisoles boutonnes par larrire ne compor-
taient pas de poches qui permt dy cacher de quoi saboter le cble. De plus, on leur t signer un contrat
comportant une clause draconienne : la moindre tentative coupable, son auteur serait jet par-dessus
bord !
Au mois de juillet, le vendredi 13, le dvidage du nouveau cble commena. Le 27 juillet 8 heures
du matin, le Great-Eastern entrait dans le havre de Hearts-Content. Lopration tait termine. La lon-
gueur du cble droul tait de 2.400 km.
Restait toujours sous les ots le cble de 1865. Comme au moment de sa rupture, on avait dpos
une boue lemplacement de laccident, on senquit de le repcher dans le but de le continuer an de
doubler la ligne. Repcher un cble par 3.475 mtres de fond ntait pas une mince aaire.
Le 1
er
septembre, aprs de nombreuses di cults, ce fut chose faite pourtant.
Le 8 septembre le cble de 1865 tait complt et devenait le second lien tlgraphique entre les deux
continents.
Shakespeare qui faisait dire Puck, le plus lger des sylphes : I will put a girdle round about the earth
in forty minutes (Je mettrai une ceinture autour de la terre en quarante minutes) fut dpass par cette nou-
veaut qui, si elle faisait le tour de la terre, mettrait moins dune seconde le parcourir.
Il restait un petit problme rsoudre dans les transmissions par le cble sous-marin. De par sa
constitution de son isolant (gutta-percha), on ne pouvait envoyer que des impulsions de faible intensit
ne provoquant pas dchauement par eet de rsistance. Or ces impulsions taient trop faibles pour
faire ragir les rcepteurs Morses ou Hughes classiques. Ce fut sir William Tomson (lord Kelvin) qui
trouva la solution. Dabord par lutilisation dun galvanomtre miroir qui ampliait de faon visuelle
le faible dplacement de laiguille dun galvanomtre trs sensible. Mais ce procd visuel tait un retour
en arrire technologique. Aussi il conut ce qui fut la premire imprimante jet dencre, appel siphon-
67
LE TLGRAPHE
recorder, constitu dun tube capillaire et dun galvanomtre cadre mobile dont l'aiguille est remplace
par un siphon qui projette sur un ruban de papier une trace d'encre. Le trait obtenu indique les points
Morse en se dplaant vers un bord du ruban et les traits Morse en se dplaant vers le bord oppos.
An d'assurer le bon encrage, le moteur d'entranement du papier actionne aussi une petite machine
lectrostatique qui lectrise l'encre et en force l'coulement.
Le signal dlivr par cet appareil se prsentait comme ceci :
Ci-dessous lappareil de rception Kelvin :
Dautres constructeurs ont encore modi
le siphon-recorder en remplaant les lectro-
aimants qui provoquent le dplacement
du cadre mobile, ou bobine, par de simples
aimants de force su sante.
Dans les annes 1880, cet appareil est uti-
lis sur la ligne sous-marine de Marseille
Alger.
Enn, en 1888, M. Brahsic a appliqu
cet appareil le perforateur Wheatstone en
transmettant au moyen de bandes perfores,
ce qui permit daccrotre notablement la vi-
tesse des transmissions.
68
TLCOMMUNICATIONS ET COUTES
C
a
r
t
e

g

o
g
r
a
p
h
i
q
u
e

d
e
s

c

b
l
e
s

s
o
u
s
-
m
a
r
i
n
s

r
e
l
i
a
n
t

l

A
n
g
l
e
t
e
r
r
e

e
t

l
a

F
r
a
n
c
e

a
v
e
c

l
e

c
o
n
t
i
n
e
n
t

a
m

r
i
c
a
i
n
.

-

(
1
8
9
0

e
n
v
i
r
o
n
)

-
Nombre de dpches passes par
les cbles transatlantiques :
en 1860 550.000
en 1870 5.000.000
en 1880 15.000.000
en 1883 26.175.000
En 1889, il existait au total 950
cbles sous-marins, pour environ
200.000 kilomtres.
Le premier cble transatlantique
franais fut pos en 1869 entre Do-
len (prs de Brest) et Saint-Pierre et
Miquelon.
Pour les liaisons tlphoniques,
le premier cble transatlantique sera
pos en 1956.
Ce nest quen 1976 quun cble
coaxial, avec des rpteurs immergs
tous les 10 km, permit 400 commu-
nications simultanes.
Depuis 1986, les cbles sont en
bre optique et transmettent des si-
gnaux numriques. Le premier cble
de cette nature a t pos en 1988
et autorisait 40.000 voies tlphoni-
ques simultanes. Les rpteurs sont
placs tous les 100 km.
En 1995 une nouvelle gnra-
tion de cble bre optique autorise
500.000 voies simultanes.
69
Opratrices du tlphone, en France, dans les annes 50.
Le tlphone,
petite histoire et technique
70
71
Le tlphone.
Parler ici, tre entendu l-bas, combler par le son de la voix des tres aims les distances et la spara-
tion Les traces que nous laissent les crivains et les potes concernent plus la conservation et la resti-
tution des sons que leur transmission directe.
Un impossible rve et pourtant !
Hritier de la Renaissance, le jsuite orientaliste Athanasius Kircher (1601-1680) fut lorigine de
nombreux projets o lutopie le disputait limagination la plus chevele.
Parmi ceux-ci, cette ellipsis otica prgurait le tlphone.
Il fallut deux sicles, et surtout la dcouverte de llectricit,
puis de llectromagntisme pour concrtiser ce rve.
Selon des croyances immmoriales, certains lments naturels,
coquillages ou ponges, conservent les sons. lcoute des gron-
dements confus qui sortent dune conque marine, les Anciens
pensaient que les bruits de la mer y taient enferms pour lternit.
Si lon en croit Platon, par un hiver particulirement rigoureux, les paroles glent et peuvent ainsi se
conserver : Icy est le conn de la mer glaciale, sus laquelle feut, au commencement de lhyver dernier pass,
grosse et flonne bataille entre les Arismapiens et les Nphelibates. Lors gelrent en lair les paroles et crys des
hommes et des femmes, les chaplis
25
des masses, les hurtys des harnois
26
, des bardes, des hennissements des che-
vaulx et tout aultre eroy de combat. A ceste heure, la riguer de lhyver passe, advenante la srnit et temprie
du bon temps, elles fondent et sont oues.
Ds le XVI
e
sicle, des rcits de marins rapportent qu proximit du dtroit de Magellan, dtranges
ponges retiennent le son et la voix articule. Il su rait ensuite de les presser pour prendre connaissance
du message
En 1667, un savant anglais, Robert Hooke, estime possible la
diusion distance par voie
acoustique : un simple l ten-
du entre deux cornets permet
aux sons de franchir plusieurs
centaines de mtres.
Nous avons vu comment le religieux dominicain, dom Gauthey,
sur une longueur de plus de 800 mtres, t transiter le son de la voix par des tubes.
Un allemand, du nom de Huth, rdige en 1796 un trait sur lusage du tube parlant en tlgraphie
quil nomme : tlphone.
Sil est couramment admis que linvention du tlphone revient Graham Bell, cest surtout parce
quil a t le premier dposer un brevet le (14 fvrier 1876 Washington, le mme jour quElisha
Gray
27
) et surtout parce quil proposait un systme qui fonctionnait et tait facilement industrialisable.
Il ne faut cependant pas mconnatre les travaux dautres savants, travaux dont certains dailleurs
aidrent Graham Bell dvelopper son invention.
25
Heurts.
26
Les chocs des querelles.
27
Gray est linventeur, en 1876, du tlgraphe musical, anctre du synthtiseur, bas sur loscillateur lectrique. Le tlgraphe
musical est quip dun petit clavier et donne du son par le biais de haut-parleurs.
72
TLCOMMUNICATIONS ET COUTES
Ds 1837, le physicien amricain Page avait reconnu que si un lectroaimant est soumis des aiman-
tations et dsaimantations trs rapides, les vibrations transmises latmosphre par le barreau aimant
mettent des sons. Cest ce que ce savant appelait la musique galvanique.
De 1847 1852, Mac Gauley, Wagner, Heef, Froment et Ptrina, combinrent des vibrateurs lectri-
ques qui transportaient fort nettement les sons musicaux distance. Toutefois, jusquen 1854, personne
navait encore entrevu la possibilit de transmettre la parole, lorsquun simple employ du tlgraphe,
Charles Bourseul, publia une Note dans laquelle il imaginait un tlphone primitif. Malgr tous ses ef-
forts, il se heurta au scepticisme gnral. Son appareil ne fut jamais ralis, car lAdministration franaise
y opposa une n de non-recevoir, lexploitation du tlgraphe nen tant qu ses balbutiements.
En 1860, le physicien allemand Philippe Reis construit un premier appareil bas sur la reproduction
des sons entrevue par Page en 1837 et pour la transmis-
sion lectrique, sur le systme des membranes vibran-
tes qui avait t utilis ds 1855 par Lon Scott, dans
son phonautographe. Lappareil de Reis, perfectionn par
MM. Yeates et Vander tait compos dun transmetteur
qui se composait principalement dun diaphragme fait
dune ne membrane laquelle est x un l de platine
reposant sur une tte de platine rglable, et dun rcep-
teur. Le rcepteur tait une simple aiguille tricoter en
acier enroule dun l de cuivre recouvert de soie, pour
former un lectroaimant, et pos dans une caisse de r-
sonance.
Lide du tlphone tait clairement expose, mais les savants de lpoque napportrent pas leur
soutien ce gnial inventeur, bien quun des plus clbres vulgarisateurs de lpoque, Victor de Parville
prophtist : Bientt on parlera distance avec la mme facilit. La parole se trans-
mettra comme lcriture .
Mais revenons Graham Bell
Graham Bell
28
tait professeur linstitution des sourds-muets de Boston.
Cest dans le cadre de son activit quil tudiait toutes les possibilits de repro-
duction de la parole. Il dit un jour : Jai fait parler des sourds-muets, je ferai parler
le fer !
Notre savant professeur avait entendu parler des travaux de ses confrres
29
et
en particulier de Meucci
30
et il conut (o ciellement) le premier tlphone.
28
M. Graham Bell sest fait naturaliser amricain et 1876, il tait n dimbourg (cosse).
29
Elisha Gray fait dposer par son avocat, le 14 fvrier 1876, un avis de brevet (caveat) au US Patent O ce (bureau de la
proprit intellectuelle amricain) concernant linvention du tlphone. Le mme jour cependant, quelques heures plus tt,
Graham Bell dpose le brevet nal de la mme invention. Sensuivent plusieurs procs sur lattribution du brevet, procs que
Gray a tous perdus, linvention du tlphone tant nalement attribue Bell, avant toutefois de lui tre retire en juin 2002,
la Chambre des reprsentants des tats-Unis ayant statu quAntonio Meucci, qui avait dpos une demande de brevet en
1871, tait le vritable inventeur du tlphone : Bell lui en avait vol la paternit.
30
Antonio Meucci (n le 13 avril 1808 San Frediano prs de Florence en Italie, mort le 18 octobre 1896 aux tats-Unis) est
un inventeur italo-amricain dont le rle dans lhistoire du tlphone a t o ciellement reconnue en 2001 par la Chambre
des reprsentants des tats-Unis : Expressing the sense of the House of Representatives to honor the life and achievements of 19th
Century Italian-American inventor Antonio Meucci, and his work in the invention of the telephone.
Comment fut dcouvert le pot aux roses ? Tout dbute en 1989. Basilio Catania, ancien directeur gnral de la CSELT
(lagence de recherche et de dveloppement des tlcoms italienne), dcouvre quAntonio Meucci, alors quil tait ingnieur
du thtre Florence, a mis au point une pipe tlphonique . Elle permet de communiquer entre des plateaux techniques
distants dune vingtaine de mtres. Catania poursuit son enqute.
73
LE TLPHONE
Le tlphone de Graham Bell tait un tlphone magntique, en ce sens que ce sont les vibrations
transmises llectroaimant qui produisent le courant reu par le
rcepteur. Il ny a donc pas de source extrieure dlectricit. Le
courant produit tant somme toute assez faible, la porte dun tel
appareil tait relativement limite. Ds quil sagit de transporter la
voix grande distance, linvention primitive de Graham Bell tait
insu sante, aussi de nombreux travaux furent entrepris pour aug-
menter la porte de lappareil.
Ce fut Tomas Edison
31
qui eut lide demployer une pile pour
renforcer les ondulations sonores, et il construisit en 1876 le pre-
Le 1
er
mai 1850, aprs quinze ans passs Cuba, Meucci dbarque New York. Cest l quil ralise une installation destine
son pouse, paralyse par des crises darthrite. Lingnieur a construit une machine capable de transporter le son entre son
bureau et la chambre de sa femme. Cest le Tlettrophone . Dix ans plus tard, il en fait une dmonstration son ami Enrico
Bendelari. Un journal new-yorkais de langue italienne, LEco dItalia, relate lexprience et publie les dtails de linvention.
Entre-temps, Meucci a t naturalis.
Et il na cess de dposer des brevets, quatorze en tout. Le 12 dcembre 1871, il nit par fonder, avec trois associs, la Telet-
trofono Company, protge le 28 dcembre par un avertissement de brevet , formule renouvelable, plus conomique quun
brevet.
Un an et demi plus tard, il propose une dmonstration de son invention Edward B. Grant, vice-prsident de la Western
Union Telegraph Company, qui lui ore dutiliser ses locaux et dy entreposer son matriel. Grant demande aussi examiner
les plans. Une fois ceux-ci en sa possession, Grant repousse systmatiquement la date de la dmonstration. Au bout de deux
ans, quand les associs rclament les plans et leurs appareils, il leur est rpondu que tout a t perdu. On est en 1874, laver-
tissement du brevet doit tre renouvel.
Mais les associs de la Telettrofono Company ne parviennent pas runir la somme ncessaire : lpoque, Meucci dpend de
laide publique pour vivre. Les droits et les protections vont automatiquement tomber. En mars 1876, Graham Bell dpose
le brevet du tlphone. Or il travaillait dans le mme laboratoire o Meucci avait entrepos ses appareils. Il dpose son brevet
et exprimente son appareil lexposition internationale de Philadelphie en 1876. Puis vient le grand succs de Londres o il
installe un tlphone la Chambre des communes.
Berlin, Siemens commence fabriquer des tlphones. Meucci peut bien protester. La Western Union Telegraph Company
(avec Tomas Edison comme conseiller technique) proteste aussi, mais les deux compagnies nissent par fusionner.
Il a fallu lenqute de Catania pour mettre au jour les travaux dune commission denqute dont lattention avait t attire
par les plaintes de Meucci pour ententes illicites : il existait une connexion secrte entre des employs de lo ce des brevets
et la compagnie de Bell. Et celle-ci stait engage rtrocder la Western Union 20 % des bnces de linvention, le tl-
phone.
En 1896, la mort de Meucci enterre laaire. Cent cinquante ans aprs son arrive Manhattan, il aura nalement t rha-
bilit par un autre Amricain dascendance italienne, Rudolph Giuliani, maire de New York, qui a fait du 1
er
mai 2000, le
Meucci Day.
31
Tomas, t durement le matre dcole, vous ne serez jamais quun sot ! Sous le poids de cette sombre prophtie, llve
courba le front et pleura. Puis comme, au retour de la classe, ses larmes coulaient encore grosses larmes intarissables dun
bambin de huit ans sa mre linterrogea. Au rcit de lenfant, blesse dans sa ert maternelle, elle bondit jusque chez
le matre dcole et lui cria : Monsieur, mon ls est moins sot que vous ! Dsormais, instruit par mes soins, il se passera de vos
leons.
Cette scne avait lieu vers 1855, dans le petit bourg de Port-Huron (tat de Michigan), o Tomas Alva Edison n le
11 fvrier 1847 Milan (village de lOhio) venait darriver avec les siens. Port-Huron, certains se souviennent encore
aujourdhui de cette famille Edison : le pre, assez peu entendu en aaires, mais rput pour son humour ; la mre, ori-
ginaire comme son mari du Canada, o elle avait t institutrice ; enn Tomas, gamin bizarre, renferm et tourdi, dont sa
mre vantait lintelligence docile, ouverte surtout aux choses scientiques, mais que tout le village appelait un bta .
Ne le voyait-on pas sans cesse rder parmi les chantiers et les quais et poser aux ouvriers mille questions oiseuses sur leur
travail ou leurs outils ? A quoi sert ceci ? Comment dmonte-t-on cela ?
Mais linventeur, chez Edison, ne devait pas tarder sannoncer. Il est alors Boston o il assure, dans un bureau tlgraphi-
que, le service de nuit. Comme il a consacr le loisir de ses journes lire et tudier, notre veilleur est souvent pris, durant
son service, dinvincibles assoupissements, dont les consquences risquent dtre redoutables. Dsormais, lui dit alors son
chef irrit, vous me tlgraphierez la lettre A toutes les demi-heures ! Bien ! rpond le dlinquant. Le lendemain, il a tabli
74
TLCOMMUNICATIONS ET COUTES
mier tlphone courant lectrique. Graham Bell venait de trouver le principe du
tlphone ; mais lappareil tait encore bien imparfait : On na jamais entendu,
disait Edison lui-mme, un bruit pareil celui de cette vieille machine bourdonnante.
Edison tripota , suivant son expression, la vieille machine... Le professeur Ro-
sano rapporta cette phrase de linventeur amricain : Le tlphone nest pas une
invention, cest une dcouverte ! Ne savez-vous pas comment le tlphone a t trouv ?
Un jour Bell tripotait des ls et des diaphragmes dans son laboratoire, quand soudain
il entendit travers le l, la voix dun assistant qui se trouvait dans une autre pice.
Le tlphone tait l tout entier ; le reste tait simple. Non, le tlphone na pas t une
vritable invention, mais un accident. Quand vous faites une invention, vous dcouvrez dabord une nces-
sit, puis vous cherchez les moyens employer pour satisfaire cette ncessit. Or, jamais Bell na eu lintention
dinventer le tlphone.
Lide lui vint de combiner lappareil de Bell avec le microphone rcemment dcouvert par Hu-
ghes et surtout dy joindre une bobine dinduction, grce laquelle les
sons tlphons furent perus nettement et pour ainsi dire linni.
Avant le perfectionnement d Edison, Bell orait lun de ses amis
une part dintrt dans son entreprise pour 500 francs et lami refusait.
Quinze ans plus tard, la mme part valait plus de 7 millions ! Edison ex-
celle trouver ce qui manque une invention faite par un autre et ce qui
va la rendre pratique et en centupler la valeur.
Malheureusement pour Bell, les messages transmis ntaient pas clairs.
Son invention comptait sur un bon rcepteur, mais un mauvais transmet-
teur. mile Berliner
32
entreprend ses recherches dans son petit appartement
de Washington, transform en laboratoire dlectricit. Il y avait mme ins-
tall un tlphone entre son appartement et celui de sa logeuse. Le principe
que Berliner dcouvre dotait linvention de Bell dun bon transmetteur pour
toutes les distances. Le 4 juin 1877, son invention est brevete. En termes
simples, Berliner avait mis au point un vrai microphone. En septembre 1877,
la compagnie Bell Telephone de Boston ore Berliner une somme dargent
et un salaire en change de son invention.
Ainsi donc, on sait transformer des sons en vibrations lectromagnti-
ques, les transporter sur un l lectrique et larrive les transformer en sons
audibles. Pour saranchir des perturbations provoques par linduction produite par les ls tlgraphi-
ques voisins des ls tlphoniques, plusieurs systmes furent mis au point. Le principal fut de supprimer
le retour par la terre en construisant des lignes composes de deux ls.
Cette mobilisation de connaissances scientiques pour atteindre un objectif technique se situe dans
un contexte o lutopie du tlphone commence dj circuler. loccasion dun dner oert Morse
par Edward Tornton, ce dernier dclare (en 1868) : Jespre voir un jour des progrs techniques qui per-
mettront de transmettre des conversations orales par le cble transatlantique. Nous verrons ainsi des commer-
ants de ce ct de lOcan discuter de leurs aaires de faon instantane avec leurs correspondants sur lautre
rive.
entre son appareil et un mouvement dhorlogerie le raccord ncessaire qui, automatiquement, envoie la lettre demande et
assure au dormeur la paix et limpunit
32
Berliner Gramophone Company. Premire compagnie de disques au Canada, fabricante des disques Gram-O-Phone et de
machines parlantes. Elle fut fonde Montral par mile Berliner (Hanovre, Allemagne, 20 mai 1851 - Washington, D.C.,
3 aot 1929), inventeur du gramophone et co-fondateur (Allemagne, 1898) avec son frre Joseph, de la Deutsche Grammo-
phon.
Tomas Edison en 1878
Microphone de Hughes
Microphone Berliner
75
LE TLPHONE
Cette utopie du tlphone est loin dtre partage par tout le monde. Un journaliste de Boston d-
clare : Les personnes bien informes savent quil est impossible de transmettre la voix humaine par l, et que
quand bien mme ce serait possible, cela naurait aucun intrt. En 1874, le journal Telegrapher rappelle
cette vieille plaisanterie trs rpandue dans le milieu de la tlgraphie : On avait essay de parler entre
New York et Philadelphie, mais on avait d abandonner, car lhaleine de loprateur de Philadelphie empestait
le whisky
Le savant Gray, imagina, au niveau du transmetteur, de faire passer le cou-
rant produit par une bobine de Ruhmkor
33
, ce qui en augmentait consi-
drablement la tension. Or, on savait que les courants de plus haute tension
parcouraient des distances considrables. Mais ce fut M. C. Ader, ingnieur
la Socit gnrale des tlphones (en France) qui t la synthse de toutes ces
inventions, avec succs, en crant son transmetteur microphonique qui fut
nomm transmetteur Ader-Bell. Le dispositif intgrait une sonnerie dappel du
correspondant.

Le premier rseau tlphonique apparut Boston en mai 1877. Il runissait cinq banquiers. Aussi,
la Western Union qui possde lpoque le quasi-monopole du tlgraphe signe-t-elle un accord avec
Bell qui prvoit de limiter son systme aux conversations personnelles . Le tlphone ne doit pas tre
utilis pour la transmission de messages daaires, de cotations en Bourse, dinformations sur le march, toutes
activits qui rentrent en concurrence avec la Western Union. .
Les attitudes des tats europens face au rseau tlphonique sont contrastes. Ct anglo-saxon, le
libralisme est de tradition (du moins dans un premier temps) ; ct allemand, le rseau tombe dem-
ble aux mains dune puissante administration. En France, les pouvoirs publics marquent peu dempres-
sement lgard de la nouvelle invention. Ladministration des Tlgraphes traverse une priode de bou-
leversement : elle vient dtre rattache ladministration postale. Elle naccorde que peu dimportance
au tlphone, et cest ainsi que naquit la Socit gnrale des tlphones, cite plus haut, le 10 dcembre
1880.
Cest cette Socit que lon doit la cration du premier central
dont la fonction tait dtablir la correspondance entre les correspon-
dants. Des rseaux furent crs Paris, Lyon, Marseille, Bordeaux, Nan-
tes, Lille, Le Havre, Rouen, Calais, Alger et Oran.
Les premiers usagers du tlphone sont les professionnels de la nance
et de la Presse. Lusage priv est voisin de celui du tlgraphe, comme le
dcrit un prospectus de New Haven en 1878 : Votre femme peut com-
mander votre djeuner, un cabriolet ou le mdecin de famille ; lhomme
daaires est la fois dans sa rsidence dt et son bureau : De sa
bibliothque, il donne des ordres ses employs ; Dans la vie domesti-
que, il permet de mettre lutilisateur en contact instantan avec lpicier, le
boucher ou le boulanger .
En 1878, Graham Bell crivait : On peut imaginer que des lignes
soient raccordes de faon souterraine ou arienne des domiciles privs, des
33
La bobine de Ruhmkor est un gnrateur lectrique permettant dobtenir des tensions trs leve (plusieurs milliers ou
dizaines de milliers de volts) partir dune source de courant continu basse tension : un accumulateur 12 volts, par exem-
ple. Elle a t conue vers 1850 par Heinrich Ruhmkor, mcanicien de prcision parisien dorigine allemande. Auparavant
Charles Grafton Page, aux USA, et Antoine Masson, en France, avaient ralis des appareils similaires. Ruhmkor apporta la
bobine de Masson les perfectionnements ncessaires pour rpondre aux besoins, la fois du milieu mdical et des physiciens,
dune source de courant trs haute tension.
Tableau des annonciateurs et des
commutateurs dun bureau cen-
tral de la Socit des tlphones
76
TLCOMMUNICATIONS ET COUTES
maisons de campagne, des boutiques ou des usines Qui plus est, lavenir je pense quune personne en un
point du pays pourra communiquer verbalement avec une autre personne se trouvant ailleurs Daprs un
journal de lpoque, Bell esprait quil serait bientt capable denvoyer sa voix travers lAtlantique et
de dialoguer avec des hommes situs 3000 miles comme sils taient dans la chambre voisine. Bell tait
cependant conscient des problmes daaiblissement du son sur de grandes distances. Des expriences
de transmissions tlphoniques sur 1.500 km sont signales par lElectrician ds 1879, puis nouveau en
1883. Il nest pas certain que ces expriences aient eectivement russi.
Laaiblissement du signal tlphonique a empch pendant longtemps ltablissement de liaisons sur
des distances plus longues. Ce nest quen 1914 que la ligne New York San Fransisco sera ouverte, et
seulement en 1956 quATT pourra installer la premire ligne transatlantique !
Si Bell peut tre considr (avec les rserves donnes plus haut) comme linventeur du tlphone,
linventeur de la tlphonie est plutt Todore Vail.
Todore Newton Vail est n le 16 juillet 1848 dans lOhio et dcd en 1920. Il fut le fondateur et
le premier prsident de la compagnie de tlphonie American Telegraph and Tele-
phon (ATT), et est le vritable inventeur de lorganisation de la tlphonie en tant
que service public et de lorganisation gnrale des services publics en monopoles,
publics ou privs, mais contrls par une autorit dlus aux tats-Unis. Todore
Vail dnit le tlphone comme un systme capable dassurer la communication
avec tout correspondant possible, tout moment.
En France, lvolution est beaucoup plus lente. Le gouvernement sappuie sur
son rseau de tlgraphe optique Chappe bien implant, et nglige le tlgraphe
lectrique de Morse tout comme linvention de Bell. Au point que le tlphone en
France accumulera un retard consquent jusquen 1970.
tablissement et conception des premiers rseaux tlphoniques.
La vie des centraux tlphoniques
En attendant linstallation de lautomatique sur lensemble du territoire (qui nest eective qu la
n des annes 1970...), les centraux tlphoniques hbergent un personnel nombreux et quali. Les
plus clbres gures de ce microcosme sont les demoiselles du tlphone, ainsi appeles parce que cette
Opratrices Berlin, en 1910
77
LE TLPHONE
catgorie de personnel tait recrute exclusivement parmi des jeunes lles clibataires, dont lducation
et la morale sont irrprochables. Elles perdaient gnralement leur emploi lorsquelles se mariaient...
Ces demoiselles sont aussi des cibles parfaites pour les clients mcontents du service. On leur reproche
leur mauvaise humeur, la lenteur de ltablissement des communications... Dans le contexte du dbut
du sicle, les abonns sont surtout des gens fortuns qui ne supportent pas que le petit personnel ait
autant dinuence sur leurs aaires. Pourtant, des concours de cacit sont organiss pour amliorer la
qualit du service : on met en comptition des opratrices pour assurer le maximum de connexions
lheure. Les records sont de lordre de 400 connexions/heure, ce qui correspond une communication
toutes les dix secondes...
Le travail des opratrices consiste recevoir chaque appel dun abonn faisant partie de son secteur,
lui demander le correspondant voulu, et le mettre en relation avec son correspondant. Lopration se
rsume ainsi :
labonn dcroche son tlphone et tourne la manivelle
34
.
lopratrice voit le volet dappel de labonn chuter .
elle branche son casque sur le circuit de labonn, demande le nu-
mro du correspondant.
Sil sagit dun abonn de son secteur, elle appelle directement ce corres-
pondant, et met les deux abonns en relation en branchant les deux ches
Jack dun dicorde
Sil sagit dun abonn dun autre secteur, ou dun autre central, elle ap-
pelle lopratrice correspondant ce central et lui transmet la demande. Elle
relie alors lappelant sur un circuit auxiliaire (le multiple) qui le renvoie vers
la nouvelle opratrice, qui se charge du reste de lopration.
Le fait que chaque opratrice ait un secteur gographique attribu fait
natre des complicits avec les abonns. Cest pourquoi lAdministration
modie lattribution des secteurs rgulirement.
Le mtier de tlphoniste est di cile. Dans un premier temps,
les demoiselles travaillent debout. La position assise est adopte le
1
er
janvier 1890. Le casque est introduit en 1893 au central Gu-
tenberg. Au bureau de la rue Lafayette, les employes se tiennent
assises sur des chaises loignes du bureau de plus dun mtre. El-
les attendent dtre appeles par labonn . En 1905, elles sont
plus de mille au central Gutenberg, rparties en trois quipes de
jour, subir un encadrement de type paternaliste. Comme en Al-
lemagne la mme poque, une discipline extrmement stricte
rgne dans les bureaux. Avant 1914, chaque tlphoniste dessert
quatre-vingts lignes certains usagers donnent plus de trente com-
munications par jour et dans les services surchargs pour une
journe de sept heures eectives elle doit assurer six communi-
cations la minute
Mdecins franais, allemands ou amricains tudient les ma-
ladies et les accidents professionnels provoqus par ces tches p-
34
Le rle de la manivelle est de gnrer un courant alternatif qui, transmis sur la ligne, provoque la chute du volet dappel sur
le tableau de lopratrice. Ce courant est gnr par une petite magnto . On trouvera ce dispositif sur les postes Marty
en France partir de 1910. Les abonns ont longtemps cru que tourner la manivelle plusieurs fois (rageusement) agacerait
les demoiselles du central et les ferait mieux servir. En ralit, lorsque le volet de labonn tait tomb, il ne se passait plus
rien, si ce nest un imperceptible bourdonnement.
78
TLCOMMUNICATIONS ET COUTES
nibles. Ils constatent des lsions de loue ainsi que dirents troubles nerveux qui se manifestent par
linsomnie, lirritation et peuvent mener la dpression.
Les mtiers fminins du tlphone ne sont pas tous concentrs lintrieur des centraux. Dans les
usines et les ateliers qui produisent ou rparent des tlphones, on trouve aussi de nombreuses femmes. A
la Compagnie franaise des tlphones, le taux de fminisation du personnel ouvrier avoisine cinquante
pour cent. Le clivage entre emplois masculins et fminins y est trs net. Aux hommes reviennent les
mtiers de la mcanique ou du bois, aux femmes les mtiers dlicats, minutieux et rptitifs : elles sont
bobineuses, soudeuses, cbleuses, monteuses, dcolleteuses, tourneuses.
Rseau public batterie centrale.
Dans ce type de rseau, le courant microphonique est
fourni par le rseau lorsque labonn dcroche le combin.
La dtection de lappel par lopratrice est soit manuelle
(magnto), comme sur le poste Marty, soit automatique :
le fait de dcrocher le combin signale le dbut de lappel.
Le principe des postes batterie centrale est schmatis
ci-dessous.
En 1889, Almon B. Strowger, entrepreneur de pompes
funbres Kansas City, invente un autocommutateur lec-
tromagntique parce que lopratrice du tlphone, pouse de son concurrent, dirigeait les clients vers le
bureau de son mari.
En 1897, les premiers cadrans sont intgrs aux postes tlphoniques grce
linvention du slecteur automatique.
Le systme de commutation lectromcanique sera en fonction, en France,
jusquen 1978. Les centraux tlphoniques sont nombreux, car le signal tlpho-
nique devient trop faible au bout dune quinzaine de kilomtres. Au dbut, le
tlphone est rserv aux communications locales (tlphone urbain). partir de
1906, grce linvention de la lampe triode par lamricain Lee de Forest, lam-
plication du signal tlphonique devient possible. On peut alors envisager de
raccorder tous les centraux entre eux pour constituer un vritable rseau national.
Le tlphone devient interurbain.
La pose des grands cbles tlphoniques interurbains devint lun des vastes
projets industriels des exploitants tlphoniques au cours de lentre-deux-guerres
Lutilisation de tracteurs puissants et dengins mcaniques destins creuser le
bord des routes principales, an dy enterrer les cbles, permit dans la plupart des
pays industrialiss la constitution dun rseau longue distance .
Peu peu, la commutation automatique se substitue la commutation ma-
nuelle. Le travail ne consiste plus enclencher des jacks ; il faut dsormais comprendre des schmas,
vrier des circuits, reprer des drangements. la demoiselle du tlphone succde un mcanicien qui
couteur
condensateur
bobine
d'induction
microphone
sonnerie
L1
L2
Poste Marty - 1924 -
Slecteur Siemens - 1912 -
79
LE TLPHONE
travaille dans les entrailles du central, au milieu
des ranges, dans cliquetis infernal des relais et s-
lecteurs.
Contrairement leurs collgues des centraux,
les ouvriers des lignes les lignards tra-
vaillent sans cesse lair libre. Leur labeur est par-
ticulirement prouvant, surtout en cas dintem-
pries. Aux tats-Unis, o les hivers sont souvent
trs rudes, les quipes charges de la rparation des
lignes accomplissent de vritables exploits pour
rtablir les com-
muni cat i ons .
En France, le 25
juin 1927, la suite de lincendie du central tlphonique Sgur, les
ouvriers des lignes sont sollicits. La presse se fait lcho de leur e ca-
cit : Ds le jour mme, des quipes douvriers des lignes se sont mises au
travail, et le dimanche, cinq mille lignes dabonns taient remises en tat.
Il reste encore au moment o nous mettons sous presse, sept mille abonns
rtablir, mais ils le seront sur un rythme de six cents huit cents par jour.
ce propos nous tenons souligner tout particulirement leort du personnel
des P.T.T. pour remettre en marche toutes les lignes.
Le premier cble souterrain franais grande distance sera pos entre Paris et Strasbourg en 1924,
suivi de Paris-Lyon en 1925.
Jusquen 1950, ltablissement des communications tlphoniques internationales est ralis manuel-
lement par lintermdiaire dune opratrice. Il faut attendre 1971 pour que soit ouverte au public la
premire liaison compltement automatique entre la France et les tats-Unis. Le rseau mondial fut
automatis partir de 1979.
Des chires et des lettres
Les premires communications, nous lavons vu, taient principalement locales. Le faible nombre
dabonns fait que lopratrice les connat tous. Mais lorsque ltat dcide dimplanter les rseaux grand
public il devient ncessaire de codier les utilisateurs, cest--dire de leur donner une adresse
tlphonique au mme titre que ladresse postale.
La solution qui fut retenue tait simplement dattribuer un numro dordre chronologique aux de-
mandes dabonnement. Au fur et mesure de linstallation de nouveaux centraux, on ajoute en tte du
numro de labonn, trois lettres dsi-
gnant le central auquel il est raccord.
Les premiers cadrans ne compor-
taient que des chires, aussi on ajouta
26 lettres par recouvrement.
Ainsi, si M. Dupont est le 273
e

abonn du central Opra, son numro devient : OPE
273.
Ce systme trouvera ses limites, et le 19 octobre
1996, la France passe la numrotation tlphonique
10 chires qui ore une capacit de 300 millions
dabonns. Le 16 septembre 1997, un tirage au sort
Autocommutateur - 1969 -
Poste interurbain Jacqueson - 1924 -
80
TLCOMMUNICATIONS ET COUTES
attribue des numros doprateurs qui seront oprationnels pour le 1
er
janvier 1998, date de cession du
monopole de France Tlcom.
Un numro de tlphone 10 chires est alors dcompos de la manire suivante (on lappelle codage
E Z AB PQ MCDU) :
E : Exploitant
Z : Zone gographique
AB : Zone dpartementale
PQ : commutateur de rattachement
MCDU : identication de labonn
Dtail des zones gographiques :
Rgion parisienne : 01
Rgion nord ouest : 02
Rgion nord et est : 03
Rgion sud est : 04
Rgion sud ouest : 05
Numros non gographiques :
06 : Mobiles
07 : NA
08 : numros tarication spciale (depuis 0 800 numro vert gratuit progressivement plus coteux
jusquau 0 898 1,2 lappel)
09 : partir du 20/12/05, ouverture de la tranche 09 pour les communications interpersonnelles
[pour remplacer les numros 087x apparus avec larrive de la voix sur IP sur DSL (ex., Free FreeBox,
France Telecom LiveBox) et la tlphonie sur Internet (ex., Wengo, Skype). Dautres oprateurs de voix
sur IP sur DSL fournissent des numros gographiques (ex., Neuf Telecom neufBox, Cegetel CBox)]
Oprateurs tlphoniques :
0 : rserv : oprateur longue distance et prslection (en 2004 passe par France Tlcom)
1 : rserv : pour les numros spciaux (ex: numros durgence 15, 17, 18)
2 : en cours de restitution lARCEP (prxe de Siris, socit rachete par LD-Com maintenant Neuf
Cegetel)
3 : rserv : aux numros courts (ex : les 36PQ)
4 : Tl2
5 : restitu lARCEP (prxe de Omnicom puis de Ventelo, socit rachete par LD-Com mainte-
nant Neuf Cegetel)
6 : restitu lARCEP prxe de Esprit Telecom puis de GTS-Omnicom (Ventelo), socit rachete
par LD-Com maintenant Neuf Cegetel)
7 : Cegetel (maintenant Neuf Cegetel)
8 : France Telecom
9 : Neuf Telecom (socit rachete par LD-Com maintenant Neuf Cegetel)
Le rseau tlphonique commut (RTC)
lorigine, les demoiselles du tlphone , comme nous lavons vu, connectaient manuellement la
ligne de lappelant celle de lappel. Puis les commutateurs ont volu. Passant de llectrotechnique
aux technologies lectroniques puis maintenant informatiques, ils permettent des gains de productivit
importants par lautomatisation de tches rptitives et doprations standardises. Les informations de
gestion des appels tlphoniques, appeles la signalisation , transitent sur un rseau parallle spci-
que : le rseau Smaphore .
81
LE TLPHONE
Ces commutateurs constituent les dirents points ou nuds du Rseau Tlphonique Commut
ou RTC (in english STN : Switched Telephone Network). Ils sont relis par des artres de transmission
de dirents types : cbles coaxiaux, bres optiques, faisceaux hertziens, satellites. Le RTC assure la
connexion momentane, de deux installations terminales an de mettre en relation deux usagers. Ce
rseau est actuellement le plus utilis par les particuliers pour se relier entre eux ou Internet. Le RTC
public est trs tendu, il atteint tous les pays de la plante et compte plusieurs centaines de millions
dabonns.
Il y a plusieurs types de commutateurs, chacun ayant une fonction spcique :
Le Commutateur Autonomie dAcheminement (CAA) ou commutateur local qui permet de mettre
en relation les clients dune mme zone gographique. Ces commutateurs traitent galement les numros
durgence (15, 17, 18 et 112) en joignant le service local concern.
Un appel rgional passe par le commutateur local qui envoie un signal au commutateur rgional
appel Centre de Transit, qui permet dcouler les communications tlphoniques dun CAA un autre
CAA.
Si le numro compos est destin linternational, cest un des trois Centres de Transit Internationaux
qui traite lappel (Paris, Bagnolet ou Reims).
Pour orir des services toujours plus complexes ses clients, France-Telcom a amen de lintelligence
dans son rseau en associant commutateurs et serveurs informatiques. Ces serveurs informatiques com-
mandent les commutateurs et prennent les dcisions, cest le principe du rseau intelligent. Par exemple,
ils transforment les numros spciaux en numros classiques, comprhensibles par les commutateurs.
Ce principe est aussi utilis par le service libre appel (numros verts), les numros taxation partage
(numros Azur et Indigo), le service audiotel et le 118-218. Ces numros spciaux sont envoys vers
direntes lignes en fonction de lheure, le temps dattente du client est ainsi rduit.
Schma de principe simpli du RTC
Le RTC est compos de nuds (commutateurs) schangeant des informations au moyen de proto-
coles de communications normaliss par les instances internationales.
Les systmes ralisant le RTC sont htrognes, ils proviennent de fabricants dirents et utilisent
des technologies direntes. Cette coexistence de technologies provient de la longue dure de vie de ces
dispositifs, souvent suprieure une vingtaine dannes.
Chaque poste tlphonique est rattach une seule armoire de rpartition connecte un commu-
tateur local (local switch) dont la distance peut aller de quelques centaines de mtres jusqu quelques
kilomtres rduisant dautant la bande passante des signaux transmis du fait de laugmentation de lat-
tnuation.
Centre de
commutation
local
Centre de
commutation
local
Centre de
commutation
local
Centre de
commutation
local
Partie
terminale
Centres de commutation
hirarchiss
Centres de commutation
hirarchiss
ligne de transmission
}
82
TLCOMMUNICATIONS ET COUTES
La faible bande passante (300 Hz 3400 Hz) du RTC et dautre part son rapport signal/bruit (de
lordre de 40 dB) limitent la qualit du signal analogique transmis (voix) et donc le dbit du nombre de
bits transmis (informatique).
Les supports de transmission pour lacheminement du signal entre commutateurs peuvent tre faits
par :
des conducteurs mtalliques (paires torsades, cbles coaxiaux),
par des liaisons en espace libre avec des faisceaux hertziens (via des antennes et des satellites)
par des bres optiques. La topologie du rseau est arborescente et conue autour de nuds de
commutation contenant lintelligence du rseau. Les signaux sont aiguills dans ces nuds, puis par la
suite transmis par multiplexage frquentiel (analogique) o chaque conversation se trouve transpo-
se autour dune frquence et par multiplexage temporel (numrique) o les chantillons de plusieurs
conversations sont transmis les uns la suite des autres, de faon rptitive. En ce qui concerne
les bres optiques, une nouvelle technique de multiplexage dite en longueur donde a t dvelop-
pe. Cest grce aux possibilits damplication, de modulation et de changement de frquence quore
llectronique que sest dvelopp le multiplexage permettant de transmettre un grand nombre de com-
munications sur un mme support : l de cuivre, cble coaxial, bre optique ou ondes hertziennes.
La boucle locale.
La boucle locale est la partie comprise
entre le client et le centre local de ratta-
chement du rseau France Tlcom. On
distingue 3 zones essentielles :
La partie Branchement
La partie Distribution
La partie Transport
La partie Branchement
Cest la partie reliant les clients aux
points de raccordement. Ces liaisons sont
ralises avec des cbles en cuivre. Une li-
gne est compose dune paire de ls trans-
mettant la voix et les donnes sous forme
de signaux lectriques.
La partie branchement dveloppe le
cblage en faade. Gnralement, les loge-
ments particuliers et les petits immeubles
accueillent une paire de ls de cuivre par
ligne pose directement sur leur faade,
tandis que la plupart des immeubles dis-
posent dune gaine technique charge de recevoir les cbles de chaque rsident et dune armoire techni-
que regroupant les connexions.
En France, la plupart des cbles sont organiss par regroupement de 7 paires de ls de cuivre, cette
structure permet doptimiser le diamtre des cbles. En fonction de la capacit dabonnes recherche,
les cbles reproduisent ce type de regroupement par multiples de 7.
Branchement
Distribution
Transport
Vers le CAA
83
LE TLPHONE
La connexion nest pas toujours possible par cble. Par exemple, en zone montagneuse, on utilise la
transmission radio. Des quipements mettent et reoivent les communications par faisceau hertzien :
cest la boucle locale radio (nous reviendrons plus loin sur ce type de liaisons et de rseaux).
La partie Distribution
Cest la partie des cbles de moyenne capacit, qui relient les points de raccordement un Sous-R-
partiteur.
La partie Transport
La partie transport, est la partie qui connecte chaque Sous-Rpartiteur un Rpartiteur via un cble
de forte capacit. Chaque paire de cuivre correspondant un client est relie au rpartiteur (jusqu une
distance de quelques km). Le rpartiteur reoit lensemble des lignes dusager et les rpartit sur les qui-
pements dusager du central tlphonique grce une jarretire , terme consacr du fait que la paire
de ls est tendue entre deux points, lun associ ladresse gographique, lautre associ un quipement
tlphonique. Le rpartiteur est donc un dispositif passif de cblage centralisant les lignes de la zone de
desserte du Centre Autonomie dAcheminement (CAA) et assurant la correspondance entre une ligne
et un quipement tlphonique.
Les CAA sont capables de mettre eux-mmes les clients en relation.
La structure en anneau
Lorganisation dite en
anneau, fut cre pour
rpondre aux attentes des
industriels, PMI et PME.
Utilisant la technologie
des bres optiques, lan-
neau fait circuler des don-
nes, travers des Botes
de Distribution Optique
(B.D.O.) qui concentrent
les bres optiques. On
garantit ainsi un dbit et
une qualit trs levs.
En cas dincident sur
une des voies, les donnes
peuvent toujours circuler en utilisant la partie intacte de lanneau, la communication est dite scurise .
Communication entre le tlphone et le central
Cest la norme TBR21 (janvier 1998) qui xe les caractristiques lectriques des signaux mis par le
combin tlphonique ou nimporte quel quipement branch sur la prise.
Phases dtablissement dune communication.
Liaison entre le tlphone et le central tlphonique.
Chaque tlphone grand public est gnralement connect un central RTC (rseau tlphonique
commut) par une simple paire de ls de cuivre dun diamtre denviron 0,5 mm. Ces cbles ont une
impdance caractristique de 600 . Cette liaison avec le poste de labonn est dite boucle locale (local
Anneau de
fibres optiques
B.D.O.
B.D.O.
B.D.O.
B.D.O.
Commutateur
Autonomie
d'Acheminement
84
TLCOMMUNICATIONS ET COUTES
loop) et, lors dune communication tlphonique, transporte une composante continue dalimentation
du poste ainsi que le signal vocal. Mais les nouveaux systmes utilisent des cbles coaxiaux ou bres op-
tiques pour accder une bande passante accrue.
Dcrochage du combin
Lorsque le tlphone nest pas dcroch, il est soumis une tension continue denviron 48 V venant
du central (attention ne pas toucher : cela peut secouer !). Le choix dune tension continue est antrieur
lexistence des centraux tlphoniques. lorigine, les batteries taient situes chez lusager (batterie
Dcrochage de l'Abonn demandeur
Reprage par le Central de la
ligne appelante
Envoi de la tonalit au demandeur
Composition du numro par
l'abonn demandeur
Rception de la numrotation
Analyse de la numrotation et
transfert des donnes aux organes
de commande
Recherche de la ligne demande
Envoi au demandeur de la
tonalit d'occupation
Envoi du retour d'appel au demandeur
Envoi signal de sonnerie au demand
Dcrochage attendu,
Mise en communication des 2 postes
Taxation du demandeur
Supervision de la communication
Raccrochage, Arrt taxation,
Rupture liaison
Test de la ligne demande
occup
libre
Phase de prslection
Phase de slection
CENTRAL
RTC
Tlphone B Tlphone A
Paire torsade
48V c.c.
0 mA c.c.
Paire torsade
48V c.c.
40 mA c.c.
85
LE TLPHONE
locale). Le but tait de polariser le microphone charbon avec un courant denviron 30 mA. ce mo-
ment-l, lutilisation du courant alternatif (secteur) nexistait pas encore.
Au repos, limpdance prsente par le poste est associe au circuit de sonnerie dans lequel est insr
un condensateur qui empche la circulation dun courant continu. Dans lattente dun appel, les postes
tant soumis une tension continue ne consomment aucun courant.
Lorsque lon dcroche (o-hook) le combin du poste (A), le commutateur se ferme, alors le poste
prsente une impdance assez faible et consomme un courant continu de lordre de 40 mA, signalant
ainsi son souhait au central dtablir une communication, cest la prise de ligne. La tension continue peut
alors descendre entre 10 V et 22 V lorsque la ligne est charge (tlphone dcroch). Cette chute de ten-
sion sexplique de deux manires : sur un commutateur public, elle est provoque par la ligne dabonn,
qui prsente une rsistance de boucle dpendant de sa longueur et du diamtre des ls. Dailleurs, sur
les anciens postes tlphoniques cadran, on pouvait insrer une rsistance dajustement du courant de
ligne pour ne pas dpasser les 40 mA. Sur un commutateur priv, les lignes sont en gnral courtes, une
rgulation de courant est mise en uvre et de ce fait rduit la tension dalimentation du poste tlpho-
nique.
Tonalit
Aprs la fermeture du commutateur du combin, le central du rseau public acquitte la demande
de connexion en superposant la tension continue, un signal sinusodal de 440 Hz (note de musique
LA ), cest linvitation numroter : la tonalit (dial-tone). Les autocommutateurs privs fournissent
une tonalit de frquence gale 330 Hz. On peroit ce changement lors de la composition du 0
pour mettre un appel sortant.
Numrotation dcimale
Ce procd de numrotation par impulsions (dite aussi par ouverture de boucle) est utilis par les
tlphones cadran rotatif (poste disque) et par certains modems. Dans ce cas, le courant continu est
interrompu un nombre de fois correspondant au chire envoy, gnrant ainsi des impulsions 0 .
Une impulsion pour le chire 1, deux impulsions pour le chire 2, et ainsi de suite jusqu dix
impulsions pour le chire 0.
Clavier
+ micro
+ couteur
40mA c.c .
Tlphone B Tlphone A
CENTRAL
RTC
Commutateur
du combin
Condensateur
de blocage
Sonnerie
Ze 48V
c.c.
48V
c.c.

48V
t
V
tonalit
440Hz
440Hz .
Tlphone A
Vton.
86
TLCOMMUNICATIONS ET COUTES
Chaque impulsion dure 100 ms, soit 33,3 ms pour la ligne ferme (prsence de courant) et 66,7 ms
pour la ligne ouverte. Pour composer le 1, il faut 100 ms ; pour faire le 2 il faut 200 ms, ainsi de suite
jusquau 0 o il faut 1 s.
Un intervalle de temps dau moins 200 ms doit sparer 2 trains dimpulsions. Ce principe ancien est lent.
Numrotation par frquences vocales ou DTMF (dual tone multi frequency)
Le DTMF est un procd de numrotation qui gnre des sonorits codes, il doit mettre des fr-
quences spciques dans la gamme 300 Hz 3400 Hz. Mais si lon attribue une frquence simple
chaque chire, un si ement (ou un son propre et fort) peut provoquer une erreur de numrotation !
Ce problme dinterfrence est rsolu simplement, par lmission de deux frquences simultanes par
chire. Il est trs peu probable que deux frquences
spciques, dont les valeurs sont premires entre elles,
soient prsentes larrire-plan du microphone pen-
dant la numrotation. Ces frquences sont normali-
ses au plan international (norme UIT-T-Q.23). Sur
le clavier du tlphone, en appuyant sur une touche,
on met les deux tonalits correspondant lintersec-
tion de laxe horizontal et de laxe vertical.
Pour viter les problmes de distorsion et de g-
nration dharmoniques, aucune frquence nest har-
monique daucune autre frquence. De plus, il est
impossible de synthtiser une frquence partir de la
somme ou de la dirence de deux autres frquences,
pour viter les erreurs de numrotation dues aux pro-
duits dinter modulation. Actuellement, la dure denfoncement dune touche et lintervalle de temps
entre deux manuvres successives ne peuvent tre infrieurs 40 ms.
Activation de la sonnerie
Aprs que labonn du poste A
ait compos le numro du corres-
pondant (B), le RTC via les com-
mutateurs va acheminer lappel,
puis actionne la sonnerie du poste
B par lintermdiaire du dernier
central autocommutateur local.
Pour activer la sonnerie, le central envoie vers le poste B un signal sinusodal de frquence environ
50 Hz et de tension de 50 80 V e caces par rafales, activ pendant environ 2 secondes et dsactiv
pendant environ 4 secondes. Ce signal est superpos la tension continue de 48 V.

I
ligne
33,3 ms
100 ms
t
35 mA
touche 2 touche 5 touche 1

A
B
D
C
1
4
*
7
2
5
0
8
3
6
#
9
A
B
D
C
1
4
*
7
2
5
0
8
3
6
#
9
697Hz
1209Hz 1336Hz 1477Hz 1633Hz
770Hz
852Hz
941Hz
CENTRAL
RTC
Tlphone B Tlphone A
87
LE TLPHONE
Le dcrochement du poste B tablit un courant continu denviron 40 mA dans la ligne. Alors, le cen-
tral RTC supprime la sonnerie et met en liaison les deux correspondants. Lorsque la liaison est tablie,
on a pratiquement une ligne point point.
On utilise une tension de 80 V, relativement leve, pour pouvoir activer les sonneries peu e caces
des anciens tlphones. Dans les nouveaux postes quips de sonnerie lectronique, un signal numrique
TTL (5 V) su t, mais le niveau TTL est incompatible avec les anciens tlphones.
Transmission de la voix
Lnergie vocale humaine se situe en grande partie dans cette gamme de frquences, ce qui permet
dobtenir une conversation able (mais sans tre excellente). Cest surtout cette limitation de bande pas-
sante qui fait que lon a du mal saisir la dirence au tlphone entre b , p et d . La variation
de tension audio est de 5 500 mV crte, gnrant une dynamique de 40 dB trs infrieure celle dun
systme Hi-Fi (70 - 90 dB).
Lorsque les deux correspondants sont en liaison, les signaux vocaux envoys et reus sont dus
une modulation de lamplitude du courant continu dans la bande de frquences 300 Hz 3,4 kHz. A
lintrieur de chaque appareil, un dispositif antilocal vite que le signal mis par le microphone ne
soit transmis lcouteur. La communication seectue en duplex intgral, elle est bidirectionnelle, le
courant sur la ligne tant la somme du courant continu et des deux courants variables mis par chaque
poste.
Pendant la phase de communication, les commutateurs supervisent la communication pour dtecter
le raccrochage de A ou de B. Si un des 2 accroche, la liaison est libre (ou relche), cest la phase de
libration qui nouveau met en uvre la signalisation. La taxation est aussi arrte.
Numris, le rseau numrique intgration de service (RNIS) de France Tlcom.
Linformation est numrise de bout en bout, jusque chez les abonns. Une ligne dabonn peut vhi-
culer ainsi plusieurs canaux, ce qui permet de nouvelles facilits et de nouveaux usages.
Le RNIS de France Tlcom a pour particularit dtre construit sur le rseau RTC : du point de vue
matriel, la migration vers Numris se fait essentiellement en modiant les deux extrmits de la ligne
de labonn.
La technologie RNIS (Rseau numrique intgration de services - ou en anglais : ISDN,
Integrated Services Digital Network) permet dutiliser des donnes numriques sur la bou-
cle locale, et ainsi dorir de meilleurs dbits aux utilisateurs distants. Les oprateurs tlphoni-
ques ont mis au point la technologie RNIS en vue de crer un rseau entirement numrique.
Le rseau RNIS fournit donc une connectivit numrique de bout en bout en transportant des donnes
numriques sur une ligne de tlphone analogique.
V
Sonnerie
2s
48V
t
4s
V
sonnerie
Clavier
+ micro
+ couteur
Tlphone B
88
TLCOMMUNICATIONS ET COUTES
La technologie RNIS utilise la signalisation hors bande, le delta (canal D), pour ltablissement de
lappel et la signalisation. Lors de la mise en place dune connexion TCP, un change dinformations,
appel tablissement de la connexion, seectue. Ces informations sont changes sur le chemin par
lequel les donnes vont ensuite tre transmises. Les informations de contrle et les donnes partagent
toutes deux le mme chemin. Cest ce que lon appelle la signalisation in band. La technologie RNIS,
elle, fait appel un canal spar pour les informations de contrle, le canal D. Cest ce que lon appelle
la signalisation hors bande.
RNIS consiste, logiquement, en 2 types de canaux de communication :
- Un canal de signalisation (canal D - Data Channel - couche 2 : Commutation de paquet : Protocole
LAP-D) (16 kbit/s pour les accs de base ou 64 kbit/s pour les accs primaires)
- Des canaux de transfert (canaux B - Bearer Channel - Couche 1 : Commutation de circuit : PPP,
HDLC). Bien quils soient transports par les mmes ls lectriques, les canaux B sont distincts les uns
des autres. (64 kbit/s chacun)
Ces canaux sont full duplex et les canaux B peuvent tre utiliss sparment, ou runis plusieurs
pour crer une liaison fonctionnant un multiple de 64 kilobits/sec.
Il existe deux types de raccordement RNIS :
- Laccs de base S0 (Basic Rate Interface = BRI) comporte deux canaux B, et un canal D ( 16 kilo-
bits/sec). On lappelle aussi connexion 2B+D. Il se contente dune ligne tlphonique ordinaire.
- Laccs primaire S2 (Primary Rate Interface = PRI) aux USA et au Japon : comporte 23 canaux B et
un canal D ( 64 kilobits/sec). On lappelle parfois connexion 23B+D et ncessite une ligne dbitant
1,6 mgabits/sec (normalise sous le vocable T1). Et en Europe, comporte 30 canaux B et un canal D (
64 kilobits/sec). On lappelle parfois connexion 30B+D . Il ncessite une ligne dbitant 2 mgabits/
sec (normalise sous le vocable E1).
Le rseau Transpac
Cr en 1978, Transpac est un rseau mondial de transmissions de donnes par paquets (on dit sou-
vent rseau X25 ). Au dpart, les donnes sont fragmentes en paquets de 4096 octets (ou caractres)
au maximum, prcds chacun du code du destinataire, de lindication du message auquel le paquet
appartient et de sa place dans le message. Recevant des paquets de direntes provenances, le premier
commutateur les mmorise le temps de les raccrocher les uns aux autres suivant leur destination,
pour constituer des trains . Arrivs destination, les paquets dun mme message sont assembls dans
lordre et envoys au correspondant.
Lopration seectue en moins dune seconde. Cette technique du circuit virtuel comporte trois
avantages : rapidit, conomie, abilit puisque les paquets peuvent emprunter plusieurs itinraires.
Le rseau Transpac est utilis notamment :
- pour acheminer le trac Tltel (Minitel serveurs)
- pour la montique et le paiement par carte
- pour constituer des rseaux dentreprise
- pour changer des courriers et des chiers intra- et inter- entreprises grande vitesse.
Comme la plupart des rseaux de donnes numrises, le rseau Transpac nest pas conu pour la
transmission de la voix, ni des images animes en temps rel.
Depuis le 1
er
juin 2006, Transpac a t intgr Orange Business Services.
89
LE TLPHONE
Le rseau large bande ATM
Asynchronous Transfer Mode (Mode de transfert asynchrone) ou ATM, est un protocole rseau qui
transmet les donnes par cellules de 53 octets plutt que par paquets de longueurs variables comme
IP ou Ethernet
35
.
ATM a t conu pour fournir un standard rseau uni qui pourrait supporter un trac rseau syn-
chrone, aussi bien quun trac utilisant des paquets tout en supportant plusieurs niveaux de qualit de
service.
ATM cherchait rsoudre les conits entre les rseaux commutation de circuits et les rseaux
commutation de paquets en proposant une interface vers un ux de petites cellules, de 53 octets marqus
par des identiants de circuits virtuels. Les cellules sont habituellement envoyes la demande selon une
certaine frquence dans un ux de bits synchrone : ce qui est asynchrone est lenvoi des cellules, non le
ux qui les transporte.
lorigine, ATM tait cens tre la technologie permettant le Broadband Integrated Services Digital
Network qui remplacerait le RTC existant. La suite complte de standards ATM propose des dni-
tions pour les couches de niveaux 1, 2 et 3 du modle OSI classique 7 couches. Les standards ATM
taient dessins sur des concepts destins aux tlcommunications plutt quaux rseaux informatiques.
Pour cette raison, un immense travail a t ralis pour intgrer dans ATM le plus possible de technolo-
gies et conventions existantes en tlcommunications.
ATM est donc une technologie hautement complexe, dont les fonctionnalits sappliquent aussi bien
aux rseaux globaux des socits de tlcommunications (telco) quaux LAN
36
plus rduits.
Beaucoup de socits de tlcommunications ont mis en place de grands rseaux ATM et beaucoup
dimplmentations DSL
37
utilisent ATM. Cependant ATM a chou tre largement rpandu en tant
que technologie LAN et sa grande complexit a t un obstacle son dveloppement en tant que tech-
nologie rseau intgrative comme ses inventeurs lavaient imagine
La plupart des bonnes ides dATM ont migr dans MPLS
38
, un protocole de niveau 2 de commu-
tation de paquets (packet switching). ATM reste utile et largement dploy comme couche de multi-
plexage dans les rseaux DSL, o ses compromis correspondent bien aux besoins de cette application.
ATM survivra probablement aussi pour un certain temps dans les interconnexions haute vitesse
dont les responsables se sont dj engags dans le dploiement dATM comme faon de combiner le
trac PDH
39
/SDH
40
et le trac de paquets dans une architecture simple.
Nous complterons ltude des rseaux tlphoniques avec le rseau mobile aprs avoir tudi les
transmissions par radio.
35
Ethernet est un protocole de rseau informatique commutation de paquets
36
Un rseau local, souvent dsign par lacronyme anglais LAN de Local Area Network, est un rseau informatique une
chelle gographique relativement restreinte, par exemple une salle informatique, une habitation particulire, un btiment ou
un site dentreprise. Dans le cas dun rseau dentreprise, on utilise souvent le terme RLE pour rseau local dentreprise.
37
Digital Subscriber Line, un mode de codage des donnes.
38
MultiProtocol Label Switching (MPLS) est un mcanisme de transport de donnes
39
PDH (en anglais Plesiochronous Digital Hierarchy) est une technologie utilise dans les rseaux de tlcommunications an
de vhiculer les voies tlphoniques numrises.
40
SDH (en anglais Synchronous Digital Hierarchy) est un ensemble de protocoles pour la transmission de donnes numriques
haut dbit.
90
91
La T.S.F.
Reconstitution du Poste T.S.F. du Titanic (Muse Euro-
pen de la Communication Pignerolle - 49 -)
92
93
LA T.S.F.
De mme que pour le tlphone, linvention de la Tlgraphie Sans Fil, ne peut revenir un seul
chercheur.
Il est apparu trs vite que les moyens de transmission par l taient un handicap de taille au dvelop-
pement universel de la communication, en particulier avec les navires ainsi que dans tous les endroits
gographiquement di ciles daccs.
Heureusement, la runion des techniques de tlgraphie, puis plus tard de tlphonie, avec la dcou-
verte des ondes radio t sauter les dernires barrires ouvrant la voie aux communications modernes.
Cest ce que nous allons tudier maintenant.
Le Radiophone. (par le comte T. Du Moncel.)
La premire exprience de transmission de la parole sans lutilisation dun l fut conduite par Graham
Bell en 1880. Il avait tudi les proprits du slnium dont il disait ceci : Quand il est ltat vitreux,
il est de couleur brun fonc, presque noir la lumire diuse, et a une surface extrmement brillante. Rduit
ltat de pellicule ne, il est transparent, et parat dun beau rouge quand il est frapp par la lumire. Quand,
aprs avoir t fondu, il est refroidi trs lentement, il prsente un aspect tout dirent ; il devient dun rouge
ple, avec aspect granuleux et cristallin, ayant lapparence mtallique. Il est alors parfaitement opaque, mme
en pellicules minces. Cette varit de slnium a t longtemps connue sous le nom de granulaire ou cristalline
ou mtallique, ainsi que la appele M. Regnault. Cest cette varit de slnium quHittorf trouva tre conduc-
trice de llectricit la temprature ordinaire, et il trouva galement que sa rsistance diminuait constamment
en la chauant jusquau point de fusion, mais quelle augmentait ensuite subitement en passant de ltat solide
ltat liquide. On a vu dailleurs que la lumire agissait dune manire considrable sur cette substance.
Dans le numro du 1
er
octobre 1880, du journal La Lumire lectrique , il disait : Il est ais de
comprendre que si le photophone pouvait tre mis en action une distance un peu grande, ce qui nest pas facile
admettre en raison de laaiblissement rapide de lintensit lumineuse avec la distance, il pourrait rendre
quelques services pour la dfense des places assiges, dans certains travaux de godsie, et peut-tre mme la
guerre, comme complment de la tlgraphie optique
Dans son premier mmoire sur le Radiophone , Graham Bell dtaillait ses expriences avec des
gures que nous reproduisons ci-dessous, accompagnes du commentaire suivant : Je fus alors frapp
de lide de produire des sons sous linuence de la lumire, et, en tudiant plus fond la question, je pensai
que tous les eets daudition produits sous linuence lectrique pouvaient tre obtenus par des changements
dintensit dun rayon lumineux projet sur le slnium, et quils ne pouvaient avoir pour limite que celle
laquelle sarrte laction de la lumire sur cette substance ; or, comme cette limite peut tre assez recule par la
projection de rayons parallles concentrs sur la plaque sensible par un recteur parabolique, je pensai quil
serait possible dtablir, par ce moyen, des communications tlphoniques dun point un autre sans le secours
daucun l conducteur, entre le transmetteur et le rcepteur. Il tait videmment ncessaire, pour rendre cette
ide pratique, de construire un appareil susceptible dactionner la lumire sous linuence de la parole, et cest
ainsi que je fus conduit au systme dont je parle aujourdhui.
La gure ci-dessus montre la manire de reproduire des sons par la rotation dun disque muni de trous
et interceptant le faisceau lumineux agissant sur le disque de slnium. Lauditeur est en A, ayant un
94
TLCOMMUNICATIONS ET COUTES
tlphone chaque oreille ; le disque de slnium est en S, la pile en P, et le disque tournant en DD, au
point de croisement des rayons rchis. Ces rayons tombent sur un miroir M, qui les rchit travers
une premire lentille L, do ils sortent pour se projeter, aprs stre croiss, sur une seconde lentille
L qui les rend parallles pour atteindre une troisime lentille L ; celle-ci les concentre sur le disque de
slnium, et cest au point de croisement D des rayons quest plac le disque perc de trous DD que lon
aperoit vu de face au bas de la gure.
Le radiophone g. 36
La gure 36 reprsente le miroir tlphonique derrire lequel on parle pour transmettre la parole
par laction des rayons lumineux ; la lame de mica argent ll forme, comme on le voit, la lame vibrante
dun tlphone TT, ayant, une longue embouchure E, et les rayons lumineux projets angulairement sur
cette lame se trouvent dvis de leur direction normale de rexion par les vibrations de la lame, ce qui
quivaut des extinctions proportionnelles ces vibrations.
Le radiophone g. 37
La gure 37 montre le disque tournant D sur une plus grande chelle que dans la gure 35. Devant
les trous de ce disque se trouve un levier obturateur articul Ll dont la branche la plus courte, LM,
constitue une clef Morse, mobile entre deux butoirs V. En eectuant avec la poigne la manuvre du
Morse, on obtient une obturation saccade et plus ou moins longue des rayons lumineux, et par suite les
sons longs et courts des parleurs tlgraphiques dans le systme Morse.

Le radiphone g. 38 et 39
Les gures 38 et 39 reprsentent la disposition de la premire exprience sans lintervention du cir-
cuit tlphonique, et par consquent les sons produits dans ces conditions rsultent de laction directe
de la lumire sur les plaques o elle se trouve projete ; lauditeur a alors, comme on le voit, la plaque
applique loreille.
95
LA T.S.F.
Le radiophone g. 40
La gure 40 reprsente la premire exprience avec linterposition du disque mince de caoutchouc
durci CC sur le trajet des rayons lumineux avant leur concentration sur le slnium S.
Le radiophone g. 41
La gure 41 reprsente le premier dispositif au moyen duquel le rayon lumineux se trouvait actionn
par la voix pour reproduire la parole ; la plaque perce de fentes longitudinales se voit en PP, et elle est,
comme on le remarque, xe la membrane vibrante ll dun tlphone T. Cest derrire cette plaque PP
que se trouve la seconde plaque perce qui doit tre xe. Daprs cette disposition, on comprend facile-
ment que si deux plaques sont disposes de manire que les fentes se correspondent ltat normal, les
vibrations de la voix agissant sur le diaphragme, et par suite sur la plaque mobile, devront provoquer des
extinctions plus ou moins grandes de la lumire, en rapport avec lamplitude des ondes sonores.
Le radiophone g. 42
La gure 42 indique comment ce systme est dispos pour actionner la plaque de slnium S en rap-
port avec le circuit des tlphones. Les deux plaques sont reprsentes en D vues sur la tranche.
Le radiophone g. 43
96
TLCOMMUNICATIONS ET COUTES
La gure 43 reprsente le moyen employ par M. Bell pour impressionner par la voix la amme dun
bec de gaz. Le jeu du systme est facile comprendre par linspection de la seule gure.
Le radiophone g. 44
La gure 44 montre la disposition de lexprience au moyen de laquelle on prouve que la lumire
dune bougie peut produire des sons en agissant sur un systme slnium. Il su t, comme on le voit,
de placer, entre ce systme et la bougie, le disque perc de trous dont nous avons parl.
Tel est le rsum du premier travail de M. Bell sur la radiophonie, travail dj bien riche, comme on
le voit, en observations curieuses et nouvelles, et qui a provoqu immdiatement ltude des savants des
dirents pays sur cette nouvelle branche ouverte la science.
Ce systme avait peu davenir en ltat des connaissances de lpoque. Sa porte tait limite, mais
lide tait l : transporter les sons distance sans l !
Bien que de nombreuses dcouvertes dans le domaine de llectricit
aient t ncessaires au dveloppement de la radio, celui-ci commena rel-
lement en 1873, avec la publication, par le physicien britannique James
Clerk Maxwell (1831-1879) de son Trait dlectricit et de magntisme .
Par raisonnement mathmatique, il tablit que toute perturbation lectri-
que donne naissance des oscillations lectromagntiques de frquences
diverses, non perceptibles par nos sens, qui rayonnent dans lespace, com-
me le son, la lumire et la chaleur.
Quelque quinze ans plus tard, le physicien allemand Heinrich Hertz
gnrait, pour la premire fois, de telles ondes avec une source lectrique. Il
chargea lectriquement un condensateur, puis le court-circuita laide dun
clateur. Dans la dcharge lectrique qui sensuivit, la quantit de charges
lectriques dplaces dpassa le point neutre, dveloppant une charge de
mme valeur et de signe oppos sur les armatures du condensateur, puis ces charges lectriques continu-
rent de passer par va-et-vient dune armature lautre du condensateur, crant ainsi une dcharge lec-
Oscillateur de Hertz et Rcepteur Hertzien
James Clerk Maxwell
97
LA T.S.F.
trique oscillatoire apparaissant sous la forme dune tincelle. Une partie de
lnergie de cette oscillation fut rayonne par lclateur sous forme dondes
lectromagntiques, que lon nomma ondes hertziennes.
Les travaux de Hertz comprenaient plusieurs montages qui allaient
constituer pour longtemps la base technologique du dveloppement de
la radio. Son exprience, ralise en 1887, sorganisait autour des deux
lments fondamentaux dun systme radiolectrique, lmetteur et le r-
cepteur.
Le premier tait constitu dun gnrateur doscillations de haute fr-
quence, ou excitateur , dans lequel des tincelles taient produites par
un clateur boules. Le second, dnomm alors rsonateur , loign de
plusieurs mtres, permit Hertz dobserver une tincelle tmoignant de
lexistence doscillations de haute frquence induites distance. Il en me-
sura diverses grandeurs, dont la longueur donde et la vitesse de propagation.
Ce fut sur cette base que de multiples lments vinrent progressivement se greer pour dboucher
sur une utilisation pratique des ondes hertziennes. Lapport du physicien douard Branly fut fondamen-
tal en ce domaine. En 1890, il ralisa un tube radioconducteur limaille mtallique quil impressionna
jusqu 30m avec les ondes produites par un appareillage de Hertz. Ainsi fut ralis le premier dtecteur
dondes lectromagntiques.
Le radioconducteur de Branly est
constitu dun tube de verre denviron 3 mm
de diamtre dans lequel sont introduits
deux pistons mtalliques distants denviron
1 mm. Lespace disponible est rempli partiellement dune limaille mtalli-
que (fer ou mtal inoxydable).
Le dispositif est mont dans un circuit lectrique aliment par une pile
de faible voltage. Sous leet dun rayonnement lectromagntique le tube
devient conducteur et laisse passer le courant dans le circuit.
Sir Oliver Lodge
41
eut aussi lide dutiliser ce dispositif
ltude des ondes hertziennes. Les Anglo-saxons disent
que la limaille a t cohre . Il faut pour la dcohrer
donner un petit choc sur le tube. De ce fait le tube por-
tera le nom de coherer qui sera francis en cohreur
malgr les protestations de Branly qui tenait au terme de
radioconducteur.
Ce fut llment central de tout appareil rcepteur de t-
lgraphie sans l pendant plusieurs annes. Aux travaux de Hertz et de Branly, il
conviendrait dajouter ceux de Nicolas Tesla
42
et dAlexandre Popov. Ce dernier
ralisa la premire exprience atteste de tlgraphie sans l , Saint-Ptersbourg, le 7 mai 1895. Son
41
Physicien britannique n Penkhall prs de Stoke on Trent (Staordshire) en 1851, mort Lake prs de Salisbury en 1940.
La grande contribution de Sir Oliver Lodge (anobli en 1902) au dveloppement de la TSF est souvent largement passe sous
silence. Bien quil fut trs apprci de ses pairs, linverse dun Marconi, il est rest, en pur scientique quil tait, loign des
turbulences mdiatiques et son absence de la grande presse fait quil est aujourdhui quasi inconnu du grand public.
42
Ingnieur amricain, n Smiljan en Croatie le 9/10 juillet 1856 et mort New York City le 7 janvier 1943. Parmi les
nombreuses inventions de Tesla, on peut citer les gnrateurs haute frquence (1890) et la bobine qui porte son nom (1891)
et qui a eu des applications importantes dans le domaine des communications radio. Il est considr comme lun des princi-
paux pionniers dans le domaine de lnergie lectrique. Lunit appele Tesla est lunit (Systme international, symbole T).
de lintensit dun champ magntique.
Heinrich Rudolf Hertz
Edouard Branly (assis)
Sir Oliver Lodge
98
TLCOMMUNICATIONS ET COUTES
apport fondamental cette histoire du tlgraphe fut lajout dune antenne aux systmes de rception et
dmission, ce qui lui permit des rsultats extrmement encourageants. Il transmit des messages en code
Morse et dmontra ainsi la porte pratique de lutilisation des ondes hertziennes. On lui doit galement
la prise de terre
Guglielmo Marconi, physicien et inventeur italien n Mazabotta prs de
Bologne le 24 avril 1874 et mort Rome le 20 juillet 1937. lt 1894, il ap-
prend la mort de Hertz et imagine dutiliser ses travaux comme moyen de com-
munication sans laide de ls. Guglielmo MARCONI a juste 20 ans. Avec son
frre Alphondo, il sinstalle dans le grenier de la maison familiale et construit
un appareillage qui permet de faire tinter une sonnette deux tages plus bas. Il
associe bobine de Ruhmkor, clateurs, manipulateur tlgraphique de Morse,
cohreur de Branly, antennes verticales de Popov pour concevoir un ensemble
metteur/rcepteur complet.
Il avait organis de manire plus rationnelle ces dirents lments, consta-
tant alors le rle essentiel jou par la prise de terre et rvlant linuence de la
hauteur de lantenne. quelques mois dcart, il obtint des rsultats trs sensi-
blement suprieurs ceux de Popov, transmettant ainsi, la n de lanne 1895, un message en morse
une distance de 2 400m. Lanne suivante, 22 ans, il propose son invention au Ministre des Postes
italien qui ne le prend pas au srieux. Il faut dire qu cette poque, la tlgraphie conventionnelle ls
est parfaitement au point en Europe et que des cbles sous-marins relient lEurope aux tats-Unis.
En 1897, il transmit des signaux de la cte jusqu un navire situ en mer, 29 km de l. Le 16 juin
1897, suite ses premiers succs, il est convi faire une prsentation devant la Royal Society sous couvert
de son protecteur Sir William Preece. Sir Oliver Lodge assiste cette prsentation. Cette mme anne,
le gouvernement italien inform des succs de Marconi revoit son attitude et linvite, en juillet, une
dmonstration bord dun navire militaire le San Martino. On peut dire que ce navire sera le premier
bateau quip dune station de TSF.
Au mois de novembre, Marconi construit sa premire station xe de TSF Needless sur lle de Wi-
ght. Le 3 juin 1898, il transmet le premier message radio payant entre lle de Wight et Bornmouth. Son
premier client nest autre que Lord Kelvin qui dbourse un penny pour le service !
Il tablit entre lAngleterre et la France une communication commerciale, fonctionnant quel que soit le
temps. Le 28 mars 1899, la premire liaison tlgraphique entre Douvres et Wimereux (50 km) franchis-
sait la Manche avec ce texte : MR MARCONI ENVOI(E)* A MR BRANLY SES RESPECTUEUX
COMPLIMENTS PAR LE TELEGRAPHE SANS FIL A TRAVERS LA MANCHE CE BEAU
RESULTAT ETANT DU EN PARTIE AUX REMARQUABLES TRAVAUX DE MR BRANLY *
(le E ntait pas inscrit sur le message dorigine)
Mais Marconi, homme de recherches ne sen tint pas l. Le 12 dcembre 1901, avec la collaboration
de langlais J.A. Fleming
43
, il russit envoyer un message dune seule lettre travers locan Atlantique,
entre les Cornouailles (metteur de 10 kW Poldhu) et Terre-Neuve (Signal Hill) soit 3 400 km.
En France, Eugne Ducretet ralisa avec ses appareils la premire mission tlgraphique au dessus
de la capitale. Le 5 novembre 1898, aprs quelques mois dessais, ce fut, entre la tour Eiel o lassistait
Ernest Roger, et le Panthon, la premire liaison. Ce fut le dpart de la tlgraphie sans l en France. Des
4 km entre la tour Eiel et le Panthon, on passa vite 7 km entre le Sacr Cur et lglise sainte Anne
(toujours en novembre 1898). Enn, en septembre 1899, une liaison maritime de 42 km avait lieu en
Bretagne, cette occasion, Ducretet tlgraphia Tissot : RETOUR VOYAGE DITES A MINIS-
43
En 1904, Sir John Fleming fait breveter une valve lectronique qui sera le dpart du dveloppement des tubes lectroniques
utiliss dans les postes de TSF et les quipements de tlgraphie militaire.
Guglielmo Marconi
99
LA T.S.F.
TRE QUE NOUS FERONS AUSSI BIEN QUE LES ANGLAIS
AVEC CREDITS AMITIES DUCRETET , car dj, il y
avait des problmes de crdits
partir de 1902, des messages furent rgulirement envoys
travers lAtlantique et, ds 1905, de nombreux bateaux utilisaient
la radio pour communiquer avec les stations ctires. Pour son tra-
vail de pionnier dans le domaine de la tlgraphie sans l, Marconi
partagea, en 1909, le prix Nobel de physique avec le physicien
allemand Karl Ferdinand Braun
44
.
Pendant cette priode, direntes amliorations techniques fu-
rent ralises. Les circuits rsonants, constitus dune impdance
et dun condensateur, furent utiliss pour accorder les appareils.
Les antennes furent amliores, et leurs proprits directionnelles
furent dcouvertes et utilises. On employa des transformateurs
pour augmenter la tension transmise lantenne. Dautres dtec-
teurs furent dvelopps pour remplacer le cohreur, peu pratique
en raison de la ncessit de lui imposer une secousse pour librer
la limaille. On citera le dtecteur magntique, qui utilisait la capa-
cit des ondes radio de dmagntiser les ls dacier ; un bolomtre,
mesurant laugmentation de temprature dun l n lorsquil est travers par des ondes radio ; la valve de
Fleming, le prcurseur du tube thermolectronique ou tube vide.
Le dveloppement du tube vide remonte la dcouverte par linventeur amricain Tomas Edison
quun courant passe entre le lament chaud dune lampe incandescence et une autre lectrode de cette
mme lampe, et que ce courant passe dans une seule direction. La valve de Fleming ntait pas foncire-
ment dirente du tube dEdison. Dveloppe par le physicien britannique John Ambrose Fleming en
1904, ce fut la premire des diodes, ou tubes deux lectrodes, tre utilise dans les matriels radio. Ce
tube servit alors de dtecteur, de redresseur et de limiteur.
Un progrs rvolutionnaire, rendant possible lavnement de
llectronique, fut ralis en 1906, lorsque linventeur amricain Lee
De Forest monta un troisime lment, la grille, entre le lament et
la cathode dun tube vide. Le tube de De Forest
45
, quil nomma
audion mais que lon dsigne de nos jours sous lappellation de
triode (tube trois lectrodes), ne fut dabord utilis que comme
dtecteur, mais ses possibilits comme amplicateur et comme os-
cillateur furent rapidement dcouvertes, et lui donnrent un rle
dcisif. Historiquement, les dveloppements de la radio et de llectronique furent toujours lis.
44
Karl Ferdinand Braun (1850-1918) est n en 1850 Fulda dans le centre de lAllemagne. Il se lance en 1898 dans le
bouillonnement en cours sur la transmission sans l (TSF). cette poque, les dispositifs radio de Guglielmo Marconi ont
une porte limite 15 km, insu sante pour des applications pratiques. Dans ces radios, sans amplicateur, lantenne est une
partie intgrante du circuit daccord. Utilisant ses connaissances en physique, Braun spare lantenne du circuit daccord en
utilisant entre eux un couplage inductif. Il supprime ainsi ltincelle des circuits limitant les pertes dnergie et augmentant la
sensibilit. Il brevette (en 1899) son systme, qui lui permet de couvrir Cuxhaven une distance de 62 km. En 1906, il uti-
lisa sa connaissance des proprits de conduction de la galne pour imaginer un redresseur, que lon peut considrer comme
lanctre de la diode moderne, qui permit lessor du poste galne.
45
N Council Blus (Iowa) le 26 aot 1873, mort Hollywood le 30 juin 1961. Il tait le ls dun ministre protestant
amboyant. Ingnieur amricain, docteur es science en 1899. Il dirige le laboratoire de radio-lectricit de la Western Electric
Co Chicago. Linvention de lAudion resta lpoque compltement inconnue et linventeur fut mme mis un temps en
prison pour dettes la suite de nombreux procs qui lui cotrent beaucoup dargent.
Premire mission depuis la tour Eiel par Ducretet
LAudion
100
TLCOMMUNICATIONS ET COUTES
Reginald Fessenden, Inventeur et physicien canadien est n le 6 octobre 1866 East Bolton - petit
village aujourdhui nomm Austin - dans une rgion rurale prs de Sherbrooke au Qu-
bec et mort aux Bermudes le 22 juillet 1932. Il est convaincu que la voix ne pourra tre
transporte au travers de lther qu laide dondes entretenues et que les metteurs de
lpoque ondes amorties de type Marconi ne sont pas adapts pour cet usage. Il va
donc chercher mettre au point des appareils capables de gnrer des ondes entretenues
de frquence haute. Ancien collaborateur dEdison, il a lide de superposer des ondes
vibrant aux frquences du son une frquence radio pour en moduler lamplitude. Il
invente un dtecteur radio assez sensible pour tre utilis en radiotlphonie. Il rencontre Georges Wes-
tinghouse et invente un metteur clateur rotatif (rotary spark gap). En 1900, il imagine un systme
denvoi de signaux tlgraphiques courant alternatif qui sduit le Weather Bureau de Washington. Il est
embauch et nomm tlgraphiste en chef Cobb Island, au milieu du Potomac, prs de Washington.
Cest l quil ralisera ses plus gniales inventions. Le 23 dcembre 1900, il fait un essai de modulation
dune onde Haute Frquence avec un micro et transmet depuis Cobb Island, le message suivant son
collaborateur : un, deux, trois, quatre ...... neige-t-il o vous tes M. Tiessen ? Sil en est ainsi, rappelez-moi
par tlphone . M. Tiessen ne tarda pas conrmer quil avait bien reu le message sur son rcepteur
radio. La radiophonie tait ne.
On peut ainsi dire que sa voix est sans doute la premire voix qui a travers lther pour tre entendue
par dautres hommes.
Les proprits de laudion furent progressivement mises au jour dans les annes prcdant la Pre-
mire Guerre mondiale. Ce fut lAllemand Alexandre Meissner qui le premier dposa, en 1913, un
brevet couvrant la production doscillations par un composant lectronique. En 1912, les proprits de
redressement des cristaux dcouvertes par lAmricain Greenleaf Whittier et le circuit rgnrateur mis
au point par lingnieur lectricien amricain Edwin Howard Armstrong Pickard permirent damliorer
encore les matriels commercialiss. Ds 1915, la tlphonie sans l avait progress un point tel quune
communication fut tablie entre la Virginie et Hawaii et entre la Virginie et Paris.
La meilleure comprhension des modes de transmission des ondes constitua un autre lment dcisif
de progrs. En 1902, lingnieur lectricien amricain Arthur Edwin Kennelly et le physicien britanni-
que Oliver Heaviside (de faon indpendante et presque simultanment) annoncrent lexistence pro-
bable dune couche de gaz ioniss haute altitude dans latmosphre, aectant la propagation des ondes
radiolectriques. Cette couche, autrefois nomme couche de Heaviside, ou de Kennelly-Heaviside, est
lune des nombreuses couches constituant lionosphre. Bien que lionosphre soit transparente aux lon-
gueurs dondes radio les plus courtes, elle rfracte ou rchit les longueurs donde plus importantes. Du
fait de cette rexion, les ondes radiolectriques peuvent se propager bien au-del de lhorizon.
La propagation des ondes radio dans lionosphre varie fortement suivant lheure, la saison et lactivit
des taches solaires. De lgres variations de la nature et de laltitude de lionosphre peuvent survenir
en un court laps de temps et aecter la qualit dune rception longue distance. Lionosphre est ga-
lement responsable du phnomne de rebond, qui se traduit par une rception grande distance dun
signal alors que celui-ci ne peut tre reu une distance moindre de lmetteur. Ce phnomne se pro-
duit lorsque londe de sol est absorbe par les terrains de la zone intermdiaire, alors que londe de ciel,
se propageant par rexion sur lionosphre, nest pas rchie selon un angle su samment aigu pour
pouvoir tre reue proximit de lantenne.
mission radio ondes courtes.
Bien que certaines parties des direntes bandes de frquences radio grandes ondes, ondes moyen-
nes, ondes courtes, trs hautes frquences et ultra hautes frquences soient aectes divers usages,
le terme mission radio ondes courtes dsigne en gnral les transmissions radio dans le domaine des
101
LA T.S.F.
hautes frquences (3 30 MHz) sur de longues distances, en particulier pour les communications inter-
nationales. Toutefois, la communication par micro-ondes, par lintermdiaire de satellites de communi-
cation fournit dsormais des signaux dune abilit suprieure et exempts derreur.
Les radioamateurs se sont vus attribuer des frquences dans la bande des ondes courtes, mais on leur
en aecte galement dans celles des ondes moyennes, des trs hautes frquences et des ultras hautes
frquences. Certaines de ces frquences font lobjet de restrictions an de les rendre disponibles au plus
grand nombre dutilisateurs.
Les radioamateurs ont ralis des prouesses spectaculaires, comme le premier contact radio transat-
lantique (1921) sur ondes courtes, domaine dlaiss par les professionnels, mais qui se rvla dcisif
pour le dveloppement de la radiotlphonie commerciale intercontinentale. Au l des dcennies, les
associations jourent un rle de plus en plus important au point de mettre en orbite un certain nombre
de satellites, placs sur des lanceurs programms pour des tirs o ciels par les tats-Unis, lUnion sovi-
tique et lAgence spatiale europenne. Ces satellites sont dhabitude appels Oscar (Orbiting Satellites
Carrying Amateur Radio : satellites en orbite porteurs de radio amateur). Le premier, Oscar 1, mis en
orbite en 1961, fut galement le premier satellite non tatique. Le quatrime fut lanc en 1965 et assura
les premires communications directes par satellite entre les tats-Unis et lUnion sovitique. Au dbut
des annes 1980, il y avait plus de 1,5 million de radioamateurs licencis dans le monde, y compris les
oprateurs radio de la citizen band
46
.
La radio daujourdhui.
Des progrs immenses dans la technologie de la radiocommunication furent raliss aprs la Seconde
Guerre mondiale et contriburent rendre possible lexploration de lespace, dont la plus formidable d-
monstration fut sans doute donne lors des missions dalunissage Apollo (1969-1972). Des quipements
sophistiqus de transmission et de rception furent intgrs dans le systme de communication compact,
trs haute frquence, embarqu sur les modules de commande et les modules lunaires. Le systme ex-
cutait simultanment les fonctions de transmission de la voix et de tlmtrie, en calculant la distance
entre les deux vhicules par mesure du laps de temps entre lmission de tonalits et la rception des
signaux de retour. Les signaux vocaux des astronautes taient galement transmis simultanment dans le
monde entier par un rseau de communications. Le systme rcent de radio cellulaire est une version mi-
niature des grands rseaux radio.
46
La citizen band ou CB (de l'anglais, bande des citoyens) est une bande de frquence alloue au trac radio et ouverte tous.
En franais, le sigle CB, qui a parfois t traduit par canaux banaliss, se prononce toujours cibi , l'anglaise. Par extension,
le mot CB dsigne galement les metteurs radio mettant sur la bande CB, et l'on appelle les utilisateurs les cibistes.
Chez un radio-amateur dans les
annes 1930. Muse Europen de la
Communication, Pignerolle - 49)
102
TLCOMMUNICATIONS ET COUTES
Schma dun rcepteur simple une diode de dtection (fonctionne sans courant !)
Schma dun poste galne
Poste galne Duvivier
103
La rvolution numrique
En France, partir de 1970, la technique dite numrique a t introduite dans les centraux tlpho-
niques et les systmes de transmission sur cbles puis sur faisceaux hertziens (liaisons radiolectriques
trs hautes frquences) pour remplacer progressivement la technique analogique. Dans cette nouvelle
technique, le signal transmettre est dabord converti en une succession de nombres binaires (composs
de 0 et de 1) qui reprsentent les variations damplitude du signal dans le temps (en fractions de volts,
par exemple). Ces nombres sont leur tour symboliss par des signaux lectriques nombre ni dtats
possibles (bits), qui senchanent su samment rapidement (8 000 nombres par seconde dans le cas de
la liaison tlphonique) pour permettre une reconstitution satisfaisante (dcodage) lextrmit rcep-
trice.
Les signaux ainsi transmis par ce systme sont beaucoup plus rsistants aux dgradations ventuelles
provenant des bruits de circuit, des parasites lectriques, des distorsions de non-linarit ou des variations
de laaiblissement en fonction de la frquence. En pratique, les imperfections de transmission se tradui-
sent par un taux derreurs gnralement trs faible sur les lments binaires. Les signaux tlphoniques
sont alors restitus sans dgradation notable, le dlai de propagation demeurant le seul inconvnient
ventuel. Lavantage provient aussi de ce quil devient possible de tirer le meilleur parti des ressources de
la microlectronique dans les quipements.
Le Rseau numrique intgration de services (R.N.I.S. de France Tlcom), appel depuis 1987
rseau Numris et dont nous avons dj parl plus haut, est la fois un prolongement du rseau tl-
phonique commut public et une amlioration de sa nature et de ltendue de ses services. Ses concepts,
son architecture fonctionnelle ainsi que ses caractristiques techniques ont fait lobjet dune concerta-
tion internationale, notamment en Europe, an dassurer la meilleure cohrence possible dans le but de
constituer un rseau mondial.
Avant lexistence du R.N.I.S. et sauf exceptions, la mthode numrique tait uniquement rserve
aux centraux tlphoniques appels commutateurs et leurs interconnexions. La proportion dquipe-
ments numriques en France (tant en ce qui concerne les commutations interurbaines et locales que les
circuits de transmission pour les liaisons interurbaines et locales), suprieure 50 % avant 1985, dpas-
sait 80 % en 1990 et a presque atteint 100 % peu aprs 1995. Les commutateurs privs existant dans le
milieu professionnel ont galement bnci de cette numrisation.
Les deux dernires dcennies du XX
e
sicle ont donc t marques par un bouleversement profond de
lensemble des moyens de communiquer distance, dont il nest pas inutile de rappeler les principales
tapes, avant de prsenter la nouvelle panoplie des services qui sont oerts lutilisateur, priv ou profes-
sionnel, et danticiper quelques volutions vraisemblables.
Rappel historique
En 1980, la France, qui avait, en ce qui concerne les quipements tlphoniques, presque rattrap son
retard sur les autres pays industriels, avait su prendre une avance technologique en matire de rseaux :
les centraux tlphoniques neufs taient tous commutation lectronique, les circuits de transmission
taient en voie dtre pour la plupart raliss selon les techniques numriques, plus propices la miniatu-
risation et une protection des signaux lgard des dgradations jusqualors invitables : bruit de fond,
diaphonie, distorsions, limitations de la bande de frquences transmises, chos, etc.
Pour l abonn au tlphone , catgorie fortement majoritaire dutilisateurs des moyens de tlcom-
munication, les bnces sont sensibles : la qualit du service samliore et, surtout, sa disponibilit nest
plus alatoire.
Le rseau Transpac (rseau commutation de paquets de donnes, en dautres termes le tlphone
des ordinateurs ), ralisation davant-garde, est lanc, mais encore peu dvelopp. Le rseau et le service
104
TLCOMMUNICATIONS ET COUTES
tlex de transmission de donnes alphanumriques basse vitesse sont largement utiliss dans lactivit
conomique, notamment pour les changes internationaux. Le tlcopieur, ou fax, qui vient dtre in-
vent, est cependant encore inconnu du public, dautant que le prix des premires machines est lev et
que leur abilit est mdiocre. Le Minitel sort des laboratoires et na pas mme abord sa phase critique
d accouchement sociologique : la controverse avec les autres mdias, en premier lieu avec la presse.
On est encore en pleine phase technologique, dont lapoge sera marqu par le lancement de satellites
franais de tlcommunication (Tlcom-1A et Tlcom-1B sont mis sur orbite en aot 1984 et en mai
1985, respectivement) et la gestation dun vaste projet global, dans ses intentions au moins : le Rseau
numrique intgration de services (R.N.I.S.) ; en tmoigne notamment un ouvrage collectif ralis
alors par la Direction gnrale des tlcommunications du ministre des P.T.T. : Les Tlcommunications
franaises (1982), consacr aux tlcommunications, o les propos traitant dautres services que le tl-
phone reprsentent moins de 4% du total des pages !
Dans les autres pays industriels, lvolution est comparable, voire un peu plus lente, mis part les
satellites et le radiotlphone, plus rapidement apparu et, surtout, dius dans les pays nordiques et
anglo-saxons.
Alors que la technologie est en volution constante, les annes 1980 vont connatre une srie de mu-
tations dimportance :
diversication des modes de tlcommunication possible, tant entendu que lon donne au vocable
tlcommunication le sens dune transmission (quasi) immdiate du message de lmetteur vers le
destinataire, avec ou sans mise en relation conversationnelle , et sans transport physique (de type pos-
tal, par exemple) du support matriel du message en question ;
mergence des rseaux multiservices ;
apparition et spcialisation des moyens de tlcommunication lusage des professionnels (entre-
prises, organisations de toutes sortes) ;
mondialisation des possibilits oertes.
Ces mutations, allies une interpntration progressive avec le monde de linformatique et un
abaissement constant des cots dusage induit par les progrs technologiques, ont faonn un domaine
dsormais trs diversi, de haute technicit, o il devient parfois dlicat de se reprer, dexprimer et de
faire comprendre en termes simples les possibilits rellement oertes lutilisateur courant, au-del du
discours des professionnels.
Au milieu des annes 1990, le taux dquipement tlphonique dpassait cinquante lignes pour cent
habitants en France, o plus de 95% des foyers en taient quips (notons que ce taux est pratiquement
gal celui des tats-Unis). Mais le service tlphonique est galement devenu accessible dans les lieux
publics, et sur la voie publique, o lemploi de la tlcarte de paiement a permis de prvenir e cacement
les actes de malveillance lencontre des appareils publics.
Le tlphone est aussi devenu couramment accessible dans les moyens de transport particuliers (ra-
diotlphone de voiture) et de transport en commun : trains, avions commerciaux (la liaison radiolec-
trique tant dans ce dernier cas assure par satellite et non pas par un rseau terrestre).
En Europe, ladoption dune norme commune de radiocommunications mobiles numriques
(G.S.M., global system for mobiles ) autorise lemploi du mme quipement dans des pays dirents. De
plus, comme pour le tlphone xe, les appareils modernes orent des ressources supplmentaires : accs
aux services tlmatiques avec un terminal Minitel portable , la tlcopie et la communication de
donnes.
Dernire en date des variantes daccs : le tlphone portable personnel de type Bi-Bop. Technique-
ment, il sagit dun radiotlphone, mais il ne peut fonctionner que dans le voisinage immdiat (quelques
dizaines de mtres) de radiometteurs ( bornes ) de faibles puissances relis au rseau tlphonique
105
LA RVOLUTION NUMRIQUE
gnral. Un premier avantage rside dans le faible encombrement de lappareil individuel (format de
poche), qui se prte ainsi un usage polyvalent :
en fournissant le moyen de tlphoner au cours de dplacements (au lieu dutiliser des appareils
publics ou les radiotlphones de voiture) ; mais on ne peut tre appel que sous certaines conditions ;
en servant de terminal tlphonique personnel dans les locaux dune entreprise, une fois ceux-ci
quips dun radiometteur du type voqu ci-dessus, reli au rseau tlphonique interne de celle-ci ; ce
systme de communication personnel est plus e cace que les systmes antrieurs dappel de personnes
ou de radiomessagerie.
Autres modes de communication utilisant linfrastructure du rseau tlphonique
Sil comporte des limitations pour la transmission des signaux (bande de frquences transmises limi-
te 3 000 hertz environ, bruit de fond, distorsions, etc.), le rseau tlphonique prsente lavantage de
sa facilit daccs et dutilisation pour les procds pouvant saccommoder de ses caractristiques. Trois
dentre eux sont devenus dusage courant la tlcopie, le vidotex et la tlmatique vocale , mais cer-
tains sont encore peu connus.
La tlcopie
En quelques annes, la diusion de la tlcopie a dpass celle du tlex (le parc franais de tlcopieurs,
infrieur 40 000 exemplaires en 1985, en comptait plus dun million en 1993), en raison davantages
propres : facilit demploi par des personnes non spcialises, faible cot de transmission dun document
(mme cot que celui dune conversation tlphonique de dure identique), reproduction de lcriture
manuscrite et des dessins, voire des photographies. La qualit de reproduction des documents est en eet
en amlioration constante et permet notamment la consultation distance de services documentaires
comportant des images dont la prcision est essentielle. La dnition obtenue peut atteindre alors un
seizime de millimtre, au lieu dun quart de millimtre ordinairement.
La modulation des signaux ncessaires la tlcopie est de type numrique. Or la vitesse de trans-
mission des donnes sur le rseau tlphonique a progress de manire sensible, atteignant couramment
9 600 bits par seconde, au lieu de 2 400 quelques annes auparavant. La limite thorique se situant au-
del de 20 000 bits par seconde, les amliorations de la qualit des documents transmis par tlcopie ne
se traduiront pas ncessairement par un allongement des dures de transmission, typiquement infrieu-
res une minute par page de format courant (A4). Cest a fortiori le cas si lon utilise un R.N.I.S., dont
chaque canal numrique ore un dbit de 64 000 bits par seconde.
Le vidotex
Le terminal cran et clavier Minitel est bien connu en France, en 1992, le rseau desservait 6 mil-
lions de terminaux, pour un trac annuel de 105 millions dheures, vers 17 200 codes daccs ; certains
pays trangers ont progressivement adopt des quivalents du Minitel.
Lannuaire lectronique public est le plus consult des services auxquels il permet laccs, et dont il
est devenu impossible de donner une numration, leur nombre sexprimant en dizaines de milliers. On
peut toutefois les classer en quelques catgories types :
les services dinformation, y compris de type presse , accessibles au public, ou de type priv (accs
conditionnels par abonnement, codes daccs, etc.) ;
les services de messagerie selon divers modes (changes de messages de personne personne, diu-
sion simultane des destinataires multiples, ou recueil dinformations ou davis manant dun grand
nombre de personnes, etc.) ;
106
TLCOMMUNICATIONS ET COUTES
les services transactionnels (rservations de titres de transport, de billets de spectacles, etc. ; com-
mandes sur catalogues ; oprations de type banque domicile , y compris des virements et des verse-
ments, etc.) ;
des combinaisons des types prcdents ; au cours de la mme communication, par exemple, une
transaction peut succder une recherche dinformations (commande aprs demande de prix ; rserva-
tion aprs obtention de renseignements sur les horaires de transports, etc.) ;
des jeux.
La lenteur de la modulation initiale 1 200 bits par seconde des signaux du systme tltel, rseau
du vidotex de France Tlcom, est impropre la transmission dimages photographiques, sauf si des
temps de transmission levs sont acceptables. Laugmentation de cette vitesse, dj signale, conduit
cependant des services vidotex plus riches et dun accs plus rapide, grce la nouvelle gamme de
possibilits fonde sur les performances du R.N.I.S.
La tlmatique vocale
Au lieu daccder un service par le clavier dun Minitel, les informations en retour sa chant sur
lcran, les touches de lappareil tlphonique permettent la connexion lordinateur contenant les infor-
mations recherches. Celui-ci interprte les demandes pralablement codes par pression sur les touches
en question, puis fournit des rponses vocales intelligibles pour le demandeur, par imitation de llocu-
tion dune personne.
Dans certaines variantes, les questions peuvent mme tre formules verbalement, lordinateur tant
dot dune certaine capacit de reconnaissance de la parole humaine.
La tlaction
Pour identier ou modier distance une situation type, parmi un ensemble limit de possibilits,
ou dtecter loccurrence dun vnement caractrisable et prvisible, il peut su re de transmettre trs
momentanment une quantit relativement faible de signaux. Mais les consquences ventuelles dun
dysfonctionnement exigent en contrepartie une grande scurit de la liaison, sa quasi-permanence, et la
rapidit de la transmission.
Pour rpondre conomiquement ce type de besoin, des quipements permettent aussi dutiliser les
infrastructures du rseau tlphonique sans pour autant ncessiter une liaison tlphonique permanente,
ni mme perturber les communications tlphoniques sur le trajet quelles empruntent, ni mettre en
uvre des liaisons loues xes. France Tlcom a ouvert commercialement un service de ce type en 1990,
sous lappellation Transveil. Ce service permet la surveillance loigne dinstallations haut risque ou
de systmes dont les dfaillances doivent tre immdiatement dtectes et limines, ou encore la com-
mande distance dorganes mcaniques, en des lieux non pourvus de personnel permanent, etc.
changes lectroniques de documents. Courrier lectronique
Les types de symboles auxquels il est fait appel dans les processus de communication humains sont
en nombre restreint, cinq au plus : les symboles sonores (parole), les textes au sens large (ensembles
ordonns de caractres alphanumriques), les images xes, les images animes (documents de type cin-
matographique) et les symboles montaires.
Le texte prsente des caractristiques qui en ont fait un mode privilgi de support des messages :
prcision de lexpression, permanence, asynchronisme de lmetteur et du rcepteur, facilit de repro-
duction, conomie de moyens techniques, le codage et la transmission se rduisant ceux dun nombre
restreint de caractres. Il a constitu pendant des sicles, grce au service postal, le principal moyen de
communiquer distance.
107
LA RVOLUTION NUMRIQUE
Il demeure essentiel. Mais le support traditionnel en papier prsente plusieurs inconvnients ; en par-
ticulier, il entrane une di cult daccs, du fait de la grande masse de documents disponibles ou crs,
et il requiert un transport matriel dont la dure conditionne le rythme des changes.
En substituant un support lectronique au papier, ces inconvnients sont levs, au prix de la nces-
sit de dispositifs de prsentation (imprimante ou cran). La dure du transport devient ngligeable,
laccs une masse de documents est facilit. Avantage supplmentaire quand les textes sont enregistrs
dans des mmoires lectroniques modiables : si une partie dun texte doit tre modie, nul besoin de
le rcrire entirement ; seuls les lments modier doivent tre traits, do une meilleure productivit
des personnes intervenant pour ces modications. Do galement le succs croissant du courrier lec-
tronique, aux variantes multiples.
Le tlex, forme la plus ancienne encore utilise, prsente dsormais des inconvnients provoquant un
ralentissement de son utilisation : lenteur de la transmission et, surtout, forte limitation dans la varit
des caractres utilisables. Rpondant nanmoins une norme mondiale unique, il reste largement utilis
pour les tlcommunications internationales.
Le tltex, dvelopp en France et en Allemagne, tendait supprimer les inconvnients du tlex, par
un alphabet beaucoup plus riche (308 caractres, soit six fois plus que celui du tlex) et une cadence de
transmission considrablement accrue (dun facteur cinquante environ : 2 400 bits au lieu de 50). En
contrepartie, il ncessitait un poste de travail rserv cet usage une machine crire de type particu-
lier , ce qui en a limit lintrt et la diusion, compte tenu de lapparition de la micro-informatique
usages polyvalents. En France, le service tltex a t interrompu la n de 1992.
Ce procd nen orait pas moins de puissantes ressources de communication pour lchange de cor-
respondance de type texte : facilit de mise en uvre, utilisation indirente du rseau tlphonique ou
des rseaux informatiques conformes la norme X25 du Comit consultatif international tlgraphique
et tlphonique (C.C.I.T.T.), normalisation internationale, qualit, scurit, rapidit et faible cot de la
transmission.
Avec le tlex, la tlcopie, le tltex, les messages parviennent lquipement terminal du destina-
taire au moment mme de leur mission par celui de lexpditeur, cest--dire de manire pratiquement
instantane. Une messagerie lectronique introduit en revanche un dispositif intermdiaire, dit bote
lettres, o le message est enregistr et tenu la disposition du destinataire jusqu ce quil en prenne
connaissance, laide dun code daccs assurant quil est seul pouvoir le faire.
Cette organisation prsente de nombreux avantages, en particulier la dsynchronisation de lmis-
sion et de la rception des messages lmetteur peut transmettre des messages au(x) destinataire(s) en
labsence de celui(ceux)-ci , ainsi que la possibilit dintroduire une valeur ajoute par le systme
de messagerie, par exemple la transmission dun mme message plusieurs destinataires dsigns par
lmetteur, lauthentication de lorigine du message, la conversion dun message provenant dun type
dquipement dmission pour en permettre la rception sur un quipement dun type dirent (ainsi,
dun Minitel vers un tlex, ou dun tltex vers un tlcopieur).
Une norme a t adopte internationalement pour les messageries (elle porte la rfrence X400 du
C.C.I.T.T.). La conformit celle-ci assure la possibilit deectuer les conversions de codes ncessaires
pour permettre les changes entre terminaux de types dirents, et pour interconnecter les messageries
entre elles, en vue dacheminer les messages entre abonns de messageries direntes, ou raccords des
rseaux de communication dirents, par exemple dun pays un autre.
Une messagerie publique de ce type existe en France ; elle est commercialise par la liale Transpac du
groupe France Tlcom, sous lappellation Atlas 400.
108
TLCOMMUNICATIONS ET COUTES
Informatique et tlcommunications
Du point de vue fonctionnel, un ordinateur nest pas autre chose quun outil capable de traiter des
symboles crs par lhomme, selon des rgles, variables, dnies par lutilisateur et reprsentatives de sa
propre dmarche mentale. Il sagit donc bien dune machine communiquer, en particulier quand les
personnes qui entrent les donnes ne sont pas les mmes que celles qui exploitent les rsultats.
Les ressources de tlcommunication rpondent aux besoins les plus varis dchanges de donnes
vers, en provenance, ou entre des ordinateurs. Des techniques spciques ont t dveloppes, permet-
tant datteindre des vitesses de transmission de plusieurs millions de caractres (octets) par seconde, la
plupart des besoins se situant toutefois en de de 250 000 caractres par seconde.
Une partie des changes emprunte des liaisons xes terrestres, loues aux exploitants de tlcommu-
nication, reliant par exemple des tablissements loigns dune mme entreprise. Le cot en tant lev
pour les faibles tracs, il est possible de faire appel aux rseaux publics commutation Transpac (pure-
ment tlinformatique) ou Numris, selon les types dusage.
Bien que la radiotlphonie soit en principe utilisable pour la tlinformatique, lemploi optimal de
ce type de liaison a conduit constituer des rseaux radiolectriques rservs aux changes de donnes
(3RD), en particulier pour des utilisateurs en dplacement.
De ce fait, le choix du moyen de transmission est pour lutilisateur essentiellement dpendant du
cot, car linformatique possde, la dirence du tlphone, une grande exibilit lgard de la ca-
dence de transmission et du non-synchronisme entre lmission et la rception.
Micro-ordinateurs et communication
Le micro-ordinateur rassemble les ressources :
dun ordinateur proprement dit, avec sa puissance de calcul et de traitement de symboles, sa capa-
cit denregistrer des volumes importants de signes (plusieurs dizaines de millions, le plus frquemment),
ses accessoires (matriels et logiciels) ncessaires la connexion un rseau de tlcommunication ;
dun terminal informatique connectable un gros ordinateur, dot de surcrot de mmoire et dune
certaine intelligence ;
dune super -machine crire, orant des possibilits de composer, de consulter ou de modier
des documents non seulement textuels alphanumriques, mais galement des dessins, des diagrammes,
et mme des images de type photographique.
Il ne ncessite pas imprativement une imprimante, puisquil peut oprer partir de supports magn-
tiques, o la densit dinformation est trs suprieure celle des supports de papier.
De plus, des techniques permettent de complter ces ressources par des possibilits audiovisuelles :
enregistrement et reproduction de brves squences sonores (paroles ou toute autre forme de sons)
et vidographiques (images animes) ;
codage et dcodage pour lchange instantan de ces types de documents travers un rseau (num-
rique) de tlcommunication, faisant alors de la machine un terminal tlphonique ou visiophonique.
Cet appareil devient ainsi un terminal universel de communication, soit en temps rel (conversation
tlphonique), soit en temps dir (messagerie), soit avec traitement de linformation elle-mme (in-
formatique). Lusage des micro-ordinateurs connat ainsi un fort dveloppement, dautant que leur prix
dcrot constamment et que leur commodit est sans cesse amliore, rduisant linitiation ncessaire
leur matrise et facilitant leur emploi par une population tendue.
Un mode de communication consiste transporter les supports des documents (par exemple, sous la
forme de disquettes) dune machine vers une ou plusieurs autres.
109
LA RVOLUTION NUMRIQUE
Depuis le dbut des annes 1980, des rseaux locaux de micro-ordinateurs ont t mis en uvre, qui
permettent la communication entre les machines situes dans un mme btiment ou tablissement, sur
des distances maximales de lordre dune centaine de mtres.
La communication des distances quelconques est aussi devenue possible, y compris entre des pays
dirents, en empruntant les ressources des rseaux publics et internationaux (liaisons loues, rseaux
commutation de circuits ou de paquets de donnes), dont le choix dpend du type de besoin et du
cot.
Des di cults subsistent encore nanmoins pour ltablissement de communications entre micro-
ordinateurs : il sagit de la non-compatibilit entre machines de conceptions direntes ou entre logiciels
dapplication ou de communication. Les machines ne parlent alors pas la mme langue, et la di -
cult est multiple : dirences de syntaxe, de vocabulaire, de concepts et mme dalphabet.
Des choix dquipements compatibles permettent cependant la ralisation de vastes ensembles com-
municants. Par ailleurs, des normes communes se dgagent progressivement, de mme que des ressour-
ces de traduction deviennent disponibles et autorisent des intercommunications de plus en plus
aises entre domaines homognes dirents. La condition pour quil y soit fait massivement appel reste
la simplicit de mise en uvre par les utilisateurs, lidal tant non seulement quil ne soit pas ncessaire
pour eux dtre rompus aux techniques de la micro-informatique, mais que ces oprations seectuent
automatiquement et leur insu.
110
TLCOMMUNICATIONS ET COUTES
Antennes relais GSM
Intrieur dun tlphone mobile
111
Lhistoire du tlphone portable
La cration du tlphone mobile
Contrairement au tlphone laire, son an, on ne peut pas confrer au tlphone mobile le statut
dinvention. En eet, mme si la paternit est gnralement attribue Motorola, il sagit plus de lasso-
ciation de plusieurs techniques que dune relle invention.
Depuis longtemps, les communications vocales par ondes radiolectriques taient possibles grce aux
dcouvertes de Maxwell, aux techniques de Marconi, et linvention du tube lectronique par Lee de
Forest. Cependant, lune des dirences majeures par rapport au tlphone tait le mode de fonctionne-
ment : chaque interlocuteur devait attendre son tour pour parler (fonctionnement type talkie walkie). Ce
mode, appel alternat, rendait les communications austres. Il fallut attendre larrive dun composant
spcial, un ltre dit duplexeur pour rendre possible lmission et la rception simultane dans une bande
de frquence identique. Ds lors, il tait possible de concevoir des quipements transportables , lib-
rant ainsi le tlphone de son l historique.
Cependant, deux problmes restrent insolubles jusqu assez rcemment. Lnergie ncessaire pour
mettre tait importante, et donc rendait illusoire lutilisation sur piles. De plus, lantenne devait mesu-
rer plus dun mtre. Di cile dimaginer loger une batterie de vhicule et lantenne dans une mallette...
Ces raisons ont contraint le tlphone mobile trouver refuge dans les vhicules, seuls capables dh-
berger le systme radio, de fournir lnergie et la base de limposante antenne fouet . Le tlphone de
voiture tait n...
Le tlphone de voiture en France.
Le premier rseau commercial en France voit le jour en 1956. Il sagit dun rseau manuel, ncessitant
lintervention dune opratrice. Le tlphone est trs dpouill : un combin de type U43 repose sur
une base, laquelle comprend un interrupteur de mise en service, et deux voyants, un
vert, et un rouge. Le rseau fonctionne dans la bande des 150 MHz sur une frquence
unique. Lorsquun abonn prend la ligne , tous les autres postes voient leur voyant
rouge sallumer : passer un appel leur est alors impossible. Labonn ayant pris la ligne
demande le N de son correspondant lopratrice, laquelle soccupe dappeler le desti-
nataire, et de mettre en relation les deux interlocuteurs. la n de lappel, raccrocher libre le canal ra-
dio, et tous les abonns au service voient le voyant vert sallumer : il est alors possible de passer un appel.
Le prix, la complexit, la limite de porte rservent ce service un trs petit nombre : lorsque le service
manuel est arrt en 1973, il ne compte que 500 abonns...
Pour remplacer le premier rseau manuel, un second systme est dvelopp. Il utilise la mme bande
de frquence, mais les capacits augmentent : il est dsormais possible plusieurs utilisateurs de conver-
ser en mme temps, grce ladoption dun systme de gestion de plusieurs canaux simultans. De
mme, le rseau devient automatique.
Les appareils utiliss sont drivs dune radio de type professionnelle, le copilote de Tomson CSF.
Mme si les platines radio sont identiques, on leur associe une carte de gestion microprocesseur 4 bits,
ainsi quune srie de quartz (2 par frquence), permettant de changer le canal de transmission. Le com-
bin est identique au S63 laire.
Dans les annes 80, la France accuse un retard important dans les technologies de tlphonie mobile.
Le seul rseau en place ne permet quun nombre limit dutilisateurs, il est uniquement disponible dans
les grandes agglomrations, et ne permet en aucun cas une intgration dans un volume portable. Pour ces
raisons, le ministre des Tlcommunications dcide de lancer le programme Radiocom 2000.
Poste U43
112
TLCOMMUNICATIONS ET COUTES
Le rseau Correspondance Publique fonctionnera jusqu la n des annes 80, cest dire jusquau
dploiement complet du Radiocom 2000. Les abonns reoivent alors une proposition personnalise de
changement de systme.
Le Radiocom 2000
Lanc en 1986, il sagit dun
rseau fonctionnant dans la bande
des 400 MHz, utilisant la tech-
nologie numrique pour la signa-
lisation (gestion des appels, des
connexions). La modulation est ce-
pendant standard (analogique pour
la voix). Les frquences sont attri-
bues dynamiquement en fonction
des besoins. Contrairement au r-
seau prcdent, le Radiocom utilise
un synthtiseur de frquence, sup-
primant ainsi les nombreux quartz
tout en augmentant le nombre de
canaux utilisables
Lautre grande nouveaut est la notion de tlphone cellulaire : les frquences sont attribues au sein
dune cellule , cest--dire une zone gographique dlimite par la porte de lmission radio. Lors-
quun mobile sort de la zone de couverture radio, il peut sinscrire sur la zone de couverture adjacente.
Alors que lors de son lancement la communication tait perdue lorsque le mobile sortait de la cellule
dinscription prcdant lappel, lajout de la fonction de hand over permet de continuer la communi-
cation en changeant de zone de couverture. Cette dernire volution technique a cot le rapatriement
de tous les mobiles pour mettre jour le logiciel de gestion du mobile.
Enn, ce rseau a pour vocation de couvrir la totalit du territoire franais, y compris
les zones faible population.
Toutes ces volutions techniques permettent de crer assez rapidement le premier tl-
phone portable, cest dire libr de la voiture : le Poctel. Ds ses dbuts, ce tlphone est
un objet de luxe. Dabord par le cot de labonnement, mais aussi pour son prix dacquisi-
tion (25 000 F en 1991). Lnergie est assure par une batterie rechargeable de type Nickel
Cadmium, et lantenne est raccourcie au minimum possible. Lobjet remporte un grand
succs en regard de son prix.
Le rseau NMT-F
En 1989, ltat franais dcide de drguler le march des tlcommunications mobiles. Un appel
dores est lanc pour complter le Radiocom. La socit SFR rpond cet appel dores avec un rseau
bas sur le standard NMT (Nordic Mobile Telephone). Il sera adapt au march franais, do son nom, le
NMT-F. Le fonctionnement est trs similaire au Radiocom 2000 (modulation analogique pour la voix,
et signalisation numrique, bande de frquence en 400 MHz). Les terminaux mobiles sont trs proches
des versions Radiocom. Extrieurement, la seule dirence visible sera la couleur adopte pour chaque
terminal...
La liaison tlphonique entre un radiotlphone mobile et le r-
seau commut est assur par lintermdiaire dun relais et dun
centre de commutation des radiotlphones mobiles (C.C.M.)
113
LA TLPHONIE MOBILE
De lanalogique au numrique : le GSM.
En 1982, un consortium doprateurs europens dcide de lancer les tudes dun systme de tl-
communication mobile universel. Le Groupe Spcial Mobile, ou GSM, voit o ciellement le jour en
1987, date laquelle ses spcications sont adoptes. Le cahier des charges prcise que ce systme devra
tre compatible quel que soit le pays, les terminaux tant reconnus laide dune carte didentication
(la carte SIM pour Subscriber Identication Module). Le mode de transmission adopt est trs novateur :
entirement numrique pour la voix et la signalisation, mode TDMA (Time Division Multiple Access),
compression des donnes vocales, large utilisation dalgorithmes de traitement du son, capacit trans-
mettre des donnes numriques, fax, ou messages courts de 160 caractres (SMS, Short Message Service)...
Toutes ces volutions font de ce systme un vritable d lanc aux centres de recherche. Comment in-
tgrer toutes ces technologies dans un volume aussi rduit quun paquet de cigarettes ?
Finalement, les technologies de llectronique voluant su samment, les industriels utilisent des com-
posants de toute dernire gnration (microprocesseurs 16 ou 32 bits, DSP, ...). Ces postes nont plus aucun
rglage par potentiomtre, aidant ainsi la abilit de lensemble. La bande de frquence 900 MHz
est galement nouvelle dans le monde civil. Les premiers terminaux sont encore des versions tlphone
de voiture , en forme de petite mallette. Ils seront trs rapidement remplacs par des versions portables.
Le service commercial GSM dmarre en 1991 dans les grandes agglomrations franaises.
Une tentative avorte : le Bi Bop
Alors que le rseau GSM poursuit sa croissance, lentement mais srement, un rseau alternatif est
propos en 1993, le Pointel. Ce rseau, contrairement au GSM, nest pas proprement parler un tl-
phone mobile. Il ne permet pas de recevoir dappel, seulement den mettre lorsque lusager se trouve
proximit immdiate dune borne. Il est ce titre quali de cabine tlphone de poche .
Le succs de ce rseau naura pas lieu. Le dveloppement rapide du GSM, la rduction de taille des
tlphones devenant rellement portables annihilent tout espoir et avantage du Pointel. France Tlcom
tentera un ultime rattrapage en lui associant la compatibilit avec les tlphones portables domestiques
(avec une base chez un particulier). Le rseau fut abandonn en 1997, nayant convaincu quune centaine
de milliers dusagers.
Le GSM : un dveloppement continu
Lun des dveloppements les plus remarquables du GSM est son usage international. Le rseau en lui-
mme nest pas visible par lusager (antennes relais mises part). Il permet cependant de communiquer
avec le mme tlphone quel que soit le pays, pourvu que ce dernier ait adopt le standard. Victime de
son succs, le GSM se voit rapidement attribuer dautres bandes de frquences. On retiendra la bande
des 1800 MHz pour le DCS, et 800/1900 pour la version amricaine. Ces volutions imposent aux fa-
bricants des modles multibandes pour assurer la compatibilit avec lensemble des rseaux.
Architecture rseau et protocole
Le rseau spcique pour le GSM sappelle PLMN (Public Land Mobile Network), chaque oprateur
ayant le sien propre. Il est reli au Rseau Tlphonique Commut Public (RTCP).
En ne tenant pas compte des extensions GPRS, un tel rseau est compos de 4 grandes entits :
une station Mobile appele Mobile Station (MS): cest habituellement un tlphone mobile, mais
de manire gnrale, cela peut tre nimporte quel appareil disposant dun transmetteur adquat et dune
carte SIM.
la partie radio du rseau, appele Base Station Subsystem (BSS): elle est compose dun maillage de
stations de base (BTS) et de leurs stations de contrle (BSC). cela se rajoute le Transcoder (Transcoder
and Rate Adaptation Unit, TRAU ) qui se charge de la compression/dcompression de la voix.
114
TLCOMMUNICATIONS ET COUTES
la partie routage, appele Network Subsystem (NSS) ou Core Network Subsystem, charge dache-
miner la communication entre deux utilisateurs du rseau ou vers lextrieur (rseau xe par exemple) :
elle est compose de Mobile Switching Centers (MSC) relis entre eux qui eectuent le routage des
communications. chaque MSC est rattach un Visitor Location Register (VLR) qui gre les informa-
tions des abonns se trouvant dans la zone gre par le MSC. Une base de donnes unique, le Home
Location Register (HLR) gre la liste des abonns de loprateur du rseau. Pour se connecter dautres
rseaux extrieurs, il y a une passerelle ddie, le commutateur rseau Gateway Mobile Switching Center
(GMSC). LAuC (Authentication Center) se charge de lauthentication des usagers.
la partie Opration et Maintenance, gre par lOperation and Maintenance Center (OMC), qui
est charg de mettre en place et de veiller au bon fonctionnement des dirents lments du rseau.
Le rseau de tlphonie mobile a une structure cellulaire qui permet de rutiliser de nombreuses
fois les mmes frquences. En France, aux heures da uence, prs dun million dappareils sont en ser-
vice avec seulement 500 canaux disponibles. Comment fait-on alors ?
Pourquoi, en France, 500 canaux ?
Le rseau de tlphonie mobile utilise des ondes lectromagntiques, tout comme le rseau pour la
radio, la tlvision, les satellites et les autres rseaux de communication tel que ceux ddis aux gendar-
mes, ambulanciers et autres. En gnral, pour transmettre une information (binaire ou analogique) on
utilise un canal. Ce canal est une frquence spcique laquelle londe est module. On prfre garder
un certain espace entre les canaux, car si leurs frquences sont trop proches, ils nissent par empiter les
uns sur les autres.
On a donn chaque application (radio, tlvision, tlphones, etc.) des groupes de frquences, qui
varient de continent continent, voire parfois de pays pays. En Europe, la tlphonie mobile a reu
deux groupes : autour de 900 et autour de 1800 mgahertz (MHz).
Il a tout dabord fallu scinder chacun de ces groupes en deux : une fourchette de frquences pour
envoyer des donnes vers les tlphones mobiles, lautre pour leurs missions. Lun donc pour tre appel
et entendre, lautre pour appeler et parler.
115
LA TLPHONIE MOBILE
mission (en MHz) Rception (en MHZ)
Groupe 1 890-915 935-960
Groupe 2 1710-1785 1805-1880
Vient alors la subdivision en canaux. En GSM (pour Global System for Mobiles), lcart de frquence
entre deux canaux adjacents a t x 200 kHz, soit 0,2 MHz. Le groupe 1 a donc 125 canaux et le
groupe 2 en a 375, ce qui fait 500 au total. Sil ny avait quun metteur pour toute lEurope, on ne sau-
rait eectuer que 500 communications la fois.
Premire solution : des milliers dmetteurs
On a donc install un grand nombre dmetteurs courte porte ne couvrant quun domaine bien
dlimit, une cellule. De l le terme tlphone cellulaire . La porte moyenne est de 1 km. Ainsi, les
tlphones reoivent les ondes dun mt et lui rpondent pour faire savoir sils souhaitent en dpendre.
Si celui-ci accepte, il retient le numro didentit de lappareil, lui rserve un canal et reprend le contact
si un appel pour ce tlphone lui parvient ou si le tlphone en eectue un.
Cette solution pose nanmoins un problme : les antennes adjacentes utilisent la mme frquence
pour chaque utilisateur. Si lun deux se situe la frontire entre les deux zones de porte, il reoit les
deux messages.
Amlioration : le da-
mier hexagonal
On a alors divis les
metteurs eux-mmes.
Souvent, les antennes relais
(BTS pour Base Transceiver
Station) sont regroupes
par trois sur un pylne ou
suivant une conguration
quivalente. Chacun sup-
porte donc un tiers des
canaux. Sur ce schma,
chaque couleur (vert, bleu,
jaune) gure un groupe
de frquences. Elles crent
ainsi un damier hexagonal de cellules. Ce damier est avant tout une vue de lesprit, les zones se recou-
vrant les unes avec les autres et variant avec la mto, le nombre dutilisateurs, etc.
Mais cela pose un problme pour la localisation du destinataire dun appel. Lorsque le tlphone
(MS) dcide de changer de cellule, il informe le VLR (Visitor Location Register) dont dpend la nouvelle
cellule. Si lon a chang de MSC ( Mobile service Switching Center), le HLR (Home Location Register) est
contact, ce dernier contactant le prcdent MSC. Lutilisateur sidentie soit avec lIMSI (International
Mobile Suscriber Identity) ou le TMSI (Temporary Mobile Suscriber Identity), ce dernier tant prfr pour
des raisons de scurit.
Pour augmenter le nombre dutilisateurs dune zone donne, on rduit la taille des cellules.
Solution supplmentaire : le multiplexage temporel
Contrairement ce que peut faire croire le nom de cette technique, le multiplexage temporel est assez
simple eectuer en numrique. Dans le combin, la voix est numrise et donne donc un code binaire.
Celui-ci a la particularit de pouvoir tre compress. Or sur une bande de 200 kHz, on peut faire passer
plusieurs paquets de telles donnes compresses. Du coup, le tlphone numrise, puis compresse le son
116
TLCOMMUNICATIONS ET COUTES
La structure du rseau GSM
Lorsquon tlphone partir dun mobile GSM:
le mobile transmet par radio la communication vers la station de base de sa cellule.
la conversation est ensuite achemine de faon plus classique ( cble, fbre optique ...) vers le
correspondant sil est raccord au rseau tlphonique flaire, ou sa station de base sil est
quip dun mobile.
cette station de base transmet fnalement la conversation par radio au correspondant.
Mme si deux personnes se trouvent dans la mme cellule et se tlphonent, la conversation ne passe
jamais directement dun GSM lautre.
Au cours dun dplacement, il est possible quon sorte dune cellule. Il est ncessaire alors de changer
da station de base tout en maintenant la communication : c'est le transfert intercellulaire ou handover .
Pour grer ce transfert :
le tlphone GSM mesure en permanence la force du signal radio reu de la station de base et
coute aussi rgulirement les stations de base des cellules voisines
lorsquil constate quil reoit mieux une autre station de base que celle avec laquelle il change les
signaux, il en informe sa station de base
la station de base dcide alors de passer le relais la station de base voisine et met en uvre la
procdure de handover
Ce processus oblige tous les mobiles GSM couter les stations de base des cellules voisines en plus
de la station de base de la cellule dans laquelle il se trouve.
117
LA TLPHONIE MOBILE
et nenvoie cela que par paquets toutes les 20 millisecondes. Ainsi, on peut imbriquer huit missions
(7 communications + 1 canal de contrle) par canal.
volutions futures
Localisation automatique (ou golocalisation) : comme la couverture des antennes de relais est r-
duite et que celles-ci se recoupent (il y en a environ 35 000 en France), il est facile, par triangulation, de
localiser assez prcisment la position du tlphone mobile. Les oprateurs vont mettre cela prot pour
orir des services de guidage automatique pour pitons ou des informations locales. En France, ce service
est disponible pour les mobiles quips di-mode dun certain oprateur depuis novembre 2003.
Augmentation de laptitude des GSM transmettre des donnes numriques. Maintenant quon est
pass la norme GPRS, pour aller encore plus loin, il faudra installer un nouveau rseau radio. On pas-
serait alors la norme UMTS (dite de 3
e
gnration). Cela donnerait un dbit de lordre de 384 kbits/s
(pouvant aller thoriquement jusqu 1,9 Mbits/s) alors que le GPRS ne permet quun dbit thorique
de 110 kbits/s (en pratique 30/40 kbits/s) et le mode GSM de base 9,6 kbits/s.
Le tlphone mobile semble russir l o ont chou des technologies antrieures : devenir un cou-
teau suisse numrique. Comme ce dernier, le tlphone mobile tient dans la poche, est relativement
simple utiliser et recouvre une multitude de fonctions lies au nomadisme : de simple tlphone
lorigine, il permet dsormais denvoyer des messages textuels (SMS, MMS, courriel), il sert de montre/
chronomtre/minuteur, de tlcommande (sil est quip de Bluetooth
47
) et il remplace de plus en plus
les PDA (cest alors un smartphone) ou mme lappareil-photo (cest alors un photophone). Des modles
faisant o ce de camscopes numriques ou de puissantes consoles de jeu 3D portable seront galement
disponibles courant 2006.
Le tlphone mobile est galement amen voluer vers les systmes de paiement : porte-monnaie
lectronique. Par exemple, au Japon, loprateur de tlphonie mobile japonais NTT DoCoMo et lta-
blissement de crdit JCB dploient en 2005 un tlphone mobile quip du systme de paiement Quic-
Pay qui communique par radio, sans contact, avec le terminal du commerant (opration pilote en 2005
avec les taxis de Yokohama prs de Tokyo).
Distribution et vente de contenu sous forme numrique, comme la musique, en France les princi-
paux oprateurs disposent dune ore dans ce domaine. Les MVNO, NRJ Mobile et M6 Mobile en
font mme leur principal produit dappel. Il sagit en fait dun systme de radio personnalise, qui aprs
inscription et dnition des gots nenvoie que les morceaux qui sont le plus susceptibles de plaire
lutilisateur. Le gros avantage de cette innovation serait la possibilit de dcouvrir de nouveaux grou-
pes/artistes. Cette technologie fonctionnerait sur le mme principe que les PodCasts, avec des morceaux
tlchargs prcdemment et que lon peut couter son gr.
Il semble que la voie trace par la plupart des producteurs, mais aussi ce que demande le public soit
une convergence des technologies et des concepts vers un seul appareil multimdia. Ainsi, les tlpho-
nes mobiles se sont vu ajouter, ces dernires annes, des fonctions agenda, lecteur multimdia, appareil
photo numrique et autre chronomtre ou dictaphone...
La tlphonie mobile 4G (4
e
gnration) se prole. Lindustrie des tlcommunications y travaille et
son lancement est prvu lhorizon 2008-2010 au Japon, puis aprs en Europe. Les dbits de ces appa-
reils pourraient atteindre des valeurs de lordre de 300Mpbs, ouvrant la voie la tlvision sur mobile...
47
Bluetooth est une spcication de l'industrie des tlcommunications. Elle utilise une technologie radio courte distance
destine simplier les connexions entre les appareils lectroniques. Elle a t conue dans le but de remplacer les cbles
entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les tlphones portables, les PDAs et les appareils
photo numriques.
118
119
Les satellites de tlcommunication
Les satellites de tlcommunications reprsentent pour le moment la pointe du progrs en matire de
communication. Avant lre spatiale, aucune transmission de tlvision ntait possible entre les conti-
nents, et les quelques cbles transocaniques qui existaient ne pouvaient acheminer que quelques dizai-
nes de conversations tlphoniques. En quelques annes, le satellite a chang totalement la donne pour
la tlvision, le tlphone ou mme Internet.
Fonctionnement gnral
Le satellite de communication reoit le signal de la station terrestre. Il lamplie et le transmet une
station rceptrice en utilisant une autre longueur donde. Les programmes de tlvision, les communica-
tions tlphoniques, les donnes numriques peuvent tre ainsi relays lchelle plantaire.
Avantages dun satellite par rapport aux communications terrestres.
Les satellites de tlcommunications sont lheure actuelle trs nombreux, car ils sont venus com-
plter et amliorer les possibilits des moyens de tlcommunications terrestres par l ou par ondes qui
sourent des limitations suivantes :
Cot dinstallation, de maintenance et des matires premires trs lev et augmentant fortement
avec la longueur du rseau.
Problme physique : plus la quantit dinformation quil est possible de coner une onde est
grande, plus la longueur de cette onde est petite et moins bien celle-ci se propage la surface de la Terre.
Si elle est de quelques mtres, chaque obstacle susceptible darrter la lumire larrte galement (mon-
tagnes,)
Exposition aux tremblements de terre, inondations, temptes et autres risques majeurs qui peu-
vent dtruire la ligne.
Avant larrive des satellites, les images venant dautres continents ne nous parvenaient que par avion,
plusieurs jours aprs avoir t lmes. Quand le satellite arriva, celui-ci rsolut, dans son principe mme,
les 3 contraintes cites ci-dessus. Primo, il est un moyen idal pour la transmission dinformations sur
des aires gographiques trs vastes. Il possde donc a priori une vocation mondiale puisquil ne ncessite
pas une lourde infrastructure au sol, ce qui parat particulirement bien adapt pour un pays dont le peu-
plement est discontinu. Secundo, les satellites de tlcommunications orent la possibilit de communi-
quer entre deux points loigns sans tre gns ni par le relief, ni par la courbure de la terre, condition
de rester dans laire de visibilit du satellite assurant la transmission. Tertio, le satellite ne risque rien dans
le cas dun tremblement de terre ou dune inondation et les infrastructures au sol occupent une si petite
surface que le risque de dgts en est fortement rduit.
Les dirents types de satellites de tlcommunication
Tous ces avantages, plus le fait quils soient une des seules applications spatiales rentables, expliquent
certainement lexpansion des satellites de tlcommunications (on estime un millier aujourdhui le
nombre de satellites de tlcommunications). Le premier dentre eux fut Echo 1. Il sagissait dun satel-
lite passif puisquil rchissait seulement lnergie quil recevait. Le signal tait fortement diminu et ce
fut le premier et le dernier des satellites de tlcommunications passif. partir de 1962 et de Telstar, les
satellites sont tous devenus actifs : ils reoivent les signaux, les amplient et les rmettent partir de
rpteurs. Leur charge utile se compose de panneaux solaires fournissant lnergie ncessaire lampli-
cation du signal et des antennes plus ou moins directionnelles quil faut orienter avec une grande prci-
sion vers la terre. Les antennes terrestres doivent par ailleurs imprativement tre pointes avec prcision
120
TLCOMMUNICATIONS ET COUTES
en direction du satellite pour la rception comme pour lmission. Les premiers satellites tlcoms taient
des satellites dlement, cest--dire quils ntaient visibles que quelques minutes. Cette orbite basse
a t rapidement abandonne et maintenant la plupart des satellites de tlcommunications (le premier
fut Early Bird en 1965) sont logiquement placs sur une orbite gostationnaire pour que les antennes
soient constamment relies entre elles, sans coupures. Pourtant aujourdhui, on en revient aux satellites
dlement (et mme une constellation de satellites dlement) pour rpondre la croissance de
lutilisation des tlphonies mobiles.
Aaiblissement possible du signal
Certains phnomnes mtorologiques et astronomiques peuvent aaiblir un signal (la pluie ou des
vents solaires). Le signal est aussi plus facilement arrt par le relief en rgion de haute latitude (langle
sol-satellite est plus faible et lombre est donc plus grande).
Deux ressources fondamentales
Un satellite de tlcommunications utilise deux ressources limites : lorbite gostationnaire et une
bande de frquence radio rserve. quelques rares exceptions prs (utilisations du laser pour les com-
munications sous-marins satellites, par exemple), toutes les communications par satellites exploitent
les ondes radio. Avec laugmentation continue du nombre de satellites, le problme de lallocation des
frquences est devenu extrmement complexe. Le spectre des frquences utilisables apparat dj trs
exploit. Cependant, les progrs des techniques de transmission de donnes ont permis de dcupler la
capacit des installations et de rduire la taille des stations terrestres. Les mthodes numriques de codage
la source ont ainsi entran une division par dix du dbit ncessaire pour transmettre une communica-
tion tlphonique ou une mission de tlvision.
Modulation du signal
Pour faire en sorte que londe porte un message, on utilise la modulation. Le procd consiste
modier une ou plusieurs caractristiques de londe radio (porteuse) selon le type dinformations que
lon souhaite envoyer. Le procd inverse, la dmodulation , sert reconstruire linformation dori-
gine (discours, donnes informatiques ou programme TV) dans le rcepteur. En pratique, la mthode
de modulation, gnralement assez complexe, est choisie an doptimiser les performances dune liaison
satellite selon le type dinformation transporter. Linformation est souvent code lmetteur an de
pouvoir dtecter et corriger les ventuelles erreurs dues une mauvaise interprtation dans le rcepteur.
Des techniques semblables, tout aussi labores, sont utilises par exemple pour protger les disques laser
audio contre les rayures et les mauvaises manipulations.
Types de couvertures dun satellite gostationnaire
Un satellite de tlcommunications nutilisera jamais toute la surface quil peut couvrir, car sur la
priphrie de cette zone maximale couverte, langle form entre le sol et le satellite est trop faible pour
pouvoir recevoir les ondes mises par le satellite. Par contre, des couvertures restreintes semi-globale
(chelle dun continent), rgionale (chelle de lEurope) et troite (2 3 pays moyens) - prsentent
lavantage de concentrer lnergie sur de plus petites surfaces et donc de fournir un signal plus fort.
Services commerciaux
Les tlcommunications ont trs vite reprsent un march important (50 milliards de dollars en
2000). Plusieurs services commerciaux se sont donc dvelopps, tant au niveau mondial que national :
121
LES SATELLITES
Services internationaux
Intelsat
Intelsat est lOrganisation internationale des satellites de tlcommunications qui runit plus de 120
pays. Le premier satellite dIntelsat fut Early Bird , qui assurait des retransmissions tl entre lEu-
rope et les tats-Unis. Les gnrations de satellites suivantes possdaient des capacits de transmission
et dmission dj plus leves, grce la concentration de la puissance en direction de la terre, et la
division du spectre de transmission en bandes de frquence plus troites. Ainsi, le premier des satellites
Intelsat de quatrime gnration, lanc en 1971, tait dot dune capacit de 4 000 circuits vocaux.
En 1980, les satellites Intelsat de 5
e
gnration avaient une capacit de 12 000 circuits vocaux. On a
par ailleurs commenc concentrer la puissance du satellite sur de petites rgions de la terre, ce qui a fait
chuter les prix des antennes de rceptions (taille et diamtre plus petit). Mis en service partir de 1989,
les satellites de sixime gnration ont pu tablir 24 000 circuits simultans. Au dbut des annes 1990,
Intelsat, avec 15 satellites en orbite, orait ainsi le systme de communications le plus tendu du monde,
relayant 100 000 circuits tlphoniques. Cependant, dautres systmes proposent galement un service
international du mme type, concurrenant ainsi celui dIntelsat qui a t privatis en 2001
Inmarsat
Organisation internationale des satellites maritimes, Inmarsat (International Maritime Satellite), fon-
de en 1979 et transforme en socit prive depuis 1999, couvre un rseau mobile de tlcommu-
nications qui assure des liaisons de donnes numriques, des liaisons tlphoniques et un service de
transmission par tlcopie entre des bateaux, des installations en mer et des stations terrestres travers le
monde. En outre, ce rseau prolonge maintenant le systme de liaisons par satellites utilis par les avions
des lignes internationales. Les tlphones Inmarsat sont devenus indispensables dans les courses transat-
lantiques, les rallyes, etc. Ce sont galement des outils formidables pour les journalistes, et pour toutes les
quipes de secours en cas de catastrophe naturelle : ainsi, lors du grand tremblement de terre de Kob, les
liaisons avec le monde extrieur ont pu tre rtablies grce des tlphones Inmarsat. Il en est de mme
en cas de raz de mare, druption volcanique, dinondation Inmarsat va dsormais tre concurrenc
par les nouvelles constellations de satellites pour les mobiles (Globalstar) voir mme par des satellites
gostationnaires qui oriront des liaisons plus bas prix pour les pays en voie de dveloppement (ACES
en Asie et EAST pour lAfrique).
Les services rgionaux
Lexpansion des systmes internationaux sest faite paralllement au dveloppement de systmes
lchelle rgionale.
En Europe :
Limportance des satellites de tlcommunications est apparue trs tt aux pays europens, mais il
faudra attendre une vritable cohsion spatiale europenne pour tablir, en 1977, Eutelsat qui permettra
lobtention dun vritable service de tlcommunication europen indpendant de la tutelle mondiale.
Ainsi, Eutelsat fait partie des ralisations qui ont permis une plus grande cohsion rgionale entre tats
membres de lex-CEE. Le service se base principalement sur une ore tlvision avec un service euro-
pen de tlphonie qui a permis de complter le rseau terrestre europen sans enfreindre les conditions
dIntelsat (toujours utilis pour les communications hors Europe). Il faut galement mentionner le r-
seau europen de satellites de communication ECS (European Communication Satellite), dvelopp par
lAgence spatiale europenne (ESA) ; chacun de ses satellites peut tablir 12 600 circuits.
122
TLCOMMUNICATIONS ET COUTES
Arabsat :
La cration de lOrganisation Arabe des Tlcommunications en 1976 correspond une volont po-
litique de dveloppement des liens rgionaux mais dans un contexte dirent puisquil sagissait ici dun
programme de renforcement de lidentit culturelle arabe. Ces dernires annes, la volont commerciale
semble cependant lavoir emport sur la volont culturelle.
Palapa :
Au dbut uniquement bas sur les Philippines, le systme Palapa sest progressivement tendu au reste
des pays de lASEAN (Association des pays du Sud-est asiatique) jusqu tre reconnu systme rgional
par Intelsat.
123
Internet
124
125
INTERNET
...Et lHomme cra lInternet
LInternet, avec un grand I , tel que nous le connaissons maintenant est une infrastructure de
communication lchelle plantaire issue de linterconnexion de rseaux informatiques publics et pri-
vs. Mais lorigine le concept dInternet scrivait avec un petit i , et dsignait simplement lide
d interconnected network ou d inter-networking puis internetting cest dire la possibilit de
faire dialoguer plusieurs rseaux ensemble et non pas l International Network comme on peut le
lire parfois. Il est n de croisements entre plusieurs courants de recherche et son succs dune ampleur
imprvue ne cesse dtonner tous ceux qui sy intressent. Ses retombes ont depuis longtemps dpass
le cadre technique pour stendre au commerce, lconomie, et tous les aspects de notre socit qui
directement ou indirectement sont lis linformation et la communication. La surabondance de livres
propos dInternet montre ltendue de lintrt que lui porte maintenant le public, cependant la vision
de lhistoire dInternet que ces ouvrages donnent souvent en premire partie est en gnrale succincte,
romance et parfois mme errone. Cette histoire, comme nous allons le voir, est une succession de croi-
sements entre plusieurs domaines dactivit. Citons par exemple :
Les mathmatiques, les tlcommunications, traitement du signal, codage, cryptographie
Llectronique, la microlectronique, lordinateur, linformatique, le PC et ses priphriques, la
micro-informatique
Les logiciels, la bureautique, la gestion documentaire, lhypertexte, jeux, la programmation
La recherche militaire, la recherche acadmique,
1945 : Vannevar Bush conseiller scientique du prsident Roosevelt pendant la Seconde Guerre
mondiale propose Memex, une machine conceptuelle dont la description contient les germes des syst-
mes hypertextuels. Il critique les systmes dindexation des documents et remarque que lesprit humain
travaille souvent par associations dides. Son systme, dcrit en termes techniques limits de lpoque,
devait pouvoir enregistrer une grande quantit dinformations, et serait pour lhomme une mmoire aug-
mente. Il permettrait lutilisateur de crer des rails ou des pistes de navigation, des liens dassociation
entre des textes et/ou des illustrations stocks, des mcanismes dannotation et dhistorique
Memex :
Imaginons un appareil de lavenir usage individuel, une sorte de classeur et de bibliothque personnels
et mcaniques. Il lui faut un nom et crons-en un au hasard. Memex fera laaire. Un memex, cest un
appareil dans lequel une personne stocke tous ses livres, ses archives et sa correspondance, et qui est mcanis de
faon permettre la consultation une vitesse norme et avec une grande souplesse. Il sagit dun supplment
agrandi et intime de sa mmoire.
Cet appareil se compose dun bureau et bien que lon puisse prsumer le faire fonctionner distance, cest
surtout le meuble o lon travaille. Sur le dessus, on trouve des crans translucides inclins sur lesquels des
documents peuvent tre projets pour une lecture confortable. On y trouve un clavier et plusieurs ensembles de
boutons et de leviers. Autrement, on dirait un bureau ordinaire.
126
TLCOMMUNICATIONS ET COUTES
une extrmit se trouve le stock de documents. La question du volume est aisment prise en charge par des
microlms amliors. Une petite partie de lintrieur du memex seulement est consacre au stockage, le reste est
utilis par le mcanisme. Pourtant si lutilisateur entrait 5 000 pages de documents par jour, il lui faudrait
des sicles pour remplir cet entrept. Il peut donc utiliser lespace sans parcimonie et ajouter des documents en
toute libert.
La plus grande partie des contenus du memex sont achets sur microlm prt lemploi. Livres en tout
genre, images, numros rcents de revues, journaux, tout peut tre acquis et dispos au bon endroit. La corres-
pondance daaires prend le mme chemin. Et il est prvu de pouvoir ajouter directement de linformation.
Dans la partie suprieure du memex, un plateau transparent accueille les notes, les photos et les lments les
plus divers. Une fois le document en place, on actionne un levier pour le photographier et lintgrer lespace
disponible le plus proche sur une section du lm memex, en utilisant le procd de la photographie sec.
Il serait possible, bien sr, de consulter les dossiers par le systme de classement habituel. Pour feuilleter un
livre prcis, lutilisateur tape le code de louvrage sur son clavier et la page de titre apparat aussitt devant lui,
projete sur lun de ses crans de lecture. Les codes les plus utiliss sont mmoriss par un moyen mnmotechni-
que, pour que lutilisateur nait pas consulter trop souvent le manuel des codes, qui peut cependant apparatre
par simple pression dune touche. Dautres leviers sont sa disposition. En inclinant lun deux droite, le livre
dle devant lui, les pages apparaissent les unes aprs les autres une vitesse qui permet un rapide coup dil.
En poussant le levier encore plus droite, tout le livre dle dix pages par dix pages ; encore plus droite, cent
pages par cent pages. Vers la gauche, le levier opre les mmes oprations en arrire.
Un bouton spcial le ramne instantanment la premire page de lindex. Il peut ainsi appeler et consulter
nimporte quel ouvrage de sa bibliothque avec beaucoup plus de facilit que sur de vrais rayonnages. Comme
il dispose de plusieurs postes de projection, il peut laisser un document en position pendant quil en appelle un
autre. Il peut galement ajouter des notes et des commentaires, utilisant pour cela un systme de photographie
sec. Il se pourrait mme quil puisse le faire avec un systme de pointe de lecture comme sur les tlautographes
48

que lon peut voir dans les salles dattente des gares, exactement comme sil avait une page relle devant lui.
Tout cela nest que supposition, except en ce qui concerne la projection des mcanismes actuels et de tous les
gadgets que nous connaissons dj. Une tape savre indispensable au classement par association, dont le prin-
cipe reposerait sur un systme permettant tout article den slectionner immdiatement et automatiquement
un autre. Cest ce processus reliant deux articles lun lautre qui caractrise le memex.
Quand lutilisateur construit une piste, il lui donne dabord un nom, quil note dans son manuel des codes
avant de le composer sur son clavier. Devant lui, les deux documents assembler sont projets sur des crans
voisins. En bas de chacun, on peut voir un certain nombre despaces destins recevoir le code, et un curseur
est prt indiquer lun deux sur chaque document. Lutilisateur na plus qu appuyer sur une touche pour
que les articles se trouvent dnitivement rassembls. Le mot de code apparat sur chaque espace prvu cet
eet. Invisibles, mais galement dans lespace destin aux codes, des pointills sont insrs pour la visualisation
de cellules photographiques et, sur chaque document, ces tirets indiquent, par leur position, le numro de clas-
sement des autres documents.
Ainsi, tout moment, quand lun de ces documents est visible, lautre peut tre rappel instantanment en
pressant une touche sous lespace du code correspondant. En outre, il est possible de les consulter tour tour,
plus ou moins rapidement, en actionnant un levier tout comme celui qui permet de faire dler les pages dun
livre. Cest exactement comme si on avait rassembl les documents rels pour faire un nouveau livre, en mieux,
car chaque article est reli une multitude de pistes.
Supposons que le propritaire du memex sintresse aux origines et aux caractristiques de larc et de la che
et quil tudie plus particulirement les raisons de la supriorit apparente du petit arc turc sur larc long des
48
Appareil reproduisant au poste darrive, sur une feuille de papier spcial, les caractres dun message ou les traits dun des-
sin, au fur et mesure quils sont forms par la main mme de lexpditeur au poste de dpart, ce qui donne au tlgramme
une authenticit indiscutable. Invent par le physicien anglais Backwell.
127
INTERNET
croiss. Aprs avoir entrepos des dizaines de livres et darticles sur le sujet dans son memex, il commence par
parcourir une encyclopdie o il trouve un document intressant, mais trop gnral ; il le garde en projection.
Dans un livre dhistoire, il dcouvre un autre lment pertinent quil joint au premier. Il avance ainsi,
traant une piste constitue de nombreux lments. Il ajoute parfois ses propres commentaires, soit en les reliant
directement la piste principale, soit en les rattachant par une piste secondaire un document prcis. Quand
il apparat vident, que les proprits lastiques des matriaux disponibles sont inhrentes la qualit de larc,
il bifurque sur une piste latrale qui lamne tudier les ouvrages sur llasticit et les constantes physiques.
Il intgre une page manuscrite de ses propres analyses. Il construit ainsi une piste dtermine par son sujet
travers le labyrinthe des documents dont il dispose.
Et sa piste ne disparat pas. Quelques annes plus tard, il discute avec un ami de ltonnante rsistance
des gens la nouveaut, fut-elle dun intrt vital. Il a un exemple dans le fait que les Europens, vaincus, ne
parvinrent pas adopter larc des Turcs, il a mme une piste sur ce sujet. En appuyant sur une touche, il fait
apparatre le manuel des codes puis, laide de quelques touches supplmentaires, il projette le dbut de la
piste. Un levier lui permet de la parcourir, de sarrter aux sujets qui lintressent et dexplorer dautres articles
compltant la discussion. Il met alors en route un reproducteur qui photographie lintgralit de la piste. Son
ami peut ensuite lintgrer son propre memex, o il la reliera la piste gnrale.
Des formes entirement nouvelles dencyclopdies vont apparatre, prtes lemploi avec un rseau de pistes
fonctionnant par association les traversant, prtes tre insres et amplies dans le memex. Ainsi, lavocat
aura sous les doigts les opinions et les dcisions accumules au cours de son exprience professionnelle, ainsi que
de celles de ses amis et des pouvoirs publics. Le bureau des brevets disposera sur un simple appel des millions
de brevets dinvention, avec des pistes rparties selon les spcialits de chacun. Le mdecin, perplexe face la
raction dun patient, pourra suivre la piste tablie lors de ltude antrieure dun cas similaire et consulter
rapidement lhistoire de cas analogue, avec la possibilit de consulter ses ouvrages de rfrence en matire dana-
tomie et dhistologie. Le chimiste, se dbattant avec la synthse dun compos organique, aura sa disposition
toutes les publications traitant de son sujet ainsi que des pistes secondaires concernant leurs caractristiques
physiques et chimiques.
[...] Ainsi la science peut-elle amliorer la manire dont les hommes produisent, stockent et consultent les
dossiers de lespce humaine. Il serait peut-tre plus e cace de dcrire de manire spectaculaire les instruments
de lavenir, au lieu de respecter scrupuleusement les mthodes et les lments non encore labors qui subissent
une volution rapide, comme nous lavons fait ici. Sans aucun doute, des di cults techniques de toutes sortes
nont pas t prises en considration, de mme que lon ignore les nouveauts qui peuvent surgir dun jour
lautre et acclrer le progrs technique de manire aussi brutale que la dcouverte du tube thermoionique.
Pour que notre prsentation ne soit pas trop ennuyeuse, car trop proche des modles contemporains, il peut tre
utile de mentionner une telle possibilit, non pour jouer les prophtes, mais simplement pour suggrer, car toute
prophtie qui repose sur lextrapolation de ce que lon connat a une certaine consistance tandis que celle qui
est fonde sur linconnu nest quune double supposition.
Lide de Vannevar Bush tait, non pas de faire de nouveaux documents avec des bribes de documents,
mais de tracer un chemin entre les direntes bribes de documents. Ainsi, nous naurions plus besoin
de lire tout un livre pour atteindre une partie qui nous intresse, ni de rechercher dans dautres livres
les parties qui peuvent complter linformation que nous avons dj lue. Pour que ce chemin existe, il
faut bien sr le baliser. Pour tre utiles il faut que ces balises permettent daller rapidement dune bribe
dinformation une autre.
Le Memex na jamais t construit, mais pour la premire fois lide de se dplacer dans linformation,
non pas de manire squentielle, mais de manire associative, tait dcrite. Avec la manire squentielle,
nous sommes obligs de passer par un index pour trouver une page sur un sujet. Si nous voulons trouver
128
TLCOMMUNICATIONS ET COUTES
une page sur un sujet similaire, nous sommes obligs de revenir lindex. Avec la manire squentielle,
les pages dun sujet sont lues les unes la suite des autres sans qu aucun moment nous puissions al-
ler vers une page qui aborde un sujet similaire. Aujourdhui, nous trouvons des sites, dit Internet, qui
fonctionnent exclusivement suivant cette logique. Leurs constructeurs nont pas compris quil existait
aujourdhui une manire inniment plus riche de se dplacer dans linformation : la manire associa-
tive.
La manire associative permet de relier des documents divers grce des associations dides. Si dans
un livre vous trouvez la page 10 un renvoi la page 30 pour complter une ide. Il sagit l, bien sr,
dun lien associatif. Mais si tous les liens associatifs renvoient au sein dun mme livre, il ntait nul be-
soin de songer inventer une machine pour se dplacer dun lien associatif un autre. Il nen va pas de
mme si la page 10 renvoie une page 50 dun autre livre et indique son titre et son auteur. Il va falloir
savoir o se trouve cet autre livre parmi des milliers ou des millions dautres livres.
Si nous sommes dans une bibliothque o se trouve cet autre livre, nous allons devoir rechercher sur
un catalogue pour trouver la case o il est rang. Pour gagner du temps il faudrait que le renvoi indique
non pas son titre et son auteur, mais lendroit o il est possible de trouver ce livre. Pour gagner encore
plus de temps, il faudrait quune machine apporte rapidement linformation. Mais le livre est volumi-
neux. Pour pouvoir atteindre rapidement linformation quil contient, il faut que cette information
puisse circuler avec un support miniaturis. Vannevar Bush en a conscience lorsquil crit La question
du volume est aisment prise en charge par des microlms amliors .
1946 : LENIAC, acronyme de Electronic Numerical Integrator Analyser and Computer, est le pre-
mier ordinateur entirement lectronique construit pour tre Turing-complet
49
. Il est considr comme
le premier ordinateur lectronique programmable.
Le principe est une ide de John William Mauchly, professeur de physique. Participant une conf-
rence lUrsinus College, il voit des analystes produire des tables de tir, il ralise que ces calculs pour-
raient tre raliss lectroniquement. J. Presper Eckert rsout les problmes dingnierie, le principal
tant la dure de vie des tubes lectroniques.
Cest larme amricaine qui va nancer et construire le projet pour les besoins du laboratoire de
recherche en balistique. Lordinateur est nanc le 17 mai 1943 sous le nom Project PX et construit la
Moore School of Electrical Engineering partir de mi 1944. Cest en fvrier 1946 quil est oprationnel
puis il est coup le 9 novembre 1946 pour tre rnov et sa mmoire augmente.
Le 14 fvrier 1946 il est dvoil au public luniversit de Pennsylvanie puis est transfr Aberdeen
Proving Grounds, Maryland en 1947 o il est remis en marche le 29 juillet et commence les calculs des
tables de tirs. Il continue fonctionner jusqu son arrt en 1955.
LENIAC reu lattention des journaux notamment cause de sa taille imposante, mais dune certaine
manire, il nest pas la ne eur de son re. Contrairement au Z3 de Konrad Zuse (1941) ou au MARK
I de Howard Aiken (1944), il doit tre recbl pour excuter un nouveau programme. De plus, lENIAC
utilise des registres dcimaux et non binaires.
LENIAC utilise des compteurs anneaux dix positions pour enregistrer les chires. Larithmtique
est ralise en comptant les pulsations avec les anneaux et de gnrer des pulsations lorsque le compteur
49
Le terme Turing-complet dsigne, en informatique un systme formel ayant au moins le pouvoir des machines de Turing :
Un langage de programmation est dit Turing-complet sil permet de reprsenter toutes les fonctions calculables au sens de
Turing (nonobstant la nitude de la mmoire des ordinateurs actuels). La plupart des langages usuels de programmation (C,
C++, Java, ...) sont Turing-complets. Le fait dtre Turing-complet est gnralement un critre demand dun langage de pro-
grammation gnrique, par opposition un langage ddi au traitement de problmes spciques ; cependant, il sagit dune
caractristique qui peut tre non souhaitable dun langage de macro-dnitions (le langage de templates du C++ est Turing-
complet, sauf appliquer une limitation de profondeur des instanciations (remplacement dune variable par une constante)).
129
INTERNET
fait un tour. Lide revient en fait muler par llectronique les systmes de roue chires de machine
mcaniques.
Sa capacit est de 20 nombres dix chires signs permettant chacun de raliser 5000 additions sim-
ples chaque seconde (pour un total de 100 000 additions par seconde). Il ne peut en revanche grer que
357 multiplications ou 38 divisions par seconde.
Physiquement lENIAC est un monstre, il contient 17 468 tubes vide, 7 200 diodes cristal, 1500
relais, 70 000 rsistances, 10 000 condensateurs et environ 5 millions de points souds la main. Son
poids est de 30 tonnes pour des dimensions de 2,4 x 0,9 x 30,5 mtres occupant un espace de 167 mtres
carrs. Sa consommation est de 160 kilowatts.
Il utilise des tubes vide en base huit, les accumulateurs dcimaux sont raliss avec des ip-ops
6SN7, alors que les fonctions logiques utilisent des 6L7, 6SJ7, 6SA7 et 6AC7. De nombreux 6L6 et 6V6
servent de relais pour acheminer les pulsations entre les dirents racks dlments.
Certains experts en lectronique prdirent que les tubes tomberaient en panne si frquemment que la
machine en serait inutilisable. La prdiction ntait que partiellement correcte, de nombreux tubes br-
laient chaque jour laissant lENIAC inoprant la moiti du temps. Des lampes plus ables ne furent pas
disponibles avant 1948, Eckert et Mauchly durent donc utiliser des tubes de qualit standard. La plupart
des problmes lis aux tubes se produisent au dmarrage ou larrt de la machine, car ils sont soumis
un important stress thermique. Le simple fait de ne jamais couper la machine, permet aux ingnieurs de
rduire le nombre de pannes un ou deux tubes par jour. La plus longue priode de calcul sans panne est
atteinte en 1954 avec 116 heures, ce qui est une prouesse compte tenu de la technologie de lpoque.
LENIAC fonctionne jusquau 2 octobre 1955. Larchitecture dcide et gele ds 1943, ne permet
pas de rsoudre certains problmes notamment lincapacit denregistrer un programme. Toutefois, les
ides produites par ce travail et limpact sur des personnes telles John von Neumann ont profondment
inu le dveloppement des ordinateurs suivants (par exemple : EDVAC, EDSAC et SEAC. Certaines
amliorations ont eu lieu, notamment un systme primitif permettant denregistrer un programme dans
130
TLCOMMUNICATIONS ET COUTES
une mmoire en lecture seule, une ide propose par von Neumann. Cette dernire modication ralen-
tissait la vitesse de calcul dun facteur six, mais la dure de reprogrammation passait de plusieurs jours
quelques heures.
Ecker et Mauchly fondent une socit, Eckert-Mauchly Computer Corporation, et produisent le
premier ordinateur en 1949 : le BINAC. La rme est rachete lanne suivante par Remington Rand et
renomme Univac.
1947 : Invention du transistor par William Shocley et Walter Brattain dans les laboratoires de
Bell.
1955 : Premier rseau de tlscripteurs : SABRE (Semi Automated Business Related Environment)
rseau but commercial ralis par IBM. Il relie 1200 tlscripteurs travers les tats-Unis pour la r-
servation des vols de la compagnie American Airlines.
1957 : Suite au lancement du premier Spoutnik par les Sovitiques, le prsident Dwight D. Eisen-
hower cre lARPA (Advanced Research Project Agency) au sein du DoD (Department of Defense) pour
piloter un certain nombre de projets dans le but dassurer aux USA la supriorit scientique et techni-
que sur leurs voisins Russes. Cette organisation regroupait certains des plus brillants cerveaux amricains
qui dvelopprent le premier satellite oprationnel des US en 18 mois. Quelques annes aprs, lARPA
commena sintresser aux rseaux dordinateurs et aux technologies de la communication.
Juillet 1958 : Le premier bunker du rseau SAGE (systme de dfense amricain) devient opra-
tionnel. Lordinateur AN/FSQ7 dans chaque bunker est capable de grer 400 avions simultanment. Le
dernier bunker du rseau SAGE fermera en Janvier 1984.
1958 : La BELL cre le premier Modem
50
permettant de transmettre des donnes binaires sur une
simple ligne tlphonique.
1958 : Invention du circuit intgr. Jack Kilby (19232005) est linventeur du circuit intgr. En
1958, cet Amricain, alors employ par Texas Instru-
ments, crait le tout premier circuit intgr, jetant ain-
si les bases du matriel informatique moderne. Pour
la petite histoire, Jack Kilby, qui venait de rejoindre la
compagnie, a fait cette dcouverte alors que la plupart
de ses collgues protaient de vacances organises par
Texas Instruments. lpoque, Kilby avait tout simple-
ment reli entre eux dirents transistors en les cblant
la main. Il ne faudra par la suite que quelques mois
pour passer du stade de prototype la production de
masse de puces en silicium contenant plusieurs transis-
tors. Cette dcouverte a valu Kilby un prix Nobel de
physique en 2000, alors que ce dernier sigeait toujours au directoire de Texas Instruments et dtenait
plus de 60 brevets son nom.
Circuits intgrs analogiques. Les composants les plus simples peuvent tre de simples transistors en-
capsuls les uns ct des autres sans liaison entre eux, jusqu des assemblages runissant toutes les
fonctions requises pour le fonctionnement dun appareil dont il est le seul composant.
Les amplicateurs oprationnels sont des reprsentants de moyenne complexit de cette grande fa-
mille o lon retrouve aussi des composants rservs llectronique haute frquence et de tlcommu-
nication.
50
Le modem (mot-valise de modulateur-dmodulateur), est un priphrique servant communiquer avec des utilisateurs
distants. Il permet dchanger (envoi/rception) des chiers, des fax, de se connecter Internet, de recevoir et dmettre des
e-mails. Il peut galement tre dni comme un acronyme. Techniquement, lappareil sert convertir les donnes numriques
de lordinateur en donnes analogiques transmissibles par une ligne de tlphone classique et rciproquement.
131
INTERNET
Un exemple de circuit analogique : lampli op LM741 et une ribambelle de cousins.
Circuits intgrs numriques. Les circuits intgrs numriques les plus simples sont des portes logi-
ques (et, ou, non), les plus complexes sont les microprocesseurs et les plus denses sont les mmoires.
On trouve de nombreux circuits intgrs ddis des applications spciques (ASIC pour Application
Specic Integrated Circuit), notamment pour le traitement du signal (traitement dimage, compression
vido...) on parle alors de DSP (pour Digital Signal Processor). Une famille importante de circuits int-
grs est celle des composants de logique programmable (FPGA, CPLD). Ces composants sont amens
remplacer les portes logiques simples en raison de leur grande densit dintgration.
Juillet 1961 : Leonard Kleinrock du Massachusetts Institute of Technology (MIT) publie une pre-
mire thorie sur lutilisation de la commutation de paquets pour transfrer des donnes.
Octobre 1962 : En 1962, alors que le communisme faisait force, lUS Air Force demande un petit
groupe de chercheurs de crer un rseau de communication militaire capable de rsister une attaque
nuclaire. Le concept de ce rseau reposait sur un systme dcentralis, permettant au rseau de fonc-
tionner malgr la destruction dune une ou plusieurs machines.
Le docteur J.C.R. Licklider du MIT est nomm lARPA pour diriger les recherches pour une
meilleure utilisation militaire de linformatique. Il avait crit en aot une srie de notes dcrivant sa
vision dun rseau galactique permettant toute personne daccder rapidement toute information
ou tout programme, o quil se trouve. Il convaincra ses successeurs, Ivan Sutherland, Bob Taylor et
Lawrence G. Roberts du MIT de limportance de ce concept de rseau. Licklider tait un visionnaire
qui chercha rendre lutilisation des ordinateurs par le gouvernement plus interactive. Pour que la tech-
nologie stende rapidement, Licklider vit quil fallait sortir les contrats de lARPA du domaine priv au
prot des Universits. Ce faisant, il mit en place des collaborations qui seront les fondations de ce qui
deviendrait lARPANet.
1962 : Engelbart du Stanford Research Lab dnit les bases du traitement de texte (copie et
suppression de caractres/mots/blocs, csure automatique, macros)
1963 : LAmerican National Standards Institute cre le code ASCII (American Standard Code for
Information Interchange)
1964 : Leonard Kleinrock du MIT publie un livre sur la communication par commutation de pa-
quets. Il va convaincre Lawrence G. Roberts du bien fond de lutilisation de la commutation de paquets
plutt que de circuits ddis pour raliser un rseau.
1965 : Lawrence G. Roberts va, avec Tomas Merill, connecter lordinateur TX-2 au Massachussets
avec lordinateur Q-32 en Californie par une liaison tlphonique. Cette exprience va prouver la faisa-
bilit et lutilit dun rseau dordinateurs. Elle va aussi achever de convaincre Roberts de la supriorit
de la commutation de paquet par rapport lutilisation de circuits ddis comme ce ft le cas dans cette
exprience.
1965 : Ted Nelson invente le mot hypertexte . Par hypertexte il entend criture non s-
quentielle cest--dire un texte avec des embranchements qui lais-
serait lutilisateur le choix de sa lecture de faon interactive. Il
parle bientt dhypermdia entendant par l que la technique peut
stendre tous les types de mdias.
1965 : TVEdit du Stanford Research Lab est lun des pre-
miers diteurs de texte
1966 : Douglass Engelbart cre un nouveau priphrique : la
souris.
Une souris est un dispositif de pointage relatif manuel pour or-
dinateur ; elle est compose dun petit botier fait pour tenir sous
132
TLCOMMUNICATIONS ET COUTES
la main, sur lequel se trouvent un ou plusieurs (gnralement deux) boutons. La souris a t invente
en 1963 par Douglas Engelbart du Stanford Research Institute aprs des tests dutilisation, bass sur le
trackball
51
. Elle a t amliore par Jean-Daniel Nicoud lEPFL ds 1979 grce ladjonction dune
boule et de capteurs ; il fabrique la souris Depraz qui a t lorigine de lentreprise Logitech.
Les premires souris taient en fait de simples trackballs inverses, o lutilisateur dplaait lappareil.
La friction de la boule contre la table permettait le mouvement du pointeur sur lcran. Depuis, les sou-
ris utilisent plutt des dispositifs optiques, voire inertie, pour dtecter les mouvements : le systme de
boule avait tendance en eet ramasser la poussire de la surface horizontale et encrasser les rouleaux
capteurs, ce qui exigeait un nettoyage interne rgulier et fastidieux.
1967 : Lawrence G. Roberts, rcemment arriv la tte du projet de rseau informatique lARPA,
publie ses Plans pour le rseau ARPANET au cours dune confrence. Lors de cette confrence sera
aussi publi un papier sur un concept de rseau commutation de paquets par Donald Davies et Robert
Scantlebury du NPL (National Physical Laboratory Royaume-Uni) et galement un papier de Paul
Baran
52
de la Rand Corporation (militaires) au sujet de lutilisation dun rseau commutation de pa-
quet pour transmission scurise de la voix. Les militaires sinquitaient de voir les dirigeants privs de
communication si la guerre froide venait se rchauer et que les lignes de tlphones disparaissaient en
fume radioactive aprs un bombardement. Ainsi, le projet de la Rand sintressait lide des paquets
passant de nud en nud ayant la mme autorit sans systme central, une anarchie technologique qui
mme en cas de destruction partielle du rseau, en cas de guerre nuclaire pourrait continuer fonction-
ner. Il est amusant de noter que ces groupes ont travaill en parallle sur des concepts similaires et sans
avoir connaissance des travaux des autres pour aboutir en mme temps la mme conclusion !
Cest aussi cause de la similitude entre le projet de la RAND et le projet de lARPA quest ne la
fausse rumeur selon laquelle le rseau ARPANET avait t lanc cause du besoin de relier les ordina-
teurs entre eux par un rseau insensible aux destructions dune guerre nuclaire.
1967 : Andy van Dam et deux tudiants de luniversit de Brown et nancs par IBM dveloppent
le premier diteur dhypertexte. Il sera utilis pour produire la documentation du projet spatial Apollo.
Leur systme utilisait le stylo optique.
Juillet 1968 : Gordon Moore, Robert Noyce et Andrew Grove crent Intel (INTegrated Electro-
nics)
Aot 1968 : Lawrence G. Roberts et la communaut de chercheurs sponsorise par lARPA ont
dni la structure et les spcications du futur rseau ARPANET. Ils lancent un appel dores pour la
ralisation dun composant cl du rseau : le commutateur de paquet appel aussi IMP (Interface Mes-
51
Une boule de commande (en anglais, trackball) est un outil informatique permettant de dplacer des objets virtuels sur un
cran, en fonction des dplacements dune sphre intgre dans cet outil. Le principe de fonctionnement en est trs simple :
la boule repose partiellement dans une alvole reposant sur des roulettes mridiennes laissant la boule rouler librement. Deux
roulettes principales sont relies des dtecteurs de mouvements et traduisent en signaux numriques les dplacements de la
surface de la boule. Les deux capteurs sont orients 90 lun par rapport lautre ; lun capte et transmet les mouvements en
abscisse, lautre les mouvements en ordonne. Lutilisateur fait rouler la partie merge de la boule (gnralement avec la
paume de sa main), et dirents boutons, placs des endroits accessibles par le bout des doigts, permettant de slectionner
des actions. Dans le domaine militaire, elle est utilise pour le pointage radar. Dans le domaine public elle est plutt utilise
en CAO.
52
Paul Baran est considr comme un des acteurs principaux de la cration dInternet. Il eu lide, en 1964, de crer un rseau
sous forme de grande toile. Il avait ralis quun systme centralis tait vulnrable car la destruction de son noyau provoquait
lanantissement des communications. Il mit donc au point un rseau hybride darchitectures toiles et mailles dans lequel
les donnes se dplaceraient de faon dynamique, en cherchant le chemin le moins encombr, et en patientant si toutes
les routes taient encombres. Cette technologie fut appele packet switching .
133
INTERNET
sage Processor). La socit de consultants BBN (Bolt Beranek and Newman) remportera lappel dores
en dcembre 1968.
1968 : Le systme NLS de Engelbart du Stanford Research Lab utilise non seulement la notion
de liens, mais aussi ldition la souris.
En avril 1969, nous sommes dans une Amrique plonge dans la lutte contre la guerre du Viet-
nam. Le mouvement hippie, n de cette mobilisation, est son apoge. Trois mois plus tard aura lieu
le concert gratuit des Rolling-Stones Hyde Park, un mois avant Woodstock. Dans toute lAmrique,
un an aprs mai 68 (au moment o, en France, De Gaulle dmissionne), partout des mouvements se
crent, cherchant par tous les moyens se dmarquer de la socit de consommation, de ses rgles et de
ses conventions.
Cest la n de ce mois davril que Stephen Crocker, tudiant de lUCLA, rdige
la RFC
53
numro 3, complte en juillet par la RFC numro 10.
Le mois prcdent, en eet, le Network Working Group (groupe informel
form par Crocker et runissant en dehors de toute directive hirarchique quelques
jeunes chercheurs dont Vinton Cerf et Jon Postel travaillant dans la recherche
sur les protocoles de communication de serveur serveur) avait adopt le principe
denregistrer, lors de ses runions, toutes les remarques, commentaires et propositions des participants.
Les appels commentaires (Request For Comment, RFC) naissent cette occasion. Jon Postel en
assure la diusion auprs de toutes les personnes impliques dans le projet ARPANET.
Un RFC, ainsi que le dnit les RFC 3 et 10, est conu comme un systme de documentation ouver-
te : toute pense, toute suggestion relative au logiciel de serveur, crite par nimporte qui et sans respec-
ter les rgles de lcriture scientique peut tre publie dans une RFC . Aucune direction nest impose,
aucun contrle : la mthode de travail qui a permis Internet et continue ce jour den dvelopper les
futurs protocoles est volontairement libertaire.
Lobjectif avou tait dencourager la crativit et la communication entre les membres du projet.
Mais, n dans cette priode si particulire de notre histoire, et grce leur caractre ouvert, non hirar-
chique, souple et informel, les RFC vont rapidement obtenir pas consensus un statut normatif, dnis-
sant tant les normes de dveloppement que les standards ouverts dont devront se servir tous ceux qui
voudront dvelopper ou amliorer un nouveau protocole (en publiant un nouveau RFC).
Il est noter quun RFC, pour tre publi, doit comporter un exemple libre de droits dimplmen-
tation. Cest sans doute l quon pourra trouver une des raisons principales du dveloppement parallle
des logiciels libres et de lInternet.
Septembre 1969 : Les premiers rsultats visibles de lapproche de Licklider furent la connexion
UCLA (University of California, Los Angeles) Stanford: BBN installe le premier quipement rseau IMP
(bas sur un mini-ordinateur Honeywell 516 avec 12 Ko de Ram) lUCLA et le premier ordinateur
(XDS SIGMA 7) y est connect. Un ordinateur (XDS 940) de lquipe de Douglas C. Engelbart du
Stanford Research Institute est alors reli via une liaison 50 kbits/s. Les premires donnes sont chan-
ges entre ces machines. Peu aprs, un ordinateur (IBM 360/75) situ luniversit de Santa Barbara et
un autre (Dec PDP-10) situ luniversit de lUtah Salt Lake City sont raccords. Le rseau ARPANET
initial constitu de 4 ordinateurs est alors en fonctionnement n 1969.
53
Les request for comment (RFC), littralement demande de commentaires, sont une srie de documents et normes concer-
nant lInternet, commences en 1969. Peu de RFC sont des standards, mais tous les standards de lInternet sont enregistrs en
tant que RFC. Les RFC sont rdiges sur linitiative dexperts techniques, puis sont revues par la communaut Internet dans
son ensemble. Cela dire dune publication dinstitution telle que lANSI. Pour cette raison, elles continuent tre appeles
RFCs une fois devenues des standards.
134
TLCOMMUNICATIONS ET COUTES
Lors dune interview, le professeur Kleinrock de lUCLA raconta la premire exprience ralise avec
ce rseau : se connecter lordinateur de la SRI depuis celui de lUCLA en tapant LOGIN :
Nous avons appel les gens de SRI par tlphone.
Nous avons alors tap L puis demand au tlphone Vous voyez le L ?
La rponse vint alors : Oui, nous voyons le L
Nous avons alors tap O puis redemand au tlphone Vous voyez le O ?
Oui, nous voyons le O
Nous avons alors tap G et tout le systme a crash !...
Le rseau ARPANET est aujourdhui considr comme le rseau prcurseur dinternet. Il comportait
dj lpoque certaines caractristiques fondamentales du rseau actuel :
Un ou plusieurs nuds du rseau pouvaient tre dtruits sans perturber son fonctionnement ;
La communication entre machines se faisait sans machine centralise intermdiaire ;
Les protocoles utiliss taient basiques.
1969 : Cration de la norme de connexion srie RS232. RS-232 (aussi appel EIA RS-232C ou
V24) est une norme standardisant un port de communication de type srie. Disponible sur tous les PC,
il est communment appel le port srie . Sur le systme dexploitation MS-DOS qui quipait les PC,
les ports RS-232 taient dsigns par les noms COM1, COM2, etc. Cela leur a aussi valu le surnom de
ports COM , encore utilis de nos jours. Il est frquemment utilis dans lindustrie pour connecter
dirents appareils lectroniques (automate, appareil de mesure, etc..).
Dcembre 1970 : Le Network Working Group sous la direction de Steve Crocker termine le proto-
cole de communication entre ordinateurs pour le rseau ARPANET appel Network Control Protocol
ou NCP. De nouveaux ordinateurs furent rapidement branchs sur ARPANET et limplmentation de
NCP sur la priode 1971-1972 permit aux utilisateurs de ce rseau de dvelopper les premires applica-
tions.
Le protocole de communication
La connexion dordinateurs par le moyen de rseaux informatiques ncessite de mettre au point ce
que lon appelle un protocole de communication. En eet, pour assurer la communication entre deux
ordinateurs, il faut que ceux-ci puissent parler la mme langue . Or, si justement les ordinateurs is-
sus de rmes informatiques concurrentes ne peuvent changer directement des ressources, cest parce
que ceux-ci ne parlent pas le mme langage. Et ce que les ingnieurs dArpanet proposent en fait, cest
dimplanter dans les ordinateurs un langage qui leur serait commun une fois en rseau. Ds lors, chaque
ordinateur possderait son propre langage pour les tches particulires quil doit excuter, mais une fois
connects en rseau, tous se mettraient discuter dans la mme langue. Le NCP XXX sera ce premier
protocole.
Comme le montre J.-C. Gunon, lide du protocole de communication est similaire celui du projet
de lespranto. En eet, il est plus pratique pour les individus dapprendre tous une langue commune
plutt que den apprendre plusieurs si on veut instaurer une communication dans un groupe de person-
nes qui sexpriment tous dans des langues direntes.
Avril 1971 : cette poque, le rseau ARPANET est constitu de 23 ordinateurs sur 15 sites di-
rents relis par des liaisons 50 kbits/s.
1971 : Larry Roberts du DARPA se dit que les gens avaient besoin dtre motivs pour bouger. En
octobre 1972 il y aurait une confrence internationale sur les communications entre ordinateurs. Larry
demanda Bob Kahn du BBN dorganiser une dmonstration publique de lARPANET. Cela prendra
135
INTERNET
un an Bob pour que tout le monde soit su samment avanc pour pouvoir prsenter un ensemble
dapplications sur lARPANET. Lide consistait installer un packet switch et un terminal (TIP Ter-
minal Interface Processor) au sous-sol de lhtel Hilton de Washington et laisser le public venir utiliser
lARPANET en lanant des applications nimporte o aux tats unis.
1971 : Intel invente et commercialise le premier microprocesseur : Le 4004 108 KHz
LIntel 4004 conu par lingnieur inventeur Marcian Ho en 1971 est considr com-
me le premier microprocesseur du monde.
En 1969, la socit japonaise Busicom, premier gros client dIntel (fond la mme anne), dsire
dvelopper une gamme de calculateurs programmables de calculatrices de grande puissance, et demande
Intel de fabriquer un jeu de douze circuits intgrs qui leur sont ncessaires. Intel charge son ing-
nieur Marcian Ho (surnom Ted Ho) assist par Federico Faggin et Stan Mazor dIntel et Masatoshi
Shima de Busicom de ce projet. Ce dernier propose ses collaborateurs et clients lide rvolutionnaire
de dvelopper un circuit intgr universel sur une seule puce au lieu des circuits personnaliss spcialiss
demands pour chaque projet dvelopp lpoque. Intel vend le microprocesseur et les droits exclusifs
du Intel 4004 son client Japonais Busicom pour 60 000 dollars.
Par chance pour Intel, la rme Busicom connat rapidement des problmes de trsorerie et demande
Intel de rengocier son contrat de partenariat. Intel, accepte de rembourser les 60 000 dollars de frais
de recherche en contrepartie de la totalit des droits industriels et commerciaux sur le Intel 4004 de Ted
Ho, lexception de ceux pour les socits fabriquant des calculatrices de bureau ou de poche.
Deuxime coup de chance pour Intel avec larriv du tout nouveau directeur commercial, Ed Gelbach
issu de la socit Texas Instruments qui peroit rapidement le potentiel de dveloppement fantastique
des microprocesseurs de type Intel 4004
Bien que le 4004 soit largement considr comme le premier microprocesseur, une autre modle t
dvelopp un an avant en 1970 par Ray Holt de la socit amricaine Central Air Data Computer pour
quiper lavion de chasse militaire F-14 Tomcat de lavionneur Grumman.
Mars 1972 : Ray Tomlinson de BBN ralise la premire application rseau majeure pour ARPA-
NET : un logiciel basique de courrier lectronique rpondant au besoin de communication des dve-
loppeurs du rseau. Ce dernier, qui travaille sur des programmes permettant denvoyer des messages
sur le rseau et de les lire, dveloppe un code pour envoyer un message dun ordinateur lautre. Pour
dnir ladresse, il a alors besoin dun sparateur entre le nom et la rsidence du destinataire. Il opte
alors pour larobase qui possde le double avantage dtre inutilis et de se prononcer at en anglais,
ce qui dans ce contexte quivaut en franais chez . Loin du contenu solennel des premiers messages
tlgraphiques ou tlphoniques, ce premier message naurait eu pour texte que la premire ligne dun
clavier QWERTY
Juillet 1972 : Lawrence G. Roberts amliore les possibilits du courrier lectronique en crivant un
logiciel permettant de lister, lire slectivement, archiver, rpondre ou faire suivre son e-mail. partir de
cet instant, la messagerie lectronique va devenir pour les dix annes qui vont suivre lapplication rseau
majeure.
Octobre 1972 : La dmonstration publique du rseau ARPANET est ralise lors de la premire
confrence sur les communications informatiques Washington. Un IMP et 40 terminaux sont raccor-
ds au rseau pour la dure de la confrence. La dmonstration est un norme succs. Plusieurs pays
se mettent daccord sur la ncessit de mettre en place des protocoles de communication communs, ce
qui mena la cration du groupe de travail INWG (InterNetwork Working Group), dirig par Vinton
Cerf.
1972 : LARPA est renomm DARPA (Defense Advanced Research Projects Agency).
136
TLCOMMUNICATIONS ET COUTES
1972 : Le succs du programme de-mail sur ARPANET a presque aussitt entran la cration
des mailing-lists (listes de diusion). Lune des premires mailing-list avec un volume de messages trs
important fut SF-LOVERS, ddie la discussion entre fans de Science Fiction.
1972 1973 : Bob Kahn travaille au sein du DARPA sur un projet de commutation de paquets
par radio ce qui ncessite la cration dun nouveau protocole capable de transmettre les paquets dinfor-
mations, quelles que soient les perturbations radio. Ayant t un architecte majeur de lARPANET, il
envisagea dutiliser NCP (protocole rseau de lARPANET). Mais ce protocole tant insu sant (pas de
contrle derreur, pas de possibilit dadresser des machines au-del dun IMP (quipement rseau). Il
dcida alors, en collaboration avec Vinton Cerf, chercheur Stanford, de raliser un nouveau protocole
rpondant ce cahier des charges et permettant de relier les rseaux (internetting). Cest ainsi que fut
cr TCP (Transmission Control Protocol). Les applications Telnet et FTP sont aussi spcies dans ces
annes, elles permettront respectivement douvrir une session sur une machine distante pour y excuter
des programmes et de copier des chiers depuis ou vers une machine distante
Louis Pouzin est un ingnieur franais en informatique n en 1931 Chantenay-Saint-Imbert (Ni-
vre). Il a t diplm de Polytechnique en 1950.
Pour Mto France, il travaille la programmation du calculateur et conoit un systme dexploita-
tion qui restera quinze ans en service.
Louis Pouzin est inventeur du datagramme et concepteur du premier rseau commutation de pa-
quets, innovation essentielle du concept du rseau Internet. Le projet Cyclades, et concepteur des pre-
mires formes dinterprteur de commandes. Ses travaux ont t largement utiliss par Vinton Cerf pour
la mise au point dInternet et du protocole TCP/IP.
Janvier 1973 : cette date, 35 machines sont maintenant connectes sur le rseau ARPANET. Une
premire liaison satellite est mise en place pour raccorder lUniversit de Hawai sur le rseau.
1973 : Robert Metcalfe met au point linterface rseau Ethernet chez Xerox en sinspirant des prin-
cipes du rseau informatique radio de luniversit de Hawai : Alohanet.
Septembre 1973 : Un premier article sur TCP fut publi par ces deux chercheurs lors dune conf-
rence de lInternational Network Working Group (INWG).
1974 : La socit BBN lance Telenet, le premier rseau commutation de paquets usage commer-
cial (utilisation des technologies employes sur ARPANET)
Mai 1974 : Article sur TCP dans IEEE Transaction on Communications revue phare de ce do-
maine de recherche
Dcembre 1974 : Premires spcications compltes de TCP
Janvier 1975 : Le magazine Popular Electronics prsente le premier ordinateur (en fait une unit
centrale programmable) en kit. Cest le mythique Altair dont le succs marque un premier pas vers le
micro-ordinateur la porte de tous.
LAltair 8800 du constructeur amricain MITS est un micro-
ordinateur bas sur le microprocesseur Intel 8080A x86 vendu en
kit lectronique quelques milliers dexemplaires pour les particu-
liers en 1975. Il est considr comme le premier micro-ordinateur
vendu aux particuliers de la gamme des anctres des compatibles
PC. Il est le concurrent direct de lApple I de Steve Jobs et Steve
Wozniak. Bill Gates et Paul Allen crivent leur premier logiciel Al-
tair Basic pour ce micro-ordinateur et crent pour loccasion leur
socit Microsoft.
Ed Roberts et Forrest Mims, deux employs du centre de recherche en armement de lUS Air Force
de la base arienne Kirtland Albuquerque au Nouveau-Mexique dcident de concevoir un ordinateur
pour particulier la suite de lchec de MITS dans le domaine des calculatrices. Ils ont eu la chance dtre
137
INTERNET
remarqus par un rdacteur de la clbre revue lectronique amricaine Popular electronics dont ils rent
la une. LAltar tait un micro-ordinateur en kit base de microprocesseur x86 Intel 8080A pour amateur
dclin dun de leur projet professionnel en lectronique de tlmtrie : le Altair 8800
En 1975, deux pionniers de la micro-informatique, Bill Gates et son ami dcole Paul Allen dcou-
vrent le Altair 8800 dans la revue et proposent par courrier la socit MITS de dvelopper le langage
informatique Altair Basic pour cette machine. Ed Roberts accepte et les deux amis dveloppent leur
BASIC en trente jours en travaillant 24 heures sur 24 Boston sur un simulateur PDP-10.
Une fois la version au point en octobre 1975, Paul Allen senvole pour Albuquerque au Nouveau-
Mexique pour rencontrer son client et lui faire une dmonstration de leur Altair Basic avec succs. Mi-
raculeusement lessai a fonctionn du premier coup alors que leur langage na jamais t test sur un vrai
Altair 8800 et quil est sauvegard sur ruban perfor. Paul Allen et Bill Gates fondent alors immdiate-
ment sur place la socit Microsoft et passent un accord de commercialisation avec MITS pour toucher
35 dollars de revenu par copie de leur logiciel vendu avec un Altair 8800. La lgende de Microsoft est
ne.
1975 : Premires implmentations concurrentes de TCP Stanford, BBN, et Universit de Lon-
dres. Leort de dveloppement des protocoles internet ont t ds leur origine internationaux.
Jusque vers le milieu des annes 70, le protocole TCP contenait en fait les deux protocoles TCP et
IP. Il va se scinder en deux le couple tant connu sous lappellation TCP/IP et un troisime protocole
apparat UDP. IP (Internet Protocol) soccupe de ladressage et du transfert de paquets individuels entre
deux points du rseau. Sur IP se basent deux protocoles de communication. TCP (Transfer Control Pro-
tocol) qui sassure du bon acheminement des paquets, corrige les erreurs et les pertes (circuits virtuels).
UDP (User Datagram Protocol) qui lui donne directement accs aux services de IP et laisse le soin
lapplication de grer sa communication. Le protocole IP se stabilisera a sa quatrime version appele IP
v4 en 1978.
TCP/IP est un protocole, cest--dire des rgles de communication.
IP signie Internet Protocol : littralement le protocole dInternet . Cest le principal protocole
utilis sur Internet.
Le protocole IP permet aux ordinateurs relis ces rseaux de dialoguer entre eux.
Faisons un parallle avec la poste.
Quand vous voulez envoyer une lettre par la poste :
vous placez votre lettre dans une enveloppe,
sur le recto, vous inscrivez ladresse du destinataire,
au dos, vous crivez ladresse de lexpditeur (la v-
tre).
Ce sont des rgles utilises par tout le monde. Cest un
protocole.
Sur Internet, cest peu prs la mme chose : chaque
message (chaque petit paquet de donnes) est envelopp
par IP qui y ajoute direntes informations :
ladresse de lexpditeur (votre adresse IP),
ladresse IP du destinataire,
direntes donnes supplmentaires (qui permettent
de bien contrler lacheminement du message).
Ladresse IP est une adresse unique attribue chaque
ordinateur sur Internet (cest--dire quil nexiste pas sur
Salut !
Comment a va ?
Didier DURAND
12 rue Durandal
56450 Duralie
le message
l'enveloppe
recto : adresse du destinataire
verso adresse de l'expditeur
Exp : Moimoi rue du Toit 49000
138
TLCOMMUNICATIONS ET COUTES
Internet deux ordinateurs ayant la mme
adresse IP).
De mme, ladresse postale (nom, pr-
nom, rue, numro, code postal et ville) per-
met didentier de manire unique un des-
tinataire.
Tout comme avec ladresse postale, il faut
connatre au pralable ladresse IP de lor-
dinateur avec lequel vous voulez communi-
quer.
Ladresse IP se prsente le plus sou-
vent sous forme de 4 nombres (entre 0 et
255) spars par des points. Par exemple :
204.35.129.3
Le routage IP
Pour envoyer votre lettre, vous la postez dans la bote aux lettres la plus proche. Ce courrier est relev,
envoy au centre de tri de votre ville, puis transmis dautres centres de tri jusqu atteindre le destina-
taire.

chez vous
centre de tri
de votre ville
bote aux lettres
centre de tri
de la ville
du destinataire
destinataire
passage par un certain
nombre de centres de tri
Cest la mme chose sur Internet !
Vous dposez le paquet IP sur lordinateur le plus proche (celui de votre fournisseur daccs en gn-
ral). Le paquet IP va transiter dordinateur en ordinateur jusqu atteindre le destinataire.

passage par un certain
nombre d'ordinateurs
votre
ordinateur
Hello !
port source : 1057
port destination : 80
IP source : 199.7.55.3
IP destination : 204.66.224.83
n1
ordinateur de votre
fournisseur d'accs
ordinateur
ordinateur
ordinateur
destinataire
Salut ! Comment a va ?
Salut ! Comment a va ? 199.7.55.3 204.66.224.82 ...
couche IP
informations ajoutes par la couche IP
(adresse IP de lexpditeur,
adresse IP du destinataire,
informations diverses...)
139
INTERNET
Les ports
Avec IP, nous avons de quoi envoyer et recevoir des paquets de donnes dun ordinateur lautre.
Imaginons maintenant que nous ayons plusieurs programmes qui fonctionnent en mme temps sur le
mme ordinateur : un navigateur, un logiciel de-mail et un logiciel pour couter la radio sur Internet.
Si lordinateur reoit un paquet IP, comment savoir quel logiciel donner ce paquet IP ?
Cest un problme srieux !
On pourrait attribuer un numro unique
chaque logiciel dans lordinateur.
Il su rait alors de mettre ce numro dans
chaque paquet IP pour pouvoir sadresser
tel ou tel logiciel.
On appelle ces numros des ports (pensez
aux portes dune maison : une adresse
donne, on va pouvoir dposer les lettres
direntes portes cette adresse).
Avec la poste, une mme adresse, on
peut sadresser direntes personnes en in-
diquant un numro de porte.
De mme, une mme adresse IP, on peut
sadresser dirents logiciels en prcisant le
numro de port (ici : 3).
Ainsi, ladresse IP permet de sadresser
un ordinateur donn, et le numro de port
permet de sadresser un logiciel particulier
sur cet ordinateur.
Mais TCP/IP ? . On y vient, on y
vient... patience.
UDP/IP est un protocole qui permet
justement dutiliser des numros de ports
en plus des adresses IP (On lappelle UDP/
IP car il fonctionne au-dessus dIP).
IP soccupe des adresses IP et UDP soc-
cupe des ports.
Votre ordinateur
(adresse IP 199.7.55.3)
Paquet IP
pour 199.7.55.3
Votre ordinateur
(adresse IP 199.7.55.3)
Paquet IP
pour 199.7.55.3
port 3
3
2
1
porte 3
12 rue Durandal
56450 Duralie
3
2
1
Socit
MailCar
Socit
Trucmuche
Albert
Durand
Btiment au 12 rue Durandal
140
TLCOMMUNICATIONS ET COUTES
Avec le protocole IP on pouvait envoyer des donnes dun ordinateur A un ordinateur B.
Avec UDP/IP, on peut tre plus prcis : on envoie des donnes dune application x sur lordinateur A
vers une application y sur lordinateur B.
Par exemple, votre navigateur peut envoyer un message un serveur HTTP (un serveur Web) :
Chaque couche (UDP et IP) va ajouter ses informations.
Les informations de IP vont permettre dacheminer le paquet destination du bon ordinateur. Une
fois arrive lordinateur en question, la couche UDP va dlivrer le paquet au bon logiciel (ici : au ser-
veur HTTP).
Les deux logiciels se contentent dmettre et de recevoir des donnes ( Hello ! ). Les couches UDP
et IP en dessous soccupent de tout.
Ce couple (199.7.55.3 : 1057, 204.66.224.83 : 80) est appel un socket. Un socket identie de faon
unique une communication entre deux logiciels.
Nous pouvons maintenant faire communiquer 2 logiciels situs sur des ordinateurs dirents.
Mais il y a encore de petits problmes :
Quand vous envoyez un paquet IP sur Internet, il passe par des dizaines dordinateurs. Et il arrive
que des paquets IP se perdent ou arrivent en double exemplaire.
a peut tre gnant : imaginez un ordre de dbit sur votre compte bancaire arrivant deux fois ou un
ordre de crdit perdu !
Mme si le paquet arrive destination, rien ne vous permet de savoir si le paquet est bien arriv
(aucun accus de rception).
199.7.55.3
204.66.224.83
logiciel d'email
port 1263
couche UDP couche UDP
couche IP couche IP
Hello !
Hello !
Hello !
Hello !
Hello !
port source : 1057
port destination : 80
port source : 1057
port destination : 80
port source : 1057
port destination : 80
IP source : 199.7.55.3
IP destination : 204.66.224.83
Hello !
port source : 1057
port destination : 80
IP source : 199.7.55.3
IP destination : 204.66.224.83
Hello !
port source : 1057
port destination : 80
IP source : 199.7.55.3
IP destination : 204.66.224.83
ordinateur 199.7.55.3 ordinateur 204.66.224.83
navigateur
port 1057
serveur Telnet
port 23
serveur HTTP
port 80
141
INTERNET
La taille des paquets IP est limite (environ 1500 octets).
Comment faire pour envoyer la photo JPEG du petit dernier qui fait 62000 octets ? (la photo... pas
le bb).
Cest pour cela qua t conu TCP.
TCP est capable :
de faire tout ce que UDP sait faire (ports).
de vrier que le destinataire est prt recevoir les donnes.
de dcouper les gros paquets de donnes en paquets plus petits pour que IP les accepte
de numroter les paquets, et la rception de vrier quils sont tous bien arrivs, de redemander les
paquets manquants et de les rassembler avant de les donner aux logiciels. Des accuss de rception sont
envoys pour prvenir lexpditeur que les donnes sont bien arrives.
Par exemple, pour envoyer le message Salut, comment a va ? , voil ce que fait TCP (Chaque
che reprsente 1 paquet IP) :
larrive, sur lordinateur 204.66.224.83, la couche TCP reconstitue le message Salut, comment
a va ? partir des 3 paquets IP reus et le donne au logiciel qui est sur le port 80.
Avec TCP/IP, on peut maintenant communiquer de faon able entre logiciels situs sur des ordina-
teurs dirents.
TCP/IP est utilis pour des tas de choses :
Dans votre navigateur, le protocole HTTP utilise le protocole TCP/IP pour envoyer et recevoir des
pages HTML, des images GIF, JPG et toutes sortes dautres donnes.
FTP est un protocole qui permet denvoyer et recevoir des chiers. Il utilise galement TCP/IP.
Hello !
port source : 1057
port destination : 80
IP source : 199.7.55.3
IP destination : 204.66.224.83
n1
port source : 1057
port destination : 80
IP source : 199.7.55.3
IP destination : 204.66.224.83
n2 comment
port source : 1057
port destination : 80
IP source : 199.7.55.3
IP destination : 204.66.224.83
n3 a va ?
Bonjour, prt com
m
uniquer ?
Je suis prt.
Ok
J'ai bien reu tous les paquets jusqu'au n3
O
k, c'est term
in.
Au revoir !
ordinateur 199.7.55.3 ordinateur 204.66.224.83
142
TLCOMMUNICATIONS ET COUTES
Votre logiciel de courrier lectronique utilise les protocoles SMTP et POP3 pour envoyer et recevoir
des emails. SMTP et POP3 utilisent eux aussi TCP/IP.
Votre navigateur (et dautres logiciels) utilisent le protocole DNS pour trouver ladresse IP dun
ordinateur partir de son nom (par exemple, de trouver 216.32.74.52 partir de www.yahoo.com ).
Le protocole DNS utilise UDP/IP et TCP/IP en fonction de ses besoins.
Il existe ainsi des centaines de protocoles dirents qui utilisent TCP/IP ou UDP/IP.
Lavantage de TCP sur UDP est que TCP permet des communications ables. Linconvnient est quil
ncessite une ngociation ( Bonjour, prt communiquer ? etc.), ce qui prend du temps.
Visualisation dun routage entre deux ordinateurs :
Juillet 1975 : LARPANet est livr par le DARPA lAgence des Communications de la Dfense
(Defence Information System Agency) comme tant un rseau oprationnel.
Juillet 1975 : Deux jeunes amricains inconnus du public (Bill Gates et Paul Allen) fondent la so-
cit Microsoft.
1975 : Premire version du Jargon File par Raphael Finkel
54
!
1975 : Deux ans aprs la premire dmonstration, le rseau devient de plus en plus charg en par-
ticulier le vendredi soir
1
er
avril 1976 : Apple est fond par Steve Jobs, Steve Wozniak et Ron Waynes.
1976 : Fondation de la rme U.S. Robotics.
1976 : Les laboratoires Bell dAT&T dveloppent UUCP (Unix to Unix Copy Program). Il sagit
du premier protocole dchanges de donnes largement disponible et qui sera normment utilis avant
lavnement de TCP/IP et dInternet.
54
Raphael Finkel est un informaticien amricain, professeur luniversit du Kentucky. Il a compil la premire version du
Jargon File. Il est lauteur du logiciel dexploitation Vade-Mecum, dun manuel sur les logiciels dexploitation, et de la concep-
tion avance de langage de programmation, dun livre dintroduction sur des paradigmes de programmation. Raphael Finkel
et J.L. Bentley ont cr la structure de donnes appele le quadtree. Un quadtree est une structure de donnes de type arbre
dans laquelle chaque nud peut compter jusqu quatre enfants. Les quadtree sont le plus souvent utiliss pour partitionner
un espace bidimensionnel en le subdivisant rcursivement en quatre nuds.
143
INTERNET
1976 : Le DoD (Department of Defense) commence ses exprimentations sur TCP/IP.
1976 : ce moment, le rseau ARPANET, en incluant les liaisons radio et satellite est compos de
111 ordinateurs.
1976 : Adoption de la norme X25 par le CCITT (Comit Consultatif International Tlgraphique
et Tlphonique) dcrivant linterfaage des terminaux sur un rseau de communication par paquets.
Cette norme a t dnie dans lurgence pour viter quIBM nimpose mondialement sa propre norme
propritaire SNA (Systems Network Architecture).
Les rseaux ordonnance de paquet ont t dvelopps par lUnion internationale des tlcom-
munications en poursuivant les recherches de la DARPA et en utilisant les formes de rseau X.25. En
1974, le X.25 sert de base au dveloppement du SERCnet reliant les acadmiciens anglais avec leurs
sites de recherche. Le SERCnet deviendra ensuite JANET lors de son association avec le Joint Academic
NETwork.
En mars 1976 lUnion internationale des tlcommunications lance le premier standard en X.25.
Le Bureau de poste anglais, Western Union International et Tymnet participrent la cration de
lInternational Packet Switched Service, le premier rseau international aiguillage de paquets ; ctait en
1978. Ce rseau stendit depuis lEurope et les tats-Unis pour couvrir en 1981 le Canada, Hong Kong
et lAustralie. Ds le courant des annes 90, il fournissait une infrastructure rseau mondiale.
Contrairement lARPANET, le X.25 tait disponible dans le monde de lentreprise. Le X.25 sera
utilis pour les premiers rseaux tlphoniques publics, tels CompuServe et Tymnet. En 1979 Compu-
Serve fut le premier service capable de proposer un courrier lectronique ainsi quun support technique
aux utilisateurs dOrdinateur personnel. Cette socit repoussa une nouvelle fois les barrires des tl-
communications en proposant lanne suivante des discussions en temps rel grce son CB Simulator,
un simulateur radio. Il y eut aussi les rseaux America Online (AOL) et Prodigy ainsi que de nombreux
rseaux BBS comme Te WELL et FidoNet. Ce dernier tait particulirement populaire dans le milieu
des hackers
55
et radioamateurs.
22 Mai 1990 : Lancement de Windows 3.0 qui sera un norme succs.
1990 : Le CERN est lpoque le plus grand site Internet de toute lEurope et inuence fortement
lacceptation et la diusion des techniques internet. Cest dans ce contexte quarrive la nouvelle rvolu-
tion.
Novembre 1990 :
Tim Berners Lee propose la direction du CERN lide du Worl Wide Web : une architecture per-
mettant de lier et daccder des informations en tout genre comme une toile (en anglais web ) de
nuds dans laquelle lutilisateur navigue. La proposition repose sur la technique hypertexte (langage
HTML, protocole HTTP) et linterface de navigation est appele browser .
55
Le terme hacker apparat en 1959 dans le jargon du Tech Model Railroad Club (TMRC), une association dtudiants du
Massachusetts Institute of Technology (ou MIT). Il dsigne alors quelquun qui hack, ou construit un hack. En 1996, la Re-
quest for comments 1983 (RFC) dnit un hacker comme une personne qui enchante autrui par sa comprhension intime
du fonctionnement interne dun systme, en particulier des ordinateurs et rseaux informatiques. Cette dernire dnition
fait cho celle utilise depuis les annes 1950 par les radio-amateurs pour qui le hacking est une bricolage cratif visant
amliorer le fonctionnement dun systme. Aujourdhui encore, un hacker dsigne un virtuose pouvant intervenir dans
dirents domaines comme la programmation, larchitecture matrielle dun ordinateur, ladministration systme, ladmi-
nistration rseau, la scurit informatique ou tout autre domaine ; les mdias grand public utilisent le terme hacker dans le
sens de cracker, black hat ( chapeau noir ) ou pirate informatique, cest--dire un hacker oprant de faon illgale ou non
thique. Hackers et pirates informatiques sont parfois confondus avec les script kiddies, cyber-dlinquants la recherche de
cibles faciles ne demandant pas de connaissance particulire en informatique. La Dlgation gnrale la langue franaise et
aux langues de France prconise lemploi du terme fouineur alors que le grand dictionnaire terminologique de la langue
franaise favorise le terme bidouilleur, plus proche du sens initial.
144
TLCOMMUNICATIONS ET COUTES
1991 : Le prototype du navigateur de Tim Berners Lee est dvelopp sur station NeXT dans le
langage NeXTStep en quelques mois. Il ore des fonctionnalits de navigation, mais aussi ddition
WYSIWIG
56
permettant nimporte qui de contribuer lajout dinformations. Les rsultats sont im-
pressionnants.
Le 25 avril 1991, Steve Jobs vient faire un show au
CNIT Paris, pour la sortie o cielle des ordinateurs
NeXT en France. Show typique : Steve Jobs admirable,
salle en dlire. Lors de ce show, Steve a fait de nombreu-
ses dmonstrations des machines NeXT et de NeXTSTEP
2.1. Par exemple, il a montr le tableur Lotus 1-2-3 en
utilisant lmulateur SoftPC, puis il a dit quil tait possi-
ble de faire bien mieux, et il a montr Improv, un tableur
rvolutionnaire. Il a aussi montr des fentres contenant
des images 32 bits, et quand ils dplaaient une fentre (dans son ensemble),
les autres images apparaissaient par dessous de faon instantane : stupeur des
Macounets prsents ! Dans une autre dmonstration, il a jou le lm StarWars dans une fentre, puis
pour montrer les capacits graphiques de la carte NeXTdimension, il a pris une image de Donald et la
pos sur lpaule de Darth Vader qui continuait bouger. Lombre de Donald pousait en transparence
lpaule. Waaoooo.
Cependant, les systmes NeXT ne sont pas trs rpandus. Une version allge et facilement adaptable
dautres ordinateurs est construite, elle abandonne les fonctionnalits ddition.
1991 : Standford Linear Accelerator Center en Californie, devient le premier serveur Web aux USA
en mettant disposition une large base de donnes concernant des articles de physique.
1991 : Lassociation CIX (Commercial Internet eXchange) Inc. est cre aprs que la NSF ait lev
les restrictions sur lutilisation commerciale du Net.
Le WAIS (Wide Area Information Server) apparat. Il fournit des mcanismes dindexation et daccs
linformation sur Internet (messages lectroniques archivs, texte, livres lectroniques, articles USE-
NET, codes de programmation, images, graphiques, sons, bases de donnes). De puissantes techni-
ques de recherches sont dveloppes ainsi que lutilisation des mots clefs, qui seront repris par les tech-
niques dindexation du Web
57
.
Le systme Gopher est publi par Paul Lindner et Mark P. McCahill de luniversit du Minnesota.
Une interface texte utilisant des menus permet daccder aux ressources Internet sans taper une seule
commande. Il sera compltement dpass par le Web.
Le NSFNet backbone passe la norme T3 (44.736 Mbps). Le trac dpasse le trillion doctets par
mois et 10 milliards de paquets par mois.
Linus Torvalds, tudiant de lUniversit dHelsinki, commence programmer un systme UNIX qui
tournera sur PC. La version 1.0 sera dveloppe en trois mois.
56
WYSIWYG est lacronyme de la locution anglaise What you see is what you get, signiant littralement en franais ce que
vous voyez est ce que vous obtenez ou de faon plus concise tel a chage, tel rsultat . Lacronyme est couramment utilis
en informatique pour dsigner les interfaces utilisateur graphiques permettant de composer visuellement le rsultat voulu,
typiquement pour un logiciel de mise en page, un traitement de texte ou dimage. Lacronyme dsigne, de fait, une interface
intuitive : lutilisateur voit directement lcran quoi ressemblera le rsultat nal (imprim).
57
Le World Wide Web, communment appel le Web, parfois la Toile, littralement la toile (daraigne) mondiale , est un
systme hypertexte public fonctionnant sur Internet et qui permet de consulter, avec un navigateur, des pages mises en ligne
dans des sites. Limage de la toile vient des hyperliens qui lient les pages Web entre elles. Le Web nest quune des applica-
tions dInternet, avec le courrier lectronique, la messagerie instantane, Usenet, etc. Le Web a t invent plusieurs annes
aprs Internet, mais cest le Web qui a rendu les mdias grand public attentifs Internet. Depuis, le Web est frquemment
confondu avec Internet ; en particulier, le mot Toile est souvent utilis de manire trs ambigu.
NEXT station
Steve Jobs
145
INTERNET
1992 : Un Navigateur
58
allg Mosaic est mis gratuitement disposition par le CERN.
Le monde compte de lordre de 50 serveurs Web, 4000 News groups
59
, et plus dun million de ma-
chines sur Internet.
Jean Armour Polly
60
invente le terme Surng the Internet
Charte de lISOC (Internet Society). LInternet Society est une association de droit amricain vo-
cation internationale cre en janvier 1992 par les pionniers de lInternet pour promouvoir et coordon-
ner le dveloppement des rseaux informatiques dans le monde. Elle est en 2005 lautorit morale et
technique la plus inuente dans lunivers du rseau Internet. LIsoc nance et hberge sur son serveur
les normes issues des travaux de lInternet Engineering Task Force. LIETF regroupe des ingnieurs et
chercheurs du monde entier. Ils sont chargs de faire voluer les standards de communication en prnant
le consensus et la dmonstration de solutions oprationnelles. Par ailleurs, elle organise le rassemblement
annuel des internautes. En outre, elle publie la revue trimestrielle On the Internet pour ses membres.
Ainsi, mme si lInternet a une dynamique qui lui est propre, lIsoc veille sa progression et sa
bonne marche. Lassociation regroupe 7800 membres (personnes physiques) venant de 125 pays, ainsi
que 129 organisations.
LISOC a de nombreux chapitres, dont un chapitre franais, lIsoc France, un chapitre luxembour-
geois, lISOC Luxembourg et une section qubcoise, ISOC Qubec...
1993 : La NSF (La National Science Foundation (NSF) est une agence gouvernementale indpen-
dante des tats-Unis dAmrique, pour soutenir nancirement la recherche scientique fondamentale)
cre lInterNIC (Network Information Center), service dinformation enregistrant lensemble des noms
de domaines dInternet. Cet organisme t instaur an de pouvoir faire face louverture dInternet
au public et vit son rle disparatre en 1998, lors de louverture la concurrence ; pour tre remplac par
lInternet corporation for assigned names and numbers (ICANN).
Janvier 1993 : Marc Andreesseen travaillant pour NCSA, met au point sous Unix et environnement
X, une nouvelle version graphique du navigateur Mosaic pilot la souris.
Aot 1993 : Marc Andreesseen et ses collaborateurs sortent une version de Mosaic pour Macintosh
OS et Windows sous DOS.
Dcembre 1993 : Le New York Times publie un long article sur le Web et Mosaic. Marc Andreesseen
quitte NCSA avec lintention de laisser tomber Mosaic.
Windows for Workgroups 3.11, Windows fait ses premiers pas vers le rseau.
Mosaic conquiert Internet qui compte maintenant 341 634 sites Web. Mosaic deviendra bientt une
compagnie et un logiciel du mme nom : Netscape.
1994 : Aux tats-Unis, cest larrive des banques, des centres commerciaux et mme des vendeurs
de Pizza sur le Web qui dpasse alors les 10 000 sites. Le Web devient le deuxime service le plus utilis
58
Un navigateur Web est un logiciel conu pour consulter le World Wide Web, lensemble des sites web. Techniquement,
cest un client HTTP dans une architecture client/serveur. Il peut tre graphique ou texte. Les navigateurs internet les plus
clbres et les plus utiliss sont Internet Explorer, Mozilla Firefox et Safari. Le terme navigateur Web (ou navigateur Internet)
est inspir de NCSA Mosaic puis de Netscape Navigator. Dautres mtaphores sont ou ont t utilises. Le premier terme uti-
lis tait browser, comme en anglais. Par la suite, on a vu fureteur (surtout utilis au Qubec), butineur, brouteur, arpenteur,
fouineur ou explorateur (inspir de Microsoft Internet Explorer).
59
Un systme en rseau de forums de discussions, invent en 1979 et bas sur le protocole NNTP. Il a rapidement t rendu
utilisable via Internet o il reste aujourdhui en usage.
60
Jean Armour Polly est bibliothcaire de profession, auteure dune srie de livres sur la scurit dInternet (Surng the In-
ternet), et a t une utilisatrice active dInternet depuis 1991. Elle a reu son BA dans des tudes mdivales luniversit
de Syracuse en 1974, et son Masters en Science de bibliothque de la mme universit en 1975. Polly est crdite davoir
invent lexpression surfer sur Internet , tant lauteure du premier aspect connu de lexpression dans un article appel surfer
lINTERNET, dit luniversit du bulletin de bibliothque du Minnesota Wilson en juin 1992.
146
TLCOMMUNICATIONS ET COUTES
aprs FTP et avant Telnet si lon se base sur le pourcentage de paquets transitant sur NSFNet pour les
dirents services. Le trac est maintenant de 10 trillions doctets par mois.
1994 Linux 1.0 est disponible.
Linux est lappellation courante du systme dexploitation libre, multitche, multiplateforme et mul-
ti-utilisateur de type UNIX bas sur le noyau Linux.
GNU/Linux est une autre appellation plus technique qui rappelle que ce systme dexploitation dans
son ensemble reprsente le rsultat des eorts convergents de nombreux projets dvelopps en mode col-
laboratif qui se sont dploy via Internet : non seulement le projet GNU et le noyau Linux, mais aussi le
systme de fentrage X Window, et certains logiciels produits par les quipes des Unix libres FreeBSD,
OpenBSD et NetBSD.
Y collaborent aussi bien des individus passionns et des organisations comme la Fondation pour le
logiciel libre que des petites et grandes entreprises commerciales (IBM, Sun, HP, Oracle, etc.)
Pour lutilisateur nal, GNU/Linux se prsente sous la forme dune distribution Linux, commerciale
ou non, cest--dire dune solution prte tre installe comprenant une slection complte et cohrente
de logiciels, des programmes dinstallation et dadministration de lordinateur, ainsi quun mcanisme
facilitant linstallation et la mise jour des logiciels.
Linux est aujourdhui utilis sur de nombreuses plates-formes, du plus puissant super ordinateur aux
systmes embarqus tels que tlphone portable, assistant personnel, modems Freebox, Livebox, lecteur
vido DivX, etc., en passant par les ordinateurs personnels, PC et Mac, sur lesquels il peut tre install
seul ou en parallle avec Microsoft Windows ou Mac OS. Linux sest dabord impos dans le domaine
des serveurs informatiques grce des logiciels tels que le serveur web Apache ou
le serveur de chier Samba qui permet de partager des chiers avec un rseau dor-
dinateurs sous Microsoft Windows. Il a galement atteint depuis peu une certaine
maturit sur le poste de travail grce aux interfaces conviviales que reprsentent
GNOME et KDE ainsi quaux succs de logiciels comme la suite bureautique
OpenO ce.org ou le navigateur internet Mozilla Firefox.
La mascotte de Linux est un manchot qui a pour nom Tux.
Petite histoire de Linux
Le projet GNU
Richard Stallman dvoile le 13 juillet 1985 son Manifeste du projet GNU qui rsume lambition du
projet :
GNU, lacronyme de GNUs Not Unix (GNU nest pas Unix), est le
nom du systme complet de logiciels compatible Unix que jcris pour pou-
voir le donner librement tous ceux qui en auraient besoin. De nombreux
bnvoles maident. Les contributions en temps, en argent, en logiciels et en
matriel sont les bienvenues.
Il entend ainsi ragir aux redevances en hausse des deux UNIX classiques,
System V (d AT&T) et BSD (de Berkeley).
Concrtement il relate leort quil accomplit depuis 1983 dont on distingue dj en 1985 certaines
pices matresses : le compilateur gcc, lditeur de texte Emacs, etc. Leort sera opinitrement pour-
suivi, et au dbut des annes 1990, le projet GNU possde une version utilisable de tous les lments
ncessaires la construction dun systme dexploitation (outre ceux cits prcdemment : un shell (un
interprteur de commandes), des bibliothques, et de nombreux logiciels) lexception du plus central :
le noyau.
Le projet GNU initie alors en 1990 le projet de production dun noyau nomm Hurd.
147
INTERNET
Daprs Tomas Bushnell, larchitecte initial du projet Hurd, lide initiale tait dadapter le noyau
BSD 4.4-lite, et avec le recul il est parfaitement clair pour moi que celui-ci aurait magniquement
russi et la face de linformatique en aurait t change .
cause dun manque de collaboration de lUniversit de Berkeley, Stallman dcide, la place, duti-
liser le micro-noyau Mach, qui savrera extrmement pnible faire progresser (un micro-noyau rduit
la partie protge du systme son strict minimum les tches rgaliennes, en quelque sorte , et traite
autant que possible le reste comme des applicatifs ordinaires).
Hurd ne dpassera jamais rellement le stade de curiosit de laboratoire de recherche, en revanche le
travail du projet GNU forme aujourdhui une part importante dun systme dexploitation actuel bas
sur le noyau Linux (voir plus bas). Une querelle smantique a, pour cette raison, clat ces dernires
annes concernant lappellation GNU/Linux an de faire rfrence au systme dans son intgralit. Ce
dbat est relat dans larticle Linux ou GNU/Linux.
1991 : naissance du noyau Linux
En 1991, un tudiant nlandais quindisposait la faible disponibi-
lit du serveur Unix de son universit Helsinki entreprend dcrire un
noyau (monolithique) quon appellera plus tard noyau Linux .
Linus Torvalds fait alors son apprentissage sur Minix, un systme
dexploitation crit dans un but pdagogique par Andrew Tanenbaum.
Dsirant conserver un systme dexploitation simpliste pouvant tre
compris dans les moindres dtails par ses tudiants, Tanenbaum refuse
les contributions visant amliorer Minix, donnant Linus la motiva-
tion ncessaire pour en crire un remplaant.
Il commence par dvelopper un simple mulateur de terminal, quil
utilise pour se connecter via modem au serveur de son universit. Linus
dsire alors surtout comprendre le fonctionnement de son ordinateur,
un 386, machine trs moderne pour lpoque. Aprs lajout de diverses
fonctionnalits, dont un systme de chiers compatible avec celui de minix, Linus oriente son projet vers
quelque chose de plus ambitieux : le noyau dun systme dexploitation aux normes POSIX.
De Minix Freax
Le 5 octobre 1991, il annonce sur le forum Usenet news:comp.os.minix la disponibilit dune bauche
de son systme dexploitation en version 0.02, la 0.01 ayant eu une diusion plus que condentielle.
Depuis, des centaines de passionns et des entreprises, petites ou gantes, sont venus participer au
projet dont Linus Torvalds est toujours le coordinateur. ric S. Raymond dcrit dans un essai retentis-
sant, le modle de dveloppement du noyau Linux et dune partie des logiciels libres.
De Freax Linux
Initialement appel Freax par son crateur, le projet trouve son nom dnitif grce Ari Lemmke,
administrateur du serveur FTP ftp.funet., qui hberge le travail de Linus Torvalds dans un rpertoire
nomm Linux. Cest la premire apparition dun terme compos partir de Linus et Unix, qui deviendra
par la suite une marque dpose au nom de Linus Torvalds. Le manchot Tux, dessin par Larry Ewing
en 1996, devient le symbole du projet.
Linux est aujourdhui utilis dans de nombreux domaines, des systmes embarqus aux super ordi-
nateurs en passant par les serveurs avec notamment le trs populaire LAMP
61
. Sa part de march sur les
61
LAMP est un acronyme informatique permettant de dsigner facilement la runion de ces logiciels libres sur une mme
plate-forme : Linux , le systme dexploitation ; Apache , le serveur web ; MySQL , le serveur de base de donnes ;
PHP lorigine, puis Perl ou Python , les langages de script. Cet ensemble est trs utilis dans le monde pour
construire des applications web.
Linus Torvalds
148
TLCOMMUNICATIONS ET COUTES
postes clients est faible, les diverses estimations tant comprises en gnral entre 0,3 % et plus de 3 % en
fonction des mthodes de relev et de calcul. Ce chire est en ralit di cilement estimable, car dune
part, de nombreux navigateurs Web modient leur identit par dfaut (ou la demande de lutilisateur)
an de ne pas tre gns par les sites Web bloquant les navigateurs autres qu Internet Explorer tournant
sur Microsoft Windows , et dautre part, il est frquent quun utilisateur Linux congure son systme
de manire ce quil ne communique pas ces informations, car elles pourraient permettre de faciliter la
recherche de failles ventuelles par un pirate.
1994 : Naissance du VRML (Virtual Reality Modeling Language)
Le Virtual Reality Modeling Language (abrg en VRML) est un langage de description dunivers
virtuels en 3 dimensions. Ce langage interprt est une norme internationale ISO et les chiers VRML
ont habituellement pour extension .wrl.
En fait, cest proprement parler un langage de prsentation et non de programmation, puisque
comme pour le langage HTML par exemple, un chier VRML ne contient gnralement pas une suite
dinstructions, mais plutt les informations permettant au visualiseur da cher ensuite les lments
(formes, senseurs, lumires, etc).
Prsent lors de la World Wide Web Conference de 1994, VRML nest pas luvre dun unique
programmeur, mais plutt le rsultat de la collaboration de plusieurs professionnels de la 3D, dont entre
autres Mark Pesce, Tony Parisi, Gavin Bell (Silicon Graphics) et Paul Strauss (Silicon Graphics).
Le but premier de ce langage est de permettre la reprsentation dunivers interactifs 3D virtuels. Les
chiers .wrl sont des chiers texte dcrivant les scnes virtuelles laide du langage VRML. Les chiers
.wrl, qui peuvent tre stocks localement sur un ordinateur ou tlchargs depuis un serveur web, sont
visualiss laide dun visualiseur, qui est soit un plugiciel ajout au fureteur web ou encore un logiciel
autonome indpendant du fureteur web, qui est install sur lordinateur de lutilisateur.
Les programmes VRML peuvent dcrire des formes simples (points, lignes, polygones) ou complexes
(sphres, cubes, cnes, cylindres...), du texte, des images, des animations, des clairages, des sons, des
hyperliens, ainsi que leur agencement dans lespace, leur texture, leur couleur, leur matriau...
1994 : Naissance de Yahoo! (Yet Another Hierarchical O cious Ora-
cle) un des plus gros moteurs et portail de recherche sur internet.
Octobre 1994 : Lancement de Netscape (qui remplace Mosaic) un
nouveau browser sur Internet. En six mois 5 mil-
lions de copies auraient t diuses et un an plus
tard il serait utilis par les trois quarts des surfeurs
dInternet.
1995 : La NSFNet retourne ltat de rseau
de recherche. Linterconnexion se fait maintenant
directement par les fournisseurs daccs.
Avril 1995 : Le Web dpasse FTP en pour-
centage de paquets et doctets transitant. Il de-
vient le premier service sur Internet avec 100 000 sites disponibles.
24 aot 1995 : Sortie de Windows 95. Cest travers linterface graphique de cet OS
62
et son suc-
cesseur que beaucoup de gens du grand public, et beaucoup de familles, vont dcouvrir la micro et par
extension le Web.
62
Operating System = systme dexploitation.
149
INTERNET
10 octobre 1995 : Netscape 2.0 est disponible pour Windows, Macintosh et Unix. Il inclut Java
63

de Sun pour les Applet.
1995 : Lenregistrement des noms de domaines devient payant.
Un nom de domaine (ou NDD en notation abrg) est un identiant unique li une entit dont
les ordinateurs sont relis au rseau internet. Le systme est hirarchique, permettant la dnition de
sous-domaine(s) dun domaine existant. Le DNS (Domain Name System) permet dassocier des adresses
Internet des noms dhtes, et inversement. Chaque domaine doit tre dni dans deux serveurs DNS
au minimum. Ces serveurs peuvent tre interrogs pour associer un nom dhte une adresse IP ou bien
pour rcuprer les adresses IP des serveurs de noms associs un nom de domaine (entre autres, requtes
possibles).
Pourquoi un nom de domaine ?
Lapparition des noms de domaine rsulte dun besoin bien concret comme sur une carte Mi-
chelin le besoin de nommer lespace an de pouvoir y naviguer (sauf que lespace en question est
numrique).
Linterconnexion dun grand nombre dordinateurs (initialement Arpanet) a cr un espace numri-
que compos de machines en rseau repres entre elles par des adresses IP. Lavnement de contenus de
niveau volu ainsi que la popularit croissante du rseau et le nombre de machines connectes nces-
sit de segmenter ce dernier en domaines que pour des raisons de commodit il tait plus facile de
nommer de faon humainement comprhensible, do lapparition de noms de domaine .
Les machines continuant dchanger entre elles selon des protocoles de trs bas niveau, le systme
de nom de domaine est doubl dun systme de traduction homme/machine appel DNS pour Do-
main Name System . Un nom de domaine nest pas un DNS (souvent un nom de domaine est appel
DNS : cest tout fait inappropri). Le systme DNS permet de traduire un nom de domaine en
adresse IP et ce, lusage des machines uniquement, ou une adresse IP en nom de domaine, et ce,
lusage des humains uniquement.
Les noms de domaines tant destins aux humains, ils ont t typs en fonction des quelques secteurs
concerns lpoque :
.edu : pour les organismes relevant de lducation (marginalis essentiellement aux universits am-
ricaines).
.net : les oprateurs rseau et oprateurs internet, par extension ce qui relve de la technique internet
(a largement dbord de cette typologie initiale).
.org : les associations sans but lucratif.
.com : les services vocation commerciale.
Linternet devenant bientt une zone de chalandise sans prcdent, le .com a largement explos en-
tranant avec lui les autres extensions pour lesquelles les noms convoits en .com tait dj pris. Depuis,
pour dsengorger tout a et relancer un peu le business peu de frais ont t introduites les .info et .biz
Il y a en juin 2003 environ 30 millions de gTLDs dans le monde, en fvrier 2004 : + de 34 mil-
lions.
63
Java est le nom dune technologie mise au point par Sun Microsystems qui permet de produire des logiciels indpendants
de toute architecture matrielle. Cette technologie sappuie sur dirents lments qui, par abus de langage, sont souvent
tous appels Java : le langage Java est un langage de programmation orient objet ; la machine virtuelle Java est une machine
virtuelle qui permet dexcuter les programmes crits en Java ; la plateforme Java correspond la machine virtuelle Java plus
des spcications dAPI : Java Platform, Standard Edition (Java SE) contient les API de base et est destin aux ordinateurs de
bureau ; Java Platform, Enterprise Edition (Java EE) contient, en plus du prcdent, les API orientes entreprise et est destin
aux serveurs ; Java Platform, Micro Edition (Java ME) est destin aux appareils mobiles tels que PDAs ou smartphones ;
JavaScript, limplmentation de Netscape du langage de script ECMAScript, qui na en commun avec le langage Java quune
syntaxe similaire hrite du langage C.
150
TLCOMMUNICATIONS ET COUTES
Notons que si ce march est un rel succs, son potentiel est toutefois encore quasi intact autorisant
lapparition de nouvelles extensions ( la discrtion des teneurs du systme DNS et de ses serveurs) au
grs de limagination, telles que .sex .doc .tl .presse .pub etc...
1995 : mergences de nouvelles technologies (JAVA, JAVAScript, ActiveX
64
, VRML, CU-See-
Me
65
).
Janvier 1996 : Digital lance Alta Vista, un puissant moteur de recherche pour
Internet.
1996 : Microsoft entre dans la danse : avec Internet Explorer 3.0 en septem-
bre, la guerre des navigateurs commence, les versions se succdent Netscape 3.0 ne sortira
que quelques jours aprs
Octobre 1996 : WebTV Network lance le WebTV pour visionner des pages Web sur
la tlvision. Ce sera un chec.
1997 : Le Palm Pilot, ordinateur de poche de 3Com est un gros succs. Les assistants
lectroniques ne font quarriver. Microsoft sent que le futur est dans le mobile et lance
Windows CE. Son systme naura pas grand succs.
Naissance dun produit culte
En Avril 1996, les premiers exemplaires taient en vente dans les magasins. Le succs fut immdiat :
350 000 exemplaires furent vendus avant la n de lanne. En 18 mois, le premier million
dunits tait commercialis. Ctait le dbut dune aventure qui allait consacrer un petit
appareil lectronique pour en faire pour certains un vritable objet culte. Il est reconnu quil
sagit l dune premire en terme de vitesse dadoption par le public, loin devant la tlvi-
sion couleur notamment. Cet objet porter sur soi, linterface rapide et conviviale et la
reconnaissance dcriture si ate quelle cre un lien avec lutilisateur vcut ainsi une success-story qui
nest pas sans rappeler celle quavait connue une dizaine dannes auparavant le Macintosh dApple. Mais
l o Apple, tentant de rditer lexploit, navait pas russi le lancement du Newton, probablement ap-
paru trop tt, Palm avait su proposer la bonne alchimie technique au moment adquat : le grand public
tait prt. Durant les annes qui suivirent, le Pilot fut renomm PalmPilot suite la plainte dune socit
franaise qui commercialisait des stylos sous la mme marque. il volua de 128 Kb de mmoire vive au
dpart 256 puis 512 Ko
Le dpart de chez 3Com
En fvrier 1997, nouvel pisode pour les employs de la liale Palm Computing. 3Com, le gant
amricain de la communication en rseau rachte US Robotics et se pose la question de savoir sil tait
conomiquement intressant de garder la partie Agendas lectronique. La vente alors envisage neut
jamais lieu. Les dirigeants de 3Com actuels, qui viennent de mettre en bourse 95% de leur liale dans
une introduction particulirement russie (2 mars 2000) doivent aujourdhui sen fliciter. Entre temps,
les machines fonctionnant avec le systme dexploitation Windows CE de Microsoft sortaient sur le mar-
ch. Ports par la puissance du gant des logiciels et par des constructeurs tels Compaq, HP ou Phillips,
64
En programmation, le Component Object Model, aussi connu sous le nom de ActiveX, est un composant logiciel (comme
les DLL) cr par Microsoft. Il est utilis pour permettre le dialogue inter-programmes. Bien quil ait t implment sur de
nombreuses plates-formes, il est toujours majoritairement utilis sur Microsoft Windows. Son prdcesseur fut Object Lin-
king and Embedding (OLE), qui est lui-mme sur le point dtre remplac par la framework .NET de Microsoft. En dbut
danne 1996, Microsoft renomma certaines parties de OLE concernant Internet, ActiveX, et petit petit toutes les parties
de OLE passrent sous le signe ActiveX, exception faites des composants faits pour les documents composs et utiliss par
exemple par Microsoft O ce.
65
See You, See Me , Je te vois, tu me vois . Logiciel permettant de raliser de la vidoconfrence sur lInternet. En fait, il
faut une camra, une carte dacquisition vido, et nalement, on ne peut changer que 2 ou 3 images par seconde (en 1995).
Mais cest toujours un dbut...
151
INTERNET
les analystes ne donnaient pas cher du Palm Pilot. Lhistoire semblait devoir ressembler de plus en plus
celle du Macintosh. Dautant plus que dautres challengers, comme par exemple la trs lgre carte REX
de Franklin faisaient leur apparition. Celle-ci, malgr des qualits (taille et poids dune carte de crdit)
ne sest toujours pas impose. Probablement en raction, le Palm Pilot fut alors propos sous licence par
IBM sous le nom de WorkPad. Le succs de la gamme ne se dment pas. Il faut dire que le Palm bn-
ciait de nombreux programmes proposs par une communaut de dveloppeurs sduits et proliques.
Septembre 1997 : Internet Explorer 4.0 est disponible gratuitement, un million de copies auraient
t tlcharges en deux jours.
Fvrier 1998 : Le langage XML (Extensible Markup Language) est prsent par le W3C
66
sous la
forme dune recommandation version 1.0 il pourrait rvolutionner le Web et lInternet de demain.
Avril 1998 : Netscape contre-attaque Microsoft et livre gratuitement le code source de Netscape
Communicator.
Novembre 1998 : AOL achte Netscape.
1999 : 54% des serveurs Web fonctionnent avec Apache (serveur Web clbre pour sa puissance et
sa gratuit).
2000 : Cisco (clbre compagnie dquipements pour les connexions rseau) possde 80 % de parts
de march des routeurs pour le Net au niveau mondial.
19 aot 2004 : Entre en bourse de Google. Aprs des eets dannonces, des retards et autre proc-
ds inhabituels, laction Google gagne 15 % le jour de son introduction en Bourse. La start-up de 1998,
devenue incontournable sur le Web, rejoint les grands de lInternet que sont Yahoo !, Ebay ou encore
Amazon.
La gouvernance
Dire que les gouvernements, y compris le gouvernement amricain, ont trs largement sous-estim
linuence quaurait sur les socits classiques lexistence dune socit virtuelle internationale sans gou-
vernement est une litote. Et depuis 1995, anne durant laquelle ils entamrent enn, plus ou moins
rapidement cette prise de conscience, leur unique objectif semble tre de matriser un rseau dont lori-
gine mme est base sur le principe de la dcentralisation totale et sur limpossibilit de contrler (ou de
dtruire) ses fonctionnalits. Cest dire la di cult laquelle ils doivent faire face dans leur tentative de
reconqute de leurs pouvoirs sociaux et territoriaux historiques.
Deux des technologies la base dInternet sont cependant centralises par nature : le mode dadressage
des ordinateurs connects (IP) et le systme de nommage permettant dassocier un nom une adresse IP
numrique. On pourra noter, dailleurs, que ces deux technologies auraient pu ne pas tre ainsi conues,
et quelles le furent une priode historique bien plus rcente et bien moins utopiste.
Il est donc tout naturel que ces deux uniques points de centralisation soient lobjet dune bonne part
des dbats autour du thme de la gouvernance : lICANN (Internet Corporation for Assigned Names
and Numbers est lautorit de rgulation de lInternet), est en eet trs largement sous la surveillance du
gouvernement amricain, qui a lui-mme cr cet organisme destin devenir sinon le futur gouverne-
ment de lInternet , au moins le lieu o les seules technologies centralises qui permettent son existence
puissent tre diriges. Et si lEurope fait son possible pour y avoir une inuence un peu plus grande, il
66
Pour assurer un bon dveloppement du Web mondial il ne faut pas que ces instituts agissent chacun de leur ct mais
ensemble. Ils dcident donc de former un consortium pour dfendre ensemble le World Wide Web . Ces trois mots commen-
cent par W et comme ces deux instituts forment un consortium la nouvelle structure va tre dnomme W3C. Tim Berners-
Lee, linventeur du Web, va en assurer la direction. En aot 1996, le Campus de Shonan Fujisawa de luniversit de Keio est
devenu le troisime hte en charge du Japon et de la Core. Il est noter que la contribution des chercheurs franais pour un
bon fonctionnement du WEB a t importante
152
TLCOMMUNICATIONS ET COUTES
est di cile de dire jusquo les USA accepteront de perdre le peu de pouvoir quun gouvernement ait
encore sur le rseau des rseaux.
Reste que, notamment depuis les attentats du 11 septembre, nombre de pays se sont dots de lois qui
leur permettent de rguler, un tant soit peu, les contenus et les changes qui chappaient jusque-l aux
limites imposes par exemple la libert dexpression ou aux lois sur la proprit intellectuelle.
En ralisant la vision libertaire de Norbert Wiener, les concepteurs dInternet (et le nombre de tech-
nologies qui le composent et qui ont t spciquement construites pour augmenter le pouvoir des
communauts bases sur le partage de linformation prouvent que ce nest pas une concidence) nont
tenu compte ni des notions de droit dauteur (pour eux, dont la thse tait que la diusion la plus large
possible de la culture crerait toujours davantage de savoir et de cration, le contraire eut t surprenant),
ni surtout du fait que si chacun pouvait participer, alors le droit la libert dexpression prsent dans
la plupart de nos constitutions deviendrait autre chose quun droit thorique, limit dans les faits par la
notorit pralable ou le pouvoir de celui qui sexprimait avant larrive dInternet.
Et, si les premiers pays stant dots de lois qui leur rendent la possibilit de surveiller leur population
dans son usage dInternet sont videmment les pires dictatures qui soient, il est craindre que bien des
droits de lhomme soient un peu trop facilement ignors, y compris par les pays les plus avancs sur ce
point, tant la structure mme du rseau des rseaux rend les structures de pouvoir antrieures caduques.
A moins de se transformer en dictatures les unes aprs les autres, nos socits devront bien faire avec
et admettre que la vision des sociologues libertaires des annes 60 est dsormais une ralit laquelle il
faudra bien sadapter.
Et que, quelque part, ctait bien prvu comme a.
Les deux faces de la libert.
N dune stratgie dautonomisation du monde de la recherche par rapport au champ conomique
et porteur dune utopie technologique, Internet inscrit, dans son mode mme de fonctionnement, une
double libert qui permet celui-ci de sa rmer comme espace communicationnel libre : la libert dac-
cs aux standards qui permet la libert de communication, de publication et dchange dinformations.
La libert daccs aux standards, comme nous lavons vu avec le TCP/IP, permet dempcher que les
standards dInternet se trouvent aux mains dune quelconque instance qui pourrait dnir des restric-
tions dans leur utilisation. Cest ainsi que les dirents services dInternet comme le courrier lectroni-
que et le transfert de chiers obissent des standards libres, cest--dire des protocoles qui assurent
le transfert de courrier et de chiers que tout le monde utilise sans devoir demander dautorisation
quiconque et sans devoir payer des droits dauteurs.
Ce principe de libert des standards permet dassurer une totale autonomie de communication, de
publication et dchange dinformations sur Internet. En eet, si on peut utiliser librement les outils de
ce rseau, personne ne peut venir mettre des conditions lusage de ces outils. De plus, pour protger
cette libert, les utilisateurs ne sont pas obligs de rvler leur vritable identit, un principe danonymat
sest trs vite instaur sur le Net. Cest ainsi que pour tlcharger un chier sur un serveur FTP, il su t
de se connecter sur la majorit de ces serveurs, en se dclarant Anonymous . De mme, on noblige
personne possder une adresse e-mail base sur son nom vritable. Et, sur les Forums et les Chats, les
individus discutent frquemment entre eux en utilisant des pseudonymes.
Ces deux principes de libert permettent Internet de fonctionner sans aucun centre coordinateur,
cest--dire sans vritable pouvoir central qui commande sa logique de dveloppement, ce sont en fait les
utilisateurs eux-mmes, par ce quils publient sur le rseau et la communication quils tablissent entre
eux, qui assurent le dveloppement de cet espace communicationnel. Et ceux qui utilisent le TCP/IP
pour connecter de nouveaux rseaux sur Internet, le font an dtendre justement les possibilits de libre
accs cet espace communicationnel.
153
INTERNET
Rexions en marge de l'histoire d'Internet par Josette Lanteigne
Le matre mot des aspects positifs de lhistoire dInternet est lorganisation. Qui ne sait que des pro-
blmes aussi criants que ceux de la faim et de la surpopulation pourraient tre facilement rgls par une
meilleure organisation ? lheure o nos gouvernements cherchent de plus en plus les moyens dcono-
miser les ressources, o les victimes des coupures se plaignent du sort quon leur fait, on peut trouver un
certain rconfort dans lide que la terre nest pas surpeuple, mais que les populations sont mal rparties,
serres dans les prtendus centres qui ne cessent de stendre en se dpeuplant et quon pourrait sans
doute servir plus de gens si on les nourrissait directement, au lieu de gaspiller les ressources pour nourrir
le btail au seul prot des plus nantis.
Si lhistoire dInternet se rvlait avoir des aspects positifs, ce serait donc au regard de lorganisation,
de la rorganisation et de la correction des erreurs du pass. Le Rseau permet denglober (plutt que
de simplement rejoindre ) un grand nombre de personnes aux intrts divers mais compatibles aussi
indpendants les uns des autres que des atomes, aussi solidaires que deux ordinateurs peuvent ltre
lorsquils sont en rseau. Prenons lhistoire dArpanet. Les chercheurs qui y ont particip ont-ils t du-
pes des militaires ou sils ont russi passer la population un outil formidable qui ne lui tait pas du
tout destin ? (voir la manire dont Jacques Dufresne relate les faits dans La guerre cathodique. Pass,
Prsent, Avenir , LAgora, vol 3 no 9, 1996, p. 13-15). Un peu comme le tlphone est devenu un outil
de communication alors quil ne devait servir quau commerce, comme le tlgraphe
67
. Mais qui na pas
limpression que les mdias se dgradent trs vite ? Pour certaines personnes, ceux qui passent leur vie au
tlphone ou devant la tlvision sont purement et simplement en train de perdre leur temps. Ce nest
pas l attaquer les personnes, mais les mdias. Une fois pass lengouement initial pour Internet et ses
possibilits innies, devrons-nous reconnatre quil contribue autant nous abtir qu nous rendre plus
intelligents ?
Pourtant, une philosophie anti-mdias nous ferait perdre un acquis important de la civilisation occi-
dentale. O serions-nous sans le tlphone, la tlvision dont on peut se passer et, pour un nombre
grandissant de personnes, Internet ? Internet permet de se distraire, de faire des aaires, des recherches
mme : de plus en plus, lre du livre est rvolue, et devant les librairies qui se vident au prot des maga-
sins de disques, se brancher apparat comme la manire de continuer lire dune nouvelle manire,
en ne sparant plus le contenu du graphisme, du son et de tout ce qui peut le mettre en valeur.
On peut dire tout la fois quon lit moins et quon lit plus sur Internet. La prsentation en colonnes
qui ne se lisent pas une une, comme les colonnes de journaux, mais simultanment, donne limpression
de pouvoir assimiler beaucoup plus de contenu la fois, mme sil su t de fabriquer de tels documents
pour savoir quon fait beaucoup avec peu. Do limpression double de richesse et de pauvret des sites
qui prsentent des contenus. Mais nous nen sommes encore quau dbut du processus de dmocratisa-
tion dInternet, mme si celui-ci a dj plusieurs annes.
67
Claire Poitras aux sminaires de LAgora, le 24 mars 96 (nous rapportons ici lessentiel de ses propos) : Les oprateurs du
rseau tlphonique ne l'avaient pas du tout conu comme un outil de communication personnelle ; le tlphone devait tre le prolon-
gement du tlgraphe, un instrument commercial d'change et un instrument de contrle. L'usage le plus rpandu de cet instrument
des ns de sociabilit a t dvelopp d'abord par les usagers du rseau et non par les oprateurs. Naturellement, ceux-ci
ont ensuite rcupr la sociabilit de l'instrument . Lintervention de Jean-Claude Gudon va dans un sens apparent : [le t-
lphone] apparut dabord comme instrument de diusion, dabord de pices de thtre lExposition Universelle de Paris en 1889,
ensuite de programmes divers, nouvelles et varits, Budapest avant la guerre. Dans tous les cas, il sagit dinformation stricto sensu.
La fonction de communication de cet instrument ne sa rma que progressivement, suivant en gros la croissance conjugue des rseaux
et surtout les possibilits de la commutation. Pch grave aux yeux de certains gouvernements pour lesquels la distinction entre com-
ploter et communiquer nest pas toujours claire. Ainsi, en France, limplantation du tlphone en province demeura-t-elle un temps
privilge de mdecin, dinstituteur et de quelques autres professions dignes de conance. Dans lex-URSS, les annuaires tlphoniques
taient rares, voire inexistants, manire discrte mais e cace de limiter considrablement la porte de linstrument (La plante
cyber. Internet et cyberespace, Dcouvertes Gallimard, 1996, p. 15-16).
154
TLCOMMUNICATIONS ET COUTES
On trouve sur Internet de nombreux sites sur son histoire, dont le plus connu est sans doute celui du
Babbage Institute, et le groupe LAgora, Recherches et Communications a dj dvelopp de nombreux liens
concernant les aspects historiques dans la section Recherche de son site. On y prsente aussi bien lhis-
toire des personnages que celle des machines, lhistoire o cielle aussi bien que celle, plus englobante, qui
part de linvention de la boussole. Or quel est lintrt de ces recherches ? Il est certain quelles favorisent
lappropriation du mdium. Le fait de mettre en relation le tlgraphe, le tlphone, la radio et Internet,
par exemple, nous permet de constater que pour celui qui est branch, la tlvision est superftatoire, de
mme que les journaux le deviennent, mesure que lon peut avoir des copies lectroniques de tous les
principaux journaux de la plante. Voil pourquoi la tlvision cherche se brancher, pour rester dans
la course.
Mais la grande question quon ne peut jamais sempcher de poser lhistoire est celle-ci : est-ce quon
y gagne au change ? Si Internet est une tlvision interactive, est-il essentiellement dirent de celle-ci ?
Il ny a rien quon nait dit contre la tlvision et surtout contre ceux qui sy adonnent. Sur la page cou-
verture de la traduction franaise du livre de Neil Postman, Amusing Ourselves to Death (Se distraire en
mourir, traduction franaise de Trsa de Cheresy, Paris, Flammarion, 1986, p. 212), la tlvision a des
ailes de requin avec en face delle une paire de pieds coups. Certes, on peut faire de la bonne tlvision,
mais une bonne mission est comme un bon cours magistral : le rcepteur y joue un rle essentiellement
passif. Voil pourquoi Postman estime que la tlvision joue le mieux son rle quand elle prsente des
divertissements lgers, mais elle nous fait le plus grand tort quand elle coopte les modes de discours
srieux informations, politique, science, ducation, commerce, religion et les prsente sous forme
de divertissement .
Comment prtendre, en sappuyant sur son histoire rcente et plus ancienne, quil en ira autrement
pour Internet ? Dans la prface dun livre de Michel Dionne sur La Tlmatique (ditions Cerveau,
Montral 1988), Jacques Dufresne soutient qu avant mme lavnement de lordinateur et de la tlmati-
que, il y avait quelque chose dearant dans la disproportion entre labondance de linformation accessible et la
pauvret des critres et du jugement dont nous disposons pour faire des choix . Pour lui, cette disproportion
est un nuage noir qui plane sur lavenir de lhumanit, et les personnes lucides sont celles qui feront un
usage de lordinateur qui rete cette conscience critique.
L'information est un principe organisateur
Pour Arnold Gehlen, dont lanthropologie philosophique nous servira de l conducteur, ltre hu-
main est seul avoir un monde (Welt) ; lanimal a seulement un environnement (Umwelt). Cest parce
que ltre humain nest pas conditionn par un environnement (il jouit cet gard dune parfaite mobi-
lit qui contraste avec les comportements pathologiques de lhomme moderne, qui par exemple trouve
de meilleurs fruits et lgumes la ville qu la campagne, ou dans les pays industrialiss plutt que dans
ceux qui ne le sont pas) quil peut aussi ne pas tenir compte de lenvironnement des animaux, qui est
aussi le sien.
La situation particulire de lhomme dans la nature rend ncessaire un autre mode de rattachement
cette nature. Lanimal reoit la naissance un programme qui lui permet dinteragir avec son environ-
nement sur la base de linstinct. Or lhomme na pas proprement parler dinstincts, en dehors de ceux
qui le relient ses semblables. Pour noncer le problme clairement : comment va-t-il pouvoir accder
linformation dont il a besoin pour survivre ?
Nayant pas de programme, ltre humain nest pas soumis au schma stimulus-rponse ; il peut
inverser ce schma et anticiper la rponse de son environnement, ce qui lui permet jusqu' un certain
point de le contrler. Mais on a rappel plus haut que ltre humain na pas proprement parler denvi-
ronnement, mais seulement un monde. Celui-ci est dabord et avant tout un monde fait du langage, et
155
INTERNET
de tout ce que celui-ci rend possible. Il ne faut donc pas stonner que nos machines soient vivantes ,
organiques .
Cette sparation foncire de lhomme davec la nature qui rend possible les guerres, les famines, les
villes, etc., rend galement possible une organisation de linformation qui soit propre ltre humain et
qui serve ses besoins. Or le but de toutes les techniques est toujours la communication. une certaine
poque, le but tait de joindre les peuplades les plus recules par le tlphone. Il serait maintenant de
brancher tout le monde sans exception. Lhomme ntant pas vritablement li la nature, comme lani-
mal, puisquil est un tre de culture, de seconde nature, lidal est pour lui un consensus universel qui le
relie tous les hommes.
La technique est globalisante
Elle recre le lien avec la nature qui nexiste pas pour lhomme : il peut mettre n la nature parce
quelle nexiste pas pour lui. La technique transforme lhomme parce que lhomme est dj transform
par rapport lanimal. Comme dit Max Frish, la technologie est lart darranger le monde pour ne pas
tre oblig de laronter . Elle est lart de transformer ses faiblesses en forces, pour combler ses besoins.
Philippe Breton nous rappelle ce qui suit :
Au dbut, ltape mme de sa gestation, lordinateur est investi symboliquement dune charge
positive, l o la bombe atomique avait reprsent le summum dune charge ngative. Dans un certain
sens, lordinateur est le mme objet que la bombe : un seul objet technique qui prsente une double face,
lune diabolique, lautre anglique, en forme de contrepoint et de rachat moral . Cela peut paratre sur-
prenant. Les deux vnements concernent pourtant les mmes hommes. Le biographe de von Neumann,
Steve Heims, a rme de faon convaincante que celui-ci voyait les machines quil construisait comme
une extension de lui-mme , permettant de dpasser les limitations humaines. Or von Neuman est
la fois celui qui invente lordinateur et celui qui, entre autres travaux sur le sujet, calcule la hauteur exacte
laquelle la bombe devait exploser pour causer le maximum de destruction . (Lutopie de la communica-
tion. Lmergence de lhomme sans intrieur , Paris, ditions de la Dcouverte, 1992, p. 105-106.)
La technique nest pas neutre, elle a un double visage, tel Janus, et se retrouve au cur de la polmi-
que sur les aspects positifs ou ngatifs dInternet. Nous avons dcid de maintenir le cap sur les aspects
positifs, car les aspects ngatifs sont su samment dnoncs par la classe intellectuelle, dont le discours
tend de plus en plus se restreindre la critique dconstructive. Du temps de Kant, il ne su sait pas de
critiquer ngativement, mais encore fallait-il que cette critique sappuie sur un projet positif. Le mme
Kant pourrait fournir le modle le plus positif quon puisse imaginer pour les rapports sur Internet :
Dans son projet de Paix Perptuelle, il crivit que tous les pays devaient sunir pour former une as-
semble des peuples qui veillerait la paix entre les nations. Il fallut attendre 125 ans aprs la parution
de ce texte, en 1795, pour que soit cre la Socit des Nations, aprs la Premire Guerre mondiale. Elle
fut remplace aprs la Deuxime Guerre mondiale par les Nations unies. Kant est en quelque sorte le
parrain de lide des Nations unies. Seule la raison pratique de lhomme permettait de faire sortir les
tats, selon Kant, dun tat naturel qui les poussait dincessantes guerres entre eux et pouvait crer
un nouvel ordre international qui empcherait les guerres. Le chemin jusque-l ntait pas tout trac,
mais il incombait lhomme de travailler en ce sens pour assurer la paix durable et universelle . La
cration dun tel organisme tait pour Kant un but lointain, ctait quasiment le but ultime de la philo-
sophie. (Jostein Gaarder, Le monde de Sophie [1991], Roman Seuil, 1995.)
Mais on sait bien que le Bien suprme nest pas encore virtuellement ralis dans le monde. Suivant
Kant, si on a besoin de postuler un plus grand bien, possible galement grce notre collaboration, ce
nest pas par manque de mobiles moraux pour faire le bien en ce monde, mais plutt par manque de
conditions extrieures dans lesquelles raliser, conformment ces mobiles, une n en soi comme n
ultime morale ( Sur le lieu commun : il se peut que ce soit juste en thorie, mais, en pratique, cela ne
156
TLCOMMUNICATIONS ET COUTES
vaut point , dans E. Kant, Oeuvres philosophiques, vol III, p. 257). Ce nest pas quon manque de raisons
pour faire le bien dans le monde, mais les conditions sont telles que les mobiles communs ont besoin
de mobiles suprieurs. Lhistoire de lordinateur montre, depuis le dbut, une volont de faire le bien,
dassurer une forme de service universel nayant rien de comparable avec le service militaire. Comme dit
Jean-Claude Gudon, les rseaux dordinateurs donnent une nouvelle chance la communication (La
plante cyber. Internet et cyberespace, Dcouvertes Gallimard, 1996, p. 11). Le tlgraphe, le tlphone,
la radio, la tlvision et nalement lordinateur et le multimdia sont chaque fois une nouvelle chance
que lhomme se donne lui-mme, par ses rseaux techniques, de se transformer en ltre qui ordonne
intrieurement comme extrieurement toute ralit aussi bien que pourrait le faire le programme animal
le plus sophistiqu.
Internet a-t-il un futur ?
Dans lmission Talk of the Nation : Science Friday du 13.12.96, Vinton Cerf (actuel vice-prsident
dInternet Architecture ayant dvelopp le protocole TCP/IP avec laide de Bob Kahn) rpond avec beau-
coup damabilit et dempressement aux questions que se posent les usagers du rseau. Au journaliste qui
lui demandait ce quil pensait, en tant que pre dInternet, de lvolution de son petit, il rpond ceci :
La bonne nouvelle est que lenfant grandit ; la mauvaise est aussi quil grandit . La croissance erne des
rseaux pose des problmes de logistique, mais plus fondamentalement, le pre dInternet se demande
si le rseau est destin rester un ternel enfant. Or il nest pas loin de rpondre a rmativement cette
question : lidal serait peut-tre que le rseau continue toujours de grandir, dapprendre.
Mais un enfant a besoin dtre soutenu, et Cerf ne pense pas que lon pourra viter la commercialisa-
tion. Dj, le rseau ne pourrait tre ce quil est sans le support des ressources commerciales. Pour lui, ce
nest pas mme les budgets du gouvernement ou de corporations quon devrait garantir la population
laccs Internet
68
. La structure doit se supporter elle-mme. Et si on en croit le pre dInternet , le
futur ira dans le sens dune direnciation des services (on pourrait par exemple avoir des tarifs qui sui-
vraient la quantit de ressources utilises par certaines applications), qui devraient tre de plus en plus
axs sur lindividu, qui devra faonner Internet suivant ses besoins plutt que de continuer de dire que
90 % de ce qui sy produit est dpourvu de valeur. On peut dores et dj y eectuer des recherches, (Cerf
raconte comment il en a fait rcemment lexprience en visitant des sites sur lhistoire de la radio pour se
prparer rencontrer des reprsentants de chez Marconi pour les clbrations du centenaire). Un autre
exemple fourni par le pre dInternet : Si les chaue-eau taient branchs sur Internet, la compagnie
dhydro-lectricit pourrait demander ses abonns de diminuer la temprature pendant 15 minutes, an de
lui permettre de faire face une augmentation subite de la demande .
Si on en croit les premiers fondateurs dInternet, dont Vinton Cerf est un illustre exemple, lordina-
teur personnel a t cr pour les individus. Cest maintenant eux de modeler Internet plutt que de se
laisser modeler par lui. Mais comme lindividu est ce quil y a de plus vulnrable, on ne saurait ngliger
les questions de scurit. Or il semble que les problmes soient en voie dtre compltement rsolus de
ce ct, par lemploi notamment de deux cls dencryptage et de dcryptage plutt que dune seule cl
dencryptage.
68
Ce qui nempche pas Cerf dencourager fortement les gouvernements subventionner la recherche fondamentale et ap-
plique, qui rapporte beaucoup plus que linvestissement quelle cote, mme en faisant la part des checs : Lorsque ARPA
(Advanced Research Projects Agency) fut fonde la n des annes 50, son but tait dviter davoir nouveau faire face
des surprises du genre Spoutnik. Elle a, depuis, fourni une corne dabondance de rsultats technologiques qui ont favoris
la scurit nationale de multiples faons, produisant des rsultats pourvus dune pertinence militaire directe ou indirecte, en
tendant la base technologique de la nation, sur laquelle lindustrie fait plus daaires et produit plus de produits et services
que jamais auparavant .
157
INTERNET
Une fois rgles les questions dencryptage et de dcryptage, prdit Vinton Cerf, la prochaine vague
quauront aronter les internautes sera celle de la commercialisation. Les fournisseurs de services de-
vront travailler de concert avec ceux qui dveloppent les outils multimdias, an de faire face la pour-
suite de laugmentation du trac dans les rseaux et la multiplication des moyens den user.
Et nalement, au Qubec comme au Canada, il faut tenir compte du contexte historique des tl-
communications, qui a toujours t celui dune lutte contre lamricanisation. Dune certaine manire,
Internet met n ces luttes et il ne faudrait pas prendre pour une sduction laquelle il faut savoir
rsister ce qui est peut-tre seulement une nouvelle chance pour la communication, contre la mance
naturelle.
Derrire la lutte contre lamricanisation se cache une autre lutte, celle pour la suprmatie du franais.
Sil sagit de lemporter sur langlais, la lutte est perdue davance. Mais sil sagit seulement dimposer la
prsence du franais sur le WWW, cest en se battant pour linternationalisation quon aura le plus de
moyens dy parvenir. Voil pourquoi LAgora compte ventuellement publier tous ses documents en trois
langues sur Internet (franais, anglais, espagnol).
158
TLCOMMUNICATIONS ET COUTES
159
coutes tlphoniques et captu-
re des tlcommunications
160
161
Introduction lespionnage conomique :
Nous allons ici dvoiler une face cache, inconnue du grand public et des petites entreprises, voire
mme de la justice. Des juges, avocats, policiers, journalistes, ex-salaris, associations de citoyens, dcou-
vriront dans ces pages des lments quils ne pouvaient souponner en matire dcoutes tlphoniques,
qui les inciteront peut-tre mieux se protger. Nous exposerons ici les dangers dun monde tout lec-
tronique bas aussi sur les moyens sans l. Quels sont les risques ? Aboutir une dictature organise la
solde des gouvernements, des dirigeants politiques et groupes industriels, qui obtiendraient ainsi illgale-
ment des informations sur toutes vos dcisions. Si vous utilisez le tlphone, un cellulaire, un tlphone
sans l, la visioconfrence, un micro-ordinateur portable raccord sur des rseaux radio ou GSM, alors
on peut vous couter et mme vous localiser. Le pouvoir en place et dautres vont pouvoir vous suivre
la trace, connatre le contenu de vos appels tlphoniques, vos choix, et ainsi vous contrer, surtout si vous
les drangez avec des aaires en justice.
Il nexiste aucune structure de contrle en France, charge de vrier si les oprateurs franais ou
trangers ne se livrent pas des coutes illgales sur notre territoire. Ils peuvent donc faire de lespionnage
en toute tranquillit, et sans le moindre risque. Il est vident que des petites socits ont t victimes de
divers procds visant liminer celles qui innovent et qui sont trop e caces, mais cest aussi le cas pour
de simples citoyens. ceux qui viendraient hurler que toutes ces a rmations ou dductions sont fausses,
je rpondrai simplement, quils savent trs bien, quen raison de jurisprudences abusives, dune lgisla-
tion deux vitesses dans notre pays, il est devenu impossible de prouver les malversations eectues par
des individus que lon dit respectables, sans se mettre soi-mme en infraction.
Maintenant les salaris ou professionnels qui ont t tmoins ou victimes de ces faits, doivent les
dnoncer sils ont des preuves. Laspect plus grave, cest que la non-dnonciation de ces malversations
favorise leur progression, surtout la monte en puissance maeuse de politiques, PDG, groupes qui se
croient tout permis. Il y a des journalistes ou juges intgres qui enqutent, mais ne peuvent souvent rien
faire. Dautres, au lieu de faire le travail pour lequel ils sont pays, prfrent tre aveugles. Ce qui dnote
un manque de perspicacit de courage, mais aussi une prfrence pour des intrts douteux.
Sur le plan gouvernemental, un tat qui sera en mesure dacqurir toute la mthodologie ncessaire
pour pntrer les systmes de tlcommunication et informatiques des autres pays, pourra les contrler.
Qui contrle les communications, contrle le monde et lconomie internationale. On peut se poser
des questions sur leondrement conomique des pays asiatiques. Tous les systmes sont interconnects
entre eux aujourdhui. Laugmentation des moyens de communication sans l contribue augmenter
fortement les fuites dinformations sensibles. En raison de la miniaturisation et de la sophistication des
quipements, il devient impossible de savoir si on est cout. De plus, les services spciaux du monde
entier recrutent des hackers, phreakers
69
dans le but de pntrer les centres informatiques ou de commu-
69
Le phreaking est n aux tats-Unis dans les annes 1970. Un des mythes fondateur du phreaking est lhistoire de Captain
Crunch. Ce phreaker de renomme internationale avait utilis un si et trouv dans une bote de crales Captain Crunch
pour accder des fonctions spciales du central tlphonique. En eet, le son mis par ce si et avait une frquence de
2600 Hz, la mme frquence que le signal utilis pour piloter le central tlphonique. Un des groupes de phreaking les plus
connus sappelle dailleurs 2600. Actuellement, avec larrive du numrique dans les systmes tlphoniques, les procds
utiliss sont beaucoup moins rocambolesques.
En France, au dbut des annes 1970, des chercheurs de lIRIA (devenu depuis INRIA) avaient remarqu quen dclenchant
du doigt un trs bref raccrochage pendant quelques centimes de seconde, le standard linterprtait comme un 1 sans passer
par le testeur de numros. Cela permettait ainsi aux employs nayant pas laccs au tlphone international ( lpoque, pr-
xe 19) de le composer tout de mme. Les tlcartes furent lobjet dactes de piratage pendant les annes 1990 notamment
162
TLCOMMUNICATIONS ET COUTES
nications des grosses institutions des divers pays industrialiss. Les objectifs sont clairs, ils concernent le
vol dinformations dans une premire mesure, voire leur altration.
Paradoxalement, certaines de nos institutions charges de la scurit du pays sont confrontes de
vritables problmes, comme le terrorisme ou le trac darmes. Elles doivent en eet tre en mesure de
dtecter les risques dattentats terroristes. Il est donc ncessaire quelles disposent des moyens dcoutes et
de dcodages les plus sophistiqus. Lvolution technologique trs et trop rapide fait que chaque systme
est prim dune anne sur lautre. Cela fait qu un moment donn, les systmes des institutions de s-
curit de ltat se retrouvent totalement dpasss pour les missions de scurit dont elles ont la charge.
La sophistication de llectronique et la baisse des cots des systmes, mettent ce matriel la porte
de nimporte quelle bourse. La volont de croissance, sexerce dans notre socit de surconsommation au
prot des multinationales, et au dtriment des citoyens moyens qui sont en ralit les cibles des premiers.
Avec la guerre des tarifs, les incitations pour persuader les socits et les utilisateurs dordinateur dutiliser
les rseaux pour acheter, il faut sattendre une augmentation trs rapide des casses informatiques et
tlphoniques par des maeux en col blanc pouvant mme venir dinstitutions o cielles. On peut dire
que ce sport est en augmentation constante depuis 1993.
La sophistication des logiciels permet une clientle de moins en moins technique de se connecter de
plus en plus facilement sur des sites du monde entier comme avec Internet qui est un des plus grands r-
seaux dcoutes illgales. Les uns et les autres font tout pour senrichir au dpend des simples citoyens.
Danger de la sous-traitance
Il est indniable que le programme EO2 de France Tlcom dont lobjectif est de diminuer le nombre
de salaris et le nombre de sites, va contribuer augmenter la sous-traitance, les risques de fuites dinfor-
pour une communication gratuite entre le phreaker et des BBS pirates distants, via un coupleur acoustique. Mais depuis,
France Tlcom a mis en circulation un nouveau type de tlcarte, la T2G, avec un nouveau systme de chirement.
Le systme de chirement de ces nouvelles T2G na toujours pas t cass (ou alors, la chose na pas t rendue publique)
mais des phreakers ont trouv un systme ingnieux pour tlphoner gratuitement. En eet, il su t dutiliser une vraie T2G
pour eectuer les authentications puis dutiliser un mulateur de T2G une fois la communication tablie pour que la cabine
ponctionne les units sur une tlcarte qui en fait nexiste pas. Cet mulateur porte le nom de Josphina.
On peut pirater des systmes tlphoniques de direntes manires. Gnralement on appelle les systmes capables de pirater
un systme tlphonique des boxs prcds dun nom de couleur. Exemples : la beige box, la red box, la blue box etc., il en
existe des centaines.
Nous avons vu prcdemment que le son mis par le si et du Captain Crunch tait de 2600 Hz, on peut considrer cela
comme une blue box.
La blue box consistait simplement utiliser les frquences des oprateurs, qui transitaient par les mmes circuits des anciens
systmes CCITT5. Aujourdhui, les pays occidentaux utilisent le systme SS7, et la blue box ne fonctionne plus avec ces
systmes plus modernes. Il paratrait que cette technique demploi des frquences, est encore utilise par France Tlcom en
cas de panne de ligne, mais cela parat hautement improbable.
Cela dit, il y a encore peu de temps, le blue boxing tait encore possible. En eet, on peut appeler des numros verts interna-
tionaux en direction de pays trangers fonctionnant encore avec ce systme en CCITT5 (pays du sud gnralement), et l
envoyer une frquence adquate, et ainsi rappeler un numro international.
Il existe encore dautres boxs. Une des plus simples est la beige box, elle consiste brancher sur une ligne tlphonique une
autre ligne tlphonique. Cette technique, tout comme les autres dailleurs, est totalement illgale, et passible de fortes amen-
des et peines de prison. Il y a un certain temps, il tait mme possible de gagner de largent grce a cette technique. Il fallait
appeler un serveur minitel, rester connect le plus longtemps possible, et ensuite se faire envoyer des lots... Cette technique
est caduque maintenant, il ny a plus de serveur minitel qui propose des lots de dlit.
Dautres box existent, aux utilits multiples... Par exemple, couter une conversation tlphonique, ou alors ne pas faire payer
celui qui appelle grce un montage (technique dite de la black box, possible en France, mais attention un robot nomm
SIRIUS de France Tlcom repre cette box, et les utilisateurs se faisant reprer risquent de lourdes peines)
Aujourdhui le phreaking en France na plus beaucoup dadeptes. Cest en eet une discipline dangereuse, et les gens prfrent
sintresser au hacking, beaucoup plus mdiatis. De plus, la gnralisation de connexions Internet haut-dbit et la baisse des
tarifs tlphoniques ont limit son intrt mme sil reste encore techniquement possible.
163
COUTES TLPHONIQUES
mations, nous pouvons mme dire lespionnage. Les incidents techniques ou perte nancires progresse-
ront dans les annes venir, surtout avec la multiplication des oprateurs trangers sur notre sol.
Nous pouvons constater que nos grands dirigeants et responsables sont incapables de prendre en
compte les aspects condentialit des communications. Les raccordements de plus en plus nombreux
sur Internet et lexplosion du vocal, vont faciliter les coutes illgales partir de nimporte quel point du
globe puisque la cryptographie lourde est interdite en France. Lutilisation des satellites va faciliter les
coutes par interception des rayonnements lectromagntiques ; un rcepteur radio su t. Le traitement
de ce qui est enregistr est plus complexe, mais possible. Ce que beaucoup ignorent aussi, mme certains
dans les ministres, cest que ces signaux informatiques sont rcuprables par cette mthode, mme sur
une prise de terre.
Sur ce sujet, tous les responsables de sites stratgiques, comme les narques, les polytechniciens se
dlent en vous riant au nez et en sortant des boutades, et plus ils sont diplms, plus ils sont virulents
et arrogants. Il arrive aussi que les infractions sur les coutes soient commises par les reprsentants mmes
de ltat. Mais dans ce cas, les poursuites en justice sont impossibles, car de laveu mme du Prsident de
la Rpublique franaise, lors de lune de ses dclarations, notre pays dispose dune justice deux vitesses.
Il est aussi trs intressant de constater dans notre pays, que des indpendants qui ont des comptences
pointues dans le domaine de la scurit, se retrouvent discrdits par des individus dentreprises de s-
curit ou de gardiennage.
Faire passer quelquun pour un pirate, relve de la diamation et est passible de poursuites, alors
pourquoi ce risque inutile ? Eh bien parce quil y en a qui ne se gnent pas parmi elles, pour aller r-
cuprer des informations condentielles chez leurs clients et poser des coutes tlphoniques, pour le
compte des concurrents, qui leur ont pass une commande avec un cot qui permet un bnce, bien
souvent net dimpt. Il est aussi courant dans ce milieu, que des individus incomptents, sapproprient
la paternit des travaux des confrenciers, et samusent le refacturer leurs clients, qui nauront quune
information incomplte de toute faon.
164
165
Prambule
Le maillon faible
Chacun sait que la solidit dune chane ne vaut que par son maillon le plus faible.
Dans le cas des tlcommunications, le maillon faible est justement le systme de transmission
distance. Quil y ait intervention humaine, comme jadis dans le tlgraphe ou avec les opratrices du
tlphone, ou que la transmission se fasse par cble, radio ou satellites, le simple fait denvoyer un signal
sur un support physique, le fragilise en terme de scurit.
Nous verrons dans cette section des mthodes dinterception tlphoniques agrmentes de quelques
faits historiques piochs a et l.
Nous tudierons les techniques de dtournement et de capture de linformation, depuis le tlgraphe
jusquaux systmes informatiques, en passant par Internet. Nous voquerons les dirents moyens de
protection et de scurit, les procds de cryptage faisant lobjet dun autre chapitre.
Le but nest pas de former des apprentis pirates ou espions, mais bien dindiquer les failles courantes
que lon peut rencontrer dans les systmes de communication et les moyens dy remdier.
Les coutes tlphoniques sont les plus rpandues aujourdhui, ralises aussi bien sur lordre des poli-
ticiens ou des PDG vreux, do cines clandestines pour le compte dentreprise, de la police, voire mme
de la presse. Nimporte qui en ralit, peut couter nimporte qui. Mme les ministres scoutent entre
eux aujourdhui, cest la mode. Les points de raccordement sont multiples, de mme que les mthodes.
Les failles viennent aussi des oprateurs. Il faut bien des complicits, ne serait-ce que pour savoir o il
faut connecter une bretelle.
166
TLCOMMUNICATIONS ET COUTES
Tlgraphe et secret
Les problmes du tlgraphe optique de Chappe
Le systme de Chappe, que nous avons longuement dtaill, prsentait en terme de scurit une la-
cune de taille : il su sait de squiper dune lunette assez puissante et de se placer au bon endroit pour
capter les messages qui circulaient sur le rseau. Le monopole institu ds lorigine de ce procd de
transmission ne pouvait quaiguiser la curiosit des ennemis politique ou militaire de ltat Franais. Ds
1801, seul le projet de transmission des rsultats de la Loterie nationale est retenu comme application
purement civile.
Pendant la Rvolution et lEmpire, les usages du tlgraphe sont essentiellement militaires, et sous la
Restauration, plutt de police.
Nous avons vu que Chappe avait mis au point un vocabulaire cod, et que seuls les personnels
aux extrmits des lignes possdaient ces codes, de sorte que les postes intermdiaires ne savaient pas ce
quils transmettaient.
Nous avons parl dune aaire de fraude, en 1836, par deux banquiers bordelais qui avaient soudoy
un employ du tlgraphe pour quil ajoute des signaux supplmentaires la suite denvoi de dpches
o cielles.
Le tlgraphe lectrique
Le dveloppement du rseau de tlgraphe lectrique laire posa demble les mmes problmes de
scurit. Monopole dusage de ltat au dbut, les dpches taient chires par scurit. Cependant,
sous la pression des saint-simonniens, Louis Napolon Bonaparte voit dans le tlgraphe un instrument
susceptible de favoriser lindustrie et de commerce. Lassemble reste cependant hsitante. En perdant
son monopole dutilisation du tlgraphe le gouvernement naura plus aucun privilge . Pour vi-
ter quon ne livre lusage du tlgraphe aux factions qui sen serviront pour ourdir avec plus de facilit
et de rapidit leurs dtestables complots
70
, la loi exige que les dpches prives soient en langage clair
et signes. Lusager doit dclarer son identit. Ce dispositif de censure nest pas propre la loi franaise ;
on trouve des rgimes juridiques voisins en Prusse, en Autriche et aux Pays-Bas.
70
Ferdinand Barrot, discours la Chambre des dputs, 1
er
mars 1850, in Le Moniteur universel.
167
Le tlphone
Piratage physique des installations tlphoniques :
Les guerres et les coutes tlphoniques
En 1915, des ingnieurs franais saperoivent que, grce un phnomne technique li au mode
de communication de lpoque (le retour des tlphones se faisant par la terre, au moyen de piquets
enfoncs dans le sol), il est possible, dans certaines conditions, dcouter les conversations adverses. Et ce,
dautant plus que les premires annes de la guerre se feront dans les tranches et que les lignes ennemies
sont parfois proches de quelques mtres.
Ds 1916, pendant la bataille de Verdun, un premier poste dcoute artisanal donnera de bons rsul-
tats, et lexprience se gnralise avant la cration o cielle, dbut 1917, des Sections spciales dcoute
mises au service du Service de Renseignements. Celles-ci se composent de techniciens qui doivent reprer
les endroits o des fuites permettent dintercepter les conversations ennemies et dinterprtes capables
dcouter, en temps rel, les conversations ennemies. Le rle de ces interprtes est dautant plus di cile
quil leur faut comprendre non seulement lallemand mais aussi ses dirents patois, et tre familiariss,
dans la langue de Goethe comme dans celle de Voltaire, avec la terminologie militaire. La plupart des
interprtes travaillant dj pour ltat-major, les Sections spciales se rabattront sur quelques professeurs
et sur des volontaires de la Lgion trangre dorigine allemande ou suisse.
Durant les deux dernires annes de la guerre, les coutes tlphoniques rendront dinapprciables
services, permettant de juger du moral des troupes ennemies, de tenir jour ses mouvements et, au ni-
veau des champs de bataille, dtre inform de ses oensives et de capter les informations destines au
rglage de lartillerie. Ajoutons que ces humbles auxiliaires du Service de Renseignements travaillent dans
les tranches de premire ligne, directement sous le feu des Allemands. Leur travail de reprage permettra
aussi de colmater quelques brches bantes ouvertes dans les communications franaises. Leur rle et
mme leur simple existence sont rests, jusqu ce jour, quasi ignors des historiens.
Lhistoire de la Source K. (Extrait de Rsistance PTT )
Le 20 juillet 1940, les services dentretien des lignes souterraines grande distance regagnent Paris.
Laccord pass entre ladministration des P.T.T. et les autorits doccupation prvoit la reprise en main
par les techniciens franais, sous contrle allemand, de lensemble du rseau, lexception des territoires
intgrs au Reich
71
, ou rattachs au protectorat du gauleiter nomm en Belgique
Robert Keller retrouve donc son poste et ses responsabilits. Ses quipes conservent leur ancienne
structure, mais doivent supporter lincorporation dun ou deux pionniers allemands par groupe. Durant
plusieurs mois, la tche essentielle consiste en une rfection rapide des grands circuits. Keller, qui nourrit
dj certains projets, veille la bonne excution des travaux. Il stimule si bien ses hommes que peu
peu la surveillance se relche et quil parvient visiter ses chantiers sans tre anqu de ses indsirables
accompagnateurs. Bientt mme, les quipes durgence ne vont plus avoir dobservateurs leurs cts
lors des interventions.
Cest au cours de ces quelques mois que Robert Keller tablit un plan daction avec schma visant
neutraliser le rseau des lignes souterraines grande distance. On ignore tout des liaisons quil eut
cette poque, car il a emport ce secret dans sa mort, mais ce qui est certain, cest que ce plan parvint en
Angleterre puisquil gurait parmi les archives du B.C.R.A.
72
Minutieusement rdig, il montrait com-
ment, en quelques heures, on pouvait bloquer tous les circuits, et isoler tlphoniquement les centres
vitaux du commandement allemand. Ce projet, conu dans le cadre dun dbarquement alli, aurait t
71
LAlsace et une partie de la Lorraine sont annexes par lAllemagne.
72
Bureau central de renseignements et daction tait un service despionnage franais, cr en 1940.
168
TLCOMMUNICATIONS ET COUTES
dune importance capitale en juin 1944 si son auteur avait encore t l pour le faire appliquer. Mais la
discrtion, bien comprhensive, dont Robert Keller t preuve, ne permit aucun de ses camarades de
pouvoir lutiliser.
Devenu, comme on la vu plus haut, reprsentant du S.R. au sein de la Direction des Recherches et
du Contrle technique des P.T.T., le capitaine Combaux sest assur le concours de M. Sueur, ingnieur
de ce service. Les deux hommes ont longuement rchi sur les moyens mettre en uvre pour capter
les conversations allemandes qui passent par les cbles grande distance. Scuriss par limportant dis-
positif qui contrle les circuits, les occupants les utilisent en exclusivit pour leurs liaisons avec le Reich.
Les lignes : Paris - Reims - Verdun - Metz, relie Sarrebruck, et Paris - Chlons - Nancy - Sarrebourg -
Strasbourg relie Appenweier, sont particulirement surveilles puisquelles mettent en relations toutes
les sphres des autorits doccupation avec leurs hirarchies de Berlin. Combaux et Sueur savent bien que
surprendre les communications qui schangent sur ces cbles prioritaires permettrait de percer le secret
des plans allemands, et par l mme de leur porter un terrible coup en faisant bncier les Allis de ces
informations. Seulement atteindre les circuits par les voies normales relve de lutopie. Tous les postes
damplication, toutes les stations de rpteurs, sont, ainsi quon la montr prcdemment, placs sous
une surveillance svre. Les vricateurs franais qui en assurent le fonctionnement ne peuvent faire le
moindre geste sans veiller lattention des techniciens allemands qui les doublent. La seule et unique
possibilit qui existe, mais combien illusoire et insense dans sa ralisation, cest celle avance par M.
Sueur : le piquage sauvage sur cbles .
Pourtant, aussi tmraire et extravagant quil soit, cest ce projet que sattaquent les deux hommes.
Sur le papier, son excution ne parat pas insurmontable. Il faut prparer des amplicateurs spciaux
grande impdance dentre qui puissent tre insrs dans les circuits sans modier les impulsions des sta-
tions de mesure. Les cbles tant en eet quilibrs en constantes lectriques xes, la moindre variation
est facilement dcelable. Or, dans le plan tabli par Sueur, il conviendrait dintroduire sur la ligne des
appareils et un mtrage de cble les reliant au circuit. Un tel branchement prsente de gros risques, car il
entranerait srement une modication des indices sur les mesures habituelles ; moins que les appareils
espions ne soient appropris avec une prcision rigoureuse. Cest un premier obstacle, mais il peut tre
franchi grce la haute comptence des spcialistes. Le second palier du projet consiste louer au plus
prs du lieu de drivation prvu une habitation discrte dans laquelle on pourrait placer les ttes et les
amorces de cble ainsi que les amplicateurs dcoutes. Cest le point qui prsente le moins de di cul-
ts, encore que rechercher une maison libre, prsentant des garanties de tranquillit et de scurit, sur le
parcours des lignes, napparaisse pas aussi simple que cela.
Mais ces deux premiers volets de lopration imagine par Sueur et Combaux ne sont quun aimable
enfantillage en regard de ce que reprsente le dernier, car il sagit maintenant dintervenir sur le cble
lui- mme. partir de l, on entre dans une phase du projet qui semble irralisable. Il faudrait, en eet,
en dpit de la surveillance allemande, ouvrir des fouilles sur la ligne, ce qui peut dj demander plusieurs
jours ; creuser une tranche prparatoire au niveau de la drivation ; sortir du pavillon lou les amorces
pralablement apprtes ; accder au cble en service, louvrir, dnuder les ls un par un et slectionner
sans erreur ceux des circuits mettre en coute, les couper, les driver, puis rtablir vivement le contact
an que lopration ne cause pas un trop long drangement susceptible dintriguer les techniciens alle-
mands ; ensuite, remettre tout en place et refermer les fouilles. Un travail aussi prilleux, comportant
tant de risques, qui pourrait le faire ?
Ceux qui tenteraient de lentreprendre devraient tre des hommes aux nerfs dacier, aux capacits
professionnelles a rmes, connaissant parfaitement le schma des grands circuits et leurs particularits,
dous dune audace hors du commun, et anims dun esprit patriotique pouss jusqu labngation. De
plus, il ne pourrait sagir que dune quipe soude, habitue travailler en harmonie et conance, dirige
par un responsable lucide aux comptences certaines, capable de matriser les impondrables.
169
COUTES TLPHONIQUES
Enthousiaste et sceptique la fois, le capitaine Combaux posa la question :
Un tel chef dquipe existe-t-il seulement ?
Oui, rpondit M. Sueur, je le connais, cest lIngnieur Robert Keller.
Cest dans les premiers jours de septembre 1941, la date est imprcise, que les deux instigateurs de ce
projet extraordinaire le soumettent Keller. Lentrevue a lieu dans le bureau de M. Sueur, rue Bertrand.
Cet entretien mmorable mrite dtre relat par lun de ses participants. coutons donc le capitaine
Combaux nous en faire le rcit :
Je posai le problme ; M. Sueur dveloppa la solution technique. Robert Keller coutait et approu-
vait. Jtais plus mu que je naurais voulu le paratre lorsque je madressai lui pour insister une dernire
fois, avant la dcision nale, sur les dangers de laventure. Jtais o cier ; le risque de guerre faisait partie
de mon mtier. Je pouvais sentir au-dessus de moi des chefs militaires qui surveilleraient de loin le com-
bat que nous allions livrer. Il nen tait pas de mme pour mes compagnons. Ils devaient agir linsu de
leurs suprieurs hirarchiques ; quelque envie que nous en ayons eue, nous avions le devoir de ne point
compromettre dans une aaire aussi grave le Directeur des Tlcommunications, dont nous connaissions
les bons sentiments, mais qui avait la lourde charge de dfendre devant loccupant lensemble de nos ser-
vices. Robert Keller avait, plus que tout autre, des raisons dhsiter. Il songeait sa femme et ses quatre
enfants. Il pouvait, sans dshonneur, rejeter une entreprise aussi tmraire, et dans laquelle il allait courir,
en raison mme de ses fonctions, les risques les plus graves. Il accepta cependant. Il t avec rsolution le
premier pas sur la route fatale qui allait le mener au supplice...
Il nous dit tout de suite quil avait derrire lui une quipe sur laquelle il pouvait compter, prte bra-
ver tous les dangers pourvu que cela soit contre lennemi et pour la France. Le vricateur Lobreau, les
chefs dquipe Laurent Matheron et Pierre Guillou taient de ceux-l. Ils lavaient suivi et assist au cours
de la premire campagne de France. Ils allaient tre auprs de lui, devant un danger considrablement
accru, et avec la mme dlit.
Sur Robert Keller, en vrit, reposait le succs ou lchec de lentreprise. Si Sueur pouvait se charger
de ltude et de la ralisation des amplicateurs, si je pouvais rgler lacquisition du local et les questions
dexploitation, lui seul tait capable de raliser lessentiel, daccomplir ce tour de force incroyable que
reprsentait le travail sur cble...
Que Robert Keller et refus cet instant les propositions de ses interlocuteurs, et la Source K serait
demeure ltat de projet, car aucun technicien des P.T.T. ne runissait alors ni les comptences ni les
qualits requises. Pas un ne possdait su samment dascendant et ninspirait assez la conance pour
entraner une quipe de spcialistes dans cette voie prilleuse.
Et ceux qui au S.R. choisirent linitiale K de Keller pour dsigner la source de renseignements vitaux
qui leur parvinrent par ce canal ne pouvaient mieux montrer que cest cet homme hroque quils du-
rent la somme dinformations sensationnelles dont ils rent bncier les Allis.
Lacceptation de Robert Keller dclenche le dmarrage de lopration. Sueur eectue une tude trs
pousse pour dterminer le nombre damplicateurs ncessaires. Il parvient la conclusion quil faut
en prvoir un minimum de 6. Leur fabrication dlicate, et le cot lev de celle-ci, posent un premier
problme. Un habile travail dapproche permet toutefois lingnieur dacqurir la complicit active du
chef des laboratoires de la Socit anonyme de tlcommunications, socit prive, qui travaille exclu-
sivement pour les P.T.T. M. Lebedinski, russe dorigine, mais naturalis franais, accepte en eet spon-
tanment de faire construire dans les ateliers de son entreprise replie Montluon les pices dtaches
des appareils conus par M. Sueur. Grce aux camions qui font la navette entre lusine et les entrepts
demeurs en zone occupe, les lments damplicateurs passeront sans problmes la ligne de dmar-
cation. De son ct, le capitaine Combaux rgle la question des fonds ncessaires une telle opration.
170
TLCOMMUNICATIONS ET COUTES
Dot par les soins du S.R. dun laissez-passer permanent, il se dplace volont entre les deux zones ; ce
qui lui permet de recevoir du capitaine Simoneau au cours de ses voyages tout largent indispensable
la mise sur pied du projet. Dans le mme temps, le poste P 2 du S.R. fait diligence pour recruter et for-
mer des oprateurs valables. Tche ardue assurment, car ceux-ci doivent parler, et surtout parfaitement
comprendre la langue allemande, y compris dans les variations de la conversation courante. Il leur faut
galement possder le sens de linitiative et linstinct de dbrouillardise, vitaux pour leur travail et leur
scurit. Enn, il va de soi que pour noter tout ce quils entendront, il leur est indispensable davoir une
parfaite matrise de la stno, et de connatre les structures de fonctionnement des services du Reich.
Le premier oprateur envoy Combaux par Simoneau arrive Paris le 5 mars 1942 ; cest le sergent-
chef douard Jung. Ayant suivi les cours acclrs du centre dinstruction clandestin du S.R., connais-
sant parfaitement lorganigramme de la Wehrmacht et les noms des principaux o ciers des dirents
services fonctionnant Paris, cest un habile spcialiste des transmissions, Alsacien de naissance, que
Simoneau a eu la chance de pouvoir rcuprer. Nanti de pices didentit irrprochables, il est aussitt
dirig sur la Compagnie dAssurances La Nationale o le sous-directeur M. Grimpel et lagent gnral
pour la rgion parisienne, M. Lionel Levavasseur, lui fournissent la carte accrditive dinspecteur qui lui
assurera une couverture de premier ordre.
Quelques jours plus tard, Jung parvient reprer un pavillon libre sur le parcours du cble dans la
Grande Rue de Noisy-le-Grand
73
. Aprs quelques dmarches, il en obtient la location que Combaux
sempresse de rgler. Situe moins de 6 mtres de la ligne, cette petite maison ore toutes garanties
par son isolement, et son sous-sol surplombe de peu la route nationale sous laquelle court le cble Paris-
Metz. Sans perdre de temps, douard Jung sy installe, compltant lamnagement sommaire laiss par
le propritaire de quelques meubles ramens du march aux puces de Montreuil. peine sur place, sous
prtexte de fuites dans les canalisations dcoulement, il creuse une tranche jusqu la haie de clture
bordant la route nationale, puis le mur du sous-sol est perc an de laisser le passage une gaine de
protection. Le 6 avril 1942, tout est prt pour recevoir le matriel dcoute. Trois jours aprs, M. Lebe-
dinski fait livrer les amplicateurs que M. Sueur transporte aussitt au pavillon ; les ttes de cble et les
amorces suivent. Il ne reste plus sur place qu procder au montage de tout cet quipement en attente
de branchement.
Le 10 avril, cest chose faite ; la premire phase de lopration est termine.
Pendant la dure de ces prparatifs, Robert Keller nest pas rest inactif. Aprs un minutieux examen
des schmas et un relev de la zone choisie pour la drivation, il a mis au point le procd dattaque
du cble et runi loutillage le plus adapt cette intervention. Puis, aprs mre rexion, il a choisi les
hommes lui paraissant les plus qualis et les plus audacieux pour entreprendre un travail aussi di cile.
chacun deux, il a soumis le plan de laaire en insistant sur les risques quelle comporte. Sr de leur
dle discrtion, quelle que soit la dcision prise, il leur a demand de rchir avant de donner leur
rponse. Mais celle-ci ne sest pas fait attendre et, lun aprs lautre, les six compagnons quil a sollicits
sont venus lui dire quils taient prts le suivre dans cette action dont ils savent mieux que personne
quelle risque de les entraner sur un mortel chemin.
Les a ches colles sur les panneaux de service dans chaque atelier, dans chaque centre, sont cet
gard loquentes. Ladministration militaire allemande prvient en eet que : Tout endommagement des
moyens de transmission sera puni de la peine de mort. Malgr cette menace, dont ils savent bien quelle
nest pas formule la lgre, les hommes choisis par Keller nhsitent pas. Et aujourdhui, lon ne sait
73
Ce pavillon tait situ au 89 Grande Rue (aujourdhui avenue Emile Cossonneau) lintersection de la N 370 et du CD
N 75 E. Ramnag ces dernires annes, ce carrefour porte maintenant le nom de Place du 8 Mai 1945 . La municipalit
de Noisy-le-Grand a donn le nom de rue du Rseau Robert Keller lancienne rue des Grammonts qui prend naissance
cet endroit pour rejoindre les bords de Marne.
171
COUTES TLPHONIQUES
pas ce quil convient dadmirer le plus : de cette conance totale montre vis- -vis dun chef estim, mais
tmraire, ou de ce tranquille courage patriotique bien dans la tradition de lengagement rsistant.
Le 2 avril, lquipe forme par Robert Keller est constitue. Elle comprend :
Les vricateurs : Lobreau du centre Paris-Saint-Amand, et Fugier du centre de La Fert-sous-Jouarre.
Les techniciens sur ligne : Pierre Guilou, Laurent Matheron, Abscheidt et Levasseur.
Dans le plan prvu par Keller, chacun de ces spcialistes aura un rle important jouer pour lequel,
en dehors des comptences professionnelles, laudace et le sang-froid ne devront pas faire dfaut. Ce
plan, il faut maintenant lexcuter.
Le 15 avril 1942, Robert Keller cre un dfaut articiel sur le cble Paris-Metz. La Feldschalt-
Abteilung saisit le service de drangement des lignes souterraines grande distance dune nergique
rclamation, car deux circuits sont interrompus. Cest bien ce quesprait Robert Keller qui, nanti dune
autorisation de travaux en bonne et due forme signe par lAdministration, regroupe son quipe et part
la recherche du point de rupture. Naturellement, celui-ci est dcouvert Noisy-le-Grand, en face du
pavillon lou par douard Jung.
Le 16 au matin, les fouilles sont entreprises sur le trajet du cble. An de donner le change dven-
tuels curieux, deux tranches sont ouvertes ct de celle dans laquelle la drivation doit tre eectue.
Le 17, en n de matine, un technicien allemand vient sur place sinformer de ltat des travaux. Satisfait
de la clrit dploye par les spcialistes franais et des rponses rassurantes qui lui sont faites, il repart
aussitt. Keller a dcid, pour des raisons de scurit, que lintervention sur le cble se fera de nuit, et
il en a inform Combaux. Dans la soire du 18, ce dernier vient rejoindre lquipe sur le chantier. Une
tente dintemprie a t dispose au-dessus de la fouille centrale an de masquer un peu les travaux, et
de ltrer lclairage dispens par les lanternes ; des lueurs trop vives pouvant provoquer une raction des
patrouilles allemandes obnubiles par les consignes svres du camouage lumineux. Un peu avant 21
heures, Keller, Guillou et Matheron descendent dans la tranche et sattaquent au cble. Sitt la gaine
de plomb mise jour, Keller se porte sur la ligne de service et donne lordre aux deux vricateurs des
stations de rpteurs encadrantes : Lobreau Paris-Saint-Amand, et Fugier La Fert-sous-Jouarre, de
retirer un un chaque circuit de lexploitation durant le temps ncessaire sa coupure et sa drivation.
Cest ce que font sans hsiter les deux hommes, sous les yeux mmes des techniciens allemands, en pr-
textant un contrle des mesures. Pour eux, la nuit va tre longue, car ils vont devoir agir avec une appa-
rente routine dsinvolte devant leurs surveillants, tout en portant une extrme attention aux directives
prcises que leur transmettra Keller. Aucune erreur ne leur est permise, car elle se rpercuterait aussitt
dans les autres centres damplicateurs dont le personnel a t laiss en dehors de laction.
Dans la fosse, penchs sur leur ouvrage, les trois hommes travaillent dans un silence tendu. Keller
slectionne les ls, ne quittant pratiquement pas le tlphone qui assure la liaison avec les vricateurs,
annonant tranquillement les rfrences du circuit suspendre le temps de lintervention. Guillou et
Matheron, les mchoires serres, sactivent, mesurant leurs gestes rapides. Ils coupent, dcapent, pissu-
rent, soudent, les mains plonges dans linextricable amas de conducteurs, sarrtant un bref instant pour
essuyer la sueur, due leort et la lmotion, qui perle leur front. Sur la chausse, Combaux feint de
saairer quelque tche urgente, veillant ce que les lueurs qui ltrent de la tente mal jointe nalertent
pas les servants dune batterie de D.C.A. de la Wehrmacht situe moins de 300 mtres en amont. De
temps en temps, une estafette motocycliste allemande passe, contournant la barrire mobile du chantier,
jetant un regard distrait sur les fouilles. Dans la tranche, autour du cble, on saaire toujours sur le
mme rythme. Soudain, dsastre ! une manuvre un peu trop rapide entrane une forte variation de
la constante lectrique de lisolement. Au centre de Paris-Saint-Amand, Lobreau, la gorge sche, voit
laiguille de lappareil de mesure battre la chamade. Un bref coup dil sur le ct lui montre les deux
Allemands de service avachis sur leurs chaises, les paupires lourdes, aux prises avec le traditionnel coup
de barre de laprs-minuit. Ils nont rien remarqu ; les minutes passent angoissantes pour le vricateur
172
TLCOMMUNICATIONS ET COUTES
qui devrait ragir, mais que sa complicit avec lquipe maintient clou sur son sige, le regard x sur
le cadran tmoin. Pourtant petit petit, laiguille revient vers la zone de scurit. L-bas, sous la tente,
Keller et Guillou se dmnent pour rtablir lisolement. Un quart dheure encore, et Lobreau, avec le
soulagement quon imagine, voit la tension revenir son niveau habituel.
Trois heures du matin. Cela fait maintenant six heures que les trois postiers sacharnent sur les ls ;
cinquante-cinq grands circuits sont dj drivs, mais Keller et ses deux camarades poursuivent leur tra-
vail. La Fert-sous-Jouarre, au poste de rpteur, Fugier, les mains rendues moites par lnervement,
aecte le plus grand calme en dconnectant puis replaant ses lignes sous le regard endormi de ses sur-
veillants. Imperturbable dans la fosse, Keller continue de donner ses directives tout en rexant les iso-
lants, cependant que Guillou et Matheron, tantt accroupis, tantt genoux, les reins brlants, endolo-
ris par leort constant de recherche dune meilleure position, matrisent leurs gestes, un peu plus gourds
maintenant que la fatigue se fait sentir. Au-dessus deux, sur la route, Combaux, rong par lanxit, sent
les minutes devenir de plus en plus longues au fur et mesure que le temps passe. En cette nuit froide
davril, silencieuse, et lugubre sous la ple clart des candlabres qui diusent une faible lumire bleute,
lui seul a tout loisir de laisser ses penses sgarer dans lvocation du risque-tout en coutant les clochers
de Noisy et de Neuilly de chaque ct de la Marne se renvoyer les heures si lentes scouler. Ses trois
compagnons, eux, tendus vers le but atteindre, absorbs par leur di cile travail, ne connaissent pas en
ce moment, et cest heureux pour la russite de lopration, ce dangereux vagabondage de lesprit.
Quatre heures vingt. Robert Keller replie le schma qui lui a permis de slectionner les circuits.
Guillou et Matheron gnolent la dernire pissure. Le cble est regarni, puis cal soigneusement au
niveau du piquage.
Quatre heures quarante. La drivation est termine. Les trois hommes remontent. Rapidement la
fouille est comble. Laube se lve lorsque les dernires pelletes de terre galisent le terrain.
Abrutis de fatigue dans la camionnette qui les ramne Paris, les auteurs de cette extraordinaire op-
ration demeurent silencieux. Ralisent-ils quils viennent deectuer un vritable exploit ? Soixante-dix
grands circuits ont t drivs, parmi lesquels ceux qui assurent les liaisons de la Kriegsmarine, de la
Luftwae, de la Wehrmacht, et de la Gestapo, entre Paris et Berlin ! Jamais aucun service despionnage
navait rv pouvoir bncier dune telle source !
La drivation tant eectue, cest maintenant M. Sueur quil appartient de mettre la table dcoute
en service. Prvenu par le capitaine Combaux de la russite de lopration, il arrive aux premires heures
de la matine du 19 avril au pavillon de Noisy, accompagn dun dle ami, spcialiste des Transmissions
de ltat, M. Deguingamp auquel il accorde toute conance. Immdiatement, ils se mettent en devoir de
procder aux raccordements. Laisss en attente, les ls qui spanouissent sur des appareils appels ttes
de cble vont tre relis aux amplicateurs, puis les postes dcoute sont leur tour branchs. Lorsque
douard Jung, inform par Combaux, se prsente, tout est pratiquement prt fonctionner. Avec une
innie prudence, les deux techniciens eectuent les premiers essais. On a choisi le moment o Lobreau
et Fugier auront repris leur service an quils puissent veiller, chacun dans leur centre, sur les mesureurs
de tension. Mais tout va bien, le travail accompli par Keller, Guillou, et Matheron ne recle aucune im-
perfection. Jung peut commencer ses longues factions ; la Source K est oprationnelle !
Cest le 19 avril 1942 dans la soire, que loprateur du S.R. enregistre les premires conversations;
mais cest vraiment partir du 20 que lcoute porte ses fruits. En cette seule journe, douard Jung
intercepte plus de 60 communications. Limportance du trac loblige alors slectionner parmi ce ot
continu les circuits prsentant le plus grand intrt, et il se contente de relever les liaisons des armes
marine- aviation-arme de terre avec le Haut Commandement de Berlin. Devant un pareil a ux, le
capitaine Combaux rclame un second oprateur, et le S.R. choisit parmi les agents en stage M. Rocard,
173
COUTES TLPHONIQUES
jeune licenci dallemand, ancien lecteur dans une universit doutre-Rhin. Larrive de ce deuxime
spcialiste double bien sr le nombre dinformations. Les deux hommes abattent une besogne crasante.
Aux heures dcoute sajoute le temps pass transcrire lencre sympathique, sur des lettres, rapports,
ou contrats, les renseignements les plus importants ; ceux prsentant un moindre intrt sont achemins
irrgulirement par porteur. Combaux revient le soin dorganiser la transmission au poste P 2 du S.R.
de toutes ces informations. Il parvient assurer cette liaison et le passage de la ligne de dmarcation grce
un ambulant de la S.N.C.F. ; par la suite, il emploiera galement un garon des wagons-lits, puis un
mcanicien de locomotive. Arrivs dans le service du capitaine Simoneau, les renseignements fournis par
la Source K sont tris soigneusement. Ceux qui peuvent intresser le gouvernement de Vichy et inuen-
cer sa politique vis--vis du Reich sont remis au colonel Rivet qui, aprs les avoir analyss minutieuse-
ment, dcide ou non de leur envoi au gnral Revers, chef dtat-major de Darlan. Mais les plus vitaux,
ceux qui fournissent des indications prcieuses sur les projets allemands, ainsi que ceux qui font tat de
la situation militaire et de lvolution de la stratgie du Haut Commandement, passent directement du
S.R. 1I.S. par les liaisons Olga , ou par les liaisons radio de lquipe du commandant Bertrand, ou
encore par les postes de Berne et de Lisbonne
74
. An que leur origine ne puisse tre dcele, les rapports
manant de la Source K subissent par le poste P 2 un dmarquage avant leur transmission lchelon
suprieur. Cette prcaution interdit une remonte contresens de la lire, et elle est dautant plus facile
assurer quil ne peut y avoir de retours par cette voie-l. Pour complter la scurit, un cloisonnement
rigoureux verrouille les maillons de la chane par groupes de deux quatre units. Ainsi, les oprateurs
nont quun seul interlocuteur Combaux, mais les techniciens des P.T.T., mis part Sueur et Keller, ne
le connaissent pas. Paralllement, les agents de liaison ignorent tout des postiers. En fait, le pivot de laf-
faire est le capitaine Combaux ; en cas dintervention ennemie, cest donc lui quil convient de protger.
Robert Keller la parfaitement compris, et il sy emploiera le moment venu.
Devant les rsultats inesprs des coutes sur le cble Paris-Metz, Sueur, Combaux, et Keller envisa-
gent de raliser la mme opration sur le Paris-Strasbourg. Une tude fouille des grands circuits a montr
que les liaisons tlphoniques allemandes empruntent galement ce canal. En juillet 1942, Robert Keller
prsente ses deux amis le schma de la drivation entreprendre. Entre-temps, un troisime oprateur
form par le S.R. a t mis la disposition de la Source K par le poste P 2. Il sagit dun jeune Alsacien :
Prosper Riss, qui reoit galement une couverture dinspecteur dassurances de La Nationale . Com-
baux le charge de rechercher un pavillon libre sur le parcours de la ligne souterraine. Il en trouve bientt
un Livry-Gargan dans lequel il sinstalle aussitt. Sur la demande de Sueur, M. Lebedinski commande
les pices dtaches ncessaires au montage de nouveaux amplicateurs, tandis que Pierre Guillou, pro-
mu depuis peu au grade de chef dquipe, dlimite sur place le trac de la tranche de jonction.
Fin aot, lamnagement du local est termin ; il ne reste plus qu mettre en place les amplicateurs
et eectuer la drivation.
Cependant Noisy-le-Grand, le climat se dtriore. Les Allemands ont dcid dimplanter une forte
unit lEst de Paris et, dans cette perspective, un dtachement prcurseur sillonne la bourgade an de
rechercher de nouveaux cantonnements. Une vaste opration de rquisition de locaux, de maisons, de
chambres commence, au grand dam des Noisens furieux. Dans le quartier o se trouve situ le pavillon
des coutes, la grogne sa rme particulirement, et plusieurs rclamations parviennent la Mairie pour
signaler la commission de recensement quau lieu de vouloir imposer de braves Franais lhber-
gement do ciers allemands, elle ferait mieux de sintresser aux individus suspects, vivant don ne sait
quoi, qui hantent un pavillon mme pas trop meubl .
74
Notons quil existait, entre autres, une liaison du S.R. Lyon-Londres qui tait assure par le relais dAnnemasse de M. Fran-
cillon, qui, arrt un peu plus tard, sera fusill par les Allemands.
174
TLCOMMUNICATIONS ET COUTES
ces protestations sajoutent des commrages de quartier qui voquent lactivit despions... alle-
mands ! Nous sommes la mi- septembre, et les ragots prolifrent de plus en plus.
Prvenu par douard Jung, le capitaine Combaux, sinspirant de la rgle des services secrets : la
scurit prime tout , dcide alors le repli immdiat de la station clandestine.
Dans la nuit du 16 au 17 septembre, Robert Keller, Pierre Guillou, et Laurent Matheron, dmon-
tent toute linstallation, colmatent les ttes de cble, et font disparatre toute trace de la drivation. Le
lendemain, M. Sueur et Deguingamp viennent rcuprer les amplicateurs quils transportent Livry-
Gargan. Le 18 au soir, plus rien ne subsiste de cinq mois dcoutes permanentes. Le petit pavillon de
Noisy-le-Grand retourne lanonymat, prt accueillir les indsirables locataires dont ses murs ont
pourtant enregistr les conversations plus secrtes de leurs dirigeants.
Lcoute en temps rel dune ligne par un micro sucre :
Cette solution consiste couter et enregistrer les appels distance en temps rel en intervenant
quune seule fois pour toute sur la ligne. un endroit de la liaison de labonn on branche un sucre
metteur, en faisant une pissure sur le cble, dans le botier de rpartition, la prise de bureau ou le tl-
phone lui-mme si on y a accs. Un professionnel vitera les deux dernires possibilits. Tout simplement
parce que si la personne coute utilise un tuner FM, un scanner, des interfrences pourraient trahir la
prsence du sucre. Si lmetteur est raccord lextrieur du bureau, de limmeuble, il ne pourra pas tre
dtect. Linconvnient majeur de ce type de systme, cest quen plus de lespion, nimporte qui peut
couter la conversation jusqu 200 voire 500 m condition que son rcepteur radio soit rgl sur la
bonne frquence. Lespion disposant dun rcepteur radio intgrant un magntophone peut enregistrer
la conversation directement distance sans craindre de se faire reprer. Si le subterfuge est dcouvert, il
ny a que le sucre qui sera localis et dtruit. Il existe un autre problme, ce petit gadget consomme du
courant ne serait-ce que pour son fonctionnement, il pourra donc tre ventuellement repr par un
spcialiste dot dun analyseur de ligne ou dun dtecteur de micrometteur. La haute frquence peut
suivre le cble sur une certaine distance, assez courte, mais qui peut-tre su sante.
175
COUTES TLPHONIQUES
On trouve en vente libre sur Internet ce type de matriel. Une Socit propose, par exemple, Pack
metteur de conversations tlphoniques + rcepteur. Ce pack complet prt lemploi va vous permettre
de mettre en surveillance une ligne tlphonique de la faon la plus simple possible. Branchez le MP114
dans la ligne analogique que vous voulez superviser puis laide du rcepteur, coutez dans un rayon de
plusieurs dizaines de mtres les conversations mises et reues sur cette ligne. Idal pour contrler une
ligne tlphonique lors daudit ou de formation de personnel (standardiste, etc. ...). Transportez par
exemple vos conversations tlphoniques an de pouvoir permettre des collaborateurs de partager vos
conversations lorsque vous le dsirez. Par ailleurs, si vous ajoutez notre VR2 ce pack, vous pouvez aussi
enregistrer les conversations en toute simplicit mme en votre absence et ainsi les analyser ultrieure-
ment ! La prise se prsente sous la forme suivante : (Fig. mp114.jpg).
Raccordement sur une ligne analogique :
Cest la mthode la plus facile, mais aussi la moins discrte qui nira par larrestation du fraudeur
sil lutilise en plus pour tlphoner gratuitement. Par contre dans le cas dune coute lgale ou illgale
cela peut durer plus longtemps. Elle est simple et peut tre ralise peu de frais sur les lignes analo-
giques. Elle consiste installer une bretelle en Y sur une ligne dj existante. Il est en eet possible de
se connecter sur tous les points dun cheminement, de la sortie du central tlphonique au point nal
dimplantation du poste. Gnralement, cette connexion est ralise au niveau dun sous-rpartiteur ou
dun botier de rpartition de quartier. Cette solution provoque gnralement un dfaut dimpdance et
un aaiblissement sur la ligne. Un spcialiste quip dun matriel comme un analyseur de ligne analo-
gique, peut dtecter une anomalie.
La police, la gendarmerie, la DST dcouvrent dans les gouts, des pissures dans les cbles sur lesquels
des bretelles sont ralises. Les manchons raccordant deux cbles sont ouverts, des bretelles, des straps
75

mettant deux lignes en parallle, des magntophones ou metteurs miniatures sont retrouvs lintrieur.
Dans les gaines techniques ou les cabines de brassage, on retrouve le mme type de piratage. Il ne cote
que trs peu. Le piratage seectue le plus souvent en faisant des pissures sur les cbles, cette solution est
en eet plus discrte, quun raccordement au niveau du rpartiteur gnral, ou sur la tte PTT, puisque
les techniciens de France Tlcom y interviennent chaque fois quils ont une ligne rajouter. Sur cette
partie de linstallation, le PDG dune socit ne peut pas faire grand-chose. Il ny a que la police qui peut
intervenir sur dpt dune plainte.
Il existe un autre moyen despionnage peu connu, qui peut tre utilis sur les postes analogiques. Il
peut permettre dcouter en plus ce qui se passe dans un local, mme si le tlphone est raccroch. La
micro-pastille du combin continue capter des sons en permanence. Cette pastille va donc gnrer des
impulsions. Les lectroniciens qui connaissent leet pizo-lectrique du quartz, comprendront o je
veux en venir. Avec un quipement sensible, il est parfaitement possible de faire de lcoute avec certains
postes. Ce type de technique est plutt utilis par les laboratoires des services secrets trangers trs en
pointe dans le dveloppement des nouvelles technologies despionnage. Ce moyen concerne plutt les
sites ou personnes ultra-sensibles.
Un fait historique dcoute microphonique
Pour diriger le C.E
76
. en Afrique du Nord, le S.R. a dsign le lieutenant-colonel Chrtien, qui, aprs
un ultime stage la villa Eole
77
, arrive Alger en mars 1941. En Algrie, au Maroc, et en Tunisie,
75
Cavalier utilis en lectronique.
76
Contre Espionnage
77
La villa Eole Marseille, sur la promenade de la plage, tait le sige social du C.E. franais, manant du 5
e
Bureau .
La couverture tait assure par la Direction du Gnie Rural au Ministre de lAgriculture.
176
TLCOMMUNICATIONS ET COUTES
les Allemands et les Italiens ont envoy des commissions dites darmistice dont la mission o cielle
est de vrier que les clauses du cessez-le- feu sont bien appliques par les autorits civiles et militaires
dpendant du gouvernement de Vichy. En ralit, ces commissions sont formes dune majorit dagents
de lAbwehr chargs dorganiser un rseau de renseignements et de recueillir des informations sur les
agissements anglais et amricains dans le Maghreb.
Alger, le pouvoir o ciel est dtenu par le gnral Weygand qui, aprs un bref passage au Ministre
de la Dfense Vichy, a t dsign comme Dlgu gnral du gouvernement pour lAfrique Franaise,
fonction et titre crs spcialement pour lui. Investi de pouvoirs jamais atteints par un o cier suprieur,
son autorit sexerce, tant sur le plan militaire que civil, sur toute lAfrique du Nord et sur lAfrique-Oc-
cidentale franaise. Les gouverneurs Nogus au Maroc, Esteva en Tunisie, Abrial en Algrie et Boisson en
A.O.F. se trouvent placs sous ses ordres et il va veiller ce que soient strictement appliques toutes les
dcisions prises Vichy. Dans certains cas, notamment dans la mise en place des mesures dictes contre
les juifs, il ira mme au-del des dcrets promulgus par le gouvernement Ptain. Adepte farouche de la
Rvolution nationale , il mne la lutte contre tous ceux quil nomme les mauvais Franais , anciens
partisans du Front Populaire, francs-maons, communistes, gaullistes, rpublicains convaincus, et il ac-
corde tout son soutien la Lgion franaise des Combattants , aux sections de lOrdre lgionnaire ,
aux militants de Bucart, de Dat, et de Doriot, bref tous ceux qui dansent sur le cadavre de la Rpubli-
que. Son comportement en Afrique du Nord rete donc parfaitement ses convictions. Weygand pense
sincrement quil faut la France un ordre nouveau, duquel seraient bannies les institutions et les ides
rpublicaines. Hostile lAngleterre, surtout depuis Mers el-Kbir, haineux vis- -vis de De Gaulle quil
qualie de dserteur, mant lgard des Amricains auxquels il reproche de ntre pas venus au secours
de larme franaise, violemment anticommuniste, il ne sen considre pas moins comme un ennemi
irrductible de lAllemagne. Cest en jouant sur cette dernire carte que le lieutenant-colonel Chrtien,
et Paul Paillole lui-mme, obtiendront le feu vert pour leur service.
Dj Vichy, alors quil dtenait le ministre de la Dfense, Weygand avait donn son accord au co-
lonel Rivet pour la cration dun S.R. et dun C.E. clandestins, sous le couvert dun service des Menes
antinationales, charg de suivre les agissements allemands et italiens, et ce, malgr lopposition de la
clique Laval-Marquet-Darlan. cet gard, il avait fait connatre son opinion en dclarant son interlo-
cuteur : la guerre continue, larmistice nest quune suspension darmes .
Cest en sappuyant sur cette position nuance que les T.R
78
. parviendront leurs ns, car il faut bien
admettre que sans cet appui, Paillote et ses camarades ne seraient jamais parvenus, malgr toute leur
bonne volont, organiser et structurer aussi rapidement leurs antennes clandestines.
Ds son implantation Alger, le T.R. 119 sest vite rendu compte du danger reprsent par les com-
missions darmistice italo-allemandes. Vritable vivier du renseignement, elles informent rgulirement
lO.V.R.A.
79
et lAbwehr
80
sur le climat politique, ainsi que sur lactivit des milieux musulmans in-
dpendantistes quelles entretiennent sournoisement. Mais elles sacharnent surtout tisser, avec leurs
homologues du Maroc et de la Tunisie, un let despionnage sur toute lAfrique du Nord ; let destin
recueillir toutes indications utiles leurs pays, et enserrer dans ses mailles les agents des autres nations
directement, ou indirectement, mles au conit.
Le lieutenant-colonel Chrtien, ds son arrive Alger, sest attach rechercher les moyens les plus
e caces pour contrer laction de ces commissions. Installes dans plusieurs htels de la ville, lhtel
dAngleterre, lhtel Aletti, lhtel Albert, o elles ont regroup leurs bureaux et appartements privs, elles
78
Entreprise Gnrale de Travaux Ruraux, nom de couverture du service de contre-espionnage.
79
OVRA (Organizzazione di Vigilanza Repressione dellAntifascismo) ; en franais : Organisation pour la vigilance contre lan-
tifascisme, tait la police secrte du rgime fasciste italien. Elle fut cre en 1927.
80
Abwehr, mot allemand signiant dfense , est cre en 1925. Elle est le service de renseignements de ltat-major alle-
mand de 1925 1944.
177
COUTES TLPHONIQUES
travaillent o ciellement avec leurs ambassades ou consulats respectifs. videmment, le T.R. est parvenu
sassurer les services de quelques employs qui lui apportent de temps en temps des renseignements
non ngligeables, mais cest loin dtre su sant pour assurer une surveillance e cace. Chrtien et son
adjoint, le commandant Le Capelain, voudraient percer jour le jeu ennemi an den prvenir les
retombes. Naturellement, des tables dcoutes ont t mises en place, mais elles ne sa rment gure
rentables, car les adversaires ne sont pas des novices. Ils savent trs bien que leurs conversations tlpho-
niques doivent tre interceptes. La preuve : un o cier allemand tlphonant de lhtel Aletti lun de
ses collgues de Casablanca sera entendu lui disant : Je vous en prie, mon cher, parlez plus lentement
an que ces messieurs aient le temps de prendre en note notre conversation ! Ce nest donc pas par ce
canal-l quil faut sattendre des rvlations. Lidal serait de pouvoir couter les propos qui schangent
dans lintimit des pices de travail ou dhabitation, lorsquAllemands et Italiens se croient entre eux,
lorsquils reoivent leurs informateurs ou quils voquent leur activit. Il faudrait avoir une oreille dans
chaque chambre, dans chaque bureau, mais comment ?
Cest alors que le commandant Le Capelain parla dun rseau dcoutes microphoniques permanentes !
Cest en juin 1941 que le Commandant Le Capelain songe pour la premire fois raliser un disposi-
tif qui permettrait denregistrer les conversations ennemies sur les lieux mmes o elles doivent tre, par
dnition, les plus condentielles. Sans avoir des ides trs prcises sur les moyens, il pense que le rseau
tlphonique peut orir un champ dinvestigations intressant, et il sollicite le concours de son collgue,
le commandant Gurin du bureau des Transmissions. Du point de vue technique, Gurin est videm-
ment bien plac pour juger des possibilits du projet, mais il ne dispose pas des lments ncessaires
sa ralisation, pas plus quil ne possde de locaux ou de matriel pour en eectuer ltude. Mais, et cela
va sa rmer dun grand intrt pour le T.R. 119, il a nou dexcellentes relations avec le chef du service
central des P.T.T. en Algrie : M. Escande, haut fonctionnaire intgre et courageux dont le patriotisme
ne fait aucun doute.
Gurin lui expose sans dtour lide de Le Capelain, et les deux hommes rchissent ensemble
laspect pratique de ce plan. Ayant la haute main sur la totalit des systmes de communication existant
alors en Algrie, Escande se trouve remarquablement plac pour entreprendre, ou couvrir, toute action
requrant les moyens techniques de son administration, mais il ne peut rien faire sans le concours de
spcialistes prouvs et discrets. Le projet qui lui est soumis demande en eet une tude trs approfondie,
et ncessite des recherches originales que seuls des ingnieurs des P.T.T. peuvent mener. Or il se trouve
que trois de ces spcialistes ont t dtachs par ladministration auprs du bureau des transmissions, et
quils travaillent donc dans cet ensemble technique quon appelle : le Central protg.
An de rendre plus comprhensible le rcit qui va suivre, il est bon den planter le dcor .
Accroche au anc des collines du Sahel, au dbouch de la plaine de la Mitidja, la ville dAlger est
construite en amphithtre. Ses immeubles et ses villas stagent sur les hauteurs qui dominent la baie
jusquaux plateaux environnants. Dans le centre, la dnivellation contraint les ruelles et les voies suivre
une pente assez sensible ; cest ainsi que la place du Forum, o se dresse limposant btiment du Gouver-
nement Gnral, stale prs de quarante mtres au-dessus du niveau de la rue dIsly. La place Bugeaud,
lieu de limplantation des bureaux de ltat Major du 19 Corps, se situe lintersection des rues dIsly
et Gnraux Morns, soit en contrebas dune vingtaine de mtres par rapport la rue Berthezne qui
ceinture les immeubles de la Rsidence. Accol lun de ceux-ci un local de service communique, en
fonction de cette dnivellation, par un escalier en puits, avec un tunnel qui dbouche lintrieur mme
de la cour desservant les garages de ltat-Major. Dans ce souterrain, labri de toute incursion et de tout
bombardement, les transmissions ont tabli leur central tlphonique, do son nom de Central pro-
tg . On ne peut donc y accder que, soit par lenceinte militaire, soit par le puits partant des communs
de la Rsidence; deux lieux troitement surveills.
178
TLCOMMUNICATIONS ET COUTES
Les trois agents des P.T.T. qui assurent le bon fonctionnement de ce central et reprsentent leur
administration dans la liaison avec lquipement militaire sont, cette poque M. La Mada ingnieur,
M. Pettenati ingnieur des travaux, et M. Rebaudingo contrleur I.E.M. En raison de leur fonction et
de leur mission, ce sont videmment des hommes qui prsentent toutes garanties de discrtion et de
patriotisme ; la slection de la scurit des armes ne sourant aucun doute ce sujet. Cest donc tout
naturellement vers eux que M. Escande se tourne pour envisager la ralisation du projet du comman-
dant Le Capelain et, comme il le souhaitait, il recueille aussitt leur adhsion. Quelques notes de service
anodines leur laissent dailleurs bientt les mains libres pour sassurer du contrle total des lignes quil
sagit de mtamorphoser .
En 1941, lespionnage microphonique fait un peu gure de science-ction. Certes, les Amricains
sont dj parvenus capter des conversations en utilisant un systme de micros clandestins relis un
appareillage dcoutes, mais au prix dune installation ralise par ls dissimuls. En Europe, et fortiori,
en Afrique du Nord, cette technique napparat que futuriste. On ignore encore tout des moyens dcoute
qui se dvelopperont dune faon fulgurante aprs la guerre avec la transistorisation et la miniaturisation,
puis grce aux progrs importants de llectronique. Seuls, quelques techniciens des communications
et transmissions savent que lon peut, en utilisant la liaison tlphonique, laide de quelques astuces
professionnelles, espionner les bruits dune pice, mais laudibilit en est toujours mdiocre cause du
phnomne de rsonance.
Cest malgr tout en partant de ce procd que lingnieur La Mada va tablir un schma parfait, avec
le concours de ses collgues Henri Pettenati et Louis Rebaudingo. Le plan gnral tant dni, chacun
de ces hommes se met au travail pour monter une maquette dessai, suivant sa spcialisation. Le principe
retenu parat simple : tout poste tlphonique comporte un microphone normalement aliment par
une batterie situe dans le central auquel il est rattach. Le courant ne parvient dans ce microphone que
lorsque lappareil est dcroch, cest--dire en position de conversation. Le fait de raccrocher le combin
provoque le fonctionnement dun interrupteur dont le rle est de couper le courant ; le microphone
ntant plus aliment, il devient sans eet. Or, si lon tablit une jonction mtallique entre les deux lames
de linterrupteur, celui-ci se trouve neutralis, et le courant continue darriver jusquau micro, mme si
le poste est en position raccroch . Dans ces conditions, le microphone reste oprationnel en perma-
nence, et il transmet tous les bruits qui schangent dans la pice o se trouve lappareil. On voudra bien
nous pardonner daborder ces problmes techniques, mais ils sont ncessaires pour la comprhension
des faits.
Cependant, une telle modication du circuit normal entrane une rpercussion sur le fonctionnement
du central. En eet, un poste ainsi traqu provoque irrmdiablement un incident de ligne que les
tlphonistes dsignent sous le nom de faux appel , et il risque fort dveiller lattention dun usager
un peu mant, surpris par les interfrences qui peuvent survenir en cours dutilisation. Ce premier pro-
blme va pourtant tre solutionn par lingnieur La Maida qui met au point un relais dot dune bobine
3 enroulements ux direntiels, et conoit une platine de retransmission qui rtablit le circuit initial
malgr les modications apportes au poste dabonn. Un premier essai eectu au petit laboratoire de
la direction des L.S.G.D.
81
montre que ce systme savre satisfaisant ds lors quun bti mtallique est
adapt pour recevoir la platine. Puis, Louis Rebaudingo, au cblage, quipe un montage adquat cette
nouvelle fonction, tandis quHenri Pettenati tudie un modle damplicateur perfectionn. De la rgu-
larit et de la prcision de cet appareil, dpend en eet la possibilit dune coute normale.
Une maquette originale essaye au rpartiteur du central dIsly montre que le bruit de fond des lignes
en cbles urbains devient rapidement gnant, et quil faut, par consquent, utiliser un courant micro-
81
Lignes souterraines grande distance.
179
COUTES TLPHONIQUES
phonique aussi fort que possible. Lennui dun tel courant, cest quil manque de discrtion et risque
dtre facilement dcelable par un appareil de mesure de sensibilit courante, mais tous les essais eectus
avec un courant plus faible aboutissent un rsultat ngatif pour lintelligibilit de lcoute. Il faut donc
en prendre le risque. Pendant ce temps, le commandant Le Capelain est parvenu, grce M. Escande,
se procurer une couverture civile qui lui permet de se trouver au cur de laction ; sa nomination
au poste dInspecteur des P.T.T. sous le nom de Paul Edmond lautorise se dplacer comme il lentend
dans les locaux administratifs. Son premier souci, dans cette nouvelle fonction, est de recenser soigneu-
sement le nombre dappareils devant faire lobjet dune modication. Cest ainsi quil dtermine quil y
aura lieu de truquer 29 postes dabonns rpartis entre lhtel dAngleterre, lhtel Albert-I
er
, lhtel Aletti,
et la rsidence de lamiral Saiza El-Biar.
la mi-septembre 1941, la maquette dnitive de lensemble est ralise. Louis Rebaudingo a par-
faitement matris le problme dincorporation des platines de retransmissions montes sur des btis
mtalliques, et il a install des machines dappel spciales. De son ct, Henri Pettenati, aprs bien des
ttonnements, est parvenu mettre au point un amplicateur spcique deux tages, dune impdance
dentre suprieure 15 000 ohms, comportant un dispositif antichocs plac aux bornes du casque de
loprateur, qui permet dviter lcho rsonnant des chocs mcaniques auxquels pourrait tre soumis le
poste, et risquant de gner la nesse de loue. De plus, un ltre variations slectionne les frquences de
voix pour rendre encore plus comprhensibles les conversations en coute.
Lensemble parat au point et donne toute satisfaction aux essais. On passe alors immdiatement
au stade de la ralisation. Deux collaborateurs de Louis Rebaudingo, MM. Mergny et Trottignon, mis
dans le secret de lopration, acceptent de prter leur concours, et il va sa rmer essentiel. Cest en eet
Mergny qui se charge de procder la pose chez les intresss des appareils truqus ou den eectuer
le changement sous un prtexte quelconque. Trotignon lui, agent des installations intrieures, assure le
montage en srie des platines de relais des retransmetteurs sur lignes automatiques et vrie leur rglage.
Un autre technicien du service, M. Lege, recrut par lingnieur La Mada, construit, suivant les plans
de ce dernier, le meuble dcoute comportant dix positions plus une position de dirigeur. Dans le mme
temps, Henri Pettenati surveille attentivement la fabrication des sept amplicateurs imagins par lui ; le
personnel qui les ralise ignore leur destination. Quelques jours plus tard, par fragments, les tables et le
180
TLCOMMUNICATIONS ET COUTES
meuble dcoute sont transports dans le tunnel du central protg. Lensemble est mont de telle faon
que les tables peuvent tre, la moindre alerte, transformes en un systme dcoutes tlphoniques nor-
mal. Pice par pice, tous les lments arrivent ; les connexions sont faites et les branchements prpars.
M. La Mada pousse mme le soin jusqu doter cette implantation clandestine dun confort qui sera fort
apprci des oprateurs. Agents du T.R., ceux-ci sont slectionns par le commandant Le Capelain, alias
Paul Edmond, qui les instruit de leur fonction. Se relayant par quipes de trois, ils doivent assurer leur
travail vingt-quatre heures sur vingt-quatre. Au dbut du mois doctobre 1941, Mergny et Rebaudingo
commencent leur prospection. Des interfrences ont t cres astucieusement sur les lignes surveiller,
et les abonns allemands et italiens ne tardent pas formuler des rclamations. Cest le moment quat-
tendent les deux hommes pour agir. Se rendant sur place, ils sempressent de changer l un appareil soi-
disant dfectueux pour le remplacer par un autre pralablement quip . Ailleurs, ils dmontent les
postes et remplacent subrepticement la capsule microphonique par une autre. Sur la recommandation
de Pettenati, soucieux dobtenir les meilleures conditions daudition pour ses amplis, ils agrandissent
discrtement les trous percs dans les coies dbonite qui protgent le microphone. Pendant ce temps,
au central protg, on met la dernire main lquipement de lappareillage. MM. Escande et La Maida
assistent aux ultimes essais, aux cts du commandant Le Capelain et de ses oprateurs. Le 25 octobre,
tout est prt ; le plan coutes microphoniques dAlger devient une ralit. Pour la premire fois,
dans lhistoire des services du Contre-Espionnage franais, un rseau entier dcoutes microphoniques
fonctionne !
Ds les premires auditions, le commandant Le Capelain se rend compte quil dispose dune source
dinformations secrtes de premire grandeur. Aprs lmotion du dbut, lie aux craintes de voir le sys-
tme rapidement dcouvert par les abonns , le ton des conversations interceptes montre lvidence
que ni les Allemands ni les Italiens ne souponnent une indiscrtion. Leurs propos retent une conan-
ce totale dans linviolabilit des locaux quils occupent. Sur le plan technique, les oprateurs sourent de
la volubilit des o ciers de Mussolini dont les bavardages ininterrompus et llocution particulirement
rapide perturbent lintelligibilit de lcoute. Averti, Henri Pettenati va dailleurs concevoir un ltre
spcial gommant un peu lacuit des sons
82
et slectionnant , grce des caractristiques direntes,
les amplicateurs recueillant les voix italiennes aux sonorits plus aigus que celles des Allemands fond
guttural.
Chaque jour, et souvent deux fois dans la mme journe, les informations captes sont tries, puis
rsumes en rapports condenss remis aux services du colonel Chrtien. Classs suivant leur origine et
leur nature, ceux-ci sont ensuite rpertoris avant dtre achemins vers leurs destinataires. Par ce canal
clandestin, des renseignements dimportance vitale sur les agissements et les intentions des reprsentants
de lAxe parviennent aux Allis, et, pour ce qui le concerne, ltat-Major de lArme darmistice. Cest
ainsi que les visites de contrles priodiques eectues limproviste par les membres des commissions
allemande et italienne dans les camps militaires seront toutes annonces quelques heures, voire quelques
jours, avant aux responsables dunits ; ce qui leur permettra de dissimuler le matriel et larmement
dont les stocks sont suprieurs aux normes prvues.
la mi-janvier 1942, les ingnieurs des P.T.T. ont termin la premire tranche du programme. 29
lignes sont sous contrle-coute :
82
Les travaux des spcialistes ont mis en vidence, aprs la guerre, que ltre humain possdait une oreille gographique .
On sait maintenant quune oreille franaise a une courbe de slectivit qui stend de 500 2 000 priodes, alors que celle
dun Anglais va de 2000 6000 priodes. Ni lun ni lautre ne peroivent les sons de la mme manire quun Japonais ou un
Africain. On a cr dailleurs depuis une oreille lectronique en sinspirant de cette dcouverte. Cest ainsi que les travaux
du Docteur Tomatis ont abouti la ralisation dappareils auditifs permettant certaines formes de surdit de connatre une
quasi-gurison.
181
COUTES TLPHONIQUES
21 lignes Mogador aboutissant lhtel dAngleterre
5 lignes Mogador aboutissant lhtel Albert
3 lignes Mogador aboutissant la rsidence prive de lAmiral Saiza. Le systme donnant entire
satisfaction, le commandant Le Capelain demande alors quil soit tendu lhtel Aletti et au Consulat
dAllemagne. Justement, les Allemands rclament de nouvelles lignes pour leurs bureaux consulaires en
cours de ramnagements. Louis Rebaudingo, qui sest rendu sur place pour reconnatre limplantation
des postes, gagne un peu de temps, malgr les rcriminations de ses interlocuteurs, an de laisser la possi-
bilit ses monteurs et cbleurs d quiper les btis. Le 8 fvrier 1942, accompagn de son dle Mer-
gny, il procde une premire installation chez le Secrtaire Gnral du Consulat. Cette ligne, portant
le n 324.16, est mise en service ds le lendemain. Le 18 fvrier, soit neuf jours plus tard, une seconde
ligne truque : n 331.51, pose dans le bureau mme du consul, sajoute au faisceau des tables dcoute.
Deux jours aprs, M. Escande reoit une demande pressante du Secrtariat consulaire qui exige linstal-
lation dun standard plusieurs directions. Pris de court, le chef du service central des P.T.T. manuvre
habilement pour gagner quelques jours, le temps ncessaire Louis Rebaudingo et Henri Pettenati pour
fabriquer un nouveau matriel spcialement labor pour un standard. Une semaine ne sest pas coule
que les Allemands reviennent la charge, dclarant avoir un besoin urgent de cet appareillage. Louis Re-
baudingo rpond quil attend larrive dun matriel convenable pour leur donner satisfaction. Pendant
ce temps, une troisime ligne truque, ayant le n
o
333.65, est installe dans le bureau de lAmbassadeur
Pfeier, avec un renvoi dans sa chambre coucher, la tte de son lit. L, on peut dire que les oprateurs
vont capter bien des... conversations qui nauront aucun caractre politique, mme si elles sacrient au
condentiel.
Ne pouvant direr plus longtemps, Mergny et Rebaudingo, pourvus dun combin multiple modi
par leurs soins, installent chez les secrtaires du Consulat un tableau administratif 1 + 4 dont les lignes
viennent se joindre celles du meuble-coutes. Ainsi, presque toutes les pices de limmeuble passent
sous le contrle auditif des oprateurs du Commandant Le Capelain.
Ce dlicat et discret travail, qui fut men bien par les agents des P.T.T., ne seectua pourtant pas
sans problmes, car le Consulat allemand se trouvait dans une zone dirente du secteur Alger-Isly, et
il fallut passer les lignes en coupure sur le rpartiteur du Central protg et les raccorder sur lautocom-
mutateur de ce secteur.
Sans doute jaloux des amnagements obtenus par leurs collgues, les Italiens manifestrent leur tour
le dsir de voir leur Consulat dot des mmes installations, et, sans se faire autrement prier, nos techni-
ciens procdrent linstallation dun circuit semblable au Consulat italien rue Charras. Le rsultat de-
vait sa rmer particulirement payant, puisque cest par ce canal dcoutes que les oprateurs apprirent
le code secret des transmissions de la Marine italienne, lequel fut aussitt fourni aux Britanniques. On
conoit aisment quels bnces ceux-ci purent en tirer !
La masse dinformations fournies par les coutes microphoniques dAlger fut considrable. Parmi
tous les rapports qui parvenaient rgulirement au TR 119, certains inurent dune faon dcisive sur le
sort de la guerre. Mais cest certainement en muselant lactivit des services despionnage italo-allemands
en A.F.N.
83
, qui agissaient, rappelons-le, sous la couverture des commissions darmistice, que le dispositif
imagin par Le Capelain et ralis par les postiers dAlger joua un rle dterminant dans la lutte souter-
raine que se livraient lAbwehr et le C.E. franais.
Si les hommes de Paillole russirent neutraliser prs de 400 agents de lennemi au cours de la priode
de fonctionnement des coutes, ils le doivent avant tout la remarquable quipe du Central protg. La
plupart de ces agents allemands ou italiens, dont larrive tait signale aux responsables de lorganisation
83
Afrique Franaise du Nord, nom donn lensemble gographique colonis par la France la n du XIX
e
sicle, et corres-
pondant actuellement au Maroc, lAlgrie et la Tunisie.
182
TLCOMMUNICATIONS ET COUTES
nazie par un code oral, rapidement dcouvert par les spcialistes du C.E., navaient pas plus tt pos le
pied sur la terre algrienne quils taient aussitt intercepts. De la mme faon, plusieurs tratres furent
dmasqus. Ainsi un secrtaire des services franais de la commission darmistice dont les coutes rv-
lrent les relations quil entretenait avec le commandant allemand Schmidt, o cier charg de la liaison
entre les trois commissions, fut arrt. Trouv porteur de documents secrets signs par Weygand, il fut
interrog longuement et ne tarda pas donner lun de ses complices. Tous les deux furent passs par les
armes. Une aaire extrmement importante, qui aurait pu avoir de graves consquences, fut galement
dcele par les coutes. Un o cier franais, trs li avec un membre de ce groupe quon appela le Co-
mit des Cinq
84
, avait pour matresse une fort jolie jeune femme brune qui il ne cachait pas grand-
chose de ses activits secrtes. Or, cette lgante personne au charme indniable navait, de son ct, pas
su rsister la virile prestance dun lieutenant allemand qui lui soutirait habilement les renseignements
quelle recueillait, sans trop y attacher dimportance il est vrai, auprs de son ami en titre. Cest au cours
dune conversation capte dans lun des salons de lhtel Albert-I
er
que lattention de loprateur fut atti-
re, car les propos changs navaient plus rien dun tendre duo. Le lendemain, le tlphone de la belle
tait mis sur coute normale. Quinze jours plus tard, le C.E. possdait su samment dlments pour
intervenir discrtement. On peut sinterroger sur les prolongements que cette aaire aurait pu avoir,
notamment dans le cadre de lopration Torch
85
, si le dispositif du Central protg navait pas jou
son rle. Dautres cas de trahison ou de compromission furent dvoils par les coutes, notamment celui
dun double jeu, subtil et compliqu, men par un collaborateur de lamiral Bonetti, membre apparem-
ment zl de lO.V.R.A., qui devait nir par perdre brutalement la vie au cours de cette partie truque
quil avait engage.
Certains rapports dcoutes eurent des consquences inattendues, tel celui qui rvla lexistence dun
cercle de jeux clandestin qui runissait plusieurs fois par semaine des hommes daaires, mais aussi des
o ciers allemands, italiens, franais et amricains du service consulaire de Murphy ; tout ce beau monde
fraternisant dans lambiance vreuse et enfume dun salon particulier ! Pour y mettre n, le C.E. t
intervenir, sous le couvert dune dnonciation anonyme, le commissaire de police Achiary. Grce cette
source exceptionnelle, il put galement tre mis n un scandaleux trac de tissus et de vaisselle, devenus
introuvables en Algrie, dans lequel taient compromis des fonctionnaires importants acoquins avec
certains membres des commissions darmistice. Mais cest videmment sur le plan politique et militaire
que les informations recueillies au Central protg sa rmrent les plus prcieuses. Plus de 500 rensei-
gnements vitaux furent fournis par les coutes microphoniques entre octobre 1941 et septembre 1942,
dont, on la vu, le code des transmissions de la Marine italienne, et les lieux dimplantation des antennes
de 1Abwehr en A.F.N. et en zone sud dans la mtropole. Et cest nalement limportance de ces fuites
qui alerta les services de lAusland-Abwehr Berlin.
Cest partir de juin 1942 quil devint vident aux responsables allemands de la section III C du
Contre-espionnage que leur commission darmistice dAlger ntait plus sre. Ils montrent donc une
opration-test dans le but de vrier leurs craintes. Leur reprsentant sur place, le capitaine Von Gagern,
paraissant au-dessus de tous soupons, il leur fallait prouver les autres membres de leur mission en
poste dans la Ville Blanche. Ce contrle, doubl dune enqute individuelle serre sur chacun deux, ne
donna rien. La disparition, ou llimination par identication, des agents envoys sur place et annoncs
par le code habituel signiait pourtant que leurs desseins taient chaque fois percs jour. Un conseil de
spcialistes mit, aprs un minutieux examen des faits, lhypothse dun espionnage par micros. Alert
84
Le Comit des Cinq : form de MM. Lemaigre-Dubreuil, Jean Rigault, Jacques Tarb de Saint-Hardouin, Henri dAstier de
la Vigerie, lieutenant-colonel Van Hecke, et Robert Murphy, consul gnral des tats-Unis Alger, complotaient pour mettre
en place en Algrie, sous lgide des Amricains, un pouvoir plac sous les ordres du gnral Giraud.
85
Dbarquement alli en A.F.N.
183
COUTES TLPHONIQUES
par un cble cod, Von Gagern fut pri de passer au peigne n les locaux de travail et les appartements
privs. Sa rponse, huit jours plus tard, dsola les chefs de la III C, il navait rien trouv. Curieusement,
cest presque par hasard que les Allemands furent aiguills dans la bonne direction : un employ du chif-
fre apporta un beau matin une revue trangre qui relatait la visite dun ambassadeur sovitique une
personnalit politique dun autre tat, et larticle signalait le geste de ce diplomate qui, pralablement
lentretien, couvrit lappareil tlphonique de son manteau en disant : On peut nous couter par l !
Ce reportage banal fut une rvlation pour les responsables allemands qui sempressrent denjoindre
Von Gagern de surveiller ses postes tlphoniques. Dans un premier temps, celui-ci se contenta,
an de toujours pouvoir utiliser son appareil, de coier le microphone du combin dune calotte de
caoutchouc quil retirait pour tlphoner. Au central protg, les coutes devinrent plus sourdes sur la
ligne desservante, mais laudition resta acceptable.
Cependant, dcids tout mettre en uvre pour juguler les fuites, les chefs de la branche III C de
lAbwehr nirent par se dcider envoyer Alger une quipe de techniciens de la Siemens Halsk. Ayant
transit par le Maroc, ceux-ci ne parvinrent sur place quau dbut du mois de septembre. Les oprateurs
de Le Capelain furent parmi les premiers informs de cette visite ; un secrtaire du consulat ayant cru
bon den faire tat dans une conversation banale avec deux de ses collgues. Il ne fallut bien videmment
que quelques heures aux ingnieurs allemands pour dceler lanomalie prsente par les micros des ap-
pareils. Mais, fait extraordinaire, ils ne vrirent que les postes des bureaux et appartements de lhtel
dAngleterre, sans se proccuper de ceux du consulat ! Cette attitude laisse supposer quils accordaient
toute conance au personnel qui se portait lui-mme garant de linviolabilit du lieu, et quils ne soup-
onnaient pas les agents des P.T.T. (Mergny et Rebau dingo) qui avaient procd linstallation et en
assuraient lentretien. Quoi quil en soit, presss semble-t-il daller poursuivre leur tche en Tunisie, ils
ne menrent pas plus loin leurs investigations.
Pour Von Gagern, soulag par lclaircissement du mystre des fuites, restait dterminer qui cet
espionnage subtil protait et, partant de l, quels en taient les auteurs.
Cependant, pour mener bien son enqute, son champ daction tait rduit. Ne disposant pas, ou de
trs peu, dinformateurs locaux on a vu que presque tous les agents envoys furent intercepts, grce
aux coutes, par les hommes de Paillole , contraint de cantonner ses agissements dans le cadre troit de
ses attributions o cielles qui devaient respecter lapparente souverainet du gouvernement de Vichy, il
dut en passer par la voie diplomatique et adresser son interlocuteur patent la commission franaise
darmistice une rclamation en bonne et due forme. Celle-ci parvint au gnral Merlin qui dsigna
aussitt le capitaine Flambard, des Transmissions, pour le reprsenter. On ne pouvait faire meilleur
choix, puisque ce dernier, en tant quadjoint du commandant Gurin, qui, comme on la vu plus haut,
dirigeait ce service, tait parfaitement au courant du dispositif dcoutes !
Le 28 septembre 1942, sur linitiative de la commission darmistice italo-allemande, une runion
se tient lhtel dAngleterre. Sont prsents : dune part, lAmiral Saiza, le capitaine Von Gagern, et le
lieutenant de vaisseau Forsi ; de lautre : le capitaine Flambard, le capitaine interprte Lucioni, et pour
reprsenter ladministration des P.T.T. : MM. La Mada et Pettenati.
Dentre, Von Gagern se plaint dtre victime dun espionnage auditif aectant les locaux usage
de bureaux, ainsi que certains appartements privs. LAmiral Saiza, pour les Italiens, formule la mme
rclamation. Tous les deux insistent sur le fait que ces indiscrtions sont dues des appareils tlpho-
niques truqus qui permettent denregistrer les conversations mme lorsque les combins sont raccro-
chs.
Bien entendu, Flambard montre son tonnement, et dclare hautement que si ces faits sont conrms
ils ne peuvent tre imputs la commission darmistice franaise, ce qui est eectivement vrai. Interrogs
par lo cier des Transmissions, La Mada et Pettenati se montrent catgoriques : une telle modication
intervenant sur les postes aurait provoqu de graves incidents de fonctionnement sur les lignes et se serait
184
TLCOMMUNICATIONS ET COUTES
rpercute au Central de la rue dIsly. Ils proposent leurs interlocuteurs de vrier eux-mmes les ins-
tallations. ce moment, le lieutenant de Vaisseau Forsi sort de sa serviette un schma de cblage relatif
lun des appareils en service dans son bureau et il en dmontre lanomalie. Henri Pettenati lexamine
attentivement et fait rpondre par linterprte
Il est vident que le schma tel quil est prsent ici comporte une irrgularit. Sil a t relev
sans erreur, il ne fait aucun doute que le cblage du poste observ nest pas correct.
Monsieur La Mada ajoute de son ct quen fonction du manque de personnel quali, les femmes
actuellement aectes au montage des postes en service ont pu commettre certaines erreurs . Il propose
donc que les appareils douteux soient remplacs, et renvoys aux ateliers pour examen approfondi. Puis
il indique, aprs avoir brivement expos les principes de fonctionnement, quelles sont les tensions utili-
ses. Le lieutenant de Vaisseau Forsi reconnat que ces valeurs sont bien conformes celles mesures par
les techniciens de la Siemens Halsk, mais, tout en prtendant ne pas y connatre grand-chose, il stonne
que les micros modis naient pas provoqu dincidents sur les appels en batterie centrale ou automa-
tique ! Henri Pettenati rpond qu il ne comprend vraiment pas non plus, ce cas ne stant jamais pr-
sent sa connaissance et quil serait plutt port douter de lexactitude du schma relev .
Aprs une courte discussion, il est alors convenu que des essais devront tre eectus au plus tt avec
un haut-parleur pour constater la possibilit dcoute de chacun des appareils en service lhtel dAn-
gleterre, lhtel Albert-I
er
, la villa-rsidence de lAmiral Saiza et au Consulat italien de la rue Charras.
On note quil nest pas question de lhtel Aletti, ni du Consulat allemand ; ce qui prouve bien que pour
ce dernier Von Gagern nimagine mme pas quil ait pu tre espionn. On retrouve l une forme daveu-
glement souvent manifeste par les Allemands pour ce qui appartient exclusivement leur domaine. Ils
conoivent bien que de tels faits se produisent dans un lieu chappant leur contrle, mais se refusent
les admettre comme possible dans les sphres places en totalit sous leur autorit.
Le capitaine Flambard tablit alors le procs-verbal de la runion, et les participants se sparent aprs
avoir pris date pour une nouvelle sance au cours de laquelle il sera procd aux essais de tous les pos-
tes.
Pendant que ce premier colloque de lenqute se droulait lhtel dAngleterre, M. Escande prenait
ses dispositions, sur instructions du commandant Le Capelain qui craignait une visite des Commissions
dArmistice au Central protg, pour eacer toutes traces du dispositif. Laprs-midi mme, et toute la
nuit, une quipe place sous les ordres de lingnieur Lacroze sempressa de dmonter les installations.
Celles-ci furent remises en place dans un local dsaect situ rue Gnraux Morris, donc en un lieu pas
trs loign du Central protg. Ce dmnagement, ralis en si peu de temps, fut un vritable tour de
force.
Le 29 septembre au matin, rien ne subsistait de lappareillage qui avait si bien fonctionn pendant de
longs mois, mais il pouvait redevenir rapidement oprationnel si besoin tait. Par prudence, Le Capelain
ne le remit pas en service, alors quil tait toujours possible dintercepter les conversations du Consulat
allemand.
Deux jours aprs, les mmes protagonistes se retrouvent lhtel dAngleterre. Les premiers essais com-
mencent, eectus par Mergny, requis comme excutant, et en prsence bien entendu des o ciers de
chaque commission. Suivant les instructions qui lui ont t donnes pralablement par Henri Pettenati,
Mergny utilise les amplicateurs de telle faon quun eet de couplage Larsen provoque un hurlement
intense dmontrant videmment lanomalie du poste examin, mais interdisant galement dentendre
la moindre parole intelligible. Pettenati le fait constater ses interlocuteurs assez surpris, et, sans insister
davantage, enjoint son compre de remplacer lappareil dfectueux. La mme scne va se rpter dans
plusieurs pices ; tant et si bien quau onzime contrle la surveillance hostile et mante du dbut se
relche. Ces messieurs prfrent rester dans lun des salons o, enfouis dans de profonds fauteuils, ils
185
COUTES TLPHONIQUES
savourent leurs cigares tout en voquant le droulement des oprations sur le front de lEst ; seul un
sous-o cier appel en renfort suit le travail des postiers. Cette ngligence va permettre Mergny, tandis
que Pettenati dtourne lattention de lAllemand, de dmonter plusieurs postes sans les avoir essays, et
ainsi il ne pourra plus tre prouv que tous les appareils taient truqus ! Lingnieur des P.T.T. feindra
de dplorer la hte de son subordonn, mais elle nentranera aucune raction du sous-o cier du Reich
qui signera sans objections le procs-verbal tabli la n de la journe.
Cependant, Von Gagern va veiller par la suite, au cours des autres sances dessais, ce que tous les
postes soient contrls. Quelques controverses surgiront dailleurs au moment de la signature du rapport
contradictoire nal ; Allemands et Italiens voulant quil soit prcis que tous les appareils ont t vris,
ce que refuse Henri Pettenati soutenu par Flambard. Finalement, aprs de longues discussions, les deux
parties demeurrent sur leurs positions, laissant aux Commissions italo-allemande et franaise le soin
de rdiger un texte daccord. Traite par correspondance o cielle et retarde par les Franais qui rent
traner laaire, la signature dnitive neut jamais lieu car le 8 novembre 1942 lopration Torch
commenait. Les Allis prenaient pied en A.F.N. Quelques jours plus tard, lAlgrie rentrait dans le camp
de la libert.
De lavis mme des plus hauts responsables des services secrets franais et allis, les coutes micro-
phoniques dAlger jourent un rle dterminant dans la guerre du renseignement. Les Allemands eux-
mmes, et Canaris le premier, admirent que lorganisation mise en place par Chrtien et Le Capelain,
sous les ordres de Paillole, leur porta un grave prjudice. Ils reconnurent stre grossirement tromps
en msestimant les capacits du S.R. franais et principalement celles de ses antennes T.R. en A.F.N.
Lorsque les coutes furent dcouvertes, ils en imputrent la ralisation aux Allis, et principalement lI.
S. Cest pourquoi leurs reprsentants Alger ne sintressrent gure, en tout cas pas en profondeur, aux
agissements des postiers, pourtant les plus aptes monter une telle opration. Cette erreur dapprciation
cota fort cher aux forces de lAxe au moment du dbarquement anglo-amricain sur les ctes marocai-
nes et oranaises, de mme quelle leur fut fort prjudiciable dans la bataille souterraine des S.R., car leurs
ennemis dtenaient, grce aux coutes, bien des renseignements qui, se juxtaposant, allaient dmanteler
en partie une organisation patiemment mise en place depuis des annes. Il serait faux de dire que cette
erreur de lAbwehr fut la cause de la disgrce de Canaris, mais il serait pareillement inexact de prtendre
quelle ny contribua pas.
Ce quil faut retenir de cette aaire, trs peu connue, des coutes microphoniques dAlger, cest le
rle essentiel, dterminant, jou par une poigne dhommes, par une quipe de postiers, qui nhsitrent
pas sengager dans une partie di cile et dangereuse dont les consquences taient imprvisibles. Dans
latmosphre ptainiste qui rgnait en 1941-42 en Algrie, alors que la puissance de lAxe se manifestait
partout, il fallait placer bien haut le sens du patriotisme et de lhonneur pour aronter les risques dune
activit clandestine en faveur des Allis et de la France libre. Le travail accompli par les techniciens des
P.T.T. dAlger, travail obscur, dlicat et ingrat qui rclamait non seulement du courage, mais aussi un
formidable eort de recherche et dimagination, appartient indiscutablement lhistoire de la lutte clan-
destine et sinscrit en bonne place dans lpope de la Rsistance. Pourtant, aucun de ceux qui lassur-
rent na obtenu la plus petite mdaille de reconnaissance. Seules, quelques lettres de flicitations de chefs
dtat-Major tmoignent de la valeur dun comportement discret certes, mais particulirement e cace.
186
TLCOMMUNICATIONS ET COUTES
Liaisons numriques et analogiques :
Dans le cas dune socit avec un raccordement numrique en RNIS
86
sur son PABX
87
, il ne sera
pas possible de se raccorder sur la liaison venant du central public, avec des moyens aussi faibles que
prcdemment. Si un particulier a demand une ligne RNIS, une interface S0, l aussi, il ny a quun
lectronicien performant qui pourra intercepter la communication. Un piratage de ce type ncessite des
quipements dun cot trs dissuasif. Pour les grosses socits, la partie sensible se situe donc entre la
PABX et la prise murale la condition que labonn utilise un poste analogique. Le piratage ne pourra
tre ralis qu lintrieur de la socit ou de limmeuble. On retrouvera donc la solution des sucres,
des bretelles, ou des magntophones dissimuls dans des gaines ou cabines techniques avec les mmes
inconvnients que prcdemment. Cette possibilit, bien que dlicate, reste la porte des personnes
pouvant rentrer rgulirement dans un immeuble, dans le cas dun enregistreur. Pour ce qui est du sucre,
il su t dy entrer une seule fois pour toutes et de linstaller. Ce genre dopration est ralise dans un faux
plafond, une gaine technique, ou un endroit discret, ne subissant jamais la moindre visite technique. Les
mthodes de dtection, sont les mmes que prcdemment, dtection dune haute frquence rsiduelle,
dun dfaut dimpdance, dun aaiblissement anormal sur la ligne. Pour contrer ces procds, le res-
ponsable des installations techniques doit veiller ce que les gaines et les salles soient fermes clef. Les
chemins de cbles doivent tre propres et ne comporter que les cbles de communication, dun mme
type si possible, an de permettre le reprage dun nouveau cble, qui ne serait pas destin une utilisa-
tion normale des systmes de la socit. Il ne doit y avoir aucune pissure sur lun deux. Cest toujours
lendroit des botes de jonctions, que les risques existent.
Laaire du Canard Enchan
Le 3 dcembre 1973 au soir, un dessinateur et administrateur du journal passe devant le futur sige du
Canard Enchan, au 173 rue St Honor. Il aperoit de la lumire et dcide daller voir quel journaliste
fait du zle dans cet immeuble pas encore ni, cette heure tardive.
Il surprend alors plusieurs hommes occups sonoriser les futurs locaux du journal. Ces derniers
sempressent de prendre la fuite, mais le mal est fait.
Le Canard va alors mettre jour lopration Palmes, commandite par la DST
88
. Le journal va publier
comme son habitude un certain nombre de dtails croustillants (nom de la division de la DST, nom
de la section technique qui sest charge des coutes, noms et prnoms des commissaires et inspecteurs
chargs de cette opration).
Le procs qui a suivi cette aaire mriterait lui seul un livre :
Le Canard dpose une plainte pour atteinte la vie prive et violation de domicile .
Fin dcembre 1976, le juge dinstruction dclare un non-lieu ... Ils nont tout dabord pas
retrouv les auteurs de leraction. De plus, le bureau tant alors inoccup il ny avait pas proprement
parler de domicile et les conversations qui auraient pu sy tenir ne pouvaient tre que professionnel-
les et non prives (sic).
Le Canard fait appel de cette dcision, mais, en juillet 1977, la Cour dAppel conrme le premier
jugement.
Le Canard se pourvoit alors en Cassation. La Cour de Cassation casse alors larrt de la cour dAp-
pel pour un vice de forme dans le dossier.
Le dossier est donc renvoy devant la Cour dAppel dAmiens, qui estime quil y prescription sur
les faits.
86
Rseau numrique intgration de services
87
Un Private Automatic Branch eXchange (plus gnralement appel PABX et parfois PBX) est un commutateur tlphonique
priv.
88
Direction de la Surveillance du territoire
187
COUTES TLPHONIQUES
Un ultime pourvoi en Cassation viendra clore ce dossier brlant en fvrier 1980.
On ne peut sempcher de se poser des questions sur lindpendance des magistrats de lpoque ...
Les coutes taient vraisemblablement luvre de la DST, qui en avait marre de ce palmipde qui
semblait avoir des informateurs dans les plus hautes sphres de ltat. Mais une fois de plus, il semble
que le pouvoir en place ait russi touer plus ou moins bien cette aaire.
Depuis cet pisode, ladministration du Canard enchan a laiss une plaque commmorative dans
ses locaux lendroit o les agents avaient perc un mur pour y installer leurs quipements. Elle serait
mme devenue lieu touristique...
Laaire des plombiers ou Watergae (comme on lavait surnomme lpoque), par son retentis-
sement, a indirectement conduit le Premier ministre, Pierre Messmer et le prsident de la Rpublique,
Georges Pompidou, deux mois et demi aprs les faits, permuter les ministres de lIntrieur et de lAgri-
culture lors de la formation du troisime gouvernement de Pierre Messmer, le 1er mars 1974 : Raymond
Marcellin, jusque-l ministre de lIntrieur et ayant la tutelle de la DST, a ainsi chang son poste avec
celui de Jacques Chirac, ministre de lAgriculture et du Dveloppement rural. Larrive de Jacques Chirac
au ministre de lIntrieur a eu un eet non ngligeable dans la campagne pour llection la prsidence
de la Rpublique du successeur de Georges Pompidou, dcd le 2 avril 1974, laaire des plombiers de-
venant ainsi, parmi dautres, lun des lments qui ont contribu la victoire de Valry Giscard dEstaing
lors de llection prsidentielle de 1974.
Liaison numrique / numrique :
Dans le cas dune liaison numrique de bout en bout, le piratage peu de frais devient impossible si
la place dun poste analogique on installe un poste numrique. Chaque constructeur de PABX dispose
de sa propre signalisation pour alimenter ses postes tlphoniques numriques. Ils ne sont donc pas in-
terchangeables. Un professionnel des coutes sera contraint de raliser un adaptateur spcique sil veut
couter distance un poste numrique. La solution la moins coteuse et la moins complique technique-
ment consiste par exemple remplacer le combin dorigine du poste numrique du constructeur par un
autre combin qui lui, aura t traqu lavance en y incorporant un sucre metteur. Nous allons donc
retrouver les mmes inconvnients que cit plus haut.
Si laccs est impossible au poste souhait, il ne reste plus quune connexion pirate sur la ligne RNIS
en amont du TNL qui contient les MIC
89
du PABX. On ne peut croire cette solution pour diverses rai-
sons. En plus dtre coteuse, plusieurs centaines de milliers de francs, ce type de matriel ncessaire est
peu discret et ncessite un emplacement sr pour son camouage et labri des intempries. Il est aussi
ncessaire de disposer de trs bonnes connaissances techniques. Dans ce cas, ce matriel est immdiate-
ment repr. Je ne vois pas de professionnels des coutes illgales installer un matriel aussi volumineux
et coteux dans les souterrains ou une cabine de sous-rpartition. Lquipement en plus doit tre de
qualit et raccord en trs haute impdance. Toutes dgradations de ligne entranent des erreurs qui se-
raient immdiatement dtectes par le central et mme lutilisateur. Des appareils comme les analyseurs
dont le bas de gamme commence 40 000 F ne permettent dcouter quun seul IT (canal), alors quun
MIC en comporte 30. En plus, un abonn derrire un PABX nutilise jamais le mme IT, il faut donc
enregistrer les 30. En clair, mme en 95, un quipement sophistiqu avec enregistrement des 30 canaux
ne pouvait pas coter moins de 200 KF et encore en faisant preuve dingniosit. Aujourdhui, mme si
on sait se connecter sur la liaison peu de frais, il reste toute la partie traitement raliser derrire, pour
slectionner et couter les conversations ncessaires. Avec un autre surcot, on peut prendre un analyseur
de protocole de lIT16 de signalisation, qui permet denregistrer labonn aprs dtection de son numro
sur nimporte quel IT. Il faut en plus tre certain quil utilise toujours le mme poste. Il faut donc tre
89
Carte lectronique (Modulation par Impulsion et Codage) qui transforme la voix (signal analogique) en signaux numri-
ques (octets).
188
TLCOMMUNICATIONS ET COUTES
un bon ingnieur, compter de 30 50 KF, et dvelopper son propre logiciel pour faire une interception
e cace sur un MIC T2.
On ne peut donc croire ce type dcoutes illgales sur les installations des grosses socits. Mme
une liaison pour une coute lgale ou illgale ralise par un service o ciel sur un MIC, peut entraner
des perturbations. Pour les gros sites dpassant les 4 MIC, il est possible de demander un raccordement
sur un ROF sil y en a un de disponible dans le quartier. Il sagit dun raccordement en bre optique. Les
spcialistes comprendront ici quil nest plus question de faire un branchement pirate avec une pissure
dans ce type cble, car cest impossible. Avec une solution en ROF, une coute ne peut seectuer quau
niveau du central (CPE).
coutes tlphoniques sauvages par les fonctions soft
Ces mthodes sont encore plus vicieuses, car non dtectables.
coute par la fonction de dcroch automatique :
Cest une autre mthode moins connue, qui peut permettre de faire des coutes illgales lintrieur
dun local en toute discrtion, en intervenant par le biais dune programmation. Il ny a aucune inter-
vention physique comme le cblage dune bretelle sur une ligne. Cette fonction est inutilisable avec des
postes tlphoniques simples sur tous les types de PABX. Par contre, on peut programmer cette fonction
sur certains calculateurs, pour que des postes numriques dcrochent automatiquement et se mettent en
mode mains libres tout seul, au bout dun nombre de sonneries dni. Ce moyen est dangereux, car il
permet une coute insidieuse lintrieur dun bureau. Il est possible daecter un autre numro de ligne
sur une touche de fonction inutilise dun poste numrique. Cette mthode a lavantage de permettre
la ligne de lutilisateur de rester disponible pour ses appels extrieurs et il ne peut donc dtecter la super-
cherie. Il nest pas impossible que des pirates, des o cines non autorises, ou mme des services de ren-
seignements trangers, tentent ou utilisent cette fonction linsu des utilisateurs. Il ne faut pas oublier
que des systmes tlphoniques complexes ont une origine trangre. On ne peut connatre la totalit
de toutes les fonctions disponibles mme pour les meilleurs techniciens. Pour cela, il faut des ingnieurs
systmes capables dplucher les programmes des calculateurs. Plus les systmes sont complexes, plus ils
sont dangereux, car moins facile matriser. Seule une quantit limite dingnieurs des constructeurs
respectifs connaissent la totalit des fonctions disponibles, pour avoir particip la ralisation des pro-
grammes. Rien ne peut garantir un utilisateur que ce type de fonction nexiste pas sur les postes num-
riques RNIS, ou quun jour, un pirate, un service de renseignement tranger trouvera une parade pour
dclencher le poste et espionner en toute impunit sur nimporte quel type de systme. Do la ncessit
de systme dobservation de trac pour les appels entrant sur une socit. La taxation dans ce cas prcis
ne sert rien puisque les appels entrants ne sont pas facturs, puisque cela ne se ralise que sur des appels
sortants. Il faudrait tre inconscient pour a rmer 100 %, que ce moyen nexiste pas sur les systmes
prsents sur le march. Cette fonction peut autoriser lcoute des conversations des syndicalistes, sils
sont dans une salle runion dote dun poste numrique.
coute tlphonique par la fonction confrence :
La fonction confrence permet normalement plus de deux interlocuteurs de dialoguer sur une
mme ligne. Lappelant compose les numros de ses (x)correspondants et appuie sur la touche confrence
an de permettre le dialogue dans tous les sens travers le tlphone, donc le PABX de son site.
Un technicien de bon niveau par diverses astuces peut dclencher cette fonction sur certains PABX
an de rorienter la communication entre deux interlocuteurs ou plus, vers une autre ligne an de rali-
ser une coute ou un enregistrement pirate. Ce moyen est possible sur les postes numriques, mais aussi
analogiques, et condition que le PABX dispose dassez de cartes lectroniques dotes de circuits conf-
189
COUTES TLPHONIQUES
rence. Sur certains PABX, le calculateur est capable de faire appel aux circuits confrence disponibles
dans tous les chssis, si le chssis du poste demandeur na plus de circuit disponible. Un utilisateur ne
peut donc dcouvrir lanomalie. Par contre, dautres systmes imposent la limite de 2 ou 5 correspon-
dants par (x)demandeurs dans un chssis. Dans ce cas, lors dessais en faisant plusieurs appels simultans,
il est possible de dcouvrir la supercherie.
Ce moyen peut se reprer assez vite par lexploitant de linstallation contrairement au cas prcdent.
Si la conversation est rmise simultanment sur une deuxime ligne paralllement celle du deman-
deur, nous aurons une double trace sur le systme de taxation tlphonique, avec une date et une heure
dappel identique chaque fois sur deux lignes direntes. Ce procd peut cependant passer inaperu, si
lauteur a pris la prcaution dintervenir sur le ltrage des tickets de taxation du PABX, ou sur le systme
externe de taxation tlphonique. Il est rare que lon arrive un tel point de sophistication dans le piratage
soft. Il est en eet plus facile de mettre une bretelle. Il est aussi possible de rorienter lappel par ce biais
vers un enregistreur magntique, raccord sur une ligne analogique interne la salle PABX. L, nous
sommes dans le cas o le PDG de la socit fait couter et enregistrer les communications de ses salaris.
Il faut savoir que trs souvent, les communications des salles de marchs des grandes banques ou bourses,
sont enregistres an de limiter ou dempcher les malversations.
coute par la fonction double appel :
La fonction double appel, connue par les utilisateurs sous la touche R2, permet aussi de raliser des
coutes illgales. Dans la ralit tout dpend des fonctions disponibles dans les logiciels des calculateurs
des PABX, et mme des bugs logiciels inconnus de leurs concepteurs, qui peuvent permettre, par lad-
dition dastuces successives, de faire une coute illgale, par le biais dune programmation pirate par la
voie de la tlmaintenance. Le principe est en eet le mme que prcdemment, mais inverse. Au lieu
davoir un appelant qui appelle sur deux lignes deux correspondants extrieurs, nous avons ici deux per-
sonnes extrieures qui vous appellent lune aprs lautre. Il y a donc deux lignes au niveau du central, si
lune a t programme pour permettre une coute illgale, vous ne pourrez jamais prendre le deuxime
interlocuteur.
coute par fonction priorit dappels vers lextrieur :
Un procd permet de rendre un poste prioritaire comme celui des exploitants techniques ou des
directeurs par exemple, pour appeler lextrieur, lorsque toutes les lignes rseau sont occupes. Il su t
pour cela de dclarer les postes concernes en prioritaires. Ils prendront automatiquement une ligne
extrieure, et couperont les communications en cours des postes non prioritaires.
Cependant, ce procd prsente un risque. Il permet aussi dcouter une communication en cours
linsu des deux interlocuteurs. Cette fonction nest pas installer par exemple dans un immeuble qui
utilise le mme PABX pour plusieurs socits. Cet inconvnient peut provenir dun bug logiciel, mais
peut tre aussi volontaire pour prvenir les personnes en communication, quon va les couper pour r-
cuprer leur ligne. Cette fonction se retrouve le plus souvent sur le poste oprateur de la standardiste ou
des exploitants, an quils puissent appeler lextrieur en cas durgence, eondrement dun rseau pour
cause de surcharge, incendie, panne lectrique, etc. Cest ce qui permet aussi certaines standardistes
dcouter les conversations internes des salaris, des cadres de direction et PDG.
190
TLCOMMUNICATIONS ET COUTES
Aaires contemporaines dcoutes tlphoniques
Un roman-feuilleton policier lamricaine
Laaire du Watergate est le plus grave scandale politique quaient jamais connu les tats-Unis. Il
contraignit le prsident en place dmissionner, et modia pour longtemps les rapports dinuence en-
tre le prsident et le Congrs, tout comme le prestige attach linstitution. Jamais une aaire policire
navait eu de telles rpercussions lchelle de la politique intrieure. Et pourtant, tout avait commenc
comme une tentative de cambriolage de troisime ordre (selon un porte-parole de la Maison Blan-
che)...
En eet, le 17 juin 1972, une heure du ma-
tin, le gardien de limmeuble du sige du Parti
dmocrate, le Watergate, fait sa ronde de nuit. Il
remarque que deux portes, quil avait pris soin de
fermer quelques temps auparavant, ont t for-
ces. La police, discrtement alerte, saisit cinq
hommes en agrant dlit dans les locaux du par-
ti. Une banale arrestation.
Banale ? Pas si sr. y regarder de plus prs,
ces cinq cambrioleurs ne ressemblent gure des
cambrioleurs ordinaires. On trouve sur eux de
largent liquide leur appartenant, un impression-
nant arsenal de matriel lectronique dcoute et
despionnage, qui les fait plus ressembler des
agents secrets qu des voleurs.
Tout de suite se pose la question : do cet argent vient-il ? Flairant le scoop, deux journalistes du
Washington Post, Carl Bernstein et Bob Woodward, vont mener tambour battant une enqute qui va trs
rapidement les amener jusquau CRP (Comit pour la Rlection du Prsident), et, par del cet organisme-
cran, le proche entourage de Nixon. De son ct, lenqute judiciaire met rapidement en lumire le
rle occulte jou par la CIA, ainsi que ses collusions avec le CRP. Cest alors que les ttes commencent
tomber. Un homme de main, Hunt, puis le prsident du CRP, parti soccuper de sa famille . Mais
bien dautres questions restent sans rponse. La plus importante dabord, pourquoi les cinq hommes se
sont-ils introduits dans le quartier gnral du Parti dmocrate ? Pour poser des micros, semble-t-il, mais
au prot de qui ? Pour voler des documents, peut-tre, mais lesquels ? Ah ! si du moins lon connaissait
le nom du responsable de lopration, de celui qui a donn le feu vert...
De son ct, le 22 juin, le prsident Nixon a fait une dclaration publique : La
Maison Blanche na aucune part dans cet incident prcis . Et lintrt pour laaire
saaiblit lentement. Rien de sensationnel annoncer ou lire dans ce magouillage po-
liticien. Un relent qui se dgage de la vie politique, rien de plus. Mais le Washington Post,
inuent, bien inform, empche que le scandale soit tou. Il rvle que des sommes
colossales ont t blanchies par le CRP pour soutenir tout un tas dactions la lgalit
plus que douteuse.
Le Watergate, cest dj en 1972 un scandale qui souligne le nancement parfois
illgal de la campagne lectorale des rpublicains.
191
COUTES TLPHONIQUES
Cependant, llection prsidentielle est un vritable triomphe pour Nixon. Il en conclut que sa vic-
toire vient de balayer le dernier sou e du scandale et les dernires semaines de 1972 lui donnent raison.
Le rveil de 1973 nen est que plus brutal.
Cest le 8 janvier que souvre le procs des cinq plombiers du Watergate, plus deux de leurs com-
manditaires. Lun deux, McCord, cde sous la pression et les activits illicites du CRP apparaissent au
grand jour. Le juge Sirica reporte la sentence de McCord en esprant que les choses vont se calmer et les
langues se dlier, mais voil que le Congrs sen mle. En janvier, le chef de la majorit dmocrate cone
au snateur Sam Erwin la prsidence dune commission spciale denqute sur la campagne prsiden-
tielle. Mais avant mme le dbut de ses travaux, le bruit du scandale commence remonter jusquaux
proches du prsident. De rebondissement en rebondissement, le Watergate se prsente comme la rv-
lation de pratiques gouvernementales qui, en utilisant labus de pouvoir, ne visent ni plus ni moins qu
saper les fondements du rgime dmocratique.
Cest lheure du grand chambardement. Nixon dcide enn dagir. Le 30 avril, il prononce une al-
locution tlvise pour faire savoir que ses plus proches collaborateurs, Dean, Ehrlichman et Haldeman
dmissionnent. Ceci a pour eet de leur coller ltiquette de coupable sur le dos. Sils sont responsables,
il est innocent. Le reste nest que manipulation de lopinion. Mais ce sacrice reste vain.
Car, de son ct, la commission Erwin va de surprise en surprise. Son rle est dterminant, mais il
faut en saisir les limites. Le Congrs peut crer, sa guise, des commissions denqute, les doter de crdits
de fonctionnement et les transformer ou non en commissions permanentes. Il arrive quelles reoivent
le droit de subpoena
90
, le droit de rquisition judiciaire qui les autorise faire comparatre des tmoins.
En ce cas, les tmoins dposent sous la foi du serment et sont susceptibles, sils mentent, dtre inculps
pour faux tmoignage.
Ces commissions ne sont cependant pas des tribunaux. Elles ne jugent pas et ne condamnent pas.
Mais elles sont redoutables et redoutes. Dans le pass, elles ont servi dbusquer les gaspillages du
gouvernement fdral, les rseaux de gangstrisme, les inltrations communistes. Leur puissance fait
dautant plus peur que leur composition repose sur des fondements politiques. Leurs auditions tant
tlvises, les Amricains ont ainsi limpression quils participent au fonctionnement de la dmocratie. Et
force est dadmettre que le spectacle les passionne. Les chanes alternent retransmissions et commentaires
sans regarder sur le temps dantenne. La commission entend des tmoins tout fait inattendus.
Assistants auprs du prsident, anciens membres du cabinet, responsables des services de renseigne-
ment, animateurs du CRP... Leur dlit Nixon ne fait aucun doute. Mais lheure nest plus lh-
rosme. Il faut parler, sous peine dtre contredit par le suivant et poursuivi pour faux tmoignage. En
un mot, cest le sauve-qui-peut gnral. Le tmoignage de Dean est accablant, mais il est contredit par
Ehrlichman, et les preuves irrfutables manquent.
Et le miracle nit par se produire. Alors quelle interroge un des collaborateurs de Haldeman, la com-
mission lui produit une note transmise par les services du prsident, sur une conversation avec Dean. La
note est prcise, trop prcise pour tre un rsum. Et le collaborateur, dune voix calme, dannoncer que
la conversation est extraite dun enregistrement. Dun enregistrement ? Oui, le prsident enregistre tous
ses entretiens linsu de ses interlocuteurs. Le systme est complexe. Les bandes magntiques se mettent
en route ds que les voix sont audibles. Pas de bouton pousser, pas de levier actionner. motion.
Nixon espionnait ses propres bureaux , titre le New York Times. Les Amricains dcouvrent que leur
prsident espionne, dissimule, ne cesse de mentir.
90
Subpoena : une Citation, cest une commande dapparatre un certains temps et endroit pour donner le tmoignage sur
une certaine question.
192
TLCOMMUNICATIONS ET COUTES
la vrit, le contenu des bandes devrait faire progresser lenqute. On saura enn ce que Nixon a
appris, dit et ordonn depuis plus dun an. Cest pourquoi la commission snatoriale et le procureur ont
demand immdiatement quun certain nombre de bandes leur soit communiques. Nixon hsite sur la
conduite tenir. Il ne peut plus dtruire ces bandes. Faut-il les donner au Snat et la Justice ? Non, car
lExcutif na pas livrer au Lgislatif des documents condentiels qui touchent la scurit nationale. La
Maison Blanche fait traner la procdure, au point que lAttorney General (quivalent du juge dinstruc-
tion) et le procureur spcialement mis en place dmissionnent.
Les journalistes sempressent de trouver une expression qui fait mouche : le massacre du samedi soir .
La raction des mdias frise lhystrie. On parle dApocalypse, de coup dtat, on parle de la nuit des
longs couteaux . Impossible pour la Maison Blanche de dissimuler davantage. Lopinion en a assez des
mensonges, elle veut savoir.
Pour peauner le tableau, le vice-prsident, Spiro Agnew, a t contraint de dmissionner, par trop
mouill dans une aaire de corruption. Et cest alors que le Snat met en route une procdure mal
connue, mais qui va faire parler delle, et qui constitue son atout majeur dans le contrle du Lgislatif
sur lExcutif : la procdure dImpeachment
91
.
Elle a t dclenche le 31 juillet 1973 par un reprsentant, mais est reste sans eet. Cest au lende-
main du 20 octobre que lopinion rclame que le Congrs agisse. Quatre-vingt-quatre membres de la
Chambre signent une motion dImpeachment. Malgr les concessions de Nixon sur laccs aux bandes
magntiques, malgr une opration Honntet que monte la Maison Blanche pour prouver une fois
91
Lorsque se posa aux constituants amricains la dlicate question du contrle des diverses responsabilits du prsident des
tats-Unis, il fut opt pour la reprise pure et simple dune procdure traditionnelle britannique, qui, sans trop dmettre la
sparation des pouvoirs, donne au Lgislatif un certain contrle sur lExcutif.
LImpeachment est donc une invention anglaise. Au dpart, il sagissait, conformment la tradition, dune procdure pnale,
destine sanctionner un ministre ayant commis dans lexercice de ses fonctions, une infraction. La Chambre des Communes
laccusait et la Chambre des Lords le jugeait. Sur ce fondement, deux ministres de Charles I
er
(Stanford et Laud) furent excu-
ts. Aussi, la n du XVIII
e
sicle, la simple menace dImpeachment su t provoquer la dmission du cabinet : en 1782, le
ministre prsid par Lord North donne sa dmission la suite dune motion de dance vote par la Chambre des Communes
et considre comme susceptible dentraner la mise en uvre de la procdure dImpeachment. partir de cette priode, on
peut considrer que la responsabilit pnale et individuelle se transforme en responsabilit politique et collective du cabinet.
La responsabilit politique se traduisait par une perte du pouvoir. Cette procdure est double : tantt le premier ministre
prend linitiative de vrication, et pose la question de conance. Tantt, au contraire, linitiative du dbat est prise par les
membres de lassemble, qui dposent une motion de censure. Signalons que le gouvernement dispose toutefois dune arme
de dissuasion : le droit de dissolution contre le parlement. Cest de mme une procdure de contrle du Lgislatif sur lEx-
cutif qui a t mis en place dans la procdure amricaine.
Aux tats-Unis, lImpeachment est la procdure selon laquelle le Congrs a la possibilit de mettre en cause la responsabilit
du prsident, en le destituant, lorsque, dans lexercice de ses fonctions, il est reconnu coupable, aux termes de la section IV
article 2 de la constitution de 1787, de trahison, corruption ou autres dlits graves. Cet article 2 souligne le caractre excep-
tionnel de la procdure, qui ne sapplique quau prsident, au vice-prsident, des tats-Unis et tous les fonctionnaires civils.
Dans le droit amricain, tous les crimes sont soumis au jugement dun jury, sauf ceux qui entranent LImpeachment.
LImpeachment se droule en deux temps. La Chambre des reprsentants (lquivalent de lAssemble en France, par sa com-
position) prend linitiative. Il su t que lun de ses membres dpose une proposition dImpeachment qui est transmise la
commission des aaires judiciaires (commission permanente forme dans le but de dterminer lventuelle responsabilit des
membres du Congrs dans lexercice de leurs fonctions). Si la commission met un avis favorable, lassemble se prononce,
la majorit simple, sur sa mise en accusation. Dans le cas dun vote positif, la Chambre assume le rle de procureur gnral et
dlgue plusieurs de ses membres, les managers, le soin de prsenter laaire aux snateurs. Le Snat se transforme alors en
Haute Cour. Il se prononce sur le dossier qui lui a t soumis, aprs avoir entendu laccusation, les tmoins et la dfense. Si la
condamnation est vote la majorit des deux tiers, le coupable est dmis de sa charge. Si la majorit des deux tiers nest pas
atteinte, lacquittement est prononc. Reste savoir, et cest l un problme que les Amricains ne cessent de dbattre, ce que
sont la trahison, corruption ou autres crimes et dlits qui dclenchent la procdure. Ce ou a dbouch sur une pratique
extrmement hsitante.
193
COUTES TLPHONIQUES
de plus que la page du Watergate a t tourne, la procdure est lance. Ds la n doctobre, la motion
est transmise la commission des aaires judiciaires que prside Peter W. Rodino, un dmocrate du New
Jersey. ses cts, 20 autres dmocrates et 17 rpublicains. La commission sentoure dune centaine
dexperts, dont 45 avocats, reoit de la Chambre un crdit dun million de dollars pour mener lenqute
et, le 6 fvrier 1974, se fait attribuer par la Chambre (410 voix pour, 4 voix contre) le droit de prparer
un rapport sur LImpeachment et de citer comparatre les tmoins indispensables. Il ne reste plus au
prsident Nixon qu renforcer lquipe de ses dfenseurs et promettre sa collaboration dans les limi-
tes des devoirs de sa charge .
Pour mener bien sa mission, la commission ne manque ni de moyens, ni de pouvoirs. Elle obtient la
communication du dossier qui a t prpar par le grand jury (jury dassises qui avait suivi linstruction
du procs des cinq plombiers ). Elle bncie de laide de la presse. Mais il lui faut, en plus, une source
indispensable qui lui permettra de juger de la sincrit du prsident : les bandes magntiques.
Jusqu la n de juillet 1974, Nixon livre bataille, cde pied pied du terrain et concentre involon-
tairement lattention de tous, y compris la sienne, sur le contenu des enregistrements. Le procureur
spcial avait rclam 9 bandes. Nixon est contraint de lui nommer un successeur, Leon Jaworski, et de
promettre que les 9 bandes seront transmises au juge qui occultera, lui-mme, les secrets de la dfense
nationale. Un geste de conciliation de la Maison Blanche. Et puis, lon apprend que sur lune des bandes,
la conversation capitale entre Nixon et Haldeman propos de leraction alors toute rcente, est ampu-
te de 18 minutes. Les spcialistes prcisent quil sagit dun eacement par opration manuelle. Qui est
responsable ? Avec dvouement, la secrtaire particulire du prsident, Rose Mary Woods, saccuse de
maladresse dans la manipulation des bandes. Lexplication passe mal. Dailleurs, la commission des aai-
res judiciaires demande maintenant la Maison Blanche des documents et dautres bandes magntiques.
Refus. La commission se fche, rappelle quelle dispose du droit de citation comparatre et que tous les
Amricains, quelle que soit leur fonction, sont contraints de sy soumettre.
Nixon croit alors avoir une ide gniale, qui en n de compte lui cotera cher.
Le 30 avril, le voici de nouveau devant les camras de tlvision. Le ton est solennel. Un an jour pour
jour aprs la dmission de Dean, Ehrlichman et Haldeman, le prsident annonce la nouvelle qui devrait
mettre n lagitation des esprits. La Maison Blanche a transcrit 46 conversations sur le Watergate. Elle
publie la transcription en un volume de 1.300 pages, qui porte le sceau o ciel. Une sorte de Livre Blanc
dnitif. Dnitif, peut-tre, incomplet, trs certainement. Et surtout, trs rvlateur sur la personnalit
de Richard Nixon, latmosphre de la Maison Blanche, le got du secret et de la manipulation quexpri-
ment Nixon et ses collaborateurs. lire le texte de ces conversations impromptues, sans fard ni prcau-
tions, les Amricains apprennent que leur prsident se croit entour dennemis, quil na quun souci, se
tirer par nimporte quel moyen du mauvais pas dans lequel le Watergate la fait glisser.
Dinnombrables exclamations supprimes tmoignent de lexactitude de la transcription et de
la violence du ton. Le Chicago Tribune, qui a soutenu Nixon depuis 1968 rsume lopinion gnrale :
Nous avons, au cours du premier mandat, vu lhomme public et nous avons t impressionns. Maintenant,
nous venons de voir lhomme priv et nous sommes atterrs .
Nixon perd bataille aprs bataille. Ce nest pas quil ne dispose pas datouts. Sa politique extrieure
connat des succs apprciables depuis 1974 : le Moyen-Orient, lURSS et lOPEP sont des victoires
diplomatiques incontestables, mais tout ceci ne sert rien. Pour trois raisons :
1 Lanne 1974 est celle o les sides, puis les proches de Nixon sont condamns. Cest la longue
litanie des peines de prison qui frappent ces hommes, hier tout-puissants, aujourdhui rduit quman-
der la clmence des juges. Ils tombent les uns aprs les autres : les sept du Watergate, puis les proches
de Nixon de lpoque. Leur chute ne peut que susciter deux questions. Le vrai responsable, nest-ce pas
leur chef ? Et Nixon na-t-il pas dclar plusieurs fois quil assumerait lentire responsabilit ? Les procs,
194
TLCOMMUNICATIONS ET COUTES
longs et dtaills, ont retenu lattention. LAmrique mne une uvre de purication. Elle en oublie le
monde.
2 Les tribunaux fdraux manifestent une incontestable indpendance. La liste des condamns
latteste et lon se rappelle la dtermination du juge Sirica, mme si ses mthodes, voire sa brutalit ins-
pirent des rserves. Le plus remarquable, toutefois, reste lattitude des juges de la Cour Suprme.
En 1974, quatre de ses membres, y compris le Chief Justice Warren Burger, ont t nomms par
Nixon avec lapprobation du Snat. On a donc parl dune Cour Nixon qui aurait les mmes ides
conservatrices que le prsident et ne nourrirait quun seul dsir : faire plaisir Richard Nixon. Pure ca-
lomnie. Les magistrats ont montr une inbranlable rigueur. Ils ont d donner leur avis sur laccs aux
bandes magntiques. Le 24 juillet, ils sont unanimes (8 voix pour, 0 contre, 1 abstention) dclarer que
le prsident ne peut refuser la demande du procureur spcial.
Cest une dcision capitale qui brise les dernires rsistances de Nixon. Le 5 aot, le prsident livre
la transcription des trois conversations du 23 juin 1972 avec Haldeman. Il en ressort que Nixon a tout
fait pour empcher la poursuite de lenqute judiciaire, et quil a dissimul ses propres avocats une
partie de son rle. La guerre est perdue. Nixon se rsigne la reddition sans condition. La dcision du
24 juillet confre aux tribunaux fdraux, la Cour Suprme en particulier, un prestige exceptionnel. Ils
ont contribu, eux aussi, sauver le rgime dmocratique.
3 Le rapport des forces politiques fait pencher dnitivement la balance. Cest le temps des lec-
tions lgislatives et les nixoniens ne peuvent plus tirer prot de leur dlit pour le prsident. Le navire
coule. Il est temps de quitter le bord.
Ds la mi-juillet, il est vident que la Chambre des reprsentants votera la mise en accusation. Quant
la commission des aaires judiciaires, elle passe llaboration de son rapport. Elle adopte un un
les articles tablissant les chefs daccusation. Ces articles, la Chambre doit les examiner ds la sance du
19 aot. Le Snat, de son ct, se prpare se transformer en Haute Cour. Que peut faire Nixon ? Ses
amis au Congrs le lchent. Il pourrait dcider de se battre jusquau bout. Somme toute, pour ntre pas
dmis de ses fonctions, il lui su t que 34 des 100 snateurs lui
soient favorables. Mais ces 34 voix, il ne les a pas. Et puis, si le
procs a lieu, les tats-Unis seront paralyss pendant plusieurs
mois et le prsident sortira de lpreuve vaincu ou aaibli. Sil
dmissionne, il reconnat implicitement sa culpabilit. Et de-
puis le 5 aot, il a reconnu quil avait tout fait pour touer
laaire. Le 7 aot, la rumeur circule avec insistance : le prsi-
dent va dmissionner. Le lendemain soir, Nixon annonce la
tlvision quil quitte la Maison Blanche dans les 24 heures.
Le 9 aot midi, le prsident Ford prte serment et devient
prsident des tats-Unis. Nixon se retire en Californie.
Lpilogue a lieu le 8 septembre, quand le prsident Ford
prend une dcision trs impopulaire : il accorde Nixon son
pardon pour toutes les oenses commises . Ce pardon pr-
sidentiel vite un procs en bonne et due forme qui aurait
clair les dessous de table du scandale, rsolu les nigmes et
tabli les vritables responsabilits, qui appartiennent dsor-
mais lHistoire. Le prsident Nixon quitte la Maison blanche
195
COUTES TLPHONIQUES
Aaire des coutes de llyse
Laaire des coutes de llyse est une aaire dcoutes tlphoniques illgales qui sest droule sous
le premier septennat de Franois Mitterrand (de 1983 1986).
La cellule antiterroriste de llyse dirige par Christian Prouteau et cre par Franois Mitterrand en
1982 serait implique.
Cette aaire, fut rvle pour la premire fois par le quotidien Libration le 2 avril 1993.
Elle aurait selon le dossier concern 150 personnes, dont 7 dans des conditions contestables. Prs de
3000 conversations auraient t enregistres entre janvier 1983 et mars 1986. Les coutes, que les initis
appellent les bretelles du prsident , ont apparemment cess au moment de la victoire de la droite au
lections lgislatives de mars 1986 qui a entran une priode de cohabitation.
Comme la presse la rapport, ce ne furent pas les premires coutes tlphoniques eectues par les
services de la rpublique...
Le procs des coutes de llyse sous Mitterrand dbute le lundi 15 novembre 2004
Le procs des coutes de llyse, portant sur lexistence dun cabinet noir qui coutait illgalement
des centaines de personnalits entre 1983 et 1986, lors du premier septennat de Franois Mitterrand,
souvre lundi 15 novembre 2004, Paris, avec douze prvenus la barre.
Douze personnes comparaissent, partir de 13 h
30, devant le tribunal correctionnel de Paris dans le
cadre de laaire des coutes illgales par llyse de
centaines de personnalits entre 1983 et 1986, sous le
premier septennat de Franois Mitterrand.
Au cur de cette aaire : la cellule antiterroriste de
llyse, o cine cre en 1982 linitiative du chef de
ltat. Mais sous prtexte de dfense de la scurit na-
tionale, la cellule a surtout cherch touer certaines
aaires compromettantes pour le pouvoir ou taire les
secrets dalcve du prsident, coutant des personnali-
ts aussi diverses que lactrice Carole Bouquet, lcri-
vain Paul-Loup Sulitzer ou lavocat Jacques Vergs.
Parmi les principaux prvenus, poursuivis pour les fonctions quils occupaient entre 1983 et 1986,
gurent Gilles Mnage, 61 ans, ex-directeur adjoint de cabinet du chef de ltat, et Christian Prouteau,
60 ans, ex-chef du Groupe dintervention de la gendarmerie nationale (GIGN), directement charg de
la cellule.
Aprs stre longtemps rfugis derrire le secret-dfense, les deux hommes ont ni par admettre, de-
vant le juge charg de linstruction, certaines des coutes qui leur taient reproches, tout en les jugeant
lgitimes et en soulignant avoir agi sur ordre de leur hirarchie.
Parmi les prvenus gureront galement Michel Delebarre, 58 ans, directeur de cabinet de lancien
premier ministre socialiste Pierre Mauroy de 1982 1984, aujourdhui dput, maire (PS) de Dunkeque
(Nord), ainsi que lactuel PDG de Renault, Louis Schweitzer, 62 ans, directeur de cabinet de lancien
premier ministre socialiste Laurent Fabius de 1984 1986.
Parmi les mis en examen comparatra aussi Paul Barril, 60 ans, ex-quipier de Christian Prouteau
llyse et acteur central du scandale des Irlandais de Vincennes
92
, larrestation en 1982 de prtendus
dangereux terroristes, qui apparatra en fait comme une manipulation orchestre par ses soins.
92
En arrivant en 1981, Franois Mitterrand fait appel aux gendarmes du GIGN pour constituer sa garde prsidentielle, plutt
quaux policiers. Le 29 aot 1982, 21 h 30, des membres du GIGN emmens par le capitaine Paul Barril font irruption
196
TLCOMMUNICATIONS ET COUTES
Quant aux huit autres prvenus, il sagit principalement des oprateurs de la cellule, de hauts
grads de la direction de la surveillance du territoire/contre-espionnage (DST), des renseignements g-
nraux (RG) ou de la gendarmerie, directement chargs de cher, couter et retranscrire les conversations
de leurs cibles .
Deux personnalits en particulier seront au cur des dbats devant le tribunal correctionnel, pour
avoir fait lobjet dune surveillance particulirement serre : le journaliste Edwy Plenel, aujourdhui di-
recteur de la rdaction du quotidien Le Monde, et lcrivain Jean-Edern Hallier, dcd en 1997.
Selon laccusation, le premier menaait les intrts du pouvoir par ses enqutes, notamment sur laf-
faire des Irlandais, le second par un chantage constant sur le locataire de llyse, concernant principale-
ment la rvlation de lexistence de sa lle cache, Mazarine Pingeot.
Le principal dlit retenu lencontre des prvenus, atteinte lintimit de la vie prive , leur fait
encourir une peine maximale dun an demprisonnement.
Le Monde (15 novembre 2004) grandes oreilles de llyse
Vingt ans aprs les faits, le procs des coutes de llyse sest ouvert lundi devant le tribunal
correctionnel de Paris. Douze personnes, anciens collaborateurs du prsident Franois Mitterrand ou
ex-militaires de haut rang, gurent dans le box des accuss.
Essentiellement poursuivis pour atteinte la vie prive , les 12 prvenus du procs des grandes
oreilles de llyse ont fait leur entre au Palais de justice de Paris, lundi aprs-midi (15 novembre
2004).
Parmi eux, Christian Prouteau, 60 ans, ex-chef du GIGN et patron de la cellule antiterroriste de
llyse, a dclar attendre sereinement lissue du procs.
Son avocat, Me Francis Szpiner, a trait laaire, qui remonte une vingtaine dannes, d archolo-
gie judiciaire . On reproche mon client davoir fait son devoir , a-t-il ajout.
De son ct, Paul Barril, 58 ans, ex-quipier de Christian Prouteau, a simplement a rm : tout va
bien se passer . Son dfenseur, Me Jacques Vergs, a dit attendre du procs que sorte la vrit concer-
nant tout le monde, mme les plus haut placs : qui a ordonn, qui a manipul tout a en faisant porter
le chapeau dautres ? .
Les politiques convoqus
Lors des interrogatoires didentit, les prvenus ont fait tat de reconversions et de revenus disparates :
Christian Prouteau est prfet sans aectation 5.000 euros par mois, Louis Schweitzer touche 165.000
euros par mois de Renault, Paul Barril anime une socit de scurit prive et gagne 7.000 euros par
mois.
Le tribunal de Paris a dcid dentendre comme tmoins les deux anciens Premiers ministres socialis-
tes Pierre Mauroy (1981-1984) et Laurent Fabius (1984-1986) qui, stant dclar totalement tranger
cette aaire , ne souhaitait pas dposer. la demande de la dfense, les juges ont aussi convoqu
Raymond Barre, Premier ministre de 1976 1981. Seront galement entendus lex-ministre des Aaires
trangres Roland Dumas et Paul Quils, ancien ministre de la Dfense.
Une lourde atteinte un droit fondamental
Les prvenus se voient reprocher davoir utilis la cellule antiterroriste de llyse pour faire cou-
ter entre 1983 et 1986 les conversations denviron 150 journalistes, crivains, avocats et personnalits
du show-business.
dans lappartement dun nomm Michael Plunkett, Vincennes. Les gendarmes avaient apport eux-mme des explosifs dans
lappartement de Vincennes. Cest le dbut de laaire des Irlandais de Vincennes...
Aprs lattentat de la rue des Rosiers, le commandant Christian Prouteau est charg de coordonner la lutte anti-terroriste,
aprs stre vu coner, un mois plus tt, la rorganisation de la scurit prsidentielle. Aprs les neuf mois de dtention des
Irlandais de Vincennes, librs n mai 1983, laaire des Irlandais de Vincennes est devenue celle des gendarmes de llyse.
197
COUTES TLPHONIQUES
Deux personnalits victimes seront particulirement au cur des dbats devant le tribunal cor-
rectionnel pour avoir fait lobjet dune surveillance particulirement serre : le journaliste Edwy Plenel,
aujourdhui directeur de la rdaction du Monde, et lcrivain Jean-Edern Hallier, dcd en 1997.
M. Plenel a indiqu quil avait dcid de ne pas (s)exprimer durant tout ce procs sauf devant le tri-
bunal . Nous avons attendu 11 ans, 11 ans dinstruction. Tout le monde va se dfendre, va argumen-
ter, la justice se fait aux yeux de tous, ce nest pas la peine que jen rajoute , a-t-il dit. Il sest port partie
civile et son avocat, Me Jean-Pierre Mignard, a estim que tous les Franais comprendront lenjeu de
ce procs puisquil sagit dune lourde atteinte un droit fondamental .
Tf1 (17 novembre 2004) Les petites oreilles de llyse la barre
Au troisime jour du procs dit des coutes de llyse en correctionnelle Paris, le prsident Kross
sest attach mieux connatre ses autres prvenus.
La veille, il avait entendu le chef, Christian Prouteau, la tte du cabinet noir, cette cellule antiter-
roriste voulue par le prsident Mitterrand pendant son premier septennat. Lancien patron du GIGN
commandait alors une douzaine de personnes, aujourdhui accuses davoir particip un vaste systme
dcoutes illgales sur de nombreuses personnalits dont le prsident de la Rpublique souponnait
quelles le menaaient.
Les excuses de la secrtaire font rire toute la salle
Prouteau et son numro deux, le capitaine Barril, avaient alors constitu leur quipe. Un recrutement
particulier, comme en tmoigne par exemple le prol de Marie-Pier Sajous, 45 ans, une grosse dame
dont personne ne se merait.
Comment cette ancienne tudiante en lettres a-t-elle bien pu passer dobscure employe lInstitut de
dessalement de leau de mer la cellule o elle tait suppose faire des synthses sur le terrorisme ?
Jai envoy des CV , rpond-elle. Le prsident cassant : Ah oui, alors quon sait dans la procdure
que votre pre tait militaire et que votre mre tait secrtaire au ministre de la Dfense, au GIC ! Le
GIC, fameux groupe interministriel de contrle qui justement ralisait les coutes...
Mes parents ne parlaient pas de a la maison , lche alors Marie-Pier Sajous, suscitant lhilarit
dans la salle tout entire. Nouvel clat de rire quelques instants plus tard, lorsquon apprend au dtour
dune question quelle tait salarie de Gaz de France, comme dautres membres de la cellule, qui bn-
ciaient demplois ctifs de la Poste ou dAir France.
Et les lettres MP, MPier ou MPS, qui gurent sur nombre dcoutes ? insiste le prsident Kross,
qui sait que les initiales apposes taient celles des petites mains qui dpouillaient et analysaient les
coutes transcrites au GIC : On a pu utiliser mes initiales , se dfend-elle : Je ne moccupais que de
dpouiller la presse, je faisais des photocopies darticles pour des dossiers, cest tout.
Et vous navez jamais vu passer une coute ? lui lance une avocate des parties civiles. La dame nie.
Prouteau vole son secours : Elle ne devrait pas tre l, elle ntait quune secrtaire , proteste-t-il.
Le Parisien, jeudi 18 novembre 2004, Ds le dpart, il y a eu des drapages
Comme une chelle un peu raide quon grimpe marche aprs marche, le prsident Kraus, qui dirige
les dbats du procs dit des coutes de llyse, essaie de comprendre la chane des responsabilits pour
tablir le rle des douze prvenus, accuss davoir mis sur coutes des dizaines de personnes, avocats,
hommes politiques, journalistes et vedettes de cinma, entre 1984 et 1986.
Hier (24 novembre 2004), il sagissait de savoir ce quen haut on faisait exactement des bran-
chements illgaux. Cest--dire Matignon, lieu centralisateur de toutes les autorisations dcoutes, o
sapposait la dernire signature, feu vert aux grandes oreilles du GIC (groupement interministriel de
contrle) charg de lenregistrement proprement dit.
198
TLCOMMUNICATIONS ET COUTES
Avant de recevoir les explications des deux politiques prvenus, savoir Christian Delebarre et
Louis Schweitzer, successivement directeurs de cabinet Matignon, le tribunal a entendu lancien Pre-
mier ministre Pierre Mauroy, cit comme tmoin.
Une audition instructive puisque lon y a su que le premier Premier ministre de Franois Mitterrand
de 1981 1984 avait appris son proche collaborateur Delebarre un petit jeu taquin . Lorsque
mon directeur de cabinet est venu me voir, excd par une demande dcoutes de llyse, je lui ai dit :
La premire fois, tu ne rponds pas, la seconde non plus. Et la troisime... bon ben, il y a une hi-
rarchie dans la Rpublique, on tait obligs daccepter , soupire Pierre Mauroy, en levant les bras avec
lair de celui qui en a vu dautres.
Par exemple, accepter sans plaisir quaprs la vague dattentats terroristes en France en 1982 son
projet de loi sur la lgalisation des coutes soit abandonn (il sera repris par Rocard). Ou encore avaliser
avec rticence la cration de la cellule de Prouteau et Barril, que le tmoin assassine dun mot : Ds
le dpart, il y a eu des drapages, des dysfonctionnements manifestes !
Les responsables de toute cette aaire ? demande le prsident : Ceux qui ont sign les cartons dcou-
tes, qui ont voulu un branchement et qui doivent savoir expliquer pourquoi. Ne me faites pas le coup
de la responsabilit du directeur des chemins de fer oblig de dmissionner parce que le garde-barrire a
provoqu un accident ! tonne Mauroy, pour qui la responsabilit est clairement du ct des soutiers.
Louis Schweitzer : Il y a eu un eort pour me masquer la ralit
Puis vient le tour en soire de Delebarre et Schweitzer, qui avaient par dlgation la signature de
Matignon sur cette dlicate question des coutes. Une tche pas facile. Lorsquil sest agi de renouveler
lcoute de Jean-Edern Hallier, raconte pour sa part Louis Schweitzer, pour moi ctait un cas limite.
Alors jen ai parl au Premier ministre, puis jai vri que ctait bien une demande du prsident de la
Rpublique, en questionnant directement Jean-Louis Bianco llyse, je crois.
Lorsque jai eu la conrmation que ctait une demande du prsident, je me suis renseign sur la
lgitimit des motifs. Puis jai autoris le renouvellement. Mais lactuel PDG de Renault dexpliquer,
amer, les limites du systme : Les motifs invoqus taient parfois succincts : trac darmes ou proxn-
tisme. Et jai aussi limpression que lorsquon a utilis un autre nom que celui de la cible, ctait pour me
tromper. Il y a eu un eort pour me masquer la ralit.
Le Parisien, jeudi 25 novembre : Le commandant Beau tient sa revanche
Pour cette troisime semaine du procs dit des coutes de llyse, il sera dle au poste. Assis au
deuxime rang, droite, sur les bancs des victimes, le militaire la retraite Jean-Michel Beau veille au
grain. Pas une seule explication des tmoins ou des prvenus ne lui chappe.
Et si daventure lun dentre eux avance une imprcision ou marque une hsitation, il se lve aussitt,
rectie in petto. Le colonel a impos au l des audiences, qui doivent durer jusquen fvrier, sa prsence
intempestive, sa large stature enveloppe de costumes gris, et sa grosse voix de fumeur de brunes. Le pr-
sident Kross, qui mne les dbats fermement, a bien compris quil avait l un adjoint de choix dans la
recherche de la vrit. Ce qui ne la pas empch de lui rappeler discrtement, par lintermdiaire de son
avocate, Me Courreg, quil lui fallait se montrer parfois moins agressif.
Laaire des Irlandais de Vincennes refait surface
Il faut dire que cet ancien gendarme de 61 ans tient l une revanche trop longtemps attendue contre
Barril et Prouteau, les principaux prvenus de ce procs, qui lont manipul dans la fameuse aaire des
Irlandais de Vincennes, premire drive des deux super-gendarmes de llyse.
lpoque, en 1982, le commandant Beau, de la section de recherches de Paris, est appel sur les
lieux lors de larrestation de trois terroristes de lInla
93
dans un appartement de Vincennes, opration
93
Irish national liberation army (Arme irlandaise de libration nationale) est une dissidence marxiste de lIrish Republican
Army (Ira, lArme rpublicaine irlandaise). Elle est apparue en 1975.
199
COUTES TLPHONIQUES
mene par Barril. la demande pressante du duo alors tout aurol de sa proximit avec le prsident
Mitterrand, et parce quil croit faire son devoir de militaire, Beau accepte de cacher la justice le fait que
la perquisition ne sest pas droule dans les formes procdurales.
Il ignore alors que linterpellation elle-mme et les armes saisies taient un coup mont par le capitaine
Barril, qui avait lui-mme dpos larsenal dans lappartement. Rsultat de cette bavure gendarmesque ?
Prouteau relax, Barril jamais poursuivi. Seul le soldat Beau, le cocu , comme il la dit alors, trinque :
douze mois avec sursis. Carrire brise, dshonneur assur, ce ls de militaire plonge dans lamertume.
Et il enqute ce qui lui vaut semble-t-il de faire partie des couts de la cellule pour dcouvrir
la vrit sur les Irlandais de Vincennes, qui nit par clater dans la presse, dfaut de venir dans les
prtoires.
Pour voir Prouteau et Barril rendre des comptes la justice, Beau devra attendre des annes que le
dossier des coutes , autre gros scandale li la cellule, arrive enn devant des juges. Il tient donc
aujourdhui sa dernire chance : voir ses anciens compagnons darmes rpondre de leurs actes. Son
honneur depuis longtemps perdu lui donne des ailes, il connat le dossier par cur : ses questions inci-
sives, documentes, fouillent dans la mmoire de ceux qui viennent la barre.
Mercredi dernier, laudience a fait un saut dcisif. Le tmoin du jour, outre lancien Premier ministre
Mauroy, tait surtout le capitaine Marie, qui suivait les autorisations dcoutes Matignon et qui sest
souvenu que la production de la cellule tait vraiment faible, ne se rappelant avoir vu presque aucun
nom de la longue liste des couts . Laissant entendre que la cellule avait mis au point un circuit pour
djouer les procdures habituelles.
Beau a prpar ce procs comme si sa vie sy jouait. Cest un peu a dailleurs. Il nest sorti de la
dpression qui le ronge que pour assister la dernire scne dun drame qui la broy il y a vingt ans et
obtenir enn la vrit. On ne se me jamais assez dun militaire injustement humili.
Le Parisien, lundi 29 novembre 2004, coutes : Quils na rien vu, rien entendu
Au procs sur les branchements lysens, lex-ministre de la Dfense se dfausse.
Ministre de lEquipement envoy la Dfense le 20 septembre 1985, Paul Quils dcouvre des
constructions particulires sur les lignes tlphoniques des terroristes ou des traquants darmes.
Mais pas seulement.
Jean-Claude Kross, le prsident du procs des coutes de llyse, a rappel hier ce prtendu no-
vice en la matire, qui signe sans barguigner des piles de ches dautorisation, que les construc-
tions interdites sur les avocats, les journalistes et parlementaires ont t dies en masse sous son rgne
de six mois, achev le 20 mars 1986. Jol Galipapa et Grard Ecorcheville, amis politiques de Charles
Pasqua, ont t espionns avant lalternance, les journalistes Edwy Plenel, Herv Brusini, Michel Car-
doze et Jean-Marie Bourget ont t souvent surveills pour traquer les auteurs de fuites dans laaire
Greenpeace.
Mais Paul Quils na rien vu, rien entendu.
Il a dbarqu limproviste la Dfense pour remplacer Charles Hernu, limog cause du sabotage
par des agents de la DGSE du bateau de Greenpeace en Nouvelle-Zlande, sans connatre ce milieu et
sans un brin de curiosit. Paul Quils se familiarise vite fait avec les us et coutumes de la Maison, chausse
les bottes de son prdcesseur Hernu, apprend du chef du bureau rserv de son ministre que vingt
lignes dcoute sont dvolues llyse, sans sen tonner outre mesure et sans mme soi-disant connatre
lexistence de la cellule : Sur le coup, jai pris le systme tel quil tait. Mes proccupations majeures
taient ltat de dliquescence de la DGSE et le rapatriement des deux agents de Nouvelle-Zlande.
Sondages.
Donc, dix minutes un quart dheure par semaine , le ministre de la Dfense Quils paraphe la
chane les demandes dcoute de ses services et de llyse , et pose de temps en temps une question
200
TLCOMMUNICATIONS ET COUTES
par sondage pour savoir pourquoi telle ou telle personne inconnue de lui se retrouve surveille. Sans
plus. Il ignore que la construction au nom de Lapierre visait Edwy Plenel qui a rvl dans le Monde
lexistence de la troisime quipe de la DGSE ayant coul le Rainbow Warrior.
Une note de son bureau rserv retrouve dans les archives de Christian Prouteau, ex-chef de la cel-
lule, indique pourtant que M. Plenel vit avec Mme Lapierre , souligne Me Francis Szpiner. Mais cela
aussi a chapp Quils. Sinon, il aurait fait cesser ce branchement instantanment .
Jean-Edern Hallier.
Il nest pas plus au courant de la maladie de Franois Mitterrand et de lexistence de Mazarine :
Jai appris tout cela par la presse , rtorque ce tmoin fort mal tuyaut pour un ex-ministre des services
secrets.
La rvlation imminente de la vie prive du Prsident par Jean-Edern Hallier a pourtant suscit des
coutes tous azimuts sur lcrivain. Dans lhypothse o Paul Quils serait responsable de quelque chose
dans ces aaires de plomberie et de constructions, ce serait ventuellement de [sa] signature , dit-il.
len croire, il sagit dune simple formalit, dun gribouillis au bas dun carton blanc qui... permet des
coutes : Cest un des lments, un des maillons de la chane , minimise-t-il. Certes, feu son prd-
cesseur Charles Hernu ne sest pas content de jouer au sourd et laveugle, signant tour de bras et
approuvant en connaissance de cause tous les desiderata de la cellule prsidentielle ou de son complice
Franois Mitterrand.
Mais Hernu et Mitterrand ne sont plus.
Et Quils se dfausse. Me Olivier Metzner, qui dfend Pierre-Yves Gilleron, ancien de la DST recon-
verti la cellule, toujours bouche cousue par le secret dfense, ne comprend pas bien : Vous avez une
aversion pour les coutes, pourquoi navez-vous pas cherch contrler plus ? Vous nimaginez pas
lemploi du temps dun ministre de la Dfense ! Les douze prvenus pour atteinte lintimit de la vie
prive boivent du petit-lait et ironisent en apart : Bel exemple de courage politique !
Liberation, mercredi 01 dcembre 2004, coutes : au service secret de sa majest Mitterrand
Le gnral Esquivi, alias Aramis, a ni toute activit rprhensible.
Les mousquetaires de llyse qui ont espionn des gens de la presse, du barreau, de la politique et
du spectacle pour le compte de Franois Mitterrand de 1983 1986 manquent de panache. Vingt ans
aprs lpope tragi-comique de la cellule dite antiterroriste installe demeure rue de llyse par le
prsident de la Rpublique, les huit anciens serviteurs du roi jugs pour atteinte lintimit de la
vie prive entretiennent encore un indcrottable culte du secret, mme sur des combines minables et
des pseudo bidons.
Ainsi, le gnral Jean-Louis Esquivi, 63 ans, habit gris passe-muraille, cheveux crants poivre et sel,
refuse encore dadmettre quil a sign Aramis une tribune dans le Monde en 1985, plaidoyer pro domo
en faveur de la police parallle de llyse : Il sagit bien dune nouvelle aventure des lgendaires mous-
quetaires, crivait Aramis. Ils servaient le roi, ils servent aujourdhui le chef de ltat. Ils taient chasss
par les gardes du cardinal, ils sont aujourdhui la cible de tous ceux que le pouvoir du Prsident drange
[...] Ils taient dles, ils sont aujourdhui toujours dles, nont aucun tat dme [...] Il comparait la
cellule la cote de maille du Prsident , un indispensable entourage-rempart .
Riposte.
Patelin mais mordant, lhomme de robe Jean-Claude Kross, qui prside Paris le procs des coutes
de llyse, croise le fer avec Aramis. Quatre prvenus ou tmoins, son suprieur Prouteau, le capitaine
Barril, le gnral Gervais et mme le journaliste Edwy Plenel ont dsign Esquivi. Je sais comment a
t construit le texte mais je ne suis pas propritaire dAramis, M. Plenel peut se tromper comme sur le
nancement du PS , riposte Esquivi.
201
COUTES TLPHONIQUES
Voil que son voisin laudience, Gilles Mnage, accus lui aussi dcoutes illgales, le dnonce sur-
le-champ. Lex-directeur de cabinet de Franois Mitterrand explique qu lpoque il avait t pris tort
pour Aramis, et quil avait essuy les reproches pouvantables du ministre de lIntrieur, Pierre Joxe.
Je pense quAramis se trouve ct de moi , accuse Gilles Mnage. Le prsident jubile, cinq zro,
monsieur le gnral Esquivi , et sort du dossier dautres dtails qui, mis bout bout, attestent le rle
majeur de Jean-Louis Esquivi, numro 2 de la cellule et chef de linformatique.
Fiches.
la barre, Aramis sert des explications fumeuses : il travaille dans le bureau de Christian Prouteau
cause du manque de place . Il ratie des ordres de mission et des demandes dcoute : Jai sign les
yeux ferms et par gentillesse pour mes camarades, en labsence de Prouteau. Sans rien regarder du tout.
Il na pas non plus install le logiciel Filing dIBM
94
la cellule pour intgrer les transcriptions dcoutes
tlphoniques et cher les gens par centaines en 1983.
Pourtant, dans une note date du 27 avril 1984 et exhume des archives de Prouteau, la cellule de-
mande llyse une audience pour le dirigeant dIBM qui a labor son informatique gracieusement,
e cacement et dans la plus grande discrtion . Esquivi nen dmord pas. Linformatique, ce nest pas
son truc. Lui, il multiplie les missions de lutte antiterroriste, monte des oprations trs secrtes en
Corse et au Pays Basque, uvre la libration des otages franais au Liban : Jai rencontr tout ce qui
bouge, le chef du Hezbollah, le patron des pasdarans, ngoci dans la plaine de la Bekaa, ramen des mes-
sages en arabe pour le Prsident, et a, cest crit nulle part, jai mme une petite blessure au pouce.
Actif .
Le mousquetaire se fait moins amboyant lorsquil sagit de rpondre de la protection outrance de
la vie prive du chef de ltat et de la tranquillit personnelle de Mme Mitterrand , dixit le prsident
Kross, de sa note sur lhomme politique Philippe de Villiers ( un Rastignac de province ), de ses d-
ners hebdomadaires avec Jean-Edern Hallier et de ses signatures pour reconduire des branchements
interdits. Le prsident le sermonne : On attend de serviteurs de ltat la vrit dun dossier, vous devez
a votre justice, si on cumule tous ces lments, vous ntes pas un obscur et un sans-grade. Esquivi :
Il ny en avait aucun la cellule. Je me suis investi un maximum. Vous aviez un rle important.
Actif , corrige Aramis. Quelle aaire de haute trahison de ltat alliez-vous traiter ? demande le
94
Rvle par Herv Gattegno, laaire est digne dun scnario de lm policier. Mi-janvier, donc, une femme se prsente
devant les grilles du Palais de Justice de Paris et remet un gendarme en faction une enveloppe lattention du juge charg du
dossier des coutes de llyse , qui, un mois auparavant, a mis en examen, pour atteinte la vie prive Gilles Mnage,
ancien directeur de cabinet du prsident de la Rpublique et actuel prsident dEDF ; le prfet Christian Prouteau, ancien
chef de la cellule antiterroriste de lElyse ; le gnral de gendarmerie Jean-Louis Esquivi ainsi que le capitaine Pierre-Yves
Guzou et lancien commissaire de la DST Pierre-Yves Gilleron.
lintrieur de lenveloppe, le magistrat instructeur bien en peine, malgr tout, de dtenir des lments imparables sur les
pratiques de la cellule , trouve 5 disquettes dordinateur portant chacune la mention backup , et tiquetes de 1 5. Le
16 janvier, il cone un expert informaticien la tche de les dcrypter. Ce qui ne va pas le plus simplement du monde, car
leur contenu nest pas directement lisible laide doutils logiciels standards ou de grande diusion. Le juge Valat doit alors se
souvenir dune information rapporte par le Monde , partie civile dans cette aaire aprs que lun de ses journalistes, Edwy
Plenel, eut t cout. Il suggre lexpert de recourir un programme de traitement de texte labor par IBM, le logiciel
Filing, utilis par la cellule pour enregistrer ses donnes.
Miracle des technologies : l, grce Filing, lexpert voit apparatre sur son cran dordinateur 5.184 ches, rparties en 26
chiers, dont 23 sont constitus dcoutes tlphoniques concernant autant dindividus. Selon le rapport dexpertise, la
quasi-totalit de ces chiers auraient t crs avant le 25 octobre 1985, et au plus tard le 21 mars 1986 . La thse du ma-
quillage, invoque par les dirents protagonistes de laaire depuis la publication, dans Libration , de 16 comptes-rendus
dcoutes eectues par ce service, prend un srieux coup dans laile. Elle est carrment anantie. Di cile maintenant de sou-
tenir quil sagit dune grossire manipulation tendant discrditer le gouvernement socialiste de lpoque, en lui attribuant
des pratiques de chage politique.
202
TLCOMMUNICATIONS ET COUTES
prsident. Aramis baisse la garde : Plenel. Heuh, je ne devrais pas dire cela, Farewell (du nom dune
taupe au sein du KGB).
Une rvlation : Actez, Mme la gre re . Fine mouche, matre Christine Courrg, pour une
partie civile, demande Esquivi si la question de Mazarine relevait du secret dfense . A rmatif :
Le souci dun pre pour sa lle, a, cest de lintimit. Imaginez un chantage sur le Prsident qui peut
dclencher latome, larme nuclaire, oui, a relve du secret dfense. Lavocate du gendarme Beau, lui
aussi victime dcoutes, dcoche une dernire che : Vous navez pas eu loccasion de vous poser des
questions sur les limites ?
Remerci pour ses bons et loyaux services la cellule prsidentielle par un galon de gnral de divi-
sion, Esquivi persiste et signe : Non. Je nai jamais dout personnellement .
Libration, vendredi 03 dcembre 2004, coutes de llyse : Joxe charge Mitterrand et pleure
Lex-ministre de lIntrieur puis de la Dfense tmoignait hier au procs. Tout dun coup, Pierre Joxe
sest mis sangloter.
Lancien ministre de lIntrieur puis de la Dfense de Franois Mitterrand est interrog comme t-
moin par Me Olivier Metzner, avocat de lun des anciens membres de la cellule antiterroriste de llyse,
en quatrime semaine du procs des coutes.
Jusque-l, Joxe avait fait du Joxe. Politique, critiquant Mitterrand tout en faisant mine de respecter sa
mmoire : Occasionnellement, il recommandait de respecter la loi. (...) Jai essay parfois de lempcher
de commettre des choses illgales, sans russir, mais le pourcentage est faible. Erudit, citant Sophocle :
Il existe des lois ineaables mmes si elles ne sont pas crites. Protestant rigoureux : Cette cellule
ne pouvait provoquer que des ennuis, et on aimerait employer un autre mot.
Mais on sattendait tout sauf ce que Pierre Joxe verse une larme au terme de sa dposition. On en
tait une digression sur laaire Ben Barka, indpendantiste marocain enlev en 1963. Joxe voque son
karma personnel, son pre Louis, ministre de De Gaulle, lui jeune militaire charg de renseignements.
Ben Barka, je lavais vu quelques jours avant sa mort. Jaurais pu lviter, car javais des informations.
Le Sdece [les services secrets, rebaptiss DGSE] faisait ce quil voulait. Cest en me rappelant le pass que
je sais quun service de renseignement, sil nest pas tenu, peut mal tourner.
Systme btard
Auparavant, Joxe tait revenu sur la cration en 1982 de la cellule de llyse, compose de policiers et
de gendarmes en dehors de tout cadre lgal. Jai prvenu Mitterrand que ce systme tait btard, tordu,
parallle, sans hirarchie claire. Il dit son peu de got pour les coutes tlphoniques : Il est tentant de
sen servir, tentant den abuser. Charge la barque : Il ny a pas seulement les coutes, mais larchivage
des chiers ; l, cest contraire toute dontologie policire. Revient sans cesse lancien prsident de
la Rpublique : Cest malheureux dire, mais ce truc a t organis par Mitterrand.
Le tribunal visite lhistoire sombre du mitterrandisme, notamment laaire du Rainbow Warrior, ba-
teau de Greenpeace coul en 1985 Auckland (Nouvelle-Zlande) par des agents de la DGSE, avec
mort dhomme la cl (un photographe portugais de lassociation cologiste, en lutte contre les essais
nuclaires franais dans le Pacique).
Pierre Joxe revient sur la personnalit de Charles Hernu, ministre de la Dfense en perdition : Un
vieil ami qui a perdu la tte. Je lui disais pourtant que les services spciaux, par construction, peuvent
conduire des bavures, quil y en avait dj eu dans le pass et quil y en aurait encore. Contre tout bon
sens, de bonne ou mauvaise foi, Hernu a tout ni en public.
Joxe relate son propre rle au ministre de lIntrieur : On a su trs vite que la DGSE tait dans
le coup. Cest malheureux dire, mais je moccupais de retarder les mesures didentication de nos
agents. Il nest pas peu er des rsultats de son inertie feinte vis--vis des autorits no-zlandaises :
Dautres [agents] nont pas t arrts.
203
COUTES TLPHONIQUES
Le tribunal cherche surtout savoir en quoi laaire Greenpeace, aprs laaire des Irlandais de Vin-
cennes, a motiv lcoute de journalistes en charge de ces aaires qui fchent, la cellule de llyse, d-
laissant sa mission initiale antiterroriste, se focalisant dsormais sur la traque des fuites.
Joxe joue sa propre partition : Limportant, ce ntait pas les fuites, mais les faits. Un mort, un
crime Justement, il est souponn, tort ou raison, davoir inform la presse au nom dune sombre
manuvre intragouvernementale. Joxe rfute lhonneur : Il tait fatal que laaire Greenpeace soit
totalement publique un jour. Il voque pourtant ses liens avec Edwy Plenel, journaliste au Monde qui a
lev de nombreux livres sur ces aaires. Il crivait alors du bien de ma politique policire, mais ce nest
quultrieurement quon est devenus amis.
Mousquetaires
Retour sur certaines obsessions de Franois Mitterrand : Pour des raisons que je nai jamais pu
claircir, il tait braqu contre Plenel, enrag contre le Monde. Franois Mitterrand, malgr tout mon
dvouement son gard, a quand mme commis quelques erreurs dans sa vie.
cette poque, il avait une mentalit obsidionale contre tout ce qui tait imprim dans la presse, pour
des raisons politiques et personnelles. Ctait pourtant contraire tout ce qutait et nous disait Franois
Mitterrand, ancien avocat. Une part dombre. Puisquil est question dobsession, Pierre Joxe en revient
la sienne, en concluant sur la cellule de llyse : On ne peut pas concilier e cacit policire et respect
des droits de lhomme avec une quipe de mousquetaires. Cest incompatible.
Libration, 23 fvrier 2005 Le procs des coutes de llyse, Les oreilles de Mitterrand ne rou-
gissent pas
Dfense, hier Paris, de Christian Prouteau, ancien chef de la cellule.
Pour Christian Prouteau, Me Francis Szpiner a plaid hier lhonneur du soldat contre la lchet
de ltat et lhypocrisie du parquet . Le procs des coutes devant le tribunal correctionnel de Paris sest
achev avec la dfense de lancien chef de la cellule lysenne, jug pour 33 coutes illgales entre 1983
et 1986.
Dans sa plaidoirie, Me Szpiner dnonce labsence sur les bancs des prvenus de Pierre Mauroy et
Laurent Fabius, anciens Premiers ministres ; il parle mme de ces morts qui ont jou un rle central,
Franois Mitterrand et Charles Hernu , ex-ministre de la Dfense. Ne reste donc que le commandant
de gendarmerie Prouteau, homme de devoir et de courage , charg dune mission de lutte contre
le terrorisme en 1982, aprs lattentat de la rue des Rosiers. Il ne sagit pas dune structure illgale ou
dune police parallle, Prouteau a t rgulirement install la prsidence de la Rpublique et a reu 20
lignes dcoutes sur les 924 eectues au GIC , le centre o ciel du gouvernement. Un petit nombre
de lignes facile contrler par Matignon, qui signe les demandes dautorisation de branchement. Il
conteste tout dtournement de procdure pour abuser les services des Premiers ministres successifs. Il ne
voit pas de dissimulation des vritables identits des cibles dcoutes lorsque la cellule indique les
noms de leurs compagnes, Nicole Lapierre pour masquer le journaliste Edwy Plenel ou Blandine Vecten
pour lavocat Antoine Comte, mais parce quelles sont titulaires des lignes .
Pas cout, ni enregistr, ni transmis
Trs en verve, Me Szpiner dgaine un argument juridique massue. Poursuivi pour atteinte lin-
timit de la vie prive , Christian Prouteau na pourtant pas cout, ni enregistr, ni transmis de
transcriptions, ce que punit le Code pnal, cest le GIC, cest ltat qui la fait, Prouteau navait pas le
casque sur les oreilles . Il a certes demand des branchements aux directeurs de cabinet de Matignon qui
les ont signs et permis. Il nest pas complice par fourniture de moyens ni par instructions donnes ,
assne Szpiner, pour qui les poursuites auraient d tre engages pour lexploitation et la conservation
de documents issus dcoutes illgales.
Car, en 1993, tout tait prescrit
204
TLCOMMUNICATIONS ET COUTES
Il voque la question de la prescription qui se pose pour les multiples branchements de Jean-Edern
Hallier jusque dans son bistrot de la place des Vosges et son restaurant de prdilection, la Closerie des
Lilas. Car les conversations tlphoniques piges du polmiste indiquent non seulement quil se savait
cout , a soulign mardi Me Olivier Metzner, avocat de Pierre-Yves Gilleron, membre de la cellule,
mais aussi par qui . Lcrivain provocateur contacte en eet, en 1983, le colonel Gervais, discrtement
charg Matignon de rceptionner les comptes rendus dcoutes, pour sentretenir avec lui de ce sujet
qui le vise directement. Une aaire de date essentielle, car, en matire datteinte lintimit de la vie pri-
ve, la prescription dmarre le jour o la victime apprend le dlit. Or, feu Jean-Edern Hallier na dpos
plainte quen 1993, aprs la rvlation du scandale par Libration. Tout comme le journaliste du Monde,
Edwy Plenel.
son tour, Me Patrick Maisonneuve, pour lex-directeur de cabinet adjoint de llyse Gilles M-
nage, a recens 23 interceptions de Plenel en 1984 et 1985, permettant de penser raisonnablement
que M. Plenel est inform de lcoute . Ainsi, linvestigateur explique sa compagne : Mnage, cest
le conseiller de Mitterrand, cest celui qui nous coute l.
Or, si lenquteur du Monde et le polmiste Hallier se savaient espionns lpoque, ils auraient d
porter plainte dans un dlai de trois ans, car, en 1993, tout tait prescrit . Au l des 32 audiences,
Plenel a object que ces allusions au tlphone ont valeur de plaisanteries , quil ny croyait pas vrai-
ment .
Troisime problme.
Edwy Plenel sest dsist en n de procs de sa plainte contre Louis Schweitzer, ancien directeur de
cabinet Matignon. Une bourde juridique. Me Szpiner sen empare et signale que, dans deux cas, la
diamation et latteinte la vie prive , ce sont les plaintes des victimes qui dclenchent les poursuites,
pas le procureur. Le retrait de plainte de Plenel lgard dun prvenu entrane, selon lui, lextinc-
tion de laction publique lgard de tous ses coauteurs et complices . Contre les douze qui risquent
aujourdhui entre quatre et douze mois de prison avec sursis, assortis damendes.
Libration, Novembre 2005 Le procs des coutes de llyse
Prison avec sursis pour les grandes oreilles de Mitterrand
Pour le tribunal correctionnel de Paris, cest ltat qui doit tre tenu pour responsable.
Faute de pouvoir condamner Franois Mitterrand en personne, le tribunal correctionnel de Paris a
distribu hier des peines symboliques aux anciens membres de la cellule de llyse.
De la prison avec sursis pour ses principaux responsables (huit mois pour le commandant Prouteau,
six mois pour le gnral Esquivi, trois mois pour le commissaire Gilleron), relaxe pour les moins gra-
ds.
Dans la mme veine, deux anciens directeurs de cabinet Matignon, Michel Delebarre et Louis
Schweitzer, sont condamns, mais dispenss de peine.
Dcds.
Rendant Csar ce qui lui appartient, le jugement est trs clair : Les faits ont t commis sur or-
dre soit du prsident de la Rpublique, soit des ministres de la Dfense (notamment Charles Hernu,
galement dcd). Mieux, il prcise que les ventuels dommages et intrts dus aux victimes dcoutes
sauvages devront tre rclams devant le tribunal administratif, les fautes commises par la cellule ntant
pas dtachables du service , compte tenu de sa soumission la volont prsidentielle .
Cest donc ltat (donc les contribuables) qui devra rparer les basses uvres mitterrandiennes.
Lancien directeur de cabinet de Mitterrand, Gilles Mnage (six mois avec sursis), est le seul de son
entourage payer.
Le tribunal a galement rduit considrablement le nombre de personnes places sur coute tlpho-
nique (150 personnes et 1 368 interlocuteurs, dont de nombreux journalistes) pouvant exiger rpara-
205
COUTES TLPHONIQUES
tion. Son jugement note bien le caractre intolrable dune relle atteinte la libert de presse du fait
de la drive de la cellule de llyse , thoriquement charge de la lutte antiterroriste, mais de plus en
plus obsde par ce qui se disait de Mitterrand dans les journaux.
Cela ne relverait pas dune atteinte lintimit de la vie prive (le dlit formellement poursuivi), mais
seulement dune ingrence dans leur activit professionnelle.
Au nal, seuls quatre couts ont t retenus, avec leur proche entourage respectif: lavocat Antoine
Comte, dfenseur des Irlandais de Vincennes, le pamphltaire Jean-Edern Hallier, qui menaait de rv-
ler lexistence de Mazarine, le journaliste du Monde Edwy Plenel, en pointe dans laaire Greenpeace, et
Jol Galipapa, collaborateur de Charles Pasqua aujourdhui dcd.
Ce tri slectif fait hurler Jean-Michel Beau, ancien colonel de la gendarmerie, partie civile, qui crie
vengeance depuis vingt-trois ans , plongeant seul dans laaire des Irlandais pour avoir protg dan-
ciens membres de la cellule.
Sa voix de tnor a brusquement interrompu la lecture du jugement : Je sors de la salle devant cette
injustice inique et je vous emmerde. Poursuivez-moi donc pour outrage magistrat. Dans les couloirs,
le gnral Esquivi philosophe : Tout agent qui travaille dans lantiterrorisme doit accepter de se retrou-
ver un jour devant un tribunal. On devrait lapprendre aux nouvelles recrues.
Venger.
Le grand perdant est le capitaine Barril, condamn six mois de prison avec sursis. On lui reproche
davoir voulu se venger de la cellule, avec laquelle il tait en conit, en piratant sa mmoire informatique
sous forme de disquettes et en la diusant anonymement (dans la presse et auprs du juge dinstruction)
pour se venger.
Les juges nont pas de preuve formelle contre lui, le parquet ayant mme requis la relaxe. Ils se sont
quand mme fait une religion fonde sur ses mensonges manifestes qui ne peuvent avoir pour nalit
que de tromper le tribunal .
Libration, jeudi 10 novembre 2005, coutes tlphoniques : les leons dun procs
Aprs trois mois daudience, le procs des coutes tlphoniques touche sa n. Entre dngations
et faux semblants, les dbats auront permis dtablir quelques vrits sur lhistoire de la fameuse cellule
antiterroriste de llyse.
Comme laaire du Watergate, le scandale des coutes montre donc quel point les contrles hi-
rarchiques et administratifs sont ncessaires ds lors quil sagit de protger lexcutif du pouvoir (sans
limites ?) qui lanime. Mais le parallle sarrte l. En France, ni la presse, ni les parlementaires, ni les
juges nont t en mesure de mettre en cause les politiques. Comme si lavertissement lanc en 1965,
dans le Coup dtat permanent
95
, restait valable quarante ans plus tard. En dnonant le cabinet noir du
gnral de Gaulle, Franois Mitterrand constatait : Ce qui sort en surface est peu de choses au regard
de ce qui reste cach.
Le jugement
Douze ans aprs louverture de lenqute judiciaire, le Tribunal correctionnel de Paris, dans son juge-
ment du 9 novembre 2005, a expos les motivations de sa dcision judiciaire :
95
Dans ce livre, F. Mitterrand dnonce la pratique du pouvoir personnel par le gnral de Gaulle. Il ne se contente pas de
critiquer la lettre de la Constitution : il reprocherait plutt au gnral de Gaulle davoir trahi la promesse de 1958, selon
laquelle le prsident est un arbitre. Le chef de ltat est devenu tout-puissant. Il montre la faiblesse du gouvernement et du
Parlement, marginaliss par le prsident de la Rpublique. Franois Mitterrand insiste aussi sur les abus en matire de justice
et de police. Il dnonce par exemple lutilisation de provocateurs, la multiplication des bavures et brutalits policires, les o -
cines en tous genres (comme le SAC et les rseaux Foccart), les tribunaux dexception (la Cour de sret de ltat, supprime
ds lt 1981 par la gauche), le mpris du Conseil constitutionnel et du Conseil dtat, le recours abusif au dlit doense
au chef de ltat, etc.
206
TLCOMMUNICATIONS ET COUTES
Le tribunal releva ainsi que le prsident Franois Mitterrand stait montr soucieux de protger di-
vers lments de sa vie personnelle, notamment lexistence de sa lle naturelle Mazarine Pingeot (dont
lcrivain Jean-Edern Hallier, menaait de rvler lexistence si le prsident neaait pas son lourd re-
dressement scal) voire, selon la dpche de lagence Reuters rapportant la dcision judiciaire, le
cancer diagnostiqu n 1981 et son pass Vichy pendant la guerre (a rmations qui navaient pas paru
jusqualors). Cest pour des motifs obscurs (dixit le tribunal) galement que le compagnon de Carole
Bouquet est cout cause de ses relations au Proche-Orient tout comme Edwy Plenel, journaliste au
Monde ou encore lavocat Antoine Comte.
Dans ses attendus, le tribunal a encore point du doigt Franois Mitterrand : Les faits avaient t
commis sur ordre soit du prsident de la Rpublique, soit des ministres de la Dfense successifs qui ont
mis la disposition de (Christian Prouteau) tous les moyens de ltat an de les excuter .
Selon le Tribunal, Franois Mitterrand a t linspirateur et le dcideur de lessentiel . Le dossier a
montr que le prsident avait ordonn lui-mme certaines coutes et avait laiss faire pour dautres.
Le tribunal nanmoins souligna que les autres coutes administratives ralises par les services secrets
et la police navaient pas plus de cadre lgal que celles de la cellule antiterroriste.
Sept anciens collaborateurs du prsident sont nalement condamns dont :
Gilles Mnage, ex-directeur de cabinet adjoint (six mois de prison avec sursis et 5 000 euros
damende pour atteinte lintimit de la vie prive )
Christian Prouteau, dirigeant de la cellule antiterroriste (huit mois de prison avec sursis et 5 000
euros damende)
Louis Schweitzer, ancien directeur de cabinet de Laurent Fabius Matignon, pour le placement
sur coutes de lcrivain Jean-Edern Hallier (dispens de peines)
Michel Delebarre, ex-directeur de cabinet de Pierre Mauroy Matignon, pour le placement sur
coutes de lcrivain Jean-Edern Hallier (dispens de peines)
lancien gendarme Paul Barril, condamn pour le recel des donnes secrtes de la cellule six mois
de prison avec sursis et 5 000 euros damende.
Quatre autres employs de la cellule ont t relaxs ainsi que le gnral Pierre Charroy, patron de
1982 1999 du Groupement interministriel de contrle (GIC), organisme qui ralise pour le compte
du gouvernement lensemble des coutes tlphoniques administratives (extrajudiciaires).
Seules sept parties civiles sont ainsi reconnues comme victimes parmi lesquelles lex-journaliste du
Monde Edwy Plenel, en pointe dans laaire Greenpeace, lavocat Antoine Comte, dfenseur des Irlandais
de Vincennes, Jean-Edern Hallier (dcd) ainsi que sa famille et Jol Galipapa (dcd), collaborateur
de Charles Pasqua aujourdhui dcd alors que 22 autres plaintes sont juges infondes dont celles des
journalistes Herv Brusini et Michel Cardoze et celle de lactrice Carole Bouquet.
Par ailleurs, le tribunal dclara que les fautes ntaient pas dtachables du service de ltat .
Aucune partie nayant fait appel du jugement, il a eu force excutoire, mais les sanctions seront am-
nisties en vertu de la loi vote aprs llection prsidentielle de 1988, et donc non inscrites au casier
judiciaire, si les condamns paient les amendes.
Constantin Melnik, conseiller de Michel Debr Matignon, qui coordonna les services secrets en-
tre 1959 et 1962 expliqua en octobre 1996 dans Le Monde que les coutes pratiques sous Franois
Mitterrand lui apparaissaient comme des jeux denfants improviss par rapport ce qui tait pratiqu
systmatiquement durant les premires annes de la V
e
Rpublique , en pleine guerre dAlgrie.
Le 13 mars 2007, la Cour dappel de Paris a accord lactrice Carole Bouquet un euro de dommages
et intrts et au lieutenant-colonel Jean-Michel Beau 5.000 euros, pour atteinte lintimit de leur vie
prive dans cette aaire
207
COUTES TLPHONIQUES
Djokhar Doudaev tombe dans le pige
Le 9 avril 1996, cela fait presque seize mois que la sale guerre de Tchtchnie se poursuit dans le
Caucase, lorsque Djokhar Doudaev, ex-gnral de lArme rouge et dirigeant de la rsistance tchtchne,
annonce quelques journalistes runis pour une confrence de presse improvise dans les montagnes du
sud de la Tchtchnie, quil nest dispos ngocier quavec le prsident Bons Eltsine lui-mme. Il va tre
entendu... Dans la nuit du 20 au 21 avril, il runit quelques dles dans une ferme du village de Gekhi-
Tchou o il attend une communication, par tlphone satellitaire, avec lun des mdiateurs proposs par
Bons Eltsine. A lheure prvue pour cette communication, ses gardes du corps dploient, dans un champ
proche de la ferme, lantenne parabolique ncessaire ltablissement de la communication. Quelques
minutes plus tard, Doudaev est tu dans un bombardement.
Depuis le dbut de la guerre, le FSB cherchait le moyen dliminer le rebelle. Plusieurs tentatives
dassassinat staient dj soldes par un chec, mais les hommes de la Loubianka ne renoncent jamais.
Et, une nuit de printemps, leur heure tait enn venue. Chamil Bassaeiv, lun de ses adjoints, responsable
des forces spciales de la rsistance tchtchne, prtendra quelques jours plus tard que ce sont des missiles
guids par les ondes mises par son tlphone cellulaire qui ont tu le prsident et mettra en cause une
puissance occidentale qui aurait plac ses satellites au service du FSB pour cette opration.
Une explication passionnante, mais fausse. Car si le schma densemble est bien rel, les choses se sont
cependant droules un peu diremment. Et pour cause le missile anti-tlphone, comme des experts
franais de la guerre lectronique le dclareront au journal Le Monde, nexiste pas : S il existe des missi-
les antiradars qui se guident sur les ondes mises par leurs cibles, le missile anti- tlphone na pas encore
t invent (23) Lactivation du tlphone portable du prsident tchtchne aurait, en revanche, permis
sans beaucoup de problmes un Illiouchine 76 quip de matriel ELINT (Electronic Intelligence) de
reprer en quelques secondes lorigine de lmission du signal. Il su sait ds lors de dpcher sur place
un ou plusieurs hlicoptres de combat en vol dans la rgion pour liminer Doudaev en tirant quelques
missiles air-sol. Mais limportant, en ce qui nous concerne, nest pas l. Ce qui importe, bien entendu,
cest que le FSB ait jug bon dutiliser le prtexte de ngociations au plus haut niveau pour attirer le loup
tchtchne dans le pige qui lui sera fatal. Un procd qui a port ses fruits, mais qui discrdite dangereu-
sement le pouvoir politique russe. Il y a fort parier que, placs dans des circonstances identiques dans
un avenir plus ou moins loin tain, dautres rebelles y regarderont deux fois avant de croire la sincrit
de leurs interlocuteurs se rclamant du Kremlin...
208
TLCOMMUNICATIONS ET COUTES
Quelques aaires de plus...
Cambriolage France Tlcom
Le 3 mars 2000, il a t constat quil y avait eu des visiteurs dans un dans un immeuble de France
Tlcom, et que les cls du responsable avaient t utilises. Comme il ny avait eu aucun vol, la gendar-
merie et autres services dinvestigation navaient pas t alerts.
Le lundi de Pques, 24 avril, la direction de la tlphonie mobile Montrouge dans les Hauts de
Seines, Avenue de la Marne, sest fait l, carrment piquer un core fort de 50 kg. Il contenait 360 ches
tlphoniques classes Secret Dfense. Il y avait aussi un autre listing de demandes dinterceptions en
cours, et 200 ches dcoutes datant de mi-dcembre 1999, qui auraient d tre dtruites et ne lavaient
pas t. Elles concernaient des coutes de tlphones portables dont les demandes manaient de services
comme la PJ, DST, DGSE, gendarmerie, les douanes, mais aussi DPSD
96
... Elles sont roses pour la DST,
jaunes pour la PJ...
Le cambriolage de France Tlcom a t ralis visiblement par des professionnels, qui en plus connais-
saient trs bien les lieux.
La scurit de limmeuble est ralise par deux socits, une de tlsurveillance, et lautre de matres-
chiens. Ce lundi matin de Pques, il y a dailleurs eu une intervention pour programmer le systme de
contrle daccs en jour fri. Un peu plus tard, un vhicule avec trois personnes arrive et rentre dans le
parking souterrain en utilisant un badge magntique. Ils vitent les camras du rez-de-chausse, puis-
quils ne sy arrtent pas. Elles ne sont de toute faon pas branches sur le rseau, et on peut mme se
demander sil y a un magntoscope qui enregistre ce qui se passe en permanence dans limmeuble. Ils
utilisent lascenseur pour monter directement du sous-sol au premier tage, qui na pas de camra. Ils
passent le sas avec leur badge, pour rentrer dans le service des coutes. Il y a seulement 20 personnes qui
peuvent y pntrer avec un badge. Les cambrioleurs vont vers le bureau des deux responsables des cou-
tes habilits secret dfense. Ils ne fracturent pas la porte blinde, mais dmontent la paroi vitre de ct.
Cest paradoxal France Tlcom, mais on va durcir quelque chose en y mettant le prix, et avec
des cabinets dtudes qui pensent tout, alors quen passant par derrire si je puis mexprimer ainsi,
nimporte qui peut neutraliser un moyen qui a t coteux la ralisation.
Ensuite ils nont pas fait de dtail, ils ont carrment embarqu le core avec eux, car il ntait pas
scell. L, plus moyen de faire autrement, France Tlcom a t oblige dinformer la gendarmerie. Len-
qute a t cone la DST. Cest la preuve que la scurit France Tlcom a de srieuses lacunes. Ce
nest pas une grande surprise, quand on sait comment fonctionne et sont dirigs certains dpartements.
Cette opration commando rappelle le cambriolage de la brigade nancire sur les documents de laaire
ELF, rue Chteau des Rentier dans le treizime.
Le feuilleton continue, un salari dcouvre le jeudi 27 que son tiroir a t forc durant la nuit. la
suite dune fuite, le Journal du Dimanche du 30 avril 2000 a rvl ce cambriolage. Ce cambriolage a t
conrm le 3 mai 2000 par le secrtaire dtat Christian Perret.
Des oprateurs non contrls :
Un oprateur peut mettre nimporte qui sur coute en toute impunit.
Il y a des nafs qui pensent quil sagit dun cambriolage crapuleux, dont le but tait de voler des cartes
tlphoniques. Soyons srieux. Mieux on peut aussi lire que des concurrents avaient peut-tre un but qui
tait celui de porter atteinte limage de France Tlcom. La plaisanterie est quand mme un peu grosse.
96
Direction de la Protection et de la Scurit de la Dfense.
209
COUTES TLPHONIQUES
Mais on peut se demander aussi si le dirigeant dun groupe ou dune socit concurrente une des liales
du groupe France Tlcom, na pas voulu vrier tout simplement par ses propres moyens, sil navait pas
t mis sur coute par loprateur. Cette hypothse vaut aussi bien la prcdente.
On peut aussi se dire quun trs haut politicien, un ministre par exemple, ou un diplomate a voulu
vrier si son numro de portable ntait pas sur coute, en faisant cambrioler France Tlcom par un
service secret. Autre hypothse qui tient aussi la route.
Il faut savoir que des chercheurs qui travaillent sur les eets du tlphone portable sur la sant, peu-
vent aussi avoir t mis sur coute. De l penser quil en est de mme pour les politiciens qui travaillent
sur des sujets qui drangent les oprateurs, on peut se demander quest-ce qui peut empcher ce dernier
de les couter en France.
Nimporte quel politicien par exemple qui voudrait faire passer un texte de loi qui irait contre les
intrts des oprateurs pourrait se retrouver mis sur coute sans le savoir, et sans que les services de ltat
ne le dcouvre, puisquil nexiste aucun moyen, ou aucune structure o cielle de contrle, capable de
vrier ce fait et lthique de nos oprateurs. Ils peuvent faire des coutes en toute impunit, puisquil
ny a aucune commission de contrle pour vrier leurs agissements. Ce fait est valable pour tous les
oprateurs sans exception, y compris pour ceux dinternet, pour le courrier lectronique.
Le CNCIS pingle les o cines et oprateurs :
Actuellement nimporte qui peut faire des coutes quand ce nest pas les oprateurs eux-mmes qui
commettent des actes illgaux en se livrant des interceptions illgales. En Eet, des actions ralises en
marge de la lgalit par des oprateurs ont t dnonces par la CNCIS
97
en 1998, qui sest plainte de ne
pas pouvoir les sanctionner. Le journal le Parisien du 30/04/98 publiait un article de Fabrice Lhomme
sur le contenu du sixime rapport de la CNCIS. On retiendra que les coutes clandestines sont estimes
100.000 par an. Mais on apprend surtout :
La CNCIS redoute quune insu sante coopration institutionnelle avec les oprateurs de tlcommunica-
tions et les industriels, conduise la multiplication dinitiatives en marge de lgalit .
On ne peut tre plus clair. Le CNCIS a jug utile par exemple de retirer en dbut danne 1998
certaines socits, lhabilitation dont elles disposaient pour faire des coutes, en raison du non-respect
de la loi. Cette commission a aussi regrett, ce qui est tout son honneur, que des poursuites ne soient
pas engages lencontre de ceux qui avaient viol cette lgislation en vigueur. On peut donc stonner
que dans une rpublique, que des politiques puissent accepter sans engager de poursuites, la violation
de la constitution franaise, des droits des citoyens, latteinte la vie prive, mais aussi de leurs droits.
Il ny a en eet aucun service de ltat qui vrie si les oprateurs de tlphonie ou Internet ne ralisent
pas des interceptions illgales pour leur propre compte. Dbut avril une runion a eu lieu au CNCIS en
prsence :
du Conseiller dtat, Dieudonn Mandelkern,
du Dput PS Jean-Michel Boucheron,
du Snateur Centriste Pierre Fauchon,
Dans les coulisses, on dclare un certain agacement lgard de France Tlcom Mobile, dont on dit
volontiers quil se proccupe plus de son chire daaires que de la scurit des coutes. Dans le rapport
public du 8 juin, un chapitre concerne les problmes lis la tlphonie mobile. partir de 1995, il a t
impos que les oprateurs prennent les dispositions ncessaires, pour permettre les coutes sur les mobi-
les. Elles cotent 5 fois plus cher que les coutes laires. Chez certains oprateurs comme Bouygues, on
attend que ltat paye ses dettes avant de refaire dautres coutes. Il est vrai que quand ltat vous rclame
les impts, il nest gure patient.
97
Commission Nationale de Contrle des Interceptions.
210
TLCOMMUNICATIONS ET COUTES
Et cest toujours dactualit...
Voici le tableau gurant dans le 14
e
Rapport dactivit du CNCIS pour lanne 2005 :
Les grandes oreilles de la France
Le Ministre de la Dfense se dote de satellites espions capables dintercepter les communications
tlphoniques, fax, e-mails... pour couter le monde entier. Par Serge BROSSELIN
Milieu des annes 90 au sige parisien dun groupe industriel franais. Tous les hauts responsables
ont t convoqus par leur prsident quaccompagne le directeur de la scurit. Aucune des huiles
convies la runion na pralablement t informe de la raison de ce surprenant rendez-vous matinal.
Le chef de la scurit met en marche un magntophone. Stupeur des invits ! Ce sont leurs propres com-
munications tlphoniques, interceptes partir de leurs tlphones portables, quils entendent !
Depuis, ces cadres dirigeants appels traiter les informations stratgiques sont sensibiliss aux ris-
ques des interceptions lectromagntiques. Car, inutile de le prciser, ce que les grandes oreilles du
ministre de la Dfense franais ont intercept, le rseau dcoute amricain Echelon de la National
Secutity Agency (NSA), dont le sige est Fort Meade, dans le Maryland, en a eu galement connais-
sance. Interception de mobiles, de tlcommunications civiles (courrier lectronique, fax, tlphone...)
et militaires, recueil des caractristiques des frquences de fonctionnement des radars militaires ou des
conduites de tir de batteries de missiles, tout scoute partir de lespace !
Gouverner cest prvoir , donc plus que jamais lre de la communication gnralise, cest avant
tout, savoir. Voil pourquoi le ministre franais de la Dfense va mettre en service en 2003 (voir dans la
section traitant du rseau mondial dcoute Echelon) un systme dcoute lectronique spatial que seuls
les tats-Unis et la Russie possdent aujourdhui.
Les moyens denregistrement tlphoniques :
La justice peut se demander lgitimement pourquoi et dans quel but des oprateurs de tlcommu-
nications laires ou portables, squipent avec des systmes denregistrement aussi sophistiqus, que
mme nos services o ciels ne peuvent se payer. On peut douter que ces derniers sous-traitent ce genre
dactivit sensible des oprateurs, sinon on retomberait une fois de plus dans des contingents dcoutes
non dclares, donc une fois de plus dans les coutes illgales.
211
COUTES TLPHONIQUES
Il serait certainement trs instructif dcouter les justications des uns et des autres. Les nouveaux
quipements disponibles chez divers constructeurs, permettent dhorodater et denregistrer 2 MICs si-
multanment. Cela correspond 60 conversations tlphoniques et les deux canaux D respectifs. On
peut slectionner les conversations par les numros des appels ou appelants, par bornage dune date et
dun crneau horaire. Toutes ces informations sont en eet contenues dans les canaux D.
En utilisant un dispositif externe de reconnaissance vocale, on peut extraire une communication
partir dune empreinte vocale pour dclencher un enregistrement partir de ces derniers. Lautre moyen
possible consiste utiliser les mots clefs pour dclencher une action. Comme exemple, nous pouvons
prendre le logiciel Voice-Assist qui tait livr une poque avec la carte sonore SoundBlaster pour les
ordinateurs IBM/PC. Aprs avoir enregistr des mots clefs sous une ou plusieurs intonations, on pro-
gramme pour chacun, une action ou fonction particulire interne ou externe au systme. Lordinateur
reconnat ensuite le mot prononc et dclenche laction approprie.
Pour en revenir aux enregistreurs, ils peuvent utiliser des cassettes S-VHS, DAT dont la dure pourra
atteindre 500 heures en fonction du temps dutilisation des canaux du MIC. Certains de ces appareils
sont assez bien conus pour nautoriser quun accs slectif plusieurs techniciens qui auront chacun un
mot de passe et leur propre journal daccs au systme horodat. On peut autoriser ainsi un technicien
ncouter que certains numros. Ils comportent aussi bien videmment un mot de passe ingnieur sys-
tme ou encore appel super-utilisateur. Plusieurs appareils peuvent tre grs en rseau partir dun seul
ordinateur. Ils peuvent fonctionner en mode cyclique ou ping-pong ou ds lapparition dune communi-
cation sur un canal. Quand la bande est termine sur un, un autre appareil prend la relve et enregistre.
Le nombre de constructeurs pionniers pour ce type de matriel est assez limit.
Le problme, cest que si les services o ciels ont achet ce type dquipement, ils nont malheureuse-
ment pu que les acheter en nombre rduit. En eet si on considre que le prix dune unit est de lordre
de 200 270 KF en fonction des constructeurs, tout le monde comprendra quil est impossible den
installer dans chaque ville. Alors quen est-il dans ce cas pour les tlphones portables, rseaux auxquels
la gendarmerie na pas accs. Ce qui est contraire aux oprateurs qui peuvent faire ce quils veulent
sans le moindre contrle en plus. Leurs ennemis nont plus qu bien se tenir ou changer de mode de
communication. Cest ce qui a peut-tre justi lapparition de systme de cryptographie pour le GSM
une poque. Les politiciens et services o ciels, diteurs journalistes, concurrents nont pas en eet
tre couts par ces curieux dun nouveau genre. Le nombre de constructeurs tant trs limit, un juge
naurait aucun problme dnir la liste des clients et compter le nombre vendu aux oprateurs.
Le principe de fonctionnement est le suivant : plusieurs abonns sont relis sur un central PABX. Les
communications des suspects sont rorientes, par programmation vers un faisceau MIC sortant qui sera
transmis vers le PABX dun centre dcoute o ciel comme le GIC. Car en eet contrairement un lien
physique ddi chaque fois un seul abonn, ici on peut enregistrer 100 ou 300 abonns dirents sur
le mme enregistreur. Il ne faut seulement pas dpasser la limite de 30 communications simultanes. Sils
tlphonent donc chacun tour de rle, cest ce qui permettra daugmenter le nombre des suspects sur
un seul systme. Pour les tlphones portables, cela est plus complexe en raison de la mobilit des utilisa-
teurs. Rien ne peut se faire sans passer par les divers oprateurs. Le groupe se retrouve donc automatique-
ment directement inform des actions engages contre les dirigeants dune de ses liales. Voil pourquoi
la justice, les juges, les services de police auront plus de di cult quavant pour faire leur travail.
Systme dinterception ou dcoute lectronique tlphonique automatique :
Cest ce que nous pouvons appeler des coutes automatiques. Il ny a aucune intervention physique
sur les installations. Elles sont totalement indtectables. Le principe consiste rorienter ds la dtection
212
TLCOMMUNICATIONS ET COUTES
de mots clefs prprogramms ou partir dune reconnaissance vocale les conversations automatiquement
vers un centre dcoute.
Le dveloppement de ce genre dautocommutateur tlphonique a commenc a tre tudi et ralis
partir de 1980 par la rme Pressley. Elle travaille pour le Dpartement de la Dfense Amricain qui
est un de leur client. Il permet prcisment de tout numriser, tout sauvegarder, tout rorienter vers un
centre pour une coute et un traitement ultrieur ou voire mme immdiat. Ce genre dinstallation est
disponible et oprationnelle chez British Telecom en Angleterre. Quand un oprateur sinstalle sur notre
territoire, il vient avec son propre matriel, avec ses PABX, ses logiciels de base et options plus ou moins
connues. Nous navons aucune garantie que des oprateurs nutilisent pas ou nutiliseront pas ce genre
de systme en France permettant de rorienter certaines communications de diverses rmes franaises
vers leur pays. Jattire lattention de notre gouvernement sur ce point particulier. Il ny a en eet aucune
dirence matrielle ou modication, tout est gr et trait au niveau des logiciels. Je ne vois donc pas
comment on dcouvrirait la supercherie sauf en espionnant tout ce qui transite sur les tuyaux en direc-
tion de ltranger et encore. Si le traitement se fait sur place avec un systme danalyse en langage pivot,
que lon compresse et lon crypte le tout, on ny verra que du feu.
Des informations capitales pour notre conomie ou nos recherches peuvent ainsi transiter. Il en est
de mme sur le rseau Internet. Un message que jexpdie mon voisin peut trs bien se retrouver la
NSA Fort Meade tout simplement parce que jaurai utilis des mots dans mes phrases sans le savoir
qui auront t programm dans leur systme. On ne peut que conseiller nos industriels des trs hautes
technologies dtre trs prudent sur lutilisation des rseaux comme Internet.
Nouveau service France Telecom : lespionnage gratuit !
Article paru dans Le Virus Informatique 26 (juin 2004)
Qui na pas au moins une fois rencontr la Messagerie Vocale ? Cest un service gratuit de France
Telecom qui, linstar dun rpondeur tlphonique, enregistre les appels. Il sactive au bout de quatre
sonneries dans le vide ou lorsque votre tlphone est dj occup par une autre communication. Pour
prendre connaissance des messages dposs, labonn doit simplement composer le 3103 depuis son
combin. Il connatra au surplus, la date dappel et le numro de tlphone de lappelant. Mais, le sa-
viez-vous ? Lore Messagerie Vocale comprend en outre des options pratiques, notamment lalerte par
e-mail. Elle vise en premire ligne les gros consommateurs du net ou les itinrants.
Chaque jour, ds quun message est laiss sur votre rpondeur France Telecom, un mail vous informe
que vous avez reu dans votre messagerie 0142xxxxxx au moins un nouveau message le 09/06/2004
17:26:06 . Pour lactiver, rien de plus simple : il su t soit de tlphoner un automate, soit denvoyer
un mail ladresse lamessagerievocale.3103@francetelecom.com. Dans lobjet, indiquez seulement votre
numro de tlphone et laissez le corps vide. Si tout se passe bien, un mail de conrmation vous annon-
cera dans les 48 heures la mise en route du systme. Mais, grosse surprise, il ny a aucune vrication de
la lgitimit des demandes !
Quiconque peut envoyer la demande dinscription depuis nimporte quelle adresse e-mail et, surtout,
mentionner le numro de tlphone de nimporte quel abonn ! En toute discrtion, une personne mal
intentionne peut donc savoir si son voisin, ami, ennemi, patron, collgue, conjoint (etc.) a reu des ap-
pels sur sa ligne. Il saura du mme coup si, lheure indique dans le mail, il tait absent ou occup, car
en week-end ou en vacances ! Les seules contraintes, aussi maigres que naturelles, consistent connatre
le numro et esprer que la victime soit abonne la Messagerie Vocale... Bref, un bien bel outil des-
pionnage oert par France Telecom !
Contacte, la socit nous a remercis, mais a galement relativis, car trs peu de clients utilisent
lavis de message par mail (sic ). Elle souligne, un peu gne, que la procdure normale exige bien une
validation par tlphone mais trop souvent les clients oubliaient cette tape et se plaignaient que cela ne
213
COUTES TLPHONIQUES
fonctionnait pas . Pour faciliter cet usage, le service comptent procdait lui-mme lactivation, dans
la foule de la rception du mail. Nous allons donc restaurer la procdure initiale . Virus, le premier
magasine qui pourrit la vie des abonns France Telecom ! (Source : David F. Gal lagher)
Marc Rees
Le Busch oreilles...
Bush dfend les coutes tlphoniques (Article publi le 20/12/2005 dans RFI Actualits)
Patriot Act ou coutes lectroniques, le prsident amricain continue justier des mesures exception-
nelles par la guerre contre le terrorisme.
Le prsident des tats-Unis, George W. Bush, continuera autoriser les
agences despionnage faire de lcoute lectronique aux tats-Unis sans man-
dat de la justice. Samedi, dans son message radio hebdomadaire, il avait admis
avoir autoris plus de 30 fois des oprations dcoute de plusieurs centaines,
voire plusieurs milliers de personnes aux tats-Unis. La loi interdisant aux
tats-Unis despionner des conversations dAmricains, le prsident a assur
quil sagissait dappels internationaux faits depuis les attaques du 11 septem-
bre 2001.
Dans sa confrence de presse de lundi, George Bush a assur que ces mesu-
res taient lgales, relevant de sa responsabilit constitutionnelle de protger le pays. Revendiquant
le secret ayant protg lopration, il a annonc louverture dune enqute pour dterminer lorigine des
fuites qui ont rvl la pratique de ces coutes dans les colonnes du New York Times. Ctait un acte
honteux selon lui que de rvler les oprations dcoute en temps de guerre allant jusqu assurer que
le fait quon discute de ce programme aujourdhui aide lennemi . Il a dress un parallle avec la res-
ponsabilit de la presse qui aurait rvl la faon dont Oussama Ben Laden communiquait par tlphone
portable, ce qui, aprs publication, aurait pouss le chef dAl-Qada changer ses habitudes.
Un appel pour le Patriot Act
Cest encore au nom du 11 septembre et de la guerre contre le terrorisme que le prsident am-
ricain sen est vigoureusement pris aux snateurs qui bloquent le renouvellement du Patriot Act, une
loi dexception tendant les pouvoirs des forces de lordre dans le cadre de la lutte contre le terrorisme.
Lorsque la loi avait t adopte dans la foule des attentats du 11 septembre, tous les snateurs sauf un
lavaient soutenue. Quatre ans plus tard, la quasi-totalit de lopposition dmocrate, rejointe par quatre
lus du Parti rpublicain du prsident Bush, met des rticences sa reconduction dans la forme actuelle.
George Bush leur a rappel leurs contradictions : La plupart des snateurs qui bloquent actuellement
le Patriot Act lavaient adopt en 2001. Ces snateurs doivent expliquer pourquoi ils pensaient que le
Patriot Act tait un outil crucial aprs les attentats du 11 septembre et pourquoi maintenant ils pensent
quil nest plus ncessaire. Interrog sur la chane ABC lundi soir, le vice-prsident Dick Cheney est
all un peu plus loin dans les accusations vis--vis des snateurs opposs sa prolongation : Ce qui me
proccupe, cest qu mesure que lon sloigne du 11 septembre, il semble que certains soient de moins
en moins engags faire le ncessaire pour dfendre le pays.
Tensions entre la Maison Blanche et le Congrs
Ces remarques ont remis de lhuile sur le feu entre la Maison Blanche et le Congrs. En ce qui
concerne les coutes controverses, le prsident a fait valoir quil avait eu laval du ministre de la Justice
pour les coutes, mais il na pas mentionn lautorisation du Congrs. Tout comme pour lexistence de
prisons secrtes ltranger, ses lus ( lexception des chefs de le qui nont pas t autoriss partager
linformation) nont pas t informs des coutes. Le prsident croit quil a le pouvoir de passer outre
les lois que le Congrs a votes , sest plaint le snateur dmocrate Russell Feingold, le prsident ne
choisit pas quelles lois il dcide de suivre. Il est le prsident, pas un roi.
214
TLCOMMUNICATIONS ET COUTES
Pour les dmocrates, laaire des coutes est symptomatique des liberts que le prsident sautorise
vis--vis du pouvoir lgislatif. Ils reprochent la majorit rpublicaine de ne pas laisser le Congrs jouer
son rle de contre-pouvoir et davoir sign des chques en blanc au prsident Bush, sans lui avoir de-
mand de compte sur 14 dossiers, allant du scandale des fuites sur la couverture de lespionne Valerie
Plame, aux attributions de contrat en Irak Halliburton, lentreprise dont le vice-prsident Dick Cheney
tait employ.
Ces prrogatives que sest attribu George Bush font aussi grincer des dents sur des bancs conserva-
teurs traditionnellement mants vis--vis du pouvoir du gouvernement fdral et de son intrusion dans
la vie prive des Amricains.
Les portables aussi...
Les radiotlphones :
Il existe ce jour divers systmes comme le Radiocom 2000 dont lactivit devrait sarrter dans trs
peu de temps. Le plus rpandu aujourdhui tant le cellulaire ou GSM. Il y a aussi le Bi-Bop qui na pas
connu le succs du GSM. Il semble que ce dernier ne soit pas la solution en terme de condentialit.
Sinon pourquoi des industriels ont-ils estim ncessaire de produire des systmes de cryptographie pour
ce mode de communication ?
Il y a une raison. Il ne faut pas oublier que pour rparer ou rgler ces appareils, des bancs radiotl-
phone ont t crs. Mme sils sont coteux, en matire despionnage industriel, on ne regarde pas la
dpense. Ce type de banc un cot qui oscille entre 100 et 200 KF, mais comporte une multitude de
protocoles de communication numriques ou analogiques. Ces appareils permettent normalement de
rgler tout ce que lon veut condition dy mettre le prix. Mais on peut aussi couter en faisant quelques
modications, et en le couplant une informatique assez lourde.
Mais il faut aussi avoir des complicits chez les oprateurs pour connatre certains numros. Ce nest
videmment pas la porte du premier venu. Le problme cest que les portes radio des portables sont
rduites, donc lcoute est possible pour un sdentaire, pour un pigeon voyageur, il est sr que linter-
ception est beaucoup plus dlicate. Il faudrait autant de systmes dinterception radio quil y a de cellule.
Par contre, loprateur pourra lui couter tout ce quil veut au niveau des MSC
98
, mme sil nen a pas le
droit, qui ira le contrler ?
Aussi aberrant que cela paraisse, il ny a en eet aucun organisme de contrle qui vrie si nos opra-
teurs respectent une certaine dontologie, et ny drogent pas pour eectuer des coutes pour leur propre
compte, sur les portables de leurs concurrents, des personnalits politiques gnantes, juges, ou brigade
nancire qui pourraient les dranger. Ils peuvent samnager en toute tranquillit un autre sous-sol, ni
vu ni connu, faire en sorte que lascenseur ne puisse jamais latteindre sans un code spcial et une clef,
et y installer tous leurs dispositifs denregistrement. Il installera des systmes de traitement destins
extraire les conversations partir de mots-clefs, dempreintes vocales, ou des numros des abonns ap-
pelants ou appels. Ce nest pas sans raison que Matra Communication a dvelopp le Matracom 9600
prsent Millipol 96, qui est un rseau cellulaire numrique scuris et crypt, destin aux services
gouvernementaux.
1-Micro espion GSM (Fiche du revendeur)
Micro espion dernire gnration conu partir dun tlphone mobile cellulaire. la dif-
frence des Micro Espions ordinaires qui utilisent les ondes radio classiques, lmetteur GSM
98
Le MSC (Mobile services Switching Center ou Mobile Switching Center) est un quipement GSM en charge du routage
dans le rseau, de linterconnexion avec les autres rseaux (rseau tlphonique classique par exemple) et de la coordination
des appels.
215
COUTES TLPHONIQUES
transmet sans limites de distance (couverture de la tlphonie mobile) ; il nest plus ncessaire de pos-
sder un rcepteur scanner pour capter les missions. Indtectable par les appareils anti-micro espion.
Allum, il peut tre utilis comme un tlphone portable ordinaire qui permet deectuer ou recevoir
des appels tlphoniques .
Lorsquon lteint aprs avoir compos un code un secret il se transforme en redoutable micro espion
GSM capable de transmettre les sons capts dans un rayon de 7 mtres. Pour eectuer une coute, il suf-
t dappeler le numro de la carte SIM (non fournie) partir de nimporte quel tlphone (xe, cabine,
mobile) dans le monde ; lappareil dcroche automatiquement sans aucune sonnerie ; lcran reste teint.
Sans attirer lattention il est alors possible dcouter lactivit et les conversations du local o lappareil
a t install.
Recommand pour la surveillance audio dun local, dune cible en mouvement (une voiture ou cara-
vane par exemple), dune marchandise. Appareil dinvestigation idal pour dtective priv ou pour usage
personnel (surveillance audio de la maison par exemple), recherche de preuves, lature...
Livr avec batterie et chargeur.
Autres systmes en vente libre
INTERCEPTEUR PASSIF GSM MULTIBANDE
IP-GSM-06
Ce systme dInterception de la tlphonie mobile convient pour
travailler avec tous les rseaux GSM car il opre dans toutes les bandes
attribues (850/900/1800/1900 MHz).- Il intercepte passivement les
objectifs, pouvant registrer tous les appels et messages de texte (SMS)
mis ou reus.-
Ce systme opre avec les donnes extraites de la MSC du rseau
explorer, donnant les donnes dinterception dans lair (IMSI/TMSI).
Lalgorithme y est incorpor COMP128 pour lencryptement A5.0,
A5.1, et A5.2, qui va eectuer le dsencryptage en temps rel .-
Il gnre les registres dactivit des cellules explores, avec les donnes correspondantes aux usagers
registrs, permettant de capturer ceux-ci en tant quobjectifs.-
Il gnre tous les registres dactivit des objectifs, tant des conversations eectues, comme des SMS
intercepts, avec registre de date, heure, dure, trant/sortant, identication dabonnes, etc.
Il permet un suivi en ligne et la possibilit de convertir en chiers MP3 (compresss) encryptables
avec la possibilit dtre envoys par courrier lectronique.-
Le systme basique permet dexplorer en simultan 2 Cellules avec 4 canaux audio dopration, apte
pour 2 objectifs en simultan, et ce systme peut augmenter jusque 12 Cellules (24 canaux audio),
12 objectifs.-
Forme de travail :
Le systme permet de contrler plu-
sieurs rcepteurs selon la conguration et
de visualiser sur lcran lactivit des cel-
lules explores, obtenant ainsi les donnes
dinterception : IMSI et KI de lobjectif,
216
TLCOMMUNICATIONS ET COUTES
sans devoir utiliser sa SIM (puce) car ils sobtiennent par le biais dune application API de manire
entirement passive dans lair.-
Le systme permet dobserver sur lcran lactivit des cellules, les canaux et lidentication des usagers
se trouvant temporellement dans la cellule explore et par le biais dune application on peut dterminer
que lun de ces usagers devient objectif ou charger dans la base dobjectifs, ceux en mode spci-
que .
La conguration physique du systme Basique (2 cellules 4 canaux audio) est autocontenue dans
une valise o le contrleur est un ordinateur du type Laptop (Notebook), Pentium IV, de nouvelle
gnration, contenant les programmes de contrle du systme et un module de RF et logique contenant
le reste de logiciel, les plaques DSP et les rcepteurs spciques multibandes, plus batterie, source dali-
mentation et autres lments.-
Tout le systme est facile oprer et nous avons des plates-formes en base Windows et Linux, selon
demande expresse et possde une procdure dutilisation permettant un oprateur de pouvoir travailler
avec tous les paramtres principaux en quelques heures dapprentissage.
Quelques crans du systme :
Dans lun on peut apprcier le suivi du Rseau et dans lautre le suivi du Centre de SMS.-
On peut aussi appliquer un logiciel spcique pour la localisation de lobjectif par le biais du systme
LAI, que les rseaux GSM incorporent an de minimiser les tches de recherche de lobjectif.
Ce logiciel est supplmentaire et permet de pouvoir retrouver un objectif dans le Rseau GSM
avec une prcision allant entre 100 et 300 mtres, su sant pour sapprocher et faire la capture.-
On dispose aussi de dispositifs accessoires permettant daugmenter considrablement la zone dop-
ration de ce systme dinterception, par le biais dun cran de cellules portatif IC-GSM-01 , antennes
directionnelles de gain lev et amplicateurs dantennes.-
Comment fonctionne le Systme :
Le systme dinterception multi-cellule , est bas sur le principe du besoin et de loprabilit dun
systme e cace pour les propos destins a ces ns, devant couvrir les expectatives quant leur ralit de
fonctionnement dun Rseau GSM.
Le diagramme de couverture dun Rseau GSM est bas sur les principes basiques de besoins dun
systme d interconnexion entre les usagers de ce rseau, o les devises suivantes rgnent :
Densit dusagers par zone gographique
Situation relle de zone gographique
Rseaux dalternative (concurrence)

Tout rseau GSM a un maximum de capacit allant jusque 992 usagers (canaux) par cellule, cela
veut dire quil ne pourra jamais donner plus de 992 interconnexions sans l avec les tlphones mobiles
(usagers), et si on prend aujourdhui par exemple la zone dun centre commercial , avec la grande
217
COUTES TLPHONIQUES
incorporation de nouveaux usagers au systme de tlphonie mobile, on peut mme avoir une zone
de +/- 40.000 m
2
(quatre hectares) quelques 600/700 usagers actifs.-
Tout systme dinterconnexion (API) en un rseau GSM envisage que chaque BTS (cellule) nadmet
pas plus de 60% de sa capacit, ce qui donne quelques 595 usagers maximum par cellule, cela veut dire
quune zone de 40.000 m
2
, o lon dpasse le nombre dusagers prsents, automatiquement le rseau
partage ces usagers avec les 2 cellules les plus proches. Ces usagers sont rpartis spontanment et de
manire alatoire , car lattribution la donne la BCCH (qui dsigne chaque canal chaque usager), qui
dsigne la MSC, chaque cellule, sur un rang ne dpassant pas 40.000 m
2
, quelques 600/700 usagers.-
Si on essaie dinterprter cette situation, un systme appropri pour travailler sur un rayon dac-
tion apprciable o on considre quon aura toujours le uplink ou le outgoing , cest--dire que le
signal gnr par le mobile ou station mobile (on considre la voix de la personne propritaire du
mobile), qui sera toujours limit un rayon ne dpassant pas les 500/800 m. Dans les meilleures condi-
tions ce systme devrait avoir la possibilit dintercepter avec une capacit minimum de 3 cellules pour
un rayon de +/- 200/300 m ou de 6 cellules pour la limite de rayon +/- 500/800 m de notre objectif.
Dans ces conditions, on considre une limite de capacit du rseau GSM, cela veut dire quon sap-
proche de la limite de sa capacit dinterconnexion. Cela ne se passe pas dans les zones o le nombre
dusagers diminue et une cellule ne peut pas recevoir pas plus de 150 ou 200 usagers permanents et pas
plus de quelques 200 usagers qui passent par la zone cest--dire quils font roaming et noccupent
que de manire transitoire la cellule leur donnant service.
Dans les conditions les plus favorables (trs peu dusagers registrs) et avec une trs faible densit, on
pourra obtenir dun objectif le maximum de capacit dinterception qui sera proche des 2 km dans les
zones urbaines et de plus de 5 km dans les zones sous-urbaines.-
Conception dun systme :
Si nos objectifs se maintiennent tous dans une zone gographique de moins de 50000/60000 m
2
,
avec un systme de 6 cellules on pourra avoir linterception simultane de jusque 2 objectifs dans 100 %
des appels car dans le rang des possibilits, on va toujours disposer de plus de 6 rcepteurs pour le dbut
de linterception, 4 dentre eux travaillant tout en interceptant et 2 autres explorant les cellules restantes
pour ne pas perdre la communication.-
Avec ces devises, la conception dun systme multicellule doit envisager les caractristiques suivantes :
1. Nombre dobjectifs
2. Emplacement gographique des objectifs
3. Mobilit des objectifs (dplacements)
4. Nombre dusagers dans la zone oprer
5. Mobilit du systme intercepteur

Analysant selon le besoin de chaque situation en particulier on pourra penser un systme nous per-
mettant dintercepter le plus e cacement possible, car avec un systme passif, il est impossible dinter-
cepter plus de distance ou avec grand pouvoir dinterception, car pour cela il devrait sagir dun systme
dinterception actif ou enkyst dans le rseau ou si on peut intercepter massivement la totalit des
usagers sans importer les distances du systme vers les objectifs.
218
TLCOMMUNICATIONS ET COUTES
Diagramme dun rseau simple de GSM
On observe ici o on peut inter-
cepter, de manire active, un objectif
et pour cela, on doit compter avec
lapprobation de la partie prestataire
et une autorisation judiciaire pour le
faire.-
Cest dirent lorsquon opre avec
un rseau comme le GSM de manire
passive, car laction doit rester sans
vidence de linterception et donc sans
avis au prestataire du service.-
Comment oprer un systme din-
terception passif :
Dans la zone dlimite, on peut
observer o travaille un intercepteur
passif et toute linformation extraite
et capture, il le fait depuis lair de ma-
nire compltement invisible.
Fonctionnement :
LIntercepteur actif IA-GSM4 , tel qunonc par le modle, est un Intercepteur des rseaux GSM
capable dintercepter les conversations tlphoniques de jusqu quatre (4) tlphones cellulaires de fa-
on simultane, permettant en outre dactiver le microphone de ce tlphone pour pouvoir couter les
conversations qui se droulent aux alentours, dintercepter tous les messages de texte aussi bien ceux
reus que ceux mis par chaque tlphone et, nalement, de recevoir des messages de texte (SMS)
avec toutes les donnes enregistres chaque fois que le tlphone est teint ou allum, ou chaque fois
quune quelconque donne est ajoute dans le carnet dadresses.
219
COUTES TLPHONIQUES
Toute cette activit est totalement invisible puisquelle ne laisse aucune trace dans le tlphone cel-
lulaire espionn et son propritaire ignore totalement que lensemble de son activit est enregistre
anonymement, de faon permanente et sans limites de distance.
Ce systle dinterception utilise le mme rseau GSM que celui de la cible sans laisser de traces, peut
importe si la cible se trouve dans une ville ou un pays dirent, puisqu partir du moment o il utilise
le service, il peut tre intercept.
Ce possde des qualits uniques puisquil dispose des quatre (4) bandes de frquence utilises par le
systme mondial de communication avec les mobiles, et quil est possible dtendre son activit len-
semble de la plante. Pour couronner le tout, peut importe le protocole de cryptage utilis, le systme
sadapte toutes les normes de tous les pays possdant des rseaux GSM (A5.0, A5.1, A5.2 et A5.3).
Composition du systme :
Le systme se compose des matriels suivants :
Un PC quip dun processeur PENTIUM 4 double cur 2,4 GHz, de 512 Mb de mmoire
RAM, dun disque dur de 140 GB, dun cran plat TFT 17, dune carte dinterface RS232 (4 ports
COM RS232) exploitant le bus PCI, dune carte son (4 canaux actifs), dun clavier, dune souris, dun
jeu denceintes puissantes, dauriculaires, de cbles dinterconnexion et daccessoires.
Un module GSM 4 canaux actifs quadribande, programmables, livr avec interface audio et
signal dactivit, batterie rechargeable, antennes multibandes, cbles et accessoires dinterconnexion,
chargeur de batterie automatique et logiciel dactivation intgr (rmware).
Un logiciel de contrle IA-GSM4 cod et personnalis pour chaque utilisateur, encapsul dans
une cl USB de 1 GB et avec blocage lectronique.
Un manuel dutilisation du systme (incluant la maintenance prventive), qui est remis chaque
client avec un cours de formation personnalis.
Quatre (4) logiciels de contrle pour tlphones cellulaires tournant sous Symbian OS 7.0, 8.0 ou
9.0, personnaliss avec le numro IMEI de chaque appareil.
Fonctions du systme :
Le systme IA-GSM4 permet de mener un registre total de toute lactivit de chaque tlphone cel-
lulaire objectif , en gnrant des registres de tous les messages texte et un registre de toutes les conver-
sations ou coutes ambiantes ralises. Toute lactivit peut tre stocke dans la cl USB fournie, dans
un CD-RW ou dans un CD simple ; elle peut aussi tre renvoye de manire automatique par courrier
lectronique partout dans le monde.
Les registres du systme se prsentent sous forme de chiers .txt pour les messages de texte (SMS) et
sous forme darchives .wav ou .mp3 compresss pour les chiers audio.
Tous les registres sont gnrs automatiquement, mais la dcision dintercepter va dpendre direc-
tement de laction de loprateur du systme. Pour cette raison, notre entreprise prpare e cacement
loprateur du systme, qui devra en outre tre inform sur le travail dintelligence men sur lobjectif.
Les coutes o cielles :
Elles sont ralises le plus souvent au niveau des centraux tlphoniques. Les communications sont
rorientes vers le Groupement Interministriel de Contrle (GIC) dont lessentiel des installations se
situe sous les Invalides. Son existence o cielle a t lgalise le 10/07/91. La dure normale dune coute
est de 4 mois renouvelable. Il est reli une cinquantaine de centraux tlphoniques de Paris par une
trentaine de MICs (1 MIC=30IT) minimum, ce qui donne lquivalent de 900 lignes tlphoniques. Le
reste est complt par des lignes analogiques pour arriver en 92 un total de 1180 lignes donc dcoutes
simultanes. Pour Paris il y avait 680 lignes et la proche province en comportait 530. Aujourdhui on
220
TLCOMMUNICATIONS ET COUTES
peut penser en raison des risques terroristes que ce centre a multipli le nombre de lignes par 4 en raison
de la miniaturisation des quipements et de ses performances.
La salle denregistrement disposait de 4 ranges de 200 enregistreurs minicassette et de 2 de 120. Une
autre range comportait 6 ordinateurs serveurs quips chacun avec 1 MIC permettant dintercepter un
total de 192 lignes de tlcopieur. Un systme de gestion et de traitement permet lhorodatage, larchi-
vage, la destruction et lextraction des fax utiles par reprage de mots-clefs programms. Je suppose que
le principe de traitement est similaire au systme Taga. Cinq cents personnes permettent ce site de
fonctionner 24 h sur 24.
En 1992, le ministre de lIntrieur devait utiliser 950 lignes, 300 pour la PJ, 300 pour la DST, 300
pour les RG approximativement. Le ministre de la Dfense a environ 250 lignes et les nances utilisent
celles qui restent, une quarantaine peut-tre. Ces chires ne prennent pas en compte les infrastructures
non o cielles comme la cellule lysenne qui nexiste plus normalement aujourdhui. Dire quil dispose
de moyens assez importants est faux, parce que beaucoup de ces quipements sont dpasss. Mais un
gouvernement ne peut se permettre de le renouveler annuellement en raison du cot de telles installa-
tions. On peut dire que nos services o ciels, du moins pour certains, sont moins bien quips que les
groupes industriels de notre pays. Sinon comment expliquer que la presse tlvise, a, elle, pu donner
le nombre de 100 000 200 000 coutes illgales. Do vient cette information ? Des services o ciels
eux-mmes ? Ce chire est-il estim partir des ventes de matriel ?
En ralit, il ny a pas que le GIC qui fait des coutes. Les militaires, les divers services spciaux,
certains groupes industriels, ont leurs propres centres dcoute tlphonique ou radio, divers endroits
toujours planqus dans des sous-sols. Certains services nont pas dexistence lgale de mme que leur
personnel. Cest pour cette raison quil dispose de double, triple, ou quadruple identit, toutes plus vrai
lune que lautre. Mme le numro de matricule de certains vhicules, ne permet pas de connatre les uti-
lisateurs ou services vritables. Les services sont tellement cloisonns, que les hirarchies peuvent ignorer
quelles sont aussi surveilles parfois. Ils ont leurs propres codes, leurs propres rseaux de communication
laire, bres optiques, ou radio comme Tigre, Panthre, Syracuse, Rita pour les militaires, Saphir pour la
gendarmerie, etc. Chaque arme a ses structures indpendantes des unes des autres tellement la conance
rgne. Si entre services de lordre, on scoute, il en est de mme avec, et entre les militaires, les politiques,
ou polices politiques. La guerre des polices est loin dtre inexistante. Ce qui mintrigue le plus dans cette
histoire, cest comment et par quel canal, la presse a pu a rmer quil y a plus de 100.000 coutes illgales
par an. Mme sil y a forcment des o cines gouvernementales inconnues, on ne peut a rmer un tel
chire, alors quil ny a aucune trace, aucun recensement ni organisme de contrle.
Les coutes illgales tombent sous le coup de larticle 114 du Code pnal pour entrave aux liberts.
Mais les preuves tant impossibles avoir, aucune plainte narrive en justice. Les plaintes dposes nis-
sent sans suite, quand la victime ne se retrouve pas elle-mme poursuivie pour dnonciations calomnieu-
ses. Dans ce cas, il ne reste quune solution, pour quelquun qui a de gros moyens, la Cour Europenne
de justice des droits de lhomme. La France est un tel dsordre dans ce domaine, quil a fallu faire passer
un autre dcret au journal o ciel pour rglementer le contrle des 40 socits prives soccupant dcou-
tes tlphoniques. Le business du renseignement comporte 50.000 personnes au minimum, et continue
se dvelopper. On serait dailleurs plus prs de la vrit en disant 100.000 personnes, si on compte les
anciens policiers, les dtectives, les lectroniciens, les petits installateurs en tlphonie, les gardiens, tout
ce beau monde qui arrondit ses ns de mois au noir.
Conclusion :
Les oprateurs de tlphonie nont pour mission que dacheminer correctement ce qui est envoy sur
leur rseau. La scurit et le secret de vos conversations, cest VOTRE aaire !
221
lcoute des ondes
222
TLCOMMUNICATIONS ET COUTES
223
Les moyens hertziens et la perte de condentialit des communications :
Les ondes, le moyen le moins sr de communiquer.
lvidence, nimporte qui peut capter une mission radio, quelle que soit la frquence utilise. De
plus, lcoute et lenregistrement dun signal radio ne laisse pas de traces et est parfaitement indtecta-
ble.
Lhistoire, en particulier la Deuxime Guerre mondiale regorge de faits de Renseignement . La pos-
sibilit de localiser un metteur par goniomtrie obligeait les rsistants des missions de courte dure.
Le codage est de rigueur, nous dvelopperons ce sujet plus loin, mais relisons quelques pages daventure
vcue...
La tragique aaire Szek
Si les parents dAlexandre Szek navaient pas vcu en Angleterre, le jeune radio naurait sans doute pas
trahi lAllemagne. Et le cours de la guerre aurait pu en tre chang... Dorigine autrichienne, ls dun
familier de lempereur, parlant couramment cinq langues, Alexandre Szek est un jeune ingnieur brillant.
Le dclenchement de la Premire Guerre mondiale ne lempche pas de poursuivre, Bruxelles o il se
trouve alors, des recherches sur les communications par voie hertzienne. Indirectement, sa passion le
perdra.
Le 27 novembre 1914, en eet, une panne gnralise paralyse les moyens de transmission de la
Kommandantur allemande de la capitale occupe. Pour dceler les origines de lincident et remettre en
tat le matriel dfectueux dans les meilleurs dlais, ltat-major rquisitionne tous les spcialistes radios
sur lesquels il est possible de mettre la main, et Szek est bien entendu du nombre. Les qualits dont il
fait montre, autant quune de ses rcentes inventions dont le commandement a eu vent un appareil de
rception radiotlgraphique capable de sadapter toutes les longueurs donde incitent le gouverneur
militaire de Bruxelles recruter le jeune homme et laecter dnitivement au service de T.S.F. de son
quartier gnral. Chaque nuit, jusquen fvrier 1915, Szek dirige donc, depuis ses bureaux situs rue de
la Loi, non loin du Palais Royal, dans le centre de Bruxelles, linterception du trac radio alli.
Londres coute
Nous savons tous quel point ce sont saronts les services secrets allemands et anglais. Et nous
avons pu comprendre limportance de linterception et du dcodage des communications allemandes par
le S.R. britannique. Cette opration, mene sur une grande chelle, sera lun des secrets les mieux gards
de la Grande Guerre (il ne sera dailleurs rvl quen 1931). Cest au cur de la Naval Intelligence Di-
vision le S.R. de lamiraut dirige par lamiral Hall que se niche la section que lon dsigne par le
numro de son bureau : Room 40, Old Building ou 40 O.B. Cest dans ces quelques pices que travaille-
ront, quatre annes durant, les briseurs de code anglais. Ds le dbut de la guerre, la marine britannique
a dpch au large du continent quelques discrtes units navales charges dune mission qui lest tout
autant : lOpration cisaille. En une ou deux nuits, les cbles tlgraphiques sous-marins allemands ont
t remonts la surface, coups et rendus leur vie sous-marine. Dsormais, les communications de
lAllemagne avec le reste du monde ne peuvent plus passer que par les cbles sous-marins des pays neu-
tres ou, en T.S.F., par la voie des airs. Il devient donc possible de les intercepter.
Encore faut-il les dchirer. Cest l le rle de la brillante quipe duniversitaires rassemble par sir
Alfred Ewing au 40 O.B. Un coup de chance va considrablement faciliter leur travail : au dbut de la
guerre, la otte russe a rcupr, sur le corps dun o cier du croiseur allemand Magdeburg, coul dans la
Baltique, le code de ce btiment qui a permis de dcouvrir la cl de chirage de lamiraut. Dautres r-
cuprations, entre autres celle mene Bruxelles par Alexandre Szek, vont permettre aux Anglais, durant
224
TLCOMMUNICATIONS ET COUTES
toute la guerre, de dchirer la quasi-totalit des dpches envoyes ou reues par ltat-major, le minis-
tre des Aaires trangres et les autres services o ciels allemands : On tablit des stations dcoute le
long des ctes britanniques crit sir Basil Tomson dans ses mmoires, leur moisson nocturne tait
envoye la Chambre 40 O.B. lamiraut pour y tre dchire : apprendre les plans secrets de len-
nemi de sa propre bouche valait mieux quune tonne de rapports envoys par larme despions employs
par les Allis. Peu de gens connaissaient lexistence de 40 O.B., on la cacha mme aux ministres maris.
Les messages dchirs qui se montaient parfois 2 000 par jour taient soigneusement gards et mme
les chefs des gouvernements qui protaient de ces nouvelles ne connaissaient pas toujours leur source
La Radio et la Rsistance
Londres, le deuxime bureau du Gnral de Gaulle se transforme progressivement, sous limpul-
sion du Colonel Devawrin ,en Bureau Central de Renseignement et dAction, le BCRA. Le BCRA a
pour mission de fournir la Rsistance Franaise le soutien extrieur et les moyens de coordination dont
le plus urgent rsoudre consistait tablir des liaisons radiolectriques France-Londres.
Les premires tapes.
1940 : Le Capitaine de Frgate dEstienne dOrves ralise la premire tentative de liaison en Breta-
gne. Il est arrt le 22 janvier 1941 et fusill le 29 aot de la mme anne.
1941 : Les oprateurs parachuts blind (sans comit daccueil au sol) sont presque tous arrts.
Fin 1941,12 postes de radio tablissent des contacts. On compte trois oprateurs en entranement en
Angleterre.
1942 : Jean Moulin est parachut accompagn de son radio Monjaret le premier janvier, cest la
naissance de lAction . Des oprations datterrissages et de parachutages sont de plus en plus nombreu-
ses. Dabord limites quelques maquis, ces oprations slargissent lensemble des deux zones avec
arrive de radios recruts en France groups en un pool nomm WT , (Wireless Transmission).
Arrestation de Jean Moulin et WT dcapit, cest une longue priode de silence entre Londres et
la France alors que leectif des maquis grossit du fait des appels au STO (Service du Travail Obligatoire)
pour lequel la dfection est totale.
La maturit.
1943 : juillet, Jean Fleury rorganise les transmissions et ,avec laide de Jean Roy, met en uvre de
nouvelles structures.
La sparation de lmission et de la rception qui raccourcit beaucoup
le temps des vacations rduit le risque de reprage par la radiogoniomtrie
allemande. La rception en France est assure par la procdure Broadcast
sur appareils de TSF ordinaires ou rcepteurs miniatures Biscuit spcique
maquis. Ce poste permettait de recevoir toutes les gammes dondes par chan-
gement de bobines. Il tait livr avec une pile orant basse tension et haute
tension dans le mme lment avec 30 heures dcoute.
Instauration de nouveaux plans dmission radio avec grand nombre de
frquences, horaires, endroits, indicatifs indchirables. Mise en place de quartz interchangeables qui
stabilisent les frquences avec plan de frquences.
Une Inspection Nationale des Transmissions est cre avec un inspecteur et un adjoint.
2000 metteurs et 1000 quartz sont fabriqus et parachuts sur la France o Claude Wolf ( In-
dien ) assure le recrutement et la formation des oprateurs radios.
Rcepteur Biscuit
225
COUTES DES TRANSMISSIONS HERTZIENNES
Les oprateurs radio.
On compte 159 oprateurs qui ont travaill depuis la rorganisation avec un pseudonyme repr-
sentant qui une ville, qui une nation, qui un peuple, etc. Plus de la moiti a t recrute en France. Pour
la priode 1940-1942, plus de 75 % ont t arrts alors que pour la n de guerre seulement 25 % ont
subi lallemand. Dans les deux cas, 50 % ne sont pas revenus des camps de la mort.
Le volume du trac passe de quelques cbles quotidiens en 1940 150 par jour en 1943. Pendant
la dernire anne de guerre, 50000 messages sont transmis...
POSTE BP3 : construit par-
tir de 1943 il quipe les centres
secrets de lI.S. Appel aussi poste
polonais, il tait de facture ro-
buste et puissant. Bien quencore
un peu lourd, il permettait des
liaisons intercontinentales.
Le 31 mai 1942 2 heures du matin...
Quel vacarme aprs le silence du ciel ! Je reste cach dans lherbe haute, pistolet la main une balle
dans le canon, cran darrt t scrutant lombre des haies, tendu, prt dfendre chrement...
Il ny a l rien de mchant, seulement les htes naturels de lendroit, que mon arrive nimpressionne
pas, leur aise et clbrant lAmour dans la tideur du Printemps, et qui sappellent sous la lune : Ci-
gale chrie, je suis ici ! Grillon de mon cur, viens ! Ma grenouille, ah, je meurs !
Il me faut dtacher la valise des suspentes. Les instructions sont de faire un paquet du parachute, de
la combinaison de saut et du rembourrage de protection de la valise, puis denterrer le tout : jai mme
la pelle idoine attache la jambe de ma combinaison de saut.
Mais la terre est bien dure et il fait bien chaud. La gare de Romanche-Torins doit tre une dizaine
de kilomtres. Creuser un gros trou dans ce sol sec, puis traner ma valise dans la chaleur de la nuit sur
une telle distance, va mpuiser et me faire remarquer : a ne me semble pas raisonnable. Il vaut mieux
cacher le tout et revenir chercher mon bagage plus tard.
Je fais une boule de lensemble ayant, bien sr, retir le Paraset
99
de la grosse valise : avoir un poste
metteur au bout des doigts est ma raison dtre ici bien recouvert de tissu camouage, que je fourre
au plus profond dun buisson, pas trop prs, en prenant soin de ne pas laisser de trace qui puisse relier la
cachette lherbe crase par mon atterrissage.
La route est l, ct du pr. Une borne : Toissey 3 km. Chapeau pour la navigation !
La route serpente travers Toissey. La lune et les toiles clairent le chemin. Chiens stupides qui
aboient, malgr mes semelles de crpe. Volets clos de la gendarmerie. Je men voudrais de dranger le
sommeil de ses occupants.
Des champs stendent de part et dautre de la route. Je marche dans la nuit chaude, les yeux et les
oreilles aux aguets, entour par le bruit des conversations des bestioles, mon Paraset toujours la main.
Une autre borne me dit que la gare de Romanche-Torins est cinq kilomtres. Nest-il pas bien tt
pour y arriver ? Et si je dormais un peu dans ce petit bois ?
99
Le Paraset tait un metteur rcepteur simple construit par les allis pendant la 2
e
Guerre Mondiale. Il tait utilis par les
services secrets britanniques ainsi que par les rsistants belges, hollandais et franais.
Radio-valise utilise par les rsistants
226
TLCOMMUNICATIONS ET COUTES
Il fait jour, cest dimanche. Dj on travaille dans les champs taler les meulettes du foin entass
pour la nuit. Petit djeuner avec une ration de survie : il y a l une tablette dun mlange de chocolat et
dextrait de buf dshydrat, sans doute trs nourrissant. Ce mtier exige une grande largeur desprit.
Je traverse la Sane. Soleil radieux. La gare de Romanche-Torins. Un billet aller
pour Uzs, sil vous plat. Arrive de la locomotive : gros soupirs de vapeur. Le wagon
est plein de gens avec des colis, des sacs, des valises : tous parlent ravitaillement, de toute
vidence le sujet de premire importance.
Il me faut changer de train Lyon. Dans la gare de Perrache, une quipe de gendarmes
scrute la foule, demande louverture dune valise particulirement grosse, ou les papiers
de celui qui a vraiment lallure trop louche. Moi, jai lair dun bon petit et ma valise est
pas grosse : je passe sans encombre avec le ot. Il me faut aussi changer Nmes, mais l,
pas de train pour Uzs avant le lendemain.
Lorsquau matin on frappe la porte de ma chambre dhtel pour me rveiller, je r-
ponds : Come in ! a nest pas peru.
Uzs, je trouve mon contact, un ami dAndr Diethelm qui me donne ladresse de celui dont je
dois tre le radio : Jacques Soulas SALM chef dune mission pour le Commissariat lIntrieur, et
dont lobjet est de prendre contact avec des personnalits de la vie politique franaise pour essayer de les
persuader de rejoindre le gnral de Gaulle, qui se trouve un peu seul en Angleterre.
Jai connu Jacques Soulas Londres. Il tait de ceux qui, prisonniers de guerre dans lEst de lAlle-
magne, staient vads vers lURSS proche, do ils avaient rejoint les FFL en Angleterre, et quon avait
surnomms : Les Russes.
La plupart des chefs de mission en France : renseignements politiques, conomiques ou militaires,
organisation de parachutages et datterrissage, de sabotage, de propagande, dvasion, etc., taient ac-
compagns dun oprateur radio dans la mesure o, denre rare, il y en avait de disponible pour
assurer les communications avec leur base en Angleterre.
Jacques Soulas habite Lyon, 10 Monte des Carmlites, avec sa femme et ses enfants. Il a repris son
travail aux Cbles de Lyon, une couverture impeccable. Retrouvailles. Des tlgrammes arrivs par le
truchement dun rseau polonais lyonnais lui avaient annonc mon arrive.
Je cherche une chambre meuble. Jen trouve une du ct de Bron, au deuxime tage dun pavillon
de banlieue tout en hauteur. Jachte un vlo doccasion, objet rare, mais indispensable, pay son poids
dor, que jutilise aussitt pour aller chercher la valise cache sous son buisson de mon terrain datterris-
sage prs de Toissey. Je la retrouve sans di cult.
Jachte aussi un poste de TSF, qui sera lalibi pour demander mon propritaire la permission dins-
taller un l dantenne en travers de son jardin : La rception est tellement meilleure, nest-ce pas, avec
une antenne.
Pour lui, je suis tudiant en droit. Jessaie, sans grande conviction, de minscrire en facult, mais mon
manque de connaissance de luniversit me fait craindre dy tre trop maladroit et de me faire remar-
quer.
motion lorsque je vais au service du Ravitaillement. Je prsente la carte qui me donne droit ma ra-
tion de tickets mensuels de ravitaillement. Elle a t imprime Londres, mais il est crit dessus quelle a
t dlivre Paris. Quelle drle de couleur ! dit la prpose. Vous trouvez ? Elles sont toutes comme
a Paris. Ah bon ! dit la dame. Et me donne mes tickets.
Aussitt install dans ma chambre, jessaie dtablir le contact radio avec lAngleterre. En vain. Jap-
pelle tous les rendez-vous, six fois par semaine, trois de jour, trois de nuit. Cest dcourageant. Soulas,
via le rseau polonais, signale Londres mes eorts infructueux. Le 20 juin, loprateur de la Centrale se
rveille : les premiers tlgrammes passent dans les deux sens.
Lauteur Lyon
1942/43
227
COUTES DES TRANSMISSIONS HERTZIENNES
Le Paraset , le poste metteur-rcepteur que jutilise,
a pour principales qualits dtre petit et lger. La partie
rcepteur, dun type dit raction , est sensible et
permet de recevoir des signaux faibles, mais son rglage,
un peu acrobatique, varie au gr des uctuations du vol-
tage de la ligne du secteur lectrique, et de la proximit
de la main de loprateur. Il est peu slectif : une station
puissante, voisine de la longueur donde de votre cor-
respondant, matraque facilement vos tympans et rend
di cile la lecture du Morse.
Lmetteur a une faible puissance : 4 watts. Sur on-
des courtes, a nest pas un gros inconvnient, dautant plus que mon correspondant en Angleterre dis-
pose de rcepteurs sophistiqus et des immenses antennes de la Centrale, la Home Station , STS 53A,
situe Grendon.
coute rituelle, aussi et toujours, de la BBC, pour entendre les nouvelles de la guerre, sur ondes
courtes aussi, bien sr, malgr le brouillage intense des Allemands. Merveilleuses ondes courtes qui per-
mettent aux faibles de se jouer des puissants !
Pas grand-chose faire. Le travail de mon patron gnre peu de trac radio : environ cinq tls par
semaine. Grandes balades vlo dans la campagne alentour. Mes muscles bicyclette, inutiliss depuis
lt 40, fonctionnent toujours bien. Les routes sont vides et je transpire sous le soleil. Je vais me rafra-
chir sur les plages de la Sane : jy retrouve parfois mon patron, sa femme, ses enfants.
Je dcouvre Lyon, les Lyonnais labord grincheux, les ouragans de poussire de la place Bellecour,
les tramways antdiluviens et leurs rails nfastes aux cyclistes, les splendides chevaux de Carpeaux sur la
place des Terreaux, la Tour Eiel courtes pattes, et sa voisine Notre-Dame de Fourvire qui, comme le
Sacr-Cur de Montmartre, ressemble un lphant sur le dos ; et les petits restaurants o, avec un peu
dargent, guerrier sans vergogne, je mange au march noir et ma faim.
Vie sur une autre plante qui a pour nom solitude. Rares rencontres avec mon patron, la scurit
exige le cloisonnement, on communique par botes aux lettres . Je vais bientt avoir 22 ans, je nai
aucun ami, aucune amie. Je ne peux, je ne dois parler de rien personne. Comment esquisser un dbut
damiti, dintimit en se tenant sans cesse sur ses gardes ?
Vigilant, lesprit doit veiller ce que rien de ce que je fais ne dpasse de la norme, quaucun objet,
aucune attitude ou parole puisse susciter la curiosit des autres. Et sans cesse il doit dceler, valuer dans
lenvironnement les signes que livrent hommes, voitures, mouvements, anticiper les situations, et mvi-
ter la confrontation, me guider vers le calme. Mais la solitude...
Par une belle journe du mois daot, devant la librairie Flammarion, Place Bellecour : Daniel Cor-
dier. Nous tions ensemble la STS 52, lcole des radios de Tame Park. Je revois, un dimanche quun
groupe de Franais Libres taient alls djeuner au George, un excellent restaurant dOxford, le chic fou
de luniforme bleu, let jonquille et du kpi do cier de chasseurs, faisant sillage dans la mer des
battle-dress kaki. Esprit vif, sens de lhumour, original, la parole un peu zozotante, ctait un des plus
agrables compagnons.
Chacun sur son vlo, un pied--terre, on se regarde, on regarde alentour, visages de joueurs de poker,
le temps de peser la chose, de dceler ce quil pourrait y avoir dinquitant dans lenvironnement.
La scurit aurait voulu que lon ne se reconnt point. Le plaisir de se revoir, de rompre la solitude
mante de notre vie enn quelquun qui parler sans crainte de faux pas ! on rit, on djeune
ensemble chez Colette, place Antonin Poncet, un petit restaurant tenu par une blonde opulente. Colette
a un ami inspecteur de police, ce qui assure la quitude du lieu. On sy retrouve souvent.
228
TLCOMMUNICATIONS ET COUTES
Daniel Cordier BIP W a t parachut la lune de Juillet 1942. Destin tre le radio de Geor-
ges Bidault BIP il est kidnapp par Jean Moulin REX qui discerne en lui les qualits qui en
feront le secrtaire sans pareil de la Dlgation du Gnral de Gaulle en France jusquen mars 1944.
Il memmne rder parmi les rayons de la librairie Flammarion. Orgie de lecture. Daniel me fait d-
couvrir Les Tibault, La Chronique des Pasquier, Les Hommes de Bonne Volont, Les Copains, la Recherche
du temps perdu, le Journal dAndr Gide, etc., etc.. Quel monde je rencontre l !... Moi qui, enfant, on
interdisait de lire Poil de carotte !
Au thtre antique de Vienne, on joue Antigone. Nous allons voir un soir, mais nous nosons quand
mme pas aller souper chez Point
100
...
Le Secrtariat manque de moyens. Daniel a si peu dargent quil a faim. Cest souvent moi qui paie
nos steaks-frites de march noir, puisque mon patron dispose de fonds plus abondants.
Un jour, place de lOpra, nous sortons dun restaurant : Horreur ! Tragdie ! Le vlo de Daniel a t
vol. Oiseau qui on vient de couper les ailes, il contemple, eondr, le dsastre. Circuler est vital au
secrtaire de REX, le prix dune bicyclette au march noir est exorbitant, quelles acrobaties en perspective
pour en trouver une autre...
Le Secrtariat manque de liaisons radio. Deux oprateurs : Jean Holley LEO W parachut
dAngleterre, et un radio BIP Y recrut en France, essaient en vain de prendre contact avec Lon-
dres. Herv Monjarret SIF X le radio de Raymond Fassin SIF qui avait t le premier radio
transmettre des tlgrammes pour REX a quitt les transmissions pour tre o cier de liaison auprs
de Francs-Tireurs.
Grard Brault KIM W , un autre ancien de Tame Park, arriv en Juin 1942, pour tre le radio
de Paul Schmidt KIM , o cier de liaison auprs du mouvement de rsistance LIBERATION,
reste seul assurer le trac de son patron et celui du Secrtariat de Jean Moulin : jusqu six heures
dmission par jour ! Il est surmen au-del du raisonnable et oblig de prendre des risques absurdes.
Situation saugrenue : au mme moment, jcoule mes tls en quelques minutes par semaine. Si peu que
je ne minquite pas dun avertissement venu de Londres : une quipe allemande de radiogoniomtrie
sinstalle dans la rgion.
Des messages changs entre Londres, Jean Moulin et mon patron, Jacques Soulas, organisent mon
transfert du Commissariat lIntrieur vers le BCRA. la mi-septembre, lcheveau bureaucratique
londonien se dmle, et je passe au service de la Dlgation du Gnral de Gaulle en France, o je com-
mence par soulager Grard Brault des tls de Georges Bidault, nombreux et longs.
mission plusieurs heures par jour, parfois jusqu cinq ou six, de ma chambre Bron, le jour. Les
cristaux de quartz qui devraient me permettre dutiliser mes frquences de nuit sont dfectueux. REX est
conscient du danger ainsi couru par son nouvel oprateur, et donc par ses transmissions. Il voudrait bien
amliorer mes conditions de travail, mais ny parvient pas.
Il faut que le trac passe. Il passe. Depuis lge de seize ans, radio amateur, je pourchasse les signaux
rares et lointains sur des postes de ma fabrication. Jaime ce jeu qui allie lacuit de loue la subtilit
technique, et lorsquen face de moi se trouve un oprateur de haut vol pour capter les quelques micro
volts que je lui lance, couler les tlgrammes est un plaisir : satisfaction du travail bien fait, plus celle de
David qui fait un pied de nez au Goliath Chleuh.
Lexpansion fantastique des services radiolectriques en Angleterre cre une demande de personnel
di cile satisfaire. Il faut du temps pour former un oprateur. Cest une chose de lire le Morse dans une
salle de classe, et cen est une autre dextraire ce minuscule signal de la jungle lectromagntique. Tous,
larme, la Royal Air Force, la Royal Navy, les services secrets, se battent sauvagement pour avoir des
radios. Notre centrale parfois bouche les trous avec des apprentis : rendez-vous manqus, rptitions las-
100
Qui avait la rputation dtre le meilleur restaurant de France.
229
COUTES DES TRANSMISSIONS HERTZIENNES
santes, dangereuses plus longue est lmission, plus facile le reprage dialogues de sourds, erreurs.
La temprature monte, la patience diminue : La gonio est dans la rue et ces cons-l prennent le th !
On dcoche des tlgrammes furibonds ladresse de la Home Station : Je ne veux plus travailler
avec loprateur du 2 aot ses signaux sont illisibles ! Loprateur dhier ne savait pas manipuler
les chires 2, 3 et 4... Moulin simpatiente : Voulez vous demander aux Anglais sils se moquent de
nous ?
De lautre ct, ils ne sont pas contents non plus : Rduisez la dure de vos missions qui sont beau-
coup trop longues. Rappelons quEEL
101
ne doit pas prendre contact tous les jours ni plus dune heure...
Ils nont pas tort : le principe, enseign lentranement en Angleterre, dune demi-heure trois fois
par semaine est devenu ici la pratique de plusieurs heures par jour. Je proteste bien auprs de ceux qui
me submergent de tlgrammes. Il faut que a passe ! Tu serais dans une tranche avec une mitrailleuse
en face de toi, tu refuserais daller lassaut parce que cest trop dangereux ? Je suis meilleur radio que
dialecticien, alors je continue mettre trop longtemps.
De Londres, dbut octobre l942 : BRANDY est en panne, aidez-le. BRANDY est un rseau dva-
sion conu par le lieutenant daviation Christian Martell
102
, qui est parti pour lAngleterre en dcembre
l941. Se rendant compte du grand besoin en mcaniciens de la Royal Air Force, il ore de revenir en
France pour en recruter. Parachut en avril 1942, il tablit, avec laide de ses amis davant la guerre, une
lire dvasion qui part de Paris et va en Espagne. Avec le premier groupe de mcanos, il retourne en
Angleterre rejoindre son escadrille, et laisse la direction du rseau son frre Maurice (SIMON), qui
ajoute au recrutement de mcaniciens daviation lvacuation daviateurs allis rescaps aprs que leurs
appareils eussent t abattus lors de missions au-dessus de lEurope.
Ladresse est Cours Gambetta. Il y a l un jeune radio, Jean-Louis Mrand, parachut de Londres
en aot 1942, et qui ne parvient pas prendre contact. Le poste quil possde est dfectueux. Son plan
dmission microphoto o gurent ses heures de rendez-vous, ses frquences et ses indicatifs dap-
pel a pour nom de code AMBRE. Je lessaie sur mon poste. Cette fois encore, cest vident, la Cen-
trale nest pas au rendez-vous. Jenvoie les tls de SIMON sur mon plan.
Chez les radios, il ne sest rien pass dinquitant depuis longtemps. La pression pour transmettre les
tlgrammes est intense. Le soutien logistique ncessaire rseau de lieux pour mettre chaque fois
dun endroit dirent, quipes de protection pour surveiller les alentours est inexistant. Les compor-
tements imprudents glissent vers labsurde. Pendant ce temps la gonio Chleuh coute et sapproche...
Radiogoniomtrie.
Les Allemands sont entrs en zone libre avec un service spcial pour la dtection des metteurs
clandestins, le Sonderkommando Kurzwellenberwachung, le KWU
103
. DONAR est le nom de code de
lopration, Donar, dieu de la foudre dans le Walhalla, a t bombard saint patron de la chasse aux
radios clandestins. Cent six hommes, sept appareils de gonio mobiles monts sur camion ou sur quel-
ques-unes de leurs 35 voitures. Leur protection est assure par des inspecteurs de la Suret Nationale
franaise.
Lappareil de radiogoniomtrie est muni dune antenne spciale qui permet de relever la direction
do provient une mission. Trois appareils, travaillant ensemble, mais loigns les uns des autres per-
101
EEL est le nom de code de mon plan dmission, et par extension. est devenu le mien.
102
De son vrai nom Christian Montet. De nombreux volontaires, en Angleterre, changeaient de nom pour ne pas attirer de
reprsailles sur leur famille en France.
103
Gottlieb Fuchs, linterprte de Klaus Barbie, dans son livre Le Renard, p. 61, crit que le Sonderkommando KWU d-
pendait de lAbwehr, mais quavec linstallation de Barbie Lyon, il tait pass sous contrle du SD. Dans son Histoire de
la Gestapo, p. 382-4, Jacques Delarue crit que le service de lAbwher avait pour nom Fahndungfunk, et quun deuxime
service existait : Wehrmacht Nachrichten Verbindung Funk. Delarue crit aussi quun accord entre deux o ciers franais et
lAbwehr, lhtel Lutetia Paris au dbut de septembre 1942, permit lentre en zone Sud le 28 septembre 1942 de lop-
ration DONAR.
230
TLCOMMUNICATIONS ET COUTES
mettent de porter sur une carte trois relvements qui se recoupent et dont laire de rencontre dessine un
triangle. Cest l quest lmetteur recherch. Les chasseurs sen rapprochent, rduisant peu peu la taille
du triangle o se trouve leur proie. Finalement, gonio lgre la main, ils font du porte--porte, et cest
la cure.
Aux alentours du mois doctobre 1942, les Allemands reprent, et les policiers franais arrtent,
dans la rgion lyonnaise, un radio polonais et deux anglais. Le 16 octobre, cest le tour de Grard
Brault KIM W.
Un autre jour doctobre, vers 17 heures, au cours dune liaison, alors que je passe lcoute de la
Centrale aprs lui avoir transmis un tl, je lentends, peine, me dire quelle ne mentend plus du tout.
La propagation est chamboule.
La propagation des ondes courtes est alatoire. On peut, en gnral, compter sur elle pour franchir
une certaine distance, si on choisit bien son heure et sa longueur donde. Mais de temps autre un ph-
nomne, exceptionnel aurore borale, tache solaire, orage magntique, etc. peut brutalement tout
modier.
Les instructions reues en Angleterre mordonnaient de toujours conduire mes missions comme si je
menais une station commerciale. Habituellement respectueux de ces rgles, jaurais d, puisque la liaison
ntait plus possible, envoyer le signal : QRT de WNG
104
, et fermer la station. Paresseux ? Sixime sens ?
Ce jour-l je nai rien transmis.
Le Paraset rang, puis cach sur le haut dune armoire
comme on mavait appris le faire lcole de radio lan-
tenne transfre sur le poste de TSF-alibi, qui me donne un peu
de musique, et je mallonge sur le lit, un livre la main.
Cavalcade dans lescalier. Grands coups cogns dans la porte,
qui souvre violemment. Police ! Haut les mains ! Une di-
zaine de mecs, pistolet au poing. On se croirait dans un lm. Il
est vident quils ont lair surpris davoir devant eux un mme,
qui du lit o il tait allong, se redresse, lair tonn, un bou-
quin au bout dun de ses bras levs. Avec mon visage rieur, je fais
plus jeune que les 18 ans de mes papiers didentit. Ils fouillent,
me fouillent, feuillettent les livres, cherchent sous le lit, sous le
matelas, sous larmoire, dans larmoire...
On voit bien leur gure quils se sont tromps. La plupart
ont lair allemand, certains sont Franais. Un des Chleuhs ne
me quitte pas des yeux, des yeux gris, durs. Je nai vraiment pas
lair dun espion, avec mes shorts, mon grand col ouvert et mon sourire de bonne volont : Que cher-
chez-vous donc ? Je peux peut-tre vous aider ? Lun deux a trouv un papier sur ma table. Menaant :
Ach ! Quest-ce que cest, Monsieur ? Ben, heu, vous voyez, cest la liste des postes avec lheure o ils
donnent des nouvelles. L, Radio-Paris, la Suisse romande, Stuttgart, la BBC... Mais ils cherchent autre
chose quun auditeur de la radio anglaise. Aprs un dernier coup dil, ils sen vont.
Si je suis novice et naf ce jeu, eux aussi. Sur ma table : un quartz ce cristal qui sert stabiliser
lmission sur sa frquence oubli lors du rangement... Petit paralllpipde noir, qui leur faisait un
clin dil quils nont pas peru.
Assis sur le lit, un tremblement irrpressible me saisit. Pig par mes multiples infractions aux rgles
de scurit (infractions obliges par le manque de soutien logistique : missions beaucoup trop longues,
beaucoup trop frquentes, toujours du mme endroit, sans personne pour surveiller les abords), jai t
104
QRT signie : jarrte mes transmissions, et WNG tait lindicatif de ma station.
231
COUTES DES TRANSMISSIONS HERTZIENNES
sauv par une autre infraction, la rgle qui voulait que lon se donne lattitude dune station commer-
ciale : Dans la rue, lquipe du KWU attendait, pour a ner son relvement, que je revienne sur lair.
Pendant ce temps je rangeais. Si javais, selon la rgle, annonc la n de mon mission, ses hommes
auraient aussitt bondi, sans me laisser le temps de rien cacher. Ainsi retards, les Chleuhs fouillent, sans
certitude, une demi-douzaine de maisons le long de la rue.
En bas, dans sa cuisine, mon propritaire est en proie sa propre trouille : il vient de rentrer un sac
de 50 kg de bl achet au march noir et il croit tre la cible de ces messieurs. Comme a lui donne lair
coupable, ils lui dmontent quelques meubles.
Le calme revient. Je sors faire le tour du voisinage. Ils sont bien partis. Je descends le Paraset et mon
pistolet du haut de larmoire. Les sacoches pleines, jenfourche mon vlo, pour ne plus jamais revenir.
Le cloisonnement avec le secrtariat est excellent. Nous navons de contact que par bote aux lettres
interpose, lorsque je nai pas de rendez-vous avec Daniel Cordier. Ils ne connaissent pas mon adresse,
je ne sais pas la leur. Seuls endroits o je pourrais me rfugier : chez Jacques Soulas SALM mon
ex-patron, ou chez Maurice Montet SIMON dont je viens de dpanner les transmissions. Cest lui
que je choisis, car aller faire des vagues chez Soulas et dranger son excellente couverture, sa femme, ses
enfants, ne me parat pas indiqu. Pour tre sr de ntre pas suivi, je tourne, virevolte et traboule dans
Lyon. Atterrissage cours Gambetta, accueil, pluchage et examen des vnements. Pour linstant, je peux
manger et dormir l.
Au Secrtariat, on nest pas heureux. Aprs larrestation de Grard Brault, et mon esquive de la gonio,
ils nont plus de liaison radio avec Londres. Un rendez-vous de repchage mis en place, justement,
pour se retrouver lorsque les choses drapent me permet de reprendre contact avec Cordier. Mais ils
nont toujours pas le moyen de me fournir un lieu sr o habiter, ni des emplacements dmission. La
Rsistance qui on les demande, est sans doute occupe rpandre ses tracts.
Je passe un accord avec Maurice Montet, le patron du rseau BRANDY. Jassure ses transmissions,
pas lourdes, mais qui lui sont prcieuses, et il me fournit des points dmission le long de sa lire dva-
sion. Nous avons, son groupe et moi, des atomes crochus : jhabite avec eux. Leur ravitaillement est bien
organis, ce qui vite de sexposer dans les restaurants.
En vrit, il nest pas trs orthodoxe de mlanger ainsi deux rseaux. Mais il faut faire avec ce que
lon a. Les volontaires aux cts des Franais Libres sont encore rares. Les gens ne croient gure cette
chimre qui nous agite : foutre dehors le tout-puissant Grand Reich.
Ils ont battu tout le monde, pensez donc, mme les Franais ! et Ptain est un grand bonhom-
me ! , sont les clichs qui permettent de ne rien faire avec bonne conscience. Il faudra le dbarquement
amricain en Afrique du Nord, et surtout la drouille de Stalingrad, pour que commencent se rveiller
ceux que leur bon sens avait engourdis.
La lire BRANDY traverse la ligne de dmarcation prs de Chalon-sur-Sane, avec laide de lquipe
dAndr Jarrot, garagiste, ancien coureur motocycliste, de Raymond Basset, capitaine des sapeurs-pom-
piers, et de Pierre Guilhemon.
Je descends du train Tournus. Dd Jarrot est l. Je monte derrire lui sur sa moto, la valise du
poste metteur entre nous. On part travers la campagne. Une ferme. Accents bourguignons : Je vous
ai apport la chambre air
105
que vous vouliez pour le vlo de la ptite. On pourrait pas sinstaller une
demi-heure dans un coin ?
(Copyright (c) Maurice de Cheveign)
105
En dehors de son charme bourguignon dbordant, Dd Jarrot savait la faon de sattirer la bonne volont des populations.
Etant garagiste, il pouvait importer de zone occupe des pices dtaches de vlo, condition dy exporter ensuite la quantit
de vlos assembls correspondante. Ce quil faisait consciencieusement.
Mais dans le noir de la nuit, quittant sa casquette de garagiste pour celle de contrebandier, il ramenait quelques vlos en zone
libre. Puis plus tard, redevenu garagiste, il les reprsentait une deuxime fois la ligne de dmarcation, obtenant ainsi, avec
les mmes bicyclettes, un nouveau crdit de pices dtaches ! Un excellent matriau dchange...
232
TLCOMMUNICATIONS ET COUTES
Piratage et coute dune base TSF :
Beaucoup de franais moyens utilisent des tlphones sans l en le raccordant tout simplement sur
une prise tlphonique. Il est possible de le raccorder aussi sur le joncteur dune ligne analogique derrire
un PABX. Que ces appareils soient homologus ou non, le principe de fonctionnement est le mme pour
tous sans exception.
La gnralisation de ce type de matriel pose un grand problme en matire de condentialit des
communications. Les utilisateurs non avertis ignorent bien souvent que tout ce quils disent leur cor-
respondant peut tre intercept par des rcepteurs de surveillance radio larges bandes. Ils comportent
souvent un dispositif, qui permet de dclencher un magntophone automatiquement. On peut se de-
mander lgitimement aussi, si la gnralisation de ce moyen de communication, nest pas une volont de
nos gouvernements. Le but est de permettre aux grandes oreilles (stations de surveillance radiolectriques
gouvernementales), despionner la vie des citoyens moyens, an de connatre leurs aspirations ou proc-
cupations du moment, ou mme leurs opinions politiques. Ces coutes anodines, permettent de savoir
la veille dlection, ce que la population pense de ses politiciens et de complter les sondages.
En dehors des coutes, il existe dautres aspects encore plus sournois. Des particuliers peuvent appeler
leur banque pour connatre la position de leur compte. Il peuvent aboutir sur des serveurs vocaux qui
peuvent leur demander de composer leur mot de passe et code condentiel. Le tlachat distance
travers ces serveurs commence se dvelopper en France. Les particuliers non techniques imprudents
peuvent ainsi transmettre le numro de leur carte bancaire par T.S.F. pour commander quelque chose.
Un individu en possession de ce type de rcepteur, voire mme dun poste CB fonctionnant sur la
bande A (ce qui correspond au double infrieur) peut intercepter de multiples communications tl-
phoniques. Cest ainsi que lon peut voir des pirates en possession de numros de carte bancaire quil ne
devraient pas avoir. Ils peuvent ainsi passer des commandes pour leur propre compte qui seront payes
par dautres leur insu.
Il faut savoir quaucun T.S.F. homologu en France ne peut tre crypt. Ceux qui le sont viennent de
ltranger et sont interdits dutilisation. Pour linstant, on peut supposer que les coutes systmatiques
ne sont pas utilises par les groupes, ou seulement de faon occasionnelle. Mais rien ninterdit ce dve-
loppement illicite.
Alors est-il normal que les vendeurs de ces matriels ninforment pas les acheteurs potentiels des ris-
ques possibles. On ne voit pas pourquoi il nexisterait pas un dcret obligeant les fabricants crire sur
leurs notices que la condentialit des communications nest pas assure sur ces appareils. Pourquoi il
nest pas dconseill ou mme interdit dutiliser ces appareils pour des transactions que lon peut quali-
er de nancires. Par exemple, pour les jeux vido une mise en garde gure sur toutes les notices an
de mettre en garde les pileptiques sur les eets secondaires. Ce moyen de communication est le pire
qui puisse exister. Il a en eet permis sur Paris un grand nombre de fuites dans tous les domaines, quils
soient politiques, nanciers, industriels, scientiques, voire mme militaires. Il ne faut pas oublier que
les ambassades sont des grandes oreilles en puissance. Certaines disposent dantennes assez remarquables,
pour que lon en devine leur utilisation.
233
COUTES DES TRANSMISSIONS HERTZIENNES
Transmissions informatiques radio sans l :
Les fonctionnaires de Bruxelles viennent de dnir la norme IEEE802.11 pour lEurope). Elle consis-
te autoriser les ordinateurs ou autres systmes communiquer entre eux de 0,3 1,35 Mbit/s dans la
bande de frquence de 2446,5 / 2483,5 MHz.
Deux techniques sur cette bande se dgagent. Lune est a frquence xe (DSSS) et lautre sauts de
frquence (FHSS). Cette dernire parat un peu plus sre que la prcdente contre un risque dcoute.
Mais de toute faon quoiquen disent les divers constructeurs du march, ces solutions seront toujours
moins sres quune liaison par cble face des espions.
Il faut en eet savoir que la cryptographie lourde est assimile une arme de guerre en France, comme
dans beaucoup dautres pays et est donc interdite. Les communications transiteront donc en clair et
pourront tre interceptes par nimporte qui utilisant un rcepteur fonctionnant sur la bonne frquence.
Utilis conjointement avec un analyseur de protocole ou encore ces nouveaux quipements appels snif-
feurs, un pirate pourra intercepter les adresses IP, les informations transitant sur un rseau.
La norme ETS300-652 (Hiperlan: Hight Performance Radio Lan) disponible depuis 97.
Ces systmes utilisent les 5 et 17 GHz avec un dbit de 10 20 Mbit/s.
Ces moyens prsentent les srieux inconvnients dtre couts sans aucune restriction comme pour
les tlphones sans l. Le pire, cest que lon ne saura jamais si eectivement toutes les donnes ont t
captes par un espion. On peut donc supposer ici aussi quil y a une volont des gouvernements, des-
pionner ce qui transite sur les systmes informatiques, sans connexion physique.
Le danger vient surtout de la possibilit de leurrer le correspondant initial et dmettre sa place un
signal HF qui pourra comporter sous-programme invisible despionnages. Ce type de programme gn-
ralement en assembleur ira se camouer quelque part sur le disque dur et demeurera invisible mme lors
du listage du contenu du disque. Il attendra le moment opportun pour se charger automatiquement de
lui-mme. Il transmettra tout seul vers son propritaire la premire fois tout le contenu du disque dur.
Les fois suivantes, il se contentera de transmettre les nouveaux chiers quil a rceptionns dun autre
systme informatique autoris. Il mettra aussi les informations ou les ordres taps sur le clavier quil
stockera dans un chier tampon en attendant lheure dmission.
Ce programme fera le ncessaire an quil ne gure aucune modication ou trace dans le chier his-
torique. Il y a cependant deux problmes qui permettent de visualiser ce genre de supercherie. Un autre
ordinateur superviseur sur le site peut dtecter lactivit du modem radio. Lautre problme peut appara-
tre lorsque le disque dur de lordinateur espionn est pratiquement plein. Si on souhaite enregistrer sur
le PC un chier 10 Mega-octets et, que ce dernier vous dit que cest impossible, alors quil nous signale
quil reste une capacit disponible de 20 Mega-octets, on peut se poser des questions. Il y a dans ce cas
un ou des chiers invisibles quelque part.
Matra Grolier Network se lance aussi dans la bagarre du sans l, en proposant ici des moyens de com-
munication Internet par satellite pour un dbit de 500 kilobits avec un tarif trs intressant. La socit
isralienne RDC propose un systme complet de communication sans l pour Internet sur 2,4 GHz.
Il permettrait dvincer les oprateurs habituels du cble. Le fournisseur daccs installe sur son serveur
une passerelle qui est raccorde une antenne omnidirectionnelle sur le toit. La porte possible serait un
rayon de couverture de 35 km en fonction du relief avec un dbit de 1 Mbit/s. Labonn ou lentreprise
disposerait dune antenne parabolique bidirectionnelle de 10 20 dcibels avec un angle douverture de
14 40 connect sur une Unit de Communication Principale et raccord son rseau local. Il y a ici
aussi des risques dinterception des transmissions avec des systmes fonctionnant dun ct en omnidi-
rectionnel et de lautre en bidirectionnel pour lUCP, et omnidirectionnel pour les botiers. LInternet
par ces moyens, na quun objectif, court-circuit les oprateurs nationaux, en proposant des tarifs trs
bas. Malheureusement, tant que la cryptographie lourde ne sera pas autorise, ces moyens sont vous
234
TLCOMMUNICATIONS ET COUTES
lchec pour les sites ou socits trs sensibles, et cest valable pour nimporte quel fournisseur franais
ou tranger.
Les faisceaux hertziens :
Les communications micro-ondes se gnralisent de plus en plus. Lintrt rside dans le fait quils
permettent de relier deux sites entre eux sans passer par des cbles. Ils permettent ainsi le transfert de
grosses quantits dinformation numriques et analogiques dans des zones isoles ou ayant un fort relief
accident. Linconvnient, ici cest que ces types de faisceaux peuvent tre couts surtout par les services
despionnage de gouvernements trangers. Dans ce cas prcis, ils prfrent enregistrer toute la largeur de
bande du faisceau et procder au triage par analyse, ou slection de mots-clefs. Ils utilisent les frquences
ci-dessous :
-1,5 GHz / 8 voies,
4,5 GHz / 1 voie 2 Mbit/s,
8,5 GHz / 1 voie 2 Mbit/s,
10 GHz / 8 voies ou 2 Mbit/s
13 GHz / 4 voies 2 Mbit/s,
23 GHz / tout type, distance : 20 km.
31 GHz / 4 voies 2 Mbit/s,
38 GHz / 4 voies 2 Mbit/s, distance : 08 km.
Une chose que lon sait moins, cest que ces interceptions peuvent se faire par des satellites trs sensi-
bles spcialiss dans ce domaine. Les micro-ondes ont la particularit de se propager en ligne droite. Il est
vident quil ne sagit plus ici de travail damateur avec quelques milliers de francs, mais dorganisations
avec des millions pour ne pas dire des milliards de dollars dinvestissement. Si nous restons sur un plan
terrestre, il est possible dintercepter ces faisceaux avec des moyens moindres et de procder des rache-
minements. Les spcialistes comprendront la mthode, il est inutile que de rentrer dans les dtails.
Transmissions informatiques infrarouges (IR) :
Ces systmes rpondent la norme IrDA1.1 permettant un dbit de 115,2 Kb/s. La nouvelle norme
Fast IrDA1.1 autorise un dbit de 4 Mb/s et est utilise par lordinateur portable Toshiba Satellite Pro
420. Mais il a un cot qui est malheureusement dissuasif.
Elles sont su samment intressantes pour tre mentionnes. Elles prsentent linconvnient de ne pas
franchir les murs ou autres obstacles qui se trouveraient dans son champ de vision. Mais cest peut-tre
aussi un avantage. Les signaux ne pouvant franchir ces murs ne pourront tre intercepts illgalement par
un concurrent. De plus, nous ne sommes pas confronts aux interfrences entre les divers systmes.
Il faut se rappeler que la HF et linformatique ne font pas bon mnage ensemble. Les systmes sans l
les plus pratiques pour les utilisateurs sont pour commencer les souris, les tablettes et les claviers comme
ceux de Keytronic. Ensuite on a des portables comme Compaq ou Toshiba qui intgrent un module de
transmission IR autorisant un dbit de 1 4 Mb/s.
La socit AB SOFT vend des modules que lon peut raccorder sur les prises sries des ordinateurs et
sur les prises parallles des imprimantes.
EXTENDED SYSTEM commercialise la gamme Jeteye qui comporte des modules IR pour Ethernet
en 10base T, 10base 2, pour port srie et parallle.
Certains dispositifs utilisant le procd infrarouge sont utiliss aujourdhui des ns despionnages.
Ces systmes permettent dcouter les dialogues dans une pice condition que les diodes dmission
infrarouges puissent tre orientes vers lextrieur par une fentre. Ce type de signal contrairement aux
ondes radio ne passe pas travers les murs.
235
COUTES DES TRANSMISSIONS HERTZIENNES
Les gadgets despionnage lectronique

Les micrometteurs :
Il existe une multitude de moyens miniaturiss proposs dans les revues dlectroniques ou spciali-
ses dans la scurit. Certaines boutiques dans des galeries situes sur les Champs lyse proposent ce
genre de matriel. Ils utilisent gnralement une frquence dans la bande FM. Ces gadgets peuvent tre
dissimuls dans les murs, le mobilier, linstallation lectrique, tlphonique, informatique et mme la
plomberie. Pour ce dernier cas, je ne rentrerai pas dans les dtails. Il nest pas utile de donner des ides.
On les trouve sous les formes les plus diverses et parfois inattendues.
sucre sur ligne PTT, - sucre sur ligne EDF,
pastille tlphonique, - stylos metteur,
calculatrice mettrice, - bague mettrice,
livre metteur, - bouton metteur,
agendas metteur, - montre mettrice,
tlphone metteur, - ou mme combin metteur,
prise PTT mettrice, - multiprise mettrice,
prise EDF mettrice, - horloge mettrice.
cble dont lmetteur est dissimul dans la gaine.
Tous les systmes ci-dessus existent. Le n du n consiste disposer dun micrometteur que lon
dclenche sur commande an de rendre la dtection de ce type de matriel plus dlicate. Mais si pour
dclencher lmetteur, on utilise un rcepteur de radio-tlcommande si je puis dire, son oscillateur local
sil est mal blind va rayonner lui aussi une inme nergie, qui risque de trahir sa prsence. Dans le cas
du tlphone, la dissimulation et la mise en route sont plus faciles. Lmetteur ne peut se dclencher que
lorsquon dcroche le combin, si on ne souhaite intercepter que les communications tlphoniques. On
intercepte ensuite les conversations jusqu une centaine de mtres ou plus, tout dpend de la puissance
du sucre metteur et des obstacles prsents, avec un rcepteur radio quip dun enregistreur minicas-
sette. Ce dernier ne se dclenchera que si le sucre metteur capte une voix dans le local ou il se trouve.
Une autre mthode consiste aussi piger les quipements dinstrumentations destins un laboratoire.
Lintrt de ce moyen consiste surtout rmettre numriquement vers lextrieur en priorit les rsultats
des exprimentations en cours du laboratoire. Si on allume lappareil, on assimile ainsi les signaux capts
la multitude doscillateurs, dhorloges du systme. Lappareil stopp, lmetteur est indtectable.
Les camras CCD :
La nouvelle technologie miniaturise permet lutilisation dappareils photographiques, mais aussi de
camras CCD miniatures dont les dimensions nexcdent pas un cube de 25 mm de ct. Il y en a de
plus petites encore, mais plus rares des prix exorbitants et rserves pour des applications spciques
comme dans le domaine microchirurgical. Elles peuvent tre couples un metteur dune porte de 50
300 mtres. Ce type de matriel est gnralement dissimul dans un objet dornement qui sera install
sur un bureau, une chemine, un buet. On les trouve aussi intgrs sous les formes ci-dessous avec un
metteur. Leur ralisation est videmment plus complexe et coteuse. Leur utilisation ne se fait donc que
dans les cas vraiment extrmes.
pommeau dune canne,
236
TLCOMMUNICATIONS ET COUTES
dans une broche,
dans une cravate,
dans une montre,
une horloge,
une mallette,
un livre,
derrire un miroir sans tain,
un objet dornement
un radar infrarouge.
camra cache dans un mur avec canne endoscopique,
mme dans des dtecteurs incendie raccords une centrale de gaz halons
106
, ce qui est ridicule et
interdit, car ce type dinstallation est soumis des contrles annuels obligatoires. Dailleurs plusieurs
reprises des faux dtecteurs ont t trouvs avec une camra dans certaines entreprises dclenchant le
mcontentement des syndicalistes. Ce qui est justi.
Par contre, sur des sites sensibles, des centres de recherche, les accs aux laboratoires et non pas lint-
rieur, ce genre de systme me parat parfaitement justi. Ces espions optiques peuvent tre reprs par
un dispositif qui dtecte le signal de balayage de ligne des camras. Ce genre de matriel est plus rare,
car il a un cot, un volume, et une consommation non ngligeable malgr sa miniaturisation. Il faut ce-
pendant savoir que ce type de matriel existe. Nos dirigeants dentreprises sensibles ne sont pas toujours
prpars ces nouvelles menaces, surtout face des concurrents trangers virulents dans le domaine mi-
litaire ou scientique. Ce genre daaires nest dailleurs pratiquement jamais dvoil au grand public. La
dtection de lmission HF se fait avec les mmes moyens que pour les sucres metteurs. Les spcialistes
de ces activits sont souvent lectroniciens et sont des as de la dbrouille.
Des moyens varis :
Dautres mthodes consistent utiliser des dispositifs dmission et de rception infrarouge. Lincon-
vnient, cest quil ne fonctionne quen porte optique, cest--dire que si une personne passe devant ou
quelle met un meuble sur la trajectoire du faisceau, elle coupe la transmission. Ils ont par contre lavan-
tage dtre indtectable, car mme un radioamateur ne dispose pas de rcepteur IR et il faut tre dans
laxe de ce type de systme. Bien que discret il est peut employ en raison de cette contrainte de porte
optique.
Il y a aussi des moyens non lectroniques originaux dont certains sont connus des Russes depuis
longtemps. Il y a le principe de la rsonance dun matriau. Un cendrier de cristal ralis avec le ma-
triau appropri et taill dune certaine faon peut vibrer en fonction des sons gnrs dans le local o
il se trouve. Il peut vibrer de la mme faon quun diapason dont le son sera modul par les personnes
qui parleront ct. La qualit et la porte sera mdiocres videmment, mais cest le genre de truc que
lon peut trouver dans les cas extrmes. Il est vident que les dtecteurs habituels de micro ne servent
pas grand-chose. On peut aussi utiliser des matriaux ferromagntiques trs denses qui donneront un
rsultat quivalent.
Un moyen plus connu concerne la rexion dun faisceau laser sur la vitre dune fentre. La vitre vibre
en eet en fonction des bruits gnrs dans le local. Aprs traitement du signal rchi, on peut couter
ce qui se dit dans un bureau. Les paroles sont des vibrations sonores qui excitent les vitres modulant en
mme temps le faisceau du laser. Le petit problme cest que dans le cas dun double vitrage, le systme
devient inoprationnel. Un autre moyen repose sur lutilisation des micro-ondes. Ce qui peut sappliquer
un faisceau laser, peut aussi sappliquer des hyperfrquences dont une partie de lnergie traversera
106
Les halons 1211 (CF2BrCl) et 1301 (CF3Br) sutilisent dans le secteur de lextinction des incendies et comme anti-ex-
plosif.
237
COUTES DES TRANSMISSIONS HERTZIENNES
les obstacles. Si entre deux obstacles il existe une vibration sonore, les micro-ondes rcupres de lautre
ct, auront subi une modication lors de ce passage. Je ne rentrerai pas plus dans les dtails. Ce moyen
nest pas sans eet sur la sant.
Systmes informatiss dinterception radio :
Nous arrivons ici dans la dernire gnration dquipement. Lvolution technologique, linformati-
que, le traitement numrique, permettent lintgration de plusieurs fonctions pour le mme cot. Cest
maintenant la qualit des logiciels intgrs qui permet de faire la dirence surtout au niveau des tarifs.
Llment primordial est un chssis dordinateur dans lequel on va intgrer des interfaces dinter-
ception radio. Le tout sera pilot par un ou plusieurs sous-programmes. Linterface utilisateur standard
de base est aujourdhui le systme Windows. Habituellement un systme radio ou de mesure disposait
dune faade avant avec des boutons xes immuables. Chaque appareil remplissait une fonction bien
prcise. Aujourdhui, ce nest plus le cas. Le principe modulaire permet de disposer dun chssis dans
lequel on rajoute des modules spcialiss. Le tout est ensuite pilot par une unit de traitement externe,
un PC avec Windows sur lequel on fait apparatre les commandes ncessaires aux besoins du moment.
La faade dun rcepteur radio, dun mesureur de champ, dun systme gonio, se retrouve ainsi a ch
sur un cran dordinateur.
Il est vident que tout le matriel de laboratoire cit ci-dessus, bien quil soit destin la mesure ou
ltalonnage des systmes, permet linterception de pratiquement tous les types de communications. Un
groupe et dautres, disposant de spcialistes peut tre tent dutiliser tous ces moyens des ns despion-
nage pour contrer la concurrence. Face des marchs porteurs qui se chirent aujourdhui plusieurs
centaines de millions de francs, le risque de ce genre dactivit va en grandissant et semble tre utilis
en raison de la baisse des prix, de la disponibilit du matriel, de son ergonomie et ses facilits dutilisa-
tion.
Les capitales qui ont des ambassades et des consulats, sont les plus exposes ces interceptions. Cest
pour cette raison que tous les moyens sans l reprsentent un danger pour les utilisateurs, quils soient
des particuliers ou des o ciels. Quel est le juge, policier ou avocat qui pense demander son corres-
pondant sil utilise un tlphone sans l ou poste xe. Les moyens sans l utiliss dans les villes o sont
installes des ambassades, sont lorigine dun trs grand nombre de fuites.
Les moyens denregistrement radio :
Les systmes sophistiqus de rception radio comportent tous des sorties, prise dcoute et prise de ma-
gntophone. Ils disposent aussi de plusieurs prises FI (frquence intermdiaire) standardises aujourdhui
30 KHz/ 75 KHz/ 1,44 MHz/ 10,7 MHz /2 MHz/ 21.4 MHz. Cela permet le raccordement denre-
gistreurs audio de divers types avec des dures variables qui schelonnent de 1 25h par piste diverses
vitesses. Les baies conventionnelles dancienne gnration quipes de deux magntophones de 40 pistes
chacune avaient des dures de 25h. Maintenant on trouve des systmes moins volumineux capables den-
registrer la mme capacit sur une bande vido. Dautres systmes plus sophistiqus permettent denre-
gistrer partir de la FI tout une partie du spectre radio. La sortie FI dun rcepteur radio est envoy vers
lentre dun convertisseur qui permet dabaisser la frquence dune partie du spectre pouvant atteindre
de 1 10 mgahertz, ensuite ce signal arrive sur un enregistreur large bande. Cette solution permet de
traiter les donnes ultrieurement sur place ou ailleurs. Il su t de repasser la bande en reconvertissant
le signal dans lautre sens et de lenvoyer vers lentre FI dun rcepteur ou dun systme danalyse. On
utilise aujourdhui des ordinateurs de plus en plus sophistiqus et rapides. On peut donc enregistrer du
son ou de limage sur disques durs ou autres supports condition quil dispose des interfaces dentres
ncessaires, comme la reconnaissance vocale. Ensuite sil dispose de logiciel de traitement ou danalyse
de la voix, on peut lui demander de mettre part les communications tlphoniques ou radio contenant
238
TLCOMMUNICATIONS ET COUTES
des mots-cls particuliers. Il pourra au besoin transcrire la langue coute en texte. Ce texte pourra tre
class dans un thme et traduit par un logiciel dans une autre langue. Cest dans ces cas prcis que des
logiciels danalyses bass sur le langage-pivot comme Taga trouvent leur intrt. Il est en eet impossible
un oprateur dcouter des centaines de conversations franaises ou trangres sans des artices. Ils per-
mettent ainsi de faire un tri trs slectif et de ne retenir que lessentiel. Il est aussi ncessaire de surveiller
lactivit des oprateurs sur notre territoire.
Espionnage de tous les systmes sans l
Une mise en garde est aussi a eectuer sur tous les quipements sans l :
Clavier dordinateur sans l,
Tlphones portables, DCS, GSM, UMTS
107
,
Tlphone sans l, analogique ou DECT
108
,
Boucle locale radio pour la tlphonie xe,
Boucle locale radio pour les changes de donnes informatiques type Tetra
Liaisons Wi
109
Liaison Bluetooth
110
Tous ces systmes reprsentent des dangers despionnage trs srieux, surtout dans les grandes villes
comme Paris. Nous avons pu constater une disparition des tlphones laires dans les grandes surfaces,
au prot des tlphones sans l. Les dirigeants politiques en voulant encourager le tout sans l surtout
pour inciter la population utiliser les systmes ci-dessus, commettent une grave erreur, car ils vont
favoriser lespionnage grande chelle. Non seulement ils vont se pnaliser eux-mmes, mais vont aussi
pnaliser notre conomie et nos entreprises. De nombreuses ambassades dans les grandes capitales, dis-
posent dquipements dinterception radiolectriques destins faire de lespionnage.
La btise des fanas du gadget, cest lutilisation des claviers sans l. Pour une certaine marque dor-
dinateur, on a dcouvert que celui-ci transmettait toutes les informations tapes au clavier jusqu une
distance qui dpassait largement les 250 mtres. Ou alors, cet ordinateur a t sciemment vendu avec
cette dfaillance, pour permettre lespionnage des transactions lintrieur de cette socit.
Dans le synoptique ci-dessous, nous avons mis en vidence les dirents points dinterception pos-
sibles. Les ambassades peuvent tre dotes de moyens lourds, rcepteurs large bande et enregistreurs,
permettant denregistrer tout un spectre de frquence. En eet, contrairement ce que peut penser le
107
Universal Mobile Telecommunications System (UMTS) est lune des technologies de tlphonie mobile de troisime gn-
ration (3G). Elle est elle-mme base sur la technologie W-CDMA, standardise par le 3GPP et constitue limplmentation
europenne des spcications IMT-2000 de l'UIT pour les systmes radio cellulaires 3G. L'UMTS est parfois aussi appel
3GSM, soulignant linteroprabilit qui a t assure entre lUMTS et le standard GSM auquel il succde. On lappelle ga-
lement et plus simplement 3G, pour troisime gnration.
108
Digital Enhanced Cordless Telephone abrg en DECT (Tlphone sans-l numrique amlior), anciennement Digital
European Cordless Telephone, est une norme de tlphonie sans-l numrique destine aux particuliers comme aux entrepri-
ses sur la gamme de frquence 1880 1900 MHz (micro-ondes). Cette norme, mme si elle a t conue pour une gamme
large dutilisations, est aujourd'hui principalement utilise pour des communications vocales.
109
Wi-Fi (galement orthographi Wi-, WiFi, Wi ou encore wi, prononc /wi/) est une technologie de rseau informa-
tique sans l mise en place pour fonctionner en rseau interne et, depuis, devenue un moyen daccs haut dbit Internet.
110
Bluetooth est une spcication de l'industrie des tlcommunications. Elle utilise une technologie radio courte distance
destine simplier les connexions entre les appareils lectroniques. Elle a t conue dans le but de remplacer les cbles
entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les tlphones portables, les PDAs et les appareils
photo numriques.
239
COUTES DES TRANSMISSIONS HERTZIENNES
nophyte, il nest pas ncessaire de disposer dun rcepteur pour chaque frquence que lon souhaite
couter.
Hacker Camion espion Nid d'espions Concurrents Ambassade
Services de
Renseignements Officiels
4215/MRP
4215/MRP
4215/MRP
Liaison pirate
Liaison normale
Liaison normale
Liaison pirate
ventuellement piratage d'un satellite
Systme radio
de transmissions
sans fils
240
TLCOMMUNICATIONS ET COUTES
Il y a de plus en plus de moyens qui sont apparus et permettent de pirater les systmes.
1) au milieu des annes 70, il su sait de disposer dun Minitel et dune ligne tlphonique.
2) partir de 1990, il su sait dun PC avec un modem et une ligne tlphonique.
3) partir de 1995, il su sait dun PC avec un modem et une ligne tlphonique et Internet.
4) partir de 2000, il su ra dun PC avec un dispositif radio pour accder anonymement aux ux
de donnes informatiques et aux gros systmes, mme les plus sensibles, via Internet.
Les boucles locales radio haut dbit en 3,6 ou 26 GHz constituent une brche importante que les
services secrets trangers peuvent exploiter contre les entreprises nationales franaises et autres. Il faut
aussi rajouter les systmes Ttra en 450 MHz.
Mme sil existe un systme de protection des donnes, en ralit celui-ci est rarement activ par les
administrateurs ou responsables informatiques, pour amliorer la compatibilit des transmissions entre
le rseau informatique xe de la socit, et les ordinateurs portables des ingnieurs et commerciaux.
Les systmes dchange de donnes entre ordinateurs ou priphriques, permettent nimporte qui
disposant de bonnes comptences informatiques, de sintroduire localement dans les systmes informa-
tiques. Il est possible par exemple dintercepter les chiers destins un autre ordinateur ou mme une
imprimante.
La cryptographie nest pas able, ni les rewall
111
, car la grande majorit a t teste par la NSA (entre
autres), ce qui veut dire quils connaissent les failles pour que leurs services de renseignement puissent
pirater nos systmes. De plus, comme nous le verrons par la suite, la rglementation en matire de cryp-
tage est (en France en particulier) restrictive et limitante.
111
Pare-feu : lment du rseau informatique, logiciel et/ou matriel, qui a pour fonction de faire respecter la politique de
scurit du rseau, celle-ci dnissant quels sont les types de communication autoriss ou interdits.
ECHELON
Le rseau mondial qui vous coute
242
243
La chronologie du Rseau
1941 : Aprs lattaque japonaise de Pearl Harbor, le centre dcoute de Bletchley Park est dvelopp
en Grande-Bretagne par les Anglais et les Amricains pour intercepter et dcoder les communications
militaires des Allemands et des Japonais. Cest le projet ULTRA.
17 mai 1943 : Laccord Brusa est sign entre le Royaume-Uni et les USA : il sagit dune coopration
en matire de renseignement lectronique. Les cryptanalystes chargs par le gouvernement britannique
de casser le code de chirement de la machine allemande Enigma, regroups Bletchley Park autour du
mathmaticien Alan Turing, taient parvenus de spectaculaires succs, et avaient accept de faire part
de leurs dcouvertes aux Amricains.
2 septembre 1945 : Trait de Scurit entre les tats-Unis et le Japon.
5 mars 1946 : La Grande-Bretagne cre le Commonwealth Sigint Organisation, avec le Canada, lAus-
tralie et la Nouvelle-Zlande. Le Pacte UKUSA est en gestation.
1947 : Cration de la premire station dcoute Hong Kong. Dirige par les Britanniques, elle a
permis de prparer les bombardements amricains sur Hano et dobtenir des prcisions sur les rapports
de force du Politburo Vietnamien lors des pourparlers de paix.
1947/48 : Le pacte UKUSA est prorog. Ce pacte secret conclu, pendant la Seconde Guerre mon-
diale, entre la Grande-Bretagne et les tats-Unis, organise la collaboration des services de renseignement
des deux pays dans le domaine de lespionnage des tlcommunications. Le Canada (7 juin 1948, dans le
cadre du pacte CANUSA avec les USA), lAustralie et la Nouvelle-Zlande se joignent ce pacte de coo-
pration et dchange des informations recueillies. Cibles principales : lURSS et les pays communistes.
24 octobre 1952 : Aux tats-Unis, cration de la NSA (National Security Agency) par une directive
de huit pages (National Security Council Intelligence Directive N9)
112
du prsident Truman en rempla-
cement de lAFSA (Armed Forces Security Angency). La NSA est charge, au sein des services de ren-
seignement, des oprations SIGINT (signal intelligence), cest dire de lespionnage lectromagntique
(surveillance des liaisons radios, des missions radar, des tlcommunications, etc.) et de la conception
des systmes de codage et de cryptage destins assurer la condentialit des communications du gou-
vernement, des diplomates et des militaires amricains.
1957 : Reconnaissance o cielle de la NSA par le gouvernement amricain.
25 aot 1960 (ou 1961) : Naissance du NRO (National Reconnaissance O ce), agence fabriquant
des satellites-espions, suite une controverse entre la Maison Blanche, la CIA et le DoD pour dtermi-
ner qui aurait la responsabilit des reconnaissances par satellite du pays. Son existence sera nie jusquen
1992.
1966 : La NSA prend le contrle de la base de Menwith Hill (nord de lAngleterre) qui tait jusque-l
dirige par larme amricaine. Elle en fera la plus grande station dinterception du monde.
8 Juin 1967 : Le navire USS Liberty est coul par laviation isralienne qui lavait confondu avec un
bateau gyptien : le bilan fait tat de 34 morts, 170 blesss.
113
112
Disponible sur Internet, archives dclassies de la NSA.
113
Le 2 juillet 2003, lagence de scurit nationale (NSA) a libr linformation additionnelle relative lattaque du 8 juin
1967 sur le U.S.S. Liberty . Ce document inclut trois enregistrements audio, et transcriptions (en anglais), trois rapports
de suivi, et un rapport Cryptologic dhistoire des tats-Unis intitul Attaque sur un collecteur de SIGINT, lUSS. Liberty
Les enregistrements sont en hbreu et contiennent des dcomptes de temps, en anglais, qui ont t ajouts par loprateur
dinterception. Les rapports de suivi sont des rsums des trois transcriptions, avec omission des paroles hors action, et un
rapport compil qui rcapitule lactivit et contient le texte des transcriptions. Le rapport Cryptologic dhistoire des tats-Unis
est une version moins dveloppe du mme document lorigine, libr en 1999.
Comment linformation a t obtenue : Une heure aprs avoir appris que le Liberty avait t torpill, le directeur de la
NSA, le LTG Marshall S. Carter, USA, envoie un message tous les emplacements dinterception demandant une recherche
spciale de toutes les communications qui pourraient reter lattaque ou la raction. Aucune communication ntait disponi-
244
TLCOMMUNICATIONS ET COUTES
Aot 1968 : Lancement du premier satellite COMINT amricain sous le nom de code CANYON,
puis dun second. Ils taient contrls depuis la station de Bad Abling, en Allemagne, et visaient lURSS.
Ils furent placs proximit dorbites gostationnaires an de couvrir en permanence les cibles slection-
nes. Cinq autres satellites de cette classe furent lancs jusquen 1977.
1970 : Cration de la station de Yakima dans le Nord-Ouest des tats-Unis, en mme temps que la
premire gnration de satellites INTELSAT. La station est dote dune grande antenne oriente vers le
Pacique.
Octobre 1971 : Le sous-marin USS Halibut, croisant dans la mer dOkhost, au large de la cte Est
de lURSS, enregistre les communications passant dans un cble militaire reliant les quartiers gnraux
de larme Vladivostock la pninsule du Kamchatka. Il tait quip dune capsule de plonge trs
basse profondeur xe la poupe du btiment et dcrite par la Navy comme un canot de sauvetage
basse profondeur . En 1972, il lcha une nacelle denregistrement haute capacit ct du cble qui
fonctionna jusquen 1982, quand un employ de la NSA informa les Sovitiques de lopration IVY
BELLS.
1972 : Le GCHQ commence exploiter une nouvelle station secrte Morwenstow, non loin de
Bude en Cornouailles, Angleterre. Cette station, dote de trente antennes satellitaires, permettait din-
tercepter les communications satellites au-dessus de lAtlantique et de locan Indien.
1972 : Cration au sein de la NSA, par mmorandum prsidentiel, du Central Security Service charg
de coordonner les activits de cryptologie, de grer les procdures dcoute et de scurit lectronique du
DoD. Il assure galement la liaison avec les autres organes de renseignement et de scurit.
1974 : Construction Menwith Hill de la premire grande antenne satellitaire.
8 aot 1975 : Le Directeur de la NSA, Lew Allen, reconnat, devant la Chambre des Reprsentants,
que la NSA intercepte systmatiquement toutes les communications internationales, quelles soient vocales ou
par cbles , il sagit de lopration SHAMROCK.
Juin 1978 : Lancement du premier satellite CHALET, suivi par un second en octobre 1979. Aprs
que le nom du premier satellite fut apparu dans la presse amricaine, ils furent rebaptiss VORTEX,
avant dtre rebaptiss MERCURY en 1987, la suite dune nouvelle fuite.
1978 : Le Congrs adopte une loi (Foreign Intelligence Surveillance Act) dnissant les procdures
dcoute de la NSA.
Et 1979 : Le sous-marin USS Parche, fait le voyage de San Francisco la mer de Barents en passant
au-dessous du Ple Nord et installe un nouveau systme denregistrement des informations par cbles
prs de Mourmansk. Il est toujours en activit et reut de hautes rcompenses, chaque anne de 1994
1997.
1980 : Entre en service de la station de Sugar Grove dans lEst des tats-Unis (cette station existait
dj pour couter les communications russes) an de sadapter la deuxime gnration de satellites
INTELSAT. Une autre station est installe Hong-Kong .
1981 : La NSA et le GCHQ construisent le premier rseau global grande chelle (Wan). Jusquau
milieu des annes 90, ce rseau international, qui permettait de relier les stations SIGINT et les centres
de traitement, tait plus important quInternet. Le rseau est constitu de cbles transocaniques et de
liaisons spatiales. La plus grande partie des capacits des satellites de communications militaires am-
ricains et britanniques, Milstar et Skynet, est consacre transmettre des donnes pour les services de
renseignement.
1985/87 : Projet de cration dun rseau mondial de surveillance des tlcommunications rvl par
le journaliste britannique Duncan Campbell. Le principe du projet F 415 est de relier entre elles, grce
ble. Cependant, une des plateformes aroportes, le U.S. Navy EC-121, avait rassembl des conversations entre deux pilotes
israliens dhlicoptres et la tour de contrle du terrain daviation de Hazor suivant lattaque sur le Liberty .
245
ECHELON ET NSA
de puissants ordinateurs, les direntes bases dinterception des pays du pacte UKUSA qui sont diss-
mines travers le monde.
Fvrier 1983 : M. Tatcher fait surveiller par Ecuiiox les conversations de deux de ses ministres
(selon les informations de Mike Frost, ancien du CSE canadien).
1986 : Deux soldats amricains taient tus dans lexplosion dune discothque Berlin-Ouest. Lat-
tentat na pas t revendiqu. Pourtant, ltat commanditaire, la Libye, a t immdiatement identi
par les tats-Unis : la NSA avait intercept et dcrypt les communications entre les ambassades de
Tripoli Berlin-Est et Rome. Quelques minutes aprs lexplosion, un membre des services secrets de
Kadha disait : Lopration a bien eu lieu. Elle na pas laiss de traces. Quelques jours aprs, Reagan
autorisait le bombardement de la capitale libyenne.
1988 : Lors dune visite en Australie, Bob Tizard, ministre de la Dfense no-zlandais, rvle que
deux nouvelles bases en construction ne sont pas destines aux communications militaires, mais in-
tercepter les satellites de communications civiles lancs par les pays du Tiers Monde tels que lInde et
lIndonsie.
12 aot 1988 : Ducan Campbell rdige le vritable premier article sur Ecuiiox, publi dans lhebdo-
madaire britannique News Statesman . Depuis lors, il ne cessera de runir des lments sur ce rseau.
1989 : La chute du mur de Berlin entrane la rednition des priorits stratgiques des tats-Unis. La
conqute des marchs mondiaux est dsormais lobjectif majeur.
1990 : La NSA intercepte les communications entre le fabricant japonais de satellites NEC et lIndo-
nsie pour la fourniture dun contrat de 200 millions de dollars. Le prsident Bush intervient auprs de
Djakarta. Le contrat sera partag entre NEC et lamricain ATT.
1990 : Inauguration des nouveaux locaux de lambassade de Chine en Australie. Lors de la construc-
tion du btiment, des agents amricains ont install de multiples micros et des systmes de surveillance
des communications dans tous les murs. Les informations recueillies sont transmises directement par
satellite au quartier gnral de la NSA dans le Maryland aux tats-Unis.
Juillet 1990 : Les satellites Keyhole ont vu le dploiement des troupes irakiennes la frontire du
Kowet. Le 27, six jours avant linvasion, les capteurs infrarouges ont repr les camions militaires trans-
portant de leau, du gasoil et des munitions.
19 aot 1991 : Lors du putsch de Moscou, la NSA obtient des photos de Gorbatchev emprisonn
dans sa maison ainsi que des enregistrements de toutes les discussions tlphoniques entre les chefs rebel-
les. Avant tout le monde, Bush sait donc que le coup dtat ne russira probablement pas.
3 septembre 1991 : Un document, aujourdhui dclassi, prcise la mission du centre de surveillance
lectronique de lUS Navy, Sugar Grove (Virginie Occidentale), en liaison avec le 544
me
groupement
de renseignement.
1991 : Lmission britannique World in Action eectue un reportage sur le fonctionnement dun ordi-
nateur Dictionary situ dans la station londonienne du GCHQ sur Palmer Street, Westminster (station
UKC1000). Lmission cita des employs du GCHQ, qui souhaitaient rester anonymes : Ici au troi-
sime, [le GCHQ] a engag un groupe de spcialistes de la scurit de British Telecom... a na rien voir avec
la scurit nationale. Cest parce quil est illgal dintercepter tous les fax. Et pourtant ils prennent tout ce qui
passe : ambassades, contrats, vux danniversaire, tout y passe. Et ils mettent tout dans le Dictionary.
1991 : Plus de 12 tonnes de cocane sont saisies grce aux informations fournies par la NSA qui in-
tercepte, partir du Venezuela, toutes les communications des membres du cartel de Cali.
8 avril 1992 : dans son discours dadieu ltat-major de la NSA, le vice-amiral William Studeman,
alors directeur de la NSA, dcrit comment les demandes pour un accs global accru [aux communications]se
multiplient. La partie commerciale de cet accs global est une des jambes, qui, esprons-le, sera solide, sur la-
quelle la NSA devra sappuyer au sicle prochain .
246
TLCOMMUNICATIONS ET COUTES
1992 : Larrestation pour espionnage dun attach commercial de Crypto AG par le gouvernement
iranien devait entacher la rputation dindpendance de la rme helvtique, souponne davoir fourni
depuis des dcennies les cls de cryptage la NSA.
1992-93 : La NSA espionne les communications des o ciels mexicains qui ngocient lALENA (Ac-
cord de Libre-change Nord-amricain) avec les tats-Unis et le Canada.
1993 : Au cours du sommet de lAPEC (forum de coopration Asie-Pacique), la NSA et le FBI
installent des quipements capables dcouter les communications des 15 dirigeants des pays de la zone
Asie-Pacique convis Seattle, aux tats-Unis, par Bill Clinton. Certaines informations collectes sem-
blent avoir t transmises des chefs dentreprises qui ont nanc la campagne lectorale du prsident
amricain.
1994 : Dbut du dmantlement de la station de Hong Kong : les antennes sont transfres en Aus-
tralie.
1994 : Lors du bras de fer entre les tats-Unis et lUnion europenne dans les ngociations du GATT,
le rseau Ecuiiox est utilis par Washington pour connatre la position de chacun des 15 pays de lUE et
la stratgie de la Commission europenne. Des consignes seront donnes aux fonctionnaires de Bruxelles
leur demandant de ne pas utiliser le courrier lectronique, dont lusage commence se gnraliser, pour
transmettre des informations sensibles.
1994 : Interception des ngociations entre le fabricant franais de radars Tomson-CSF et les auto-
rits brsiliennes. La NSA aurait donn le montant des dessous de table au Prsident Bill Clinton,
qui serait par la suite intervenu auprs du gouvernement brsilien. Cest nalement la rme amricaine
Raytheon qui dcrochera le contrat pour assurer la couverture radar de lAmazonie.
1994 : Le directeur de la NSA, John Mac Connell, dclare : Il ny a pas un seul vnement de politique
trangre qui nintresse le gouvernement amricain et auquel la NSA ne soit pas directement mle.
1994 : La NSA intercepte les coups de tlphone et les fax entre Airbus et les autorits saoudiennes.
Le contrat de 6 milliards de dollars sera dcroch par Boeing.
20 juillet 1994 : Bill Clinton renonce au projet de la NSA (remontant la prsidence de G. Bush)
de doter chaque ordinateur ou chaque tlphone produit aux USA dune clipper chip (ou puce pirate)
permettant de surveiller les communications.
16 septembre 1994 : Les motifs stratgiques dEcuiiox sont exposs dans un mmorandum con-
dentiel de la Maison-Blanche : la n de la Guerre froide a dramatiquement chang les priorits et les me-
naces vis--vis de notre scurit nationale. Outre les questions politiques et militaires traditionnelles, les thmes
conomiques suscitent une proccupation et un intrt croissant .
1995 : Lenvoy de Bill Clinton au Japon, Mickey Kantor, bncie de laide de la NSA lors de dis-
cussions trs serres avec Tokyo sur les quotas dimportation de voitures.
15 juin 1995 : Un document, aujourdhui dclassi, donne des indications sur lactivation dunits
Ecuiiox de larme de lair sur plusieurs bases dans le monde.
Juillet 1995 : Les satellites Keyhole auraient vu les massacres de Srebrenica.
3 dcembre 1995 : Le Baltimore Sun rvle que partir dun satellite de communications commer-
ciales, la NSA sempara de tous les fax et appels tlphoniques entre le consortium europen Airbus, la
compagnie arienne nationale de lArabie Saoudite et le gouvernement saoudien. Lagence dcouvrit
que les agents dAirbus oraient des pots-de-vin un o ciel saoudien. Elle transmit linformation aux
o ciels Amricains qui appuyaient lenchre de Boeing Co. et McDonnell Douglas Corp., lesquels
triomphrent lanne dernire (1994) dans la comptition six milliards de dollars .
1996 : Une chane no-zlandaise est parvenue obtenir des images de lintrieur du centre des
oprations de la station de Waihopai. Les images furent obtenues clandestinement en lmant de nuit
travers des fentres partiellement obstrues par des rideaux. Le reporter parvint tout de mme faire des
gros plans des manuels des techniciens du centre de contrle. Il sagissait de manuels techniques dIntel-
247
ECHELON ET NSA
sat, prouvant que la station espionnait des satellites civils. Le lm montrait galement que la station tait
pratiquement vide, gre presque exclusivement par des ordinateurs.
1996 : Le no-zlandais Nicky Hager met en vidence lexistence et le fonctionnement du plus grand
rseau despionnage des communications jamais conu. Il dvoile ce rseau baptis Ecuiiox dans
un livre intitul Secret power .
1996 : Signature dun accord entre Lotus et le gouvernement amricain pour lexportation des syst-
mes de cryptage de 65 bits : en change de la licence dexportation, Lotus garantit aux autorits amri-
caines laccs 24 de ces bits appels champs de rduction de charge de travail .
Juin 1997 : Un exercice secret, appel Eligible Receiver, voit 50 75 agents de la NSA attaquer et p-
ntrer les ordinateurs du DoD partir de programmes tlchargs sur Internet (63% des attaques nont
pas t dtectes). Le commandement de la Zone Pacique aurait pu tre rendu inoprant.
Septembre 1997 : Lors du jugement de deux activistes britanniques arrtes et juges pour avoir es-
say de pntrer dans la base de Menwith Hill, R. Morris, chef de la planication durgence chez British
Telecom, rend publics des documents prouvant le branchement de la station sur trois tronons de bre
optique qui permettent chacun de vhiculer plus de 100 000 communications domestiques.
1997 : La NSA reoit le National Intelligence Meritorious Unit Citation dcern par le DCI pour
services rendus pendant la Guerre froide et durant 50 ans.
Novembre 1997 : les pouvoirs publics sudois ont appris que le systme cryptographique du logiciel
Lotus Notes dIBM, utilis notamment par les parlementaires et ladministration, mais aussi lindustrie,
avait t aaibli pour faciliter le dcryptage des courriers lectroniques par la NSA, qui disposait dune
partie de la cl de cryptage. Lotus sest dfendu mollement de ces accusations, assurant seulement avoir
reu des garanties que le gouvernement amricain nen ferait pas mauvais usage .
Dcembre 1997 : Le Parlement europen publie, sur linitiative du dput britannique Glynn Ford,
le rapport valuation des techniques de contrle politique
114
qui dnonce le systme dinterception des
transmissions hertziennes mis en place par les tats-Unis ds 1948 pour recueillir le maximum dinfor-
mations sur lUnion sovitique et ses allis.
1998 : La NSA aurait inltr des agents au sein de la mission de dsarmement de lONU en Irak.
Leur mission : installer de petits systmes dinterception pour capter les communications de Saddam
Hussein et de ltat-major irakien.
1998 : Le NRO annonce un plan de restructuration des direntes classes SIGINT dans une archi-
tecture commune dnomme IOSA pour accrotre les performances des satellites et le traitement du
signal.
Fvrier 1998 : Le gnral Michael Hayden est nomm la tte de la NSA quil modernise, notam-
ment par la cration des premires cellules oprationnelles charges dintervenir dans le cyberespace.
11 mai 1998 : Le Sunday Times a relat que par le pass les radmes de Menwith Hill (station NSA
F83) dans le Nord du Yorkshire au Royaume-Uni, avaient eu pour tche dintercepter lensemble du tra-
c ILC essentiellement des communications commerciales ordinaires. Le personnel est pass de 400
personnes dans les annes quatre-vingt plus de 1400 aujourdhui auxquelles sajoutent 370 personnes
venues du ministre de la Dfense. Le Sunday Times fait part galement dallgations selon lesquelles les
conversations entre la socit allemande Volkswagen et General Motors ont t interceptes et que les
Franais se sont plaints que Tomson-CSF, lentreprise lectronique franaise, avait perdu un contrat
dun montant de 1,4 million de dollars destin la fourniture dun systme radar au Brsil parce que les
Amricains avaient intercept des dtails des ngociations et les avaient transmis la compagnie amri-
caine Raytheon qui avait par la suite remport le contrat. Selon une autre plainte, Airbus industrie aurait
114
Disponible sur Internet.
248
TLCOMMUNICATIONS ET COUTES
perdu un contrat dune valeur dun milliard de dollars au prot de Boeing et McDonnel Douglas car des
informations avaient t interceptes par lespionnage amricain.
20 aot 1998 : Treize jours aprs un double attentat contre les ambassades amricaines au Kenya et
en Tanzanie, les tats-Unis bombardent des camps dextrmistes musulmans visant, sans latteindre, le
milliardaire Oussama ben Laden. Les satellites du NRO guidrent les missiles grce aux signaux du t-
lphone satellitaire de ce dernier.
3 septembre 1998 : La NSA a mis en place il y a deux ans un astucieux programme de mise la
retraite anticipe dune partie de ses personnels, qui lui permet la fois dlargir son inuence dans
lindustrie prive en y plaant ses cadres qui souhaitent partir, et de recruter les jeunes talents dont elle
a besoin. Intitul Soft Landing (atterrissage en douceur), ce programme aurait dj permis la NSA
dconomiser 25 millions $.
Septembre 1998 : Une tude commande par le Parlement europen souligne les dangers que fait
peser lactivit de ce rseau sur les pays de lUnion europenne et sur leurs entreprises. Steve Wright,
membre dOMEGA, une association britannique pour les droits des citoyens (Manchester) constate,
dans un rapport adress au Parlement europen, que tous les courriers lectroniques, les conversations
tlphoniques et les fax sont enregistrs par routine par la NSA qui fait suivre toutes ces donnes Fort
Meade.
24 fvrier 1999 : Le New York Times publie un article dcrivant en termes gnraux le systme Ecui-
iox comme une coopration entre lAustralie, le Canada, la Nouvelle-Zlande, le Royaume-Uni et les
tats-Unis visant couter lensemble des changes tlphoniques et lectroniques du monde.
Fvrier 1999 : La Maison-Blanche lance un programme de recherche an que lindustrie informati-
que dveloppe des ordinateurs ayant la possibilit de vitesse de traitement de 30 traops
115
en 2001 et
de 100 traops en 2004. Lobjectif est de rpondre au d que pose la cryptographie.
Printemps 1999 : Les Commissions du Renseignement du Congrs cres dans les annes 70 en
partie cause des activits illgales de la NSA sur le sol amricain se sont nanmoins mues daccusa-
tions selon lesquelles des Amricains auraient t placs sur coute.
11 mars 1999 : Martin Brandy, Directeur du DSD Australien (Defense Signals Directorate), brise le
silence et rvle que son service coopre eectivement avec des organisations quivalentes despionnage des
signaux outre-mer sous lgide de lalliance UKUSA . Cette dclaration fut diuse le 11 avril 1999 dans
le Programme du Dimanche sur Channel 9 TV.
Et 1999 : Un expert en scurit informatique, Andrew Fernandes, annonce quil a dcouvert deux
cls secrtes dans un logiciel de Microsoft, dont lune tait dnomme... NSA Key . Microsoft
assure que cette appellation signie simplement que cette cl est conforme aux standards imposs par la
NSA, mais se dfend de partager les informations que donne cette cl avec des tiers, mme avec la
NSA.
20 novembre 1999 : Le professeur Christopher Simpson, de lAmerican University de New York a
rvl quelques-uns des mots cls grce auxquels le systme Ecuiiox eectue ses coutes : AK-47, Co-
cane, Stinger (du nom du missile anti-arien portable), TWA 800 (lidentication du vol du Boeing qui
a explos au-dessus de lAtlantique), Militia, Davidian (le surnom de la secte Waco en 1993) ou Vince
Foster (un ami de Bill Clinton travaillant la Maison Blanche qui sest donn la mort en 1993).
6 dcembre 1999 : Le New Yorker rvle que lUSS Jimmy Carter (SSN-23), de type Seawolf, va tre
ramnag en vue de missions de services secrets de type subaquatiques (coutes de cbles) partir de
2004.
115
(tera FLoating point OPerations per Second) un trillion doprations en virgule ottante par seconde. On sattend ce
que lordinateur gant du BlueGene/L dIBM, conu pour la science informatique au laboratoire national de Lawrence Liver-
more, ralise 360 teraops une fois entirement mis en application avec 65.536 processeurs. On dit que le cerveau humain
traite 100 teraops ; cependant cela semble tre une exagration.
249
ECHELON ET NSA
1
er
janvier 2000 : Le passage lan 2000 a provoqu une panne des systmes terrestres de traitement
de linformation des satellites-espions.
5-12 janvier 2000 : Lordinateur central du systme Ecuiiox tait hors service pendant toute la
semaine : le cot de la remise en marche du systme slverait la modique somme de 1,5 million de
dollars.
24 janvier 2000 : La NSA admet que lensemble de son rseau informatique de traitement et danalyse
a connu une panne totale pendant trois jours : le systme a littralement t noy sous linformation.
Fvrier 2000 : Des documents top-secret dclassis de la NSA conrment lexistence du pro-
gramme Ecuiiox.
22-23 fvrier 2000 : Examen par le Parlement europen du rapport sur le fonctionnement dun r-
seau Ecuiiox.
23 fvrier 2000 : Expos de Duncan Campbell devant les eurodputs des activits de la NSA et du
systme Ecuiiox.
Mars 2000 : La DGSE est mise en cause par la presse spcialise pour collaborer avec la NSA qui lui
aurait transmis une partie de son savoir-faire dans les annes 70.
28 mars 2000 : Le Figaro relate les condences dun expert des services de renseignement amricains :
Pour ladversaire, il est chaque jour plus ais de cacher son jeu dans le brouhaha. Et pour nous, il de-
vient chaque jour plus di cile de dchirer les partitions qui nous intressent. Cest un vrai problme
pour la NSA .
10 mars 2000 : Selon le journal Le Monde, Georges Tenet, directeur de la CIA, aurait dclar devant le
Congrs amricain que les tats-Unis nutilisaient pas leurs services de renseignement pour promouvoir
leurs activits conomiques.
Mars 2000 : La presse allemande a rme que la station de Bad Aibling se consacre lespionnage
dentreprises allemandes et suisses.
24 mai 2000 : Le parquet de Paris a ouvert une enqute prliminaire sur le rseau Ecuiiox, soup-
onn davoir servi lespionnage industriel.
Juin 2000 : La diusion de comptes rendus dinterceptions de la NSA classs secrets et relatifs aux
conversations de Hilary Clinton et de Jimmy Carter suscite un vif moi chez les membres de la commis-
sion pour les aaires de renseignements de la Chambre des Reprsentants.
Juin 2000 : LIrlande sintgre au Pacte UKUSA.
13 octobre 2000 : Ilka Schrder, dpute allemande des Grnen au Parlement europen, a dcid de
dposer une plainte contre X auprs du plus haut magistrat de la rpublique fdrale, pour exploitation
et tolrance du systme despionnage Ecuiiox dans son pays. Cette plainte vise tout particulirement les
tats-Unis et la Grande-Bretagne, ainsi que le gouvernement allemand . Elle a galement port plainte
auprs du procureur de Berlin, son lieu de rsidence.
16 octobre 2000 : le gnral Michael Hayden, lors dun congrs sur la guerre de linformation qui
sest tenu Baltimore a ritr sa volont que la NSA reprsente la gure de proue du Pentagone pour
toute la dfense du Cyberespace.
21 janvier 2001 : Le ministre nerlandais de la Dfense nationale prsente une note circonstancie
intitule Lcoute grande chelle des systmes de tlcommunication dans laquelle il estime lexistence
du rseau Ecuiiox plausible.
22 janvier 2001 : Dans lexpos quil fait devant la Commission temporaire sur Ecuiiox, Duncan
Campbell estime que les USA font appel leurs services de renseignement pour aider les entreprises am-
ricaines obtenir des marchs. Les informations seraient transmises via la CIA, avec laide de lAdvocacy
Center et de lO ce of Executive Support au Department of Commerce.
23 janvier 2001 : Le Janes Defence Weekly rvle lexistence dune base chelon Taiwan qui se trou-
verait dans les montagnes de Yangmingshan, au Nord de Taipeh.
250
TLCOMMUNICATIONS ET COUTES
25 janvier 2001 : Un cadre de la NSA a a rm au Monde du Renseignement que lAgence disposait
dun des premiers ordinateurs quantiques fonctionnant dans un cadre oprationnel. Cela lui donne une
confortable avance dans la dure de dchirement de la plupart des algorithmes utiliss. Il y aurait ainsi
cinq ordinateurs quantiques de 40 bits dont les performances surpassent largement les supercalculateurs
de type ASCI Red Tops et Cray T3E.
Dbut 2001 : La Sude dcouvre que les logiciels Lotus utiliss par les services gouvernementaux et
par de nombreuses entreprises disposent de cls activant des back doors
116
contrles par la NSA.
Fvrier 2001 : Un second cble de liaison Internet casse entre la Chine et les USA. Les internautes chinois
risquent de ne plus pouvoir surfer pendant plusieurs jours en raison de travaux sur un cble sous-marin
dfectueux, un cble qui donne accs aux serveurs bass aux tats-Unis. Cest la seconde fois quun cble sous-
marin est dfectueux dans cette rgion. Il y a quelques mois dj un autre cble, donnant une liaison entre
lEurope et lAustralie avait souert du ct de Taiwan. Un sous-marin poserait-il une drivation ?
Fvrier 2001 : NSA Career Fair 2001 : sance de recrutement organise par la NSA, lintrieur
du R&E Building de Fort Meade. 600 postes sont pourvoir dans sept domaines : la recherche fon-
damentale en informatique, lingnierie informatique, la cryptanalyse (et notamment la cryptographie
quantique), les mathmatiques, lanalyse des signaux radio lectriques, les langues trangres et lanalyse
du renseignement.
5 fvrier 2001 : Le fabricant de logiciels Vmware vient de sassocier la NSA pour crer un ordinateur
inviolable : le projet, baptis Net Top, vise transformer chaque ordinateur en autant de PC virtuels tour-
nant sur un ordinateur sous Linux. Ces murs virtuels, mais quasi inviolables permettraient de retrouver
la conguration actuelle dordinateurs spars physiquement sur dirents rseaux correspondant des
classications direntes.
Mars 2001 : Les tats-Unis devraient dployer, partir de 2005, un rseau de satellites-espions aux
performances encore ingales dans le monde. A ce titre, le groupe amricain de dfense Boeing vient de
recevoir un contrat portant, terme, sur un total de 25 milliards de dollars. lheure actuelle, le NRO
exploite, en permanence, six satellites-espions : trois de la classe KeyHole pour lobservation optique et
infrarouge par beau temps ou temps couvert, et trois autres de la classe Lacrosse pour la reconnaissance
radar, par mauvais temps et de nuit. Ces satellites psent quinze tonnes en moyenne. Tel quil a t rvl
par des indiscrtions de sources ayant requis lanonymat, le projet consiste passer, ds 2005, lex-
ploitation de vingt-quatre satellites-espions en orbite haute, pesant le tiers des satellites actuellement en
service et capables de collecter, selon les cas, entre huit et vingt fois plus dimages avec une prcision de
quinze centimtres. Le NRO a donc fait le choix dune constellation de satellites-espions moins lourds
que les prcdents et maintenus ou renouvels en orbite, de faon disposer dune couverture relative-
ment permanente de la Terre.
Mars 2001 : La Lettre de lExpansion rvle que la NSA sest lance dans ce qui semble bien tre le
plus important plan de mise niveau de lhistoire dans le domaine des technologies de linformation.
Le projet intitul Groundbreaker , valu 5 milliards de dollars, stalera sur dix ans. Trois quipes
sarontent pour remporter le contrat. La premire, conduite par Computer Science Corporation, com-
prend General Dynamics et Verizon Communications. La deuxime est mene par AT&T. Enn, la
troisime est compose notamment de Raytheon et WorfdComm. Verdict en juillet. Ds le 07/06/200,
le Washington Post annonait quan de maintenir son avance technologique la NSA envisageait de pri-
vatiser une partie non classie (1200 1500 employs seraient transfrs vers le secteur priv) de ses
activits technologiques (conomie d1 milliard de $ sur les dix prochaines annes).
116
Back door, porte drobe : routine logicielle ouvrant un port de communication linsu de lutilisateur et permettant
lintrusion dans un systme informatique. Ce point est dvelopp dans la section traitant de la scurit informatique.
251
ECHELON ET NSA
Mars 2001 : Der Spiegel a publi un article qui explique pourquoi le ministre des Aaires trangres
et le ministre de la Dfense allemand se sont dbarrasss du systme dexploitation Windows. En eet,
selon le journal, le systme de Microsoft laisserait un backdoor qui permettrait la National Security
Agency (NSA) amricaine de pntrer et despionner les ordinateurs sur lesquels le systme est install.
De plus, le chef de la diplomatie allemande a galement dcid de suspendre tous les projets de vid-
oconfrence, aprs que les autorits ont dcouvert que les donnes transitaient par Denver, Colorado.
Ladministration allemande a donc fait appel deux rmes locales, Deutsche Telekom et Siemens, pour
trouver, dans les plus brefs dlais, des solutions de remplacement.
8 mars 2001 : Des consultants intervenant dans des socits dintelligence prive apportent des infor-
mations la Commission temporaire sur le systme Ecuiiox du Parlement europen. Cette expertise
sert principalement dmontrer lagressivit du systme en matire despionnage conomique.
Mars 2001 : Libration rvle que la Commission europenne aurait permis la NSA daccder ses
systmes de cryptage des informations condentielles. Ce serait le chef du bureau charg du cryptage lui-
mme, le britannique Desmond Perkins qui aurait reconnu : Jai toujours eu de trs bons contacts avec
la NSA Washington : elle vrie rgulirement nos systmes (de cryptage) pour voir sils sont bien verrouills
et sils sont correctement utiliss . Ainsi, la NSA na mme plus besoin de recourir chelon... puisquelle
dispose de ses entres la Commission ! Le lendemain, dmenti o ciel : Lentreprise Siemens, qui a
fabriqu notre systme de cryptage, nous a expliqu quil avait t test par la NSA. Ctait un argument de
vente. Cela sest pass il y a dix ans... .
Avril 2001 : Une station dchelon vient dtre dmilitarise. Le site Physics Todays prsente la nouvel-
le acquisition de Pisgah Astronomical Research Institute : une ancienne station de la NASA construite
dans les annes 60 puis transforme dans les annes 80 pour permettre linterception des signaux des
satellites gostationnaires de lhmisphre Nord. Rosman Station est situe au Sud-ouest dAsheville,
dans la fort de la Caroline du Nord ( lOuest de ltat). La station eut pour vocation despionner les
relations entre Cuba et le Pacte de Varsovie et dintercepter les messages changs entre Moscou et les
sites des missiles SS-20 en Allemagne de lEst. Puis, ce fut lAmrique Latine et le trac de drogue.
11 Avril 2001 : La NSA vient de signer un accord de 1,2 million US$ avec NAI Labs pour dvelopper
le systme scuris SeLinux. Le 2 janvier dernier, lagence gouvernementale amricaine NSA annonait
avoir mis au point un noyau pour Linux plus exigeant en matire de scurit. Chose encore plus trange,
elle comptait dans lesprit de lOpen Source mettre le code de Security-Enhanced Linux (SeLinux)
disposition du public. Cette vritable rupture avec la tradition de la NSA vient dtre renforce cette
semaine avec la signature dun accord avec NAI Labs. Portant sur 1,2 million de dollars sur deux ans, il
stipule que NAI Labs, compagnie prive de scurit, continuera le dveloppement du prototype SeLi-
nux. NAI Labs est en fait une liale de PGP Security, vritable Nmsis prive de la NSA depuis plus
de dix ans. Cet accord sinscrit dans la continuit dun prcdent contrat pass entre les deux agences en
juin dernier.
13 avril 2001 : Un sondage montrait rcemment que la moiti des Amricains taient daccord pour
que le FBI ou dautres agences gouvernementales espionnent leur courrier. LACLU a donc dcid duti-
liser les grands moyens pour que les citoyens amricains comprennent quel point leur vie prive est
viole, en toute illgalit et en toute impunit, par ces systmes qui peuvent intercepter tout moment
des courriers lectroniques. Pour lun des directeurs de lassociation amricaine, Barry Steinhardt, le but
premier dEcuiiox est la surveillance mondiale, pas seulement des autres services de renseignement, mais
aussi des civils . LACLU met laccent sur le fait que Carnivore, mis en place par le FBI, viole le qua-
trime amendement de la Constitution amricaine. LUnion propose sur son site des astuces pour crire
ou rencontrer son lu local et pour envoyer directement des fax aux dputs et snateurs. Dans la presse,
la campagne (qui paratra dans le New York Times et le New Yorker) prsentera un tlphone portable
252
TLCOMMUNICATIONS ET COUTES
avec ce titre : Dsormais quip dun systme trois interlocuteurs : vous, la personne que vous appelez, et
le gouvernement .
24 avril 2001 : Dans son audition devant la Commission temporaire sur Ecuiiox, Nicky Hager
souligne que le systme nest pas tout puissant : Tout ne peut tre intercept en raison de ressources par
dnition limites ; il faut se contenter de ce que promettent des informations importantes .
26 avril 2001 : Le quotidien La Meuse reproduit les inquitudes du Comit R, charg de contrler
les services de renseignement et de scurit belges, qui vient de remettre un rapport au Parlement. Selon
lui, labsence de moyens et dinstructions interdit la Scurit de ltat de mener bien sa mission de
protection du patrimoine scientique et conomique belge. Le Comit R voque galement la msaven-
ture survenue un centre universitaire de recherche victime dune tentative dintrusion dans son systme
informatique, double dun cambriolage au cours duquel du matriel a t manipul ou vol. Ces v-
nements font suite un important contrat portant sur la livraison de matriel de pointe (les autorits
amricaines avaient refus quune rme US livre ce type de matriel pour motifs de non-prolifration).
Les soupons se portent sur les Allemands ou les Amricains.
11 mai 2001 : aprs les di cults dAlain Krivine, dput europen et membre de la commission
chelon, pour obtenir un Visa dentre aux tats-Unis, la dlgation europenne a quitt Washington
jeudi 10 mai : la plupart des rencontres prvues avec les autorits amricaines nont pas t honores (en-
tre autres celles avec la CIA, le Dpartement dtat et la NSA). Cette politique de la porte close semble
cohrente (!) si on considre le peu de pouvoir dont dispose en la matire un organisme comme le Parle-
ment europen, pour ne pas parler de lactuel comit (temporaire) sur le systme dinterception chelon.
Les dputs ont tout de mme pu rencontrer des membres de la Chambre des reprsentants, un ancien
patron des renseignements amricains, et des responsables du dpartement amricain de la justice. cela
sajoutent des ONG de dfense de la vie prive comme lACLU ou lEpic.
11 mai 2001 : Lors de sa rencontre avec la dlgation de la Commission temporaire sur Ecuiiox
Washington DC, Je Richelson, auteur amricain et ancien membre de la NSA, a dclar quEcuiiox
dsignait un rseau dordinateurs au moyen duquel seraient ltres des donnes changes entre les ser-
vices de renseignement.
18 mai 2001 : Un virus nomm chelon aurait pour but de saturer les grandes oreilles amricaines.
Ce ver arrive par email sous le nom de Ecuiiox.vbs . Ce virus contient un texte cach conu pour
attirer les robots fouineurs du rseau despionnage chelon.
31 mai 2001 : Le quotidien britannique Te Register publie une liste ractualise des mots qui dclen-
chent Ecuiiox.
2 juin 2001 : Une fuite de la Commission temporaire sur le systme dinterception chelon nous
permet de vous prsenter son projet de rapport, rdig le 18 mai 2001
117
.
6 juin 2001 : Le quotidien bavarois Mnchner Merkur a eu accs un dossier secret du Pentagone
dans lequel est programme la fermeture de la station de Bad Abling pour septembre 2002. Cette fer-
meture intervient dans le cadre dune rduction des forces amricaines en Europe o les bases terrestres
seront remplaces par des satellites dinterception.
10 juin 2001 : Selon La Tribune, la NSA voit dun mauvais il lvolution de la technologie. Depuis
1989 le Pentagone aurait runi des chercheurs pour tenter de percer les connexions ralises via la bre
optique. Finalement, la NSA aurait conu une chambre sous-marine destine mettre sur coute des
cbles transatlantiques. Y aurait-il cause eet des cbles sous-marins qui ont mystrieusement cass en
Australie et en Asie du Sud-est ?
16 juin 2001 : Les tats-Unis vont fournir une aide sur le plan technologique, de linformation et de
la dtection des communications au gouvernement espagnol. Cela se traduira par un recours au rseau de
117
Projet de Rapport Europen sur Echelon.
253
ECHELON ET NSA
satellites-espions amricains Ecuiiox, capables, disent-ils, de localiser tout mouvement des membres de
lETA et dintercepter leurs communications.
18 juin 2001 : Le serveur public de la NSA est hors service : il nest plus possible de tlcharger le
guide scurit Windows 2000 en raison dun a ux massif de connexions.
21 juin 2001 : Dans la journe du 31 mai dernier, un agent du Government Communications Head-
quarter (GCHQ) est dcd dans des conditions inhabituelles. Quittant son service peu avant 13 h pour
rentrer chez lui en voiture, Donald Brian Davies (53 ans) a percut une barrire de scurit sur la route.
Les premiers examens pratiqus lhpital de Cheltenham ont indiqu quil avait perdu la matrise de
son auto aprs un malaise. Puis, dans les heures qui ont suivi, le fonctionnaire a succomb sans que les
vritables causes de son dcs ne soient identies par les mdecins. La police a ouvert une enqute. Et
la semaine dernire la famille a annul les funrailles pour cause dautopsie.
27 juin 2001 : Dans un tmoignage exclusif publi le 27 juin 2001 par le quotidien Mainichi Shim-
bun, le journaliste no-zlandais Nicky Hager a rme que les moyens dinterception de la NSA ont t
ouvertement utiliss en secret pour des missions despionnage industriel contre le Japon, et au bn-
ce des tats-Unis.
2 juillet 2001 : Ecuiiox a espionn le Pape et a aussi cout une grande partie de lactivit diploma-
tique du Vatican, en particulier durant les annes 1995 1998. Le Saint-Sige sen est aperu et a pris des
mesures telles quon peut dire aujourdhui que le Vatican est le seul tat tre entirement crypt . Aucun
fax, mail, tlphone, mettant depuis les pices qui comptent dans le palais ne peuvent tre intercep-
ts, envoys et enn lus et dchirs par les services des tats-Unis dAmrique. (Repubblica).
3 juillet 2001 : Duncan Campbell, dans un article du Gardian, revient sur le Rapport Ecuiiox
en discussion au Parlement Europen et met en garde les Europens contre la volont des Amricains de
saper les projets (allemands) dune Europe du renseignement. En eet, les USA crent progressivement
des alliances bilatrales avec lEspagne (lutte contre ltat), la Norvge, le Danemark, la Suisse et lItalie
(lutte contre le terrorisme).
3 juillet 2001 : Une cinquantaine de militants de Greenpeace occuperait depuis cinq heures du ma-
tin trois points stratgiques de la base de Menwith Hill an de protester contre le projet de bouclier
antimissile. Un autre groupe manifeste devant lentre de la base au son la musique du lm Misson
Impossible .
3 juillet 2001 : Alors quun soldat amricain du 353rd Special Operations Group de Kadena Air Base
est accus du viol dune Japonaise de vingt ans, la presse nippone dnonce lespionnage conomico-poli-
tique que mnerait la Nouvelle-Zlande lencontre du Japon dans le cadre du pacte UKUSA.
4 juillet 2001 : La station chypriote dAyios Nikolaos (appartenant aux Britanniques) est victime
depuis plusieurs jours de manifestations dune centaine dcologistes protestant contre linstallation de
nouvelles antennes qui, selon eux, mettent en danger la vie des riverains et des oiseaux en raison des ra-
diations lectromagntiques. Un dput et un cologiste se sont enchans un des pylnes de la base.
5 juillet 2001 : Au cours dune session du Parlement europen, mardi 3 juillet, les membres ont
entrin 60 amendements avant de valider la rsolution informant quEcuiiox ntait pas un outil des-
pionnage industriel menaant. Quelques membres du comit ont protest, indiquant notamment que
cette runion navait que bien peu fait pression sur les tats-Unis pour brider ses capacits despionnage.
Le rapport sera soumis au vote de lensemble des dputs europens, lors de la prochaine session parle-
mentaire Strasbourg, au mois de septembre.
7 juillet 2001 : Le Wall Street Journal rapporte que la NSA a russi lexploit daller percer et capter
des cbles bres optiques, qui transportent des millions de liaisons entre matriels informatiques et
tlphones, au fond de locan, grce un sous-marin spcial. Mais, selon son directeur gnral, Michael
Hayden, la di cult est danalyser des masses dinformations. Avec les nouvelles technologies, il y a trop
de choses, trop compliques interprter , a-t-il con au WSJ.
254
TLCOMMUNICATIONS ET COUTES
10 juillet 2001 : Dans son supplment conomique, Le Monde publie une srie darticles relatifs
lespionnage industriel men par les tats-Unis les grandes oreilles de lOncle Sam au nom de la lutte
contre la cybercriminalit.
16 juillet 2001 : Aprs une action coup de poing de Greenpeace dans la base chelon de lUS Air
Force de Vandenburg en Californie, 15 militants et deux journalistes ont t poursuivis pour violation
de zone scurise (ils risquent 6 ans de prison et 255 000 $ damendes). Ils auraient empch un test
de missile dans le cadre du programme Star Wars .
29 juillet au 10 aot 2001 : Les plus hauts responsables du renseignement amricain se sont runis
dans les locaux de lAspen Institute, sur le site du Wye River Plantation Conference Center, dans le
Maryland. Le partage des informations entre services secrets et agences de police judiciaire sest impos
comme un thme saillant. En outre, plusieurs intervenants ont soulign la ncessit dlaborer de nou-
veaux produits, confondant sources ouvertes et donnes classies, qui assureraient une information en
temps rel des dcideurs politiques.
31 juillet 2001 : Le contrat relatif au projet Groundbreaker plus de 2 milliards de dollars sur 10
ans a t attribu un consortium industriel dirig par Computer Sciences Corporation (CSC),
choisi pour son exprience en matire de reclassement des employs gouvernementaux.
09 aot 2001 : Dans un article du magazine New Scientist, un astronome (Jonathan McDowell)
dnonce comment lenregistrement des satellites-espions amricains sur les registres de lONU ne cor-
respond pas aux orbites rellement empruntes par ces satellites.
21 aot 2001 : Lagence amricaine (CERT, Computer Emergency Response Team) et son homolo-
gue australienne (AusCERT) vont sallier pour acclrer le dveloppement de mthodes, dinstruments,
et de techniques en vue dassurer la protection des rseaux interconnects servant de support aux infras-
tructures dinformation nationales et mondiales , ont-elles annonc dans une dclaration commune.
Cet accord intervient alors que les deux agences ont coopr de manire informelle depuis longtemps,
notamment lors du passage lan 2000, pour prvenir le bogue informatique.
23 aot 2001 : Un article du Washington Post reprend les vnements du 24 janvier 2000, date
laquelle le systme dcoute Ecuiiox a t frapp de surdit. On y apprend que cest lensemble des
stations qui a t aectes, que la NSA est confronte un di cile problme de sureectif, quEcuiiox
semble dpass par laugmentation du ux dinformations numriques parcourant la plante et que
linterception systmatique doit faire place une recherche cible. Reste que la NSA peut saisir au vol
un peu plus de 6 To lheure soit prs dun cinquime de la capacit moyenne des communications
tlphoniques mondiales.
28 aot 2001 : Un sergent major de lAir Force qui tait dtach au NRO par TRW (socit spciali-
se dans llectronique de dfense), Brian P. Regan (ancien membre galement de la Defense Intelligence
Agency), a t arrt par le FBI alors quil tentait de quitter les tats-Unis pour Zurich : il est convaincu
despionnage au bnce dune puissance trangre, en loccurrence la Libye ou lIrak. Il tait spcialis
dans la cryptanalyse, lanalyse dimages satellites et la gestion du rseau Intelink. Durant la Guerre du
Golf, il avait t assign lIrak Regional Intelligence Task Gorce du Joint Intelligence Center.
5 septembre 2001 : 367 votes pour, 159 votes contre, 34 abstentions, le Parlement Europen runi
Strasbourg vient dentriner sa reconnaissance du rseau dcoute UKUSA connu sous le nom dEcui-
iox. Un vote qui naura strictement aucun eet tangible, mais qui admet o ciellement les possibles
interfrences entre le monde des aaires et celui des services de renseignements.
6 septembre 2001 : TTU conrme que la NSA amliore sa prsence en Europe (en Espagne et en
Irlande) ce qui lui permettrait de dvelopper une infrastructure SIGINT. De plus le FBI aurait gale-
ment dtach une quipe Dublin pour aider les autorits irlandaises intercepter les communications
GSM et utiliser le systme Carnivore dans la capture des messages Internet circulant sur les tlphones
portables.
255
ECHELON ET NSA
12 septembre 2001 : Au lendemain des attentats, les analystes parlent dun Pearl Harbor des services
de renseignement US : manque de moyens ou inadquations de ces derniers ? En tout tat de cause, Si
les services de renseignements taient parvenus se rassembler, nous aurions pu djouer les attaques a estim
le snateur Richard Shelby, vice-prsident de la commission des services de renseignements du Snat. Un
constat renouvel par John Martin, ancien reprsentant du Dpartement amricain de la Justice. Cest
un chec de la scurit et de lensemble des services de renseignements amricains .
13 septembre 2001 : Selon le Frankfurter Allgemeine Zeitung, la NSA, depuis dj trois mois, collectait
des informations sur des actions terroristes en prparation qui concernaient le dtournement davions de
ligne devant servir darmes contre des cibles symboliques de la culture des tats-Unis et dIsral. Laccord
ne se serait pas fait temps sur les modalits mettre en place pour combattre cette menace.
14 septembre 2001 : Alors que lon se demande aux tats-Unis si lon ne va pas en revenir aux mtho-
des humaines de surveillance, des activistes prvoient pour le 21 octobre prochain une journe de lutte
contre le systme de surveillance mis en place par la NSA.
18 septembre 2001 : BAE a install un laboratoire de R&D en guerre de linformation Arlington,
en Virginie, qui travaille avec la DARPA, la NSA et le Naval Research Laboratory. Un autre bureau sp-
cialis dans la gestion des programmes avait dj ouvert en mai.
18 septembre 2001 : Selon la BBC, les satellites-espions amricains se concentrent tous et de faon
exclusive, sur les pays htes de Bin Laden. De plus des satellites commerciaux (Orbimage-4, dot dune
camra destine analyser la composition des sols qui va tre lanc le 21 septembre ; Quickbird, qui
devrait tre lanc le 18 octobre) vont galement tre aects cette tche an de pallier labsence des
satellites militaires quand ces derniers ne seront pas au-dessus de lAfghanistan. Rappelons enn quen
1998, lors des frappes amricaines contre des sites terroristes en Afghanistan, les coutes de Menwith
Hill avaient permis de localiser Bin Laden dans son camp de Zhawar Kili au sud est de la ville de Khost.
Cette interception avait permis de discriminer le tlphone satellitaire du banquier saoudien. Probable-
ment prvenu par des informateurs au sein des services pakistanais lISI, Bin Laden avait prcipitamment
quitt son camp, chappant de peu aux Tomahawks amricains.
21 septembre 2001 : Les deux satellites OrbView 4 (appartenant la socit dimagerie Orbimage) et
Quick Toms (proprit de la NASA) sont tombs dans lOcan Indien : une minute aprs le lancement,
le deuxime tage de la fuse Taurus a pris feu. OrbView 4 tait dot dun instrument dimagerie hyper
spectral, baptis Warghter , qui aurait notamment servi localiser les terroristes cachs dans le
sous-sol ou dans des grottes en Afghanistan.
27 septembre 2001 : Selon le Rseau Voltaire, le 11/09, le Secret Service, reoit un appel des auteurs
des frappes de New York et Washington. Pour crditer sa menace, la voix donne les codes secrets permet-
tant dauthentier les ordres prsidentiels donns depuis la Maison-Blanche ou Air Force One. Imm-
diatement, pour protger Georges W. Bush, lavion prsidentiel bord duquel il rentre Washington est
drout vers une destination inconnue, tandis que la Maison-Blanche et le Capitole sont vacus et les
personnels politiques conduits dans abris antiatomiques. Aucun membre du Conseil national de scurit
ne pense plus des attaques terroristes , tous pensent quun coup dtat militaire est en cours. Le
calme ne reviendra qu 20 h 30.
2 octobre 2001 : Metamute, site qui traite de la culture numrique, lance un concours littraire autour
dEcuiiox, dans le cadre de la troisime dition de la Jam Ecuiiox day . Il ore un total de 1 000
euros aux meilleures uvres de ction sur le thme. Ecuiiox serait en eet capable dignorer une simple
liste de mots cls, mais pourrait, par contre, sintresser un rcit complet. Attention : le mot Ecui-
iox ne doit jamais apparatre dans luvre.(Vnu Net)
3 octobre 2001 : La NSA a commenc moderniser les quipements cryptographiques du gouverne-
ment. Cette mutation devrait schelonner sur une quinzaine dannes. Selon lagence, il faudra changer
400 000 tlphones, radios, cartes puce et autres appareils de tlcommunication utiliss dans tous les
256
TLCOMMUNICATIONS ET COUTES
ministres. La principale raison invoque est que de nombreux hackers ont russi dcoder les algorith-
mes de cryptage qui permettent laccs aux infrastructures vitales de lagence. Daprs les spcialistes cits
par USA Today, la NSA a grossi articiellement ses lacunes scuritaires et chercherait tout simplement
obtenir une augmentation de ses budgets pour le quinquennat 2003-2008.
5 octobre 2001 : Selon BBC News, la fuse Titan IV qui a dcoll la semaine dernire dune base de
lUS Airforce a mis en orbite un satellite-espion KH-12 pour Key Hole, (trou de serrure), (ou Krystal)
capable de suivre des dplacements de vhicules, darmes ou de petits groupes de personnes se dplaant
pied. Cette opration est organise par le NRO.
13 octobre 2001 : Prs de 300 personnes ont manifest devant la base de Menwith Hill, essentielle-
ment pour protester contre le projet amricain de Guerre des toiles et des interceptions qui nont pu
empcher lattentat du WTC.
16 octobre 2001 : LAgence Spatiale japonaise (NASDA) et la socit australienne Xantic, liale de
Telstra, ont sign un accord pour la construction de deux stations de contrle de satellite dans le Telstra
International Telecommunications Centre de Perth. La premire station assurera les communications
avec deux satellites japonais buts scientiques et commerciaux. La seconde contribuera la scurit
de quatre satellites de renseignement dans leur phase de lancement et de mise en orbite, puis elle sera
dmantele.
17 octobre 2001 : Selon D. Campbell, dans Te Gardian, le gouvernement amricain achte toutes
les images de lAfghanistan produites par Space Imaging, la plus performante socit civile dimagerie
satellitaire amricaine. Pour 1 912 500 dollars, la National Imagery and Mapping Agency (NIMA) sest
rserv lexclusivit des droits sur toutes ces images. Actuellement des photos satellitaires de lAfghanis-
tan sont disponibles sur le march commercial. Elles sont produites par deux satellites, Eros dImageSat
et Spot. Le gouvernement isralien est cependant prt interdire ImageSat de vendre ses images ds
que les tats-Unis le demanderaient.
18 octobre 2001 : Selon Intelligence Online, le dmnagement de la base allemande Bad Aibling est
report, lissue de discussions entre les ministres de la Dfense allemand et amricain, en raison des
attentats du 11 septembre.
18 octobre 2001 : La NSA sort la 3
e
partie de sa version de Linux : le prototype SELINUX LSM vient
dtre mis en ligne, dot de plusieurs corrections derreurs et des amliorations de scurit.
Fin octobre 2001 : Selon Intelligence Online les multiples changes entre la NSA et un fournisseur tel
que World Com UUnet rendraient crdible une intervention des services de scurit US dans les serveurs
de loprateur, en cas de crise grave. (cf. les cnes de silence).
1
er
novembre 2001 : Selon TTU, lIndian Space Research Organisation (ISRO) a procd au lance-
ment du Technology Experiment Satellite o ciellement destin tester les technologies ncessaires aux
futurs satellites-espions ainsi quaux IRS-2. Sa camra panchromatique serait capable dune rsolution
infrieure 2,5 mtres certaines sources nhsitant pas placer la barre un mtre. Le programme
aurait du reste t lanc en juillet 1999, peu aprs les vnements de Kargil et le premier test du missile
de porte intermdiaire pakistanais Ghauri-2, en avril 1999.
4 novembre 2001 : Le New York Times rvle quune station secrte de la CIA se trouvant sous le
WTC a t dtruite par les attentats du 11 septembre, provoquant dimportantes di cults dans la
gestion du Renseignement US.
9 novembre 2001 : La CIA pourrait bien devenir le nouveau VC la mode dans la Silicon Valley :
lagence de renseignements amricaine, sur la sellette depuis les attentats terroristes du 11 septembre,
nhsite pas nancer les start-ups susceptibles de laider dans la lutte antiterroriste via son fonds In-Q-
Tel.
10 novembre 2001 : Une commission cre la demande du Prsident Bush la suite 11 septembre
propose de restructurer la Communaut du Renseignement Militaire Amricain et den coner la tte
257
ECHELON ET NSA
la CIA qui dirigerait la NSA, le NRO et la National Imagery and Mapping Agency (charge dinter-
prter les photos satellites et de crer les cartes militaires). Ainsi tout le Renseignement US, militaire et
civil, lectronique et humain, serait rassembl en une seule institution ! Les conclusions dnitives seront
rendues le mois prochain.
14 novembre 2001 : la NSA vient de fermer le Muse National de la Cryptographie pour une p-
riode non dtermine .
22 novembre 2001 : Selon TTU, la mise en place du projet Groundbreaker au sein de la NSA est
en passe de provoquer des mouvements sociaux. Une menace de licenciement de 400 techniciens a dj
provoqu des dbrayages. cela sajoute le ou qui entoure lavenir de la NSA : elle pourrait tre dissoute
et passer sous le contrle de la CIA.
24 novembre 2001 : Le Snat amricain a vot le Patriot Act qui vise renforcer les moyens dcoutes,
de surveillance et de contrle des communications du territoire national par lemploi du systme Car-
nivore (rebaptis DCS 1000), complment amlior du systme Ecuiiox. Cest un pas de plus dans la
tentative de matrise totale de linformation.
29 novembre 2001 : La rme Booz Allen & Hamilton a dvelopp la demande du FBI un nouveau
virus de type keylogger, Magic Lantern, qui, agrg au systme Carnivore, ralise des intrusions et des
coutes lectroniques. Il enregistre les frappes dun clavier avant que, par exemple, les informations ne
soient cryptes ou supprimes. Il comporte enn une base de donnes rserve lenregistrement de
mots cls rechercher dans la machine cible. (Intelligence Online).
3 dcembre 2001 : Microsoft apprcie peu la perspective de voir Windows NT, qui quipe les ordi-
nateurs des parlementaires allemands au Bundestag, remplac par un systme dexploitation base de
noyau Linux. Cest pourquoi lditeur a dcid de permettre la prsidence du Parlement, ainsi qu
la Commission pour les technologies de linformation et de la communication, davoir accs au code
source de Windows.
6 dcembre 2001 : Le ministre amricain du commerce (US Department of Commerce) vient dap-
prouver un standard de cryptage des donnes, lAdvanced Encryption Standard (AES), qui a pour vo-
cation de protger les donnes dordre personnel et nancier utilises par le gouvernement, ou dans le
cadre dchanges commerciaux. Il remplace les deux normes actuellement utilises, le protocole Triple
DES et le Data Encryption Standard (DES), adopt en 1977 par le National Institute of Standards and
Technology (NIST), une antenne du ministre du Commerce amricain. LAES supporte des cls de
codage 128, 192 et 256 bits, alors que le DES ne supportait que les cls 56 bits.
7 dcembre 2001 : Lockheed Martin Corp. a annonc que plus de la moiti de sa division tlcom-
munications serait dmantele et largement liquide. Lockheed Martin va galement tenter de vendre ses
parts dans plusieurs socits de communications, comme Intelsat (24 %), Inmarsat (14 %), New Skies
Satellites N.V. (14%), Americom Asia-Pacic (50 %).
10 dcembre 2001 : Quatre fabricants de logiciels antivirus (Symantec, McAfee, Trend Micro, So-
phos) ont dclar quils nouvriraient pas la porte au virus/ver de surveillance lectronique du FBI. Cette
dcision serait davantage lie aux activits de certains fabricants dans des marchs mergents (comme la
Chine) qu des proccupations dordre thique pour les clients actuels (Les Chroniques de Cybrie).
12 dcembre 2001 : Un porte-parole du FBI la reconnu : le dveloppement de Magic Lantern est en
cours. Ce logiciel, dont lexistence a t rvle pour la premire fois par la chane Internet MSNBC en
novembre, appartient la catgorie des keyloggers. Install sur un micro-ordinateur, le keylogger surveille
et garde en mmoire les touches frappes au clavier par lutilisateur. Lorsque quelquun crypte ses com-
munications avec un logiciel trop di cile casser, il est beaucoup plus simple de dcouvrir son mot de
passe ou bien le contenu de ses messages en rcuprant les donnes du keylogger.
258
TLCOMMUNICATIONS ET COUTES
13 dcembre 2001 : Le FBI et les douanes amricaines pauls par lAustralie, le Royaume-Uni, la
Finlande et la Norvge ont dmantel mardi 11 dcembre un rseau mondial de pirates informatiques
qui fournissait sur la toile des copies illgales de programmes.
14 dcembre 2001 : Les services de renseignement amricains, dont le cacit a t mise en doute
par les attentats du 11 septembre, verront leur budget augmenter de 8% lan prochain. Laugmentation
des crdits la CIA, la NSA (National Security Agency) et aux autres services de renseignement, a t
entrine lunanimit par le Snat jeudi soir. Le budget actuel est denviron 30 milliards de dollars.
Laugmentation servira notamment accrotre les moyens humains de la CIA et recruter de nou-
veaux spcialistes de langues ou dialectes, deux domaines dont les carences ont t mises en lumire par
les attentats de New York et Washington. (Reuter)
17 dcembre 2001 : Aprs le lancement russi le 10 dcembre de Maroc-Tubsat , le Maroc est,
aprs lgypte et lArabie Saoudite, le troisime pays du monde arabo-musulman disposer dun satellite
spatial, rapporte lundi la tlvision marocaine 2M. Entirement conu par des chercheurs marocains,
Maroc-Tubsat , dont les tests de fonctionnalit ont t raliss en partenariat avec luniversit de Ber-
lin, a t lanc bord de la fuse russe Zenit depuis la base de Bakonour (Kazakhstan). Pesant environ
50 kilos, ce satellite assurera, selon lagence o cielle de presse marocaine MAP, quatre missions : ob-
servation de la terre, messagerie, collecte de donnes et localisation .
21 dcembre 2001 : Les tats arabes du Conseil de coopration du Golfe (CCG) envisagent dacheter
leur propre satellite-espion. Ce besoin a t mis en lumire lors de la guerre contre lAfghanistan : les
mirats Arabes Unis, membres du Conseil, ont t incapables dobtenir des images satellites de lAfgha-
nistan malgr leur contrat avec la socit amricaine Space Imaging Inc (le Pentagone avait obtenu lex-
clusivit des photos de lAfghanistan prises par le satellite Ikonos de Space Imaging).
Quartier gnral de la NSA
Fort Geore (Maryland)
259
Glossaire
Advocacy Center : structure de lobbying cre en 1993 par lAdministration Clinton et coie par
lInternational Trade Administration. Cet organisme appuie les eorts des entreprises amricaines dans
la conqute de marchs en faisant appel aux agences fdrales, dont celles traitant du Renseignement.
AIA : lAir Intelligence Agency est lagence de renseignement de lAir Force. Elle est lagence du Pen-
tagone la fois la plus implique dans la guerre de linformation depuis lintgration des missions de
cyberdfense et de guerre de linformation au sein de IUS Space Command mais galement la plus
prsente linternational son bras arm, le 67 th Information Operations Wing emploie lui seul
5 200 personnes, rparties sur 57 sites dans le monde. Des personnalits du renseignement US se sont
succd sa direction, dont Michael Hayden, patron de la NSA.
Antennes : le Rseau utilise 120 antennes : 40 seraient pointes vers des satellites commerciaux, 30
vers les satellites dcoute (type Mercury, Keyhole, etc.) et 50 vers lex-URSS (la rorientation sest faite
progressivement vers les satellites commerciaux).
Analyse smantique : les logiciels danalyse smantique permettent un ordinateur de comprendre
une conversation code . En clair, ces logiciels sont capables de reprer le sujet dune communication
(tlphone, fax, email) sans que celui-ci soit directement voqu.
Brusa : nom donn laccord entre la Grande-Bretagne et les USA instaurant le 17 mai 1943 une
collaboration en matire de renseignement lectronique.
Canusa : Sigint Agreement entre les USA et le Canada le 7 juin 1948 ou le 15 septembre 1950.
Carnivore : le logiciel Carnivore a t conu par le FBI pour surveiller les communications Internet
des suspects placs sous mandat dcoute judiciaire, mais le systme peut aussi collecter les emails de per-
sonnes ne faisant pas lobjet denqutes judiciaires. Lanc en 1997 sous le nom d Omnivore sous Sun
Solaris, il fut modi n 1998 par le FBI (Network Surveillance Lab) pour tourner sous NT. Vinrent les
versions 1.2 (septembre 1999), 1.2 (mai 2000) et 1.3.4. La version 2 fut pleinement oprationnelle...
Perc au jour, il fut rebaptis DCS100 , DCS pour Digital Collection System .
Classication : les documents produits par la NSA reoivent les codes de Moray (secret), Spoke
(plus secret), Umbra (top secret), Gamma (pour linterception des communications russes) ou
Druid (pour les documents destination de pays non membres du Pacte UKUSA). Un dernier code
indique qui le message doit tre transmis via Platform (systme central) , Alpha (GCJQ bri-
tannique), Echo (DSD australien), India (GCSB no-zlandais), Uniform (CSE canadien) et
Oscar (NSA).
CFIUS : le Committe on Foreign Investment in the United States se consacre depuis examiner
pour le compte de la Maison-Blanche tous les projets de cession des trangers dentreprises amricaines
constitutives du patrimoine technologique et conomique du pays. Plac sous lautorit du secrtaire au
Trsor, il rassemble les reprsentants de 11 agences fdrales, dont le FBI, la NSA, le NSC et l O ce
of Strategic Industries and Economic Security du dpartement du Commerce.
COMINT : collecte et traitement des communications extrieures (achemines par des moyens lec-
tromagntiques), ainsi que linterception et le traitement des communications crites non cryptes, de
la presse et de la propagande, moins quelle ne soit crypte (Directive du DoD du 23/12/91). Le
renseignement des communications (Comint) est dni par la NSA comme linformation technique
et le renseignement driv des communications trangres ainsi que de leurs destinataires (i.e. : inter-
ception des signaux de communication trangers et extraction de renseignements de ces signaux par des
personnes autres que celles auxquelles il taient destins). Comint est un composant majeur de Sigint
260
TLCOMMUNICATIONS ET COUTES
(renseignement sur les signaux), qui inclut galement la collecte des signaux de non-communication,
tels que les missions des radars.
CIA : cest lagence la plus connue, en raison de ses interventions dans le pass Cuba, en Europe de
lEst et en Amrique du Sud. Elle emploie aujourdhui environ 16 000 personnes et dispose dun budget
approximatif de 20 milliards de francs (les chires exacts sont secrets). Cest elle qui a notamment en
charge le travail despionnage sur le terrain (grce ses 5 000 agents de la Direction des Oprations).
Longtemps inltre par plusieurs agents sovitiques (puis russes), marque par de nombreux checs, for-
tement dcrie, elle a connu plus de six directeurs depuis la n de la guerre froide. Celui-ci est pourtant
toujours un proche collaborateur du prsident.
CSE : le Communications Security Establishment est lagence SIGINT canadienne.
Cnes de silence : ce concept vise pendant un laps de temps, perturber les communica-
tions lectroniques de leaders politiques trangers, mdias ou ONG dont les positions pour-
raient menacer les actions planies par le Pentagone. Cela consiste crer des cnes de si-
lence dans le cyberespace, des endroits trs prcis, par exemple aux points dentre des
routeurs ou dans les centrales des fournisseurs daccs. La surveillance par le FBl, notam-
ment grce sa CALEA, Implementation Section, des carrefours lectroniques que reprsen-
tent les Internet Exchange Points (IXP), rend cette thorie aise mettre en application.
DARPA : Defense Advanced Research Projects Agency des USA.
Dictionnaire : maillage dordinateurs trs forte puissance en rseau capables dabsorber, dexaminer
et de ltrer en temps rel dnormes quantits de messages numriques et analogiques, dextrapoler les
donnes de ceux qui contiennent chacun des mots cls programms, de les dcoder et de les envoyer
automatiquement au QG des renseignements des cinq pays intresss. Chacun deux possde un identi-
ant cod qui lui est propre.
DIA : la Defense Intelligence Agency, exclusivement militaire, regroupe 19 000 employs pour un
budget denviron 12 milliards de francs soit six fois le budget de lensemble des services secrets fran-
ais. Elle coordonne le travail des agences de renseignement de chaque arme (Navy, Air Force, Army) et
dispose de sa propre force de recherche (2 000 agents ltranger).
DSC : le Defense Satellite Communications System est responsable des communications satellites de
IUS Army. Il accomplit des missions de conseil et de dnition sur lensemble des moyens de IUS Army
Information Systems Engineering Command (USAIEC).
DSD : Defence Signals Directorate (Directorat des signaux de la Dfense); lagence SIGINT austra-
lienne.
DSS : le Defense Security Service est lorgane de scurit du Pentagone. Lune de ses missions est la
scurit des systmes dinformation ainsi que le contrle des accs aux serveurs et de la dlivrance des
logins. Ainsi, le contrle de lutilisation des rseaux classis du dpartement de la Dfense (Intelink),
favorise sa collaboration croissante avec la NSA : en mai 2001, il a dailleurs intgr les locaux de Fort
Meade qui a aect une partie de ses moyens lt 2001 au soutien de la subdivision DSS-2, res-
ponsable des contrles daccs aux divers rseaux des SR amricains.
ELINT : (renseignement lectronique) cest linterception, le traitement et lanalyse des radiations
lectromagntiques ne concernant pas les communications mises par des quipements militaires (com-
me un radar) pendant son fonctionnement.
EP-3 : avion-espion des forces navales amricaines volant faible vitesse an deectuer des inter-
ceptions dans la bande des micro-ondes, des ondes ultracourtes et des ondes courtes. Les signaux sont
exploits directement bord.
Espionnage conomique : selon Samuel Porteous du Service Canadien du Renseignement de Scurit
(SCRS) cest le fait, pour un gouvernement tranger et ses a ds dutiliser ou de faciliter lutilisation de
moyens illgaux, clandestins, coercitifs ou trompeurs pour acqurir des renseignements conomiques .
261
ECHELON ET NSA
Fluent : logiciel de traduction simultane qui cherche, traque et traduit les documents crits en langue
peu conventionnelles (il est galement utilis par la CIA).
GCQH : le Government Communications Headquarter est le service dinterception des commu-
nications britannique. Il compte quelque 11 500 agents dont la moiti seulement travaille au quartier
gnral de Cheltenham. Les autres sont aects aux bases trangres, du Sri-Lanka (Perkar) lAllemagne
(Kiel), en passant par la Turquie et Chypre.
GIG : le Global Information Grid est un rseau maill lchelle plantaire destin connecter len-
semble des systmes du Pentagone, dont les systmes de combat.
Groundbreaker : programme de rnovation des technologies gestion des ressources informatiques
non oprationnelles de la NSA hauteur de 5 milliards de dollars sur dix ans.
HSC : le Homeland Security Council a t cr par le Prsident Bush la suite des attentats du 11
septembre 2001. Ses missions, dnies par lExecutive Order du 8 octobre 2001, sont la coordination
dans les domaines du renseignement, de la prvention, de la prparation la gestion des consquences
des attentas. Ces fonctions sexercent galement en temps de crise. Ses membres de droit sont le Prsi-
dent et le vice Prsident, les secrtaires la Dfense, la Justice, aux Transports, la Sant, les directeurs
de la FMA, du FBI et de la CIA.
ILETS : lInternational Law Enforcement Telecomunications Seminar rassemble les membres dUKU-
SA et de nombreux pays europens, dont le rle est dexercer des pressions sur les fabricants de systmes
de communications, an quils conoivent leurs matriels de faon ne pas empcher linterception et le
dcodage eectus par les agences nationales de scurit.
Intelink : n en 1994, sous limpulsion de James Woolsey, directeur de la CIA, et de John Deutch,
secrtaire dtat adjoint la Dfense, Intelink rassemble les treize agences de renseignements amricai-
nes. Ses objectifs : mettre en commun des informations jusque-l disperses et augmenter la ractivit
du renseignement amricain. Ce rseau est aujourdhui rgulirement utilis par plus de cinquante mille
personnes et compte prs de quatre cents serveurs rpartis sur trois cents sites hautement surveills. La
cl de ce succs est linteroprabilit du rseau et lutilisation de protocoles et de logiciels commerciaux
(protocole TCP/IP et navigateurs classiques, forums de discussion, vidoconfrences, des dialogues en
ligne, moteurs de recherche). Le dernier des rseaux en date est Intelink-Commonwealth qui regroupe
les services de renseignements militaires amricain (DIA), britannique (DIS), australien (DIO) et le J2
canadien.
Intelsat : lOrganisation Internationale des Tlcommunications par Satellites a t cre en 1964.
Cest une autorit dont la structure est similaire celle des Nations Unies et dont lactivit consiste
assurer les communications internationales. 144 gouvernements en sont membres. Intelsat dispose dune
otte de 20 satellites gostationnaires qui mettent en contact plus de 200 pays et dont les services sont
lous ses membres, lesquels disposent de leurs propres stations au sol.
Jam Ecuiiox Day : il a pour objectif de perturber les moyens mis en place par la National Security
Agency amricaine pour intercepter les communications mondiales. Pour ce faire, il encourage tous les
internautes inclure des mots-cls rputs subversifs dans leurs messages lectroniques.
Key Recovery Technology : utilisation de moyens de cryptage dont une partie de la cl est dtenue par
les agences de renseignement US.
Keyhole : nom de code des satellites dobservation du NRO (lun des derniers tait le KH 12 Impor-
ved Crystals). Ils permettraient dobserver la terre de jour comme de nuit avec une prcision de quelques
centimtres.
Lacrosse : satellites fabriqus par le NRO qui, dots dun radar, voient travers la nuit ou les nua-
ges.
Magic Lantern : virus/ver, coupl au systme Carnicore, dvelopp par Booz Allen & Hamilton la
demande du FBI charg deectuer des intrusions an de raliser des coutes lectroniques. Ce logiciel,
262
TLCOMMUNICATIONS ET COUTES
dont lexistence a t rvle pour la premire fois par la chane Internet MSNBC en novembre 2001,
appartient la catgorie des keyloggers . Install sur un micro-ordinateur, le keylogger surveille et
garde en mmoire les touches frappes au clavier par lutilisateur.
MASINT : (Measurment and Signature Intelligence) dans le domaine des interceptions (cf. Comint
and Elint), cette technique consiste couter tous les moyens tlmtriques de positionnement ou de
ciblage. Il sagit didentier et danalyser tous les signaux radars, infrarouges, otiques ou acoustiques. Ces
moyens sont destins aux armes de lair et notamment la National Air Intelligence Center, installe sur
la base de Wright-Patterson.
Memex : ce systme de ltrage labor par la rme britannique Memex Technology est en mesure de
rechercher de grandes quantits de donnes au dpart de concepts-cls consigns dans des Dictionnaires ;
un tri seectue ensuite avant expdition.
Mercury : nom de code des premiers satellites dinterception des communications transitant par le r-
seau Intelsat utiliss par la NSA (orbite gostationnaire). Ce sont des paraboles captant et racheminant
les signaux vers une station dcoute qui se charge du dcryptage.
N-gram analysis : systme danalyse des documents textuels, dans ce contexte, systme pour comparer
un vaste ensemble de documents un plus petit qui dnit un sujet dintrt. La mthode repose sur
le comptage de la frquence laquelle des groupes de caractres dune longueur N apparaissent dans
chaque document.
NIAP : le National Information Assurance Partnership est un programme consacr lvaluation de
la scurit des systmes informatiques. Le NIAP travaille notamment en collaboration avec le National
Institute of Standards and Technologie (NIST) et la NSA.
NNI : la NSA est responsable de la National Nanotechnology Initiative qui vise dvelopper les re-
cherches dans les nano sciences et leurs applications.
NSG : le Naval Security Group, de Fort Meade, en raison de son statut dorgane de scurit rattach
la direction des oprations de lUS Navy, a install des dtachements dans le monde entier durant la
Guerre Froide. Progressivement, il a assur la scurit des communications de la Navy, puis les activits
de chirement pour les units projetes ltranger, et enn les missions dinterceptions de la NSA
ralises depuis ltranger. En avril 1994 ses activits ont plus spciquement t diriges vers la guerre
de linformation et les coutes. La note de lO ce of the Chief of Naval Operations du 1
er
avril 1994, rf-
rence OPNAVINST 5450.191 B assigne au NSG les responsabilits dagent excutif de la NSA dans le
domaine de linformation warfare. Il entretient 25 dtachements rpartis sur lensemble des continents,
chargs de mettre en uvre les moyens de la NSA. Pour lEurope, ils sont positionns Naples et
Agnano en Italie ; Augsburg et Todendorf en Allemagne ; Menwith Hill, Edzell, Digby et
Londres en Grande-Bretagne ; et enn Rota en Espagne. Limportance des activits du NSG a t mise
en vidence lors des premires rvlations sur le rseau Ecuiiox. Il sagissait en particulier des coutes
des satellites de tlcoms ralises depuis la base de Sugar Grove aux tats-Unis.
NRO : le National Reconnaissance O ce a en charge, pour le compte de larme de lair amricaine,
la planication de lespionnage par satellites, en relation avec la NSA. Ce service, cr en 1961, mais o -
ciellement reconnu par le Pentagone quen 1992, mobilise un budget de 6 8 milliards de dollars soit le
quart des crdits allous la communaut du renseignement US. Il emploie 2000 personnes. Sa dernire
russite connue est le lancement dune constellation de satellites relais qui permettent la transmission des
images en temps rel. Le NRO est lil, quand la NSA est loreille de lespionnage amricain...
NSIRC : le National Security Incident Response Center est une structure du dpartement de la D-
fense place sous la tutelle du National Security Operations Center (NSOC), lune des sous-directions
de la NSA en cas de menace, la NSIRC met un Cyber-CRITIC qui remonte travers les diverses
instances charges de la protection des infrastructures critiques, notamment le National Infrastructure
Protection Center (NPIC, sous la tutelle du FBI).
263
ECHELON ET NSA
Oasis : logiciel mis au point par Te O ce of Advanced Information Technology (liale de la CIA)
qui permet de rcuprer des informations en fonction de mots cls, mais aussi de convertir les signaux
sonores de la tlvision et de la radio en format texte, ou encore de dnir et de reconnatre une voix.
ONYX : nom du projet de systme dinterception des communications en cours de dveloppement
en Suisse.
OSI : lO ce for the Strategic Inuence a t cr dans la plus grande discrtion au sein du Pentagone
en octobre 2001. Le gnral Worden, un ancien de lUS Space Command, en charge du projet, prvoit
une large gamme de missions : a ira de la mission noire la mission blanche destination des mdias
trangers ; de la dsinformation linformation.
OSP : lO ce of Special Plans, a t cr le aprs 11 septembre 2001 par Paul Wolfowitz, le numro
deux du Dpartement de la Dfense. Ce Bureau a pour mission de trier les donnes recueillies par les
direntes agences de renseignement (CIA, DIA, NSA), an dtablir des synthses et les remettre au
gouvernement.
Oratory : logiciel qui permet de dextraire automatiquement les messages oraux contenant un mot
prdni (cette technique est loin dtre au point du fait mme de la voix humaine).
Patriot Act : le Snat amricain a vot ce texte le 24 novembre 2001 an de renforcer les moyens
dcoutes, de surveillance et de contrle des communications du territoire national par lemploi du sys-
tme Carnivore (rebaptis DCS 1000), complment amlior du systme Ecuiiox. Il sagit dun pas de
plus vers la matrise totale de linformation.
Plaform : depuis 1983, 52 systmes informatiques de la communaut UKUSA sont relis entre eux
par un rseau informatique dsign Platform, bas au QG de la NSA Fort Meade, Maryland. Le sys-
tme actuel sintitule Platform II.
SCOL : la Sigint Combined Operations List est le document visant rpartir les tches des mem-
bres du pacte UKUSA. Personne nen a jamais vu trace.
SCS : la CIA et la NSA ont cr le Special Collection Service , unit secrte qui opre partir de
quartiers gnraux situs prs de Beltsville, dans le Maryland. Sous couverture diplomatique, les units
dinterceptions (lments Spciaux de Collectage) qui en dpendent montent des services dcoute dans
les ambassades et consulats amricains. Parfois ce sont les allis du Commonwealth moins suspects
despionnage qui ralisent lopration. Lobjectif est de trouver des procds qui permettent des intru-
sions authentiques mais secrtes dans les systmes adverses, cest--dire des mcanismes lectroni-
ques et informatiques actifs , comme par exemple, la possibilit dintroduire des virus, de collecter des
mots-cls qui faciliteront les reprages en toute impunit, et de sinltrer dans les ordinateurs ou dans
les rseaux de communications. Seule la CIA, grce ses agents spcialiss dans les covert actions ,
autrement dit les oprations clandestines sur le terrain, est en mesure dintervenir. Cest la raison de cette
alliance entre la CIA et la NSA, au travers dquipes conjointes qui travaillent au prot du SCS.
Shamrock : cette opration consistait, ds 1945, en lobtention systmatique, auprs des bureaux des
principales entreprises de tlgraphie amricaines, des messages circulant par cble ou par tlpho-
ne vers ltranger.
SIGINT : on entend par signal intelligence des informations de caractre technique et ayant trait
au service dinformations qui sont obtenues par des signaux notamment des tlcommunications sans
que le destinataire de linformation soit impliqu.
Silkworth : systme au sol, dvelopp partir daot 1978 par Lockheed la station de Menwith Hill,
de traitement des informations relayes par les satellites dinterception des signaux de lU.S. Air Force,
Chalet, Vortex et Mercury.
Smasher : ce nom de code dsigne un nouveau systme pour briser les codes en utilisant des capacits
de stockage et des vitesses de traitement jamais gales grce la technologie des ordinateurs holographi-
ques. Le brevet est le n 6.026.053, lO ce des Brevets des USA.
264
TLCOMMUNICATIONS ET COUTES
Statmux : systme amricain permettant de trier les messages : chaque message individuel est isol et
les bandes de frquences intressantes (utilises pour les communications importantes) sont envoyes au
Dictionnaire.
TELINT : cest linterception, le traitement et lanalyse de tlmtrie trangre (renseignement tl-
mtrique).
USS : (United State Signal Intelligence) cest le systme SIGINT des tats-Unis qui comprend la
NSA, les units de support militaire collectivement appeles le Service de Scurit Central, les dparte-
ments de la CIA et dautres organismes.
Venona : opration succs de la NSA qui permit aux tats-Unis et la Grande-Bretagne de dmas-
quer un certain nombre dagents doubles travaillant pour Moscou, dont Kim Philby.
Vortex : nom de code de la constellation de satellites-espions mis en orbite par la NSA dans les annes
70. Celui qui couvre lEurope est en orbite 36 000 km daltitude au-dessus de la Corne de lAfrique. Il
est contrl par la base terrestre britannique de Menwith Hill.
X Group Special Acces System : les hackers de la NSA. Leurs missions sont diverses, mais convergent
vers un seul et unique but : rapporter de linformation, aller la chercher l o elle se trouve, cest dire
dans le cur mme des systmes informatiques. Certains dentre eux, appels the snifers , les reni-
eurs, ont pour seule et unique mission de trouver, darchiver et dexploiter les failles des principaux ser-
veurs et systmes informatiques. (Information sujette caution, car contenant des fautes de traductions
et tant en provenance du site de JPNEY, Intelink.org)
265
Historique de la National Security Agency
Introduction
Vous pensez tre anonyme sur le net, avoir une vie vraiment prive parce que nous sommes 6 mil-
liards sur terre ? Illusion du monde moderne et voici pourquoi.
Chaque pays possde comme il se doit sa propre agence de renseignement. Mais sil y a bien un pays
qui en possde une digne de ce nom, ce sont les tats Unis.
Cette agence sappelle la NSA (National Security Agency). Si les tats-Unis sont aujourdhui le pays
le plus puissant du monde aussi bien en terme militaire quconomique, cest srement en bonne partie
grce elle.
La NSA est ne pendant la 2
e
guerre mondiale, en 1941, aprs lattaque de Pearl Harbor par les Ja-
ponais.
An dintercepter et de dcoder les communications militaires des Nazis et des Japonais, elle a mis en
place progressivement des moyens technologiques fabuleux. Aujourdhui, la NSA peut intercepter toute
forme de communication dans pratiquement nimporte quel pays du monde pour ensuite les utiliser
son avantage en termes conomique, stratgique et politique.
1 Qui sont la NSA et le NRO ?
Tout commena probablement en 1941 lors de lattaque surprise des Japonais Pearl Harbor. Les
Amricains navaient semble-t-il pas pu lanticiper. Ils dvelopprent alors avec les Britanniques le gigan-
tesque centre dcoute de Bletchley Park en Grande-Bretagne. Ce centre dcoute devait permettre deux
choses : intercepter et dcoder les communications militaires des Nazis et des Japonais.
Prs de 10 000 personnes, dont des mathmaticiens trs renomms comme Alain Turing pour nen
nommer quun, travaillaient dans ce projet dnomm le Projet ULTRA.
Le pacte UKUSA
Le United States Sigint (Signal Intelligence) USS comprend la NSA, des units de support
militaire appel le Central Security Service, et une partie de la CIA.
Aprs la collaboration de la Grande-Bretagne et des tats-Unis durant la 2
me
guerre mondiale, en
1947, ces deux pays signrent un pacte secret pour continuer leur collaboration axe sur les coutes.
Trois autres nations anglophones rejoignirent le pacte peu de temps aprs : le Canada, lAustralie et la
Nouvelle-Zlande en tant que membres secondaires.
Ce pacte na t rendu public quen mars 1999, quand le gouvernement australien conrma que son
agence dcoute, le Defense Signals Directorate , cooprait avec dautres agences trangres sous le
pacte UKUSA .
Ce pacte permet de partager les ressources, les tches et les rsultats entre les gouvernements partici-
pants au systme Ecuiiox qui sera expliqu dans le dtail dans les pages suivantes.
Le budget de la NSA
Selon les publications o cielles du gouvernement Amricain, le budget de la NSA slevait 4 mil-
liards dUS$ en 1996, ce qui reprsente environ 28 milliards de FRF au taux de change de 1 US $ = 6
FRF. Pour information, Georges Tenet directeur de la CIA, a rvl (cf. Nouvel Observateur - N1779
- 10/12/1998) que le budget total des treize agences de renseignements US slverait environ 28 mil-
liards de dollars pour lanne 1999.
266
TLCOMMUNICATIONS ET COUTES
Pour donner un ordre de grandeur, cela reprsente 2,1 % du PIB Franais, soit pratiquement lqui-
valent de la croissance en France.
2 Le NRO (National Reconnaissance O ce).
Historique et prsentation
Le NRO (National Reconnaissance O ce) est lagence amricaine concevant et fabriquant les satel-
lites-espions. On sait trs peu de choses sur cette agence. Par exemple jusquen 1992, on ne connaissait
mme pas son entte de papier lettres. Son vritable budget est class Secret Dfense.
Le NRO est ne en le 25 aot 1960 suite une controverse intense entre la Maison Blanche, la CIA
et le Dpartement de la Dfense pour dterminer qui aurait la responsabilit de la reconnaissance par
satellite du pays, voire de suivre un vhicule ou une personne.
Cette agence, sous limpulsion du Prsident Eisenhower, fut cre dans le but dassurer les intrts de
tous les demandeurs, aussi bien dans le renseignement civil que militaire.
Aujourdhui, le NRO possderait des capacits dobservation uniques au monde. Cette agence est
dailleurs le fournisseur o ciel de la NSA en terme dimagerie satellite.
Les noms de codes relativement connus de ces satellites sont les Keyhole. Lun des derniers en date
sappellerait KH 12 Imporved Crystal. Il permettrait dobserver la terre de jour comme de nuit en utili-
sant la technologie radar avec une prcision de quelques centimtres (il devient facile de reconnatre une
marque de voiture, de compter le nombre de personnes sur un square).
En sus de ces satellites dobservation, il existerait galement les satellites dinterception et dcoute des
communications. Ceux-l sont utiliss par la NSA. Leurs caractristiques sont inconnues, mais il y en
aurait un certain nombre en orbite gostationnaire (cela signie que le satellite reste xe par rapport un
point de la terre) pouvant intercepter les communications transitant initialement vers le rseau Intelsat
(organisme civil de tlcommunications possdant plusieurs satellites) qui a pour mission de relayer nos
communications transcontinentales.
Ces satellites dvelopps par le NRO ont pour nom de code Mercury. Ils sont placs juste ct des
satellites INTELSAT. Leur diamtre serait norme (entre 80-100m ?). Ce sont des gigantesques para-
boles dpliables qui captent le signal, tout comme lINTELSAT, puis le racheminent vers une station
dcoute qui se charge de dcrypter les communications (vocal, fax, mail, tlex) en utilisant les Diction-
naires.
Pour plus de dtails techniques, lire le chapitre Rseau chelon section Moyens matriels & hu-
mains.
Budget et fonctionnement.
Il y a quelques annes, le Congrs amricain a dcouvert que le NRO avait dissimul dans sa comp-
tabilit environ 25 milliards de Francs. La manipulation comptable tait lgale, mais elle permettait
surtout de pouvoir mener des oprations clandestines (notamment linstallation de systmes dcoutes)
sans alerter les pays trangers. Tout comme la CIA dailleurs. Comme prcis ci-avant, le budget du
NRO reste class secret dfense. Nanmoins, on peut lestimer environ 8-9 milliards dUS$. Soit la une
somme de 50-60 milliards de FRF. Les derniers chires o ciels donns datent par ailleurs de 1996.
267
ECHELON ET NSA
Principe gnral de fonctionnement du rseau ECHELON
Le rseau Ecuiiox tel
que nous le connaissons a
t conu et construit par la
NSA dans les annes 80. Il
permet dintercepter de ma-
nire non discriminatoire,
des e-mails, des fax, des t-
lex et des communications
tlphoniques transportes
sur pratiquement nimporte
quel support (satellites, c-
bles sous-marins, etc.) et
par nimporte quel rseau
de tlcommunication.
Ce systme, la di-
rence des autres dvelopps
pendant la Guerre Froide,
est avant tout but non mi-
litaire : gouvernements, entreprises, individus sont devenus les cibles primaires du rseau Ecuiiox.
Bien sr, nous savons tous que dans chaque pays, les organismes despionnage et de contre-espion-
nage ralisent des coutes sur leur propre territoire pour assurer la scurit du pays. Mais ce qui est ex-
traordinaire, cest quEcuiiox fonctionne lchelle plantaire.
ECHELON na pas pour but premier dintercepter des communications sous toutes ses formes dun
individu en particulier, mais plutt dintercepter des informations en masse pour raliser ensuite le tri de
ce qui est intressant au moyen de super ordinateurs (les Crays) et des Dictionnaires.
Pour cela, comme nous le verrons par la suite, un rseau de stations dcoute a t tabli au niveau
mondial pour permettre ces interceptions. Certaines stations coutent des satellites, dautres des com-
munications terrestres, voire des communications radio.
Les antennes dinterception dans le monde
Le rseau Ecuiiox permet de relier toutes ces
stations pour fournir aux tats Unis, la possibilit
dintercepter un trs grand nombre de communica-
tions transitant sur la plante.
Sugar Grove en West Virginia. Six paraboles
sont pointes vers lEurope et latlantique.
Sugar Grove se trouve environ 300 Km au Sud-
Ouest de Washington. Il serait dirig par lUS Naval
Security Group ainsi que lUS Air Force Intelligence
Agency.
Le schma ci-dessus situe les principales stations dcoutes de la NSA
Vue terrestre de la station Sugar Grove
268
TLCOMMUNICATIONS ET COUTES
Mthode dinterception
Chaque station du rseau Ecuiiox utilise des super ordinateurs par lesquels transitent tous les mes-
sages. Dans ces ordinateurs, des Dictionnaires contenant des mots cls prprogramms. Ainsi, des mots
relatifs des sujets types, des villes, des noms, etc. permettent de raliser des tris, an de produire des
dossiers cohrents.
Bien que des milliers de messages se dversent dans ces ordinateurs chaque minute, ces derniers sont
lus et traits en temps rel. Le patron de la NSA, dans lune des rares interviews a rmait que lagence
devait traiter toute les 3 heures, autant
dinformations quil y en a dans la bi-
bliothque du Congrs Amricain, la
plus grande du monde.
Diagramme dcrivant lopration :
5 tapes sont ncessaires linter-
ception :
dans une station dcoute dun
pays du pacte, tous les signaux, nu-
mriques ou analogiques (tlphone,
GSM, ondes radio, signaux satelli-
tes...), sont capts par des stations
dcoutes ;
Tableau exhaustif des stations dcoutes appartenant la NSA :
269
ECHELON ET NSA
ils sont ensuite amplis puis tris. Seuls les messages intressants sont retenus ;
ils sont ensuite passs la moulinette des super ordinateurs trs puissants contenant les Diction-
naires. Chaque station possde dailleurs son propre dictionnaire an de mieux coller lenvironnement
local. Par un systme de mots cls contenus dans ceux-ci (exemples : NSA, bombe atomique, C4, terro-
risme, etc.), toutes les transmissions en rapport avec ces mots et ces concepts sont conserves, cryptes,
puis transmises aux tats-Unis ou aux partenaires ;
au sige de la NSA, Fort Meade dans le Maryland (prs de Washington), les messages sont d-
crypts, analyss puis classs ;
les coutes ainsi traites sont ensuite renvoyes aux pays intresss sous forme de rapports, de notes
succinctes ou de compilations.
Exemples dcoutes commerciales
En 1994, la NSA avait intercept des appels tlphoniques entre Tomson-CSF et le Brsil pour le
projet SIVAM, un systme de surveillance de la Fort Amazonienne de 1,3 milliard dUS$. Tomson
tait souponn davoir achet les membres stratgiques du gouvernement brsilien . Conclusion, le
contrat fut remport par Raytheon Corporation qui annona peu de temps aprs : le Dpartement du
Commerce amricain a travaill durement pour soutenir lindustrie US dans ce projet .
Au passage, la socit Raytheon assure la maintenance et lingnierie de la station dinterception du
rseau Ecuiiox Sugar Grove.
En 1995, par lintermdiaire dun satellite de communications commercial, la NSA a russi rcu-
prer tous les fax et conversations tlphoniques entre le consortium Europen AIRBUS, la compagnie
daviation Saoudi National Airlines et le gouvernement saoudien. Lagence avait trouv que les com-
merciaux dAirbus oraient des dessous de table aux o ciels Saoudiens. Linformation fut transmise
Boeing et Mc Donell Douglas Corp, qui rent une ore plus avantageuse pour nalement remporter ce
contrat de 6 Milliards dUS$.
Moyens matriels et humains
Antennes, satellites, ordinateurs et rseaux
Les antennes
La rcolte systmatique de communications transitant par satellite commena pour la NSA en
1971.
Deux stations terrestres furent construites dans ce but :
la premire Morenstow, Cornouailles, en Grande-Bretagne, avec deux paraboles de 30m de
diamtre. La premire parabole interceptait les communications provenant de lIntelsat de lOcan At-
lantique, la deuxime celle de lIntelsat de lOcan Indien.
la deuxime station fut construite Yakima, prs de Washington, pour intercepter les communi-
cations transitant par le satellite Intelsat de locan Pacique.
La situation resta inchange jusqu la n des annes 70. Cest alors quun troisime site, toujours aux
tats-Unis, fut install Sugar Grove, en West Viriginia . La responsabilit du site fut cone lUS
Naval Security Group.
Par la suite, le rseau dcoute Ecuiiox se dveloppa en parallle du nombre croissant de tlcom-
munications entre 1985 et 1995. Des stations furent implantes au Canada, en Australie ainsi quen
Nouvelle-Zlande. Celles qui existaient dj, furent agrandies et modernises.
270
TLCOMMUNICATIONS ET COUTES
Comme montr plus haut, une quinzaine de stations dcoute principales rparties dans le monde
seraient en activit actuellement. Il existe srement dautres stations, mais elles seraient plus discrtes,
plus petites et plus spciques la rgion voire au pays o elles sont installes.
Aujourdhui, on estime, que le rseau Ecuiiox utilise 120 antennes rparties dans les pays du pacte
UKUSA, des ns dcoutes et de renseignements.
Les catgories dantennes (sachant que plusieurs types dantennes peuvent se trouver sur une mme
station dcoute):
40 sont pointes vers des satellites commerciaux ;
30 sont diriges vers les satellites dcoute (type Mercury, Keyhole...);
50 taient pointes vers lex-Pacte de Varsovie, mais un certain nombre a sans doute t rorient
vers dautres objectifs, tels que les satellites commerciaux.
Les satellites
On distingue trois classes de satellites :
Satellite gostationnaire : cest un satellite de type Mercury plac juste ct dun satellite relayant
des communications transcontinentales de type Intelsat. De par la taille de sa parabole (de 80 100m),
les signaux initialement reus par le satellite Intelsat le seront galement par le Mercury. Ce dernier les
retransmettra la station dcoute la plus proche an den analyser les donnes.
Satellite dobservation : cest un satellite de type Keyhole utilisant une technologie radar, qui permet
de voir de jour comme de nuit et sous les nuages avec une prcision de lordre de quelques centimtres.
Ces satellites volueraient des altitudes variant entre 200 et 1000 km. Le dernier modle a pour nom
de code KH-12 Improved Crystal.
Aucune spcication o cielle nexiste sur ce produit. Selon les Services secrets franais, une quinzaine
seraient en orbite actuellement.
Satellite dcoute basse altitude : cette classe de satellites sert de systme dcoute dappoint princi-
palement pour les rgions dans les latitudes proches du Ple Nord. Les Mercury couvrant mal ces rgions
( cause de leur orbite gostationnaire), des satellites plus connus sous le nom de TRUMPET voluent
des orbites polaires elliptiques, leur permettant de rester longtemps dans les rgions du Nord. LAgence
peut alors couter tous les transmetteurs dans ces zones et par la mme occasion intercepter les signaux
envoys par lex-URSS ses satellites de communications voluant dans les mmes orbites.
Petite prcision tenant de lanecdote. Motorola a lanc en 1997 le rseau de communication plan-
taire connu sous le nom dIRIDIUM. Ce rseau constitu de 66 satellites voluant en orbite basse et qua-
drillant la terre, devait permettre de pouvoir appeler et dtre joignable de nimporte point du globe.
Ce qui posa un problme pour la NSA dans un premier temps, attendu que les communications
transitent du tlphone cellulaire directement par plusieurs satellites sans passer par des stations relais
terrestres (en revanche INTELSAT utilise le principe des relais terrestre). Mais Motorola tant un gros
fournisseur de lAgence, on peut tre sr que le rseau est largement cout par celle-ci dune manire
ou dune autre.
Dessin dun satellite Mercury interceptant les signaux transmis par
des antennes terrestres destination des satellites relais Intelsat.
271
ECHELON ET NSA
Ordinateurs et rseaux
LAgence est lorganisme au monde le plus grand consommateur de matriel informatique. Elle tra-
vaille par ailleurs en troite collaboration avec quelques grands fabricants amricains tels que Motorola,
Intel, IBM, ainsi que le fabricant de super ordinateurs : CRAY/SGI.
Elle possde mme sa propre unit de fabrication de composants Fort Meade, pour viter les fuites,
et produire des processeurs la demande.
Fournir un bilan informatique de la NSA an destimer sa puissance de calcul est impossible, mais en
se fondant sur les informations fournies par CRAY, le listing des 500 ordinateurs les plus puissants du
monde, et surtout en essayant de dimensionner les besoins par rapport au volume dcoute, il devient
possible dmettre quelques hypothses.
En regardant sur le site de Cray (www.cray.com), on peut se faire une ide des performances des super
ordinateurs, le haut de gamme tant le CRAY SV1. Aujourdhui cest le super ordinateur commercial le
plus puissant du monde (en 2002)
118
. Il est congurable sur mesure en fonction des performances et des
attentes du client comme le montre le tableau ci-dessous :
Noeud SMP : Symmetric Multi Processing. Cela permet de raliser plusieurs oprations en simultan.
Chaque processeur eectue en quelque sorte une tche particulire, ddie.
GFLOPS : Giga FLoating Point Operations Per Second. Nombre doprations en virgule ottante par
seconde. 1 GFLOPS quivaut mille milliards doprations/sec.
Le Cray SV1 utilise le principe de processeurs parallles pour augmenter la vitesse de calcul..
Partant du principe quil existe une quinzaine de stations dcoutes terrestres dans le monde, il faut
donc par station au moins un super-calculateur, pour raliser les premiers tris. Les donnes tant centrali-
ses au sige de la NSA (l o seectue le tri nal, le classement et les rapports), il faut srement rajouter
au moins 4 autres super ordinateurs :
un pour rceptionner les donnes puis les stocker,
un autre pour transmettre les rsultats aux autres stations amies et ambassades. Cela suppose par
ailleurs des capacits de transmissions gigantesques (plusieurs dizaines de Gbits/sec) par bre optique
ainsi que par satellite.
118
Documentation CRAY disponible sur Internet.
272
TLCOMMUNICATIONS ET COUTES
un, voire deux, pour les oprations courantes au sige (Fort Meade) et le cassage de messages
crypts.
un pour larchivage. Celui-ci agira plus en tant que super serveur.
Dautres supers-calculateurs doivent exister, mais de puissance peut tre plus rduite mais, surtout,
ddis certaines tches, notamment lanalyse vocale des coutes tlphoniques. ce propos, des puces
spcialises dans la reconnaissance vocale existent dj sur le march.
Nous arrivons donc une vingtaine de supers-ordinateurs, des capacits de transmission optique/sa-
tellite de plusieurs dizaines voire centaine de Gbits/sec et des capacits de stockage pouvant srement
atteindre des dizaines de milliers de Go. Il sera di cile den dire plus par manque dinformations pour
linstant.
Pour terminer sur le chapitre des ordinateurs et
rseaux, la NSA serait dote dun rseau ultra s-
curis appel INTELINK (Source : Top Secret In-
tranet Ed. Charles Goldfare Series - aut. Frederick
Martin). Selon lauteur, un ancien de lagence, ce
rseau, mis en place depuis 1994, serait reli aux
bases de donnes secrtes de la NSA, de la CIA
ainsi que des services spciaux de larme am-
ricaine. La manire dont transitent les donnes
nest pas connue, mais on peut penser que cela
seectue par satellite et par des lignes spcialises
isoles des rseaux publics.
Il serait consultable depuis nimporte o dans
le monde par environ 50.000 o ciers de rensei-
gnement soigneusement tris sur le volet. Cela
inclut bien entendu les principaux dcideurs po-
litiques, les ambassades amricaines et les espions
dissmins un peu partout dans le monde.
Ce rseau donnerait alors accs aux dernires
coutes, photos satellites ou aux rapports dagents
sur le terrain. INTELINK comprendrait ainsi
plusieurs centaines de milliers de pages.
Les dirents types dcoutes
Les types dcoutes possibles se dcomposent en 4 grands axes :
Satellites
Cbles sous-marins
Internet
Radio (Micro-ondes, HF...)
Satellites
Comme cela a dj t expliqu prcdemment, les satellites de la NSA se positionnent de manire
tre proches des satellites de communications civils an de copier les signaux pour les retransmettre
vers une station terrestre dcoute qui se chargera de dcrypter et danalyser les messages.
273
ECHELON ET NSA
Cbles sous-marins
Aujourdhui une grande partie des communications transcontinentales passent par des cbles poss
au fond des ocans. Ces cbles sont maintenant pour la plupart en bre optique, suite au besoin de plus
en plus croissant de vouloir communiquer. Les dbits par cble sont de lordre dune dizaine de Gbits/sec
ce qui permet dacheminer des dizaines de milliers de communications tlphoniques simultanment.
On peut penser quil est impossible dintercepter des signaux lumineux dune bre optique en raison
du fait que la lumire ne produit pas dmissions lectromagntiques, et quintercepter le signal lumi-
neux sur une bre reviendrait rompre la communication.
Selon certains spcialistes, il nen est rien. Le signal lumineux dans une bre se dgradant au fur et
mesure du chemin parcouru cause du support
119
(qui bien qutant un matriau translucide prsente
une certaine opacit), a besoin dtre ampli environ tous les 100 Km par ce que lon appelle des r-
ptiteurs. ce point prcis, le signal optique est converti en un signal lectrique numrique pour tre
ampli puis reconverti en signal optique. Il devient alors possible de poser une bretelle cet endroit-l
pour transmettre les donnes vers un satellite relais en basse altitude qui les redirigera vers une station
dcoute, voire de ddoubler le signal sur un cble parallle pour le racheminer vers la station dcoute
la plus proche.
La pose dune bretelle 5.000 m de fond est bien entendu coteuse en terme dinfrastructure,
mais nanmoins tout fait envisageable.
Lautre solution que la NSA a pu adopter est la pose de matriel dcoute au point de sortie du cble
sur terre ferme. En eet au nom du patriotisme et du pacte UKUSA, La NSA peut trs bien imposer ses
conditions certains oprateurs tlcoms anglo-saxons.
Internet
On peut penser que cest l le bt blesse pour la NSA. Internet tant un rseau mondial constitu de
milliers de serveurs o des quantits de donnes gigantesques circulent chaque jour.
Il nen est rien. Durant les annes 80, la NSA et les pays partenaires du pacte UKUSA, pilotait dj
un rseau de communications international plus grand que le Web en utilisant la mme technologie.
Selon le partenaire britannique, GCHQ (Governement Communications Headquarters) : tous les
systmes taient relis ensemble dans le plus grand LAN dEurope (LAN : Local Area Network rseau
local), qui taient connects galement aux autres sites dans le monde formant le plus grand WAN du
monde (WAN : Wide Area Network - rseau local mais au niveau mondial). Le protocole de communi-
cation utilis est le protocole IP (comme celui du Web) . Ce rseau global, dvelopp sous le nom de :
Projet EMBROIDERY, inclut le super serveur de communications de la NSA, PATHWAY. Il permet de
fournir un rseau rapide, e cace, scuris pour le systme Ecuiiox ainsi que les autres systmes.
Il est fort probable dailleurs, que ce rseau sappelle maintenant : Intelink .
119
Le principal atout des bres optiques est une attnuation extrmement faible. Lattnuation va varier suivant la longueur
donde. La diusion Rayleigh limite ainsi les performances dans le domaine des courtes longueurs londe (domaine du visible
et du proche infrarouge). Un pic dabsorption, d la prsence de radicaux -OH dans la silice, pourra galement tre observ
autour de 1385 nm. Les progrs les plus rcents dans les techniques de fabrication permettent de rduire ce pic.
Les bres en silice connaissent un minimum dattnuation vers 1550 nm. Cette longueur donde du proche infrarouge sera
donc privilgie pour les communications optiques. De nos jours, la matrise des procds de fabrication ont permet dat-
teindre couramment une attnuation aussi faible que 0,2 dB/km 1 550 nm. Aprs 100 km de propagation, il restera donc
encore 1 % de la puissance initialement injecte dans la bre, ce qui peut tre su sant pour une dtection. Si lon dsire
transmettre linformation sur des milliers de kilomtres, il faudra avoir recours une ramplication priodique du signal, le
plus gnralement par lintermdiaire damplicateurs optiques qui allient simplicit et abilit.
Il est noter que le signal subira des pertes supplmentaires chaque connexion entre bres, que ce soit par des traverses ou
bien par soudure, cette dernire technique rduisant trs fortement ces pertes.
274
TLCOMMUNICATIONS ET COUTES
Deuxime point, Internet est originaire des tats-Unis suite lextension dARPANET, lbauche du
premier rseau reliant les sites militaires amricains dans les annes 60 pour parer une ventuelle atta-
que nuclaire de lex-URSS. Le dveloppement du net sest ralis aux tats-Unis, ainsi que la majorit
des ressources qui vont avec (Routeurs, serveurs, backbones
120
...). En clair, cela signie quaujourdhui
les ressources physiques se trouvant majoritairement aux USA, de nombreuses connexions provenant de
ltranger passeront l-bas.
Les messages transitent sur le Web sous forme de packets
121
appels aussi Datagrams . Ces
datagrams an datteindre la bonne destination, contiennent ladresse IP (ex : 123.123.123.123) de
lmetteur et du destinataire. Ces adresses tant uniques pour chaque serveur connect sur le Web, il
devient facile de raliser un tri selon lorigine et la destination. Ce processus, seectue bien entendu en
permanence par les routeurs et les changeurs an dacheminer correctement les messages ; il facilite ainsi
grandement la tche de lAgence ou de celles qui coutent, pour le tri.
Les trajets emprunts par ces packets , dpendent du point dorigine et de destination, du serveur
par lesquels ils transitent, ainsi que de nombreux autres facteurs incluant lheure de la journe. En eet,
les routeurs aux tats-Unis sont calmes quand ceux de lEurope atteignent des pointes dactivit dues au
dcalage horaire. Il devient alors possible et probable que certains mails devant parcourir une petite dis-
tance (par exemple : un mail de la France vers lAllemagne), doivent dabord transiter par un changeur
amricain ou britannique, ce qui rend lcoute des mails dautant plus accessibles par la NSA.
Des sites o sont hbergs les news groups tel quUsenet produisent environ 15 Go de donnes par jour.
Ces donnes sont accessibles nimporte qui souhaitant les consulter. La NSA peut donc rcuprer tout
fait o ciellement ces informations pour un tri futur. Dailleurs, en Grande-Bretagne, lagence de la
Dfense de la Recherche & de lvaluation maintient une base de donnes de 1 Tera Octet comprenant
90 jours de messages Usenet.
La plupart des sites Internet accessibles au public sont parcourus par des bots (programme par-
courant la page cherchant des mots cls) provenant de moteurs de recherches tels que Altavista, Hotbot,
Google, an de les indexer. La NSA utilise galement les mmes mthodes pour rcuprer les infor-
mations intressantes.
Par exemple, un site bas a New York, connu sous le nom de http://www.jya.com
122
propose de nom-
breuses informations touchant la crypto, ou aux direntes mthodes dcoute. Ce site tant ractualis
trs rgulirement, la consultation des logs sur le site montre clairement quun Bot du Centre de
Scurit Informatique de la NSA, parcourt tous les matins le site an de chercher de nouveaux chiers
et de les rcuprer.
120
On appelle backbones (pine dorsale en Anglais) les rseaux trs haut dbit constituant le cur du rseau Internet. Ces
rseaux sont constitus majoritairement de cbles bres optiques installs sous les ocans et sur les continents, plus quelques
liaisons satellites pour desservir des zones plus isoles. Le terme backbone ou rseau fdrateur est aussi utilis pour dsigner
le cur de rseau dune entreprise. La Commission Spcialise de Terminologie et de Nologie de lInformatique et des
Composants lectroniques a adopt le terme dorsale comme quivalent franais de backbone .
121
Un packet est un bloc dinformation port par un rseau informatique. Les liaisons dordinateur qui ne se font pas par
des packets, tels que des liens traditionnels de tlcommunications de Point-to-Point, transmettent simplement des donnes
comme une suite de bytes, de caractres seuls. Quand des donnes sont composes dans un packet, le rseau peut transmettre
de plus longs messages plus e cacement et srement. Mcanisme de packet : un packet se compose de trois lments : le
premier lment est un en-tte, qui marque le commencement du paquet, et le deuxime lment est un secteur de donnes,
qui contient linformation porter dedans le packet. Le troisime lment du packet est un bas de page, qui marque la n du
packet.
122
Il est noter que nombre de liens de ce site nexistent plus en revoient sur une page derreur, particulirement ceux concer-
nant la NSA
275
ECHELON ET NSA
Il est admis que le trac Internet au niveau international contenant des informations pouvant in-
tresser les agences dcoutes (mails, transfert de chiers, rseaux privs virtuels), ne reprsentent que
quelques pour cent de la majorit du trac sur les points dchanges amricains.
Selon un ancien employ de la NSA, cette dernire avait depuis 1995, install des logiciels de type
sniers (renieurs) pour analyser le trac sur les neuf changeurs amricains (Internet Exchange Point
- IXP). Deux de ces points, FIX east, Fix West appartiennent au gouvernement. Ils sont implants trs
proches des autres changeurs appartenant des socits commerciales : MAE East & MAE West (MCI
Worldcom). Les trois autres sites sont des changeurs initialement dvelopps par la National Science
Foundation pour fournir au Web amricain le backbone dorigine du Web.
Tableau des changeurs amricains surveills par la NSA :
(A titre informatif, en France, il y a 3 changeurs : 2 Paris - GIX : Global Internet eXchange- et 1
Grenoble)
Dernier point, il revient souvent que des grandes socits de tlcommunications amricaines, des
diteurs de logiciels (Microsoft, Lotus, Netscape...) collaborent avec la NSA pour dvelopper des bac-
kdoors permettant de capturer des informations intressantes sur les postes sur lesquels ces logiciels sont
installs. Ils sont par ailleurs pris de modier leurs produits destins lexportation an de faciliter la
rcupration dinformations.
Bien que la NSA nait jamais conrm
ni dmenti ces rumeurs, en 1997 un juge-
ment en Grande-Bretagne suite une aaire
de piratage dmontra que lagence surveillait
le Web. Des tmoins de lUS Air Force tra-
vaillant conjointement avec la NSA, admi-
rent utiliser des snieurs de packets et des lo-
giciels spcialiss pour tracer les tentatives
de piratage dordinateurs militaires US. Le
dossier scroula quand ces tmoins refus-
rent de fournir les preuves du systme quils
avaient utilis.
Station dinterception HF DODJOCC, Chicksands (USA)
276
TLCOMMUNICATIONS ET COUTES
Radio (Micro-ondes, HF, etc.)
Les Hautes Frquences Radio
Une des caractristiques des ondes radio HF est le fait quelles se rpercutent contre lionosphre et
la surface de la Terre et se propagent donc rapidement dun bout lautre du globe sans ncessiter des
infrastructures de rception importantes. Elles ont donc t privilgies jusquau milieu des annes 60
pour toutes les communications diplomatiques et militaires.
Les micro-ondes radio
Cette technologie a t introduite dans les annes 50, pour augmenter la capacit de transmissions
entre cits pour le tlphone, le tlgraphe et plus tard pour la tlvision. Elles ncessitent cause de la
courbure de la terre des relais tous les 30 50 kilomtres sous la forme dantennes de 1 3 m de diamtre
au sommet de tours ou de building.
Le personnel humain
On sait seulement quenviron 100.000 personnes travaillent directement ou indirectement pour la
NSA. Par ailleurs, la NSA est probablement le plus grand recruteur de mathmaticiens au monde.
Aprs la chute du mur de Berlin et de lURSS, il semblerait que de nombreux savants russes se soient
fait recruter par les tats-Unis. Ltat Russe tant incapable de payer ces savants, beaucoup dentre eux
se seraient exils aux USA, en fournissant en contrepartie de la matire grise dune valeur inestimable
pour la NSA.
Aujourdhui, la scurit dun pays repose en grande partie sur sa capacit protger ses donnes sensi-
bles, par des moyens de cryptage. Les tats-Unis lont bien compris, et travaillent pour cela sans relche
avec les mathmaticiens de lagence pour scuriser ces informations, ces rseaux. Mais par la mme occa-
sion, lagence joue le rle de casseur de code, an de mieux percer les secrets des pays
Conclusion
Jespre travers cette prsentation avoir pu vous montrer, ou plutt vous donner un aperu du fonc-
tionnement de cette agence tentaculaire. La majorit des gens se disent probablement quils ne sont pas
vraiment concerns par ce genre de chose parce quils nont rien se reprocher de toute faon. Et surtout
parce quune personne prise individuellement ne peut de toute faon rien y faire.
Eh bien moi je soutiens le contraire, nous sommes tous concerns. Les tats-Unis qui se veulent tre
un pays ami de lEurope joue le double jeu. Comme prcis en introduction, cest le pays le plus puissant
du monde aussi bien en terme stratgique quconomique. Et le renseignement ny est pas pour rien.
Le renseignement stratgique (militaire) mon sens est bien entendu ncessaire et indispensable an
de prserver la scurit dun pays, mais sur le terrain conomique cest une autre histoire.
Il ne faut pas se leurrer, les 500 plus grandes entreprises franaises font srement partie des coutes de
la NSA, tout comme certains dcideurs politiques du pays. Dailleurs, ce nest pas pour rien que lambas-
sade des tats-Unis Paris se trouve si proche de llyse. Les enjeux conomiques suite la globalisation
des changes sont tellement levs quil devient di cile de rsister la tentation dutiliser ce systme
son propre avantage.
On dit que 90 % des informations sont disponibles au grand public si on sait chercher, 5 % le sont
un public restreint, les 5 % restantes tant secrtes. Lart du systme Ecuiiox cest simplement de
pouvoir rcuprer 99 % des informations an de les rendre cohrentes et de les utiliser lavantage des
tats-Unis.
Le 2
e
point, cest la vie prive.
277
ECHELON ET NSA
Prenons un exemple paranoaque mais srement pas si surraliste que a. Cette page parle de la NSA.
Lagence va nir par sen rendre compte, et vriera srement qui se connecte sur cette page, et surtout
saura qui en est lauteur.
Peut tre quune enqute rapide sera mene sur moi an de mieux me cerner. Toute ma famille vivant
ltranger, peut tre que mes conversations tlphoniques seront enregistres, mes mails intercepts.
Inquitant non ? Alors il est temps de rchir an de leur compliquer la tche. Cest bien connu, on
ne peut vaincre son ennemi quen apprenant le connatre.
Perspectives
Aujourdhui, la France na pas les moyens nanciers pour crer ce genre de systme. LEurope pourrait
le faire mais cela ne risque pas darriver tant quune vritable union ne sera pas mise en place.
Mais il y a des dmarches encourageantes :
Il a t dcid il y a peu de temps au niveau europen, de crer un systme GPS concurrent celui
des Amricains, qui le voient dun mauvais il dailleurs. Concrtement, quest ce que cela signie ? Que
nous aurons enn accs un systme de positionnement prcis de qualit militaire. En eet, pour avoir
une prcision de lordre du mtre, avec le GPS, il faut demander lautorisation au Dpartement de la
Dfense Amricaine, sinon la prcision accessible au public est de lordre dune cinquantaine de mtres,
ce qui est largement insu sant pour larme. On imagine mal en eet larme Franaise eectuer ce
genre de demande aux amricains !
La France, via le SCSSI
123
(organisme sous la tutelle du Premier Ministre) autorise le cryptage
128 bits depuis la mi-mars 1999. Cest mieux que les 40 bits prcdemment autoriss. Mais cest loin des
possibilits de cryptage pouvant aller jusqu 4096 bits. De toute manire, il ne faut pas se faire dillu-
sions : si ltat autorise ce genre de cryptage, cest parce quil a les moyens matriels de casser la cl dans
un laps de temps su samment rapide. Mais cela donne au moins le mrite de compliquer un peu plus
les coutes de nos amis de la NSA.
En tout cas, il apparat clairement que la situation nvoluera pas beaucoup dans les annes venir
ct europen. Mais ct Amricains, leur but est clair : rentrer de plein pieds dans le XXI
e
sicle en ma-
trisant les hautes technologies an de mieux dominer aussi bien stratgiquement quconomiquement
la plante.
123
SCSSI : Service Centrale de la Scurit des Systmes dInformations. Cest un centre de formation des spcialistes de
scurit, qui a le rle de conseiller en scurit pour toutes les administrations franaises.
278
TLCOMMUNICATIONS ET COUTES
Le pacte UKUSA
Gense
Linitiative visant la cration dune alliance SIGINT fut prise par les Amricains, en aot 1940, lors
dune rencontre entre Amricains et Britanniques, Londres. En fvrier 1941, les crypto-analystes am-
ricains envoyrent en Grande-Bretagne une machine dcoder (PURPLE
124
). La coopration en matire
de crypto-analyse dbuta au printemps 1941.
La coopration entre services de renseignements fut renforce par lengagement commun des ottes
dans lAtlantique Nord, lt 1941.
En juin 1941, les Britanniques russirent casser ENIGMA, le code de la marine allemande. Lentre
en guerre de lAmrique renfora encore la coopration SIGINT. En 1942, des cryptologues amricains
de la naval SIGINT agency commencrent travailler au Royaume-Uni.
La communication entre les U-Boot Tracking-Rooms de Londres, de Washington, puis, partir
de 1943, de Ottawa (Canada) devint ce point troite que, selon les participants, elles travaillaient
comme une organisation unique.
Laccord BRUSA-SIGINT
Le printemps 1943 vit la signature de laccord BRUSA-SIGINT ainsi quun change de personnel.
Le contenu de laccord, qui concerne notamment le partage du travail, est rsum dans les trois premiers
paragraphes : change de toute information provenant de la dcouverte, de lidentication et de lcoute
de signaux, ainsi que des algorithmes des codes et cls de cryptage. Les Amricains taient comptents
pour le Japon ; les Britanniques pour lAllemagne et lItalie.
Aprs la guerre, cest surtout la Grande-Bretagne qui prconisa le maintien dune alliance SIGINT.
Les bases en furent convenues lors dune tourne mondiale eectue, au printemps 1945, par des agents
de renseignement britanniques (parmi lesquels Sir Harry Hinsley). Un des objectifs tait denvoyer du
personnel SIGINT dEurope dans le Pacique, dans le cadre de la guerre contre le Japon.
Dans ce contexte, il fut convenu avec lAustralie de mettre des ressources et du personnel (britanni-
que) la disposition des services australiens. Le voyage de retour, via la Nouvelle-Zlande et le Canada,
conduisait aux tats-Unis.
Le pacte UKUSA
En septembre 1945, Truman signa un mmorandum top secret qui constituait la clef de vote dune
alliance SIGINT en temps de paix. Puis Britanniques et Amricains ouvrirent des ngociations en vue
de la conclusion dun accord. De plus, une dlgation britannique prit contact avec les Canadiens et les
Australiens, pour discuter dune participation ventuelle.
En fvrier et mars 1946, une confrence SIGINT anglo-amricaine se tint dans le plus grand secret,
pour discuter des dtails. Les Britanniques taient mandats par les Canadiens et les Australiens. La
confrence produisit un accord de quelque 25 pages, toujours classi, qui arrtait les dtails dun accord
SIGINT entre les tats-Unis et le Commonwealth britannique.
Dautres ngociations eurent lieu au cours des deux annes suivantes, de sorte que le texte nal de
laccord dit UKUSA put tre sign en juin 1948.
Pays contractants
Lalliance UKUSA a t tablie par un accord secret de 1947, qui regroupait les structures anglaise
et amricaine, ainsi que leur personnel et leurs stations. cet accord de base furent bientt ajouts les
124
Machine utilise par les Japonais pour coder leurs messages.
279
ECHELON ET NSA
rseaux de trois pays du Commonwealth, le Canada, lAustralie et la Nouvelle Zlande. Les organisations
ainsi rassembles sont :
le GCHQ anglais, localis Cheltenham, en Grande-Bretagne,
le Defense Signal Directorate (DSD) australien,
le Communication Security Establishment (CSE) du Canada, Ottawa, et lorganisme no-
zlandais,
le Government Communications Security Bureau (GCSB) Wellington.
Laccord UKUSA rpartit les quipements, les tches et les rsultats entre les gouvernements signa-
taires.
Plus tard, dautres pays dont la Norvge, le Danemark, lAllemagne et la Turquie signrent les accords
SIGINT secrets avec les tats-Unis et devinrent des participants tiers dans le rseau UKUSA.
Modalits
Par laccord UKUSA, les cinq signataires prenaient la responsabilit de superviser la surveillance en
direntes parties du globe. La zone britannique comprenait lAfrique et lEurope, jusqu la chane de
lOural ; le Canada prenait en charge les latitudes nordiques et les rgions polaires ; lAustralie couvrait
lOcanie. Laccord dnit les procdures, les cibles, le matriel et les mthodes de chaque agence.
Les stations des allis UKUSA forment un seul rseau intgr. Chacun rpond un identiant uni-
que indiquant sa nationalit dorigine et la technologie luvre pour chaque site. De plus, chaque pays
emploie des o ciels grads comme agents de liaison dans les quartiers gnraux des autres membres.
Les stations dinterception sont gres o ciellement par des militaires, qui assurent au moins pour
partie ces interceptions. Ainsi, dans les stations gres par les tats-Unis, par exemple, cest le Naval Se-
curity Group (ou NAVSECGRU) ou lAir Intelligence Agency (ou AIA) ou encore le United States Army
Intelligence and Security Command (ou INSCOM) qui assurent avec la NSA le fonctionnement des
stations.
Dans les stations britanniques, il sagit de la Royal Air Force en collaboration avec le service de rensei-
gnement britannique (GCHQ).
Ces dispositions garantissent un contrle militaire strict des installations tout en permettant den
camouer les activits.
Fuites et dissensions
Jusquen 1995, aucun des gouvernements signataires ne reconnut publiquement la collaboration SI-
GINT internationale. Cette anne-l, le gouvernement canadien a rma collaborer avec certains de
ses plus proches et plus anciens allis pour lchange de renseignements extrieurs... . En mars 1999, le gou-
vernement australien brisa le rang pour a rmer spciquement et publiquement que le DSD coopre
eectivement avec des organisations quivalentes despionnage des signaux outre-mer sous lgide de lalliance
UKUSA .
Plus globalement, les changements de gouvernement en Australie et en Nouvelle-Zlande la n des
annes 90 ont amen une modication des attitudes de ces deux pays lgard du pacte UKUSA. Il nest
pas sans signication de rappeler que, parmi les premiers voquer le rseau chelon gurent des jour-
nalistes ou des hommes politiques de ces deux pays. Ce sont les condences ou les auditions danciens
membres des services de renseignement qui ont permis ces journalistes de mieux comprendre comment
fonctionnait le rseau et quelles taient les cibles des coutes.
Certes, les tensions entre partenaires sont concevables en raison, non seulement des dirences dans
les capacits, voire de la disproportion de leurs capacits, mais du fait du rle de la NSA qui centralise
lensemble des donnes collectes et les redistribue, donc les ltrent.
280
TLCOMMUNICATIONS ET COUTES
Le cas du Royaume-Uni reste cependant part dans la mesure o seul ce pays dispose des capacits
qui lui permettent danalyser les documents et dinstaurer avec les tats-Unis des relations moins in-
gales quavec les autres membres du pacte.
Les cibles
Dans les annes 90, prtextant de nouvelles priorits comme le terrorisme, le trac de drogue et la
prolifration des armes, le pacte UKUSA prit le parti dtendre la surveillance aux principales artres de
communication du monde.
Ainsi, on a rme quchelon, depuis tous le moins la n de la guerre froide, ne poursuit plus lobjec-
tif qui tait le sien au dpart, savoir la dfense contre lEst, et est dsormais un instrument despionnage
conomique.
Dans le rapport command par le STOA, Campbell taie cette thse par de nombreux exemples ;
ainsi, Airbus et Tomson CFS auraient subi des prjudices cause de lespionnage conomique.
Lespionnage conomique
Lorientation des services de renseignement des tats-Unis vers un soutien direct la politique com-
merciale de leur pays nest pas nouvelle.
Ladministration amricaine sous la prsidence de Bill Clinton a clairement exprim le choix dune
intervention croissante de lexcutif et des services gouvernementaux en faveur du secteur industriel. La
cration du National Council of Economy rpond au mme objectif de dfense des intrts conomiques
des tats-Unis par tous les moyens.
Depuis quelques annes, le gouvernement amricain a reconnu une capacit dinterception des tl-
communications partir dun systme militaire dcoutes qui sest diversi. Llment nouveau est qu
la suite du premier rapport au Parlement europen de son service dtudes (STOA) en 1998, certains
responsables o ciels amricains ont fait de multiples dclarations pour justier le rseau chelon en
avanant deux raisons majeures : le dveloppement de pratiques commerciales dloyales de la part des
Europens et notamment des Franais (argument conomique de moralit) et lexistence de capacits
similaires dinterception dans dautres pays europens, en particulier en Allemagne et en France.
Les prsentations de M. Michael V. Hayden, directeur de la NSA, ou de M. George J. Tenet, directeur
de la CIA, devant les membres du Congrs, et en particulier leurs auditions plusieurs reprises devant
les deux commissions spciales en charge du renseignement la Chambre des reprsentants et au Snat,
sappuient souvent sur lnonc de grands principes moralisateurs :
dune part, les deux responsables des agences fdrales ont toujours soutenu que les activits des
services de renseignement taient compatibles avec les lois des tats-Unis et les droits fondamentaux
des citoyens amricains . Ils ont ainsi a rm quaucune conversation prive de citoyens amricains ne
faisait lobjet dcoutes. Ils ont rappel que lactivit des services de renseignement tait strictement enca-
dre par des mcanismes lgislatifs et rglementaires, dont lExecutive order n 12-333, que ces activits
devaient tre approuves par lAttorney General, que les agents des services de renseignement taient
tenus de dnoncer les violations quils pouvaient constater, et que les Inspecteurs gnraux des services
de renseignement (CIA, DIA, FBI ou NSA) faisaient rapport au Prsident des tats-Unis des activits
quils estimaient illgales ;
dautre part, trois objectifs semblent avoir t xs aux services de renseignement amricains :
surveiller les entreprises qui rompent les embargos dcids par lONU ou les tats-Unis, suivre les tech-
nologies duales pour viter leur utilisation dans la production darmes de destruction massive, moraliser
le commerce international et viter ainsi que les entreprises amricaines ne soient pnalises par les com-
portements dlictueux de leurs concurrents.
281
ECHELON ET NSA
Les a rmations des responsables des agences fdrales doivent tre relativises au regard des consi-
drations suivantes : plusieurs exceptions permettent aux agences fdrales amricaines dcouter les
conversations prives, notamment le soupon quune personne travaille pour un pouvoir tranger ,
lexistence dun mandat dune cour de justice ou le fait que les communications se droulent en dehors
du territoire amricain (overseas). En outre, les autorits fdrales auraient la possibilit de conserver des
conversations au-del du dlai lgal de 24 heures en dehors du territoire amricain, donc de les exploiter
mme lorsquelles ont t ralises par des citoyens amricains ; des structures de coordination existent
pour favoriser les changes entre le secteur priv et les administrations amricaines. Ces changes ont
bnci depuis quelques annes dun transfert mutuel de personnels. La CIA a embauch de plus en
plus de jeunes disposant dj dune premire exprience professionnelle dans le secteur priv. La NSA et
la CIA ont encourag la reconversion dune partie de leur personnel vers le secteur priv. Les responsa-
bles des services informatiques et de scurit des entreprises sont souvent danciens employs des agences
fdrales ; les mthodes mises en uvre pour contrler certaines activits sont similaires celles visant
lespionnage conomique.
Comme le reconnaissent plusieurs membres du Congrs, il est quasiment impossible de sparer ces
activits. Le directeur de la CIA a rme que lagence intervient lorsquune entreprise amricaine pour-
rait tre lse dans ses intrts par un concurrent ne se conformant pas des pratiques loyales. Les
informations sont transmises aux ministres intresss (Treasury Department, Commerce Department,
Justice Department,...) qui peuvent alors dcider davertir ou non lentreprise concerne.
Les propos tenus par les actuels dirigeants des agences fdrales en charge du renseignement rejoi-
gnent ceux de M. R. James Woolsey, ancien directeur de la CIA. Dans deux articles, aux tons dailleurs
assez divergents, mais empreints dironie et provocateurs, il a reconnu que des coutes avaient t eec-
tues aux dpends dentreprises europennes.
Il les a justies au nom de la lutte contre la corruption et de la croisade contre le versement de pots-
de-vin par les groupes europens des gouvernements tiers.
Lors de son audition, M. R. James Woolsey sest tout dabord dfendu davoir a rm que les tats-
Unis faisaient actuellement de lespionnage conomique aux dpens de socits trangres. Il a a rm
que le titre du Wall Street Journal employant le prsent ( Why we spy our Allies ? ) tait d aux journa-
listes et non lui-mme. Il a par contre admis que, lorsquil tait directeur de la CIA, certaines coutes
concernaient des entreprises souponnes de verser des pots-de-vin.
Il a rappel que 95 % des informations provenaient des ressources ouvertes et seulement 5 % des
sources secrtes sur des sujets dtermins.
Aux tats-Unis, la communaut du renseignement a toujours fait du renseignement conomique
pour trois raisons : suivi des biens double usage, respect des sanctions conomiques, utilisation de m-
thodes frauduleuses de la part dentreprises ou de gouvernements trangers.
Il na jamais t question de recueillir des secrets technologiques au prot dentreprises amricaines.
M. R. James Woolsey a galement indiqu que lorsquil tait directeur de la CIA, des snateurs
lavaient interrog pour savoir sil tait prt engager lagence vers lespionnage industriel. Certains jour-
nalistes ont interprt sa rponse comme un soutien aux entreprises amricaines. Mais plusieurs analystes
ont conclu que jamais le gouvernement amricain nautoriserait la participation dune agence fdrale
de telles activits. De plus, les restructurations industrielles et la globalisation des procds au niveau
mondial rendent di cile lattribution dune nationalit aux entreprises. Il est ainsi quelquefois impossi-
ble de savoir si on sadresse une socit trangre ou amricaine. Aussi laquelle faudrait-il aider ?
Si la presse amricaine avait pu relever des cas o les agences fdrales ont favoris les entreprises
amricaines, elle aurait t ravie de dnoncer leur hypocrisie. La transparence du systme serait telle quil
est impossible que des dtournements naient pas t connus. De plus, lespionnage ne correspond pas
lobjectif primordial de scurit et risquerait de dtourner les capacits denjeux plus importants.
282
TLCOMMUNICATIONS ET COUTES
Le dtournement des ns conomiques place dailleurs les autres pays dans des situations di ciles,
notamment le Royaume-Uni. Les intrts des tats-Unis et du Royaume-Uni peuvent diverger, par
exemple en matire de marchs dquipements militaires ou daronautique civile. Or le Royaume-Uni
participe des interceptions dont les rsultats peuvent tre quelquefois utiliss contre les intrts mmes
de ses entreprises nationales ou de sa politique extrieure. Le cas du march perdu par le consortium
Airbus est rvlateur puisque le groupe British Aerospace dtient 20 % de ce consortium.
De mme, la prsence du Royaume-Uni dans le systme est encore plus proccupante pour toutes les
aaires relevant de lUnion europenne sil savre que lUnion est pige lors des ngociations inter-
nationales ou dans les sommets concourant la rforme des institutions communautaires ou encore au
dveloppement de la politique europenne de scurit et de dfense.
Des ONG surveilles
Les organisations non gouvernementales, comme la Croix-Rouge, font partie des nouvelles cibles po-
tentielles de la surveillance lectronique amricaine de la NSA, daprs le quotidien danois Ekstra Bladet.
Cela conrme une enqute du Sunday Times (fvrier 2000) a rmant que des ONG comme Amnesty
International et Greenpeace ainsi que des personnalits comme Mre Teresa et Lady Diana ont dj t
dans le collimateur dEcuiiox !
Une srie de documents des services secrets de larme de lair amricaine voque les nouvelles me-
naces susceptibles de faire lobjet dattentions particulires. Des diapos, prsentes lors dun brieng
en 1999, montrent une liste de terroristes internationaux puis apparaissent le nom dONG comme la
Croix-Rouge, ct de la mention ami ou ennemi ? Ces documents maneraient du 544th Intel-
ligence Group , division de lUS Air Force Intelligence Agency Division qui fait partie des maillons du
rseau Ecuiiox, selon les preuves dj obtenues par des spcialistes amricains.
Les ONG oprant ltranger sont souvent surveilles pour les liens quelles entretiennent avec
des rgimes controverss , crivait le Sunday Times le 27 fvrier, dans un article cosign par le spcia-
liste Duncan Campbell. Il rvlait dautres noms ayant dj fait les frais dinterceptions clandestines
dEcuiiox : Amnesty International, Greenpeace et Christian Aid, une ONG trs connue dans le Com-
monwealth.
Les bases britanniques dEcuiiox ont particip ces oprations. La princesse Diana tait aussi en
ligne de mire tout comme Mre Trsa pour leur engagement dans la campagne contre les mines anti-
personnel (les tats-Unis refusent toujours de signer le trait dinterdiction).
Les communications du Vatican, dont la diplomatie parallle est toujours trs active, ont aussi t
coutes pour le compte du gouvernement britannique. Mark Tatcher, ls de lancienne Dame de fer, a
lui t surveill pour son action dans des ventes darmes en Arabie Saoudite dans les annes 80, toujours
daprs le Sunday Times.
Margaret Tatcher aurait par ailleurs utilis laide du Canada, lun des cinq allis o ciels dEcuiiox,
pour espionner deux membres de son propre gouvernement.
Des actions internationales
Le cas du Kurdistan est intressant. Dun ct, la CIA soutient coups de millions de dollars les Kur-
des opposs Saddam Hussein ; de lautre, elle renseigne les Turcs sur les alles et venues de leur ennemi
jur, Abdullah calan, leader du Parti des Travailleurs du Kurdistan, dont tous les dplacements sont
surveills par la gigantesque centrale dcoute, la NSA.
Cest ainsi que les services dAnkara ont pu arrter au Kenya le chef kurde honni ; en change de ces
prcieuses informations, le pouvoir turc a accept dintensier sa collaboration avec les agences de ren-
seignement amricaines...
283
Les aaires
Les lments relats ci-dessus sont globalement de deux types. Dun ct des actions militaro diplo-
matiques, rpondant la mission amricaine de dfense du monde libre. De lautre des actions cono-
mico nancires justies par le mauvais comportement des concurrents amricains. Les rvlations
tiennent ainsi plus de lopration de marketing que du scoop !
Ainsi, les pisodes les plus intressants sont en fait ceux pour lesquels nous avons le moins de dtails,
car ils relvent quant eux rellement de lespionnage pur et simple.
Notons que, selon les Amricains, la communaut du renseignement a toujours fait du renseigne-
ment conomique pour trois raisons : suivi des biens double usage, respect des sanctions conomiques
et utilisation de mthodes frauduleuses de la part dentreprises ou de gouvernements trangers. Il na
jamais t question de recueillir des secrets technologiques au prot dentreprises amricaines.
Pour rsum, Washington, on rpte quil nest pas question despionner pour Chrysler ou Exxon,
que cela nuirait la libre concurrence. Mais on ajoute que les services secrets peuvent aider les compa-
gnies amricaines dans un cas : pour dnoncer les pots-de-vin qui permettent des rmes trangres
dobtenir des gros contrats aux dpens de rmes amricaines.
1950-60 : Opration Shamrock
Durant les annes 50, les compagnies de tlgraphe amricaines, la Western Union en particulier,
remettaient tous les soirs un o cier de lagence une copie de lensemble du trac qui entrait aux tats-
Unis ou en sortait.
Cette activit a resta compltement inconnue pendant 30 ans, jusqu ce que des enqutes soient
diligentes autour de laaire du Watergate.
Le 8 aot 1975, le directeur de la NSA, le Lieutenant Gnral Lew Allen admet au Pike Com-
mittes que la NSA intercepte systmatiquement toutes les communications internationales, quelles
soient ariennes ou par le cble
Lgalement, les lgislateurs amricains considrent de telles oprations comme tant anticonstitu-
tionnelles. En 1976, le dpartement de la Justice se livre une tude sur les possibles criminal oences
de la NSA.
Mais, selon un proche de la NSA, le patriotisme et lintrt bien compris font cder nimporte
quelle entreprise sollicite par la NSA , explique un ancien de la maison. Cest pourquoi je suis sr que
le nouveau rseau mondial de tlphonie mobile, Iridium, [NDLR ayant fait faillite depuis] qui permet
de tlphoner de nimporte o, est dj sous la coupe de la NSA. Pourquoi ? Parce que les deux promo-
teurs principaux de lentreprise sont de trs importants fournisseurs de lagence, qui, je vous le rappelle,
dispose dun budget dau moins 50 milliards de francs...
1986 : Berlin-Ouest
En 1986, deux soldats amricains taient tus dans lexplosion dune discothque Berlin-Ouest.
Lattentat na pas t revendiqu.
Pourtant, ltat commanditaire, la Libye, a t immdiatement identi par les tats-Unis : la NSA
avait intercept et dcrypt les communications entre les ambassades de Tripoli Berlin-Est et Rome.
En eet, quelques minutes aprs lexplosion, un membre des services secrets de Kadha disait :
Lopration a bien eu lieu. Elle na pas laiss de traces.
Quelques jours aprs, Reagan autorisait le bombardement de la capitale libyenne.
284
TLCOMMUNICATIONS ET COUTES
1990 : Kowet
En juillet 1990, les satellites Keyhole ont vu le dploiement des troupes irakiennes la frontire du
Kowet. Le 27, six jours avant linvasion, les capteurs infrarouges ont mme repr les camions militaires
transportant de leau, du gasoil et des munitions.
1991 : Ex-URSS
Le lundi 19 aot 1991, Moscou, ulcrs par la dcomposition de lempire sovitique, les chefs du
KGB et de lArme rouge prennent le pouvoir au Kremlin. Ils prtendent que Mikhal Gorbatchev est
soudainement tomb malade , quil est incapable de diriger le pays et quil se repose dans sa datcha
en Crime. George Bush fait une premire dclaration ambigu, dans laquelle il ne condamne pas les
putschistes. Le directeur de la CIA vient de lui montrer les photos du satellite-espion qui suit tous les
faits et gestes de Gorbatchev : ce dernier est en ralit prisonnier dans sa maison, il lui est impossible de
rentrer Moscou. Le nouveau pouvoir va peut-tre russir sinstaller. Bush veut mnager lavenir.
Quelques heures plus tard, le ton change radicalement : Bush dnonce violemment le pronuncia-
miento et refuse de reconnatre les usurpateurs du Kremlin.
Entre les deux dclarations, la NSA lui a fait parvenir un nouveau rapport : elle a intercept et dcod
toutes les discussions tlphoniques entre les chefs rebelles. Ils y apparaissent diviss, peu srs deux. Plus
grave : les commandants rgionaux de larme sovitique ne les suivent pas, la plupart refusent mme de
rpondre leurs appels tlphoniques.
Avant tout le monde, Bush sait donc que le coup dtat ne russira probablement pas.
1992-98 : Lopez
La NSA dcouvre la trahison dun dirigeant de General Motors, Lopez, qui a vendu Volkswagen
dimportants secrets commerciaux. Comment ? Un ancien de lagence explique : La NSA suit avec
beaucoup dattention tous les mouvements de fonds dans les banques suisses. Un jour, elle a dcouvert
que ce Lopez cherchait placer une fortune. Rien de plus simple, alors, que de remonter au gnreux
donateur, Volkswagen.
La NSA a ainsi intercept, par le biais de la station de Bad Aibling une vido confrence entre le di-
recteur de VW, F. Pich et Lopez. Les lments de celle-ci sont transmis General Motors et Opel. Les
charges sont su santes pour que le ministre public ouvre une enqute.
Lenqute rvle que Lopez et trois de ces collaborateurs transmirent des documents et des donnes
des secteurs de la recherche, de la planication, de la fabrication et des achats (concrtement, il sagit
de documents relatifs une usine en Espagne, dinformations relatives au cot des dirents modles,
dtudes de projets, de stratgies dachat et dconomies).
En 1998, laction en justice est suspendue. Intervient alors un rglement lamiable entre les deux
groupes. Lopez dmissionne de ses fonctions de directeur de VW en 1996 ; il verse 100 millions de $
GM/Opel (prtendus frais davocats) et achte durant 7 ans des pices de rechange pour un total de 1
milliard de dollars.
1
993 : Ngociations du GATT
En 1993, les participants franais aux ngociations du GATT sont tous espionns et mis sur coute.
Jean Guisnel, journaliste au Point et auteur de Guerres dans le cyberespace, indique dailleurs que la
NSA a perc les conversations du gouvernement franais propos du Gatt (General Agreement on Ta-
ris and Trade).
Les ngociateurs, parmi lesquels Alain Jupp, alors ministre des Aaires trangres, conversaient rgu-
lirement avec leur cabinet parisien depuis des avions militaires Falcon sans que leurs communications
soient cryptes
285
ECHELON ET NSA
Ce type despionnage est dailleurs institutionnalis : au dpartement du Commerce, existe un lO -
ce of Executive Support qui fait le lien entre les ngociateurs et les agences de renseignement plusieurs
membres de la CIA et de la NSA en font partie.
1993 : Srebrenica
En juillet 1995, les Keyhole
125
ont vu les massacres de Srebrenica, mais la Maison-Blanche na pas
boug.
1994-95 : Airbus
Dans le cadre dun contrat dachat davions de 6 milliards de $ entre Airbus et la compagnie dArabie
Saoudite, la NSA a intercept les fax et les communications tlphoniques transitant par satellites
de communications entre les deux partenaires. Les informations ainsi collectes sont transmises
Boeing et Mc Donell-Douglas. Ce dernier obtient le march.
Au passage, aurait t mis au jour une manuvre de corruption dAirbus (pots de vin des membres
de la commission charge dattribuer le march) qui empcha le consortium europen de dnoncer ce
procd et/ou qui justia laction des Amricains au regard du comportement dloyal des Europens.
1994-96 : Enercon
Lingnieur A. Wobben, de la socit Enercon GmbH, met au point une olienne de haute techno-
logie pour la production dlectricit. La NSA prend connaissance de ses travaux et les transmet une
entreprise amricaine, Kenetech, qui sempresse de dposer les brevets relatifs cette dcouverte.
Finalement, Enercon obtiendra justice, mais le mal est fait : ses ambitions de pntration du march
amricain sont jamais ananties. Le prjudice slve plusieurs millions de DM.
1994 : Tomson-CSF
En 1994, la NSA a intercept des appels tlphoniques entre Tomson-CSF et le Brsil pour le projet
SIVAM, un systme de surveillance de la Fort Amazonienne de 1,3 milliard dUS$.
Tomson tait bien entendu souponn davoir achet les membres stratgiques du gouver-
nement brsilien . Conclusion, le contrat fut remport par Raytheon Corporation qui annona peu
de temps aprs : le Dpartement du Commerce Amricain a travaill durement pour soutenir lindustrie
US dans ce projet . Au passage, la socit Raytheon assure la maintenance et lingnierie de la station de
Sugar Grove.
Pourtant, en novembre 1995, quelque temps aprs cet pisode, la presse brsilienne publiait des trans-
criptions dcoutes tlphoniques, probablement ralises par la NSA, mettant en cause les tentatives de
corruption dun o ciel brsilien par... Raytheon.
Ainsi, la NSA aurait inform la Maison-Blanche du montant des dessous-de-table verss par len-
treprise franaise des responsables brsiliens, et Bill Clinton serait personnellement intervenu selon
quelles modalits ? auprs de Braslia pour retourner la situation.
Signalons tout de mme quau cours de la seule anne 1998, Tomson-CSF et Raytheon se sont allis
pour remporter trois contrats : quipements radio pour la Royal Air Force, sonars pour lUS Navy et
radars pour larme helvtique. Dailleurs, un rapprochement avec Raytheon est voqu par le P.D.G.
de Tomson-CSF, Denis Ranque, dans un entretien publi dans Le Monde du 3 fvrier 2000 ; n juin,
la revue condentielle Defense News sest montre plus prcise : citant des sources proches de Raytheon,
elle voque la cration dun joint-venture dans les radars hautement stratgiques.
125
Satellites
286
TLCOMMUNICATIONS ET COUTES
De plus, depuis le dbut de lanne 2000, un certain Lord Roger Norman Freeman, 57 ans, fait partie
du conseil dadministration de Tomson-CSF. Et ce, suite au rachat dune socit de dfense dIrlande
du Nord quil dirigeait, Short Missile Systems. Or la notice biographique de Lord Roger prcise quil
tait ministre Defence procurement du gouvernement britannique entre 1994 et 1995 . Le fait que
ce haut fonctionnaire de Sa Majest occupait ce poste au moment de laaire Sivam reste bien entendu
pure concidence.
1995 : Voitures de luxe japonaises
Le Washington Post a rvl quen 1995 lenvoy de Bill Clinton au Japon, Mickey Kantor, avait b-
nci de laide de la NSA lors de discussions trs serres avec Tokyo sur les quotas dimportation de
voitures.
Linformation portait sur les normes dmissions des voitures japonaises. La barrire des normes est,
rappelons-le, un grand classique des ngociations conomiques internationales.
Mars 2003 : Rsolution de lONU contre lIrak
Selon lhebdomadaire dominical britannique Te Observer qui a obtenu un mmorandum en date
31 janvier 2003, la NSA se livre des interceptions lencontre des dlgations du Conseil de Scurit
de lONU dans le cadre des eorts des tats-Unis pour rallier les indcis Angola, Cameroun, Chili,
Mexique, Guine et Pakistan avant le vote sur une deuxime rsolution concernant lIrak.
287
Les technologies
Les Dictionnaires
Ces ordinateurs contiennent les listes de cibles et dinformations lies aux cibles, ce qui permet de
slectionner automatiquement les messages dignes dintrt.
Les ordinateurs Dictionnaire locaux dans chaque site stockent des bases de donnes exhaustives sur
des cibles spciques, avec les noms, les sujets dintrt, les adresses, les numros de tlphone et dautres
critres de slection.
Les messages entrants sont jugs laune de ces critres ; si un rapport est tabli, les renseignements
bruts sont automatiquement expdis dans la suite du processus.
Ces ordinateurs sont assigns des tches obissant plusieurs milliers dexigences direntes quon
appelle nombres (codes quatre chires).
Le triage et la slection eectus par ces ordinateurs peuvent tre compars lusage des moteurs
de recherche, qui slectionnent les pages Web par mots ou expressions clefs, et tablissent des liens. La
fonction dexpdition des Dictionnaires peut tre compare au courrier lectronique. Quand cela est n-
cessaire, pour le compte rendu, lanalyse, la condensation ou lexpdition, le systme fournira des listes
des communications recoupant chacun des critres.
Lordinateur convertit dabord les divers types de messages (tlphone, fax et email) en langage num-
rique standard, puis il active la recherche des mots cls insrs par les Dictionary Managers des cinq pays.
Tous les messages contenant ces mots sont alors passs automatiquement dans un autre ordinateur qui
les code et les expdie via satellite au QG de la NSA, Fort Meade (Maryland), o ils sont analyss par
des techniciens amricains.
Tous les trois ou quatre jours, les responsables de ces Dictionnaires dans ces cinq pays changent
la liste des mots cls, en insrent de nouveaux, en retirent dautres en fonction des thmes politiques,
diplomatiques et conomiques qui intressent un moment donn les tats-Unis et leurs allis, explique
Hager. Une fois les nouveaux mots insrs dans le systme, quelques minutes su sent pour que les Dic-
tionnaires, fassent apparatre les messages qui les contiennent .
Cela signie quau lendemain de la tragdie de Cavalese [le 3 fvrier 1998, dans les Dolomites, un
avion militaire amricain coupe le cble dun funiculaire, causant la mort de vingt personnes ; laaire
provoquera une polmique sur les bases amricaines en Italie], ayant eu connaissance des fortes ractions
italiennes et craignant une escalade de la crise, la NSA a trs probablement insr dans le systme les
mots Cavalese et Cermis [lieu de laccident]. LItalie et les autres pays europens sont la cible
constante dEcuiiox, et une demande amricaine dinsrer de nouveaux mots cls concernant des ques-
tions italiennes aura t accueillie par les techniciens britanniques Morwenstow sans surprise, comme
une opration de routine , prcise Hager.
Dans un rapport du 29 mars 1999, Der Spiegel indiquait que les termes cls proviennent avant tout
du domaine conomique amricain.
Les antennes
lments gnraux
Les stations dinterception sont gres o ciellement par des militaires qui prennent en charge laspect
technique de linterception. Dans le cas de la NSA, cest le Naval Security Group (NAVSECGRU) ou
lAir Intelligence Agency (AIA) qui assure le fonctionnement des stations.
Dans les stations britanniques, cest la RAF qui gre les stations pour le compte du GCHQ. Ces
dispositifs garantissent un contrle militaire strict de linstallation, tout en permettant den camouer
les activits.
288
TLCOMMUNICATIONS ET COUTES
La forme des antennes donne des indications quant au but poursuivi par linstallation. Ainsi, des
ranges dantennes verticales formant un cercle de grand diamtre (antennes Wullenweber) sont utilises
pour dterminer lorientation des signaux hertziens.
Une succession circulaire dantennes rhombodales (antennes dites en rteau) sont utilises dans ce
mme but. Des antennes de
rception multidirectionnel-
les ou antennes directionnel-
les, comparables des anten-
nes de tlvision classiques
gigantesques servent inter-
cepter des signaux hertziens
non dirigs. Pour la rcep-
tion des signaux satellitaires,
seules sont utilises les an-
tennes paraboliques. Lorsque
celles-ci sont dcouvert, il
est possible de calculer, en
connaissant leur situation,
leur angle dinclinaison (l-
vation) et leur orientation
(azimut) le satellite dont les
missions sont interceptes.
Il serait possible de le faire,
par exemple, Morwenstow,
Yakima ou Sugar Grove.
Ces antennes sont ainsi
le plus souvent dissimules
sous des enveloppes sphriques
blanches appeles radmes. Ceux-ci servent non seulement protger les antennes, mais galement
cacher leur orientation.
Les antennes de rception des satellites peuvent tre utilises pour :
1 recevoir des communications militaires ;
2 les informations des satellites espions (photos, radars) ;
3 intercepter les communications militaires SIGINT et civiles.
Radmes de la station Menwith-Hill
Antenne Wullenweber Masawa, Japon.
289
ECHELON ET NSA
Il nest pas possible de dduire les missions des an-
tennes partir de leur aspect extrieur.
Les stations au sol destines aux satellites SIGINT
ne ncessitent que de petites antennes, ce qui sexpli-
que par les caractristiques du signal renvoy la station
(faisceau et frquence importants). Cela concerne aussi
les antennes captant les signaux des satellites despion-
nage
Si une installation prsente au moins deux antennes
par satellites de plus de 18m, il est certain que linter-
ception des communications civiles y est pratique.
Modalits chronologiques
tant donn que les satellites INTELSAT furent les
premiers satellites de communication et que, de plus, ils
couvraient la terre entire, il est logique que la mise en
place et lagrandissement des stations suivent le dve-
loppement des gnrations dINTELSAT.
Cest en 1965 que le Premier satellite INTELSAT
(Early Bird) fut mis en orbite gostationnaire. Il avait
une capacit de transmission encore faible et ne couvrait
que lhmisphre Nord. Avec les gnrations INTEL-
SAT II et III, mise en service respectivement en 1967 et
en 1968, on obtint pour la premire fois une couverture
globale. Pour capter la totalit des communications, il
fallait donc trois satellites.
Au dbut des annes 1970, Yakima fut cre dans le nord-est des tats-Unis ; en 1972/73, Morwens-
tow fut cre dans le sud de lAngleterre. Yakima disposait dune grande antenne (lune oriente vers
lAtlantique, lautre vers lOcan Indien). La localisation des deux stations permettait de capter la totalit
des communications.
Les satellites INTELSAT
de la deuxime gnration
(IV et IVA) furent dvelopps
dans les annes 70 et mis en
orbite gostationnaire (1971
et 1975). Ds lors, deux sta-
tions munies de trois antennes
satellitaires ne permettaient
plus de capter la totalit des
communications.
Ainsi, la n des annes
70, Sugar Grove fut construite
dans lest des tats-Unis (elle
existait dj pour couter les
communications russes) ; elle
entra en service en 1980.
Vue satellite de Menwith-Hill
Vue satellite des antennes de Sugar Grove
290
TLCOMMUNICATIONS ET COUTES
la mme poque, une station fut mise en place Hong-Kong. Ds lors, dans les annes 80, les
quatre stations Yakima, Morwenstow, Sugar Grove et Hong-Kong permettaient lcoute globale
des communications INTELSAT.
Les satellites
titre dexemple, Menwith Hill (ci-dessus) compte environ 22 terminaux pour satellites et est gale-
ment station rceptrice des satellites de reconnaissance lectronique (Magnum, Orion, Vortex, etc.).
Les satellites permettent de rduire et de concentrer les stations au sol.
Station de Morwenstow
Station de Menwith-Hill
291
ECHELON ET NSA
En mer
Il est galement prouv que la NSA mne des coutes partir de navires comme le prouve la destruc-
tion accidentelle de lUSS Liberty (voir note supra) par les Israliens lors de la guerre des Six Jours
ainsi que larraisonnement du navire-espion USS Pueblo par la Core du Nord.
Sous leau
Les cbles tant gnralement en bre optique, linterception se situe au niveau des rptiteurs qui
transforment limpulsion optique en impulsion lectrique an de redynamiser le signal puis la retrans-
forment en signaux optiques.
Cest lorsque les donnes se trouvent sous la forme de limpulsion lectrique que se mne lintercep-
tion qui est alors similaire celle dun tlphone classique.
Les cbles sous-marins jouent maintenant un rle dominant dans toutes les tlcommunications
internationales, puisque contrairement la largeur de bande disponible et limite sur les systmes
spatiaux les mdias optiques orent une capacit apparemment illimite.
126
Les cbles sous-marins semblent intrinsquement plus scuriss en raison de la nature de lenviron-
nement ocanographique.
En octobre 1971, il a t dmontr que cette scurit nexiste pas. Un sous-marin Halibut, a visit
la mer dOkhotsk en URSS orientale et a en-
registr les communications qui passaient sur
un cble militaire vers la pninsule de Kham-
chatka. LHalibut tait quip dune chambre
de plonge profonde, totalement visible sur la
poupe du sous-marin. La chambre a t d-
crite par la marine des USA comme un vhi-
cule de sauvetage sous-marin . La vrit tait
que le vhicule de sauvetage a t soud
fermement au sous-marin. Une fois immerg,
des plongeurs ont quitt le sous-marin et ont
enroul et raccord les selfs autour du cble. Par
la suite, lHalibut US est retourne en 1972 et a augment la capacit du PoD denregistrement de
signaux du cble. La technique na impliqu aucun dommage physique et tait peu susceptible dtre
discernable facilement.
Lopration de raccordement du cble dOkhotsk a continu pendant dix ans, impliquant des voyages
courants pour trois sous-marins dirents spcialement quips pour collecter les anciens PoDs et en
placer des neufs, parfois, plus dun PoD la fois. De nouvelles cibles ont t rajoutes en 1979. Cest
cet t, quun submersible nouvellement converti appel USS Parche a voyag de San Francisco sous le
Ple Nord la mer de Barents, et a tendu un nouveau cble de raccordement prs de Mourmansk. Son
quipage a reu une citation prsidentielle pour cette ralisation.
126
Les cbles bre optique sont conus pour transmettre les signaux numriques : les 0 et les 1 du code binaire sont cods
sous la forme de trs brves impulsions lumineuses, mises par des diodes laser microscopiques. Ils sont constitus dune,
deux ou trois paires de bres places dans un bloc optique recouvert dune armature dacier, dune enveloppe de cuivre pour
lalimentation lectrique, dune gaine disolation en polythylne. Le tout protg par une trois armures dacier, au voisinage
des ctes, pour les protger des ancres ou des chaluts. Le premier cble transatlantique bres optiques, le TAT 8, a t pos
en 1988, et permet, grce une unit de branchement en mer, de relier simultanment la France, lAngleterre et les USA. Ce
cble ore, grce des concentrateurs, une capacit de 40 000 voies tlphoniques simultanes. Comme les cbles coaxiaux,
les cbles optiques sont quips de rpteurs ( partir des annes 1990, ils sont espacs de plus de 100 Km). Depuis 1995, des
rgnrateurs tout optique compensent lattnuation du signal dans la bre, ce qui permet daugmenter considrablement
le nombre des circuits (le TAT 12 pos en 1995 a une capacit de plus de 500 000 voies tlphoniques simultanes).
Manchon, ou PoD pos sur cble sous-marin
292
TLCOMMUNICATIONS ET COUTES

Le raccordement du cble dOkhotsk a t termin en 1982, aprs que sa localisation ait t compro-
mise par un ancien employ de NSA qui a vendu des informations sur ce raccordement, nom cod IVY
BELLS, pour lUnion Sovitique. Un de ces PoDs IVY BELLS, est maintenant prsent dans le muse
de Moscou de lex-KGB.
Le raccordement du cble en mer de Barents a continu fonctionner, tant quil na pas t dtect,
jusqu ce que raccordement soit arrt en 1992.
Durant 1985, les oprations de raccordement sur les cbles ont t tendues en Mditerranen, pour
intercepter les liaisons cbles entre lEurope et lAfrique occidentale. Aprs la n de la guerre froide,
lUSS Parche a t remont avec une section tendue pour faciliter le matriel de raccordement et les
PoDs. Les cbles de raccordement ont pu tre tendus par le contrle distance en utilisant des drones.
USS Parche continue tre en opration aujourdhui, mais les cibles prcises de ses missions demeu-
rent inconnues. LAdministration Clinton garde videmment le secret sur ses accomplissements, chaque
anne de 1994 1997, lquipage du submersible a t fortement recommand.
Les cibles probables peuvent inclure le Moyen-Orient, la Mditerrane et lAsie orientale, et lAm-
rique du Sud.
Les tats-Unis sont la seule puissance navale connue pour avoir dploy une technologie sous-marine
cette n.
Des enregistreurs inductifs miniaturiss ont t galement utiliss pour intercepter les cbles souter-
rains. Cependant, les signaux radiofrquences ne fuient pas des cbles bres optiques et ne peuvent pas
tre capts en utilisant les boucles inductives. La NSA et dautres agences Comint ont dpens beaucoup
Sous-marin Halibut
Sous-marin USS Parche. Remarquer
le vhicule de sauvetage
293
ECHELON ET NSA
dargent en recherche pour se raccorder sur les bres optiques, visiblement avec peu de succs. Mais les
cbles bres optiques, mme au fond de locan, ne sont pas invulnrables. Le principal moyen dac-
cs est de sattaquer aux rpteurs optolectroniques qui amplient les niveaux des signaux sur les
longues distances. Il sensuit quaucun systme de cble submersible utilisant des rpteurs optolectro-
niques submergs ne peut tre considr labri des activits du renseignement des communications et
des interceptions.
Signalons enn quan de limiter les cots, il semble logique que des interceptions soient eectues
galement lextrmit des cbles sous-marins, se trouvant sur les territoires des membres du Pacte
UKUSA.
Ainsi, en Europe, laccs la communication par cble lentre et la sortie du territoire nest pos-
sible quau Royaume-Uni.
Le partage de linformation
La distribution de linformation au sein du systme Ecuiiox seectue via un rseau baptis Platform
II. Celui-ci rassemble des moyens de communication protgs qui relient entre elles les bases militaires.
Au dbut des annes 80, la premire gnration des moyens de communication dvolus Ecuiiox
(Platform) avait permis de relier 52 ordinateurs travers le monde et dagrger leur travail. Cest vers
cette poque que le rseau aurait largi son champ dobservation, ne se limitant plus aux seules intercep-
tions.
Ainsi, durant lAdministration Reagan, les services de renseignement anglo-saxons ont rajout les
comptes-rendus des ouvertures de courriers et des visites clandestines des domiciles.
294
295
Allis
LAllemagne
Lancien Secrtaire dtat, Eduard Lintner (CSU), en poste au ministre de lIntrieur de Bonn, a r-
pondu le 30 avril 1998 une question crite, pose par le dput socialiste Graf, portant sur les activits
de la NSA, que le gouvernement fdral allemand ne savait rien de plus que ce quavait dit la presse ce
sujet !
Pourtant, ce pays fait lui aussi partie des nombreux partenaires de la NSA, et accueille Bad Aibling,
depuis 1971, une station dcoute et dinterception des tlcommunications du programme Ecuiiox.
De plus, le BSI (Bundesamt fr Sicherhei in der Informationstechnik), charg de la scurit des sys-
tmes dinformation, travaille en partenariat avec la NSA sur la scurit du Web, partir du futur cadre
juridique fourni par la Convention du Conseil de lEurope.
Lhritage de la Guerre Froide
Les milieux informs considrent quil y avait, en RFA, plus de 350 antennes des services spciaux
amricains qui avaient des correspondants dans toutes les casernes et dpts darmes, les aroports et les
agglomrations. Ils manipulaient des quipements dirigs vers le Pacte de Varsovie.
Mais, les services de la NSA captaient galement les faisceaux directionnels de la Poste de RFA qui
retransmettaient environ le tiers environ des communications tlphoniques. En eet, elle intervenait
directement sur le rseau tlphonique : des journalistes du Spiegel ont dcouvert Francfort-sur-le-
Main (plaque tournante des communications tlphoniques en RFA) lune de ces stations branches
directement sur le rseau tlphonique.
Rgulirement lO ce Fdral de Protection de la Constitution et lO ce Fdral de la Police rece-
vaient communication dinformations sur les menes terroristes et les courants extrmistes grce
aux informations obtenues par linterception des communications tlphoniques.
La NSA disposait de neuf stations dcoute en RFA (le long de la frontire avec la RDA) et Berlin
Ouest. Ceux qui ont pu observer ces stations, par exemple Bad Aibling en Haute-Bavire, disaient quil
sagissait de gigantesques coupoles daluminium ou dun rseau dantennes de 300 mtres de longueur et
dune hauteur de 100 mtres pour les quipements de la plaine de Lech prs de Gablingen, ou, encore,
dune srie de pylnes dacier comme sur la colline du Teufelsberq Berlin Ouest. A chaque type de
structure correspond un type prcis de mission.
Bad Aibling
Cette base, occupe par lUS Army
depuis 1947, fut annexe par les tats-
Unis en 1952 avant dtre gre par la
NSA en 1971. Son identiant est NSA
F81.
Son eectif slve 750 agents ou
militaires amricains. Y sont stationns
lINSCOM (66th IG, 718 IG), qui
assure le commandement ; le NAV-
SECGRU ainsi que divers groupes de
lAIA (402nd IG, 26th IOG). Ses qui-
pements sont essentiellement consti-
tus de 14 antennes paraboliques (dun
diamtre maximum de 18 mtres). Sa
mission o cielle est de servir de relais de communications radio (type HF et satellites) pour le dpar-
Bad Aibling vue satellite (Google)
296
TLCOMMUNICATIONS ET COUTES
tement amricain la Dfense (DoD) et de la Recherche : rapid radio relay and secure commo, support
to DoD and Unied Commands, medium and longhand commo HF & Satellite, communication phyisics
research, test and evaluate commo equipment
En fait, il sagit dune station terrestre pour sa-
tellites SIGINT et pour linterception des signaux
de satellites de tlcommunications (notamment
russes). Cette station sert principalement couter
lEurope centrale et la Mditerrane.
En mars 2000, la presse allemande a rme que
cette station se consacre lespionnage dentrepri-
ses allemandes. Elle aurait cess sous la pression des
autorits fdrales et viserait maintenant la Suisse.
Cette station aurait permis General Motors
despionner lun de ses cadres, Jose Ignacio Lopez,
parti chez Volkswagen en 1992 avec des documents
secrets dans ses bagages. Lopez fut contraint de d-
missionner de ses fonctions chez VW, avant de verser 100 millions de $ GM/Opel (prtendus frais
davocats) et dacheter pendant sept ans des pices de rechange pour un total de 1 milliard de dollars
GM/Opel. Enn, il a t reconnu coupable par contumace en mai 2000 par un jury fdral des tats-
Unis. La NSA avait intercept une vidoconfrence entre Lopez et le directeur de VW, F. Pich, quelle
avait transmise GM.
La sortie du rseau chelon ?
La base amricaine de Bad Aibling, la seconde installation la plus importante en Europe aprs Menwith
Hill, devrait fermer ses portes le 30 septembre 2002. En eet, le Pentagone a dcid de fermer cette base
amricaine dans le cadre dune rorganisation de ses forces en Europe.
La dcision de la fermer a t motive par les avances technologiques de larme amricaine. Elle
aurait en eet dcid de remplacer ses bases terrestres par des satellites despionnage. Cette option a au
moins lavantage dtre moins voyante.
Avec les attentats du 11 septembre 2001 et la suite dune dcision conjointe germano-amricaine, la
fermeture est reporte sin die (comme le prouve les images ci-dessus datant de 2006, la base est toujours
oprationnelle. NDLR). Un nouveau dpart des Amricains ?
Il ny a aucun lien, a rme-t-on Washington, avec les tensions amricano-europennes sur le dossier
irakien et la dcision de ladministration Bush de rduire ou de rorganiser sa prsence militaire ltran-
ger, et notamment en Allemagne o 71.000 soldats amricains sont dploys.
Mme si aucun projet dnitif na t entrin, la dmobilisation dun certain nombre de soldats
amricains prsents sur son territoire pourrait tre envisage, a rme-t-on au Pentagone. Ladministration
Bush aurait en fait lintention de rendre ses troupes plus exibles, en les faisant tourner rgulirement et
en rduisant de faon importante les structures permanentes installes sur le sol allemand. Mais, assurent
ces responsables, ces changements nauront pas de rapport avec les tensions entre Berlin et Washington
sur le dossier irakien. Ils reteront linverse la volont amricaine de rorganiser son arme dans lob-
jectif de faire face plus e cacement aux menaces du XXI
e
sicle, comme le terrorisme.
Onze ans aprs la n de la Guerre froide, il y a une cole de pense qui est de revoir le nombre et
le type de forces que nous avons dployes dans dirents pays, alors que les vnements changent de
nature , expliquait le 11/02/2003 le porte-parole de la Maison Blanche, Ari Fleischer. Il a ajout que les
tats-Unis garderaient cependant comme objectif de maintenir une prsence militaire pour assurer (la
scurit) de nos amis et allis .
Une antenne dcouverte de Bad Aibling
297
ECHELON ET NSA
Le porte-parole du Pentagone Tim Blair a pour sa part indiqu qu aucun plan sur le papier navait
pour linstant t labor pour des redploiements en Europe.
Le 07/02/2003, le secrtaire dtat la Dfense Donald Rumsfeld avait expliqu navoir aucune
ide de la faon dont les troupes amricaines en Allemagne allaient voluer. Certains (soldats) vont
rester, dautres vont peut-tre tre dploys dans dautres pays et dautres pourraient rentrer aux tats-
Unis , avait-il simplement dit. Vous savez, la n de la Guerre froide, nos forces avaient pour objectif
de nous dfendre de lUnion sovitique. Aujourdhui, les menaces sont quelque peu direntes , ajou-
tait le chef du Pentagone.
LAustralie
LAustralie est un des pays fondateurs du Pacte UKUSA de 1947. Lagence SIGINT nationale qui
gre les interceptions est le DSD, Defense Signals Directorate .
A lissue de la runion des chefs occidentaux de SIGINT du pacte UKUSA, en 1984 Wellington,
fut dcid lexpansion dEcuiiox. Ainsi, en 1987, lAustralie, comme la Nouvelle-Zlande, annona la
construction de nouvelles bases de communications de Dfense . En fait, il sagissait de bases dinter-
ceptions.
La station de Geraldton
La station existe depuis le dbut les annes 1990. Elle est dirige par les services secrets australiens (le
DSD). Des Britanniques, anciennement stationns Hong Kong font galement partie du personnel.
Le site australien de Geraldton comprend quatre antennes satellitaires paraboliques dinterception
dun mme diamtre (environ 20 m). Elles sont orientes vers des satellites en orbite au-dessus de lOcan
298
TLCOMMUNICATIONS ET COUTES
Indien et vers les satellites en orbite au-dessus du Pacique. Un ordinateur Dictionnaire serait gale-
ment prsent Kojarena, dans lancienne base dinterception de Stanley Fort.
Les cibles les plus importantes de cette station sont les messages diplomatiques et commerciaux du
Japon, les communications entrant et sortant de la Core du Nord, ainsi que les informations en matire
darmement nuclaire de lInde et du Pakistan.
Plus des trois quarts des messages intercepts sont envoys automatiquement des stations loignes,
sans tre examins par le site ou lAustralie.
La station de Shoal Bay
Situe dans les Territoires du Nord, cette station a pour cible principale lIndonsie et ses satellites
PALAPA. Des sources australiennes a rment que ce site ne fait pas partie du Rseau Ecuiiox dans la
mesure o lAustralie refuse de fournir les fruits bruts de ses interceptions aux tats-Unis. De plus, la
station nest desservie que par le service australien de renseignement.
La station compterait dix antennes satellitaires dont les dimensions ne sont pas connues. Les cinq plus
grandes ont un diamtre de 8 mtres maximum, la sixime est plus petite.
La station de Pine Gap
En 1968, la CIA tablit une station de rception Pine Gap, prs dAlice Springs, pour recevoir des
donnes des satellites RHYOLITE , mis en orbite gostationnaire leve. Ce satellite fut dvelopp
entre 1965 et 1985 ; il reprsente la seconde gnration de satellites SIGINT. Par la suite, ils furent re-
baptiss AQUACADE.
Elle est dirige par les services secrets australiens ; peu prs la moiti des quelque 900 personnes qui
y sont stationnes sont des Amricains de la CIA et du NAVSECGRU.
299
ECHELON ET NSA
La station compte 18 antennes satellitaires,
dont une dun diamtre denviron 30 mtres et
une autre de 20 mtres. Depuis ses origines, elle
est destine aux satellites SIGINT : elle com-
mande plusieurs satellites despionnage, dont
elle capte, traite et analyse les signaux. Toute-
fois, la prsence des grandes antennes satellitai-
res laisse penser que la station coute aussi des
satellites de communication, car les satellites
SIGINT ne ncessitent pas des antennes satel-
litaires dune si grande taille.
Jusquen 1980, les Australiens taient exclus du dpartement danalyse des signaux. Depuis, ils ont
libre accs toutes les parties de la station, lexception de la salle de cryptographie des Amricains.
Pour lanecdote, la salle des ordinateurs y est si vaste que les oprateurs communiquent entre eux par
radio.
Rvlations
Le 11 mars 1999, Martin Brandy, Directeur du DSD, brise le silence et rvle que son service coo-
pre eectivement avec des organisations quivalentes despionnage des signaux outre-mer sous lgide
de lalliance UKUSA . Cette dclaration fut diuse le 11 avril 1999 dans le Programme du Diman-
che sur Channel 9 TV.
Le Canada
Le Canada est un des pays fondateurs du Pacte UKUSA de 1947. L agence SIGINT nationale qui
gre les interceptions est le Communication Security Establishment (CSE), bas Ottawa.
lissue de la runion des chefs occidentaux de SIGINT du pacte UKUSA, en 1984 Wellington,
fut dcid lexpansion dEcuiiox. Cest partir de cette date que le Canada commena ses oprations
dinterception dans lespace, quand le premier des quatre radmes fut rig dans sa principale station
dcoute de Leitrim.
La station de Leitrim, Ontario
Letrim en 1941 Letrim en 1999
300
TLCOMMUNICATIONS ET COUTES
Situe au sud dOttawa, dans lOn-
tario, Leitrim possde quatre terminaux
satellites, rigs depuis 1984. Son nom de
code est CAF 97.
Elle fait par ailleurs partie dun pro-
gramme dchanges entre units militai-
res canadiennes et amricaines. Selon la
Navy, quelque trente personnes y sont
stationnes.
En 1985, on y installa la premire de
quatre antennes satellitaires, dont les deux
plus grandes ont un diamtre denviron
douze mtres seulement. O ciellement, la mission de la station est le cryptologic rating et lcoute
de communications diplomatiques.
Les Forces armes canadiennes ont publi des informations propos du rle du personnel de la
base de Leitrim, station appartenant lagence SIGINT du Canada, le CSE. Aussi sait-on que lorga-
nigramme de lquipe comprend sept analystes de satellites de communications, des superviseurs et des
instructeurs.
Dans un rsum destin au public, un analyste des satellites de communications anciennement bas
Leitrim raconte que son travail ncessitait des comptences dans : le fonctionnement de nombreux sys-
tmes informatiques COMSAT et les sous-systmes correspondants... lutilisation de systmes danalyse
assists par ordinateur... et tout une gamme dquipements lectroniques sophistiqus pour intercepter
et tudier les communications trangres et les transmissions lectroniques.
La base Alerte, 817 km du Ple Nord gographique, sur lle dEllesmere, dans le Nunavut.
Perch sur le sommet de lhmisphre nord, dans le silence du dsert arctique, un petit poste mi-
litaire canadien espionne en secret les
communications dune bonne moiti
du globe, avec pour mission de traquer
les terroristes. Avec les antennes, dont
est true la petite base, on peut couvrir
tout le spectre de frquences.
Les sept techniciens qui travaillent
aux oprations ont pour tche den-
tretenir les machines. Les informations
sont transmises et analyses directement
au Leitrim, principale base dcoute au
Canada, situe en banlieue dOttawa,
plus de 4.000 Km au sud.
Les activits dcoute dans lArctique
ont commenc dans les annes 1950,
quand les militaires canadiens et amricains se sont intresss ce qui ntait quun laboratoire scienti-
que. Pendant la guerre froide, Alert tait lun des postes aux premires lignes de la dfense de lAmrique
du Nord : la station tait munie de radars pour dtecter rapidement toute attaque potentielle de lUnion
sovitique.
Si le Canada dcide de participer au projet de bouclier antimissile cher au prsident amricain George
W. Bush, Alert pourrait reprendre du galon.
301
ECHELON ET NSA
Les liens entre le CSE et Ecuiiox
Les rapports des comptes du CSE indiquent quen 1995-96, lagence prvoyait des paiements de sept
millions de dollars Ecuiiox et six millions de dollars Cray (fabricant quasi exclusif des ordinateurs
de dcryptage superpuissants de la NSA).
De mme, dans son rapport de 1997-98, le Commissaire du CSE dvoile linterdiction de collecte
et de conservation ou de dispersion dinformations relatives des personnes physiques ou morales dun
autre pays de lUKUSA : Le CSE sengage explicitement traiter les communications des ressortissants
des pays de la partie seconde de lUKUSA dune manire conforme aux dispositions prises par lagence
de leur pays, dans la mesure o ces dispositions ne contreviennent pas aux lois du Canada. Il sagit dun
engagement rciproque qui vise assurer que les tats ne prennent pas pour cible les communications
des uns et des autres ou ne circonviennent pas leur propre lgislation en prenant pour cible des com-
munications sur lordre des uns et des autres. En dautres termes, quils ne fassent pas indirectement ce
quil serait illgal pour eux de faire directement .
La premire indiscrtion
Jusquen 1995, aucun des gouvernements signataires du Pacte UKUSA ne reconnut publiquement sa
collaboration SIGINT.
Cette anne-l, pourtant, le gouvernement canadien dclara : Le Canada collabore avec certains
de ses plus proches et plus anciens allis pour lchange de renseignements extrieurs (...). Ces pays
et les agences responsables dans chacun dentre eux sont les tats-Unis (National Security Agency), le
Royaume-Uni (Government Communication Headquarters), lAustralie (Defence Signals Directorate)
et la Nouvelle-Zlande (Government Communications Security Branch) .
Le Danemark
Le ministre de la dfense danois a lui aussi avou (n 1999) la participation de son pays au projet
Ecuiiox, allant jusqu identier le lieu dimplantation des installations sur une le danoise (Skibsby-
lejren station).
Le ministre, visiblement soucieux
de ne pas heurter ses allis, a a rm
quEcuiiox tait en conformit avec
les lois danoises. Questionn sur les ga-
ranties lgales oertes aux citoyens du
Danemark quant lutilisation du sys-
tme leur encontre par un pays tiers,
le ministre a rpondu : malheureuse-
ment, aucune .
Il a rme lui aussi que le projet ne
sappelle pas Ecuiiox.
Le Danemark est semble-t-il, com-
me dautres pays, considr comme un
partenaire secondaire pouvant bncier de certaines informations mais nayant pas les mmes droits
que les partenaires principaux tels que le Royaume-Uni ou lAustralie.
Skibsbylejren station (Danemark)
302
TLCOMMUNICATIONS ET COUTES
Le Royaume-Uni
En dpit des dclarations britanniques de dlit la cause europenne, le fait est que ce rapport de
collaboration trs troite dans la collecte de Signal Intelligence a de trs fortes implications politiques,
diplomatiques et conomiques, et pse eectivement plus lourd que quelque alliance europenne que
ce soit, comme en atteste un document secret, 1994 Strategy Summary, prpar par sir John Ayde, chef
du Government Communications Headquarters , le service britannique qui rceptionne et diuse le SI-
GINT : Le rapport sur lUKUSA est pour nous de la plus haute importance, y lit-on. Nous devons fournir
nos partenaires une contribution dune qualit et dune quantit telles quils puissent en tirer satisfaction. Cela
peut vouloir dire quil est parfois ncessaire de mettre galement les ressources du Royaume-Uni au service des
demandes amricaines.
Pour Londres, les bnces de cette extraordinaire alliance despionnage sont sans aucun doute nor-
mes. Non seulement le Royaume-Uni peut avoir accs un systme global et omnivore quil naurait
jamais pu crer, grer et maintenir jour seul, mais, grce au pacte UKUSA, il est protg contre les-
pionnage diplomatique, industriel et conomique amricain dont ses partenaires europens sont la ci-
ble : Tant que laccord UKUSA restera en vigueur, aucun des quatre autres pays membres ne pourra penser
avoir une politique extrieure vritablement indpendante , conclut Hager. Il ne faut donc pas stonner
si, quand Washington attend son soutien (comme dans la crise irakienne), Tony Blair, bien quassurant
la prsidence de lUE, ne cherche aucun moment construire un consensus europen, mais saligne
immdiatement sur les positions amricaines.
Fin 1988, aprs avoir rchi lventualit de crer son propre rseau autonome de satellites-es-
pions, le gouvernement de Margaret Tatcher (qui utilisa ce rseau pour piger ses ministres) avait pris
une dcision di cilement rversible en signant un mmorandum dentente ultra secret par lequel le
Royaume-Uni sengageait intensier son activit au sein dUKUSA.
Pour ne pas tre trop subordonne Washington, Londres sengageait alors verser une contribution
de 500 millions de livres en change du droit de rorienter sur une cible concernant ses propres intrts
lun des trois satellites-espions de la NSA, raison de quatre mois par an au maximum, les exigences de
la NSA ne conservant la priorit quen cas de crise.
Le GCHQ
Au niveau organique, le GCHQ dpend du Foreign & Commonwealth Secretary (comme le MI6).
Ses missions sont dnies par le Ministerial Committee on Intelligence Service (CSI) que prside le Pre-
mier ministre. Enn, les renseignements obtenus remontent vers le Joint Intelligence Comitte (le cabinet
du Premier ministre) an dy tre exploits par la Assesments Sta and Joint Intelligence Secretariat.
Au regard de ses confrres du Secret Intelligence Service MI6 et du Security Servi-
ce MI5 , il est sans contexte sur un pied dgalit. Dailleurs, sa position est comparable celle de
la NSA.
Il dispose aux tats-Unis dun bureau de liaison install sur la base de la NSA, la Columbia Annex, si-
tue au 7200 Riverwood Drive, dans le parc de Rivers Corporate, au sud de Columbia dans le Maryland.
La NSA entretient quant elle une structure identique sur le site Menwith Hill.
On estime ses eectifs 4 500 agents ce qui en fait le service dinterception le plus important dEu-
rope.
Par ailleurs, une de ses entits, le Communications Electronics Security Group (CESG) est en charge
des demandes de certication des industriels pour leurs logiciels et leurs matriels lectroniques ou in-
formatiques. Comme pour les tats-Unis, il existe un risque indniable quun tel amalgame entrane
ou conduise lajout de backdoors dans les codes sources des logiciels inspects.
303
ECHELON ET NSA
Menwith Hill
Elle a pour mission o cielle : to provide rapid radio relay and to conduct communications re-
search . (fournir un relai par radio rapide et conduire la recherche de communications)
La plus importante base despionnage lectronique du monde est la station NSA Field Station F83 de
Menwith Hill, dans le Yorkshire
Connue au sein de la NSA sous le
nom de code de USD 1000, cest lun
des quatre centres principaux de gestion
et de traitement des donnes fournies
par les satellites Sigint, qui coutent de-
puis lespace.
Sa deuxime fonction, Moonpenny,
est dintercepter les donnes transmises
par les satellites trangers, quils soient
militaires ou civils.
Description
La base de Menwith Hill nest
pas mentionne sur les cartes de
la rgion. partir de Leeds, il
faut prendre la direction de Har-
rogate. Arriv dans cette ville
thermale aux allures victoriennes,
il ne reste plus que quelques ki-
lomtres parcourir travers les
paysages verdoyants et vallonns
des landes du Yorkshire du nord.
Cest l, au milieu des prs dli-
mits par des murs de pierres s-
ches que sest tablie la plus gran-
de base despionnage du monde.
Le site est entour par une simple
clture grillage qui semble destine arrter les troupeaux de moutons des alentours plutt qu vrita-
blement protger le site.
Sa supercie est de 2,270 kilomtres carrs (560 acres), cette station pourvoit ses propres besoins
dnergie lectrique et est une petite ville en elle-mme : elle contient des maisons, des magasins, une
glise et un centre sportif ! (Voir dtails sur Figure 6, plus haut)
La station a t cre en 1956 et, en 1974, elle comptait dj huit antennes satellitaires. Depuis, on
y trouve quelques 30 antennes satellitaires dont plusieurs dun diamtre suprieur 20 mtres. Au moins
une des grandes antennes, mais certainement pas lensemble de celles-ci, est une antenne de rception
de communications militaires.
En 1980, cette station employait 400 personnes. En 1996, ce nombre a tripl pour devenir 1400
personnes. Ces personnes sont des ingnieurs, des physiciens, des mathmaticiens, des linguistes et des
ingnieurs informaticiens, plus 370 employs du ministre de la Dfense. Au total, la station F83 em-
ploie autant que le MI5 britannique...
Situation de la base de Menwith Hill (Google Earth)
304
TLCOMMUNICATIONS ET COUTES
Y cooprent An-
glais et Amricains.
Pour ces derniers
sont stationns le
NAVSECGRU, la
AIA (avec le 451st
IOS) ainsi que
lINSCOM, qui a
le commandement
de la station. Le site
appartient ministre
britannique de la
Dfense et est lou
au gouvernement
amricain.
Elle compte quel-
que 22 terminaux pour satellites et est
galement station rceptrice des satelli-
tes de reconnaissance lectronique. Tel
les satellites Magnum, Trumpet (150m
de diamtre), Orion (130m) et Vor-
tex (105m). Lors de la catastrophe de
Tchernobyl, le satellite Vortex put in-
tercepter toutes les communications lo-
cales de la police et de larme jusquau
niveau le plus bas. Ces satellites ont per-
mis de rduire le nombre de stations au
sol. Il est noter que lorsque le nom dun satellite est rendu public, son nom de code est immdiatement
chang (Chalet > Vortex > Mercury)
127
.
127
Chronologie de lancements des satellites CHALET alias Vortex
10 juin 1978 CHALET 1 emplacement de lancement : Cap Canaveral. Vhicule de lancement : Titan 3C. La masse
: 820 kilogrammes (1.800 livres). Prige : 29.929 kilomtres (18.596 milles). Apoge : 42.039 kilomtres (26.121 milles).
Inclination : 12.00 degrs. Priode : 1.446.30 mn. Le premier lancement du plus lourd, des satellites avancs du CHALET
ELINT. (le projet a t renomm VORTEX quand le nom de code CHALET est apparu dans le New York Times). Longitude
mal connue
1
er
octobre 1979 CHALET 2 emplacement de lancement : Cap Canaveral. Vhicule de lancement : Titan 3C. La
masse : 820 kilogrammes (1.800 livres). Prige : 30.443 kilomtres (18.916 milles). Apoge : 41.497 kilomtres (25.784
milles). Inclination : 7.50 degrs. Priode : 1.445.50 mn.
31 octobre 1981 CHALET 3 emplacement de lancement : Cap Canaveral. Vhicule de lancement : Titan 3C. La
masse : 820 kilogrammes (1.800 livres). Prige : 134 kilomtres (83 milles). Apoge : 382 kilomtres (237 milles). Inclina-
tion : 29.30 degrs. Priode : 90.40 mn.
31 janvier 1984 CHALET 4 emplacement de lancement : Cap Canaveral. Vhicule de lancement : Titan 34D. La
masse : 1.043 kilogrammes (2.299 livres). Prige : 146 kilomtres (90 milles). Apoge : 1.023 kilomtres (635 milles). Incli-
nation : 29.40 degrs. Priode : 96.40 mn.
2 septembre 1988 Etats-Unis 31 emplacement de lancement : Cap Canaveral. Vhicule de lancement : Titan 34D.
CHEC : Les lignes casses dalimentation de pressurisation de Transtage ont empch la mise en orbite davoir lieu correcte-
ment. La masse : 1.045 kilogrammes (2.303 livres). Prige : 151 kilomtres (93 milles). Apoge : 14.103 kilomtres (8.763
milles). Inclination : 29.30 degrs. Priode : 99.80 mn.
Vue satellite de Menwith Hill
305
ECHELON ET NSA
La station a reu une rcompense pour le support aux oprations navales des USA dans le Golfe Per-
sique de 1987 1988. En 1991, une autre rcompense lui a t remise pour son support aux oprations
de guerre en Irak (Desert Storm et Desert Shield).
Missions
Au dpart, cette station avait pour tche lcoute de communications commerciales, principalement,
puis dans les annes 1980, la station a connu un nouveau bloc dopration nomm Steeplebush, an
dtendre ses programmes de surveillance satellite. Le nom de code de cette mission est MOONPEN-
NY.
Au dbut des annes 1990, un autre bloc Steeplebush II a t mis sur pied et actuellement, un troi-
sime bloc, le Steeplebush III est en cours de construction.
Cest maintenant le site principal des USA pour la collecte COMINT contre un alli majeur des
tats-Unis, Isral. Ainsi, son personnel inclut des linguistes entrans larabe, lhbreu, le persan et le
farsi.
Menwith Hill a t rcemment tendue pour intgrer des liens terrestres pour un nouveau rseau de
satellites SIGINT lancs en 1994 et 1995 (RUTLEY). Le nom de la nouvelle classe des satellites de-
meure inconnu.
Morwenstow
Cette base, en Cornouaille, a t ouverte au dbut des annes 70 avec lintroduction des satellites
Intelsat 4 ; elle utilise dailleurs la station tlcom satellite de Goonhille situe 110 kilomtres... dont
elle intercepte les communications.
La station est desservie par le service de renseignement britannique (GCHQ). Elle compte environ
21 antennes satellitaires, dont trois dun diamtre de 30 mtres.
10 mai 1989 Etats-Unis 37 emplacement de lancement : Cap Canaveral. Vhicule de lancement : Titan 34D. La
masse : 1.045 kilogrammes (2.303 livres). Prige : 455 kilomtres (282 milles). Apoge : 40.073 kilomtres (24.900 milles).
Inclination : 27.50 degrs. Priode : 720.00 mn.
306
TLCOMMUNICATIONS ET COUTES
Ds 1971, a commenc la collecte systmatique des communications (ILC COMSAT). Sa mission
tait dintercepter les communications Intelsat par le biais de deux antennes de 30 mtres : lune tait
oriente vers lOcan Atlantique et lautre vers lOcan Indien.
Cette CSOS ( Composite Signals Organisation Station ) a diversi les interceptions et dcodages
de tlphones, fax et Internet (dadministrations mais aussi dentreprises prives), et cible galement les
satellites rgionaux.
En janvier 1998, un document de la BBC (repris par TTU) rvlait que les services secrets de Sa
Majest espionnaient les Europens. Un ancien fonctionnaire anonyme de la section K (Europe) du
Government communications headquarters (GCHQ), lagence dinterception des communications a
racont comment son agence espionnait les vieux continents.
Chicksand
En 1964 y fut install un systme de rception AN/FLR-9 (antennes circulaires de 400 mtres de
diamtre pouvant simultanment intercepter et dterminer lazimut des signaux radio hautes frquences
sur autant de directions quil y a de frquences).
La fonction principale de ce site tait linterception des communications sovitiques et des forces
ariennes du Pacte de Varsovie. Elle tait aussi appele collecter lILC et le NDC (transmissions diplo-
matiques non amricaines). cela sajoute la collecte du trac FRD (communications diplomatiques
franaises).
Bien que la plupart du personnel de cette station ait t des membres de lArme de lAir des USA,
linterception diplomatique et ILC ont t manipules par les employs civils de la NSA dans une unit
appele DoDJOCC.
Chypre
Depuis lindpendance de Chypre en 1960, la Grande-Bretagne a conserv deux bases souveraines
dans le sud et lest de lle o sont stationns prs de 4.200 soldats et qui recouvrent une supercie de
254 km
2
. La base du sud-ouest
comprend la garnison dEpiskopi
et Akrotiri, la plus importante
base arienne britannique lext-
rieur de la Grande-Bretagne.
Celle de lest comprend la gar-
nison de Dhekelia et la station
dcoutes dAyios Nikolaos, qui
selon des analystes, se rvle trs
utile dans la lutte contre les rseaux
terroristes au Moyen-Orient.
La station de Paramaly est en-
tre en activit en 2000. On y
trouve une unit SIGINT de lar-
me anglaise, ayant pour nom de
code UKM 253, y est stationne.
La station dAyios Nikolaos
compte 14 antennes satellitaires.
Ses missions sont rparties entre
deux units : Signals Regiment Radio & Signals Units de la RAF. Sa spcicit tient sa proximit
Station Ayios Nikolaos (Chypre) Source : Google Earth
307
ECHELON ET NSA
avec les tats arabes et au fait quelle est situe lintrieur de plusieurs zones de couverture des satellites
de communications civiles.
Lancienne station de Hong-Kong
Cre la n des annes 70, en mme temps que la deuxime gnration dIntelsat, la station qui-
pe de grandes antennes satellitaires. Son dmantlement a commenc en 1994 et les antennes ont t
transfres en Australie.
On ne sait pas quelle station a repris les missions dHong Kong : Geraldton, Pine Gap ou Misawa au
Japon. Ces missions pourraient avoir t rparties sur direntes stations.
Lordinateur Dictionnaire de Westminster
En 1991, la tlvision anglaise diusa une mission sur les oprations de lordinateur Dictionnaire de
Westminster, Londres. Lmission a rma quil intercepte secrtement un par un chaque tlex qui ar-
rive Londres, qui en part, ou qui traverse la ville : des milliers de messages diplomatiques, commerciaux
et personnels quotidiens. Ceux-ci alimentent un programme connu sous le nom de Dictionnaire ,
lequel choisit des mots clefs dans la masse de signaux intercepts et slectionne des centaines dindividus
et de corporations .
Lmission faisait galement remarquer que ctait une quipe de scurit employe par British Tele-
com qui faisait fonctionner les Dictionnaires , bien quils soient contrls et utiliss par le GCHQ.
Pour note, dautres Dictionnaires seraient prsents Kojarena, en Australie, dans lancienne base
dinterception de Stanley Fort, Hong-Kong (il ne doit plus y tre !) et au GCHQ de Cheltenham, en
Angleterre.
Le Japon
Au Japon, et conformment au
Trait de Scurit sign le 2 sep-
tembre 1945, les tats-Unis entre-
tiennent une base Misawa, au nord
du pays.
La station de Misawa
Cette station, au nord de lle
principale de Honshu, existe depuis
1948. Elle est dote depuis cette
mme date dune antenne HFDF.
Y sont stationns des Japonais et
des Amricains. Pour ces derniers, on
y trouve le NAVSECGRU, lINS-
COM ainsi que certains groupes de
la AIA (544th IG et 301st IS).
Son nom de code est USA 39. Of-
ciellement, il sagit dun Cryptology
Operation Center . En fait, cette station permettrait dcouter les satellites russes Molnya ainsi que
dautres satellites de communication russes.
Station de Misawa (source : Google Earth)
308
TLCOMMUNICATIONS ET COUTES
Les coutes se font galement par voies aroportes, grce
aux clbres avions-espions amricains, les EP-3 . Lun de ces
appareils est dj clbre : le 31 mars 2000, suite une ava-
rie, il est tomb entre les mains des Chinois et son quipage
a t emprisonn sur lle mridionale de Hainan
128
.
De plus, le Japon, en sus des avions de lUS Air Force,
possde 5 appareils de ce genre, qui ont t modis aus-
sitt aprs la saisie de lEP-3 amricain par les Chinois.
Aprs chaque mission, les renseignements sont dcods et
analyss au 1
er
sous-sol top secret du QG de lAgence japo-
naise de la dfense (JDA) situe dans le quartier de Ichigaya,
Tokyo.
Enn, le parlement de Tokyo a adopt en mars 2001 un budget de 8,6 millions de francs pour crer
des programmes dinterception et de surveillance. Il sagit du dossier Kari-no-mail , logiciel snier
ddi lcoute des communications internet. Un appel dores a t lanc en avril 2001 pour un cot
estim 500 000 francs lunit. Une premire version doit tre nalise dici septembre 2001, pour tre
installe chez les FAI au printemps 2002.
Une troite coopration amricano-japonaise
Takamizawa Nobushige est devenu, en quelques annes, lune des personnalits les plus marquantes
de lAgence de Dfense japonaise (JDA). Il dirige actuellement la Division renseignement du Bureau de
Politique de dfense de la JDA. Mais surtout, il est au cur de la rednition de lalliance Japon-USA.
Dj en 1996, sous le gouvernement Hashimoto, il avait t le rapporteur principal de la Commis-
sion Higuchi , charge de dnir la nouvelle part que le Japon devait prendre sa politique de dfense,
qui avait dbouch sur le Projet de Programme de Dfense Nationale (National Defense Programme
Outline), rdig par le mme Takamizawa.
Nomm directeur du Bureau des Oprations, il avait ensuite valu limpact des forces nippones dans
dventuels conits rgionaux (avec la Core du Nord ou la Chine). Son passage la National Defense
University du Pentagone que prside le vice-amiral Paul Ganey, a t dcisif dans la dnition de la
nouvelle politique japonaise. Les dcideurs du Pentagone comme ceux de la JDA estiment que la NDU,
par son systme de stagiaires, est lun des conduits principaux des changes stratgiques entre les deux
pays.
128
La saga de lavion espion amricain EP-3E, toujours aux mains des autorits chinoises sur la base navale de lle de Hainan,
est rvlatrice des nouveaux enjeux militaro-conomiques qui se dessinent au niveau plantaire.
Certes, cet avion, faisant partie dune ottille de 11 exemplaires semblables, est capable dintercepter, enregistrer, dcrypter
tout message mis de terre ou de lair par radio, radar, ordinateur, e-mail, et de signaler les modications intervenues avec une
interception prcdente. Mais, en n de compte, il nest que la pointe de liceberg dun programme colossal dinvestissements
o business et apparat militaire sont de plus en plus indissociables.
Les tats-Unis dabord !
Le Futur Imagery Architecture (FIA) est le programme nanc par le National Reconnaissance O ce (NRO), agence qui
analyse les images reues par satellite. Elle dispose dun budget annuel de fonctionnement hauteur, cest le cas de le dire, de
5 milliards de dollars environ, suprieur celui de la CIA ! Ce programme prvoit le lancement, dici 2005, de 20 satellites
de nouvelle gnration, cest--dire plus lgers (15 tonnes), plus maniables et plus performants. Ils seront quips de radars
et tlescopes qui pourront photographier nimporte quel objet terre et ses mouvements ventuels, mme la nuit, mme
travers les nuages. Pour un cot tabli plus de 21 milliards de dollars. Les grandes entreprises amricaines ne se sont pas
fait prier pour proter de cette manne : Boeing, Kodak, Harris, Raytheon sont sur les rangs... En Californie 5.000 nouveaux
techniciens, programmeurs et ingnieurs, vont tre embauchs. De quoi donner un bol dair aux statistiques locales du ch-
mage.
309
ECHELON ET NSA
la suite du 11 septembre 2001, Kanemoto Toshinori (ancien prsident dInterpol) est charg de
la coordination du renseignement dans larchipel ce qui le met en contact direct avec les directions des
services de renseignent amricains.
Alli ou victime ?
Au tableau de chasse des grandes oreilles, on compte Shin Kanemaru, ex-parrain de la politique
japonaise. Au milieu des annes 90, les coutes des communications micro-ondes ont permis aux
Amricains dapprendre quil cachait chez lui des barres dor et assez de liquidits pour aider ses amis
politiques et acheter les autres.
Le 20 juin 2001, une dlgation de plusieurs ONG a dpos au Parlement une motion qui sarticule
autour de deux questions principales :
le Japon est-il intgr au systme chelon en vertu du Trait de Scurit ?
le Japon est-il victime du systme comme le dclarent rgulirement des fonctionnaires du MOF
et du METI ?
Sur ce dernier point, des doutes existent sur lorigine des connaissances amricaines lors des ngocia-
tions commerciales sur lautomobile ou sur lOMC ainsi que sur celle des rvlations sur les fonds secrets
du ministre japonais des aaires trangres.
Ce climat de suspicion est renforc par la une dun grand quotidien japonais, le Mainichi Shimbun,
qui a racont dans son dition du 26 juin comment la Nouvelle-Zlande tait la tte de pont dchelon
en Asie pour surveiller les diplomates japonais.
Puis, dans un tmoignage exclusif publi le 27 juin 2001 par ce mme quotidien, le journaliste no-
zlandais Nicky Hager a rme que les moyens dinterception de la NSA ont t ouvertement utiliss
en secret pour des missions despionnage industriel contre le Japon, et au bnce des tats-Unis.
Selon lui, le GCSB no-zlandais (Government Communications Security Bureau, lquivalent de
la NSA) espionnait le Japon depuis sa base de Wellington jusquen 1989, en analysant les donnes lui
venant des stations dcoute Sigint amricaines.
Aprs 1990, le bureau a cr une base Waihopai, non loin de la ville de Blenheim, recourant un
rseau sophistiqu de recueil de donnes an despionner les transmissions des ambassades et consulats
japonais. Aprs traitement et traduction, des rapports parvenaient rgulirement la NSA.
Parmi les documents secrets voqus par le Mainichi, gurent des rapports et des tlgrammes diplo-
matiques des missions et ambassades japonaises en Ocanie, ainsi que des informations secrtes sur le
commerce, la pche, les ngociations commerciales, le soutien aux pays en voie de dveloppement et les
questions dimmigration.
Dans les annes 80, Ecuiiox a notamment intercept certaines communications concernant des n-
gociations gouvernementales japonaises au sujet du prix du charbon. Une indiscrtion qui avait permis
aux No-Zlandais de conclure un accord favorable leurs exportations vers le Japon.
Coopration UKUSA
L Agence Spatiale Japonaise (NASDA) et la socit australienne Xantic, liale de Telstra, ont sign un
accord, le 16 octobre 2001, pour la construction de deux stations de contrle de satellite dans le Telstra
International Telecommunications Center of Perth.
La premire station assurera les communications avec deux satellites japonais buts scientiques et
commerciaux. La seconde contribuera la scurit de quatre satellites de renseignement dans leur phase
de lancement et de mise en orbite, puis elle sera dmantele.
310
TLCOMMUNICATIONS ET COUTES
Une volont dautonomie...
Le Japon a procd au tir, le 28 mars 2003, dune fuse H-2A, porteuse des deux satellites-espions
entirement dvelopps par des rmes locales et quips de senseurs optiques capables didentier des
objets mesurant moins dun mtre.
Le Japon, qui se considrait comme protg par le parapluie amricain pendant les annes de guerre
froide, a brutalement pris conscience de la ncessit de capacits de dfense plus autonomes lors du tir
en 1998 par la Core du Nord dun missile de moyenne porte Taepodong
129
qui avait survol larchipel
avant de tomber dans le Pacique.
La Core du nord, qui a quali ces lancements de satellites de provocation , a tir deux missiles
sol-mer en fvrier et mars et est souponne davoir dploy une centaine de missiles de type Rodong-1
dune porte de 1.300 Km et capables datteindre lensemble du Japon.
La Nouvelle-Zlande
La Nouvelle-Zlande, membre fondateur du pacte UKUSA, est la tte de pont dchelon en Asie.
Nicky Hager explique ainsi que les tats-Unis voulaient surveiller la manire dont la seconde cono-
mie mondiale pouvait inuencer les tats du Pacique Sud.
Selon lui, le GCSB no-zlandais (Government Communications Security Bureau) espionnait le
Japon depuis sa base de Wellington jusquen 1989, en analysant les donnes lui venant des stations
dcoutes SIGINT amricaines.
129
La Core du Nord est un pays communiste dirig dune main de fer par Kim Jong II et les militaires. Le rgime politique
sapparente trs fort celui rig par Staline dans lancienne URSS dans la premire moiti du XX
e
sicle. Comme toutes les
dictatures, les militaires disposent dun budget important, ce qui permet de dvelopper un arsenal consquent pour un pays
de cette taille.
La Core du Nord a livr des missiles certains pays :
lIran, en change de ptrole dont la Core manque. partir des missiles Corens, lIran a dvelopp les Shabah ;
le Pakistan, qui souhaite tenir tte face lInde a achet la technologie des missiles corens pour mettre au point les Ghauri,
Shaheen entre autres ;
la Syrie, qui a achet des Scud Coren ;
la Libye, aurait achet des missiles Nodong corens ;
le Yemen aurait rceptionn quelques missiles ;
le Vietnam pourrait galement avoir achet quelques missiles.
La Core du Nord, lun des plus importants exportateurs darmes, livre la technologie, quand ce nest pas des missiles entiers,
des pays ne pouvant y avoir accs pour diverses raisons. Souvent, il sagit de pays islamistes ou sous un rgime de dictature.
Le missile Taepodong a t aperu par les Amricains en 1994, Taepodong, une ville au nord-ouest de la Core du Nord. Il
existerait en 2 versions : Taepodong 1 et 2. Son premier tage est un missile Nodong surmont dun second tage directement
driv dun missile Scud. Le tout, surmont dun troisime tage et dune coie dans laquelle le satellite est log.
Le missile Taepodong 1 est le plus connu, car le 31 aot 1998, il a t tir pour la premire fois dans le cadre dune tentative
de satellisation. Aucune annonce na t faite sur la trajectoire de la fuse. Cest ainsi que le Japon a t survol par cette fu-
se sans avoir t mis au courant. En cas danomalie, le lanceur aurait pu scraser sur une ville nipponne. Selon les sources
o cielles, Taepodong 1 aurait t charg de lancer le satellite Kwangmyongsong 1, qui signie Petite toile tincelante. La
satellisation aurait mme t russie, ce qui ferait de la Core du Nord la 10
e
puissance spatiale aprs la Russie (1957), les
tats-Unis (1958), la France (1965), lAngleterre (1971), La Chine et le Japon (1970), lEurope (1979), lInde (1980) et
Isral en 1989. Mais aucune trace du satellite na pu tre trouve, ce qui signierait que le lancement aurait chou. Selon le
Pentagone, la Core du Nord aurait bien envisag de lancer un satellite, mais ltage suprieur serait tomb en panne avant
la mise sur orbite. Des sources a rment que Taepodong pourrait tre un missile intercontinental dune porte de 2 500 km
mais aurait une prcision faible.
Depuis, les tats-Unis ont obtenu de la Core du Nord un accord provisoire orant lassurance que le pays ne procderait
plus des tests de missiles longue porte.
Suite ce lancement non prvu , le Japon a cr son propre programme militaire an de surveiller les faits et gestes de la
Core voisine. En mars 2003, la Jaxa procdait la mise sur orbite des premiers satellites espions japonais, les IGS.
311
ECHELON ET NSA
Aprs 1990, le bureau a cr une base Waihopai, non loin de la ville de Blenheim, recourant un
rseau sophistiqu de recueil de donnes an despionner les transmissions des ambassades et consulats
japonais. Aprs traitement et traduction, des rapports parvenaient rgulirement la NSA.
Dans les annes 80, Ecuiiox a notamment intercept certaines communications concernant des n-
gociations gouvernementales japonaises au sujet du prix du charbon. Une indiscrtion qui avait permis
aux No-Zlandais de conclure un accord favorable leurs exportations vers le Japon.
Le sige du GCSB Wellington
Le personnel des renseignements de Nouvelle-Zlande tait en liaison avec la station Yakima de la
NSA depuis 1981, quand la NSA demanda au GCSB de contribuer un projet visant les communi-
cations de lambassade japo-
naise.
Jusqu louverture de la
station Waihopai en 1989,
la Nouvelle-Zlande y re-
cevait les communications
japonaises interceptes
Yakima pour dcryptage,
traduction, et transcription
dans le format des rapports
de renseignements (la NSA
fournissant le programme de
dcodage).
La station de Waihopai
Elle existe depuis 1989.
Elle fut mise en marche n 1991, juste avant la chute du mur de Berlin. Elle est dsigne sous le nom
SIGAD NZC 333 et porte galement le nom de code de FLINTLOCK .
Deux dmes contiennent des antennes paraboliques. On y trouve une grande antenne dun diamtre
de 18 mtres, oriente sur des Intelsat 701 en orbite au-dessus du Pacique, et une plus petite.
Daprs les indications o cielles du GCSB, la mission de la station consiste intercepter les com-
munications par satellite,
dcrypter et traiter les
signaux. tant donn que
la station ne dispose que
de deux antennes pour
satellites, le service secret
no-zlandais ne peut
intercepter quune petite
partie des communica-
tions dans lespace paci-
que. La station nest int-
ressante quen liaison avec
une autre station dans la
mme zone. Hager cite
gnralement Geraldton
en Australie comme sta-
tion sur de Waihopai.
312
TLCOMMUNICATIONS ET COUTES
Waihopai surveille la rgion Pacique en interceptant les signaux au sol des satellites de communica-
tions commerciales Intelsat. Le Japon constitue sa cible principale. Le personnel de la base estime que
20 % des informations recueillies vont directement aux tats-Unis sans tre examines en Nouvelle-
Zlande.
Prcisions et anecdotes
partir des annes 1995-1996, la base de Waihopai a renforc son dispositif et ses cibles. Lune den-
tre elles concerne les intrts franais puisquil sagit des essais nuclaires de Muruora dans le Pacique
Sud et le transport de matires nuclaires (dont du plutonium) entre le Japon et la France. Un transport
haut risque, car le plutonium pouvait servir, en cas de dtournement, fabriquer un vritable arsenal
nuclaire.
Dans ce cas, il est dailleurs possible que ce soit lassociation Greenpeace qui ait relay linformation
malgr elle. Lorganisation cologiste avait en eet pris lhabitude de pister ce type de cargaison.
Or elle a dj t cite comme appartenant aux ONG qui, avec la Croix rouge, ont pu faire lobjet
dune surveillance de leurs communications.
En 1996, aprs la publication de Secret Power, Nicky Hager et le reporter John Campbell lmrent,
par de hautes fentres mal obstrues, lextrieur et lintrieur du centre des oprations. La station, com-
pltement vide, fonctionnait de faon totalement automatique. Des lumires clignotaient sur de grands
casiers de matriels informatiques pendant que des messages taient analyss et envoys. Une range
dordinateurs disposs en fer cheval avaient le code envoi par intermittence sur leurs crans. Enn,
sur le bureau dun superviseur, on voit que les manuels utiliss sont ceux pour le satellite Intelsat assurant
les communications du Pacique Sud.
Dautres stations
Lors dune visite en Australie, en 1988, Bob Tizard, Ministre de la Dfense de
Nouvelle-Zlande, rvla que la construction de la base de Blenheim, dans lIle du
Sud ntait pas destine aux communications militaires, mais linterception des
satellites de communications civiles lancs par des pays du Tiers-Monde, tels que
lInde et lIndonsie.
Par la mme occasion, il rvla la vritable destination de la station de Kojarena, Geraldton, prs de
Perth, dans louest de lAustralie.
Les autres quipements
Ils disposent galement de P-3 Orion. En eet, Air & Cosmos rvle dans son n 1787 (16 mars 2001)
que leur modernisation ne serait plus prioritaire . Le Premier ministre constate quen dix ans ils nont
jamais dtect un sous-marin pour la raison quil ny en a pas dans le Pacique Sud ! .
En fait, le rle principal des P-3 no-zlandais nest pas la chasse aux submersibles adverses, mais la
veille lectronique dans le cadre du dispositif Ecuiiox, comme sen sont rendus compte leurs dpens
les agents de la DGSE lors de laaire du Rainbow Warrior
Un pisode peu connu :
Pendant le coup dtat de 1999 dans lles Fidjii dirig par lhomme daaires George Speight et un
ancien militaire du Special Air Services (SAS) britannique, Ilisoni Ligairi, les gouvernements australiens
et No-zlandais de Canberra et de Wellington ont pu suivre presque en direct les vnements qui se
droulaient dans lle.
Base de Kojarena
313
ECHELON ET NSA
Vodaphone, seul fournisseur de services de tlphonie sans l de lle a permis la confection de la liste
complte de tous les participants, petits et grands, du putsch. Les autorits possdaient la liste de tous
ceux et celles contacts par les putschistes et de ceux et celles ayant contacts les putschistes.
Les agences responsables de ces coutes ont t surtout le Government Communications Security
Bureau (GCSB) de Nouvelle-Zlande Waihopai et le Defence Signals Directorates (DSD) la base
militaire de Geraldton.
Divers
Le 18 dcembre 2000, la Nouvelle-Zlande a dcid, comme lAngleterre, de surveiller toutes les
communications lectroniques. Cette future loi sinspire du Regulation of Investigatory Powers Act
anglais.
Cela se traduit par la mise en place de mouchards chez les FAI pour permettre de suivre ce qui se
passe sur leurs serveurs. De plus, un internaute suspect sera oblig de dlivrer ses mots de passe et cls
de cryptage.
La Suisse
Laaire Crypto AG
Des annes 40 nos jours, la NSA a cherch par tous les moyens saper le cacit des systmes de
cryptographie fabriqus et utiliss en Europe. Lune de ses cibles les plus importantes fut Crypto AG,
socit suisse devenue un des principaux fournisseurs de systme de codage et de cryptages aprs le Se-
conde Guerre Mondiale.
La NSA sarrangea pour traquer les systmes de cryptage vendus par Crypto AG an de pouvoir lire
le ux de messages diplomatiques et militaires cods de plus de 130 pays.
Lintervention de la NSA se t par lintermdiaire du propritaire fondateur de la compagnie, Boris
Hagelin, et consista en visites priodiques de consultants amricains travaillant pour la NSA.
Nora L. Mackabee, une employe plein temps de la NSA, tait du nombre. Un journal amricain
se procura des copies de documents condentiels de Crypto AG, lesquels mentionnaient la prsence de
Mme Mackabee une srie de discussion sur la conception dune nouvelle machine de Crypto AG en 1975 .
Le but de ces interventions tait de sassurer que le systme de codage paraisse sr aux autres cryptolo-
gues, sans ltre pour autant. La solution de la NSA
fut de concevoir la machine de faon ce quelle
livre la clef utilise (choisie par lutilisateur de la
machine et donc inconnue de tous) lors de linter-
ception du message ! De plus, pour viter que cela
ne soit trop transparent aux utilisateurs avertis, il
fallait que la clef soit envoye en code ; un code
dirent et uniquement connu de la NSA.
Ainsi, lors de chaque interception dun message
manant de ces machines, la NSA commenait par
lire sa propre partie, code, du message (les hilfsin-
formationen) an den extraire le clef utilise par la
cible et de lire le message.
Station de Loche (CH)
314
TLCOMMUNICATIONS ET COUTES
Laaire Swisscom-Verestar
Le 18 novembre 2000, la presse helvtique rvla que, le 4 octobre de la mme anne, Swisscom a
vendu une socit amricaine Verestar des antennes paraboliques de Loche, en Valais, et de sept
autres stations Genve, Ble et Zurich. Cette compagnie amricaine serait lie la NSA ; le risque exis-
terait donc que la Suisse puisse tre espionne grce aux installations, quelle a elle-mme construites,
ou quelle serve de base ce type dactivits.
Or, un accord sign le 20 mars prvoyait que toute vente importante eectue par Swisscom soit
prcde dun feu vert de la Confdration : Swisscom doit soumettre pour approbation tout contrat
pouvant remettre en question lintrt public et la politique de scurit . Pourtant, la socit naurait
jamais inform les militaires de la vente des antennes de Loche.
Pour Verestar, qui se prsente comme un spcialiste de la transmission de la voix et de donnes
ainsi que des services Internet lintention du Gouvernement amricain et des navires de croisire ,
lacquisition des antennes de Loche est un premier point dancrage en Europe et permettra de faire
la liaison avec tous les satellites situs au-dessus de locan Indien , a a rm lors de lachat Alan Box,
vice-prsident et directeur gnral de Verestar.
Les liens troubles de Verestar
Verestar est un provider spcialiste de lInternet et de la communication sans l. Cette liale dAme-
rican Tower Corporation (Boston, Massachusetts) qui possde quant elle 10 300 relais terrestres
de communications lectroniques ne semble pas directement connecte, de prime abord, avec les
activits dcoute des services secrets amricains.
Pourtant, Verestar a acquis, ces dernires annes, plusieurs stations terriennes de transmission par
satellite (SNAP). Cest un de ces SNAP quelle a achet Swisscom Loche. Elle en possde mainte-
nant une dizaine dans le monde. Verestar gre galement 160 stations de plus petite taille, dont les sept
achetes Swisscom, Ble, Zurich et Genve.
La seule collaboration avoue entre Verestar et le Gouvernement amricain est un contrat liant sa di-
vision des tlcommunications maritimes et la marine amricaine, lUS Navy. Elle lui fournit des services
tlphoniques pour dployer sa otte.
Contacte pour commenter ses aaires avec la marine amricaine et ses achats Swisscom, Verestar,
base Fairfax (Virginie), na pas rpondu.
Plus intressant, Verestar fournit des connexions directes des hubs
130
majeurs de communication In-
ternet, les Metropolitan Area Ethernets (MAE). Dans un rcent rapport intitul Capacits dinterception
2000 , le Parlement europen a point le doigt sur ces MAE et sur dautres sites Internet comme tant
les oreilles indiscrtes de la National Security Agency (NSA) sur linternet.
Enn, Verestar travaille aussi pour IUS Navy, via son Maritime Telecommunications Network
(MTN).
Pour un ancien haut fonctionnaire du Gouvernement amricain, le contrat entre Verestar et Swisscom pourrait d-
montrer que la NSA a dcid doutsourcer
131
certaines de ses activits des compagnies prives. Il assimile ces oprations
une sorte de privatisation des renseignements lectroniques . Sous lappellation opration Groundbreaker , la NSA
a dj dlgu nombre de ses activits non critiques au secteur priv. Elle anticipe ainsi sa privatisation qui devrait
commencer en juillet 2001.
pilogue
Finalement, dans un communiqu du 14 dcembre, Swisscom annonce : le secteur Broadcasting
(BCS), qui emploie environ 200 personnes et possde des metteurs et des rmetteurs sur plus de 400
130
Le mot hub est un anglicisme qui signie concentrateur, cest un appareil permettant de crer un rseau informatique.
131
Outsourcer : coner un tiers lxecution dune prestation de service rcurrente.
315
ECHELON ET NSA
sites, restera la proprit de Swisscom.. Lactivit spcialise de Broadcasting continuera se dvelopper
dans le cadre dune liale. Rappelons quelle reprsente aujourdhui moins de 2 % du chire daaires
du groupe Swisscom .
Pourtant, le 10 fvrier 2001, Washington, un cadre de la socit Swisscom a a rm au correspon-
dant du Monde du Renseignement que la NSA tait vivement intervenue en faveur de cet achat, estim
100 millions de francs suisses. LAgence souhaitait disposer de contacts privilgis avec loprateur de ces
stations satellitaires.
Les activits de Swisscom A.G. Loeche prsentaient plusieurs intrts stratgiques. En eet, les satel-
lites de communication (de type Intelsat) possdent un nombre variable de canaux. Chaque canal peut
acheminer des centaines de communications (voix et donnes).
Jusqu maintenant, en fonction de la participation nancire des pays, on attribuait aux oprateurs
nationaux un nombre de canaux pr-
cis, couvrant des zones gographi-
ques dtermines. Ainsi, Swisscom,
via son centre de Loeche, grait no-
tamment une grande partie du tra-
c des communications par satellite
entre lEurope et la rgion de locan
Indien, mais aussi entre lEurope et
certaines zones du Moyen-Orient.
Le projet Satos 3
La Confdration dveloppe son
propre systme de surveillance grce
des antennes similaires Loche
dans le cadre du projet Satos 3, des-
tin prvenir les menaces lies la
technologie, au terrorisme et la prolifration nuclaire .
Il sagit dun projet initi dans les annes
1990 par Peter Regli, lancien chef des servi-
ces secrets mis pied aprs laaire Dino Bel-
lasi
132
. Il vise doter la Suisse de son propre
systme dcoute des satellites de tlcom-
munications. Un systme identique celui dEcuiiox, mais en modle rduit. Les antennes ncessaires,
qui proviennent de Grande-Bretagne (!), seront installes Loche (VS), juste ct de celles de Verestar,
Zimmerwald et Heimenschwand (BE), pour un montant estim entre 50 et 100 millions de francs.
132
Comptable au Service de Renseignements Suisse, accus, semble-t-il tort, davoir t une taupe de la NSA.
Une station dcoute du projet Satos (Suisse)
Station de Zimmerwald (Suisse)
Station dHeimenschwand (Suisse)
316
TLCOMMUNICATIONS ET COUTES
O ciellement, il ne sera utilis que pour des coutes lextrieur des frontires, puisque la lgislation en
la matire a t durcie en Suisse.
Dans les faits, rien nempcherait pourtant Satos 3 de rejoindre le rseau Ecuiiox, mme si Adolf
Ogi, chef de la dfense (DDPS), a toujours assur quil ny aurait pas de collaboration avec des pays
trangers.
Selon Duncan Campbell, Satos 3 pourrait tre un des nouveaux maillons dEcuiiox.
Taiwan
Dans son dition du 23 janvier 2001, le Janes Defence Weekly rvle lexistence dune base SIGINT
appartenant au Rseau chelon.
Elle se situerait dans les montagnes de Yangmingstan, au nord de Taipeh, et serait gre conjointe-
ment par la NSA et le Military Intelligence Bureau tawanais (MIB). Sa mission essentielle, vu son
emplacement, est linterception des communications de la Rpublique Populaire de Chine.
Une fois collectes, les informations seraient transmises Fort Meade, prs de Washington. Mais, il
semble admis que les militaires tawanais les utiliseraient galement.
Depuis cinq ans environ, les systmes dcoutes tawanais ont subi une complte modernisation tant
en ce qui concerne les mthodes que pour les quipements.
On apprend galement dans cet article que se trouverait sur place une socit de communication du
Maryland (o se situe galement Fort Meade, sige de la NSA) dont la particularit est de nemployer
que des retraits des services secrets amricains. Il sagit vraisemblablement dun paravent commercial
de la NSA. En eet, les relations diplomatiques entre la Chine et les tats-Unis empchent la prsence
dagents o ciels amricains sur le sol tawanais. Plusieurs dizaines de ces employs-retraits saairent
sur le site mme.
Lenrlement de Taiwan par la NSA est aussi en droite ligne avec les nouvelles mthodes dintelligence
et de surveillance au 21
e
sicle, dresses rcemment par Washington dans un rapport o ciel.
317
Sources
Ce document vient du Monde Diplomatique ; il revient sur lchec du renseignement lectronique au
regard des attentats du 11 septembre. Il est sign par N. HAGER et date du mois de novembre 2001.
Au cur du renseignement amricain
La NSA, de lanticommunisme lantiterrorisme
Incapables de prvenir les attaques du 11 septembre 2001, les services de renseignement des tats-
Unis ont-ils failli leur mission ? Pourquoi Ecuiiox, le systme dcoute plantaire de la National
Security Agency (NSA), na-t-il t daucun secours ? Cest que le vritable objectif de cette trs secrte
agence, depuis la n de la Seconde Guerre mondiale, na pas t dassurer la scurit des tats-Unis, mais
de se garantir un accs global aux communications du monde entier an daccrotre la prminence
du pays sur tous les plans, tant militaire quconomique et politique.
Par Nicky Hacii
crivain et chercheur no-zlandais. Auteur de Secret Power. New Zealands Role
in the International Spy Network, Craig Potton Publishing, Nelson, Nouvelle-Zlan-
de, 1996.
Runis lOpra de San Francisco en avril 1945, les dlgus de plus de cinquante
pays sengageaient pargner aux gnrations futures le au de la guerre. Les Na-
tions Unies allaient reposer sur le principe de lgalit des droits des nations, grandes
et petites (...), cohabitant dans la paix et le bon voisinage . Le prsident amricain
Franklin D. Roosevelt avait insist pour que les tats-Unis accueillent la confrence.
Gnrosit ? Il sagissait aussi de permettre ses agents despionner les dlgus et de surveiller les mes-
sages quils changeaient avec leurs capitales.
Recueillis par les compagnies tlgraphiques, leurs tlgrammes, crypts, furent dcods par des o -
ciers oprant vingt-quatre heures sur vingt-quatre, puis transmis aux ngociateurs amricains. Ce fut un
succs total...
labores contre les puissances de lAxe puis contre lUnion sovitique , les capacits amri-
caines de renseignement lectronique allaient tre regroupes au sein de la National Security Agency
(NSA).
De cette agence, on ignora tout jusqu la publication, en 1982, de Te Puzzle Palace, dans lequel le
journaliste amricain James Bamford dcrivait son fonctionnement. Dans son nouvel ouvrage, Body of
Secrets (voir plus loin), il dvoile de nouveaux pans de cette histoire secrte. La NSA, rvle-t-il, dispose
dun budget annuel de plus de 7 milliards de dollars, sans compter les sommes aectes aux satellites-
espions. Elle emploie plus de 60 000 personnes plus que la CIA et le FBI runis.
Les aaires du monde se traitant de plus en plus par la voie des communications lectroniques (par
radio, puis par Internet), la surveillance de ces changes est primordiale. La NSA est charge de ce
renseignement de signaux (SigInt, par opposition HumInt, le renseignement humain), en troite
collaboration avec ses homologues et subordonnes britannique, canadienne, australienne et no-
zlandaise, qui forment lalliance UKUSA .
Ancien directeur de lagence, M. William Studeman rsumait ainsi son rle : le soutien aux oprations
militaires est fondamental, et la ncessit dun accs global accru [aux communications lectroniques]
se fait de plus en plus sentir. Cest sur ces deux mtiers que la NSA doit solidement sappuyer .
318
TLCOMMUNICATIONS ET COUTES
Oprations gomtrie variable
Bien que sophistiqus et puissants, les systmes de surveillance de la NSA ont montr leurs limites le
11 septembre 2001. Tout comme un systme de dfense antimissile naurait rien pu contre des attaques
menes laide davions de ligne, les systmes de surveillance avancs se rvlent peu e caces contre les
moyens de communication rudimentaires (botes lettres anonymes, intermdiaires srs, etc.) utiliss
par une cellule bien organise. La NSA coute rgulirement les appels non crypts passs par le terroriste
prsum Oussama Ben Laden [via le rseau satellitaire Inmarsat], souligne Bamford. Pour impressionner ses
visiteurs, elle leur passe parfois les changes entre Ben Laden et sa mre. (...) Celui-ci sait que les tats-Unis
coutent ses communications internationales, mais il semble nen avoir cure.
Retraant lhistoire de cette surveillance lectronique plantaire, James Bamford convainc que sa mise
en place navait pas pour vocation premire de protger les tats-Unis contre des menaces extrieures,
mais, le plus souvent, de runir des informations servant promouvoir la guerre en tant quinstrument
politique et saper les droits fondamentaux des autres pays.
Dans limmdiat aprs-guerre, au sige de lONU tru dcoutes , on dbattait de la partition
de la Palestine une mesure qui a transform la rgion depuis en lun des principaux foyers dinstabilit
et de violence politique du monde. Les tats-Unis exercrent une pression extrme pour que soit vote
la partition, et pesrent notamment de tout leur poids sur trois petits pays le Liberia, Hati et les Phi-
lippines quils forcrent changer de position la veille de la dcision nale.
James Forrestal, alors secrtaire amricain la dfense, crit lpoque, dans son journal personnel,
que les moyens de coercition exercs sur ces pays connaient au scandale .
Ds 1945, les agents amricains et britanniques avaient engag une course de vitesse avec leurs homo-
logues sovitiques pour dchirer les codes de larme allemande. Les tats-Unis devancrent largement
lUnion sovitique, mais lavantage fut de courte dure. Dans le courant des annes 1950, des avions-
espions survolrent lUnion sovitique, linstar de ceux qui survolrent, en avril 2001, lle de Hainan,
en Chine ; ds la n des annes 1980, la NSA avait encercl lURSS de stations dcoute, davions, de
navires et de sous-marins.
Aprs lchec de linvasion anticastriste de la baie des Cochons, en avril 1961, les chefs de ltat-major
amricain concoctrent un projet trange. Leur stratgie, mise au jour par Bamford, consistait lancer
une campagne de terreur lencontre des citoyens amricains et limputer Cuba an de justier
une invasion gnralise de lle. Un rapport secret avanait que la publication de la liste des victimes dans
les journaux amricains provoquerait dans le pays une vague dindignation instrumentalisable .
Baptis Northwood Operation , ce plan prvoyait des dtournements davions et des attentats la
bombe Miami et Washington. Les documents prparatoires prcisaient quil fallait donner au monde
limage dun gouvernement cubain reprsentant (...) une menace grave et imprvisible pour la paix dans lh-
misphre occidental .
Ladministration Kennedy napprouva pas lopration Northwood, mais, deux ans plus tard, un in-
cident similaire dans le golfe du Tonkin dclenchait la guerre du Vietnam.
Des agents de renseignements britanniques, australiens et no-zlandais se rallirent une vaste op-
ration des services secrets amricains au Vietnam, les aidant notamment localiser des cibles an que
soient remplis les quotas quotidiens des missions de bombardement des B-52.
Lhistoire de lagence fait apparatre une grande variabilit dans lattitude des tats-Unis. Un exemple
loquent en est lattaque par Isral du navire-espion Liberty de la NSA lors de la guerre de six jours.
Le 8 juin 1967, aprs avoir surveill troitement, six heures durant, le Liberty qui patrouillait au
large, larme isralienne lana des attaques par voie arienne et par torpilleur jusqu ce que la plupart
des membres de lquipage soient morts (34 hommes) ou blesss (171) et que le navire soit quasiment
dtruit. Les canots de sauvetage furent couls sitt mis la mer. Isral prtendit aprs coup quil sagissait
319
ECHELON ET NSA
dune erreur. Alors que la NSA disposait des preuves du contraire, le gouvernement amricain accepta
cette explication et nouvrit jamais denqute.
133
De faon convaincante, Bamford dmontre que les militaires israliens savaient pertinemment quils
attaquaient un navire-espion amricain. Il suggre que le but de lattaque tait dempcher la collecte
dinformations sur les atrocits militaires commises 20 kilomtres de l seulement, dans la ville gyp-
tienne dEl Arish, o des soldats israliens taient en train de fusiller des centaines de civils et de prison-
niers ligots. Le Pentagone dcrta un black-out mdiatique total, et les membres de lquipage furent
menacs de prison sils parlaient de lattaque.
Le prsident amricain Lyndon Johnson aurait dclar que peu [lui] importait que le navire coule, il ne
mettrait pas ses allis dans lembarras .
En Nouvelle-Zlande, comme dans dautres pays, la guerre du Vietnam retourna lopinion publique
contre la politique trangre de Washington. Dans la rgion, elle ajouta au dsenchantement gnral
provoqu par le soutien amricain aux rgimes Suharto en Indonsie et Marcos aux Philippines, et leur
soutien occulte de linvasion indonsienne du Timor-Oriental en 1975.
Le recours la guerre et un respect gomtrie variable des droits des autres pays heurtrent ceux qui
portaient sur le monde le regard dun petit pays . Mais, si lopinion publique no-zlandaise souhaitait
une politique trangre plus indpendante, ses services de renseignement continurent de servir davant-
poste au systme amricain. Ainsi, alors que la majorit des No-zlandais soutenaient lindpendance du
Timor-Oriental, les services de renseignement de leur pays participrent avec lAustralie la surveillance
de la population de lle, pour le compte des gouvernements amricain et britannique une poque
o ceux-ci collaboraient avec les services secrets indonsiens.
Lingalit des rapports au sein de lalliance UKUSA nest plus dmontrer. Les services secrets no-
zlandais fournissent les renseignements que la NSA leur demande, sans trop insister sur ce quils veu-
lent en change et mme si cela va lencontre de lintrt national ou de la politique de leur propre
pays. Par ailleurs, ils considrent que le fait despionner leurs amis, voisins et partenaires commerciaux
quivaut payer un bien petit prix pour prserver une relation privilgie une dfrence qui traduit
un profond sentiment dinscurit. Sans doute les services secrets britanniques voient-ils les choses de la
mme manire.
Les membres des services de renseignement no-zlandais traitent les milliers de rapports arrivant
chaque semaine de la NSA. Les cibles indiques retent les priorits et les proccupations du gouverne-
ment amricain. Durant les annes 1980, les tlscripteurs dversrent ainsi une avalanche de commu-
133
Ltrange aaire du Liberty (Histoire mondiale de lespionnage)
Le 8 juin 1967, quatrime jour des oprations, un peu avant neuf heures du matin, lUSS Liberty naviguait au large dEl
Arish, face la pninsule du Sina, quand il fut survol plusieurs reprises par des avions israliens apparemment la recher-
che dune ottille de vedettes lance-torpilles gyptiennes. Arm par la National Security Agency, le Liberty tait charg de
suivre, grce ses quipements perfectionns, lvolution des combats. Quelques heures aprs le passage des avions de recon-
naissance, le navire amricain tait attaqu par quatre Mirage III de Tsahal qui devaient le bombarder durant une demi-heure.
Au terme de cette attaque, des vedettes israliennes prirent le relais. quinze heures, cest sous la protection de deux navires
de guerre... russes que le Liberty rallia la 6
e
Flotte amricaine. Les installations lectroniques du bateau taient dtruites (le
navire lui-mme devait tre mis la ferraille) et les Amricains comptaient 34 morts et 171 blesss !
O ciellement, tant les Amricains que les Israliens, ont retenu la thse de la mprise : le Liberty aurait t confondu avec
un vaisseau ennemi. Une explication peu plausible : la bannire amricaine arbore par le bateau tait parfaitement visible
et ses communications avaient t brouilles ds le dbut de lagression. Certains experts estiment que cest pour couper les
Amricains dune source de renseignements de premire main que lattaque fut mene, de manire dlibre.
Washington commenait exercer des pressions assez fortes sur Tel Aviv pour mettre n des hostilits qui, pousses trop
loin, risquaient de dstabiliser toute ta rgion. Or, Tsahal prparait, pour le lendemain, la prise du plateau du Golan, lun des
objectifs majeurs de la guerre prventive mene par Isral.
320
TLCOMMUNICATIONS ET COUTES
nications interceptes en Afghanistan, collectes an daider les combattants de la libert dont M.
Oussama Ben Laden dans leur lutte contre les Sovitiques.
Certains de ces o ciers collectaient des renseignements dans la zone Pacique en fonction des requ-
tes de la NSA. Non, ils ne traquaient pas des terroristes. Ils ciblaient en revanche tous les aspects de la vie
politique, conomique et militaire de la rgion cabinets ministriels, police, arme, partis dopposi-
tion et organisations non gouvernementales , dans chaque pays, de faon mthodique et permanente.
Toutes les organisations rgionales, toutes les confrences commerciales et toutes les agences des Nations
unies de la zone sont galement places sous troite surveillance.
Lun de ces analystes mentionna le cas dune opration de surveillance contre ltat insulaire de Ki-
ribati. La pche constitue la principale ressource de cette nation lconomie fragile. Aprs avoir subi
de longues annes durant le braconnage des bateaux amricains de pche au thon, le gouvernement de
Kiribati avait trouv une entreprise sovitique dispose verser des droits pour avoir accs aux pcheries.
Bien que la guerre froide approcht alors du dgel, lalarme anticommuniste retentit au sein des agences
de renseignement. Les o ciels no-zlandais surveillrent chaque communication reue par ou manant
de Kiribati, quils transmirent ensuite aux tats-Unis, lesquels sen servirent dans le cadre dune campa-
gne diplomatique qui t avorter le projet.
Lvnement ne changea pas le cours de lhistoire mondiale, mais eut un impact trs nfaste sur ce
micro-Etat.
Les ngociateurs sur coute
Ces o ciers no-zlandais font tat dun autre dluge de communications lors des ngociations de
lAccord gnral sur les tarifs douaniers et le commerce (GATT), propos duquel responsables amri-
cains et europens se livrrent bataille au cours des annes 1980 et 1990.
Bamford, de son ct, indique quune quipe de la NSA fut dpche Genve en 1995 an des-
pionner les cadres japonais de Toyota et de Nissan lors des ngociations nippo-amricaines sur les droits
de douane appliqus lautomobile. Ancien agent du renseignement canadien, Mme Jane Shorten a en
outre rvl la mise sur coute des dlgus mexicains lors des ngociations de lAccord de libre-change
nord-amricain (Alena) en 1992.
Lespionnage daprs-guerre aurait pu tre mis au service des espoirs nourris par les fondateurs des
Nations Unies : garantir lgalit des droits des nations, et pargner au monde le au de la guerre. Or,
lhistoire montre surtout le contraire. Ces oprations servent accentuer les ingalits de pouvoir.
La NSA et ses allis se complaisent dans leur image de hros combattant les despotes et les terroristes.
Parfois, cette image est juste. La plupart de leurs cibles, toutefois, ne reprsentent aucune menace.
Certaines oprations de renseignement sont de fait destines soutenir des despotes, dautres crent
un climat propice au dveloppement du terrorisme. Les gouvernements ayant mis massivement sur les-
pionnage des signaux en retirent un sentiment de scurit trompeur. Il est peu probable que le problme
puisse tre rsolu en injectant des ressources supplmentaires la NSA.
Ce document provient du site et de la liste de diusion dAutomates Intelligents.
Il date du 15 novembre 2001.
Body of Secret
James Bamford, Editions Doubleday, 2001.
Prsentation et commentaires par Jean-Claude Empeureur
James Bamford, qui sest spcialis comme auteur enquteur dans le dchif-
frage des secrets de la puissante et mystrieuse Agence Nationale de Scurit NSA
(livre prcdent : Te Puzzle Palace), nous livre un nouvel ouvrage de plus de 600
pages sur ce mme sujet.
321
ECHELON ET NSA
La NSA est dcrite dans un style trs vivant, presque romanesque, mais qui sappuie sur des sources
apparemment trs sres (prs de 200 pages de notes documentaires). Lhistoire de lAgence est dcrite
depuis les temps hroques de la guerre froide, jusqu nos jours. Il y apparat clairement quInternet est
devenu loutil favori du renseignement pour ce type dorganisme et de missions.
Lauteur laisse mme entendre que le rseau mondial a t conu cette n par les autorits amri-
caines. Lavenir est galement sans ambigut. Grce un Internet de plus en plus rami et frquent,
grce aux systmes dcoutes dont le plus connu est Ecuiiox, grce aussi aux robots hyper intelligents
existants ou en cours de dveloppement an de transformer en informations exploitables les milliards de
communications interceptes, la domination du cerveau amricain sur le monde et sur les acteurs de
la mondialisation ne fera que se renforcer.
Vers le monitoring de la mondialisation ?
In God, we trust, all others we monitor . Cette phrase est place en exergue du livre trs intressant
et trs document de James Bamford Body of Secrets Anatomy of the ultra secret National
Security Agency, from the cold war through the dawn of a new century.
Rendre compte dun livre consacr au renseignement, lespionnage lectronique, ses moyens, ses
mthodes, ses objectifs implique ncessairement prudence et circonspection, tant le risque est grand de
manipulation et de dsinformation.
Sagissant de la NSA, la plus secrte, la plus puissante, la plus technique, la plus mystrieuse aussi des
agences de renseignement, la circonspection simpose dautant plus.
Toutefois, malgr ces rserves, le livre de J. Bamford une vritable somme mrite la plus
grande attention
134
.
Lorsquon imagine, que, pour dvidentes raisons, il ne concerne sans doute que les dix pour cent
mergs de liceberg , lon ne sait ce qui doit lemporter de linquitude ou de la stupfaction. En eet,
lhistoire dj longue de la NSA illustre et conrme la dtermination et la volont des tats-Unis de
contrler informationnellement le monde.
La NSA est la fois la toile et laraigne du Web. On savait la NSA puissante et tentaculaire, on ne
limaginait pas ce point.
Dans la perspective qui est la ntre, qui consiste dtecter, par lanalyse des consquences de lutilisa-
tion massive des technologies de linformation (ordinateurs, logiciels et rseaux), ce qui, dans la conduite
des socits, fait appel aux processus dautomatisation , le livre de J. Bamford est particulirement
clairant.
Un systme plantaire dacquisition de linformation
Lauteur montre tout dabord comment, ds la Seconde Guerre mondiale, puis tout au long de la
guerre froide, enn aprs leondrement de lUnion Sovitique, se construit anne aprs anne, pice
par pice, un systme global, intgr dcoute (eavesdropping) lchelle de la plante au seul prot du
monde anglo-saxon.
Le systme comprend des ordinateurs, des rseaux, des satellites, des stations dcoute, des dizaines
de milliers dagents : mathmaticiens, linguistes, concepteurs ou casseurs de codes, informaticiens, phy-
siciens, militaires, civils, etc. recruts au moyen des mthodes les plus sophistiques qui soient, pour la
plupart dentre eux forms dans une universit maison , pratiquant au quotidien une vritable culture
du secret et vivant au cur de ce que Bambord appel Crypto-City .
134
Body of Secrets se compose de 14 chapitres intituls Memory, Sweat, Nerves, Fists, Eyes, Ears, Blood, Spine, Adrenaline,
Fat, Muscle, Heart, Soul, Brain. Il y a chez Bamford une perception hobbesienne de la NSA. LEVIATHAN, voire ALIEN
ne sont pas loin !
322
TLCOMMUNICATIONS ET COUTES
Le livre fourmille danecdotes, de rexions, dinterrogations, toutes plus intressantes les unes que
les autres.
Sur un point qui a rcemment frapp lopinion ainsi que le Parlement Europen le Systme Ecui-
iox lauteur lve le voile sur lampleur et les objectifs de ce projet dont on est sans doute encore loin,
aujourdhui, davoir mis en vidence toutes les potentialits.
coutons lauteur :
Depuis la signature du UK/USA Communications Intelligence Agreement, le 5 mars 1946, le
partenariat [UK, USA, NEW-ZEALAND, CANDA, AUSTRALIA], sest dvelopp en permanence.
A la n des annes 80, il ny avait pas un seul endroit du monde sur terre, qui ne soit couvert par une
station dcoute appartenant lun de ses membres ou par un satellite amricain. Les principales nations
anglophones scellrent partir de 1977 un accord ultrasecret leur permettant dcouter, de par le monde,
leurs amis comme leurs ennemis.
Le partenariat UK/USA devint ainsi une entit supranationale, avec ses propres lois, ses codes, ses
prestations de serment, ses langages, tous ultrasecrets et cachs du public. LUK/USA se comporte en
nation virtuelle avec CRYPTO-CITY comme capitale et FORT MEADE comme quartier gnral.
Le logiciel faisant fonctionner le systme reut le nom dEcuiiox (pp 403-404).
Grce ces quelques citations, on mesure bien lenjeu gopolitique : mettre sur coute le monde non
anglo-saxon. En cinquante ans, le rseau sest trs fortement dvelopp et diversi. Il continue dans
cette voie.
Voil pour la dimension horizontale du systme : couvrir la plante. Quen est-il de la dimension
verticale : accder le plus instantanment possible au plus grand nombre de donnes ? Sur ce plan
galement, louvrage est trs clairant.
Le renseignement, moteur de lindustrie des technologies de linformation
On mesure un point quon ne souponnait pas combien la NSA a jou un rle essentiel depuis les
origines dans la conception et le dveloppement des ordinateurs aux tats-Unis, et en particulier des
supercalculateurs ainsi bien entendu que de leur logiciel.
Du STRETCH
135
, dont les services amricains dIBM disaient, lpoque, en 1955, quil ne pou-
vait avoir que deux clients, la NSA et lAto-
mic Energy Commission (AEC) au CRAY 2
trente ans plus tard, dont lauteur qui tout au
long de son livre dveloppe une conception
anthropomorphique de la NSA, dit quil res-
semblait un tre humain, parcouru par une
sorte de plasma sanguin (blood plasma)
rouge et ptillant, irriguant lensemble de la
machine, elle-mme constelle de lumires
clignotantes, lagence pilote tous les projets,
etc.
Non sans humour, J. Bamford crit :
SEYMOUR CRAYs latest masterpiece,
looked more like bordello furniture than a
super number cruncher in a code breaking
135
Le STRETCH est le premier ordinateur transistors produit par IBM. Il comporte 150 000 transistors et a une vitesse de
traitement de 200 instructions la seconde. Cest le plus rapide de son poque, a rme IBM Cest loccasion de la mise au
point du STRETCH que le mot octet est employ pour la premire fois. Un octet gale 8 units binaires. Un octet dsigne
communment un caractre alphanumrique car chaque lettre ou chaque nombre est reprsent par une srie de 8 zros ou
uns. Un Ko (kilo-octet) = 1 024 octets. Un Mo (mga-octet) = 1 024 Ko. Un Go (giga-octet) = 1 024 Mo.
Lordinateur STRETCH dIBM
323
ECHELON ET NSA
factory (Le dernier chef duvre de SEYMOUR CRAY, regard plutt comme des meubles de bordel
que comme une machine calculer superbe casser les codes, p.592).
Plus tard, dans les annes 1980, lorsque les Amricains, libralisme oblige, choisiront de recourir
presque exclusivement aux composants japonais, la NSA, consciente du danger que reprsentait cette
politique, dcide de fabriquer elle-mme avec laide de National Semi Conductor, les composants nces-
saires ses propres ordinateurs. Au cours des annes 90, la NSA est toujours prsente, en 1992 est conu
le CRAY 3 Super Scalable System, destin devenir le cerveau de ce qui est dj surnomm the worlds
ultimate spying machine
136
.
Aujourdhui, avec lappui des centres de recherche internes de la NSA (Communication and Com-
puting Center, ex-NSA Research Institute ; Laboratory for Physical Sciences, LPS, etc.) les recherches se
dveloppent sur les supercalculateurs et se poursuivent avec la mise en chantier du CRAY T3 E - 1200
disposant de 1088 processeurs, et pouvant atteindre ainsi une vitesse de pointe de traitement de 1,3
traops, soit 1,3 trillion doprations par seconde
Le data mining
137
quant lui, qui est la raison dtre de la NSA, se poursuivra avec dautant plus
de cacit quon lui fournit ds aujourdhui, selon lauteur, lassistance dun systme de stockage des
donnes capable dengranger lquivalent de 1.500.000 annes du Wall Street Journal ou dun mur de
livres empils par 11 sur une distance allant de New York Los Angeles.
En addition ces moyens de stockage a t mis en place un nouveau systme fonctionnant en rseau
reliant plusieurs ordinateurs de la taille dun portable et capables de stocker 5 trillions de pages, acces-
sibles simultanment, soit lquivalent en quantit dinformations dune pile de feuilles de papier de
240 Km de haut !
Aujourdhui, les chercheurs de la NSA utilisent les techniques de portes logiques , molculaires,
ou atomiques, dveloppant les recherches, alliant llectronique au biologique, travaillent sur des projets
de calculateurs plusieurs milliers de fois plus rapides que ceux qui existent actuellement. Lobjectif avou
tant daller explorer tous les recoins dInternet en moins dune heure (a search engine that could exa-
mine every nook and cranny of the INTERNET in half an hour[a kind] of brute force decoder
138

p. 610).
Par ailleurs, la NSA utilise pour ses besoins et ceux de ses principaux clients un super Internet ultra
protg et ultra scuris, INTERLINK.
Quand on sait que la Defense Advanced Research Project Agency (DARPA) qui a conu il y a trente
ans Internet, est le partenaire habituel de la NSA, on mesure quel point le renseignement est au
cur du cur du complexe militaro-industriel amricain.
Vers la Surveillance de la plante
Je pense quil fallait stendre un peu sur ces rappels technologiques, pour prendre conscience du rle
stratgique de la NSA dans la mise en uvre dune vritable politique de control and command de
la plante pour reprendre lexpression militaire amricaine. Laxe central de cette stratgie, cest sinon
lautomatisation de la mondialisation, du moins, pour reprendre la phrase cite en exergue, son moni-
toring .
Lautomatisation, voire la crbralisation , viendront plus tard
136
Seymour Roger Cray (28 septembre 1925 Chippewa Fall dans le Wisconsin 5 octobre 1996), ingnieur de gnie,
conut plusieurs super ordinateurs et fonda la socit qui porte son nom, Cray Research. Pendant trois dcennies la rponse
rapide la question : Quelle entreprise fabrique lordinateur le plus rapide ? fut : Celle o est impliqu Seymour Cray.
Le Cray 3 ne fut jamais produit, et la socit t faillite.
137
Exploitation des donnes
138
Un systme de recherche qui pourrait examiner chaque recoin et niche de lInternet dans une demi-heure une sorte de
dcodeur force brutale.
324
TLCOMMUNICATIONS ET COUTES
La NSA est lun des centres, peut-tre mme le centre , de la puissance amricaine. Elle observe,
photographie (satellites, avions-espions, drones), coute, dcrypte, extrait (data mining), analyse, com-
mente et dlivre linformation ses clients , les principaux dentre eux tant le Gouvernement Fdral
(NSC, CIA, etc.) mais aussi selon toute vraisemblance, lensemble du complexe .
A leur tour, ces clients exploitent, informent, dsinforment, dstabilisent, manipulent lopinion,
les mdias, lindustrie culturelle. Les rsultats de cette information/dsinformation/manipulation sont
ensuite mesurs, analyss, rinjects dans le systme par voie denqutes, de sondages, transforms en
discours, prises de position, actes diplomatiques ou militaires, etc.
La boucle est boucle. Une sorte de couplage socital stablit et nit par se dvelopper de lui-
mme, avec la limite le risque dchapper tout contrle.
Prsentation simpliste direz-vous, par trop mcaniste, certes, mais la tendance est l, la drive est
positive
139
. Petit petit, cest ainsi que sdie la cyberplante et que slabore lchelle mondiale une
intelligence collective (en loccurrence au double sens du terme).
Il ne sert rien, me semble-t-il, de critiquer cette politique amricaine du renseignement. Il est nor-
mal que les USA cherchent se protger et inuencer leur prot le reste du monde. Cest une logique
de puissance bien naturelle. Toute rcrimination cet gard me parat sans objet et semble inspire par
le dpit et le reet dun complexe dinfriorit.
Ce qui est en revanche anormal, cest que les Europens dment avertis (cf. le rapport du Parlement
Europen) ne cherchent pas de leur ct btir leur propre systme.
Les vnements du 11 septembre conduisent ce que la dimension protection/renseignement/re-
cherche militaire devienne dans les mois et les annes venir, lun des axes majeurs de la construction
europenne. De ce point de vue, il est essentiel pour les Europens de comprendre que cette dimension
trop nglige jusqu maintenant implique un eort aussi important que celui quils ont engag jadis
dans larospatial ou le nuclaire.
Au-del de lindpendance quil leur fait dfaut, de la souverainet quil leur faut retrouver, cest bien
de leur survie quil sagit.
Il faut lire Body of Secrets : ce livre fourmille dinformations qui seront trs utiles ceux qui pen-
sent que le monde multipolaire de demain sera le thtre dune pre comptition sinon entre grands
automates socitaux , mais, tout le moins, entre grands systmes dinformation stratgiques avec tout
ce que ceci comporte en termes de recherche fondamentale et applique, de techno science, de crativit
industrielle, dinvestissement public, deort nancier et budgtaire et, nalement, de volont politique.
En sommes-nous rellement conscients, en sommes-nous capables ?
Du Grand Jeu au Grand chiquier , si les donnes nont pas chang, les mthodes se sont
sophistiques et les moyens multiplis de manire inimaginable, linformation son acquisition, son
traitement, son analyse, son exploitation est au cur de la mondialisation. Dans ce domaine comme
dans dautres, il faut la GRANDE EUROPE une grande politique.
Ce document provient du journal Libration et date du 5 fvrier 2003.
Ce que voient les espions, Jean-Dominique Merchet
Comment les direntes agences amricaines recueillent des renseignements et, parfois, se fourvoient,
ne voient rien, et surtout ne disent rien.
Le renseignement nest pas une science exacte. En dpit des moyens considrables dont ils disposent,
les services amricains sont la merci de fourvoiements, graves ou parfois cocasses.
139
Il est vrai quil y a des failles. Les vnements du 11 septembre lont montr. LHistoire dira peut-tre un jour si ce sont
les systmes de renseignement qui ont fait dfaut, ou si cest lexploitation de leurs informations au plus haut niveau qui a
chou. Cest tout le problme de ce que les experts du renseignement appellent le basic missing link .
325
ECHELON ET NSA
Ainsi, en mai 1998, la CIA navait absolument pas vu venir les essais nuclaires indiens un pays
dans lequel il est pourtant plus commode de travailler que dans lIrak de Saddam Hussein. Ne pas voir...
ou trop en voir.
Dans les annes 70, des photos ariennes montraient des lets sur les ctes cubaines, raconte lhis-
torien Alexis Debat, qui prpare un ouvrage sur la CIA. Pour les experts, il sagissait dun camouage de
batteries antiariennes. On sest nalement aperu que ctait simplement des lets de pcheurs mis
scher ! Trop en voir et parfois mme forger des informations de toutes pices. Comme en fvrier 1954,
lorsque la CIA avait dpos des armes sovitiques sur les ctes du Nicaragua pour attirer lattention sur
le danger communiste en Amrique centrale.
Ces checs et ces coups tordus ne doivent pas masquer les vrais succs. Ceux-ci sont rarement publics,
car les services travaillent pour les yeux seulement des gouvernements. Comme mercredi New
York, les tats peuvent choisir de mettre des informations classies sur la place publique.
Devant le Conseil de scurit des Nations Unies, les tats-Unis lavaient dj fait... le 22 octobre
1962. Lambassadeur amricain Adla Stevenson avait alors montr les photos des missiles russes installs
Cuba. Au grand dam de Valerian Zorine, lambassadeur sovitique, qui niait lvidence.
En rgle gnrale, les services naiment gure voir leurs renseignements utiliss ainsi. Car sils en
apprennent un peu lopinion publique, ils en rvlent surtout beaucoup au pays espionn. Non pas
sur le fond, mais sur la manire dont les informations sont recueillies. En rvlant des conversations t-
lphoniques, une agence spcialise comme la NSA (National Security Agency) indique lIrak le type
de lignes tlphoniques scurises quelle est capable dcouter et de dcrypter.
videmment, les Irakiens cesseront aussitt dutiliser ses lignes, privant les tats-Unis de nouvelles
informations.
Depuis des semaines, la CIA et les autres agences tranaient les pieds, refusant de lcher publiquement
leurs renseignements. La prsence du patron de la CIA, George Tenet, aux cts de Colin Powell, indi-
que que la Maison Blanche a nalement donn des ordres qui ne se discutaient plus.
Cela ne su ra pas aplanir les profondes dirences danalyse entre les agences spcialises amri-
caines. Dun ct, les militaires de la Defence Intelligence Agency (DIA) sont les plus va-ten guerre.
Leurs principales sources sont les exils et les opposants irakiens, dont les informations sont peu a-
bles , constate un spcialiste europen. Plus modre dans ses conclusions, la CIA travaille surtout avec
dautres services de renseignements bien implants en Irak : ceux de Jordanie, dIsral, de Russie et mme
dIran.
Reste le renseignement technique, avec toutes les limites quon lui connat. Contre lIrak, les tats-
Unis utilisent toute leur panoplie. Les satellites Key-Hole (photos et infrarouge) et Lacrosse (radar)
scrutent le pays, alors que les grandes oreilles de la NSA coutent sans relche les communications. Mais
Big Brother nexiste pas. Gros comme un autobus, un satellite KH-11 permet de compter les bidons
que transporte une camionnette, mais pas de savoir ce quils contiennent. Et la NSA bute toujours sur
les informations qui transitent par bre optique. Une tche dautant plus complique que les Irakiens,
aids par les Yougoslaves, sont passs matres dans lart russe de la maskirovska , le camouage. Le
renseignement fournit rarement des preuves, seulement la meilleure vrit .
Ce document provient du site du Monde. Il date du 7 fvrier 2003.
Comment semer la zizanie Washington, avec un AK-47 et un peu de cocane, Jacques Isnard
Le professeur Christopher Simpson, de lAmerican University de New York, pouvait-il se douter que
la National Security Agency (NSA), la plus grande agence de renseignement des tats-Unis, sirriterait de
ses propos rvlant quelques-uns des mots-cls grce auxquels le rseau despionnage Ecuiiox coute la
plante entire ? Ses indiscrtions, en tout cas, ont eu de redoutables eets, qui expliquent la colre des
responsables de la NSA, une agence fdrale que dirige le gnral Michal Haydon depuis Fort George
326
TLCOMMUNICATIONS ET COUTES
Meade, dans le Maryland, et qui emploie 38000 personnes travers le monde, aux tats-Unis, bien sr,
mais aussi au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zlande, pour sen tenir aux sites
principaux.
Selon un spcialiste de lespionnage, Jacques Baud, la NSA contrle une vraie multinationale
du renseignement, baptise Ecuiiox, qui a fait clater la notion traditionnelle dcoutes tlphoni-
ques .
Ce rseau peut intercepter lensemble des transmissions et transferts de donnes (fax, email, tlex, t-
lphone) qui transitent par le moyen des satellites de communication dans le monde et dont le contenu
est conserv sous forme de bibliothques informatiques. Une cinquantaine de puissants ordinateurs, du
type Super-Cray, traitent et analysent en temps utile les informations ainsi recueillies, en se servant dun
dictionnaire, distribu aux agents dexploitation dans les stations, qui contient des mots-cls permettant
un logiciel spcial, dnomm Oratory, daller reprer automatiquement le message intressant dans la
galaxie des communications interceptes.
Ecuiiox ramne, dit-on, chaque demi-journe, lquivalent en information de toute la bibliothque
du Congrs amricain, soit 1 000 milliards de bits. Les mots-cls, une fois identis, servent slec-
tionner, dans les messages, linformation de nature diplomatique, conomique, militaire ou autre, voire
prive, qui est cense intresser le gouvernement fdral. Le professeur Simpson a livr quelques-uns de
ces mots-cls. AK-47 (lautre nom du fusil dassaut Kalachnikov), Cocane , Stinger (du nom
du missile antiarien portable), TWA 800 (lidentication du vol du Boeing qui a explos au-dessus
de lAtlantique en 1996), Militia , Davidian (le surnom de la secte de Waco en 1993) ou Vince
Foster (un ami de Bill Clinton travaillant la Maison Blanche qui sest donn la mort en 1993) consti-
tuent autant de mots-cls qui permettent aux ordinateurs de la NSA de gagner du temps, ds quils sont
dtects dans la traque des messages qui auraient un rapport, par exemple, avec le commerce des armes,
le trac de drogue, des actes de terrorisme ou avec de mystrieux proches de M. Clinton.
Depuis, et cest ce qui explique la colre de la NSA, ces mots-cls sont repris par des services secrets
trangers, des chancelleries ou par des particuliers internautes qui en maillent systmatiquement
leurs communications ou leurs conversations. Avec cet espoir jubilatoire de saturer les ordinateurs
de la NSA, de prendre son propre pige tout le rseau amricain despionnage et de perturber, en les
noyant sous les messages dcrypter, le travail des analystes attachs Ecuiiox. Plus quun jeu, sans
doute, cest un moyen utilis pour dclencher inutilement linterception, le tri et lexploitation du rensei-
gnement ainsi runi. Nul ne doute que la NSA cherche dj inventer la parade cette cyberwar .
Ce document vient de Valeurs Actuelles, n3413 paru le 26 Avril 2002. Il met en garde les entreprises
franaises sur les liens unissant les cabinets de conseil US et ladministration fdrale amricaine.
Consultants : Attention aux Amricains !
Une entreprise franaise ou europenne peut-elle faire conance aux socits amricaines spciali-
ses ? Rappel de quelques ralits pratiques avant de signer un contrat.
Les grands cabinets amricains de scurit ont un argument choc face la concurrence europenne,
et franaise en particulier qui est celui de la richesse des services quils orent. Appuyes sur un vaste
champ dexprience, leurs mthodes de travail permettent de rpondre e cacement et discrtement aux
exigences de leurs clients.
linstar de Pinkerton, ils renouent avec la tradition des premiers cabinets denqutes aux tats-
Unis. La qualit du renseignement conomique est lun de leurs atouts. Les socits y baignent dans une
culture de guerre et de scurit conomique propre aux tats-Unis.
Les relations noues entre les cabinets danalyse de risques et ladministration fdrale sont clairement
tablies. Origine de la plupart des collaborateurs de ces socits lillustre : NSA, NRO, CIA, FBI.
327
ECHELON ET NSA
Beaucoup dentre eux sont encore asserments auprs de leur service dorigine pour des questions de
dfense et de scurit. Ces transfuges du monde du renseignement passs au monde conomique illus-
trent le durcissement des relations conomiques internationales.
Aux tats-Unis, de nombreux cadres des agences fdrales ont rejoint des postes cls dans de grandes
multinationales comme 3M, Kodak, ATT ou McDonnell Douglas. Le 14 janvier dernier, Larry Cockell,
directeur adjoint du Secret Service (charg notamment de la protection des plus hautes personnalits po-
litiques fdrales), a t nomm directeur de la scurit et vice-prsident du groupe AOL-Time Warner.
La SCIP (Society of Competitive Intelligence Professionnels), forte de plus de cinq mille membres,
compte dans ses rangs beaucoup dex-cadres des services spciaux. La majorit sest reclasse dans le
consulting dans des cabinets prestigieux, dans lindustrie chimique et pharmaceutique et dans les tech-
nologies de pointe. Les passerelles entre le gouvernement fdral et le secteur priv sont nombreuses,
comme le dmontre le journaliste dinvestigation cossais Duncan Campbell, spcialiste du systme
Ecuiiox dcoutes et dinterceptions plantaires, auteur du livre Surveillance lectronique plantaire.
Les agences fdrales amricaines concentrent leurs eorts sur la collecte des renseignements cono-
miques, uvrant ainsi au succs des entreprises outre-Atlantique en livrant quasiment la demande des
informations aux socits. Ces tudes fouilles sont trs loin du simple avis dopportunit que ces
agences assurent livrer aux entreprises. Il sagit dun soutien actif.
Cest ainsi quau nom de la lutte antiterroriste le Snat amricain na pas hsit voter le Patriot
Act
140
, le 24 novembre 2001 : ce texte vise renforcer les moyens dcoutes, de surveillance et de contrle
140
Tout dabord lintitul de lUSA Patriot Act :
Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (Unir et
renforcer lAmrique en fournissant les outils appropris pour dceler et contrer le terrorisme).
Cet intitul indique trs prcisment sa nature et son esprit : cette loi autorise larrestation, la dportation et la mise lisole-
ment de suspects. Elle supprime toute dlgation judiciaire (lautorisation pralable dun juge) pour procder des perquisi-
tions, des coutes tlphoniques ou contrler le courrier et les communications par Internet.
Le 21 juillet 2005, la Chambre a approuv une large majorit la prolongation de lapplication des mesures du Patriot Act
par 257 voix contre 171. Parmi les seize dispositions du Patriot Act venant expiration au 31 dcembre 2005, quatorze
devraient ainsi tre rendues permanentes. Les deux autres dispositions, concernant les coutes tlphoniques et laccs aux
chiers personnels comme les emprunts dans les bibliothques, devraient tre prolonges pour 10 annes, alors quune srie
damendements ont t adopts pour apporter des garanties dans lapplication de la loi. Le jeudi 17 aot 2006, la juge fd-
rale amricaine Anna Diggs Taylor a dclar inconstitutionelles ces coutes tlphoniques et a ordonn larrt immdiat du
programme secret de surveillance intrieure men par lAgence nationale de scurit.
Le Snat sest galement prononc favorablement sur la prolongation du Patriot Act le 29 juillet 2005. Le vote est intervenu
par une procdure de consentement unanime , sur base dun texte prpar par la commission des aaires judiciaires. Il ny
a pas eu de dbats ni de dpt damendement, les dmocrates (le parti minoritaire) ayant approuv le document prparatoire
en commission, estimant notamment que ce texte donnait un rle accru la justice pour contrler laction des services de
police. De plus, alors que la Chambre avait vot pour une prolongation de deux dispositions durant dix ans, le Snat lui se
prononce pour une prolongation de quatre ans. Les deux versions du texte, celle de la Chambre et celle du Snat, devaient
tre harmonises avant que seize des dispositions de cette loi ne viennent expiration le 31 dcembre 2005. La plus grande
organisation de dfense des droits civiques du pays, lAmerican Civil Liberties Union (ACLU), a salu les garanties apportes
par le Snat, tout en regrettant quelles naillent pas encore assez loin.
Aprs un vote dnitif dacceptation de la Chambre, le Snat amricain a bloqu le 15 dcembre 2005, dans le cadre dune
technique de blocage du vote dite, en anglais, libuster , la reconduction du Patriot Act. Le texte dharmonisation ralis au
dpart des dispositions votes par la Chambre et le Snat en juillet 2005 prvoyait in ne que quatorze des seize dispositions
venant chance devenaient permanentes, tandis que les deux autres devaient tre proroges jusquen 2009. Le blocage du
Snat a t lev, le 21 dcembre, la suite dun accord prorogeant les dispositions du Patriot Act actuel pour 6 mois compter
du 31 dcembre 2005, an de continuer les ngociations. Mais lorsque le texte est revenu une dernire fois la Chambre, le
22 dcembre, pour valider cet accord concernant la prorogation de six mois, une nouvelle proposition est apparue : prolonger
le Patriot Act actuel de seulement cinq semaines, jusquau 3 fvrier 2006. La Chambre haute du Congrs o sigent snateurs
et dputs a avalis cette dernire proposition et le prsident Bush la entrine. Cependant, la situation restant bloque, le
premier fvrier 2006, la Chambre vote une nouvelle prolongation de cinq semaines, jusquau 10 mars 2006. Le Snat a en-
suite approuv cette proposition puis le prsident Bush a sign le texte de prolongation du Patriot Act dans sa version actuelle
328
TLCOMMUNICATIONS ET COUTES
des communications du territoire national par lemploi du systme Carnivore (rebaptis DCS 1000),
complment amlior du systme Ecuiiox. Le Patriot Act est un pas de plus dans la tentative de ma-
trise totale de linformation.
Les cabinets amricains sont au cur de cette machine politico-nancire dont les entreprises fran-
aises sont bien souvent les cibles. Cest pourquoi il serait naf de feindre dignorer la partialit de ces
socits qui, ne perdent jamais de vue lintrt national des tats-Unis.
Ce document est un dossier de Courrier International ; il portait comme introduction :
Cr en 1947, le rseau dcoute Ecuiiox devait intercepter les tlcommunications du bloc de
lEst. Depuis la chute du Mur, ce rseau serait utilis par les tats-Unis et leurs partenaires des ns
despionnage commercial.
Le parlement europen sest saisi de la question. Elle sera lordre du jour du conseil des ministres
de lIntrieur de lUnion europenne le 29 mai. En France, lAssemble nationale souhaite aussi ouvrir
une enqute.
Ecuiiox : les plus grandes oreilles du monde
Enqute sur un rseau secret despionnage anglo-saxon.
Dans le cadre du pacte UKUSA, chapeaut par la NSA une agence indpendante, place sous la
responsabilit du directeur de la CIA , les tats-Unis, le Royaume-Uni, le Canada, lAustralie et la
Nouvelle-Zlande, ltre conversations tlphoniques, fax et emails dans le monde entier.
Surveillance du contenu des messages lectroniques, coutes tlphoniques, satellites-espions. On sait
depuis longtemps que le systme de tlcommunications utilis chaque jour par les particuliers, les en-
treprises, mais aussi les ambassades ou les gouvernements nest pas dune condentialit toute preuve.
On sait aussi que lon sespionne et que lon se contrle entre pays amis et allis.
Tout cela fait partie dun jeu complexe et dlicat daprs-guerre froide, dans lequel chacun est plus ou
moins ami et concurrent de tous. On sait encore quil y a un joueur plus malin et plus fort que les autres :
les tats-Unis. Mais, jusqu prsent, seuls quelques dirigeants et spcialistes connaissaient lexistence
dun rseau de surveillance globale dune puissance et dune tendue extraordinaires, que les tats-Unis
grent avec la collaboration de quatre autres pays anglophones : le Royaume-Uni, le Canada, lAustralie
et la Nouvelle-Zlande.
Son existence a t trs rcemment rvle par un rapport o ciel du Scientic and Technological Op-
tions Assessment (STOA Commission dvaluation des choix technologiques et scientiques, prside
par Alain Pompidou) de la Direction gnrale de la recherche au Parlement europen. Intitul valua-
tion des technologies de contrle politique , ce texte dcrit le mcanisme. En Europe, tous les appels
tlphoniques, les fax et les textes transmis par courrier lectronique (emails) sont rgulirement intercepts, et
les informations prsentant un intrt quelconque sont retransmises par le centre stratgique britannique de
Menwith Hill vers le quartier gnral de la National Security Agency (NSA), lagence amricaine despionnage
lectronique.
Selon ce document, tous les appels, crypts ou non, peuvent tre slectionns, dcods et intgrs
dans une trs puissante banque de donnes commune aux cinq pays en question.
Cet incroyable aspirateur communications, baptis Ecuiiox, est le fruit de la technologie mise au
point par lUKUSA Security Agreement, un pacte de collaboration pour la collecte de Signal Intelligence
jusquau 10 mars 2006. La Chambre des reprsentants amricaine a dnitivement adopt, le 7 mars 2006, par une majorit
de 280 voix contre 138, la version dnitive dun texte reconduisant les mesures antiterroristes de la loi Patriot Act, marquant
lpilogue dun di cile dbat sur les moyens de la guerre contre le terrorisme. Ce vote permet au prsident George W. Bush
de prenniser la plupart des moyens accords aux forces de lordre pour leurs enqutes antiterroristes depuis la loi adopte
cinq semaines aprs les attentats du 11 septembre 2001.
329
ECHELON ET NSA
(renseignement lectronique), conclu en 1948 et dont lexistence na jamais t o ciellement conrme
par ses participants. Le plus frappant, cest que pendant toutes ces annes aucun gouvernement, dans aucun
des cinq pays membres, na jamais rien dit ou admis propos de ce pacte , dit le chercheur Nicky Hager,
auteur de Secret Power, un livre publi en Nouvelle-Zlande qui rompt pour la premire fois le silence
sur UKUSA et sur Ecuiiox.
Source : Il Mondo (08/04/1998)
Une vritable mainmise sur British Telecom.
Le Royaume-Uni est traditionnellement tiraill entre son appartenance lUnion Europenne et ses
liens privilgis avec les tats-Unis. Mais, avec le systme Ecuiiox, on passe de lambivalence au conit
dintrts. Directeur de Privacy International, organisation qui lutte pour la dfense des droits civiques,
lAnglais Simon Davies, en visite la London School of Economics, est le premier le reconnatre.
Croyez-vous quau nom de lUE Londres puisse renoncer son rapport prfrentiel avec les tats-
Unis ?
Simon Davies : Non, cest pratiquement impossible : ce rapport est trop troit. En matire de scurit
nationale notamment, un ventuel retrait dUKUSA provoquerait un choc pouvantable.
A Bruxelles et dans les capitales europennes, le rapport du Parlement de Strasbourg na gure
provoqu de ractions. Comment lexpliquez-vous ?
La logique des activits despionnage veut que la scurit nationale soit sacre, donc quelle reste
libre de toute interfrence. Tant que lon considrera Ecuiiox comme un systme li la scurit natio-
nale, personne nosera dire quoi que ce soit. De plus, Ecuiiox reste mystrieux. On commence mieux
comprendre son fonctionnement, mais on a du mal en saisir lampleur.
Quen savez-vous aujourdhui ?
Le moindre appel tlphonique, le moindre fax ou message lectronique partant par onde ou par
cble dItalie vers le Royaume-Uni (et vice versa) peut faire lobjet dune interception. Nimporte quelle
tlcommunication par satellite peut ltre aussi. Le plus important, cest quEcuiiox est loin dtre
statique. Le systme volue paralllement la technologie. Le moindre progrs du rseau de tlcommu-
nications international, le moindre changement entranent un rajustement dEcuiiox.
Prenez la base dUKUSA de Menwith Hill, en Cornouailles. Elle sest dveloppe jusqu devenir
partie intgrante des tlcoms britanniques. Chaque fois que British Telecom (BT) a procd une mo-
dication, il a dabord consult Menwith Hill, qui sest adapt. Et, chaque fois que BT a d modier son
infrastructure, il a demand laccord du Service de renseignement lectronique. Si Londres veut vraiment
poursuivre le processus entam Maastricht, tout cela doit cesser.
Source : Il Mondo (08/04/1998)
Deux millions de conversations captes la minute.
Glynn Ford (de la Direction gnrale de la recherche, au Parlement europen) accuse : des socits
amricaines ont prot du systme Ecuiiox pour contrer leurs concurrents europens et nippons.
Selon le rapport STOA, en Europe, tous les emails, fax et appels tlphoniques sont contrls syst-
matiquement par la NSA . Vous conrmez ?
Glynn Ford : Daprs ce que jai pu comprendre, les communications sont interceptes grce des r-
seaux satellites. Des ordinateurs permettent de tout surveiller de faon systmatique. Ce qui ne veut pas
dire que toutes les conversations tlphoniques sont interceptes. Mais il existe des ordinateurs capables
de surveiller deux millions de conversations par minute.
Quest-ce qui vous choque le plus ?
330
TLCOMMUNICATIONS ET COUTES
Greenpeace et Amnesty International gurent parmi les mots cls du systme Ecuiiox. Je com-
prendrais pour le terme Arme rouge, mais pourquoi couter des conversations qui voquent Greenpeace
ou Amnesty ?
Que pensez-vous du fait que les tlphones portables servent aussi espionner la population ?
Ce nest pas le fait dutiliser des appareils mobiles pour surveiller des individus suspects qui me d-
range. Le problme, cest que ce type de surveillance a t tendu lchelle mondiale de faon sauvage.
On ne parle plus dun nombre limit de cibles ; nimporte quelle organisation peut tre surveille.
Cest pourquoi il faut instaurer un organisme de contrle, qui pourrait dresser une liste de cibles ,
dnir les catgories de personnes ou de groupes susceptibles dtre surveills et, enn, sassurer que les
informations recueillies sont bien utilises des ns lgitimes, et non illgales comme cest souvent le cas.
Apparemment, des informations captes par les tats-Unis ont t exploites par des socits amricaines
au mpris des lois de la concurrence et aux dpens de socits europennes et japonaises.
Que comptez-vous faire dans limmdiat ?
La Commission des liberts civiques du Parlement europen a rclam une enqute sur le systme
Ecuiiox et ses retombes en Europe. Dans quelques semaines, nous devrions dcider qui coner cette
enqute.
Source : Il Mondo (08/04/1998)
Ecuiiox et les secrets des grandes oreilles
Les pratiques de la National Security Agency, lagence amricaine charge dintercepter les commu-
nications avec notamment son programme Ecuiiox , posent des questions inquitantes, restes
jusqu prsent sans rponse.
Des congressistes amricains, le Parlement europen et des groupes de dfense des liberts civiques
commencent poser des questions embarrassantes sur linterception par la National Security Agency
(NSA) des appels tlphoniques, des fax et des courriers lectroniques ltranger. Depuis un rapport
soumis lanne dernire aux reprsentants des quinze pays sigeant au Parlement europen, linquitude
de lopinion publique na cess de crotre au sujet dEcuiiox, le nom de code dsignant le rseau mon-
dial de surveillance mis en place par la NSA et ses partenaires au Royaume-Uni, en Australie, au Canada
et en Nouvelle-Zlande. [...]
Les inquitudes dun autre lu rpublicain, Robert L. Barr, eurent leur cho en Europe avec la pu-
blication dun second rapport encore plus dtaill sur la surveillance lectronique, adress cette fois
lUnion europenne. Lauteur, le journaliste et physicien britannique Duncan Campbell, y crivait que
non seulement les tats-Unis, mais des dizaines de pays ont dsormais la capacit dintercepter tout
type moderne de communication haut dbit , y compris les messages papier, les appels de tlphones
mobiles et le courrier lectronique sur Internet. Campbell ajoutait que les gouvernements de grands pays
ont rgulirement recours linterception des communications an dassurer des avantages commerciaux
certaines entreprises . Mais il notait galement dans son rapport que la NSA et dautres agences despion-
nage seoraient de trouver la parade lutilisation croissante du cryptage, des bres optiques et dautres
nouvelles technologies. Cette histoire dEcuiiox satisfait un besoin largement rpandu de croire que le
gouvernement chappe tout contrle , souligne Steven Aftergood, directeur dun projet de recherche
sur le secret gouvernemental men par la Federation of American Scientists, un organisme indpendant.
Mais derrire cela est pos un problme politique important, savoir que lorsquun nombre signicatif de
citoyens amricains sinquitent dune question politique concernant les activits de renseignement, ils sont en
droit de recevoir une rponse. Or, jusquici, ils nen ont pas eu.
Source : Te Washington Post (09/12/1999)
331
ECHELON ET NSA
Ce document vient dAmnistia et date du 9 mars 2001. Il sagit dun des lments dun dossier intitul
USA : la conqute de lEurope .
Ecuiiox et le business US
Je ne sais pas si ce systme sappelle Ecuiiox ou pas, mais une chose est sre, un tel systme existe
et il permet dcouter au niveau plantaire toutes les conversations eectues travers tous les systmes
de tlcommunication habituels. Cela dit, nous ne disposons daucune preuve que ce systme a t utilis
par les tats-Unis pour fournir des informations conomiques rserves leurs propres entreprises .
Voici les conclusions que Gerhard Schmid, rapporteur de la commission denqute du Parlement
europen sur le cas Ecuiiox a prsentes la presse lors dune confrence quil a donne mercredi 7
mars Bruxelles.
Pour mettre en uvre un tel systme dinterception mondial, il faut imprativement disposer dau
moins trois bases dcoute. Une situe sur lOcan Atlantique, une deuxime sur lOcan Indien et une
troisime sur lOcan Pacique. Et, nous savons que dans toutes ces zones gographiques il existe des
bases dcoute gres par les tats-Unis .
Nous pouvons rajouter que ces bases dcoutes, dont la cration remonte limmdiat aprs-guerre
lors de la signature, en 1947, de laccord UKUSA entre le Royaume-Uni (UK), les tats-Unis (USA), le
Canada, lAustralie et la Nouvelle-Zlande, nont cess de se multiplier.
Quant labsence de preuves concernant lutilisation des interceptions des ns commerciales
pour favoriser les intrts des entreprises amricaines, cela nous fait penser une dlicieuse esquive
diplomatique de la part du rapporteur parlementaire europen. Les exemples concernant lutilisation
des informations interceptes par les services secrets amricains des ns commerciales sont bel et bien
multiples et... publics !
En eet, il su t de se procurer le rapport IC 2000 (Interception Capabilities de Duncan Campbell
dit en France par les ditions Allia sous le titre Surveillance lectronique plantaire) qui fut prsent
au Parlement europen en fvrier 2000, pour lire que : Des rapports publis par le Bureau de soutien du
Dpartement du Commerce US dressent la liste de centaines de contrats o le gouvernement amricain a rme
avoir remport des marchs au dtriment de concurrents trangers en intervenant dans lintrt du commerce
amricain .
332
TLCOMMUNICATIONS ET COUTES
Le 3 dcembre 1995, soit deux ans avant que les parlementaires europens ne se penchent pour la
premire fois sur le cas Ecuiiox , le Baltimore Sun rvlait qu partir dun satellite de communi-
cations commerciales, la NSA sempara de tous les fax et appels tlphoniques entre le consortium europen
Airbus, la compagnie arienne nationale de lArabie Saoudite et le gouvernement saoudien. Lagence dcouvrit
que les agents dAirbus oraient des pots-de-vin un o ciel saoudien. Elle transmit linformation aux o ciels
amricains qui appuyaient lenchre de Boeing C
o
. et McDonnell Douglas Corp., lesquels triomphrent lanne
dernire (1994) dans la comptition six milliards de dollars .
Toujours en 1994, Tomson CSF tait sur le point de conclure un contrat avec ltat du Brsil. Il
sagissait de la mise en uvre dun systme de surveillance pour la fort amazonienne.
Soudainement, les Brsiliens changrent davis et conrent ce march lentreprise amricaine Ray-
theon Corporation, qui se trouve tre un des principaux partenaires de la NSA dans le systme Ecui-
iox. Le Dpartement du Commerce a travaill dur pour soutenir lindustrie amricaine dans ce projet
peut-on lire dans le dossier de presse de la Raytheon Corporation, qui est rement a ch sur leur site
web. Eectivement, la NSA avait intercept des appels tlphoniques entre Tomson et le Brsil. Lentre-
prise franaise fut accuse par les Amricains davoir corrompu des membres du comit de slection du
gouvernement brsilien, et voil comment ce contrat estime 1,4 milliard de dollars atterrit directement
dans la poche de la Raytheon Corporation. En toute transparence.
Ce document provient du journal Le monde du Renseignement , Numro 405, en date du 10 mai
2001.
La place de la NSA en Europe
Depuis ce 25 avril, la clbre plaisanterie qui consistait traduire lacronyme NSA par la formule
Never Say Anything appartient dnitivement au pass. Comme lannonait en exclusivit Le Monde
du Renseignement ds le 8 fvrier, les derniers documents de lenquteur James Bamford, sortis ce jour-
l, rvlent des pans entiers de lhistoire de lagence de renseignement souvent parfaitement inconnus.
Un coup de matre. Aprs avoir publi en 1982 Puzzle Palace : le premier livre prsenter globalement
les activits de la NSA, Bamford ritre donc avec Body of Secrets (disponible aux tats-Unis, ISBN :
0385499078), premier ouvrage du genre numrer trs prcisment les missions les plus importantes
menes par la NSA au cours des trente dernires annes. Ses descriptions sappuient sur quantit de do-
cuments condentiels, et sur plusieurs tmoignages danciens o ciers.
Alors que la Commission temporaire sur le systme Ecuiiox du Parlement europen se dplace
cette semaine Washington pour entendre des responsables politiques au sujet des coutes eectues
par lagence sur des dcideurs europens, ces rvlations fournissent quantit darguments ceux qui
souhaitent un large dbat sur la porte des moyens de la NSA.
propos des types dobjectifs assigns lagence de renseignement, Bamford lve un tabou en conr-
mant lexistence doprations de surveillance sur des socits et des diplomates de pays allis. voquant
les tensions rcurrentes entre la France et les tats-Unis sur ces questions despionnage, il explique que
les communications des membres de la diplomatie franaise sont rgulirement et massivement inter-
ceptes. Selon lui, dans les rapports dcoutes de lagence qui retranscrivent les communications, celles-ci
sont dsignes par les lettres FRD (pour French Diplomatie).
Au sujet des entreprises, Body Secret reconstitue les oprations excutes par la NSA contre la rme
Microturbo SA, installe Toulouse, dans le sud-ouest de la France. Une socit de haute technologie,
spcialise dans la conception de turbines gaz de trs faibles dimensions, gnralement employes pour
les missiles ou les drones. Les dirigeants de cette liale de la Snecma ont t placs sous surveillance par
la NSA de mai novembre 1997. Pour les personnalits proches de lagence interroges par Bamford,
cette opration sexpliquait par une vente de turbines lIran ralise par Microturbo dans les annes 80,
333
ECHELON ET NSA
et destine quiper des missiles que Thran venait dacqurir en Chine. Explication tonnante... Pour
des coutes diligentes dix ans aprs les faits censs les justier.
Pourtant, la mme poque, dautres activits de Microturbo SA ne manquaient pas dintresser le
Pentagone donneur dordre de la NSA. Ainsi, entre mai et novembre 1997, lentreprise dveloppait
le systme de propulsion du futur missile de croisire Scalp EC. Un engin novateur dont lensemble des
composants dpend dindustriels europens, donc commercialisable lexport sans ngociations prala-
bles avec des pays tiers.
Parmi les nombreuses autres rvlations du document de James Bamford : les liens trs particuliers
de la NSA avec Cisco, leader mondial des systmes de routage pour Internet. Le quartier gnral de Fort
Meade considre en eet cet industriel comme une cible prioritaire, puisquil gre aujourdhui la majeure
partie des nuds de communication (les routeurs) de la plante sur lesquels fonctionne llnternet.
cet gard, le travail de lagence consiste depuis plusieurs annes implanter et entretenir des syst-
mes de reverse engineering , cest--dire des dispositifs dinterception agissant directement au niveau
de ces entonnoirs de communication que constituent les routeurs pour un pays ou un continent.
Pour preuve des fortes relations de conance existant entre la multinationale et lagence tatique,
Bamford cite le cas dun ingnieur de Cisco, rcemment recrut par la NSA comme conseiller senior, an
de coordonner le programme de modernisation de ses systmes dcoutes, rpondant au nom de code de
Project Trailblazert.
Ce document portait comme indication Extraits dun article paru dans Junge Freiheit, n26/99 .
Quand les allis des tats-Unis sont aussi (et surtout) leurs concurrents : Le rle despionnage universel
dEcuiiox.
Dbut 1998, Steve Wright, membre dOMEGA, une association britannique pour les droits des
citoyens base Manchester, constate dans un rapport quil adresse au Parlement Europen, que tous
les courriers lectroniques, les conversations tlphoniques et les fax sont enregistrs par routine par le
service de renseignement amricain NSA (National Security Agency). La NSA fait suivre toutes ces don-
nes rcoltes en Europe ladresse du Quartier Gnral de la NSA aux tats-Unis, Fort Meade dans
le Maryland. Avec raison, Wright conclut que la NSA a install un systme de surveillance global, dont
le but est de sonder les satellites par lesquels transite la plus grande partie des communications interna-
tionales. la dirence des systmes de surveillance lectroniques, utiliss lors de la guerre froide pour
sonder des organismes militaires, le systme de surveillance Ecuiiox sert essentiellement espionner
des cibles civiles : des gouvernements, des organisations de toutes sortes ou des entreprises commerciales
ou industrielles.
Quatre pays, explique Wright, se partagent, avec les tats-Unis, les rsultats de cet espionnage glo-
bal : la Grande-Bretagne, le Canada, la Nouvelle-Zlande et lAustralie. Les services secrets de ces quatre
pays nagissent en fait que comme fournisseurs subalternes de renseignements. En dautres termes : seuls
les Amricains contrlent compltement le rseau despionnage Ecuiiox. Ensuite, dans le rapport de
Wright, on apprend galement que la plus grande station dcoute du monde se trouve Menwith Hill,
en Angleterre dans le Comt du Yorkshire. Cette station serait en mesure dcouter la plupart des com-
munications en Europe et dans les pays de lex-URSS
Dans ce rapport de Wright, pour la premire fois, on apprend o ciellement dans lUnion Europen-
ne (UE) quun systme dcoute global et lectronique, dont le nom est Ecuiiox, existe ! Pendant des
annes, seules des informations fortuites et supercielles circulaient propos dEcuiiox.
Le premier avoir parl du concept mme d Ecuiiox a t le journaliste britannique, spcialis
dans les aaires despionnage, Duncan Campbell. Dans un article pour le magazine New Statesman du
12 aot 1988. Il y a onze ans, Campbell rvlait qu Ecuiiox permettait de surveiller toutes les com-
munications venant et arrivant en Grande-Bretagne, la condition que cette surveillance serve lintrt
334
TLCOMMUNICATIONS ET COUTES
national ou favorise lconomie britannique. Rcemment, Campbell a lui-mme rdig un rapport la
demande dun groupe de travail de lUE, le STOA (Scientic and Technological Options Assessments).
Le titre de son rapport : Interception Capabilities 2000 (soit : tat des techniques dcoutes en lan 2000).
Il traitait en dtail dEcuiiox. Les gouvernements dcident de lutilisation du matriel rcolt
Campbell montre notamment dans son rapport que chaque tat, participant Ecuiiox, a auto-
ris ses services secrets ou certains ministres, de consulter tout matriel rcolt ayant une importance
dordre conomique ou de les commander. Grce aux informations ainsi engranges, des objectifs trs
divers peuvent tre poursuivis. Campbell ajoute que la dcision dexploiter ou dutiliser ces informations
acquises par espionnage ne relve pas des services secrets impliqus, mais des gouvernements.
Ce rapport ne manque pas de piquant : en eet, la Grande-Bretagne est membre de lUE et participe
lespionnage gnralis de tous ses partenaires. Rappelons ce propos deux faits : le journal anglais
Te Independant du 11 avril 1998 constate, vu la participation de la Grande-Bretagne Ecuiiox, que
celle-ci participe un consortium de services lectroniques de renseignements, qui espionne systmati-
quement les secrets conomiques et commerciaux des tats de lUE. Le journal citait lavocat franais
Jean-Pierre Millet, spcialis en criminalit informatique. Les partenaires de la Grande-Bretagne, disait
Millet, auraient raison den vouloir aux Britanniques, parce que ceux-ci nont pas abandonn leur coopration
avec les Amricains.
Disons aussi en passant que la France, en matire despionnage conomique, nest pas un enfant de
chur. Ainsi, par exemple, lancien chef des services secrets franais, Pierre Marion, avait dclar que la
guerre faisait toujours rage, y compris entre pays allis, ds quil sagissait daaires (cf. Spectator, 9 avril
1994).
La grogne des Franais, dans ce contexte, se justiait non pas tant parce que la Grande-Bretagne fai-
sait partie du cartel d Ecuiiox, mais parce que la France ne pouvait pas participer cette gigantesque
machine globale fouiner.
Le nom de code Ecuiiox dcoule du terme militaire franais chelon . Ecuiiox a t au dpart
conu par les services de renseignements pour surveiller lUnion Sovitique. Aprs leondrement de
celle-ci, ce projet, qui a cot des milliards, devait servir combattre o ciellement le terrorisme inter-
national. Mais cette justication nest quun rideau de fume, destin dissimuler le vritable objectif.
Daprs les informations dont on dispose, on peut dsormais a rmer qu Ecuiiox a bel et bien t
conu prioritairement pour lespionnage industriel et conomique grande chelle. Lalli militaire o -
ciel peut tre lennemi conomique rel
Dans un rapport du 29 mars de cette anne, Der Spiegel voquait que les termes-clefs, avec lesquels
Ecuiiox fonctionne, proviennent avant tout du domaine conomique amricain. Indice supplmen-
taire que les Amricains ne se gnent nullement pour combattre les concurrents trangers de leurs entre-
prises par tous les moyens, mme illicites. Cela leur est compltement gal de savoir si la rme espionne
appartient un pays alli ou ennemi.
Deux auteurs ont bien mis cela en exergue, Selig S. Harrison et Clyde V. Prestowitz, dans un article
du priodique Foreign Policy (79/90) : les allis militaires des tats-Unis sont ses ennemis conomiques.
Il est fort probable que les tats-Unis nieront quune rivalit fondamentale les oppose aux autres puis-
sances occidentales sur les plans des relations commerciales internationales, ce qui les empchera, par la
mme occasion, de ragir adquatement au niveau des rgles de la concurrence.
Lancien directeur du FBI, William Sessions, voit les choses de la mme faon : dans un entretien, il
a expliqu quaujourdhui dj, et, a fortiori dans lavenir, une puissance est ou sera lallie ou lennemie
des tats-Unis, non seulement selon les ncessits militaires, mais aussi et surtout selon les rsultats
des observations que les tats-Unis obtiendront de leurs services de renseignement dans les domaines
scientiques, technologiques, politiques et conomiques (cf. Washington Times, 30 avril 1992) (NDLR :
autrement dit, aucune puissance europenne ou asiatique ne pourra dsormais dvelopper un program-
335
ECHELON ET NSA
me de recherches scientiques ou technologiques, et russir des applications pratiques, sans risquer den-
courir les foudres des tats-Unis et dtre dcrite dans les mdias comme totalitaire , dictatoriale ,
communiste ou fasciste , ou rouge-brune ).
Lespionnage scientique renforce la mainmise politique. Philip Zelikov est encore plus clair dans
son ouvrage American Intelligence and the World Economy (New York, 1996). La victoire dans la bataille
pour tre comptitif sur les marchs du monde est le premier point lordre du jour dans lagenda de la
scurit amricaine.
Mme vision chez Lester Turow, clbre conomiste amricain du MIT (Massachusetts Institute of
Technology), auteur de Head to Head : Te Co-ming Battle between Japan, Europe and America (New York,
1992). Sans sembarrasser de circonlocutions, Turow crit que les tats qui dominent les plus grands
marchs dnissent galement les rgles. Il en a toujours t ainsi. Raison pour laquelle les Amricains
refusent mme aux tats qui participent au rseau Ecuiiox daccder toutes les donnes rcoltes.
Ce genre de restriction est galement habituel. Ainsi, par exemple, Mark Urban, dans son livre UK
Eyes Alpha. Te Inside Story of British Intelligence (Londres, 1996), voque la coopration entre les ser-
vices secrets britanniques et amricains et constate que les Amricains nont jamais cess de retenir des
informations, de les garder pour eux seuls. Il sagissait surtout des informations relatives aux aaires
commerciales.
Ce dtail et cette pratique de rtention expliquent les vritables motivations des Amricains et de leurs
partenaires dans le rseau dcoute global Ecuiiox. Pourtant, il serait inexact et insu sant da rmer
que le seul but d Ecuiiox est lespionnage conomique. Comme auparavant, lintelligence militaire
et politique occupe une large part des activits de ce rseau. En priorit, Ecuiiox sert faire valoir ses
propres intrts de manire plus e cace.
Les rvlations du No-Zlandais Nicky Hager
Daprs les explications du No-Zlandais Nicky Hager, qui, avec son livre Secret Power. New Zea-
lands Role in the International Spy Network (1996), a permis de mieux savoir comment fonctionnait
Ecuiiox, ce systme despionnage nest pas agenc de faon contrler et copier chaque courrier
lectronique ou chaque tlcopie. Le systme vise plutt trier et sonder de grandes quantits de com-
munications lectroniques. Les ordinateurs d Ecuiiox ltrent au dpart de mots-clefs ou de concepts-
clefs, consigns dans des dictionnaires et, partir de la masse dinformations rcoltes, trient ce qui
est intressant pour les divers services de renseignement.
Dans cette pratique, crit Hager dans son article du magazine Covert Action Quarterly (56/96-97), le
systme de ltrage Memex , labor par la rme britannique Memex Technology, joue un rle primor-
dial. Memex est en mesure de rechercher de grandes quantits de donnes au dpart de concepts-clefs.
Ces concepts-clefs englobent les noms de certaines personnalits, dorganisations, de dsignations de
pays ou de termes scientiques ou spcialiss. Parmi ces concepts-clefs, on trouve les numros de fax et
les adresses lectroniques de certains individus, dorganisations ou dinstitutions tatiques.
Une chane mondiale dinstallations dcoute (comme, par exemple, Menwith Hill ou Bad Aibling en
Bavire) a t place tout autour du globe, pour pomper les rseaux internationaux de tlcommunica-
tions. Ecuiiox relie entre elles toutes ces installations dcoute, qui permettent aux tats-Unis et leurs
allis de surveiller une bonne part des communications qui seectuent sur la Terre.
Ce qui est substantiellement nouveau dans Ecuiiox nest pas tant le fait que des ordinateurs sont
utiliss pour exploiter des renseignements lectroniques laide de certains concepts-clefs (car ctait dj
possible dans les annes 70), mais cest surtout la capacit dEcuiiox et de la NSA de pouvoir placer en
rseau tous les ordinateurs mis en uvre et cela, grande chelle.
336
TLCOMMUNICATIONS ET COUTES
Cette mise en rseau permet aux diverses stations dcoute de travailler comme autant de composantes
dun systme global intgr. La NSA, le service secret no-zlandais GCSB (Government Communications
Security Bureau), le service secret britannique GCHQ (Government Communications Head Quarters), le
service secret canadien CSE (Communications Security Establishment) et le service secret australien DSD
(Defence Signals Directorate) sont les partenaires contractuels de lUKUSA Signals Intelligence, un pacte
entre les divers services de renseignements des puissances anglo-saxonnes. Cette alliance sexplique par
ses origines : elle date de la coopration entre ces services pendant la Seconde Guerre mondiale. Au d-
part, elle visait faire surveiller lURSS par les services de renseignement.
Pomper les satellites
Grosso modo, Ecuiiox poursuit trois objectifs : dabord, contrler les satellites permettant les com-
munications internationales quutilisent les socits tlphoniques de la plupart des tats du monde. Un
anneau de tels satellites entoure la Terre. En rgle gnrale, ces satellites sont positionns hauteur de
lquateur. Daprs ce que nous en dit Nicky Hager, cinq stations dcoutes du rseau Ecuiiox servent
pomper ce que contiennent ces satellites.
Deuxime objectif : espionner les satellites qui nappartiennent pas Intelsat. Il sagit surtout de
satellites russes, mais aussi dautres satellites rgionaux de communications. Les stations qui surveillent
ces satellites-l sont, daprs Hager, Menwith Hill (Angleterre), Shoal Bay (Australie), Bad Aibling (Ba-
vire/RFA), Misawa (Nord du Japon) et Leitrim (Canada). Cette dernire soccupe principalement des
satellites latino-amricains.
Enn, troisime objectif d Ecuiiox : coordonner les stations qui soccupent des systmes de com-
munications terrestres. Celles-ci sont spcialement intressantes, car elles seectuent par lintermdiaire
de cbles transocaniques et dune technique de haute frquence, et vhiculent dnormes quantits de
communications o cielles, commerciales ou gouvernementales.
Le gouvernement allemand tolre cette surveillance tous azimuts La station dcoute trs puissante de
Menwith Hill dans le nord de lAngleterre disposerait de 22 stations satellitaires de rception. Menwith
Hill sert en premire instance la NSA, en tant que station terrestre des satellites-espions amricains.
Ceux-ci surveillent les tlcommunications rayon rduit comme par exemple les metteurs militaires
ou les walkies-talkies .
Les stations terrestres dAlice Springs (Australie) et de Bad Aibling (Bavire) ont une fonction analo-
gue. En Allemagne, les autorits o cielles ne veulent rien entendre de tout cela. Ainsi, lancien Secrtaire
dtat Eduard Lintner (CSU), en poste au ministre de lIntrieur de Bonn, a rpondu le 30 avril 1998
une question crite, pose par le dput socialiste Graf, portant sur les activits de la NSA, que le gou-
vernement fdral allemand ne savait rien de plus que ce quavait dit la presse ce sujet !
En dautres termes : le gouvernement fdral allemand ne sait o ciellement rien de cette incursion
massive et de cette grave entorse lintgrit des tats nationaux et des individus. Mais cette attaque
vient d tats amis de lAllemagne. Cest tout dire !
Ce document portait comme indication Les services spciaux amricains , daprs V. Harchetti, J.D.
Marks, CIA, Munich 1976.) ; sources : Panorama D.D.R. ; Envoi de Radio Berlin International
12 avril 1989.
Les pratiques des services spciaux amricains
La CIA est en quelque sorte lincarnation des services spciaux amricains et pourtant ce nest quune
partie et pas la plus importante des services despionnage et de contre-espionnage des tats-Unis.
337
ECHELON ET NSA
Considre-t-on les ressources nancires et les eectifs, cest la National Security Agengy, la NSA
relevant du secrtariat dtat la Dfense, qui vient en tte. La dirence avec la CIA, cest que lon nen
sait pratiquement rien, cest le plus secret des services spciaux amricains.
Il y a un peu plus de quinze ans, dans le sillage du scandale provoqu par laaire du Watergate, un
voile stait lev, retomb bien vite, mais voici que lon reparle beaucoup de la NSA, surtout en Rpu-
blique fdrale dAllemagne, suite la dcouverte dun systme de surveillance de toutes les communi-
cations tlphoniques.
Et il ne sagit que dune petite partie seulement des activits de la NSA
lcoute des communications radiotlgraphiques
Tous les pays civiliss et dmocratiques ont inscrit le secret des communications tlphoniques dans
leurs Constitutions. Au mme titre que le secret des communications postales, il ne peut tre lev que
dans des circonstances exceptionnelles, circonstances prcises explicitement par la loi. Or, comme la
rvl le magazine de RFA Der Spiegel, la NSA ne sen tient nullement ce droit proclam par la Consti-
tution des tats-Unis et va mme jusqu violer la souverainet dautres tats : Jamais encore dans lhis-
toire de lhumanit, une puissance nest parvenue mettre en place un tel systme dcoute de tout ce qui se dit
dans le monde. (Der Spiegel, Hambourg, n 8, 1989.)
La densit est videmment la plus grande en RFA et Berlin Ouest. Les milieux les plus informs
considrent quil sy trouve plus de 350 antennes des services spciaux amricains. Les services spciaux
ont des correspondants dans toutes les casernes et les dpts darmes, dans les aroports et les agglomra-
tions. Ils manipulent les quipements ultra-perfectionns dcoute, dirigs surtout en direction des tats
membres du Trait de Varsovie.
Les services dcoutes de la NSA captent galement les faisceaux directionnels de la poste de RFA qui
retransmettent le tiers environ des communications tlphoniques. La NSA intervient directement dans
le rseau tlphonique de la RFA. Les journalistes du Spiegel ont dcouvert Francfort-sur-le-Main lune
de ces stations branches directement sur le rseau tlphonique, Francfort-sur-le-Main est rappelons-le
la plaque tournante des communications tlphoniques en RFA
Le systme est conu pour capter toutes les informations transmises par satellite ou faisceau direc-
tionnel, par cbles de cuivre ou bres optiques ou par rseau souterrain.
Daprs les indications dinformateurs dont lidentit est tue dans larticle, la station, qui se trouve
proximit de la gare centrale de Francfort et qui est protge par dpaisses portes blindes, gre une
centaine dordinateurs. Il su t de taper sur le clavier le numro de tlphone pour que lcoute se mette
automatiquement en marche. Sur dautres ordinateurs, il faut donner un numro cod pour quils enre-
gistrent les conversations.
De cette faon, il est possible dintervenir partout, de surveiller les conversations des particuliers,
mais aussi les communications professionnelles, cest--dire faire de lespionnage industriel. A plusieurs
reprises, les gestionnaires de rmes de RFA ont t tonns de quelles informations dtailles disposaient
leurs relations daaires aux tats-Unis. Selon le Spiegel : La NSA surveille un nombre incalculable de
communications de particuliers en RFA .
Les dossiers du Congrs amricain tablissent que lon sintresse au mme titre aux informations de
nature conomique quaux dtails de la vie prive des personnalits de la vie publique ; on coute aussi
les conversations des particuliers impliqus dans des actions de protestation contre leur gouvernement.
Les services spciaux de la RFA protent dans une certaine mesure des coutes tlphoniques des
services amricains. Rgulirement lo ce fdral de protection de la Constitution Cologne, dont
la mission est la surveillance politique de la population ouest-allemande, et lo ce fdral de police
de Wiesbaden, reoivent communication dinformations sur les menes terroristes et les courants
338
TLCOMMUNICATIONS ET COUTES
extrmistes , ce qui ne veut pas dire uniquement les activits politiques des forces dmocratiques et de
lopposition en RFA. Grce cette aide dune nature trs spciale, les services despionnage et la police
de RFA accdant des informations au mpris du secret des communications tlphoniques inscrit dans
la Constitution.
La NSA a au moins neuf stations dcoute des communications tlphoniques en RFA et Berlin
(ouest), qui chappent absolument tout contrle. La rvlation des pratiques des services spciaux du
pays et de certaines puissances extrieures a provoqu un vif moi en RFA. Comme le gouvernement
fdral refuse de donner la moindre rponse ces reproches et nie mme quil y ait coute tlphonique,
le groupe S.P.D. au Bundestag a pos une grande question orale sur le fait que les services spciaux des
puissances occidentales allies seraient habilits surveiller les communications postales et tlphoniques
en Rpublique fdrale dAllemagne, en particulier ouvrir les envois tombant sous le coup du secret des com-
munications tlex et mmoriser les informations collectes de cette manire. (Neues Deutschland, Berlin,
10 mars 1989.)
Comme le gouvernement fdral ntait pas dispos donner des rponses prcises, lUnion humani-
taire a adress une lettre ouverte au prsident fdral, H. Richard von Weizscker pour lui demander de
vrier sil tait vrai que les services spciaux amricains de la NSA avaient viol les droits de lhomme en
RFA. LUnion demandait du prsident de la RFA quil intervienne pour interdire les atteintes aux droits
de lhomme des citoyens de la Rpublique fdrale par les services spciaux de puissances allies et disait que
le prsident avait justement pour mission de faire respecter la souverainet de notre pays et quil avait
les moyens de parvenir une clarication complte de cette aaire (Frankfurter Rundchau, Francfort-
sur-le-Main, 30 mars 1989.)
La population de RFA attend jusqu aujourdhui cette clarication complte.
Le systme dcoute
Lespionnage comme on lentend traditionnellement repose sur lactivit des correspondants et rsi-
dents. La NSA elle, utilise des moyens et des mthodes tout autres, ce sont les quipements installs
terre, sur les navires, les satellites et les avions. Ses espions sont des techniciens des tlcommunications
et des informaticiens.
La NSA a les moyens de capter les signaux lectromagntiques : impulsions radar, signaux tlgraphi-
ques et communications tlphoniques pour en retirer les informations quelle juge utiles. On observe
ainsi avec la mme intensit les amis et les adversaires, encore que lessentiel de cette activit soit concen-
tr en direction de lUnion sovitique et des autres tats du trait de Varsovie. Le territoire de la RFA
joue dans ces activits un rle particulier.
La Rpublique fdrale est le pays occidental le mieux adapt pour une coute de ladversaire lEst.
(Der Spiegel, Hambourg, n 8, 1989.)
Deux raisons au moins plaident pour ce systme :
premirement : la position gographique de la RFA au point de contact du Trait de Varsovie et de
lOTAN. cela vient sajouter quaucun massif montagneux ne vient faire obstacle, ce qui permet une
pntration en profondeur jusque trs loin en territoire sovitique.
deuximement : le gouvernement de la RFA se montre extrmement tolrant vis--vis des activits
despionnage des services spciaux trangers sur son territoire et leur donne tous les moyens de pratiquer
leurs activits labri des regards indiscrets.
La NSA a au moins huit centres dcoute le long de la frontire entre la RFA et la R.D.A. et Berlin
(Ouest), ceux la frontire avec la Tchcoslovaquie, tous tourns contre le Trait de Varsovie. Neuf autres
stations sont tournes vers louest, ce qui donne aux tats-Unis la possibilit de surveiller pratiquement
toute lEurope. Dautres stations existent Harrogate en Angleterre, Edzelf en cosse et Chypre.
339
ECHELON ET NSA
La plupart sont dissimules dans les forts
et protges par plusieurs rseaux dobstacles et
sont des primtres marqus par les panneaux
Restricting Areas Warning (Zone interdite
Attention). Tout y est interdit : photographier,
prendre des notes crites, tablir des dessins,
des cartes et des relevs topographiques. Tous
les supports dinformation de cette nature sont
saisis. Les personnes contrevenant ces dispo-
sitions sont passibles dune peine en vertu
des lois des tats-Unis et/ou de la Rpublique
fdrale dAllemagne .
Ceux qui ont pu observer de loin des sta-
tions, par exemple Bad Gadling en Haute-
Bavire, disent quil sagit de gigantesques coupoles daluminium ou dun immense rseau dantennes
de 300 mtres de longueur et dune hauteur de 100 m pour les quipements de la plaine de Lech prs
de Gablingen, ou encore une srie de pylnes dacier comme sur la colline du Teufelsberq, Berlin
(Ouest).
Des missions direntes correspondent ces dirences de structure. La vocation exacte des diren-
tes stations est un secret total..
On sait quil existe des stations identiques dans lmirat dOman et dans le dsert dAustralie centrale,
non loin dAlice Springs. Les spcialistes estiment 4000 le nombre des services dcoute rpartis sur les
dirents continents, principalement dans les bases de larme de terre, de laviation et sur les appareils
de la Navy.
cela vient sajouter les satellites, les btiments et les avions despionnage et de reconnaissance qui
transmettent les informations directement la centrale de la NSA aux tats-Unis dans les collines du
Maryland, une trentaine de kilomtres au nord-est de Washington, ou bien au quartier gnral pour
lEurope Francfort-sur-le-Main. Sur place, les informations sont traites sur des ordinateurs qui tablis-
sent les dossiers et les mmorisent.
Les spcialistes de RFA donnent cette indication sur la place de la NSA parmi les services spciaux
amricains : La CIA ne livre que 5 % des informations utiles ; la NSA par contre 95 %. Berlin-Ouest
par exemple il ny a plus que 60 rsidents de la CIA contre 600 pour la NSA (Der Spiegel, Hambourg,
N 8, 1989.)
Formidable avance des techniques militaires
Le quartier gnral de la NSA est tabli sur le primtre de la base militaire de Fort Meade dans ltat
du Maryland et il y a 186 000 m
2
de bureaux, soit autant que le quartier gnral de la CIA et le Capitole
runis. La NSA dispose des systmes informatiques les plus puissants et les plus volus.
Le gnral Marshall Carter, lpoque directeur de la NSA, disait dj la n des annes soixante :
Javais deux hectares et demi dordinateurs . Dix ans plus tard, on atteignait une surface deux fois plus
grande et il faut estimer que les dix dernires annes ont vu saccrotre considrablement les quipe-
ments, mme si, compte tenu des progrs de la miniaturisation, la surface occupe ne sest pas agrandie
au mme rythme.
La NSA fait travailler des centaines dhommes parmi les meilleurs mathmaticiens, techniciens et in-
formaticiens des tats-Unis. La NSA entretient ses laboratoires lUniversit de Princeton (tat de New
Jersey). Les experts considrent que la NSA est en avance de cinq ans au moins sur les techniques civiles.
La NSA commande pour des sommes astronomiques des ordinateurs lindustrie et aux universits.
Station de Gablingen (Allemagne)
340
TLCOMMUNICATIONS ET COUTES
Les laboratoires travaillent actuellement sur la mise au point dun synthtiseur automatique de la
parole capable de traduire et dimprimer les conversations enregistres. La NSA fait valoir jalousement
ses prrogatives quand apparaissent de nouvelles innovations en informatique thorique et applique et
cest elle qui dcide si les travaux peuvent tre poursuivis pour des ns civiles.
Les laboratoires danalyse de systmes de la NSA mettent au point eux-mmes les quipements
lectroniques les plus perfectionns : camras, capteurs, microphones et amplicateurs ou eectuent les
essais dans les laboratoires civils. La NSA ralise en particulier les capteurs pour la surveillance des routes
maritimes, les photos ariennes et !es photos satellites, se charge de lanalyse et confectionne les quipe-
ments techniques pour la guerre des ondes acoustiques.
Grce aux moyens nanciers dont elle dispose, la NSA est toujours en avance sur le secteur civil, ce
qui soit dit en passant rfute la thse selon laquelle la recherche dans le secteur militaire est toujours
payante pour le secteur civil. Cest le contraire qui est vrai. Consquence du secret militaire, il nest pas
rare que certaines techniques soient bloques pendant des annes pour le secteur civil et lindustrie.
Un acte constitutif rest secret jusqu aujourdhui
Le 24 octobre 1952, le Prsident Truman signait un texte de sept pages, dont le contenu est rest se-
cret jusqu aujourdhui (dclassi depuis, voir en annexe). En droit amricain, lacte constitutif navait
pas tre rati par le Congrs.
On savait quaux tats-Unis et lextrieur, mme si ce ntait pas dans les moindres dtails, ce que
font le F.B.P. (charg du renseignement lintrieur) et la CIA (espionnage hors des frontires) mais il a
fallu attendre octobre 1975 pour quon entende parler de la NSA quand le directeur, lpoque le gn-
ral Lew Allen, a t entendu par une sous-commission du Congrs sur les activits illgales des services
spciaux amricains.
Au mpris du droit amricain, mais avec lassentiment des services de la justice et de la dfense, la
NSA avait espionn des milliers de ressortissants amricains pour le compte du F.B.I. et de la C.l.A. :
coute de conversations tlphoniques, surveillance des tlgrammes et des tlex, lettres dcachetes, iti-
nraires de dplacements mis jour. Des milliers de dossiers avaient t tablis au nom des militants des
droits civiques, des journalistes, des dputs du Congrs, des personnalits de gauche qui, dans le pays
qui se proclame le phare des liberts, avaient une opinion autre sur Cuba par exemple.
Les mesures dinvestigation taient encore plus pousses dans le cas des personnes souponnes de
menacer la scurit nationale parce quelles sopposaient la guerre du Vietnam. Des centaines de
milliers de personnes ont t ainsi espionnes. La CIA se servait de ces informations dans son opration
chaos destine observer 300 000 adversaires de la guerre du Vietnam.
Le directeur de la NSA a promis devant la sous-commission parlementaire denqute que la NSA
ninterviendrait plus qu lextrieur et lon a renonc une poursuite de lenqute sur les activits illga-
les. Les procs intents par certains opposants ne donnrent aucun rsultat. La NSA disparut dans lano-
nymat et pourtant elle a enregistr le taux de croissance le plus fort de toutes les institutions amricaines
durant les quinze dernires annes.
Budget :
en 1975, la NSA avait un budget de 1,2 milliard de dollars, contre 15 milliards de nos jours daprs
les milieux informs, cest--dire dix fois plus. Par comparaison, le budget de la ClA est pass durant la
mme priode de 750 000 1,5 - 2 milliards de dollars, soit tout au plus un triplement.
Eectifs :
les eectifs ont volu dans des proportions comparables. Ils sont passs de 24 000 vers 1975
16 500 20 000 - 25 000 pour la ClA. Au quartier gnral de la NSA dans le Maryland vivent 35 000
341
ECHELON ET NSA
hommes, derrire un rseau de protection redoutable fait dune enceinte de trois mtres de hauteur. Sur
place, le personnel trouve absolument tout ce dont il a besoin pour vivre.
On y trie les informations en provenance du monde entier pour faire la rpartition entre ce qui ne
prsente aucun intrt et les informations pertinentes. On y produit en moyenne annuelle 24 000 ton-
nes de documents ultras condentiels. Le stockage seectue ailleurs, par exemple dans des immeubles de
laroport international de Baltinore-Washington. Il sagit surtout de supports magntiques, de photos et
de dossiers. La destruction du matriel inutilisable est une opration encore plus dlicate que le stockage.
On traite chaque jour 40 tonnes de papier.
Quels sont les critres de slection du personnel ? Les fonctionnaires de la NSA sont des personnes
convaincues, qui ont pass des tests psychologiques et physiques. On retient surtout les candidatures
de patriotes issus de familles tablies depuis des gnrations aux tats-Unis, qui idoltrent leur pays et
souponnent les autres davoir un pacte avec le malin.(Der Spiegel N 8, 1989.)
Les noms des collaborateurs de la NSA sont tout aussi secrets que linstitution elle-mme. Les res-
sources nancires de la NSA sont dissimules dans les budgets de plusieurs ministres. La NSA relve
du Pentagone et peut solliciter pour certaines oprations le concours de personnels militaires, sans quils
sachent toujours pour qui ils agissent. En principe, tous les soldats amricains stationns ltranger
peuvent tre chargs dune mission pour le compte de la NSA, dautant plus facilement que chacune des
armes a elle-mme son propre systme despionnage.
Aucun autre pays na un tel systme spcialis et gigantesque despionnage et dinformations, dispo-
sant de moyens nanciers, techniques et humains de cette importance. Tout ceci pour se procurer des
informations au mpris de la souverainet des autres tats et garantir Washington un rle politique,
militaire et conomique dirigeant dans le monde. La NSA est implante dans 2 000 bases amricaines
dissmines dans le monde entier.
Ce document provient du site du Monde. Il date du 25 fvrier 2003.
Les supercalculateurs doivent concilier puissance et rentabilit,
Michel Alberganti
Deux architectures de superordinateurs, les vecto-
riels de Cray et les superscalaires
141
dIBM, sarontent
sur le march troit du calcul scientique intensif. Les
fabricants visent pour 2010 le ptaops, soit un million
de milliards doprations par seconde. Dun ct, les
machines vectorielles de Cray, de lautre les ordinateurs
superscalaires dIBM. Deux conceptions sarontent sur
le march troit, mais stratgique du calcul scientique
intensif.
Cray a mis en production n 2002 son nouveau sys-
tme X1 qui a che une puissance de crte de 819,2 gi-
gaops (milliard doprations virgule ottante par seconde) par module de 64 processeurs. Le fabricant
propose des congurations rassemblant 4 000 puces pour atteindre les 52,4 traops (million de millions
141
Un processeur est dit superscalaire sil est capable dexcuter plusieurs instructions simultanment, chacune dans un pipe-
line dirent. En architecture des processeurs, un pipeline est une technique de conception des processeurs o lexcution de
plusieurs instructions se chevauchent lintrieur mme du processeur. Le premier ordinateur utiliser cette technique est
lIBM Stretch, conu en 1958. Architecture vectorielle : Sur de tels processeurs, une instruction va sappliquer un ensemble
de donnes, appel vecteur. Une seule instruction va donc excuter la mme opration de faon parallle sur tout le vecteur.
Ce genre darchitecture est e cace pour les applications de calcul scientique et sest notamment trouve dans les superordi-
nateurs comme les Cray.
342
TLCOMMUNICATIONS ET COUTES
doprations virgule ottante par seconde). Cray annonce simultanment son objectif datteindre le
ptaops, soit 1015 oprations par seconde, en 2010. Sil y parvient, le constructeur aura russi passer
du gigaops, lanc en 1990, au ptaops (million de milliards), soit une puissance de calcul multiplie
par un million en vingt ans...
Lentreprise cre par Seymour Cray en 1972, rachete en 1996 par Silicon Graphics quelques mois
avant la disparition de son fondateur et vendue Tera Computer en mars 2000, renat de ses cendres
grce lappui de son premier client. Le gouvernement amricain a en eet nanc plus de la moiti des
100 millions de dollars dpenss pour dvelopper le nouveau modle de Cray, le X1. Le gouvernement
voulait un tel systme pour assurer des missions critiques , explique James Rottsolk, P.D.G. de Cray, qui ne
conteste pas que les applications vises sont militaires.
Les tats-Unis doivent mettre au point les prochaines gnrations de darmes nuclaires sans faire
appel des essais rels. En fait, la premire machine livre par Cray semble destine une autre tche
particulirement sensible : le dcryptage, activit phare de la National Security Agency.
Limportance stratgique de tels supercalculateurs capables de simuler une explosion nuclaire ou
de casser nimporte quel code secret constitue une chance pour Cray dont les machines restent dles
larchitecture vectorielle abandonne par la plupart des fabricants, en dehors de NEC. Cray reste la
seule entreprise spcialise dans les supercalculateurs, a rme James Rottsolk pour justier laide de ltat. Les
autres sont orients vers le march des ordinateurs de bureau et fabriquent des supercalculateurs en ralisant
des assemblages de machines individuelles (clusters). Le X1, lui, est conu comme une entit part entire dont
les processeurs partagent les donnes et travaillent ensemble .
Les tenants du scalaire
Preuve que le vectoriel nest pas mort, le supercalculateur le plus puissant du monde que NEC a fa-
briqu pour le projet Earth Simulator lutilise. En deuxime position dans la liste du Top 500 mondial,
Supercalculateur Cray-2
343
ECHELON ET NSA
on trouve les deux machines installes par Hewlett-Packard au laboratoire de Los Alamos et dont la
puissance de crte dpasse peine les 10 traops.
Concurrent historique de Cray aux tats-Unis, IBM a abandonn le vectoriel au prot de larchitec-
ture scalaire formant des clusters. Le scalaire sapplique plus facilement que le vectoriel des problmes
dirents , explique Luigi Brochard, architecte pour le calcul scientique pour lEurope chez IBM.
Derrire les raisons techniques du choix du scalaire, se prolent de solides motivations conomiques.
En eet, les machines dveloppes par IBM et les tenants du scalaire sont adaptes aux applications de
gestion, ce qui largit considrablement leur march en rduisant les prix de vente. Le dveloppement des
puces revient extrmement cher et nous avons besoin de nombreux clients , prcise Eric Taillard, responsable
des ventes Unix Linux chez IBM France. Les budgets des centres de calcul naugmentent pas alors que leurs
besoins de puissance explosent avec la simulation et la conception virtuelle , ajoute-t-il..
De nombreux laboratoires ont donc adapt leur stratgie au ralisme conomique prn par IBM.
Ainsi, en France, le centre de calcul du CNRS Orsay, lIdris, a tourn casaque n 2001 en remplaant
le T3E vectoriel achet en 1996 Cray par un cluster de 8 machines scalaires IBM Power4 (1,3 traops,
92
e
dans le Top 500).
Mme choix pour la direction des applications militaires (DAM) du CEA
142
qui a fait lacquisition,
n 2001, du supercalculateur Tera fabriqu par Compaq, devenu Hewlett-Packard depuis, et qui arrive
en septime position mondiale et occupe la premire en Europe avec une puissance de crte de 50 tra-
ops. Destin au dveloppement des armes nuclaires et la simulation de leur fonctionnement et de
leurs eets, cette machine est dix fois moins puissante que la conguration propose par Cray avec le X1
et vingt fois moins que le systme annonc par IBM en novembre 2002. En eet, Big Blue na laiss que
cinq jours Cray pour sattribuer la commercialisation du supercalculateur le plus puissant du monde.
Le 19 novembre 2002, IBM rvlait que le dpartement amricain de lnergie (DOE) avait pass com-
mande de deux machines : lASCI Purple (100 traops) ; Blue Gene/L (367 traops).
Ces chires astronomiques nimpressionnent gure Cray, qui met le doigt sur lune des faiblesses
majeures des clusters de machines scalaires : leur e cacit en application relle. Suivant les cas, le
rendement des supercalculateurs scalaires varie de 1 % 10 % dans le meilleur des cas, quand les su-
percalculateurs vectoriels peuvent atteindre 25 % 50 % , assure Steve Scott, directeur scientique de
Cray, qui explique cette dirence par les fondements mmes de larchitecture scalaire. Les donnes
sy dplacent di cilement et les processeurs se retrouvent souvent cours dinformation traiter , sou-
ligne-t-il. Chez IBM, Luigi Brochard ne conteste pas cette faiblesse, mais il en limite limpact. Nous
oscillons entre 10 % et 75 % de cacit , estime-t-il, en indiquant que les calculs de prvisions mto
se situent dans le bas de la fourchette. Lcart entre chires annoncs et puissance eective demeure trs
important, particulirement avec les clusters de machines scalaires. Cest pourquoi nous travaillons
beaucoup, reconnat Luigi Brochard , augmenter les 10 % .
Des calculs plus ns grce au ptaops
Pour quelles applications peut-on avoir besoin de la phnomnale puissance de calcul de 1 million
de milliards (10
15
) doprations par seconde ? Comme les activits militaires dont les besoins semblent
142
La direction des applications militaires (DAM) du CEA vient de rceptionner le supercalculateur TERA-10, dune puis-
sance de plus de 50 traops (50 000 milliards doprations la seconde). Cette machine, fabrique par Bull, est constitue
de 4352 processeurs double cur Intel Montecito (8704 curs) relis par un rseau dinterconnexion hautes performances
Quadrics.
Ce supercalculateur, le plus puissant dEurope et lun des plus performants au monde est, avec la machine radio-
graphique Airix et le laser Mgajoule (LMJ), lun des trois quipements majeurs du programme Simulation dont
lobjectif est de garantir, en labsence dessais nuclaires, la sret et la abilit des armes nuclaires franaises.
La machine Tera-10 est installe sur le Centre DAM/Ile de France Bruyres le Chtel, au sein du Complexe de calcul scien-
tique du CEA.
344
TLCOMMUNICATIONS ET COUTES
sans limites, les activits scientiques se heurtent parfois des problmes dune complexit telle quils
justient de recourir la puissance des supercalculateurs.
Deux grands domaines sont ouverts de telles machines : les sciences de la vie et la climatologie.
Dans le premier, il sagit, par exemple, de comprendre comment une cellule fonctionne. Dans le second,
la prcision du rsultat dpend de la nesse du calcul, cest--dire de la rduction de la rsolution du
maillage du phnomne modlis. Cest le cas avec les 10 km que doit atteindre Earth Simulator. Enn,
la simulation stend des domaines de plus en plus nombreux (espace, aronautique, automobile...)
travers le dveloppement rapide du prototypage virtuel qui permet de visualiser et de valider une concep-
tion sans fabriquer dobjet rel.
Article de La Tribune du 13 janvier 1999 sur les enjeux de la guerre de linformation au regard des
capacits dEcuiiox.
Linformation, nouveau champ de bataille plantaire
Informer et se protger des dtournements ou des manipulations dinformation lchelle de la pla-
nte, tel est lenjeu technologique des guerres de demain.
Stupeur. Au printemps dernier, le quotidien italien Il Mondo rvle que le Royaume-Uni a particip
et participe peut-tre encore au rseau amricain Ecuiiox, dans le cadre du programme UKUSA ru-
nissant galement le Canada, lAustralie et la Nouvelle-Zlande, sans que ses homologues europens en
aient t informs. Un rseau capable despionner, trier, dcrypter, archiver et traiter 3 millions de com-
munications tlphoniques satellitaires la minute, cest--dire les conversations, les fax, les messages
Internet ou EDI (changes de donnes informatises). Pour mener cette tche norme, la NSA (National
Scientic Association) amricaine dispose dun bataillon de 40.000 personnes.
Lexistence de ce rseau anglo-saxon a t mise en exergue par Alain Pompidou dans son rapport la
Commission europenne intitul valuation des techniques de contrle politique dans lequel il dnonce
linterception et la transmission vers les tats-Unis des messages europens par le centre stratgique
britannique de Menwith Hill. Une histoire symptomatique des enjeux technologiques qui se cachent
derrire la matrise de linformation dans les conits du futur.
Terrain conomique
Jai appris lexistence dEcuiiox par la presse et par Internet , reconnat Franois Fayard, directeur
du Celar (Centre dlectronique de lArmement). Bas Bruz prs de Rennes et prsent comme le ple
franais de comptence en matire de guerre lectronique, celui-ci a sou ses trente bougies en octobre
dernier.
Fort dun budget annuel de 650 millions de francs (99,1 millions deuros) pour 750 personnes, dont
300 ingnieurs et 250 techniciens, le Celar dveloppe des algorithmes mathmatiques de cryptage des
donnes, des leurres lectroniques antimissiles et des protections pour les rseaux informatiques des sys-
Le Celar
345
ECHELON ET NSA
tmes de commandement. la dirence des tats-Unis qui se permettent, sous le couvert des autorits,
dcouter leurs concurrents commerciaux, la France, quant elle, prtend ne pas se lautoriser.
Mais il y a un vrai dbat. Nous nous protgeons grce des technologies que nous dveloppons. Sans at-
taquer. Reste que le programme ECHELON semble se dvelopper prsent sur un terrain plus conomique que
militaire , sinquite Franois Fayard.
Inform des dtails de la proposition dune compagnie nippone de tlphonie un appel dores lan-
c par la Malaisie, le gant amricain des tlcommunications AT & T aurait russi sou er le march
avec une proposition plus agressive. Lopacit de la guerre de linformation pousse le danger plus loin :
Prs dun tiers des transactions boursires dans le monde sont dorigine maeuse , soulve un responsable
la DGA (Dlgation gnrale pour larmement).
Technologies civiles
Cette guerre lectronique de linformation, quelle soit conomique ou militaire, sappuie sur des
technologies adaptes des transmissions civiles. Nous rcuprons toutes les donnes possibles, de la voix,
des donnes chires, des cartes gographiques et des images haute dnition pour les transmettre ltat-major
qui rpercute les ordres aux units de combat. Cest ce que lon appelle le mtasystme dinformation , reprend
Franois Fayard. Toutes ces informations utilisent des supports dirents et sont trs gourmandes en taille de
chiers informatiques. Il faut alors dplacer un matriel spcique, des autocommutateurs roulettes
base de technologies civiles. Tout lart consiste les intgrer astucieusement pour des dbits satisfaisants.
Ensuite, le Celar dveloppe des intranets privs, coups du monde extrieur pour viter linterception
des informations par ladversaire et surtout lintrusion de pirates informatiques qui pourraient diuser
de faux ordres, comme lobjectif dun missile. On interdit lusage dInternet et des tlphones mobiles
GSM dans notre thtre doprations. Nous surveillons galement les transactions informatiques sur nos ser-
veurs. Cest un travail de fourmi.
Autre problme, les systmes dexploitation des serveurs, essentiellement Windows NT de chez Mi-
crosoft, sont des produits commerciaux vastement diuss dans le monde. Ce qui est gnant, cest que
nous ne disposons pas des codes sources, donc nous ne savons pas sil y a des virus dormants ou cachs. On peut
trs bien imaginer quune bombe logicielle y rside et soit activable distance , estime le directeur du Ce-
lar.
Ce document portait comme indications : Une thse de : Michael Van De Wiele, Universit Catholique de
Louvain, Facult de Science Politique, SPOL 22 .
Quelle stratgie doit adopter lUnion Europenne face la menace conomique que reprsente le rseau
dcoute ECHELON ?
1. Introduction
Lespionnage et la surveillance de lautre ont t de tout temps, une des activits favorites de chaque
systme politique, et ce, toujours au nom des mmes idologies : la Scurit dtat et lIntrt Natio-
nal.
Dans notre monde actuel, tout est sujet de surveillance et de contrle par un tiers, de toutes nos
activits. Que nous payions par carte lectronique, que nous tlphonions, que nous crivions un mail,
tout est surveill. Chaque dtail est un renseignement de plus sur notre vie prive qui vient sajouter
notre chier central. Ce nest pas pour cela quil faut verser dans la paranoa, mais lampleur est telle que
parfois, elle dpasse lentendement.
Aujourdhui, cet espionnage ne concerne plus seulement les domaines militaires et politiques, mais
touche aussi le milieu conomique. Pourquoi donc ?
346
TLCOMMUNICATIONS ET COUTES
Dans une globalisation et une mondialisation comme se plaisent dire les conomistes, la concur-
rence et les prots sont devenus les premiers enjeux dun certain prestige, tant national quinternational.
Et tous les moyens sont bons pour devancer son adversaire . Cest pourquoi certaines puissances nh-
sitent pas mettre leur systme de surveillance au service de leur conomie nationale.
Nous allons tenter danalyser la situation, tout en cherchant comprendre le problme et en donner
des pistes pour le rsoudre.
Ce travail est une tche ardue du fait du problme daccs aux sources. Bien souvent et toujours au
nom du mme intrt : la scurit nationale, bon nombre de documents o ciels sont interdits daccs,
car frapps de la mention secret . Il conviendra donc de distinguer la vritable information de lintoxi-
cation, tche que je me suis donn de faire. Cest pourquoi ce travail ne peut tre quune bauche de la
ralit.
2. Une brve dnition
Pour bien comprendre le sujet, il sagit dabord de distinguer certains termes entre eux pour viter
toute confusion. En eet, les mots surveillance et espionnage, bien quils aient une mme connotation,
ont une signication trs dirente.
Surveillance : Observer attentivement pour contrler.
Cest donc par un contrle et pour un certain souci de scurit, que la surveillance est opre. Bien
que le concept soit ambigu, il est largement rentr dans nos murs par lavantage scuritaire quil nous
apporte tous. Cest ainsi que lon voit eurir des toutes parts des camras de surveillance dans les en-
vironnements publics et que la mise sur coute de conversations tlphoniques est organise dans le but
dintercepter de sombres conversations de criminels en tout genre. Mais ce contrle ne peut tre sans
limites, il y a besoin dinstaurer des garde-fous au moyen dune lgislation approprie xant les modalits
de ces surveillances. On peut en consquence, rduire la notion de surveillance au concept de scurit
nationale.
Espionnage : Activit des espions ayant pour but de nuire la scurit dune entreprise ou dun pays
au prot dun autre.
Ici, nous tombons dans le domaine du secret. On ne peut pas vraiment dire que cest illgal, car
aucune loi ne rglemente ce domaine, cependant dans lordre moral ce nest pas trs correct, mais ceci
nest pas le sujet de ce travail.
Il sagit donc dacqurir dune manire peu scrupuleuse ce qui ne nous appartient pas tout au dpend
de lautre et cela au nom dune prosprit nationale. En exemple, on se souviendra du triste pisode de
lavion supersonique sovitique, le Tupolev, sorti quasi en mme temps que le Concorde europen, alors
que le projet tait secret, mais qui fut un vritable chec pour les autorits de Moscou suite son cra-
sement ds le dcollage. Jamais les autorits sovitiques nadmirent lespionnage, mais celui-ci est un fait
trop vident nier
Nous nous retrouvons
donc ici face un des grands
dilemmes des relations inter-
nationales, celui du beurre
ou du canon ou autre-
ment, devoir choisir entre
sa prosprit ou sa scurit,
bien que les deux ne soient
pas opposs dans le cas de
la relation espionnage-sur-
veillance.
Le Concorde Le Tupolev 144
347
ECHELON ET NSA
3. Un tat des lieux de nos technologies
Nous vivons dans une re o la technologie est devenue omniprsente et o la communication et
linformation en sont les moteurs de dveloppement. Aujourdhui tout le monde communique, que
ce soit par tlphone, par Internet ou par tout autre moyen de communication, et la majorit de ces
communications sont lectroniques, donc diuses et facilement interceptables sans que lon sen rende
compte. Ce qui peut amener des abus.
Bien des tentatives ont t ralises an de protger ces communications lectroniques, mais ds
quune technologie de cryptage est dveloppe, celle-ci est dj quasiment dcrypte par quelquun
dautre.
Il faut savoir quactuellement, plus aucune technologie nest labri dune quelconque intrusion.
Voici quelques exemples :
Certains tlphones RNIS permettent dcouter ce qui se dit dans une pice quand le combin est
raccroch ; le logiciel gratuit dcoute de CD musicaux RealJukebox, dius en Europe des millions
dexemplaires transmettait la maison mre amricaine, de manire crypte et intervalles rguliers les
index des CDROM qui taient insrs dans le lecteur du PC.
Et il existe bien dautres exemples encore, mais ce travail ne su rait les rpertorier.
4. La NSA
En 1952, sous limpulsion du prsident Truman, est cre aux tats-Unis la NSA (National Security
Agency), agence charge du contre-espionnage et de la protection des communications gouvernementa-
les et militaires (voir mmorandum en annexe).
Actuellement, on estime que cette agence se voit attribuer un budget annuel de 4 milliards de dollars
pour un personnel de 50.000 personnes, ce qui reprsente lchelon national, le double en capacit
nancire et humaine dune grande entreprise comme Belgacom.
Dans son site Internet, lagence a che trs clairement son idologie : Ces pages dcrivent le plan
stratgique de la NSA/(CSS) pour le 21
e
sicle et comment nous comptons atteindre notre but : la supriorit
amricaine dans bien des domaines et particulirement dans celui de linformation.
Elle est mondialement reconnue pour sa technologie sophistique et pour son travail dans lombre de
la prsidence amricaine. Sa capacit de dcryptage, bien que non connue, est trs importante. A titre
dillustration, dun point de vue informatique pour le cryptage des donnes, une clef 56 bits de chif-
frage est utilise. Ce qui exigerait un grand nombre dordinateurs et de temps pour pouvoir dcoder ce
chirage ( sa sortie, on estimait quil y avait besoin de 14000 PC tournant ensemble pendant 13 mois
pour casser le codage).
Mais dernirement, un petit groupe de pirates informatiques est parvenu casser ce chirage en trois
jours seulement et cela avec un seul ordinateur. On noserait imaginer ce que la NSA est capable de faire
alors avec ses propres capacits. Dailleurs pour simplier la chose, la NSA a impos la mesure suivante
au gouvernement amricain : aucune technologie de cryptage ne peut tre exporte hors des tats-Unis
sans une licence gouvernementale et sans que lagence ne possde la clef de dcryptage.
Cest ainsi qu regret, le gouvernement sudois a constat que tout son systme informatique sensible
et condentiel rcemment install, tait aisment dchirable par la NSA.
5. Le rseau ECHELON
a. Aspects juridiques
Ecuiiox est le nom de code donn au rseau dcoutes mondiales instaur par le pacte secret UKU-
SA entre les tats-Unis et la Grande-Bretagne au dbut de la guerre froide, en 1947. Son but est le
Commint (communications intelligence), autrement dit lespionnage plantaire par tous les moyens
technologiques possibles, des communications des pays du bloc sovitique.
348
TLCOMMUNICATIONS ET COUTES
ce moment-l, le rseau tait chapeaut par la CIA pour les tats-Unis et par le GCHQ pour les
Britanniques. Par la suite, le Canada, la Nouvelle-Zlande et lAustralie vinrent rejoindre le pacte.
b. Du fonctionnement
Le rseau Ecuiiox est compos dunits spatiales (120 satellites), dunits sous-marines (botiers
de drivation de cbles transocaniques) et dunits terrestres (stations dcoutes) comme celle base
Menwith Hill dans le Yorkshire en Grande-Bretagne et dautres dissmines un peu partout travers le
globe (dont en Allemagne, au Japon,...). En tout, il serait disposs quelque 52 sites semblables celui de
Menwith Hill disperss travers une vingtaine de pays.
Ces grands dmes blancs sont en fait des antennes paraboliques protges par un radme permable
aux ondes lectromagntiques, mais qui dissimule lorientation de lantenne. Sur le site en Grande-Bre-
tagne, on dnombre pas moins de 26 antennes paraboliques et de par sa position gographique, elles
peuvent capter les communications de tous les satellites au-dessus de lEurope, ainsi que ceux de la Fd-
ration de Russie et ceux du Maghreb et du Moyen-Orient, bien que ces communications ne reprsentent
que 1% des communications europenne.
Sont ainsi interceptes toutes les communications radio, tlphones, fax et autres pour tre envoyes
Fort Meade, Maryland, USA, pour analyse et traitement.
Actuellement, il est estim selon des documents o ciels de la NSA, que 2000 personnes travaille-
raient sur le site de Menwith Hill, dont 1200 Amricains pour seulement 600 Britanniques. Les parle-
mentaires britanniques ont interrog leur ministre ce point, inquiets dune ingrence amricaine dans
le systme. Dans la rponse une question parlementaire, le ministre de la Dfense souligne que : Il y a
actuellement 600 employs britanniques servant chaque niveau de la base et 1200 employs amricains.
Figure 41 : Menwith-Hill (G-B)

5.2 Son dveloppement
On savait depuis lpoque de la guerre du Vietnam que la NSA mettait sous surveillance tous les
dissidents opposs cette guerre. Ceci fut louverture qui permit le dclenchement des oprations de
surveillance pour toutes les personnes physiques et morales ayant des contacts avec les pays de lEst.
Ainsi, la surveillance ne se limitait plus seulement au territoire amricain, mais aussi travers le
monde. Cest cette occasion que la NSA demanda davoir accs au programme Ecuiiox an de pou-
voir intercepter les communications satellites. En thorie, il est trs ais de capter le signal dun satellite.
349
ECHELON ET NSA
Un satellite nmet pas seulement sur un endroit prcis, mais sur une large zone diuse, donc le signal
du satellite est accessible tous. Il su t alors dune simple antenne et dun dcodeur pour recevoir le
signal. De plus sur Internet, il est trs commode de trouver les programmes dorientation de la plupart
des satellites INTELSAT en orbite.
Mais aujourdhui, vu le ot incessant et en ternelle croissance des communications, il est impossi-
ble de mettre sur coute chaque communication, il faut les trier et slectionner celles qui reprsentent
une utilit. Est donc utilis par Ecuiiox, un systme dit de reconnaissance vocale qui scrute chaque
communication la recherche de mots-clefs pralablement dnis dans un dictionnaire, et enregistre la
conversation une fois le mot trouv. Mais cette technologie est encore assez peu performante pour recon-
natre tous les mots en temps rel.
Paralllement cela est aussi utilise la technologie dempreinte vocale, beaucoup plus performante et
plus slective. Dans ce cas-ci, des chantillons de voix suspectes sont stocks dans un chier et ds quune
de ces voix est intercepte dans une communication, la mise sur coute sopre. On voit que le systme
est plus performant dans le sens o mme si le sujet de la conversation est dtourn (ex. : dire farine au
lieu de dire drogue), le sujet ne peut chapper la mise sur coute par sa voix. Les points faibles de cette
technologie restant les voix inconnues ou non identies et celles qui sont lectroniquement modies.
Ainsi, le rseau Ecuiiox est au service de la mise sur coute de bien des conversations, qui sont
ensuite envoyes au sige de la NSA, Fort Meade aux USA pour analyse et pour tre ventuellement
communiques aux partenaires du pacte UKUSA, si elle le juge bnque.
6. De sa dcouverte par le grand public
Le rebondissement survient quand le membre dune association britannique pour les droits du ci-
toyen, Steve Wright prsente un rapport devant le Parlement europen dbut 1998 dans lequel il a rme
que toutes les communications europennes, tant militaires que civiles, sont interceptes par un rseau
mondial despionnage men par les tats-Unis, avec la complicit de la Grande-Bretagne.
Dj vers 1988, un journaliste anglais, Duncan Campbell avait attir lattention en crivant un article
pour le New Statesman ce sujet. Et en 1996, le No-Zlandais Nicky Hager dcrit trs prcisment dans
son livre Secret Power. New Zelands Role in the International Spy Work le systme mis en place pour
tracer les mots-clefs dans les conversations. Il y explique trs clairement le fonctionnement du program-
me Memex mis au point par la socit britannique Memex Technology pour la reconnaissance vocale.
Tout ceci fait o ce donde de choc au sein de la Communaut Europenne qui demande tout de
suite au STOA (Scientic and Technologic Options Assessements) de prendre linitiative en ce sens. Avec
laide de Duncan Campbell, le groupe prsente un nouveau rapport devant le Parlement o il met en
exergue, les lacunes dans la protection des donnes au niveau europen. Lexistence de la preuve des-
pionnage industriel par Ecuiiox nest pas apporte, mais de srieux indices en laissent la supposition.
Et ce dautant plus quand lex-directeur de la CIA James Woolsey lui-mme conrma l honntet
intellectuelle du rapport. Suite a laudition par le Parlement Europen de lauteur Duncan Campbell,
aucune critique srieuse de ce rapport na dailleurs t formule, mme si lauteur a t en dfaut dapporter
des preuves formelles de tous les lments de son rapport. Certains lments de son rapport sont dailleurs bass
sur des coupures de presse.
Par ailleurs, sur la trs srieuse mission dinvestigation Sixthy Minutes de CBS, un ancien agent
des services secrets canadiens, M. Frost a admis avoir t entran par la NSA cette activit despion-
nage. Mais comme le souligne judicieusement M. Dinant dans le rapport du Comit R :
1. Chaque activit humaine laisse de plus en plus de traces ;
2. le dtenteur, la nature et le lieu de stockage de ces traces deviennent de moins en moins visibles
par lindividu qui les laisse le plus souvent malgr lui ;
350
TLCOMMUNICATIONS ET COUTES
3. dans le mme temps, la captation de ces traces invisibles laisse de moins en moins de traces visi-
bles.
Comme on le voit donc, il est trs di cile de prouver non pas lexistence du rseau, mais son utilisa-
tion. Suite ces dclarations, la raction de la NSA ne se t attendre. Le porte-parole du States Dparte-
ment, James P. Rubin, a ni toutes implications de la NSA dans lespionnage industriel. Te National
Security Agency is not authorized to provide intelligence information to private rms. Te agency acts in
strict accordances with American law. [] U.S. intelligence agencies are not tasked to engage in industrial
espionage or obtain trade secrets for the benet of any U.S. company or companies. (ndlr : lAgence de
Scurit nationale nest pas autorise fournir dinformation dintelligence aux socits prives. Lagence
agit dans des accords stricts avec la loi amricaine. [] des agences dintelligence amricaines ne sont pas
autorises sengager dans lespionnage industriel ou obtenir des secrets de fabrication pour lavantage
de nimporte quelle socit amricaine ou compagnies. )
7. Du droit amricain
Le gouvernement amricain rpond aux allgeances europennes par le 4
e
amendement de la Consti-
tution amricaine compris dans le fameux Bill of Rights.
Te right of the people to be secure in their persons, homes, papers and eects, against unreasonable sear-
ches and seizures shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath
or a rmation, and particularly describing the place to be searched, and the persons or things to be sized.
(NDLR : Le droit des citoyens dtre garantis dans leurs personnes, domiciles, papiers et eets, contre
des perquisitions et saisies abusives ne sera pas viol, et aucun mandat ne sera dlivr, si ce nest pour un
motif plausible, soutenu par serment ou a rmation, ni sans quil dcrive avec prcision le lieu fouiller
et les personnes ou choses saisir. )
Cependant, il nest pas certain que les tats-Unis interprtent le texte selon les mmes exigences
imposes par la jurisprudence europenne. Dailleurs comme nous lavons vu plus haut, le contrle po-
litique de la NSA nest pas direct et seulement eectu par la prsidence et son o ce.
En conclusion, la protection amricaine des citoyens en ce quelle est comparable aux modles euro-
pens, nexiste que pour les citoyens amricains. Ceci est dautant plus signicatif que les lgislations
amricaines de protections des citoyens, ainsi la Privacy Act de 1974 et le Freedom of Information Act
de 1966, ne concernent galement que les seuls citoyens amricains.
8. Des entreprises de pointes en Europe
Aprs une longue priode sombre de rcessions, lEurope se rveille conomiquement et technologi-
quement. Surtout depuis que lEuro a t instaur, une certaine solidit et un certain poids nancier ont
permis un nouveau dcollage conomique pour lEurope. Nous sommes devenus les premiers concur-
rents des tats-Unis et nous ne cessons de les fragiliser dans leur monopole mondial.
Et, juste titre, de plus en plus dentreprises europennes deviennent des leaders dans leur domaine
dactivit, des eurons de la nouvelle technologie et de la nouvelle conomie. De plus en plus dentre-
prises de pointe se dveloppent sur le territoire europen, aides par des investissements massifs et des
politiques conomiques avantageuses. Il en est de mme pour la Belgique qui voit poindre sur son ter-
ritoire des entreprises dites de nouvelles technologies ou de technologies de pointe. Tel est le cas dIBA,
socit no-louvaniste leader dans le march du cyclotron et de la technologie dimagerie mdicale, ou
bien dautres socits spcialises dans la biotechnologie, technologie dite trs sensible la concurrence
et o la recherche de nouveaux procds est le seul moteur de dveloppement.
Le principe de ces technologies de pointe ou dites sensibles, est que celles-ci ne peuvent se dvelopper
que par la recherche scientique et linnovation, et non plus seulement par linvestissement conomique
comme ce fut le cas auparavant. On voit donc ici toute limportance que revt le secret professionnel et le
351
ECHELON ET NSA
risque que reprsente la fuite des cerveaux ou de linformation. Mais dernirement, plusieurs entreprises
se plaignent davoir perdu de gros march suite une concurrence dloyale de la part de concurrents
amricains.
En 1993, les participants franais aux ngociations du GATT sont tous espionns et mis sur cou-
te.
En 1994, Tompson-CSF perd au Brsil un gigantesque contrat portant sur la cration dun systme
de surveillance des pluies en fort amazonienne. Toutes les communications entre le groupe franais
et les autorits locales avaient t pirates, notamment celles concernant les pots-de-vin proposs de
nombreux o ciels Brsiliens. Le bnciaire actuel de ce march est Raytheon, une rme concurrente
aux USA.
En 1995, chec dune importante transaction entre Airbus et lArabie Saoudite, au prot de Boeing
et de McDouglas. Ces mastodontes US, rivaux dAirbus, avaient t informs de tous les coups de l, de
tous les fax changs entre le consortium aronautique europen et les Saoudiens, avec le dtail des ca-
deaux proposs par Airbus aux o ciels , ce qui a permis aux rmes amricaines dtre plus convain-
cantes. Bien videmment, les socits franaises ne se sont pas vantes davoir subi une concurrence pour
le moins dloyale. Protester revenait avouer le versement illgal de pots-de-vin.
Et chez nous en Belgique, trs rcemment, un ancien porte-parole de la socit Lernout & Haus-
pie a admis devant les camras de la RTBF, que sous la pression concurrentielle et sous la pression des
bnces, ils avaient volontairement modi les chires comptables pour avoir plus de liquidits, mais
en gardant tout ceci au grand secret. Ltonnement pour lentreprise, leader mondial de la technologie
dempreinte vocale et de reconnaissance vocale, fut louverture dune enqute contre elle pour fraude
comptable. Ltonnement fut plus grand encore de savoir que cette instruction venait de Washington.
Comment se fait-il quun parquet situ de lautre ct de lAtlantique soit au courant dune telle mani-
pulation nancire ? Le doute persiste
On voit donc combien il est crucial pour une entreprise de se protger contre toute atteinte de lext-
rieur, comme de lintrieur. Cest pourquoi actuellement, la plupart du courrier lectronique est ltr et
scuris et quune troite surveillance de linformation est organise au sein des entreprises. Le problme
restant de la scurisation lectronique. Il faut se rappeler que la NSA exige la clef de dchirement pour
toute technologie de cryptage amricaine destine lexportation, et malheureusement, les tats-Unis
possdent un monopole en la matire.
9. Du point de vue juridique
Dans la plupart des textes constituants europens, que ce soit dans les Constitutions, Traits, Lois
fondamentales, les droits des individus sont protgs contre labus. Le rapport de 1999 du STOA fait un
balayage de toutes les lgislations europennes en ce qui concerne la protection des individus ainsi que
de la protection de donnes et des lois rgissant les tlcoms. Et il constate qu bien des gards, le rseau
Ecuiiox va lencontre de ces principes de droits. Il ne faut pas oublier non plus quil existe des lois
dans certains pays de lUnion Europenne qui donnent un cadre aux surveillances et aux coutes. Mais
jamais ces lois ne peuvent servir cautionner des abus comme cest le cas actuellement avec le rseau
Ecuiiox. Seulement, un seul de ces pays cautionne le rseau, cest la Grande-Bretagne. En eet, celle-ci
en signant les accords du pacte UKUSA a donn son accord lespionnage europen mais en tablissant
des rgles visant protger ses citoyens et ses rmes nationales. On voit donc ici, un viol des plus l-
mentaires de la Convention europenne des Droits de lHomme et larticle 6 du Trait dAmsterdam
relatif la CEDH et lobligation qui incombe chaque tat membre de scuriser les communications
des ses nationaux ainsi que de tous les citoyens des autres pays membres.
Du point de vue belge, le parlement a adopt une loi organique des services de renseignement et de
scurit (Snat 1-758/10,11 et 15 MB, 18 dcembre 1988) qui transpose en droit belge les directives de
352
TLCOMMUNICATIONS ET COUTES
la Cour europenne des droits de lhomme, maintes reprises ritres par la jurisprudence du Conseil
dtat, pour dnier tout droit de la Sret dtat et des services de renseignement la collecte et aux trai-
tements dinformations vis--vis de citoyens ou de manire plus large, dindividus. Malheureusement,
cette loi nest pas assez prcise en son contenu sur lapplication prcise des coutes tlphoniques.
Mais il faut dire que les principes propos de la lgitimit des interceptions de tlcommunication
sont rcents et que la jurisprudence de la Cour europenne des droits de lhomme nest constante que
depuis la n des annes nonante. Cest ainsi que le Conseil de la Communaut europenne a adopt sous
la pression amricaine, le 17 janvier 1995, une rsolution visant faciliter les coutes tlphoniques,
linsu mme du Parlement europen. On remarquera que cette rsolution est prcde dune dclaration
signe conjointement par les autorits europennes et amricaines. Le Conseil sest justi par le besoin
dune coopration entre le FBI et les polices nationales des pays membres dans une lutte contre la cri-
minalit.
Suite toutes ces rvlations et les inquitudes quelles ont provoques, plusieurs parlements euro-
pens entamrent des dmarches an dapprofondir le sujet. Les parlementaires britanniques posrent
plusieurs questions la Chambre des Lords du Royaume-Uni dont leurs ministres ont donn chaque
fois des rponses assez vagues motives par le secret dfense.
La Chambre des Reprsentants de Belgique a command une enqute auprs du Comit R an dtu-
dier la question des interceptions des communications belges par Ecuiiox. A la remise de son rapport,
le Comit R t remarquer que ni la Sret dtat, ni les Services Gnraux de Renseignement navaient
mandat en cette matire et que de toute faon, ils nont pas assez de personnel et encore moins de per-
sonnes qualies pour tudier cette matire.
En France, une commission denqute fut cre par le dput UDF Arthur Paecht an de mener une
enqute sur le sujet. Celle-ci, au moment de rendre son rapport au nom de la Commission de la Dfense
et des forces armes, sera oblige de conclure sur un chec suite aux ns de non-recevoir des tats-Unis
et de la Grande-Bretagne quant aux questions que la Commission leur a poses.
Pour ce qui en est des Communauts europennes, la cration dune commission denqute souleva
tout dabord de larges dbats trs houleux di cilement rguls par la Prsidente du Parlement, Nicole
Fontaine. Finalement la clture des dbats, une commission denqute sans aucun pouvoir dinvesti-
gation sera cre par concession la Prsidente du Parlement, qui sous la pression amricaine, ne voulait
crer aucune commission.
Cette commission na rendu quun rapport exhaustif ce lundi 6 juin qui devra encore tre soumis
lapprobation du Parlement. A lheure o il est, je nai malheureusement pas encore pu consulter ce rap-
port entirement. Mais dj par les chos de la presse, nous pouvons considrer que ce rapport napporte
aucune preuve formelle des activits dEcuiiox, car les demandes dinformation et de visites du sige de
la NSA par les eurodputs Washington sont restes lettre morte.
10. Des recommandations
Le systme Ecuiiox reprsente un risque di cilement mesurable pour lEurope. Ce risque dpend
de nombreux paramtres dont certains ne sont pas connus comme la puissance de cryptage et lampleur
des moyens techniques et humains mis en uvre. Les experts du rapport du Comit R recommande
donc dappliquer le principe de prcaution nonc par N. de Saedeleer.
Le principe de prcaution devrait aussi consolider lapproche prventive en forant les pouvoirs publics
agir alors mme quils ne disposent pas de toutes les preuves justiant le bien-fond de leur action. [] Alors
que la certitude appelle une attitude de prvention, lincertitude requiert la prcaution.
Souvent ce principe a t voqu pour des domaines comme la sant ou de lenvironnement, mais
lOrganisation Mondiale du Commerce a dj demand que ce genre de principes soit appliqu aux
informations personnelles et conomiques, quitte en limiter la libert des changes.
353
ECHELON ET NSA
Il se pose aussi le problme de la souverainet. Le message cout se trouvant dans le domaine extra-
atmosphrique et la station dcoute se trouvant en domaine territorial tranger, il y a conit de domai-
nes dans le sens o aucun lien nunit les deux et ce qui laisse un certain vide juridique. Peut-on permettre
la captation de messages condentiels sous le prtexte quils se trouvent en dehors de la souverainet du
destinataire et de lmetteur, et que donc ils nappartiennent personne et sont libres dtre saisis ? La
question nest pas tranche.
Une autre recommandation serait de dvelopper une technologie de chirement europen, libre de
toute contrainte amricaine et de pousser le cryptage jusqu ses plus fortes valeurs an de rendre la tche
du dcryptage illicite encore plus di cile (utiliser une clef 128 bits au lieu dune clef 56 bits comme
cest le cas aujourdhui). Il serait aussi trs intressant de crer un organisme europen des communica-
tions, limage de lIBPT en Belgique, mais avec un pouvoir de contrle des activits puissant pour la
scurit tout en laissant le jeu de la libre concurrence fonctionner.
Mais une des mesures les plus urgentes faire, est dj de renforcer les lgislations europennes contre
les coutes tlphoniques illgales selon les recommandations du STOA dans ses dirents rapports.
Amliorer la communication entre les tats-Unis et lUnion europenne permettrait de faciliter aussi la
chose, et surtout de clarier certains points.
Enn, la mesure de la cration dun organisme europen des tlcommunications, il serait int-
ressant de sinon pas crer un organisme des services de renseignements europen de pousser la
coopration accrue entre tous les services de renseignements des pays membres.
11. Conclusion
On comprend maintenant lenjeu de la scurit des communications, tant prives que publiques et
des rpercussions que peut avoir lespionnage conomique sur une entreprise. Dautant plus quavec le
rseau Ecuiiox, cet espionnage conomique a pris une tout autre tournure et des proportions alarman-
tes et astronomiques. Lexistence du rseau Ecuiiox nest plus prouver, car maintes fois prouve par
des documents o ciels ou des dclarations publiques, mais son activit reste toujours prouver. Et tant
que les tats-Unis ne voudront pas clarier la chose, il sera di cilement envisageable la vue des tech-
nologies actuelles de prouver son activit, si illicite elle est vraiment.
Mais le risque est quune fois quune technologie soit dcouverte ou sur le point de ltre, quil soit
possible que celle-ci soit dj remplace par une autre encore secrte et bien plus performante. Dailleurs,
on parle dj du fait que les tats-Unis fermeraient leurs bases au prot de lusage de satellites dots
dune nouvelle technologie bien suprieure celle utilise par Ecuiiox. Mais cest ici quil faut distin-
guer la ralit de limagination et de la paranoa.
Comme je lai rappel en dbut de cette tude, je nai eu accs qu des sources trs limites. Cest
pourquoi je nirai pas plus loin dans cette conclusion sans en savoir plus.
Ce document vient du site Opration Fiat-Lux ; cest un des grands classiques quand on parle du
Rseau Ecuiiox et de laction des Amricains en la matire.
Pourquoi nous espionnons nos allis , par James Woolsey, ancien directeur de la CIA 1993-1995
(Washington Post du 17 mars 2000)
quoi rime cette agitation au sujet dEcuiiox et des tats-Unis espionnant les industries euro-
pennes ? Nous commencerons par un peu de franchise du ct amricain. Oui, chers amis du continent
europen, nous vous avons espionns. Et il est vrai que nous utilisons des ordinateurs pour trier les don-
nes grce des mots cls. Vous tes-vous pos la question de savoir ce que nous cherchons ?
354
TLCOMMUNICATIONS ET COUTES
Le rcent rapport au Parlement europen sur Ecuiiox, crit par le journaliste britannique Duncan
Campbell, a dclench de furieuses accusations, en provenance de lEurope continentale, selon lesquelles
les services de renseignement amricains volent les technologies avances des compagnies europennes
pour que nous puissions notez-le les donner aux compagnies amricaines pour les aider rester
comptitives. Mes amis europens, redescendez sur terre. Cest vrai, dans une poigne de domaines, la
technologie europenne surpasse lamricaine, mais, pour le dire aussi aimablement que possible, ces
domaines sont en trs, trs, trs petit nombre.
La plupart des technologies europennes ne mritent pas que nous les volions.
Pourquoi, donc, nous avons vous espionns ? La rponse se trouve dans le rapport Campbell, dans
lanalyse des deux seuls cas o il est dit que des compagnies europennes auraient t les cibles de la col-
lecte amricaine de renseignements. propos de Tomson-CSF, le rapport indique : la compagnie tait
largement suspecte davoir corrompu des membres du comit de slection du gouvernement brsilien. . DAir-
bus, il dit que nous avons pu prouver que ses agents oraient des pots-de-vin un o ciel Saoudien. Ces
faits sont systmatiquement omis dans les articles de presse europens.
Eh oui, chers amis continentaux, nous vous avons espionns parce que vous distribuez des pots-de-
vin. Les produits de vos compagnies sont souvent plus coteux, moins avancs sur le plan technologique,
ou les deux la fois, que ceux de vos concurrents amricains. En consquence de quoi vous pratiquez
beaucoup la corruption. Vos gouvernements sont tellement complices que dans plusieurs pays europens
les pots-de-vin sont encore dductibles des impts.
Lorsque nous vous avons pris la main dans le sac, nous navons pas dit un mot aux compagnies am-
ricaines qui taient vos concurrents. Nous sommes alls, au contraire, voir les gouvernements que vous
soudoyez pour prvenir les o ciels que nous ne prenions pas cette corruption la lgre. Ils ragissent
souvent en accordant tout ou partie du contrat lore la plus mritoire (parfois amricaine, parfois
non). Cela vous choque, cre parfois des tensions entre vos corrupteurs et les corrompus des autres pays,
et devient loccasion un scandale public. Nous adorons cela.
Pourquoi faites-vous usage de la corruption ? Ce nest pas parce que vos compagnies sont fondamen-
talement plus corrompues ; ni parce que votre technologie est moins bonne. Cest parce que votre Saint
Patron conomique est Jean-Baptiste Colbert, quand le ntre est Adam Smith. En dpit de quelques
rcentes rformes, vos gouvernements dominent encore largement votre conomie, ce qui fait que vous
prouvez des di cults plus grandes que nous innover, encourager la mobilit du travail, rduire les
cots, attirer le capital vers les secteurs conomiques les plus prometteurs et vous adapter rapidement
aux volutions de lenvironnement. Vous prfreriez ne pas avoir aronter la di cult du changement
qui vous loignerait du dirigisme. Il est tellement plus facile de continuer verser des pots-de-vin
La Central Intelligence Agency collecte dautres renseignements dordre conomique, mais dans leur
vaste majorit ce ne sont pas des secrets vols. Il y a quatre ans, la Commission Aspin-Brown a montr
quenviron 95 % des informations des tats-Unis provenaient de sources ouvertes.
Le rapport Campbell dcrit une sinistre rencontre Washington o jen frmis ! du personnel
de la CIA est prsent et o les participants tenez-vous bien identient les contrats majeurs ouverts
proposition en Indonsie. M. Campbell, je suppose, imagine quelque chose comme ceci : un espion
malin sort pas feutrs dune maison sre, change de tenue, vrie quil nest pas sous surveillance, se
coordonne avec un satellite espion et... achte un journal indonsien.
Si vous autres Europens croyez rellement que nous allons jusqu labsurde pour obtenir des infor-
mations disponibles de manire publique, pourquoi ne vous moquez-vous pas de nous au lieu de vous
montrer oenss ?
Quels sont les secrets conomiques, au-del des tentatives de corruption, que nous avons voulu ob-
tenir par lespionnage ? Il sagit par exemple des tentatives de certaines socits de masquer le transfert
de technologies usage dual. Nous suivons de prs les ventes de superordinateurs et de certains produits
355
ECHELON ET NSA
chimiques, car ils peuvent tre utiliss non seulement pour des objectifs commerciaux, mais aussi pour
produire des armes de destruction massive. Un autre concerne les activits conomiques dans les pays
soumis des sanctions lactivit bancaire serbe, le trac de ptrole irakien.
Mais collectons-nous, ou mme trions-nous des renseignements secrets au bnce de compagnies
amricaines spciques ? Mme M. Campbell admet que nous ne le faisons pas, bien quil ne russisse
le formuler qu laide dune double ngation : En gnral, ce nest pas incorrect. La Commission Aspin-
Brown tait plus explicite : Les agences de renseignement amricaines nont pas pour mission de sengager
dans lespionnage industriel cest--dire dobtenir des secrets industriels et commerciaux pour le compte
dune ou de plusieurs compagnies des tats-Unis.
Le gouvernement franais est en train de former une commission pour enquter sur tout cela. Jespre
que les enquteurs viendront Washington. Nous devrions organiser deux sminaires leur intention.
Lun aurait pour sujet notre Foreign Corrupt Practice Act et comment nous lutilisons, assez e cacement,
pour dcourager les compagnies des tats-Unis de corrompre des gouvernements trangers. Le second
aborderait la question de savoir pourquoi Adam Smith est un meilleur guide que Colbert pour les co-
nomies du XXI
e
sicle. Puis nous pourrions parler despionnage industriel, et nos visiteurs pourraient
nous expliquer, sils russissent garder leur srieux, quils ne le pratiquent pas. La prochaine commission
sintressera-t-elle au manque de politesse des matres dhtel amricains ?
Europens, soyez srieux. Cessez de nous critiquer et rformez vos propres politiques conomiques
tatiques. Vos entreprises deviendront plus e caces et innovantes, elles nauront alors plus besoin de la
corruption pour faire face la concurrence.
Et nous, nous naurons plus besoin de vous espionner.
Ce document portait comme introduction :
la n des annes 80, les Amricains prennent une dcision quils regrettent probablement : elle vise
inciter la Nouvelle-Zlande adhrer un nouveau et trs secret systme de renseignement mondial.
Lenqute de Hager lintrieur du systme et la dcouverte des dictionnaires Ecuiiox lont men
rvler lun des plus grands projets de renseignement, la plus grande partie en tant tenue secrte. Le
systme permet aux agences despionnage dtre lcoute de la plupart des tlphones, email et commu-
nications par tlex travers le monde.
Le systme de surveillance mondial dmasqu
Pendant 40 annes, la plus grande agence de renseignements de Nouvelle-Zlande, le Bureau de la
Scurit des Communications du Gouvernement (GCSB) lquivalent de lAgence de la Scurit Na-
tionale Amricaine (NSA), avait aid ses allis de lOuest espionner des pays de la rgion du Pacique,
sans que la population de la Nouvelle-Zlande ou mme beaucoup de ses plus hauts fonctionnaires lus
ne soient au courant.
Ce que la NSA ne savait pas cest qu la n des annes 80, plusieurs membres du personnel des ren-
seignements avaient dcid que ces activits avaient t tenues secrtes pendant trop longtemps, et me
fournissaient des interviews et des documents qui exposaient les activits de renseignements de la Nou-
velle-Zlande. Finalement, plus de 50 personnes qui travaillent ou ont travaill dans les renseignements
et dans des domaines apparents ont consenti tre interviewes. Les activits quils ont dcrites, prove-
nant du Pacique Sud, permettent de se documenter, sur quelques systmes dalliances larges et projets
qui ont t gards secrets. Le systme Ecuiiox est de loin le plus important dentre eux.
Conu et coordonn par la NSA, le systme Ecuiiox est utilis pour intercepter email, fax, tlex, et
communications tlphoniques transports sur les rseaux de tlcommunications mondiaux.
356
TLCOMMUNICATIONS ET COUTES
Contrairement beaucoup de systmes despionnage lectronique dvelopps pendant la Guerre
Froide, le systme Ecuiiox est conu lorigine pour des cibles non militaires : il vise gouvernements,
organisations, entreprises, et individus dans virtuellement chaque pays. Il aecte potentiellement chaque
personne qui communique entre (et quelquefois dans) des pays nimporte o dans le monde.
Ce nest bien sr pas une nouveaut que les organisations de renseignements mettent sur coute des
emails et autres rseaux de tlcommunications publics. Ce qui tait nouveau en matire de fuite par le
personnel des renseignements de la Nouvelle-Zlande tait la prcision de linformation sur o lespion-
nage est fait, comment le systme travaille, ses capacits et ses dfauts, et beaucoup de dtails tels que les
noms de code.
Le systme Ecuiiox nest pas conu pour intercepter les emails ou les liaisons par fax dun individu
particulier. Le systme travaille plutt en interceptant de trs grandes quantits de communications sans
faire de distinction et en utilisant des ordinateurs an didentier et dextraire des messages dignes dint-
rt de la masse de ceux non dsirs. Une chane dinstallations dinterceptions secrtes a t tablie autour
du monde pour mettre sur coute tous les composants majeurs des rseaux de tlcommunications in-
ternationaux. Quelques-unes sont lcoute des satellites de communications, dautres bases terre
lcoute des rseaux de communications, et enn, dautres lcoute des communications par radio. Le
systme Ecuiiox lie toutes ces installations ensemble et fournit aux tats-Unis et ses allis la capacit
dintercepter une grande proportion des communications sur la plante.
Les ordinateurs de chaque station dans le rseau Ecuiiox recherchent automatiquement travers
les millions de messages intercepts ceux qui contiennent des mots-cls prprogramms. Les mots-cls
incluent tous les noms, localits, sujets qui peuvent tre mentionns, et ainsi de suite. Chaque mot de
chaque message intercept chaque station est recherch automatiquement, quil sagisse dun numro
de tlphone spcique ou dune adresse email prsents ou non sur la liste. Les milliers de messages re-
us simultanment sont lus en temps rel au moment mme o ils arrivent dans la station, heure aprs
heure, jour aprs jour, et lordinateur trouve des renseignements : laiguille dans les meules de foin que
reprsentent les tlcommunications.
Quelquun coute !
Les ordinateurs dans les stations autour du globe sont relis entre eux, tout comme les Dictionnaires
du systme Ecuiiox, dans la limite du rseau. Les ordinateurs peuvent rechercher automatiquement
travers le trac des mots-cls qui existent depuis au moins les annes 70, mais le systme Ecuiiox a
t conu par la NSA pour interconnecter tous ces ordinateurs et permettre aux stations de fonctionner
comme composantes dun tout intgr. La NSA et le GCSB sont lis par un accord anglo-amricain
sur les signaux de renseignements (SIGINT) regroupant cinq pays. Les trois autres partenaires avec des
noms galement obscurs sont les Quartiers gnraux des Communications du Gouvernement (GCHQ)
en Grande-Bretagne, ltablissement de la Scurit des Communications (CSE) au Canada, et le Conseil
dadministration de Signaux de Dfense (DSD) en Australie.
Lalliance, qui a grandi grce des eorts de coopration pour intercepter des transmissions radio
pendant la Deuxime Guerre mondiale, a t organise dans le cadre de laccord anglo-amricain en
1948 et tait dirige lorigine contre lURSS. Les cinq agences anglo-amricaines sont aujourdhui les
plus grandes organisations de renseignements dans leurs pays respectifs. Avec le business mondial qui
a lieu par fax, email, et tlphone, lespionnage de ces communications reoit la plus grosse partie des
ressources du Renseignement.
Pendant les dcennies qui prcdrent lintroduction du systme Ecuiiox, les allis anglo-amricains
ont travaill dans la collecte du renseignement pour lun et pour lautre, mais chaque agence avait pour
habitude de traiter et danalyser les interceptions de ses propres stations. Dans le cadre dEcuiiox, un
ordinateur Dictionnaire dune station particulire contient non seulement les mots-cls choisis par son
357
ECHELON ET NSA
agence mre, mais aussi des listes entres par les autres agences. Dans la station dinterception satellite
de Nouvelle-Zlande Waihopai (dans lle du sud), par exemple, lordinateur a des listes de recherche
distinctes pour la NSA, le GCHQ, le DSD, et le CSE en plus de la sienne. Quand le Dictionnaire ren-
contre un message contenant un des mots-cls des agences, il le slectionne automatiquement et lenvoie
directement aux quartiers gnraux de lagence intresse. Personne en Nouvelle-Zlande ne ltre, ou
mme voit, les renseignements collects par la station de Nouvelle-Zlande pour les agences trang-
res. Par consquent, les stations des plus jeunes allis des Anglo-amricains fonctionnent pour la NSA
comme si ces stations taient sur le sol amricain.
Le premier composant du rseau Ecuiiox est constitu des stations qui ont pour cible les satellites de
tlcommunications internationaux (Intelsat) utiliss par les compagnies de tlphone de la plupart des
pays. Une ceinture de satellites Intelsat est place autour du monde, stationnaires au-dessus de lqua-
teur, chacun desservant une station-relais pour des dizaines de milliers de coups de tlphone simultans,
fax, et emails. Cinq stations anglo-amricaines ont t tablies pour intercepter les communications
transmises par lIntelsat.
La station GCHQ britannique est localise au sommet de hautes falaises surplombant la mer
Morwenstow dans la rgion des Cornouailles. ct des tentaculaires btiments des oprations, les
antennes paraboliques sont pointes en direction des satellites Intelsats au-dessus de lAtlantique, de
lEurope et inclines presque lhorizontale pour lOcan Indien.

Les antennes de Morwenstow
Une station de la NSA Sugar Grove est implante 250 kilomtres au sud-ouest de Washington
DC (District de Columbia), dans les montagnes de louest de la Virginie, elle couvre les satellites Intel-
sat de lAtlantique transmettant en direction de lAmrique du Nord et du Sud. Une autre station de
la NSA est dans ltat de Washington, 200 kilomtres au sud-ouest de Seattle, lintrieur du Centre
de tir Yakima de larme. Ses antennes paraboliques sont pointes en direction des satellites Intelsat du
Pacique et de lEst.
Le travail dinterception des communications Intelsat du Pacique qui ne peuvent tre interceptes
Yakima revient la Nouvelle-Zlande et lAustralie. Leur emplacement dans le Pacique Sud aide
assurer linterception mondiale. La Nouvelle-Zlande fournit la station de Waihopai et lAustralie celle
de Geraldton situe dans louest de lAustralie (laquelle cible les satellites Intelsat des ocans Pacique et
Indien).
Chacun des ordinateurs Dictionnaire des cinq stations a un nom de code pour le distinguer des autres
dans le rseau. La station de Yakima, par exemple, localise dans une rgion dsertique entre les Saddle
Mountains et Rattlesnake Hills, a le Dictionnaire COWBOY, pendant que la station Waihopai a le Dic-
tionnaire FLINTLOCK. Ces noms de code sont enregistrs au dbut de chaque message intercept, avant
quils soient transmis au rseau Ecuiiox et permettent aux analystes de reconnatre dans quelle station
a eu lieu linterception.
Le personnel des renseignements de Nouvelle-Zlande est impliqu de prs avec la station Yakima de
la NSA depuis 1981, quand la NSA a pouss le GCSB contribuer un projet dinterception des com-
358
TLCOMMUNICATIONS ET COUTES
munications diplomatiques japonaises. Depuis lors, lensemble des cinq agences anglo-amricaines est
responsable de lcoute des cbles diplomatiques de tous les postes japonais dans la partie du globe qui
leur est assigne. Jusqu lintgration de la Nouvelle-Zlande dans le systme Ecuiiox avec louverture
de la station Waihopai en 1989, sa part de communications japonaises tait intercepte Yakima et en-
voye non traite aux quartiers gnraux GCSB Wellington pour dcryptage, traduction, et transcrip-
tion dans le format des rapports de renseignements (la NSA fournit le programme de dcodage).
Communication par satellites
Un autre composant du systme Ecuiiox intercepte une gamme de communications par satellites
qui ne sont pas transmises par Intelsat. En plus des stations anglo-amricaines visant les satellites Intelsat,
il y a encore cinq stations ou plus, pointes sur les satellites de communications de la Russie et dautres
rgions du globe. Ces stations sont Menwith Hill dans le nord de lAngleterre ; Shoal Bay, lextrieur
de Darwin dans le nord de lAustralie (qui cible les satellites indonsiens) ; Leitrim, juste au sud dOt-
tawa au Canada (qui semble intercepter les satellites latino-amricains) ; Bad Aibling en Allemagne ; et
Misawa dans le nord du Japon.
Un groupe dinstallations bas terre et qui se met directement lcoute des systmes de tlcommu-
nications est le dernier lment du systme Ecuiiox. En plus des satellites et des communications radio,
lautre moyen important pour transmettre de grandes quantits de communications pour les particuliers,
pour le business, et les gouvernements, est une combinaison de cbles dposs au fond des ocans et des
rseaux de micro-ondes sur terre. Les cbles lourds, dposs au fond des mers entre les pays, reprsentent
un grand nombre de communications internationales travers le monde. Lorsquils sortent de leau pour
rejoindre les rseaux de micro-ondes bass terre, les cbles sont trs vulnrables aux interceptions. Les
rseaux de micro-ondes sont composs dantennes situes au sommet de collines qui relaient des mes-
sages (toujours dans la ligne de vue) travers la campagne. Ces rseaux transfrent de grandes quantits
de communications travers un pays. Linterception de ces rseaux donne accs aux communications
sous-marines internationales (une fois que les cbles refont surface) et aux communications interurbai-
nes internationales travers les continents. Ils sont aussi une cible vidente pour linterception grande
chelle de communications domestiques.
Parce que les installations ncessitaient, pour intercepter les communications radio et satellite, luti-
lisation de grandes antennes et paraboles qui sont di ciles cacher, on est assez bien document sur ce
rseau. Mais tout ce qui est ncessaire pour intercepter des rseaux de communication bass terre est un
btiment situ le long du chemin des micro-ondes ou un cble souterrain cach allant du rseau lgitime
un quelconque btiment anonyme, peut-tre prlev loin. Bien que cela semble techniquement trs
di cile, linterception des micro-ondes de lespace par les satellites-espions des tats-Unis a aussi lieu.
Le rseau mondial dinstallations pour intercepter ces communications est en grande partie non docu-
ment, et comme le GCSB de la Nouvelle-Zlande ne participe pas ce type dinterception, mes sources
lintrieur du GCSB ne pouvaient pas non plus maider.
Ce document est extrait du Rapport du Parlement europen sur lexistence dun systme dintercep-
tion mondial des communications prives et conomiques (systme dinterception Ecuiiox) de 2001.
Synthse des apports de Nicky Hager
Dans le livre de lauteur no-zlandais, Nicky Hager, Secret Powers New Zealands role in the inter-
national spy network, paru en 1996, le systme Ecuiiox est dcrit pour la premire fois dans le dtail.
Il se base sur des entretiens avec plus de 50 personnes employes par le service de renseignement no-
zlandais ou engags par ailleurs dans des activits de renseignement. De plus, il a analys de nombreux
documents provenant des archives nationales des journaux et dautres sources publiques. Daprs Hager,
359
ECHELON ET NSA
le systme est dnomm Ecuiiox et les ordinateurs du rseau sont dnomms Dictionnaires Ecui-
iox .
Selon lauteur, lorigine du systme Ecuiiox remonte 1947, anne o, dans le prolongement de
la coopration de lpoque de guerre, le Royaume-Uni et les tats-Unis sont convenus de poursuivre
lchelle mondiale pour ainsi dire les activits de renseignement transmissions (COMINT). Ces deux
pays devaient collaborer pour mettre en place un systme dinterception autant que possible mondial,
tant entendu quils se partageraient les quipements spciques ncessaires cet eet, ainsi que les d-
penses occasionnes, et quils auraient lun et lautre accs aux rsultats.
Par la suite, le Canada, lAustralie et la Nouvelle-Zlande ont adhr au pacte UKUSA.
Selon Hager, linterception des communications satellitaires constitue llment central du systme
actuel. Ds les annes 70, les communications achemines par Intelsat le premier systme mondial de
tlcommunications par satellites furent interceptes par des stations au sol. Ces informations taient
alors tudies au moyen dordinateurs sur la base de mots-cls ou dadresses prprogramms pour ltrer
les informations importantes. Par la suite, la surveillance a t tendue dautres satellites, comme par
exemple ceux dInmarsat, organisation dont les activits concernent principalement les communications
maritimes.
Hager signale dans son livre que linterception des communications satellitaires ne constitue quune
composante certes importante du systme dinterception gant. Paralllement, il existerait de
nombreuses autres installations de surveillance du faisceau hertzien et des cbles, propos desquelles
les documents sont toutefois moins nombreux et dont il est di cile de prouver lexistence, ds lors que
contrairement aux stations au sol, elles peuvent pratiquement passer inaperues.
Ecuiiox est ainsi devenu le synonyme dun systme dinterception mondial.
Dans lexpos quil a fait le 24 avril 2001 devant la Commission temporaire sur Ecuiiox, Hager a
soulign que le systme dinterception ntait pas tout puissant. tant donn quil faut utiliser au mieux
les ressources limites, tout ne peut pas tre intercept : il faut se contenter de ce qui promet des informa-
tions importantes. Les objectifs sont donc en gnral constitus par des informations politiques et diplo-
matiques. Si linterception a pour objectif dobtenir des informations conomiques, celles-ci sinscrivent
plus dans un contexte macroconomique que microconomique. Sagissant des mthodes de travail du
systme, chaque partenaire a ses propres listes de mots cls.
En outre, les communications sont galement analyses sur la base de mots cls injects dans le sys-
tme par les tats-Unis au moyen de Dictionnary managers . Les Britanniques nont aucun contrle
sur cet aspect et ignorent quelles informations sont collectes Morwenstow parce que celles-ci sont
directement transmises aux tats-Unis.
Dans ce contexte, Hager a soulign le risque que peuvent constituer les stations dinterception britan-
niques pour lEurope continentale. Citant de nombreux exemples, il a fait observer que les partenaires
UKUSA du Pacique espionnaient leurs allis et leurs partenaires commerciaux. Les seules personnes qui
chappaient lespionnage taient les partenaires UKUSA.
Il a estim que les services secrets britanniques et les No-zlandais seraient sans doute trs rticents
compromettre le partenariat UKUSA en refusant de cooprer et dcouter lEurope continentale. Rien
ninciterait le Royaume-Uni renoncer des informations intressantes et, tant donn quelles sont
toujours secrtes, lespionnage pratiqu dans le cadre UKUSA nexclurait pas une politique o cielle de
loyaut vis--vis de lEurope.
360
TLCOMMUNICATIONS ET COUTES
Ce document vient du site de notre partenaire Intelligence Stratgique. (revue de presse)
Surveillance lectronique plantaire
Disperses la surface du globe, les bases militaires du rseau anglo-amricain Ecuiiox focalisent
de nouvelles possibilits de surveillance plantaire. Lutilisation de satellites pour retransmettre les com-
munications permet aux services secrets des principales puissances de capter, la vole, les conversations
tlphoniques, les fax, les courriers lectroniques. Ecuiiox intercepte plus de deux millions de conver-
sations la minute. En 1994, explique Duncan Campbell, la NSA (lagence de scurit nationale des
tats-Unis) a intercept des appels tlphoniques entre Tomson CSF et le Brsil au sujet de Sivam, un systme
de surveillance pour la fort amazonienne dune valeur de 1,4 milliard de dollars. La compagnie franaise
fut accuse par les Amricains davoir vers des pots-de-vin des membres du comit de slection brsilien.
la suite de lintervention amricaine, le contrat fut nalement sign avec Raytheon, une socit amricaine.
Duncan Campbell fut le premier journaliste dnoncer, en 1988, lexistence de ce rseau ; il livre ici les
cls dEcuiiox et en indique les limites.
Source : Le Monde Diplomatique (Aot 2001)
USA vs World
Bien loin des jeunes loups BCBG qui dlivrent du scoop la demande, Duncan Campbell est un
journaliste cossais aguerri la qute dinformations. Peu de sensationnel dans ses propos, mais une ana-
lyse prcise et documente dEcuiiox, grand automate de lespionnage plantaire.
Rencontre avec le plus egmatique des espions freelances.
Une des questions les plus simples porte sur lexistence mme dEcuiiox. La rponse est quEcui-
iox existe pour le simple fait que nous le voyons. Nimporte qui peut le voir. Et mme si les Amricains
utilisent beaucoup de surnoms pour le nommer, nous savons quil existe un systme de surveillance
plantaire, quelle que soit sa dnomination. En dcembre 1995, des documents de la CIA ont mme
donn des dtails prcis sur Ecuiiox, mme sils ont supprim son nom de tous les documents mis
disposition du public. Dans ces pages, tous les sites dEcuiiox taient mme prciss et les tches de
chaque site dtailles : Porto Rico, West Virginia, etc., tous ont des antennes satellites blanches, normes,
facilement reprables.
Tout au long des annes 90, les informations ont circul et les sites se sont graduellement rvls au
grand public. Les missions mme de chaque station Ecuiiox sont clairement dnies et accessibles
nimporte quel quidam dans les bibliothques. Il y a ainsi beaucoup plus de preuves relles de lexistence
dEcuiiox que pour nombres de projets des services secrets amricains dont lexistence nest jamais
remise en cause. Il ny a rien rajouter ces documents : ils parlent deux-mmes.
Des amis se sont mme introduits avec une simple chelle dans une station Ecuiiox et ont pris des
photos. Le paysage de lintrieur est trs ordinaire : des milliers dordinateurs et aucun tre humain, car
tout marche automatiquement. Ils ont russi pntrer sur le site en franchissant tout simplement la
barrire lectrise sans tre touchs. Je sais parfaitement comment ils ont procd, mais je nai pas le droit
de dvoiler tous les dtails, qui doivent rester secrets.
Sur les bureaux dEcuiiox, des dizaines de manuels sur Internet et quelques cendriers vides...
ECHELON, qualit ltre
Ecuiiox est avant tout un norme ltre plantaire. Le systme ltre prs de deux millions demails
par heure pour nen retenir que quatre environs. Le principe ? Un croisement de mots-cls qui per-
mettent aux automates de traitement de dgager les emails intressants tudier en dtail. Et mme si
Ecuiiox ltre les donnes avec prs de 10 000 mots-cls, il ne faut pas se leurrer : beaucoup de messages
361
ECHELON ET NSA
passent travers les mailles du let. Mais le systme est tout de mme relativement intelligent : si trop de
mots-cls polluent le message, Ecuiiox ne les traite pas, ce qui exclue toute saturation du systme par
un spamming (note : envoi massif de messages) demails bards de mots-cls.
Les cibles sont ainsi autant personnelles que gnralistes. Tout le monde passe par Ecuiiox, bien
sr, mais combien de messages sont rellement lus ? Cest en cela surtout quil faut modrer la paranoa,
mme sil faut rester vigilant. Ecuiiox ne peut, de par le ot considrable de messages transitant dans le
monde entier, voir et entendre tout le monde. Mais sil y a des directives prcises propos dun individu,
eectivement, tout est alors possible.
Gense des travaux
(...) Jai commenc toutes ces recherches en 1988 aux tats-Unis. Les services secrets en parlaient
alors sous le numro de code P415 mais rien na rellement ltr avant presque dix ans. Ctait un travail
eectu pour lhebdomadaire britannique Te New Statesman. Jai poursuivi ce travail grce aux fonds de
la Communaut Europenne et la publication de mes premiers rapports a fait beaucoup de bruit dans le
petit monde de lintelligence conomique. Jai eu normment de demandes suite ces travaux, ce qui
ma permis de continuer dans de bonnes conditions. A chaque fois que jallais donner une confrence
dans un pays, je demandais toujours aller visiter la station Ecuiiox locale. Et presque toujours, il y en
avait une dans les environs... Jai srement t dans plus de stations Ecuiiox quun espion amricain
moyen !
En 1997, le Parlement europen a publi un premier rapport sur Ecuiiox eectu par Dr. Steve
Wright (note : An apraisal of technologies of political control ), o il consacrait dans cette large analyse
une petite partie Ecuiiox. Et les gens se sont uniquement focaliss sur les passages voquant le sys-
tme dcoute. Aprs que linformation ait circul dans la presse europenne, le Parlement a voulu de
nouvelles tudes sur le sujet. Seule une petite part ma t commande, mais sur les quatre rapports,
cest le mien qui a t remarqu, mme sil ne devait tre quun rapport complmentaire aux trois autres.
Ctait le plus consquent et le mieux document.
Mthodes de travail
Je travaille dans des conditions quasiment acadmiques. Comme un tudiant qui fait ses recherches
en fait. Principalement seul, mme si jai de nombreux contacts dans chaque pays. Par exemple, je nai
accs quaux archives amricaines disponibles au commun des mortels. Mais il y en a plus quon ne peut
le penser au premier abord... Mes sources sont la fois des faits rvls dans des livres, les journaux, etc.,
mais aussi des sources prives et acadmiques qui me sont transmises par des contacts. Ces personnes
vont prendre des photographies, capter des signaux audio.
La guerre de linformation
Ecuiiox nest en aucun cas une consquence de la guerre froide, malgr tout ce quon peut lire sur
la question dans la presse. Depuis leur existence, les services secrets de tous les pays se sont espionns
mutuellement. Cest leur raison dtre.
Pendant la Premire Guerre mondiale, les Anglais possdaient un systme de dchirage automatique
des tlgrammes. Il a t institutionnalis en 1920 et mme prsent au Snat amricain par la suite !
Les Amricains avaient dailleurs aussi utilis le mme procd quelques annes plus tard. Chaque pays
utilise les mmes mthodes, mme si la puissance nancire de ltat commanditaire est eectivement
trs inuente sur le cacit des choses. Quand ltat franais met en accusation les Amricains pour
lavoir espionn, il faut savoir quil fait la mme chose... Tout ceci est assez hypocrite. Ces agences de
surveillance se sont totalement installes dans la bonne marche des tats depuis la Deuxime Guerre
mondiale. Elles ont dailleurs largement contribu la dfaite de lAllemagne nazie et la libration de
la France. (...)
362
TLCOMMUNICATIONS ET COUTES
(...) la n des annes 40, ces agences ont eu plus de lest et plus de fonds pour fonctionner. Mais
ce ntait pas une nouveaut. La British Intelligence a par exemple systmatiquement copi les codes
secrets du Gnral de Gaulle pendant des annes. Mme pendant la guerre 39-45, les services secrets
anglais et amricains espionnaient mutuellement toutes leurs communications. Il ny a pas de surprises :
pendant la Rvolution franaise, les insurgs attaquaient les messagers royaux pour se tenir au courant
des communications du pouvoir. Le procd est et restera toujours le mme : arriver au mme niveau
dinformation que lennemi. Pendant la guerre froide, cet espionnage a en eet t largement dirig vers
les pays du Bloc de lEst. Mais le projet Ecuiiox na commenc que dans les annes 70 et na jamais t
quun outil despionnage envers les pays du Bloc de lOuest. Les agences dcoute se sont retrouves avec
des satellites et avec la tche dcouter tout le monde.
Bien sr, ils se sont vite rendu compte de limpossibilit de ce quon leur demandait et ont d rapi-
dement faire des choix. Les premires stations ont t construites prs de Washington et dans les Cor-
nouailles (1970), louest de lAngleterre (1972). Rapidement, tout sest organis autour de trois ples :
Pacique, Atlantique et Ocan Indien, chacun reli un satellite gravitant autour de ces points.
La couverture des stations dcoute
Dans ces premires annes, les Russes navaient pas cette organisation et ne prsentaient ainsi aucun
danger. Maintenant, les programmes dEcuiiox demandent aux Chinois ou aux Russes de lancer leurs
satellites !
Vers un projet europen
Tout le monde espionne tout le monde. Et le plus riche sera le mieux inform. Ces projets deman-
dent normment dargent pour tre mens bien. Le projet europen est en marche et fait beaucoup
de bruits aux USA, qui y sont farouchement opposs. La Grande-Bretagne doit dabord saranchir de
ses alliances avec les tats-Unis, mais larrive de Georges W. Bush devrait acclrer les choses. Nous
nen sommes donc quau dbut. En dehors des pays anglophones, il merge un axe France-Allemagne au
niveau de lintelligence conomique et lespionnage. Les Amricains essayent actuellement de partager
Ecuiiox avec le plus de pays europens possible tout en tenant lcart lAllemagne et la France.
Le Danemark, la Suisse, la Finlande sont par exemple dj du ct amricain.
363
ECHELON ET NSA
Pretty Good Privacy
Par le nom mme de PGP, on comprend que ce logiciel de cryptage nest pas le systme de dfense
absolu contre la surveillance lectronique. PGP, cest Pretty Good Privacy (une dfense plutt bonne). Le
nom est trs bon. Il nvoque pas la scurit absolue. La dirence entre envoyer un email normal et un
email cod par PGP est la mme quenvoyer une carte postale ou une carte dans une enveloppe. Lemail
basique peut tre lu par nimporte quelle personne qui lintercepte. Pour lenveloppe, il faut louvrir et
donc savoir auparavant quil y a quelque chose dimportant dans lenveloppe. Ecuiiox ne peut pas
ouvrir systmatiquement tous les emails cods. A la limite, le problme de la cl dencryptage (de 64
128 bits pour un encryptage professionnel) nest que partiel. Si Ecuiiox dcide de dcrypter un mes-
sage, il peut le faire. Mais il faut quil prvoie de prendre beaucoup de temps (1 2 semaines environ)
pour chaque message. Ds lors, comment ltrer a priori les messages dont le dcodage est fastidieux ?
Voici la force de PGP : cacher aux yeux de tous si le contenu est intressant ou non. Rien de plus.
Il ne faut pas non plus oublier que si les gens veulent vraiment intercepter les messages, ils peuvent se
rendre directement la source. Par exemple, jai un ordinateur portable avec normment de donnes,
cryptes ou non. Avec Tempest
143
, par exemple, on peut voir mon cran prs de 100 mtres, grce au
rayonnement lectromagntique de lcran et des cbles. Sils veulent dbarquer dans cette pice pour
me voler tout mon matriel, rien ne les en empche. Et sils veulent voler les emails que jenvoie mon
ami Nicky Hager en Nouvelle-Zlande, pas de problme : il laisse la porte de sa maison ouverte toute la
journe !
La dfense de la vie prive par des moyens dencryptage lectronique nest donc que partiellement
e cace, car sils le dsirent, les services despionnage peuvent aller chercher la source de linformation.
Et une cl, mme 128 bits, est toujours dcryptable.
Source : Chronicart (02/2001)
Duncan Campbell Surveillance lectronique plantaire
Autant viter toute confusion ds le dpart : ceci nest pas un essai. Encore moins un roman. Non,
Surveillance lectronique plantaire est un rapport command par la Communaut europenne sur le
systme de surveillance lectronique Ecuiiox.
Si lide peut paratre assez austre de prime abord, la lecture de ce petit livret de 140 pages savre
passionnante. Quand ses confrres journalistes aiment en rajouter dans le sensationnel cheap (bon
march), Duncan Campbell, vieux renard cossais du journalisme dinvestigation, livre lessentiel, rien
que lessentiel. Les preuves et les explications dans le texte. Bref, un document ingalable sur les grandes
oreilles cyber de la NSA, agence occulte des services despionnage amricains.
Dcoupe en de courts paragraphes, la rexion de lauteur dcarcasse avec prcision lhistorique et
les raisons dtre du systme. Ecuiiox, cest le rseau de surveillance des rseaux, le grand scan inter-
plantaire, le rve panoptique et dmiurge des agences dintelligence amricaine. Non pas une police du
Net, mais un grand ltre o transitent quasiment tous nos changes (emails, chats, chiers) lectroni-
ques. Sa tche est celle dune fourmi infatigable. Duncan Campbell, lui, dbusque ce voyeur invisible et
dcrit tous ses travers. Ecuiiox, grande machinerie dtat, est un amoncellement dordinateurs super
puissants, dantennes satellites scrutant lespace et despions humains trs faillibles.
143
Tempest dsigne une technique pour convertir en donnes intelligibles les rayonnements lectromagntiques mis par des
ordinateurs distance. Ces rayonnements peuvent tre capts, comme nimporte quelle onde lectromagntique (radio, etc.),
ce qui permet despionner un ordinateur distance et sans avoir le pirater (il nest mme pas ncessaire quil soit quip
dun modem). Par exemple en dtectant les rayonnements mis par les cbles lectriques du clavier, on peut dtecter les tou-
ches tapes. De mme, avec le cble de lcran, il est possible de connatre les images qui y sont a ches. Le nom Tempest a
t invent par les services amricains (notamment la NSA) pour dsigner ce phnomne et les mesures de scurit pour les
viter.
364
TLCOMMUNICATIONS ET COUTES
Pourtant, Ecuiiox nest pas un enfant du baby-boom paranode de la guerre froide, mais un instru-
ment du bloc USA/Royaume-Uni destin prioritairement surveiller les autres pays du bloc de lOuest.
Une formidable faon pour les tats-Unis de suivre les volutions des bnciaires du Plan Marshall et
dacqurir en temps rel toute information plus ou moins condentielle qui transiterait sur les ondes :
fax, email, tlphone, tout y passe.
Les Franais, dindons de la farce, tentent de rattraper le retard accumul lors des annes Balladur.
A linitiative du Parlement europen, ce rapport dense, mais trs clair, car retravaill entirement pour
un public de non-techniciens, dmystie la paranoa trs Roswellienne du mythe Ecuiiox ( on nous
ment, on ne nous dit rien ) pour la remplacer par un factuel trs parlant : les services secrets amricains
ont pu pendant des annes connatre ce quils souhaitaient des secrets dtats locaux. Exit donc toute
condentialit conomique ou politique ; pas besoin de ligne rouge vers le bureau ovale. Ecuiiox, lui,
coutait tout. Avec la plainte internationale dpose par lancien juge dinstruction Tierry Jean-Pierre
(aujourdhui dput europen), ce rapport trs document devrait jeter un pav dans la mare trop tran-
quille des relations Europe/tats-Unis.
Source : Chronicart (02/2001)
Trois questions Ducan Campbell
Journaliste cossais, il rvle le fonctionnement dEcuiiox, systme amricain despionnage plan-
taire.
Big Brother sappelle Ecuiiox. Sous couvert de lutte contre le terrorisme et la criminalit, plus de
200 installations contrles par les Amricains interceptent toutes les communications lectroniques
internationales, tlphone, fax, emails publics ou privs, depuis lespace jusquau fond des ocans.
Sollicit par le Parlement europen, Duncan Campbell, expert en matire despionnage, a remis un
rapport explosif sur ces mthodes souvent attentatoires aux liberts individuelles.
Ecuiiox est-il capable de tout intercepter ?
Depuis 1920 et les dbuts du tlphone, les Amricains veulent surveiller tout ce qui se dit.
Aujourdhui, la tche est de plus en plus complexe et le tri, considrable : sur les deux millions de
communications interceptes chaque heure par le rseau Ecuiiox, seules quatre sont rellement analy-
ses. Une activit qui mobilise 90 000 personnes et 20 milliards de dollars par an.
On a parl de reconnaissance de mots-cls comme cocane ou terrorisme qui dclenche-
raient automatiquement lcoute...
Cest de la science-ction pour les conversations tlphoniques, car les logiciels de reconnaissance
vocale prsentent des taux derreurs de lordre de 40%. Mais, si lon possde des enregistrements de la
voix de certains individus, il est possible dindexer des machines capables de les reprer. On dit que Pablo
Escobar sest fait avoir par ce type de moyen. En revanche, pour les fax et les emails, le reprage des mots-
cls est facile. douard Balladur a perdu un march de 6 milliards de dollars darmement et dAirbus en
1994 avec lArabie Saoudite : les Amricains avaient lu les tlcopies qui mentionnaient ses conditions
et Boeing a pu surenchrir...
Car cet espionnage, qui sest longtemps focalis sur la guerre froide, sest recycl, avec lAdministra-
tion Clinton, dans la collecte dinformations conomiques et commerciales.
Dans votre rapport, vous rappelez lillgalit de la plupart de ces coutes.
Les lois internationales sur la condentialit des communications nont jamais t respectes par ce
type dagence. O ciellement, depuis la sortie de mon rapport, la DST mne une enqute. En fait, le
contre-espionnage franais agite un peu de fume, mais ne creuse rien. Car ce que je dis l, les gouver-
nements le savent dj, et beaucoup dont la France avec ses centres dcoute Domme (Dordogne)
mais aussi en Nouvelle-Caldonie et en Guyane , font la mme chose.
365
ECHELON ET NSA
Pour que ces pratiques changent, il faut que les citoyens rappellent avec insistance quelques rgles
lmentaires. Il peut tre lgitime dcouter tel ou tel pour lutter contre le terrorisme, largent sale, etc.,
mais il faut que ces pratiques soient encadres. Dici vingt ans peut-tre...
Station de Domme (Dordogne)
Source : Tlrama (07/02/2001)
Surveillance lectronique plantaire : on vous coute, o que vous soyez...
Produit par Duncan Campbell, journaliste et crivain rput, Surveillance lectronique plantaire d-
crit les motifs et le fonctionnement du gigantesque rseau dinterception lectronique connu tort sous
le nom dEcuiiox. Un petit livre qui nous plonge rapidement et sans artices au cur de cette bte aux
oreilles attentives.
Ds la n de la Deuxime Guerre mondiale, la National Security Agency (NSA) amricaine a amorc
la mise sur pied dun gigantesque rseau plantaire dinterception de signaux. Elle a rapidement t
rejointe par ses semblables de quatre pays, dont le Canada. Cest devant la menace grandissante que
reprsentait ce rseau (qui englobe Ecuiiox) leur intgrit conomique que les pays membres du
Parlement europen ont command Duncan Campbell un rapport sur les capacits dinterception de
lalliance prsume UKUSA (dont font partie les tats-Unis, le Royaume-Uni, le Canada, lAustralie et
la Nouvelle-Zlande).
Remis en 1999 sous le titre Interception Capabilities 2000, ce rapport a dclench louverture dune
enqute internationale. Surveillance lectronique plantaire est une traduction de ce rapport.
Digne des meilleurs scnarios hollywoodiens, Surveillance lectronique plantaire relve presque de la
tragdie par ses dcouvertes lourdes de consquences.
Des annes 50 aujourdhui, rares sont les communications, o que ce soit dans le monde, labri
des oreilles ou des yeux de la NSA et ses comparses.
Des ondes radio daprs-guerre aux cbles lectromagntiques encore grandement utiliss aujourdhui,
en passant par les ondes ultracourtes et les satellites, lalliance UKUSA a constamment renouvel ses
techniques dinterception.
Bnciant de territoires amis bien rpartis sur la plante (les cinq pays membres, dont les nombreu-
ses bases militaires amricaines disperses un peu partout), lalliance a des oreilles partout, peut-on lire.
Quand ces territoires ne sont pas su sants, lalliance ne se gne pas pour mettre sous coute des cbles
sous-marins laide de sous-marins spcialiss. Surveillance lectronique plantaire est tonnamment ri-
che en dtails.
366
TLCOMMUNICATIONS ET COUTES
Grce la loi daccs linformation prvalant dans plusieurs pays membres, dont les tats-Unis, et
lindiscrtion de certains anciens employs, Duncan Campbell rvle entre autres les noms de sous-ma-
rins impliqus dans lcoute de cbles subaquatiques, dentreprises amricaines ayant bnci de laide
de la NSA pour lobtention de contrats et la nature de ces contrats, la localisation de nombreuses bases
Ecuiiox et leur aectation, etc.
Il dtaille galement certaines failles de scurit introduites volontairement par la NSA et ses associs
dans des logiciels tels que Netscape Navigator, Internet Explorer, Lotus Notes et les produits de la rme
suisse de cryptographie Crypto AG.
Le document prsente galement une note encourageante en dcrivant les di cults de plus en
plus nombreuses auxquelles doivent faire face les agences dinterception membres de lalliance. La pro-
gression de la cryptographie dans le domaine public, et lchec de leort de lalliance pour crer un
dpt de cls , causent normment de problmes. La libralisation en janvier 2000 des rgles dex-
portation des produits de cryptographie par les tats-Unis peut dailleurs tre vue comme le lancer de
lponge par le gouvernement amricain dans ce domaine, selon Duncan Campbell.
La multiplication des transmissions par bre optique rend galement la tche complexe pour ces
agences, qui ne peuvent intercepter les signaux y voyageant quau moment o ils franchissent un ampli-
cateur (obligatoires pour les longues distances). Si le branchement sur des bres sous-marines ne pose
pas problme, celui sur des bres terrestres en pays tranger est beaucoup plus di cile et peu discret.
Surveillance lectronique plantaire se veut un essentiel pour quiconque dsire en savoir davantage
sur les activits plus ou moins lgales auxquelles sont en mesure de se livrer les membres de lalliance
UKUSA. On y apprend entre autres que le Centre de recherche informatique de Montral (CRIM) et
lUniversit du Qubec Chicoutimi (UQAC) ont dj t mandats par la NSA canadienne, le Centre
de la scurit des tlcommunications (CST), pour diverses recherches sur la reconnaissance vocale, ainsi
que sur les motifs qui pourraient justier linvestissement rcent dans le rseau de satellites Iridium par
le dpartement amricain de la Dfense. Trs instructif...
Source : Multimedium (05/02/2001)
Duncan Campbell, chasseur despions
Sorti le 19 janvier, Surveillance lectronique plantaire est la version franaise et ractualise du rapport
qui rvla au grand public lexistence du programme dcoutes Ecuiiox.
Portrait de son auteur, Duncan Campbell, qui fouine depuis 20 ans dans les arcanes des services de
renseignements. Avec son sac dos et ses chemises carreaux, Duncan Campbell a tout de luniversitaire
colo et bonhomme. Mais ne vous ez pas aux apparences : lcossais, qui court le monde et les conf-
rences, est lun des journalistes dinvestigation les plus incisifs du Far-West high-tech. Planqu derrire
des lunettes en cul de bouteille, il explique dune voix pose que ses rvlations sur chelon, le rseau
anglo-saxon dinterception des communications mondiales, reposent sur plus de 20 ans denqutes. Et
que son travail, qui a dbouch sur une commission denqute du Parlement europen, na rien dun
dlire paranoaque, comme certains de ses dtracteurs aimeraient le faire croire.
Le business de la N$A (sic)
Sa carrire de fouineur dmarre dans les annes 70. Campbell suit alors des tudes de physique
Oxford. Mais latmosphre feutre des labos universitaires, il prfre rapidement le terrain et tte du
journalisme. Au point dtre arrt, en 1976, par le contre-espionnage britannique. Duncan a 24 ans et il
vient de publier, dans le journal de gauche Time Out, une enqute sur une installation gouvernementale
de surveillance lectronique. Opinitre, ltudiant a dcouvert un code utilis pour dsigner les bases
secrtes de larme. Laaire lui vaut 18 mois de poursuites judiciaires : les autorits britanniques, qui
redoutent larrive du journalisme dinvestigation lamricaine , veulent faire un exemple. Mais cette
punition a un eet inverse sur Campbell : il se lance sur les traces de ce que lon connat aujourdhui
367
ECHELON ET NSA
sous le nom dEcuiiox. Il nit par dmontrer, en 1988, lexistence de ce programme dcoute des
communications, dans lequel cooprent les tats-Unis, la Grande-Bretagne, le Canada, lAustralie et la
Nouvelle-Zlande, grce, entre autres, aux confessions dun ingnieur qui a travaill pour des socits
prives sous contrat avec la National Security Agency amricaine (NSA).
En 1999, il a dj sign nombre de papiers sur la question. Mais cest le rapport que lui a command
le Parlement europen qui rvlera lopinion publique internationale lampleur de ce Big Brother.
lui seul, lespionnage industriel eectu via Ecuiiox rapporterait, chaque anne, 25 milliards de dollars
(175 milliards de francs) de contrats aux rmes amricaines. Au dtriment, essentiellement, de leurs
concurrents europens ou japonais... Pour autant, ses conclusions ne provoquent pas dincident diplo-
matique : les principales puissances industrialises collaborent toutes, de prs ou de loin, au systme.
Quand elles nont pas dvelopp le leur...
Plus de vie prive
Duncan Campbell ne limite pas ses enqutes aux grandes oreilles de la NSA. son actif, on
compte aussi quelques brlots dnonant les pratiques frauduleuses de mdecins et dindustriels envers
les patients atteints du cancer et du sida, ou encore limplication dun ancien ministre britannique dans
un trac de cigarettes. Certains des reportages de Campbell, galement producteur de tlvision, ont t
tout bonnement censurs et il souponne les services secrets de lavoir mis sur coutes pendant au moins
dix ans : Jai d faire le deuil de ma vie prive , confesse-t-il.
Malgr tout, ce journaliste continue denvoyer ses articles aux rdactions par email non crypt, une
semaine avant leur parution. Histoire de prvenir ceux dont la charge est de le surveiller.
Source : Transfert (01/02/2001)
ECHELON mis nu
Auteur de Surveillance lectronique plantaire qui vient de sortir en librairie, le journaliste Duncan
Campbell a rvl au grand public lexistence du programme anglo-saxon dcoutes et dinterception des
tlcommunications.
Surveillance lectronique plantaire vient de sortir en librairie. Il sagit de la traduction franaise (et
mise jour) du rapport que le Parlement europen avait command en 1998 Duncan Campbell. Une
excellente prsentation du programme anglo-saxon dcoute et dinterception des tlcommunications,
connu sous le terme gnrique dEcuiiox.
Les Amricains commencent timidement reconnatre lexistence dEcuiiox... Rappelons dabord
quEcuiiox nest quun sous-systme du programme global de surveillance que maintiennent les Am-
ricains et les Anglais. Je pense, par ailleurs, quil est prfrable de parler du systme de surveillance
UKUSA (du nom du pacte secret sign par les deux pays en 1947).
James Woolsey, qui dirigea la CIA de 1993 1995, dclara en mars 2000 au Wall Street Journal : Eh
oui, chers amis continentaux, nous vous avons espionns parce que vous pratiquez la corruption. Je ne sais
si je dois en rire ou en pleurer, mais il louait galement lhonntet intellectuelle de mon travail, parce
que je prcisais, dans mon rapport pour le Parlement europen, que les Amricains justiaient les cas
despionnage industriel que javanais par des accusations de corruption visant remporter les contrats.
Ce que mentionnent rarement les journalistes quand ils parlent dEcuiiox.
Cela dit, dans les quatre ou cinq exemples avrs despionnage industriel que je rapporte dans le
rapport, dont les aaires, bien connues dAirbus et Tomson CSF, il y en a aussi un qui na rien voir
avec la corruption. Par exemple, le Tornado, cet avion de chasse fabriqu par un consortium europen et
vendu dans le monde entier, sans mme parler de la surveillance eectue par les Amricains loccasion
des ngociations multilatrales...
368
TLCOMMUNICATIONS ET COUTES
A-t-on une ide de lampleur de lespionnage industriel pratiqu ?
Jestime que les tats-Unis font remporter aux rmes amricaines quelque chose comme 25 mil-
liards de dollars de contrat chaque anne, aux dpens de leurs concurrents, essentiellement europens
et japonais. Les principaux marchs viss sont ceux des tlcommunications, de larospatial, lindustrie
lourde, lenvironnement... La politique du gouvernement amricain est de ne pas donner dinformations
condentielles aux socits prives, mais de les assister . Il ne contacte pas les responsables pour leur
expliquer quun rapport de la CIA, couple aux informations interceptes par la National Security Agen-
cy (NSA, lagence qui chapeaute le programme Ecuiiox), attestent que leur concurrent allemand ou
japonais propose 4,95 dollars lunit dlectricit, et que sils proposaient 4,90 dollars, ils remporteraient
le contrat ! Il ne permet mme pas la socit de savoir quelle a bnci des bons conseils de la NSA.
Il chuchote simplement loreille des entreprises quelques menus conseils, comme de descendre le prix
4,90 dollars, sans autre explication. Subtile nuance.
Est-ce lgal ?
Jusquen 1993, il nexistait pas de politique dnie en la matire. cette poque est intervenu au
Congrs un dbat public autour de deux questions : Devons-nous utiliser ce que nous collectons en ma-
tire dintelligence conomique pour aider les socits prives ? , et Quest-ce quune socit amricaine ?
Ford fabrique ainsi une partie de ses voitures en Core, et certaines rmes japonaises ont des usines aux
USA. La rponse est aujourdhui disponible sur le site du Dpartement du Commerce amricain : son
Advocacy Center (centre de soutien) propose un questionnaire o lon peut dclarer travailler pour une
socit amricaine en butte un comptiteur allemand qui, lui, bncie de laide de son propre gouver-
nement... Et voil, le tour est jou. Cest une politique trs claire mise en place par Clinton pour venir
en aide aux industriels amricains, et cela a dailleurs contribu son lection.
Comment a marche ?
Supposons quil sagisse dun contrat au Brsil. Vous remplissez les Dictionnaires (logiciels qui ltrent
les communications par mots-cls) des stations dcoute de la NSA qui couvrent lAmrique du Sud et
lEurope avec le nom des socits en comptition, de leurs dirigeants, des o ciels brsiliens chargs de
veiller la bonne tenue du contrat, leurs numros de tlphone et de fax respectifs et tous autres mots-
cls relatifs au march en cours (nom du projet, des matires premires ou produits manufacturs en
jeu, etc.). Quand Tomson CSF communique avec son correspondant au Brsil, vous interceptez la
communication, ce qui ne devrait pas tre trop compliqu, moins quils ne laient crypte. En lespce,
Tomson CSF tentait de corrompre un o ciel brsilien, ce qui a permis au gouvernement amricain
dintervenir et de remporter le contrat.
Existe-t-il des systmes de surveillance privs ?
Bien sr. Certaines multinationales embauchent danciens agents de la NSA pour a. Le moyen le
plus simple est dintercepter les communications satellites. Si elles ne sont pas cryptes, a peut tre trs
prcieux. Mais le problme est moins de savoir ce quil est possible dapprendre que ce que lon peut en
faire. Une multinationale peut voler des secrets industriels et battre au poteau lun de ses concurrents,
mais cest toujours infrieur ce quun pays comme les tats-Unis peut faire. En ltat actuel, je dirai
quils peuvent surveiller de 80 90% des communications internationales non cryptes. Ceci exclut
donc celles qui restent lintrieur mme de frontires nationales.
Vous venez dtre auditionn par la commission denqute du Parlement europen. Votre sentiment ?
Le mandat de la Commission nest pas restrictif et laisse toute marge de manuvre aux membres qui
la composent. Elle pourrait mme recommander de changer la loi de telle sorte que lespionnage indus-
triel, au sein mme de lespace europen, soit considr comme contraire la loi. Si la commission stait
contente dtudier les possibles violations du droit europen, lies lexistence dEcuiiox, elle naurait
pas pu aller bien loin puisque le cadre lgal qui cimente lEurope est rest trs vague en matire des-
pionnage industriel. Les parlementaires verts et ceux qui les soutiennent voulaient se doter de pouvoirs
369
ECHELON ET NSA
dinvestigation leur permettant dobliger les o ciels tmoigner. La commission ne dispose nalement
pas de ces pouvoirs-l. De toute faon, le gouvernement britannique, souvent mis en cause, aurait trouv
moult prtextes et recours lgaux pour viter ses o ciels davoir venir Bruxelles rpondre leurs
questions.
Alors quest-ce que a change ?
La forme actuelle de la commission est aussi bonne, sinon meilleure, que ce que les Verts deman-
daient
Et quen attendez-vous ?
Ecuiiox est devenu une problmatique mondiale grce au Parlement europen. Je pense que la
commission denqute prendra des mesures importantes et rvlera encore plus de failles, dfauts et ac-
cords secrets. On peut esprer quelle change alors les lois nationales et internationales : les gens doivent
comprendre que cette situation nest pas normale et quil faut y remdier. Mais cest aussi un processus
qui prend du temps. Combien dannes a-t-il fallu attendre avant que des magistrats anglais et espagnols
dcident quil ntait pas normal que des dictateurs, ayant tu ou fait tuer, puissent voyager en toute
impunit ltranger, comme ce fut le cas pour Pinochet ? Ce dernier a beau avoir t autoris rentrer
dans son propre pays, les choses ne sont dsormais plus comme avant.
Cette perspective est nouvelle et il sagit bel et bien dune campagne internationale en faveur des
droits de lhomme. La mondialisation entrane un certain nombre de drives, comme McDonalds ou
encore lespionnage amricain, mais aussi de bonnes choses. Ainsi, cette culture de la dmocratie, des
droits de lhomme qui, depuis 20 ans, traverse lAmrique Latine ou encore lAsie, o il tait impensable,
il y a quelques annes encore, dimaginer que des dictateurs puissent tre inquits. Nous avons mis du
temps nous apercevoir de cette violation de la vie prive au niveau des communications internationales,
mais lEurope se trouve la pointe de la protection de la vie prive.
Le processus dans lequel est aujourdhui engag le Parlement europen se rpand dans le monde en-
tier.
Et quid de Frenchelon, le systme franais de surveillance lectronique ?
Je nai pas invent le terme Frenchelon. Je pense que ce sont les services de renseignements anglais qui
lont cr en vue de faire de la propagande anti-franaise. Le mot Ecuiiox tant devenu si populaire, et
les Franais narrtant pas de sen servir pour leur taper dessus, ils ont d ressentir une forme dinjustice
dans la mesure o les Franais font pareil, mme si leurs capacits en la matire sont limites.
Depuis leur reconstitution aprs la Deuxime Guerre mondiale, les services de renseignement franais
ont toujours t trs forts en matire de dintelligence des signaux. Avant mme linvasion de la France,
ils coutaient dj les nazis. Le principal organisme en la matire fut le GCR (Groupement de Contrle
Radiolectrique) qui mit en place des stations dcoute en France et dans ses colonies. Aujourdhui, cest
la DGSE (Direction gnrale de la scurit extrieure) qui sen charge et entretient un certain nombre de
stations rparties dans le monde entier. Selon Jean Guisnel, journaliste au Point et spcialiste du sujet, il
y en aurait ainsi en Nouvelle-Caldonie, Kourou, en Guyane, Domme, prs de Sarlat en Dordogne
(en collaboration avec le BND, lquivalent allemand de la DGSE). Une trentaine de pays au moins ont
ainsi dvelopp leur propre programme de surveillance des tlcommunications. Une dizaine dentre eux
collaborent dailleurs avec le rseau anglo-saxon, au nombre desquels on compte le Japon, la Core du
Sud, la Turquie, la Norvge, le Danemark, lAllemagne, les Pays-Bas...
N.B.: Entretien ralis en juillet 2000 Bruxelles dans le cadre de World Information 2000.
Source : Transfert (31/01/2001)
Ecuiiox nest pas invincible : rencontre avec Duncan Campbell.
Il est en quelque sorte le gourou dEcuiiox. Lcossais Duncan Campbell, 46 ans, est lun des
spcialistes les plus aguerris de ce systme dcoute international, capable dintercepter les conversations
370
TLCOMMUNICATIONS ET COUTES
tlphoniques, fax, emails partout sur la plante pour le compte des tats-Unis et de quelques autres
pays. Il planche sur le sujet depuis 1988, date laquelle il a publi son premier article sur le sujet en An-
gleterre. Depuis, il a t le principal auteur des rapports au Parlement europen sur la question, en 1998
et en 1999. Aujourdhui, sort en librairie Surveillance lectronique plantaire (ditions Allia), la premire
publication de ses travaux sous forme de livre.
Interview de quelquun qui se dit surtout pas paranoaque .
Dans votre livre, vous citez un ex-agent secret amricain disant que la technologie est devenue ces derni-
res annes lennemie de linterception des communications . Ecuiiox serait-il mis en chec par le dvelop-
pement du Net ?
Il ny a pas de systme dcoute invincible. Ce quEcuiiox faisait facilement en coutant les satellites
de communication avec de grandes antennes est maintenant plus di cile et plus coteux. La plupart des
donnes passent aujourdhui par des cbles en bre optique, souvent poss au fond des mers. Il est donc
di cile daller couter ce qui transite sur un territoire national. Mais pour les liaisons internationales,
les tats-Unis utilisent des sous-marins pour collecter linformation depuis les annes 70. Ils posent des
nacelles sur les fonds marins, branches sur les cbles. On a appris cela en 1982 quand les Russes ont
dcouvert un tel systme dans la mer dOkhotsk. Ces activits ont continu, et dautres sous-marins font
ce travail aujourdhui. Et il ne faut pas oublier que, sur lInternet, les donnes circulent l o il y a de la
capacit. Si vous envoyez un email de Paris Hambourg et que les liaisons europennes sont encombres,
il peut transiter par la Californie. Et donc, la NSA (National Security Agency, service secret amricain)
peut y avoir accs ce qui ne veut pas dire quelle le fait grce des connexions sur les principaux
nuds du rseau sur le territoire amricain.
Serions-nous couts en permanence ? Comment se protger ?
Il faut garder lesprit que linformation collecte est traite par des ordinateurs-Dictionnaires tra-
vaillant avec des mots-clefs, et dont la tche principale est de jeter la plupart des donnes recueillies. Si
vous envoyez des emails votre mre qui habite au Canada, Ecuiiox ne traite pas ces messages, mme
sil peut potentiellement le faire. La meilleure protection vient de la cryptographie. Mais les outils pour
crypter ses emails ne sont pas simples demploi... Si les choses sont bien faites, cest invisible. Quand je
me promne sur le Web avec un navigateur, mes activits peuvent tre espionnes. Mais si je regarde mon
compte en banque, par exemple, je passe sans mme men rendre compte dune communication ouverte
un canal scuris, crypt. Il est vrai que lutilisation de PGP (logiciel pour crypter ses emails) est encore
complexe : je men rends compte lorsque je communique avec certains journalistes. Je dois toujours leur
expliquer comment faire. Si jenvoie un email pour dire allons boire un verre , il devrait tre crypt.
Non parce quil sagit dune information condentielle, mais parce que vous et moi ne devrions pas avoir
nous dire quil est compliqu de prserver sa vie prive.
Rgulirement, des militants organisent le Jam ECHELON Day (Journe du brouillage) et incitent en-
voyer des emails bourrs de mots-clefs comme Irak , terrorisme , drogue pour saturer Ecuiiox. Cest
utile ?
Cest naf. Dabord, les initiateurs de cette action ne peuvent connatre la vritable liste de mots-
clefs. Cest le produit de leur imagination. Ensuite, Ecuiiox est justement destin ltrer le bruit ,
slectionner ce qui fait sens et jeter le reste. Si toute la plante sexpdie des emails avec les mmes 70
mots-clefs, on est certain dune seule chose : Ecuiiox ne les traitera pas.
Quelle est la meilleure solution pour brouiller Ecuiiox, dans ce cas ?
Cest laction politique, bien sr.
371
Une valuation des techniques de contrle politique
1. Introduction
La prsente tude est un rsum dune tude intrimaire intitule Une valuation des techniques de
contrle politique (PE 166.499) (ci-aprs dsigne par tude intrimaire ), rdige par la Fondation
Omega de Manchester et prsente au groupe du STOA lors de sa runion du 18 dcembre 1997 et la
commission des liberts publiques et des aaires intrieures le 27 janvier 1998.
Lorsquil est apparu que la question de la surveillance lectronique gurerait lordre du jour de la
sance de session du mois de septembre 1998 du Parlement europen, il a t demand la fondation
Omega de prparer un rsum analytique jour de ltude intrimaire, qui serait utilis comme docu-
ment de base. Ce rsum analytique couvre les divers domaines de la question des techniques de contrle
politique abords par ltude intrimaire. Le document dans sa forme actuelle ne porte toutefois que
sur la question spcique de la surveillance lectronique. Seul le texte exhaustif reprend les notes et la
bibliographie.
Ltude intrimaire a veill un grand intrt et les commentaires suscits dans la presse dans toute
lUnion europenne et au-del tmoignent de lintrt du public pour nombre dinnovations prsentes
par cette tude. Ce rsum est conu pour rpondre aux mmes objectifs-cls que ltude intrimaire,
savoir :
fournir aux membres du Parlement europen un guide de rfrence concis sur les rcents progrs
raliss en matire de techniques de contrle politique ;
identier et dcrire ltat actuel des dveloppements les plus importants, en prcisant davantage et
en mettant jour les lments de ltude intrimaire qui ont suscit lintrt et les commentaires les plus
importants du public ;
prsenter aux eurodputs un rsum des tendances actuelles en Europe et dans le monde ;
proposer des options politiques couvrant des stratgies rglementaires pour le contrle et la ges-
tion futurs de ces techniques ;
orir des lments de base succincts pour tayer la rponse du Parlement la proposition de dcla-
ration de la Commission sur les coutes lectroniques, dclaration inscrite lordre du jour de la sance
de session du Parlement europen du mercredi 16 septembre 1998.
2. volution des techniques de surveillance
Les techniques de surveillance peuvent tre dnies comme des dispositifs ou des systmes capables
de surveiller, de suivre et dvaluer les mouvements des personnes, de leurs biens ou autres avoirs.
Ces techniques sont essentiellement utilises pour suivre les activits de dissidents, de militants des
droits de lhomme, de journalistes, de responsables tudiants, de minorits, de responsables syndicaux
et dopposants politiques. Il sest dvelopp une trs vaste gamme de techniques de surveillance, en
passant par les lunettes pour vision nocturne, les microphones paraboliques permettant de dtecter des
conversations plus dun kilomtre de distance, les versions laser, capables de surprendre nimporte
quelle conversation derrire une fentre ferme dans la ligne de mire, la camra stroboscopique danoise
Jai, capable de prendre des centaines de photographies en quelques secondes et de photographier indi-
viduellement tous les participants dune manifestation ou dun dl et les systmes de reconnaissance
automatique de vhicules capables de suivre des automobiles travers les rues dune ville via un systme
informatique gographique fonctionnant base de cartes.
De nouvelles technologies, conues lorigine pour la dfense et les renseignements, se sont, aprs la
guerre, rapidement tendues dans les services chargs du maintien de lordre et le secteur priv. Il sagit
dun des domaines du progrs technique dans lequel des rglementations dun autre ge sont dpasses
par un tableau dinfractions en constante augmentation.
372
TLCOMMUNICATIONS ET COUTES
Jusque dans les annes soixante, la surveillance, pour lessentiel, tait peu technique et onreuse, car
il sagissait de suivre de place en place des suspects, ce qui ncessitait jusqu 6 personnes travaillant en
quipes de 2 et faisant les 3 huit. Toutes les informations et les contacts rcolts devaient tre dacty-
lographis et classs avec peu despoir de vrications rapides par recoupement. Mme la surveillance
lectronique employait un grand nombre de personnes. La police est-allemande, par exemple, recourait
aux services de 500 000 informateurs secrets, dont 10 000 taient employes uniquement couter et
transcrire les communications tlphoniques des citoyens.
Dans les annes quatre-vingt, de nouvelles formes de surveillance lectronique sont apparues et nom-
bre dentre elles ont consist automatiser linterception des communications. Cette tendance a t
renforce dans les annes quatre-vingt-dix aux tats-Unis par une acclration des nancements gou-
vernementaux la n de la guerre froide, accompagne dune rorientation des agences de dfense et
de renseignement vers de nouvelles missions qui, pour justier leurs budgets, ont eectu des transferts
de technologies vers certaines applications vise rpressive, comme des oprations de lutte contre la
drogue ou le terrorisme.
En 1993, les Dpartements amricains de la dfense et de la justice ont sign des protocoles daccord
relatifs des oprations autres que la guerre et le respect de la loi an de faciliter le dveloppement
conjoint des technologies et leur partage. Selon David Banistar de Privacy International, Pour contre-
balancer les rductions de contrats militaires, qui ont commenc dans les annes quatre-vingt, les entreprises
de matriel informatique et lectronique ont dvelopp de nouveaux marchs aux tats-Unis et ltran-
ger avec des quipements conus lorigine pour les militaires. Des socits, telles que E Systems, Elec-
tronic Data Systems et Texas Instruments vendent des systmes informatiques avancs et des quipements de
surveillance des gouvernements nationaux et locaux qui les utilisent pour maintenir lordre, pour contrler
les frontires et dans ladministration sociale. Les rves les plus fous de la police secrte est-allemande sont rapi-
dement en train de devenir ralit dans le monde libre .
2.1 Rseaux de surveillance avec tlvision en circuit ferm (CCTV)
En fait, le mode de surveillance visuelle a terriblement chang ces dernires annes. Certes, les o -
ciers de police et de renseignement continuent photographier les manifestations et les individus qui
les intressent, mais ces images peuvent de plus en plus tre mmorises et exploites. Lultra miniatu-
risation qui ne cesse denregistrer des progrs signie que ces dispositifs peuvent tre rendus quasiment
indtectables et peuvent faire lobjet dun usage abusif par des personnes physiques, des entreprises et
des agences publiques.
Lattitude face aux rseaux de camra CCTV varie normment dans lUnion europenne, de la posi-
tion du Danemark, qui interdit par la loi lusage de ce type de camras, la position du Royaume-Uni o
il existe plusieurs centaines de rseaux CCTV. Il devrait y avoir cependant une position commune gn-
rale sur le statut de ces systmes lorsquils existent, par rapport aux principes de protection des donnes.
Un aspect spcique est ladmissibilit juridique des preuves fournies par les informations numriques
recueillies par les systmes les plus avancs de CCTV.
Ces informations relvent pour lessentiel de la lgislation relative la protection des donnes si les
informations recueillies peuvent tre exploites par plaque minralogique ou en fonction de lheure, par
exemple.
Compte tenu du fait que les informations obtenues avec de tels systmes peuvent tre publies, la
directive europenne sur la protection des donnes doit tre mise en uvre par lintermdiaire dune l-
gislation primaire qui prcise le droit lorsquil sapplique aux CCTV an dviter toute confusion parmi
les contrleurs des informations CCTV et les citoyens, en tant que sujets de ces donnes. La lgislation
primaire permettra dtendre les eets de la directive des domaines dactivit qui ne relvent pas de
la comptence communautaire. Les articles 3 et 13 de la directive ne doivent pas servir de couverture
lutilisation des CCTV en toute circonstance dans un contexte national.
373
ECHELON ET NSA
Il conviendrait dtendre un code de pratique appropri, tel que celui mis en place par lUnit dinfor-
mation des collectivits locales (Local Government Information Unit LGIU, 1996) base au Royau-
me-Uni, de faon prendre connaissance des meilleures pratiques recenses dans lensemble des tats
membres de lUnion europenne pour couvrir lutilisation de tous les systmes de surveillance CCTV
fonctionnant dans les lieux publics et, notamment, les zones rsidentielles. Une premire dmarche
consisterait, pour la commission des liberts publiques, envisager formellement dtudier lutilisation
et le contrle des CCTV dans lensemble des tats membres en vue dtablir quels lments des divers
codes pourraient tre repris dans un code uni et un cadre juridique relatif lapplication de la loi ainsi
qu la protection et la restauration des liberts publiques.
2.2 Systmes de surveillance algorithmiques
La rvolution en matire de surveillance urbaine donnera naissance une nouvelle gnration de
contrles lorsque les systmes ables de reconnaissance des visages feront leur apparition. Ils seront ins-
talls dans un premier temps dans des lieux xes, comme les tourniquets, les douanes, les portiques de
scurit, etc. pour permettre une reconnaissance standard de tout le visage.
Ltude intrimaire estime quau dbut du 21
e
sicle, la reconnaissance des visages sur CCTV sera
eective et que les pays disposant dinfrastructures CCTV considreront cette technique comme une
option allant de soi. En fait, la compagnie amricaine Software and Systems a mis lessai un systme
Londres, capable de scruter les foules et de comparer les visages aux images mmorises dans une base de
donnes contenue dans un ordinateur dlocalis. Nous sommes laube dune rvolution en matire de
surveillance algorithmique , danalyse relle de donnes par lintermdiaire dalgorithmes complexes
permettant la reconnaissance et la poursuite automatiques. Cette automatisation non seulement tend le
let que constitue la surveillance, elle en rduit galement la taille des mailles.
De mme, des systmes de reconnaissance des vhicules ont t dvelopps, qui sont capables diden-
tier une plaque minralogique et de suivre le vhicule travers une ville en utilisant un systme infor-
matis dinformations gographiques. Des systmes de ce type sont dsormais commercialiss, comme
le systme Talon, mis sur le march en 1994 par la socit britannique Racal, au prix de 2000 pice.
Ce systme est capable de reconnatre les plaques minralogiques partir dune technologie de rseau
neurale dveloppe par Cambridge Neurodynamics et peut fonctionner de jour comme de nuit.
lorigine, il a t utilis pour surveiller la circulation, mais ses fonctions ont t rcemment adaptes
pour tre utilises dans la surveillance de scurit et il a t incorpor la ceinture dacier autour de
Londres. Ce systme peut enregistrer tous les vhicules qui entrent ou quittent le priphrique un jour
donn.
Il est important de xer des directives et des codes de pratiques prcis pour ces innovations technolo-
giques avant que la rvolution numrique nore des possibilits nouvelles et inenvisages pour la collec-
te, lanalyse, la reconnaissance et larchivage de ces images. Dores et dj, des systmes multifonctions de
gestion du trac, tels que Tra c Master (qui utilise des systmes de reconnaissance des vhicules pour
localiser et quantier les bouchons), permettent la mise en place dune architecture de surveillance.
Une rglementation de ce type devra se baser sur de solides principes de protection des donnes et
tenir compte de larticle 15 de la Directive europenne de 1995 relative la protection des personnes
physiques et au traitement des donnes caractre personnel.
Cet article dit en substance que les tats membres reconnaissent toute personne le droit de ne pas tre
soumise une dcision produisant des eets juridiques son gard ou laectant de manire signicative, prise
sur le seul fondement dun traitement automatis de donnes .
Le Parlement a beaucoup faire aprs les conseils contenus dans un rcent rapport de la Chambre des
Lords britannique (rapport de la commission denqute sur la valeur de preuve des images numriques,
1998), savoir :
374
TLCOMMUNICATIONS ET COUTES
le Parlement europen tablit des directives lintention des secteurs publics et privs sur lutili-
sation des recoupements de donnes et, notamment, sur le raccordement des systmes de surveillance
dautres bases de donnes ; et
il est confr au service responsable de la protection des donnes le pouvoir de contrler le fonc-
tionnement des systmes de croisement des donnes.
Ces systmes de surveillance soulvent dimportantes questions de responsabilit, notamment lors-
quils sont dlivrs des rgimes autoritaires. Les camras utilises sur la place Tiananmen avaient t
vendues par Siemens Plessey comme systmes avancs de contrle de la circulation. Or, aprs le massacre
des tudiants en 1989, une chasse aux sorcires a t organise par les autorits qui ont tortur et inter-
rog des milliers de personnes an didentier les lments subversifs. Le systme de surveillance Scoot
quip de camras amricaines Pelco a t utilis pour enregistrer trs dlement les manifestations.
Manifestation tudiante place Tiananmem
Les images ont t diuses de multiples reprises par la tlvision chinoise, assorties dune rcom-
pense pour toute information ce qui a abouti lidentication de la quasi-totalit des opposants.
Une fois encore, le contrle dmocratique est le seul critre qui distingue un systme moderne de
contrle du trac dune technologie avance darrestation des dissidents.
Des socits trangres exportent des systmes de contrle de la circulation Lhassa, au Tibet, alors
que Lhassa ne connat aucun problme de contrle du trac. Le seul problme pourrait tre ici un man-
que coupable dimagination.
2.3 Dispositifs dcoute et dinterception
Tout un arsenal de dispositifs dcoute et dinterception a t dvelopp pour enregistrer les conver-
sations et intercepter les tlcommunications. Au cours de ces dernires annes, il a beaucoup t ques-
tion, dans de nombreux tats europens, de la pratique trs rpandue des coutes lgales ou illgales et
de linstallation de microphones miniatures. Linstallation de ces derniers est toutefois une technologie
dpasse. Les espions modernes peuvent acheter des ordinateurs portables adapts cet eet et se rgler
simplement sur tous les tlphones mobiles branchs dans le secteur en dplaant le curseur sur le nu-
mro de ces appareils. La machine pourra mme rechercher les numros intressants pour voir sils
sont en communication.
Ces types dcoute font toutefois pitre gure face aux rseaux dinterception gouvernementaux op-
rant lchelon national et international.
2.4 Rseaux nationaux et internationaux dinterception des communications
Ltude intrimaire prsente de faon dtaille les systmes de surveillance globale qui facilitent la
surveillance de masse de toutes les tlcommunications, y compris le tlphone, les transmissions par
fax et par courrier lectronique, quil sagisse de celles des citoyens privs, des hommes politiques, des
375
ECHELON ET NSA
syndicalistes ou des entreprises. On a assist rcemment, en matire dcoutes tlphoniques, une ro-
rientation politique. Au lieu denquter sur la criminalit (une dmarche ractive), les services rpressifs
font de plus en plus porter leur travail sur la surveillance de certaines classes sociales et de certaines races
vivant dans des zones sensibles avant que ne surviennent les infractions une forme de veille in-
formatique caractre prventif, base sur des modles militaires visant recueillir dnormes quantits
de renseignements peu importants.
Sans encodage, les systmes modernes de communication sont pratiquement transparents face aux
quipements de pointe en matire dinterception qui peuvent tre utiliss pour les coutes. Ltude int-
rimaire explique galement que les tlphones mobiles comportent, par conception, des systmes de sur-
veillance et de poursuite auxquels peuvent avoir accs la police et les services de renseignement. Ainsi, la
technique numrique requise pour localiser les utilisateurs de tlphones mobiles la rception dappels
fait des tlphones mobiles de tous les utilisateurs dun pays, lorsquils sont branchs, de mini dispositifs
de poursuite permettant de localiser leurs propritaires tout moment, informations enregistres dans
lordinateur de la socit. Ainsi, la police suisse a secrtement pris connaissance des allers et venues des
utilisateurs de tlphones mobiles partir de lordinateur du prestataire de service Swisscom qui, selon
le Sonntagszeitung, avait enregistr les mouvements, quelques mtres prs, de plus dun million dabon-
ns, et ce, pendant au moins six mois.
Toutefois, de tous les dveloppements couverts par ltude intrimaire, cest la partie portant sur
certains aspects constitutionnels et juridiques lis laccs de la National Security Agency amricaine
toutes les tlcommunications europennes, et sa capacit intercepter ces dernires qui a suscit le plus
dinquitude.
Certes, personne ne nie le rle de ces rseaux dans les oprations de lutte contre le terrorisme, le
narcotrac, le blanchiment de largent et le commerce illicite des armes, mais lampleur du rseau din-
terception des communications trangres, dcrit dans ltude, a suscit bien des craintes, notamment
quant la capacit de la lgislation existante, des systmes de protection des donnes et de la vie prive,
en vigueur dans les tats membres, protger la condentialit entre les citoyens et les entreprises de
lUnion et des pays tiers.
Dans la mesure o une certaine confusion a rgn dans les articles parus par la suite dans la presse, il
semble utile de prciser certaines des questions lies la surveillance lectronique transatlantique et de
dresser un bref historique et une mise jour des vnements survenus depuis la publication de ltude
intrimaire en janvier 1998. Il existe globalement deux systmes distincts :
le systme anglo-amricain couvrant les activits de services de renseignement militaires tels que
NSA-CIA aux tats-Unis englobant le GCHQ et MI6 britannique qui oprent un systme connu sous
le nom dEcuiiox ;
le systme UE-FBI qui assure la liaison entre divers services rpressifs, tels que le FBI, la police, les
douanes, les services de limmigration et ceux de la scurit intrieure.
Compte tenu du risque de confusion que peut engendrer le titre du point 44 de lordre du jour de
la sance de session du Parlement europen du 16 septembre 1998 il sagit, en termes de renseigne-
ments, de deux communauts distinctes il est bon de passer brivement en revue les activits de
ces deux systmes, soit Ecuiiox, le codage, la surveillance UE-FBI et les nouvelles interfaces permet-
tant, par exemple, daccder aux fournisseurs daccs Internet et aux bases de donnes dautres services.
2.4.1 Interception NSA de toutes les tlcommunications de lUE
Selon ltude intrimaire, toutes les communications lectroniques, tlphoniques et par fax en Eu-
rope sont quotidiennement interceptes par la National Security Agency des tats-Unis, qui transfre
toutes les informations provenant du continent europen via le centre stratgique de Londres, puis par
satellite vers Fort Meade au Maryland via le centre crucial de Menwith Hill dans la rgion des North
York Moors au Royaume-Uni.
376
TLCOMMUNICATIONS ET COUTES
Le systme a t mis jour pour la premire fois dans les annes soixante-dix par un groupe de cher-
cheurs au Royaume-Uni (Campbell, 1981). Des travaux mens rcemment par Nicky Hager (Secret
Power, Hager, 1996) fournissent des dtails extrmement prcis sur un projet nomm Ecuiiox. Hager
a interrog plus de 50 personnes travaillant dans le renseignement pour dcouvrir un systme de sur-
veillance qui stend au monde entier pour former un systme point sur tous les satellites cls Intelsat
utiliss pour transmettre lessentiel des communications tlphoniques, Internet, le courrier lectroni-
que, les tlcopies et tlex transmis par satellite dans le monde entier.
Les sites de ce systme sont bass Sugar Grove et Yakima aux tats-Unis, Waihopai en Nouvelle-
Zlande, Geraldton en Australie, Hong Kong et Morwenstow au Royaume-Uni.
Le systme Ecuiiox fait partie du systme anglo-amricain, mais, linverse de nombreux systmes
despionnage lectronique dvelopps au cours de la guerre froide, Ecuiiox vise essentiellement des
cibles non militaires : des gouvernements, des organisations et des entreprises dans pratiquement tous les
pays. Le systme Ecuiiox fonctionne en interceptant sans distinction de trs grandes quantits dinfor-
mations puis en en triant les lments intressants laide de systmes dintelligence articielle comme
Memex, la recherche de mots-cls.
Cinq nations se partagent les rsultats, les tats-Unis faisant gure de partenaire principal en vertu
de laccord UK-USA de 1948 et la Grande-Bretagne, le Canada, la Nouvelle-Zlande et lAustralie ayant
un rle subalterne de fournisseurs dinformations.
Chacun des cinq centres fournit aux quatre autres des Dictionnaires de mots-cls, de phrases, de
personnes et de lieux pour lidentication et le message intercept ainsi identi est transmis directe-
ment au pays demandeur. Paralllement la somme dinformations recueillies sur dventuels terroristes,
il existe une grande part de renseignements caractre conomique, notamment une surveillance renfor-
ce de tous les pays participants aux ngociations du GATT. Hager a cependant not que les principales
priorits du systme, et de loin, continuent tre le renseignement militaire et politique correspondant
aux principaux centres dintrt des partenaires du systme.
Hager cite des agents de renseignements trs haut placs qui se sont exprims dans lObserver de
Londres. Nous estimons ne pas pouvoir nous taire plus longtemps sur ce que nous considrons comme
une incurie et une ngligence grossire de la part des institutions pour lesquelles nous travaillons . Ils
ont cit pour exemple linterception par GCHQ des communications de trois organisations bnvoles, y
compris Amnesty International et Christian Aid. Selon cette source du GHCQ : tout moment GCHQ
est en mesure dcouter leurs communications pour rpondre une demande cible de routine . Dans le cas
dcoutes tlphoniques, la procdure est connue sous le nom de Mantis. Pour les tlex, elle a pour nom
Mayy. Lorsque lon tape un code relatif laide au tiers monde, la source est en mesure de se positionner
sur les tlex des trois organisations. En labsence de systme de contrle, il est di cile de dcouvrir les
critres qui dterminent qui chappe ce criblage.
Depuis la publication de ltude intrimaire, il est vrai que des journalistes ont a rm quEcuiiox
avait t utilis pour avantager des entreprises amricaines impliques dans des contrats darmement,
pour renforcer la position de Washington dans dimportantes ngociations relatives lorganisation
mondiale du commerce avec lEurope lors du dirend avec le Japon sur les exportations de pices d-
taches automobiles. Selon le Financial Mail on Sunday, les mots-cls identis par les experts amricains
incluent les noms dorganisations intergouvernementales et de consortiums daaires en concurrence avec des
entreprises amricaines. Le mot bloc est sur la liste pour identier les communications sur les ressources ptro-
lires oshores dans des rgions o le fond de la mer doit encore tre divis en blocs dexploration ... Il a t
suggr galement quen 1990, les tats-Unis ont entam des ngociations secrtes pour persuader lIndonsie
dinclure le gant amricain AT&T dans un contrat de tlcommunications dune valeur de plusieurs millions
de dollars qui, un moment donn, revenait entirement la rme japonaise NEC .
377
ECHELON ET NSA
Le Sunday Times (11 mai 1998) a relat que par le pass les radmes de Menwith Hill (station NSA
F83) dans le Nord du Yorkshire au Royaume-Uni, avaient eu pour tche dintercepter lensemble du tra-
c ILC essentiellement des communications commerciales ordinaires. Le personnel est pass de 400
personnes dans les annes quatre-vingt plus de 1400 aujourdhui auxquelles sajoutent 370 personnes
venues du ministre de la Dfense. Le Sunday Times fait part galement dallgations selon lesquelles les
conversations entre la socit allemande Volkswagen et General Motors ont t interceptes et que les
Franais se sont plaints que Tomson-CSF, lentreprise lectronique franaise, avait perdu un contrat
dun montant de 1,4 million de dollars destin la fourniture dun systme radar au Brsil parce que les
Amricains avaient intercept des dtails des ngociations et les avaient transmis la compagnie amri-
caine Raytheon qui avait par la suite remport le contrat. Selon une autre plainte, Airbus industrie aurait
perdu un contrat dune valeur dun milliard de dollars au prot de Boeing et McDonnel Douglas car des
informations avaient t interceptes par lespionnage amricain.
Dautres journaux comme Libration, dans son dition du 21 avril 1998, et Il Mondo, dat du 20
mars 1998, qualient le rseau de rseau despionnage anglo-saxon en raison de son axe UK-USA. Pri-
vacy International va plus loin. Tout en reconnaissant quau sens strict du terme, ni la Commission ni le
Parlement europen ne disposent dun mandat pour lgifrer ou intervenir dans le domaine de la scu-
rit... Ils sont nanmoins responsables de lharmonisation dans lensemble de lUnion.
Selon Privacy International, le Royaume-Uni pourrait raliser que ses relations particulires contre-
viennent aux obligations auxquelles il a souscrit en vertu du trait de Maastricht dans la mesure o le
titre V du trait de Maastricht fait obligation aux tats membres de sinformer mutuellement et de se
concerter au sein du Conseil sur toute question de politique trangre et de scurit prsentant un intrt
gnral, en vue dassurer que leur inuence combine sexerce de la manire la plus e cace par la conver-
gence de leurs actions. Or, en vertu de sa relation particulire, la Grande-Bretagne ne peut sengager
consulter librement ses autres partenaires europens.
La situation devient plus complexe encore aprs les a rmations du magazine franais Le Point, en
vertu desquelles, les Franais espionnent systmatiquement les communications tlphoniques et par
cble des Amricains et de leurs autres allis via le satellite-espion Helios 1A
144
(Times dat du 17 juin
1998).
Si la moiti seulement de ces informations est exacte, le Parlement europen doit agir pour sassurer
que ces puissants systmes de surveillance oprent de faon plus dmocratique ds lors quil a t mis
n la guerre froide. Certes, les politiques transatlantiques des tats membres de lUnion europenne
ne concident pas toujours avec celles des tats-Unis et, en termes de commerce, lespionnage reste ce
quil est. Aucune autorit digne de ce nom aux tats-Unis nautoriserait quun tel systme despionnage
europen opre partir du sol amricain sans strictes limitations, si tant est quelle le fasse. Aprs un large
dbat sur les incidences du fonctionnement de ce type de rseaux, le Parlement europen est invit pro-
cder un audit indpendant appropri et contrler les procdures. Toute tentative visant proscrire
lencodage par les citoyens de lUnion doit tre rejete jusqu la mise en place de systmes dmocratiques
et responsables.
144
Hlios 1A est un engin de 2,5 tonnes, dune dure de vie de cinq ans, dont le cot est estim 10 milliards de francs. Il
fait entrer la France dans le club restreint des nations possdant des moyens indpendants de reconnaissance optique spatiale.
Jusquici, seuls les tats-Unis, la Russie, la Chine, lInde et Isral disposaient, en eet, de satellites espions. La dcision de la
France de mettre au point Hlios, un projet auquel lItalie et lEspagne sont associes hauteur respectivement de 14 %
et 7 % a t hte par la guerre du Golfe, en 1991. Larme franaise stait en eet retrouve totalement dpendante de
celle des tats-Unis pour certains types de renseignements. Hlios 1A, dont le matre duvre est la compagnie franaise Ma-
tra Marconi Space, sera capable de prendre des photos uniquement de jour et par beau temps. Plus tard, Hlios 2, en cours
de mise au point et qui devrait tre en orbite en 2001, sera oprationnel de jour comme de nuit mais toujours uniquement
par temps favorable. (Note : le satellite Hlios 2a a t lanc le 18 dcembre 2004 par Ariane 5-G+, masse au lancement :
4200 kg.)
378
TLCOMMUNICATIONS ET COUTES
loccasion du lancement par la France du Satellite dob-
servation Hlios 2A, ont t galement placs sur orbite 4
micro-satellites Essaim . Essaim est le nom donn au pro-
gramme de la DGA charg danalyser le spectre dorigine
lectromagntique pour dterminer la densit de commu-
nications stratgiquement intressantes dans les direntes
parties du monde. Essaim est bas sur la plateforme My-
riade dveloppe par le CNES et Astrium. Chaque satel-
lite pse 120Kg et a une dure de vie de trois ans, avant
de faire place la seconde gnration prvue pour 2008. Le
contrle de ces satellites seectuera par deux
stations : une station de contrle (sous la res-
ponsabilit du CNES) et une station de traite-
ment des informations qui se situe au Celar
Bruz prs de Rennes.
Satellite Hlios 1A
Satellite Hlios 2A (lanc en 2004)
Satellites Essaim
Installation des satellites
Essaim sur Ariane 5-G+
379
ECHELON ET NSA
2.4.2 Systme global de surveillance des tlcommunications UE-FBI
Lessentiel des informations et de la recherche ncessaire pour faire connatre au public lhistoire, la
structure, le rle et la fonction de la convention passe entre lUE et le FBI visant lgitimer la sur-
veillance lectronique globale, est luvre de Statewatch, une organisation de surveillance et de recherche
sur les liberts publiques, base au Royaume-Uni et qui fait autorit en la matire.
Statewatch a longuement dcrit la signature du calendrier transatlantique Madrid lors du sommet
UE-US du 3 dcembre 1995 dont faisait partie le Plan daction conjoint UE-US et a analys par
la suite ces eorts comme une tentative de rednition de lAlliance transatlantique dans laprs guerre
froide, un thme de plus en plus utilis pour justier les eorts dploys par les services de scurit in-
terne pour conforter leur rle de maintien de lordre en Europe. Statewatch note que le premier plan
de surveillance hors zone de laction conjointe na pas t inscrit lordre du jour de la runion des
ministres de la justice et des Aaires intrieures, mais a t adopt sans discussion, sous forme de point
A (sans dbat) par, oh combien surprenant, le Conseil de la pche du 20 dcembre 1996.
En fvrier 1997, Statewatch indiquait que lUE avait secrtement accept la cration dun rseau inter-
national dcoutes tlphoniques via un rseau secret de commissions cres dans le cadre du troisime
pilier du trait de Maastricht couvrant la coopration dans les domaines juridiques et du maintien de
lordre. Les principaux points de ce plan sont souligns dans un protocole daccord, sign par les tats de
lUnion europenne en 1995 (ENFOPOL 112 10037/95, 25.10.95), qui est toujours class secret. Selon
le Guardian du 25-2-97, il rete la crainte exprime par les services de renseignements europens que
les technologies modernes les empchent dcouter les communications prives. Les pays de lUE, selon
ce journal, devraient convenir de normes internationales en matire dinterception, xes un niveau
permettant le dcodage ou linterprtation des mots brouills par les services gouvernementaux. Des
rapports o ciels indiquent que les gouvernements de lUE ont convenu de cooprer troitement avec le
FBI Washington. Or, des procs-verbaux antrieurs de ces runions semblent indiquer que linitiative
est venue lorigine de Washington.
Selon Statewatch, les fournisseurs de rseaux et de services au sein de lUE seront tenus dinstaller des
systmes coutables et de placer sous surveillance toute personne ou groupe lorsquils se verront pr-
senter une demande dinterception. Ces projets nont jamais t soumis au contrle dun gouvernement
europen, quel quil soit, ni la commission des liberts publiques du Parlement europen, en dpit des
aspects vidents de liberts publiques soulevs par ce type de systme non contrl. Le feu vert a simple-
ment t donn secrtement par crit sous forme dun change de tlex entre les gouvernements des
15 tats membres de lUE.
Statewatch prcise que le plan global de surveillance UE-FBI se dveloppe dsormais en dehors du
troisime pilier . En clair, cela signie que ce plan est dvelopp par un groupe de vingt pays les 15
tats membres de lUE plus les tats-Unis, lAustralie, le Canada, la Norvge et la Nouvelle-Zlande. Ce
groupe de vingt pays ne rend aucun compte de ses travaux au Conseil des ministres de la justice et des
aaires intrieures, ni au Parlement europen ou aux parlements nationaux. Rien nest dit sur le nan-
cement du systme, mais un rapport manant du gouvernement allemand estime que la partie du projet
concernant les tlphones portables slve, elle seule, 4 milliards de DM.
Statewatch en conclut que cest linterface entre le systme Ecuiiox et son volution potentielle sur
les communications tlphoniques, combine la normalisation de centres et dquipements permet-
tant lcoute des communications, bnciant du soutien de lUnion europenne et des tats-Unis qui
prsente une vritable menace globale sur laquelle ne sexerce aucun contrle juridique ou dmocratique
(Communiqu de presse du 25-2-1997).
maints gards, nous assistons des runions dagents dune nouvelle puissance mondiale militaire et
du renseignement. Il est trs di cile pour quiconque davoir un tableau densemble de ce qui se dcide
lors de ces runions au sommet qui laborent cet Agenda transatlantique . Bien que Statewatch ait
380
TLCOMMUNICATIONS ET COUTES
obtenu une dcision favorable de la part du mdiateur concernant laccs aux documents, au motif que
le Conseil des ministres nappliquait pas correctement le code daccs, pour lheure, elle na pas obtenu
laccs ces agendas. Sans un accs ces documents, nous nous trouvons face un processus dcisionnel
occulte. Lloquence de la dclaration sans prcdent de la Commission sur Ecuiiox et les relations
transatlantiques, programme pour le 16 septembre, pourrait en dire long, autant sur ce que lon tait que
sur ce lon veut bien dire au public.
Les membres du Parlement europen pourraient souhaiter examiner les options numres ci-aprs.
2.5 Options
Commande dune srie dtudes plus dtailles sur les incidences sociales, politiques, commerciales
et constitutionnelles des rseaux globaux de surveillance lectronique, cits dans la prsente tude, en
vue dorganiser une srie dauditions dexperts an dtayer la future politique de lUnion europenne en
matire de liberts publiques. Ces tudes pourraient porter sur :
les questions dordre constitutionnel souleves par la capacit de la National Security Agency
(NSA) amricaine intercepter toutes les tlcommunications europennes, notamment les engagements
juridiques pris par les tats membres dans le cadre du trait de Maastricht et lensemble de la question
relative lutilisation de ce rseau des ns despionnage commercial et politique automatique ;
les incidences sociales et politiques du systme global de surveillance FBI-UE, son accs croissant
de nouveaux moyens de tlcommunications, y compris le courrier lectronique et son extension dans
de nouveaux pays ainsi que toutes les questions nancires et constitutionnelles connexes ;
la structure, le rle et le mandat dun organe de contrle oprant dans lensemble de lUE, ind-
pendant du Parlement europen, susceptible dtre cr pour surveiller et contrler les activits de tous
les organes chargs dintercepter les tlcommunications lintrieur de lEurope ;
Le Parlement europen a pour option de demander le rejet de toutes les propositions manant des
tats-Unis et visant autoriser laccs des messages privs transmis dans le cadre du rseau global de
communications (Internet) aux agences de renseignement amricaines. De mme, le Parlement ne de-
vrait pas accepter de nouveaux contrles onreux de transformation cryptographique sans un large dbat
au sein de lUE sur la porte de telles mesures. Celles-ci devraient englober les droits de lhomme et les
liberts publiques des citoyens europens et les droits commerciaux des entreprises dexercer une activit
lgale sans surveillance abusive de la part dagences de renseignements oprant de concert avec des mul-
tinationales concurrentes. Le Parlement devrait organiser une srie dauditions dexperts couvrant toutes
les activits techniques, politiques et commerciales des organes chargs de surveillance lectronique et
tudier les options possibles an de ramener ces activits dans le cadre dun contrle dmocratique et de
la transparence.
Ces auditions pourraient galement tudier la question de codes de pratique appropris pour garantir
un redressement en cas dabus ou dincurie. Il conviendra de dnir des critres explicites en fonction
desquels il sera dcid qui fera ou non lobjet dune surveillance, de quelle manire seront stockes, trai-
tes et partages les informations ainsi collectes et si ces critres et autres codes de pratique pourront
tre mis disposition du public.
Modication du mandat de la commission des liberts publiques et des aaires intrieures de faon
y inclure des pouvoirs et comptences dans tous les domaines portant sur les problmes des liberts
publiques soulevs par les dispositifs et rseaux de surveillance lectronique et rdaction dune srie de
rapports au cours de son prochain programme de travail, portant notamment sur :
la manire dont les codes de pratique obligatoires peuvent garantir la couverture des nouvelles
techniques de surveillance par une lgislation approprie en matire de protection des donnes ;
la production de lignes directrices lintention des secteurs public et priv sur lutilisation des re-
coupements dinformation, notamment sur les liaisons entre les systmes de surveillance et dautres bases
de donnes ; la question consistant doter les services chargs de la protection des donnes dans les tats
381
ECHELON ET NSA
membres de pouvoirs leur permettant de contrler le fonctionnement de ces systmes de recoupement
des donnes ;
la manire dont la fourniture de dispositifs lectroniques dcoute des citoyens privs et des en-
treprises peut tre davantage rglemente de sorte que leur vente soit rgie par une autorisation juridique
plutt que par une sorte dautorglementation ;
la manire dont lutilisation des interceptions tlphoniques par les tats membres peut tre sou-
mise des procdures de contrle public mentionnes au point (a) ci-dessus. (Par exemple, toute inter-
ception de communication tlphonique devrait faire lobjet dune autorisation pralable, conformment
aux prescriptions du parlement concern. Dans la plupart des cas, les services rpressifs ne devraient pas
pouvoir se dlivrer dauto-autorisation dinterception sauf dans des cas trs particuliers qui devraient
faire lobjet dune communication lautorit dlivrant lautorisation ds que possible) ;
la manire dont les techniques facilitant la reproduction automatique et lanalyse spectrographi-
que des communications tlphoniques en vue de crer des rseaux damiti ou de contacts devraient tre
soumises aux mmes conditions juridiques que les technologies relatives aux interceptions tlphoniques
et devraient tre communiques au parlement de ltat membre concern ;
la commande dune tude ayant pour but danalyser ce qui constitue la meilleure pratique et le
contrle optimum des CCTV dans lensemble des tats membres en vue dtablir quels lments des
divers codes pratiques pourraient tre repris dans un code uni et un cadre juridique couvrant la rpres-
sion et la protection des liberts publiques ainsi que leur restauration.
tablir des procdures en vertu desquelles toute commission du Parlement europen examinant des
propositions relatives des technologies ayant des implications dans le domaine des liberts publiques
(travaux de la commission des tlcommunications sur les questions de surveillance, par exemple) de-
vrait tre tenue de transmettre toutes les propositions et rapports sur le sujet la commission des liberts
publiques an que celle-ci puisse faire par avance des remarques sur les dcisions politiques ou nanci-
res relatives aux mesures prendre ;
Dnir des accords entre les tats membres en vertu desquels des statistiques annuelles devraient tre
communiques aux parlements des tats membres sous une forme standard et cohrente. Ces statistiques
devraient fournir des dtails exhaustifs sur le nombre rel des communications interceptes et les don-
nes ne devraient pas tre prsentes sous forme dagrgats (pour viter que les statistiques nidentient
que le nombre dautorisations dlivres alors que les organisations sous surveillance peuvent compter des
centaines de membres dont tous les tlphones sont sur coute).
Ce document portait comme indication Le contrat lectronique (sic). Il semble dater de 1998.
United-Kingdom - USA Security agreement en matire de renseignement lectronique SIGINT
Il faut se fliciter que cette aaire fasse enn quelque bruit et, en mme temps, dplorer que le citoyen
sintresse trop souvent des querelles de clocher, alors que, dans le mme temps, ses liberts fondamen-
tales politiques ou individuelles sont bafoues.
A cet gard, il nest pas indirent de signaler que Le Figaro tait en mesure de publier les lments de
recherche runis par son journaliste, Christophe DORE, plusieurs semaines avant le quotidien Il Mondo
qui rvla au grand public cette aaire en Europe.
Les rvlations publies par Il Mondo sur la NSA et le pacte UKUSA taient, pour lessentiel, des
donnes accessibles au public depuis assez longtemps.
I/ Un secret fort mal gard par le Commonwealth
A/ Des fuites dans la presse
Ds le 28 mai 1986, le Globe and Mail de Toronto levait le voile sans les nommer sur les acti-
vits des groupes P et R de la NSA : La NSA est un bras indpendant du Ministre de la Justice amricain
382
TLCOMMUNICATIONS ET COUTES
qui gre toutes les communications et les activits lectroniques du gouvernement amricain (...) ; Pour
espionner lectroniquement les communications des pays trangers et des individus ; cest le rle dvolu au
National SIGINT Operations Center au sein du groupe P (O ce of signals intelligence operations) ;
Lagence doit casser leurs codes ; il sagit de la mission cone au groupe R (O ce of Research and
Engineering) .
B/ Des conits de vassalits
Des conits de vassalit au sein du pacte UKUSA ont permis la divulgation progressive des tats
infods la NSA et au GCHQ britannique. Le pacte United-Kingdom Usa security Treaty dsign
secret treaty est sign en 1947, puis tendu, partir de 1948, dautres services de renseignement du
Commonwealth, au rang desquels le CSE canadien, le DSD australien et le GCSB no-zlandais.
Or, lallgeance la NSA induit, dans la pratique, la mise sous tutelle amricaine des politiques tran-
gres des tats vassaux du pacte. United-Kingdom USA Security agreement en matire de renseigne-
ment. La Grande-Bretagne, le Canada, lAustralie, la Nouvelle-Zlande et lAfrique du Sud consentent
des abandons de souverainet en contrepartie desquels ils se croient labri de lespionnage industriel et
diplomatique amricain. Or, il nen est rien.
Aux termes du mmorandum dEisenhower de 1953 les informations secrtes ne sont communiques
aux allis que si elles protent Washington . Cette disposition est respecte la lettre au dtriment im-
mdiat des membres du pacte : les USA, partisans de la prfrence supranationale, communiquent avec
parcimonie et au gr de leurs intrts les informations collectes par des nations vassales et dchires sur
leur sol et nhsitent pas dclarer lembargo aux nations rcalcitrantes.
Quelques exemples de dissensions :
pendant la crise de Suez en 1956 les Australiens, qui accueillent sans rsistance la NSA sur leur sol,
font eux-mmes les frais des bases dinterception quils hbergent : Fort Meade est immdiatement avis
des initiatives diplomatiques de ses hbergeants.
3 les Amricains eux-mmes sont choqus dapprendre qu la faveur dune opration baptise
Shamrock , lensemble de leurs communications destination de ltranger taient interceptes par le
centre de Sugar Grove au prot de la NSA,
en 1985, la NSA, qui nadmet pas linterdiction daccostage de navires nuclaires amricains, in-
terrompt le transfert dinformations lectroniques au prot du Government Communications Security
Bureau no-Zlandais jusqu la guerre du Golfe. Ainsi, la parution de louvrage Secret Power de Nicky
Hager est mettre sur le compte de lexaspration dune nation flonne limprialisme amricain au
sein mme du pacte UKUSA. Cet ouvrage rvle que :
des stations implantes par la NSA dans les pays membres du pacte peuvent intercepter, sans dis-
crimination, tous les appels tlphoniques, fax, tlex, email, SMS, do quils viennent o quils aillent,
que tout cela peut tre collect, slectionn, dchir sil y a lieu, puis trait Fort Meade sur le sol
amrindien.
les membres du pacte se sont dots dobjectifs dits civils (espionnage industriel, diplomatique,
parajudiciaire) depuis prs de quinze ans,
les dispositifs britanniques de Morwenstow et Menmith Hill se sont tourns vers lEurope occi-
dentale depuis la n de la guerre froide.
les deux principaux acteurs et bnciaires de cet espionnage plantaire sont les tats-Unis et la
Grande-Bretagne.
II/ Sagissant du fondement moral de la duplicit britannique.
Le degr dinteraction et de collaboration entre les tats-Unis et la Grande-Bretagne est une insulte
la dcence : la Grande-Bretagne, membre de lUnion Europenne, espionne en permanence, pour le
compte des tats-Unis et avec leur concours, ses partenaires europens, et, en croire Sir John Ayde,
directeur du Government Communications Headquarters depuis 1989, nos amis anglais se attent dex-
383
ECHELON ET NSA
cuter leur tche avec un zle exemplaire, car ils retirent un bnce considrable dun systme qui leur
permet despionner ses partenaires tout en se plaant labri dune telle menace.
Chaque jour, les deux pays se concertent, tout fonctionne comme un unique et vaste systme cogr,
des changes entre o ciers de renseignement ont lieu (SUKLO, special UK liaison o cer ; SUSLO,
special US liaison o cer)
Les partenaires europens de la Grande-Bretagne, en particulier, auraient matire sindigner : cest
en Cornouailles que convergent les interceptions pratiques sur lespace europen. Peut-on encore ston-
ner de ce procd, qui peut apparatre comme un comble de dloyaut, alors quil nest que lexpression
naturelle du gnie anglais ? Il serait naf doublier certaines choses essentielles :
Le systme Ecuiiox est un systme anglo-saxon. Tocqueville aurait dit anglo-amricain pour
nommer ce qui vient de cette grande famille indfectiblement unie. ( Le lien du langage est peut-tre
le plus fort et le plus durable qui puisse unir les hommes ) La communaut de langage semble lempor-
ter dans lesprit saxon sur les autres critres constitutifs de ltat-Nation.
Or, dfaut de langue europenne, les critres avancs jadis par Herder et Ernest Renan au rang
desquels la volont de vivre en commun, lidentit culturelle, le respect dune organisation politique et
juridique commune doivent ncessairement prsider au raisonnement juridique qui doit conduire
une assemble de peuples europens se doter de rgles communes.
Mais lAnglais sera toujours, pour reprendre une formule de G B Shaw, une race part ( the En-
glish are a race apart ), qui pensera sincrement obir un principe dordre moral et religieux lorsquil
sagira de servir son intrt national.
III/ Quelles sont les incriminations et voies de recours existantes ?
A/ En droit interne
Ladhsion de la Grande-Bretagne au systme Ecuiiox dans le cadre du pacte UKUSA compromet
les liberts fondamentales du citoyen franais. Tout citoyen a droit au respect de sa vie prive person-
nelle
145
professionnelle et la garantie du secret de ses correspondances. La participation britannique au
programme Ecuiiox doit-elle tre qualie pnalement despionnage ou de trahison ?
Or, le mode opratoire du systme Ecuiiox repose sur la violation systmatique et permanente de la
vie prive. Par consquent tout citoyen, toute entreprise, victime de tels agissements est fond porter
plainte entre les mains du procureur de la Rpublique de son domicile, de son sige social.
a/ Commises par des particuliers ou une entreprise
Larticle 226-15, al 2 du Code pnal punit dun an demprisonnement et de 300 000 francs damende
le fait, pour un particulier ou une entreprise dintercepter, de dtourner dutiliser, de divulguer, de pren-
dre connaissance de correspondances mises transmises ou reues par voie de tlcommunication (SMS,
fax, email, tlex) ou de procder linstallation dappareils destins les intercepter, quelles que soient les
qualits du mandataire charg de les remettre au destinataire (British Telecom, AT, Compuserve, AOL
(...) par exemple). Il sensuit ncessairement dans le cas particulier qui nous occupe :
quune entreprise, un individu, bnciaire dune condence manant du pacte UKUSA peut tre
poursuivi du chef de recel du dlit datteinte au secret des correspondances mises par voie de tlcom-
munication,
quun oprateur de tlcommunication, complice du pacte UKUSA pourrait tre poursuivi du
chef de complicit de ce dlit.
b/ Commises par des reprsentants de lautorit publique
Larticle 432-9, al 2 du nouveau code pnal punit de trois ans demprisonnement et de 300 000 francs
damende les interceptions pratiques par des autorits publiques hors les cas des interceptions judiciaires
et des interceptions de scurit pratiques par CNCIS
145
Rpression du dlit datteinte au secret des correspondances par la voie des tlcommunications
384
TLCOMMUNICATIONS ET COUTES
2/ Trahison ou espionnage
Depuis une loi du 26 juillet 1968, la communication de documents et renseignements dordre co-
nomique, commercial, industriel, nancier ou technique est punie dun an demprisonnement et dune
amende de 120 000 francs. Par ailleurs, le Code pnal a enchss en son livre quatrime des incrimina-
tions conscutives aux faits despionnage ou de trahison : Le fait de communiquer une entreprise tran-
gre, une puissance trangre, un agent tranger des informations intressant le patrimoine industriel,
technique franais est quali de trahison si linfraction est commise par un Franais, despionnage sil
sagit dun ressortissant tranger.
Tratres ou espions ? Quen est-il du fonctionnaire de Menmith Hill ? Labstention britannique de
signer la plupart des traits europens autoriserait une normande hsitation ... si les articles 411-6 et
suivants de notre code pnal taient transposs en droit europen.
B/ En Droit europen
1/ En droit europen des personnes
Il convient de rappeler que le respect de la vie prive est un droit fondamental reconnu et garanti par
la Commission europenne des droits de lhomme (article 8), dont le Grande-Bretagne est signataire,
et que la seule possibilit dy droger rappele larticle 9 de la Convention du Conseil de lEurope
pour la protection des personnes physiques (24 octobre 1995) autrement dit de surveiller en secret les
citoyens se limite la mesure strictement ncessaire la sauvegarde des institutions dmocratiques , cest-
-dire que lon doit tre en prsence dinfractions dune certaine gravit et bien dlimites.
La jurisprudence est bien tablie daprs les arrts Klass (1978) contre la RFA et Malone (1984)
contre la Grande-Bretagne. Elle proscrit toute surveillance exploratoire ou gnrale . Les tats mem-
bres, dont la Grande-Bretagne, du Conseil de lEurope ont rappel, expressment (octobre 1985),
propos des technologies nouvelles, quil tait souhaitable dtendre la protection du droit au respect de
la vie prive, eu gard lintensication de la circulation des donnes caractre personnel faisant lobjet de
traitement automatis (...) sur le territoire de chaque partie . On ne saurait tre plus clair et plus vertueux
en bonnes intentions.
Larticle 19 de la directive du parlement europen du 24 octobre 1995 permet de saisir le comit
consultatif du Conseil de lEurope et provoquer une runion de celui-ci, avec, lordre du jour, une
question crite relative lapplication ou la violation des dispositions de la convention.
2/ Sagissant des acteurs conomiques
A la faveur des interceptions pratiques, des groupes franais sont contrs par des groupes anglo-
saxons, ds lmission, pourtant condentielle, mais hlas formule par courrier lectronique des
rponses aux appels dores manant de lUnion Europenne. Le dtournement du secret des correspon-
dances perturbe le libre jeu de lore et de la demande sur le march europen. La Commission de la
concurrence et la Commission des droits de lhomme sont comptentes et peuvent tre saisies.
3/ Dclencher le repentir britannique et saxon
En droit communautaire, chaque tat membre est tenu une obligation de coopration loyale (trait
de Rome, trait de Maastricht, acte Unique, Accord sur lespace conomique europen) lgard des
autres membres et faire respecter la parit des conditions commerciales. Or, celle-ci est dlibrment et
ipso facto viole par tout processus despionnage conomique au prot de nations tierces.
lchelon europen, est-il envisageable dadresser une remontrance solennelle la Grande-Bretagne
en la sommant, face ce conit dintrt vident, n de son rle pivot au sein du pacte UKUSA, de faire
un choix ? Le veut-on vraiment ?
Il nest pas sr quon le veuille : les tats membres saccommodent depuis longtemps dun partenaire
qui fait du double jeu une seconde nature, de sorte quil est illusoire dattendre des instances de Bruxel-
385
ECHELON ET NSA
les la moindre initiative coercitive. Il ne faut pas renoncer, pour autant, titre individuel ou lchelle
gouvernementale, saisir la Commission des liberts civiques du Parlement europen.
La plupart des commentateurs consults jugent irrversible la participation (renforce en 1988 par
une intgration indfectible) de la Grande-Bretagne au pacte UKUSA et font le constat dvidence que
le maintien de cette situation est radicalement incompatible avec le processus maastrichien.
Certaines voix slvent bien, en Grande-Bretagne, contre lattitude peu honorable de la couronne
dans cette aaire despionnage plantaire, mais elles sont trs minoritaires. Dautres voix se prononcent
expressment pour la poursuite de la politique gnrale actuelle, dont elles vantent les bienfaits tangi-
bles.
Quant lopinion britannique, aurait-elle chang depuis 1833 ? Tocqueville prtendait avoir remar-
qu en Angleterre un symptme alarmant qui distingue le peuple anglais de tous les autres, cest une parfaite
satisfaction de lui-mme : tout est bien ses yeux, dans ses lois comme dans ses murs.
Tout porte croire que la Grande-Bretagne, conforte par un succs conomique et qui jouit dun
crdit apprciable et mrit dans de nombreux domaines, ne se convertira pas delle-mme la vertu en
abandonnant sa participation au sein du pacte UKUSA. Il est tout aussi illusoire de penser que les USA,
si prompts organiser des missions de contrle chez les autres, acceptent quun organisme supranational,
une sorte de conseil de scurit de lEurope, pratiquant le devoir dingrence , ait un droit de regard
au sein de la NSA. (A cet gard, il est permis de voir dans laplomb et la dtermination du ministre
franais des aaires trangres lors du rglement pacique de la dernire crise du Golf les prmices dune
autonomie de lEurope Occidentale en matire dobservation spatiale digne de dnoncer les contrevri-
ts avances par les observateurs du pacte UKUSA sagissant de la dissimulation dun prtendu arsenal
chimique en Irak.)
En ltat, la situation est bloque. Elle est intolrable. Une raction simpose lchelle europenne,
lheure o lessentiel de lespionnage, quil soit politique, diplomatique, conomique, technologique, se
fait par satellite et grce linterception des tlcommunications, tant il est vrai que chaque tat membre
a le devoir de garantir linviolabilit des tlcommunications sur son territoire et pour chaque citoyen.
C/ La saisine du lgislateur europen
Le dput europen a reu comptence en matire de tlcommunications par satellite.
Possibilit de faire dposer une question crite par un dput europen.
En eet, le parlement europen a reu de lActe unique comptence en matire de recherche et de
dveloppement technologique. Le parlement europen et la Commission ont labor dj plusieurs
communications et plusieurs rapports.
Ainsi, le rapport Toksvig, tabli en 1985 au sein de la Commission sur lnergie, la Recherche et la
Technologie, reproche a lASE (domaine de lespace) de mettre lEurope dans une position de dpen-
dance trop marque vis--vis des tats-Unis.
Le second rapport Toksvig, du 25 mars 1987 rappelle le besoin dindpendance europenne. LEu-
rope occidentale sy est employe :
En eet, jusqu la mise au point des satellites franais Hlios 1/A en 1994 puis Hlios 1/B en 1997
(rsultat dun investissement franco-italo-hispanique), seuls les USA avaient une comptence de recon-
naissance au sein de lOTAN et ne fournissent volontiers de renseignements avrs quaux membres du
pacte UKUSA
Les images dHlios, dune prcision de 1 3 mtres seraient exploites dans le Centre dInterprta-
tion des donnes satellites Torrejon (Espagne) dans le cadre de lUnion de lEurope occidentale. Les
Britanniques semblent exclus de ce dispositif. Est-ce juste titre ?
La Communication du 26 juillet 1986, ratie par les Britanniques, bauchait les grandes lignes de
laction commune future portant sur :
a/ le renforcement du secteur des tlcommunications,
386
TLCOMMUNICATIONS ET COUTES
b/ la promotion des techniques satellites dans les rseaux et services europens,
c/ limplantation de systmes de communication par satellite dans les politiques communautaires.
Dans le mme temps, la Grande-Bretagne signataire de ce qui prcde concluait un arrimage
dnitif au programme Ecuiiox et sengageait a intensier son activit au sein dUKUSA ...
Ce document provient du site de La Tribune.
Il date du 11 fvrier 2003.
Un antagonisme persistant, Eric Chalmet et Olivier Provost
Lhistoire court dans les services de renseignement et les grandes entreprises franaises.
Voil une dizaine dannes (on parle de 1992-93), les services amricains spcialiss dans la scurit
et le renseignement conomique nouveau cheval de bataille de la CIA, mais aussi de la puissante NSA,
National Security Agency ont voulu faire le point sur les secteurs cls pour lconomie des tats-Unis, en
particulier pour ses exportations. Sont arrivs en tte laronautique et le spatial (avec Boeing), larme-
ment, lagroalimentaire et lnergie. partir de l, les Amricains ont voulu identier qui taient leurs
principaux concurrents. Et l, surprise :
Aronautique ? Les Europens avec Airbus dont le sige est Toulouse, France. Mme chose dans le
spatial avec Arianespace. Armement ? Les Franais l encore. Idem dans lnergie, du ptrole au nuclaire
en passant par les centrales lectriques. Agroalimentaire ? Il fallait une nouvelle fois chercher du ct
de lHexagone. Selon des industriels franais, sur 23 technologies cls identies par les Amricains, les
Franais taient leurs principaux rivaux dans 17 cas.
Ds lors, Washington est fortement suspect par Paris davoir nettement intensi la pression sur les
entreprises franaises. Les plus paranoaques (ou ralistes ?) parleront despionnage. Mais les tats-Unis
ont aussi et surtout port au maximum la pression politique exerce sur les pays candidats lachat de
matriel sensible et leurs eorts dans le cadre des ngociations multilatrales, de type de celle du GATT
devenu lOMC (Organisation mondiale du commerce). Lantagonisme entre la France et les tats-Unis
est particulirement tangible dans cette enceinte.
Politique agricole, subvention aux producteurs dacier, rgles antidumping, accs aux mdicaments
gnriques des pays en voie de dveloppement sont autant de dossiers qui gnent les relations transatlan-
tiques et sur lesquels la France se trouve en premire ligne au sein de lUnion europenne.
Ces dossiers gureront parmi les sujets de discussion de la runion miniministrielle de lOMC
qui se tiendra du 14 au 16 fvrier Tokyo.
De ce ct de lAtlantique, il se murmure que pour dfendre leurs intrts conomiques, les tats-
Unis viennent de resserrer leurs priorits hors du cadre feutr de lOMC, faisant de lacquisition des
technologies sensibles un de leurs nouveaux objectifs. Rumeur que les forts soupons de dstabilisation
de lentreprise franaise Gemplus, spcialiste mondial de la carte puce, au prot dintrts amricains,
ne font que renforcer.
La NSA avoue utiliser des cookies et Web bugs pour tracer les visiteurs de sites gouvernementaux.
Selon un certain nombre dinternautes, des sites gouvernementaux amricains utiliseraient des coo-
kies permanents et/ou des Web Bugs
146
an de tracer lactivit des visiteurs. La NSA vient de conr-
146
Techniquement, les Web Bugs nexploitent aucune innovation. Ils se rsument, en fait, une ligne de code qui, embarque
dans une page Web dun site A, a che une image-pixel (un point de couleur donc, voire un point invisible sil est de la
couleur du fond de page), appele depuis un site B. De cette manire, le site B peut rcuprer des informations assez classiques
(adresse IP, type de navigateur utilis, date et heure de transfert de la page) ainsi que celles stockes dans des cookies parta-
geant le mme domaine Internet dorigine. Selon leurs dtracteurs, les Web Bugs sont utiliss par les socits qui grent par
exemple les bandeaux de publicits en ligne ou encore les programmes da liation. De cette manire, ces socits essayent de
consolider des statistiques sur les visiteurs communs leurs sites a lis. Cest peut-tre le cas en eet. Mais ce nest pas le seul
procd possible et ces socits nont dailleurs pas attendu les Web Bugs pour tenter dlaborer des prols inter-sites...
387
ECHELON ET NSA
mer linformation. Les Web bugs associs aux Cookies permanents se rvlent tre de redoutables
mouchards lectroniques.
Cette rumeur persistante a t conrme dans le courant de la semaine du 29 dcembre 2005 par
des o ciels de la trs clbre National Security Agency . Ces o ciels ont reconnu avoir recours aux
Cookies et Web bugs an de tracer lactivit des visiteurs dune douzaine de sites Internet gou-
vernementaux. Tout comme les Cookies , les Web bugs permettent de tracer le comportement
dun internaute sur un site Internet. A la dirence des Cookies les Web bugs peuvent galement
permettre la surveillance des emails.
Les Web bugs sont gnralement des images GIF transparentes, de la taille dun pixel, places dans
une page Web ou un courrier lectronique au format HTML, qui sactivent lors du tlchargement de
la page et lancent une requte un serveur distant qui collectera des informations sur linternaute son
insu. Parmi les informations pouvant tre ainsi rcupres, gurent ladresse IP, le nom et la version
du systme dexploitation et du navigateur utiliss, ou mme encore la rsolution de lcran de linter-
naute.
Les cookies sont de petits chiers textes stocks par le navigateur Web sur le disque dur du visiteur
dun site Web et qui servent (entre autres) enregistrer des informations sur le visiteur ou encore sur son
parcours dans le site. Le webmestre peut ainsi reconnatre les habitudes dun visiteur. Les Web bugs
associs aux Cookies permanents se rvlent tre de redoutables mouchards lectroniques.
Peter Swire professeur de droit luniversit de lOhio et rdacteur de la clbre Web Tracking Po-
licy rappelle quutiliser ce type de technologies est contraire la rglementation amricaine. Les inter-
nautes qui se retrouveront envahis de cookies permanents et de Web bugs peuvent tre rassurs,
la loi est de leur ct.
Microsoft et la NSA complices
147
?
Microsoft et la N.S.A
Qui na jamais entendu parler de Microsoft et de son clbre produit Windows ? Cest le systme
dexploitation le plus rpandu au monde : sur les nouveaux ordinateurs, dans les entreprises et mme
dans larme, enn, partout ! En rsum : une opportunit rve pour espionner le Monde entier.
Depuis quelque temps, une rumeur court : le gant de linformatique Microsoft et la NSA sont as-
socis !
Imaginons que la NSA fournisse des informations sur ses concurrents Microsoft et que, en change,
Microsoft fournisse la NSA une porte drobe sur Windows, en clair : tous les ordinateurs quips de
Windows et ayant une connexion Internet sont concerns. La NSA a un droit daccs illimit vos
chiers lorsque vous vous connectez Internet.
Mais cela nest pas prouv :
Contrairement dautres systmes dexploitation (comme Linux), Microsoft ne dvoile pas le code
source de ses programmes, ce qui rend quasiment impossible les chances de prouver cette coopration
pour le moment. Information base sur un rapport de la Dlgation aux aaires stratgiques (DAS) du
ministre franais de la Dfense :
(certains extraits ont t rendus publics par Le Monde du Renseignement de janvier-fvrier 2000)
Ce rapport interne indique quil y a des liens entre Microsoft et la NSA. Il dnonce la prsence de back-
doors (porte drobe) ; ce qui permettrait la NSA de pntrer dans vos ordinateurs (avec Windows)
votre insu et sans que vous vous en rendiez compte. Il va aussi jusqu suggrer que la NSA aurait
147
Ce sujet sera dvelopp plus longuement dans la section traitant de la scurit informatique.
388
TLCOMMUNICATIONS ET COUTES
vivement aid Microsoft faire surface nancirement et quelle aurait contraint IBM se servir de MS-
DOS comme systme dexploitation.
Comment se protger ?
Pour avoir un ordinateur able, il ne faut plus utiliser Windows, mais un autre systme dexploita-
tion, comme Linux , par exemple qui dvoile le code source de ses programmes, ce qui permet de vrier
quil ne comporte pas de portes drobes. Utilisez Netscape, ou un autre navigateur et non Internet
Explorer.
Essayez aussi de faire attention aux cookies, ces petites gteries qui vous espionnent en donnant
des informations personnelles, comme votre nom, votre adresse email ou des informations sur votre
systme, ce que vous y faites, quelle frquence, etc.
Pourquoi ne pas utiliser les produits Microsoft :
Windows et Internet Explorer (O ce) renferment un numro didentication de lutilisateur, le
GUID (Globally Unique Identier). Ce numro didentication est ensuite inscrit dans tous les docu-
ments crs avec les applications de Microsoft O ce. Il peut tre consult distance par Internet grce
des commandes spciales prvues par Microsoft. Le systme Windows et Internet Explorer intgrent
dautres commandes spciales qui permettent de sonder le contenu du disque dur de lutilisateur, durant
ses connexions Internet. Microsoft a reconnu lexistence de ces commandes spciales et du GUID.
Extrait du rapport provisoire sur le Rseau Ecuiiox par le Parlement Europen (p104-105) :
Excel, par exemple, a fait la une des journaux : il a t avanc que dans la version europenne, la moiti
de la cl apparaissait en clair dans le header. Microsoft a galement attir lattention de la presse, car un hac-
ker a trouv une cl NSA dans le programme, ce que Microsoft dment videmment avec la dernire nergie.
tant donn que Microsoft na pas publi son code source, porter un jugement sur la question relve de la
spculation.
tats-Unis : les visiteurs de sites web fdraux tracs illgalement
La NSA, les ministres de la Dfense, des Finances... De nombreux sites Web gouvernementaux ont
recours aux cookies permanents, permettant de suivre la navigation de leurs visiteurs. Au mpris dune
rglementation linterdisant depuis 2003. Selon une enqute ralise par CNET News.com, des dizaines
dagences fdrales amricaines pistent les visites sur leurs sites Web. De larme de lair au ministre des
Finances, ces agences gouvernementales amricaines utilisent des mouchards ou des cookies permanents
pour en savoir plus sur leurs visiteurs. Pourtant, la lgislation fdrale interdit cette pratique.
Pour reprer les agences qui sadonnent au pistage lectronique, CNET News.com a fait dvelopper un
programme informatique. Il sest connect aux sites Web de toutes les agences rpertories dans le guide
du gouvernement amricain (U.S. Government Manual) an dexaminer les techniques de surveillance
utilises. Rsultat : beaucoup de cookies qui expirent entre 2006 et 2038 ; la plupart marqus comme
valides pendant au moins 10 ou 20 ans.
Des cookies permanents par erreur
Aprs avoir t contacts par CNET News.com, certains ministres ont modi dans la foule leurs
pratiques. Le Pentagone a a rm ne pas tre au courant que son portail Defenselink.mil pistait les visi-
teurs. Nous ne savions pas que les cookies taient paramtrs pour expirer en 2016 , a dclar un repr-
sentant du Pentagone mercredi. Tous les cookies que nous avions dnis avec WebTrends devaient tre
strictement temporaires ; nous avons immdiatement pris des mesures.
WebTrends est un service commercial de surveillance du Web, utilis galement par la Maison Blan-
che.
389
ECHELON ET NSA
La National Security Agency (NSA) vient elle aussi dtre vivement critique pour ses cookies per-
manents, qui permettent de surveiller les visiteurs de son site. Aprs une enqute et des rvlations de
lAssociated Press, elle a tout interrompu.
Cest la preuve mme que le respect de la vie prive nest pas pris au srieux , a dplor Peter Swire,
professeur de droit luniversit de ltat dOhio.
Une directive du gouvernement amricain de 2003 stipule pourtant que, dune manire gnrale, il
est interdit aux agences dutiliser des mouchards ou des cookies pour pister les internautes . Ces deux tech-
niques permettent didentier des visiteurs rguliers et, selon leur conguration/paramtrage, de suivre
galement des comportements de navigation sur des sites non gouvernementaux.
Un manque de clart et des exceptions
Si la pratique consistant dnir des cookies permanents est donc globalement interdite, leur exploi-
tation nest en outre pas claire. Dans le pire des cas, ils peuvent tre utiliss pour simmiscer dans la vie
prive dune personne, en mettant en corrlation ses visites sur des milliers de sites Web. Mais ils peuvent
aussi tre totalement inoensifs, en permettant un internaute de dnir la langue par dfaut dun site
Web, par exemple.
La surveillance des internautes nest pas totalement prohibe. La directive amricaine de 2003 prvoit
une exception pour les agences fdrales qui en ont un besoin imprieux . condition cependant de le
dire et de recevoir lapprobation de leur hirarchie. La directive ne sapplique pas non plus aux sites Web
des gouvernements des tats amricains, des tribunaux, ni ceux crs par des membres du Congrs.
Le type de traage le plus intrusif rside probablement dans les cookies dditeurs commerciaux, adop-
ts dlibrment. Ils permettent de mettre en corrlation des visites sur des milliers de sites Web. Ainsi,
un internaute se rendant sur le site du Pentagone pourrait tre identi comme tant la mme personne
qui a consult les sites Hilton.com et HRBlock.com, car ces deux socits sont des clients WebTrends.
Les diteurs de cookies se dfendent
Pour sa part, WebTrends dment mettre en corrlation ces informations. Les diteurs qui ont essay
de le faire par le pass ont eu trs mauvaise presse , souligne Brent Hieggelke, vice-prsident du marketing
de lditeur. Nous ne traons pas le trac dun site un autre , a-t-il assur. Nous ne proposons pas de
services permettant davoir une vision du trac entre des sites nayant aucun rapport entre eux.
Les dfenseurs des liberts individuelles se ment de ces cookies. Ils redoutent notamment les ven-
tuelles failles de scurit, qui mettraient nu les habitudes de navigation sur le web.
Si WebTrends a la possibilit de relier une visite sur le site de la Maison blanche une visite sur un site
commercial, cela ressemble fort du pistage persistant , estime Peter Swire, le professeur de droit de lOhio.
Il serait utile de commander un audit indpendant de la situation.
Pas de revente, mais un simple sondage dusage
Du ct des diteurs, on se dfend. Notamment Statcounter.com, dont le programme de statistiques
sur le Web met en place des cookies tiers. Il est utilis par les ministres amricains du Commerce et de
lnergie. La socit irlandaise se dfend de mettre en relation les informations de plusieurs sites inter-
net. Nous ne vendons aucune information des tiers , a rme son reprsentant amricain. Les seules
informations quil nous intresse de collecter sont celles indiquant ( un webmestre) do viennent les visiteurs,
ce quils ont consult, les informations vers lesquelles ils sont retourns... des donnes qui indiquent la manire
dont le site est utilis.
Des rgles claires ont pourtant t fournies en juin 1999, sous ladministration Clinton. LO ce
of Management and Budget (OMB) de la Maison blanche a publi des premires recommandations
destination des agences fdrales. Ce document de dix pages leur donnait trois mois pour diuser sur
390
TLCOMMUNICATIONS ET COUTES
leur site des rgles de respect de la vie prive clairement nonces et faciles daccs , et proposait des for-
mulations.
Une situation explosive depuis 2000
Pourtant, en 2000, le systme de suivi utilis allgrement par le site de lutte antidrogue Freevibe.com
de la Maison blanche, a suscit une controverse publique. Peu de temps aprs, la prsidence amricaine
a publi une directive interdisant aux agences dutiliser sur leur site toute forme de cookies ou autres
mcanismes automatiques de collecte dinformations , sauf circonstances particulires. La toute dernire
directive de 2003 a tendu linterdiction aux cookies permanents, autorisant en revanche les temporaires,
valides uniquement le temps douverture de la fentre du navigateur.
Le non-respect avr des rgles a plong dans la tourmente les agences gouvernementales concernes.
En 2001, linspecteur gnral du ministre de la Dfense amricain a pass au crible ses 400 sites, et a
trouv des cookies permanents sur 128 dentre eux. En 2002, la CIA a reconnu avoir utilis les cookies
proscrits sans autorisation approprie, et les a retirs de ses sites.
Aujourdhui, le niveau de conformit aux rgles semble avoir peu volu depuis ltude ralise en
2000 par le General Accounting O ce. Elle rvlait quau moins une dizaine dagences continuaient
dutiliser des cookies en apparente violation des rgles.
Les dveloppeurs de sites montrs du doigt
Bon nombre des cookies sur les dirents sites ont t gnrs par loutil de cration Web ColdFusion,
trs populaire. Lorsquil cre certains types de cookies, il les dnit par dfaut comme des cookies perma-
nents qui doivent expirer environ 30 ans plus tard, a expliqu Tim Buntel, chef de projets senior.
Les crateurs de ColdFusion encouragent les dveloppeurs Web, lorsquils montent un site, faire en
sorte de pouvoir grer et modier les paramtres des cookies loisir, recommande Tim Buntel. Nim-
porte quelle application cre avec ColdFusion peut tre entirement dveloppe sans lutilisation du moindre
cookie , prcise-t-il.
Des reprsentants de plusieurs agences se sont dits surpris de trouver des cookies sur leur site web. Ils
ont mis en cause son concepteur, qui aurait d sinformer des paramtrages par dfaut avec ColdFusion.
Un paramtrage par dfaut mis en cause
Mme cas de gure pour la Defense Treat Reduction Agency, qui dpend du Pentagone. Lorsque
lagence a install ColdFusion (logiciel de dveloppement Web dAdobe Systems, Ndlr) sur notre serveur Web,
nous avons congur le logiciel en appliquant ses paramtres par dfaut , a expliqu William Alberque,
porte-parole de la Defense Treat Reduction Agency. Or il savre que la conguration par dfaut gnre
des cookies de session qui peuvent rester sur votre ordinateur pendant 30 ans ou jusqu ce quils soient suppri-
ms . Mais nous navons jamais conserv de base de donnes contenant ce type dinformations , tient-il
prciser. Honntement, je ne pense pas que quiconque ait mme t au courant de leur existence, mais cest
maintenant le cas et nous allons agir en consquence , a assur Daniel Horowitz, porte-parole de lU.S.
Chemical Safety and Hazard Investigation Board, agence fdrale de prvention des risques sanitaires
industriels.
Lun des administrateurs du site du National Air and Space Museum, ddi laronautique et la-
rospatiale, a initialement contest lexistence des cookies persistants dtects par CENT News.com. Avant
de reconnatre que les paramtres ColdFusion taient probablement en cause. Quoi quil en soit, je peux
vous assurer que nous nutilisons et ne diusons pas dinformations rcoltes par des cookies , a certi le
reprsentant.
Quelques agences, dont le Federal Reserve Bank System et lU.S. Institute of Peace, ont ainsi fait
savoir quelles taient indpendantes, et donc non soumises la directive 2003 de lOMB. Nous ne
391
ECHELON ET NSA
sommes pas une agence gouvernementale , a soutenu Calvin Mitchell, vice-prsident de la Federal Reserve
Bank (banque de rserve fdrale) de New York. Nous essayons de respecter lesprit de certaines rglemen-
tations gouvernementales, mais nous ne sommes pas tenus de nous y conformer .
Les sites .mil ou .gov doivent tre conformes
Un o ciel de la Maison blanche a propos une interprtation dirente. Concernant les sites Web du
gouvernement fdral, la politique est claire. Tout site se terminant par .mil ou .gov est soumis la politique
fdrale telle quelle est dnie dans les recommandations de lOMB , a dclar David Almacy, responsable
Internet de la Maison blanche.
Seule une agence fdrale contacte cette semaine semble en parfaite conformit avec la directive. Le
National Institute of Dental and Craniofacial Research indique avoir reu en janvier 2005 lautorisation
dactiver des cookies sur son site Web pour une tude. Les cookies, dune validit dun mois, permettent
dviter de demander aux mmes personnes de participer lenqute.
La Maison blanche assure pour sa part respecter la directive, puisquelle utilise une image de 1x1 pixel
qui se charge partir du site de WebTrends. Aucun cookie nest plac sur le site Web, que ce soit partir
de la Maison blanche ou de WebTrends , a prcis David Almacy. Aucune information personnelle na t
recueillie. Le site de la Maison blanche respecte et a toujours respect les recommandations de lOMB.
Les hommes politiques eux-mmes semblent ne pas donner lexemple. Soixante-six parlementaires
du Snat amricain et de la Chambre des reprsentants utilisent les cookies permanents sur leurs sites.
Sur ce nombre, 23 (18 rpublicains, et 5 dmocrates) staient pourtant engags ne jamais sen servir,
dnonant le principe, a appris CNET News.com. Mis en cause, certains ont assur ne pas tre au courant
de la prsence de cookies sur leurs pages.
392
TLCOMMUNICATIONS ET COUTES
Les moyens de garder le secret
des tlcommunications
394
395
Prface
Depuis que lhomme communique distance et quel que soit lobjet de ses communications, il a
cherch le moyen de garder secret le contenu de ses messages, en laissant son seul destinataire la com-
prhension.
Du gnral lamoureux transi, du nancier au truand, tous ont recours des mthodes de brouillage
de leurs messages. Nous disons brouillage dans un premier temps, car les mthodes utilises par les uns et
les autres ne sapparentent pas forcment du chirage pur et dur comme nous ltudierons plus loin,
mais parfois des procds originaux, fruits de limagination dautant plus exubrante que le message a
dimportance aux yeux de lexpditeur.
Nous rappellerons dans un premier temps des faits historiques bien connus ou dcouverts loc-
casion de nos recherches. Nous verrons les mthodes originales utilises pour masquer le vrai contenu
dun message crit. Lutilisation de pictogrammes ntant pas utilisables par la plupart des procds de
communication actuels sera tout de mme voque. Mais la plupart des autres moyens, y compris la
stganographie, qui permettent de crypter un texte avant mission feront lobjet de cette tude.
On peut dire que ds le dbut de lutilisation des moyens de communication distance, quelle quen
soit la mthode, sonore ou optique, des codes furent en usage. Les messages crits, videmment, ds
quils devaient tre transmis par un intermdiaire, furent cods ; et ce sont souvent les mmes mthodes
de codage ou des mthodes drives qui furent utilises pour la tlcommunication ses dbuts.
Lavnement des moyens modernes , tlgraphe puis radio, empruntrent souvent lHistoire des
procds de codage rputs inviolables. Le combat entre cryptographes et cryptanalystes, qui continue
de nos jours, nous a apport quels hauts faits . Les mathmatiques, nerf de la cryptographie moderne,
ont vu de grands cerveaux dvelopper, grce notamment loutil informatique, des algorithmes de plus
en plus complexes et srs. Mais gageons que les mmes moyens, entre les mains des casseurs de codes
de tous poils nassureront que provisoirement la scurit des tlcommunications.
En ralit, nous pensons que seule la masse vertigineuse dinformations circulant avec les moyens
modernes est le rempart, fragile malgr tout, qui protge les communications sensibles . Cest en eet
le tri, dans ces milliards doctets, qui pose le plus de problmes actuellement.
Reste que la scurit de tout systme repose sur le maillon le plus faible, et que souvent ce maillon est
en amont du systme de cryptage. quoi bon crypter avec un algorithme ultra performant si nimporte
qui peut capturer quelques mtres de distance ce que lon frappe sur son clavier ? Pourquoi chercher
casser une cl de codage bancaire alors quil su t de regarder par-dessus votre paule quand vous saisissez
votre code ?
Et puis il y a le problme de la scurit intrieure des nations. Les lgislations en la matire sont di-
verses et varies selon les rgimes en place. Lencadrement de lutilisation de moyens de cryptage a pour
objectif de permettre un contrle par les autorits. Mais cela reste bien illusoire, car les terroristes, pour
ne citer queux, ne vont pas sembarrasser avec la lgislation ! De plus, la mise en lumire dans des aaires
rcentes, soit de criminalit, soit de tracs en tout genre ou de terrorisme, des possibilits didentication
396
TLCOMMUNICATIONS ET COUTES
ou de localisation des auteurs de messages, ainsi que du contenu de ceux-ci, incite vraisemblablement
les malfrats sloigner des nouvelles technologies. On doit cependant admettre de sacrier un peu de
sa libert si lon souhaite continuer vivre sous nos rgimes dmocratiques. Big brother devient un
mal ncessaire et limpression dtre iqus est mettre en balance avec la scurit des personnes. Et
au fond, mme si tout le monde a son jardin secret, qui peut croire srieusement que des services secrets
sintressent vous ? moins que...
La vigilance simpose tout de mme, et il ne semble pas raisonnable de laisser un pays ou une nation
sarroger le droit au contrle de la correspondance prive, quelque en soit le procd.
Cest dans la troisime partie de cet ouvrage que nous traiterons des attaques de la correspondance et
des tlcommunications et moyens de protection mettre en uvre dans la vie courante ainsi que des
prcautions prendre, en particulier avec Internet.
Nous ne rsistons pas citer Blaise de Vigenre
150
dans son TRAICT DES CHIFFRES OU SECRTES MANIRES
DCRIRE :
Entre les autres dons de grace quil a pleu Dieu impartir lhomme, pour aucunement le recom-
penser des miseres et pauvretez o la transgression des premiers parens le fait naistre ; et de tant
de travaux, mesaises
151
, dangers, inconveniens, et malheurs quoy sa fragilit labandonne, est
lusage de la raison, et de la parole, que les Grecs, non sans grand mystere, comprennent sous le
seul mot de lgos ; ce dont principalement il diere des bestes brutes, avec lesquelles il participe
dun cost des facultez sensitives de lame ; et de lautre, des naturelles avec les arbres et les plantes.
Or ceste parolle assistee de la raison est en nous, ce quen la divinit la premiere emanation eter-
nelle, assavoir le verbe, ou la sapience, Quae ex ore altissimi prodiuit primogenita ante omnem creatu-
ram, en lEcclesiastique 24. Double au reste ; lune animee de vive voix, procedant de lestomac par
la langue, en mots articulez et distincts ; Et lautre, assavoir lescriture, qui fait lo ce de la parolle,
comme muete et taisible
152
, separee part hors de nous, dont la main en est linstrument : Toutes
deux servans dexprimer les interieures conceptions de nostre ame, do depend le noeud et lien
principal de la societ humaine ; qui ne se saurait conserver sans une police bien ordonnee ; ne la
police sestablir sinon par le moien de la raison : laquelle, nonobstant que dame et maistresse de
toutes choses, sans le benece de la parolle qui la jecte de puissance en action, ne pourroit sortir ses
eects, ains demeurroit comme inutilement ensevelie par soy dans lestomac des personnes. Mais
encore lune et lautre que seroient elles sans le secours de lescriture, leur commune coadjutrice,
qui ne se peult restreindre daucunes bornes quelle ne sextende par tout ? Peu de chose certes, se-
lon quon peult voir s sauvages des terres neufves, si barbares, incivils, bestiaux, estans privez de
son usage. Cela nous est aucunement represent par la loy donnee de bouche au Prophete Moyse,
et la loy escrite, qui est comme une ame de lautre tenant lieu du corps : car la loy donnee de bou-
che, ce dient les sages Hebrieux en leu secrete theologie, na aucun fondement ny authorit sinon
de la loy escrite ; nomplus que la Lune na point de lumiere fors ce quelle en reoit du Soleil ; que
Platon appelle la clart transmise et infuse de la divinit en nos ames, pour les conduire et eslever
la cognoissance du monde intelligible : et celle de la Lune, linstinct et discours naturel de raison,
moiennant lequel, selon quil est exerc, nou-nous acquerons la science des choses celestes, et ele-
mentaires, au monde sensible. Mais les Cabalistes de leur cost, suivant ce verset du pseaume 19.
Dies diei eructat verbum ; et nox nocti indicat scientiam, nomment ceste lumiere l, le jour, dautant que
cest le Soleil qui le constitue ; le ls, et le laict ; le miroer luisant aussi, et le sacrice matutinal,
150
Blaise de Vigenre dont nous reparlerons a crit ce trait en 1586. Son systme de code a rsist trois sicles environ la
cryptanalyse.
151
Malaise, embarras, chagrin.
152
Qui es-tu ?
397
GARDER LE SECRET DES TLCOMMUNICATIONS
quon oroit Dieu pour lavoir favorable et propice : et lautre, la nuict laquelle la Lune preside,
la lle, et le vin ; comme linterprete Elchana fort celebre docteur Hebrieu ; le miroer non luisant
tenebreux; et le sacrice du soir, pour radoulcir la rigueur et severit de sa justice: ou, comme met
plus particulierement le Zohar, le sacrice du matin saddressoit Dieu, qui est appell feu man-
geant, et reunissant ; et celuy du soir pour mitiguer les puissances nuisibles, aux adversaires qui
accusent les creatures devant le tribunal de sa majest, la main gauche et partie du Septentrion ; l
o se faisoit division de la viande, ce qu chacune desdites puissances ennemies, sen distribuast
sa part et portion. A ces deux encore se raportent lIntellect agent, plein de formelles intelligences,
qui tient lieu de masle et de Pere ; et lintellect materiel ou passible, de femelle, et dune generale
tres-feconde mere du monde : Dequoy ne sesloigne guere Platon, quand il discourt au mesme
endroit, de la formation de lhomme, qui est la mesure de toutes choses ; Quil estoit double, (lun in-
terieur fault entendre, car il descrit cela dune autre faon, et lautre externe) chacun avec ses propres
et particuliers sentiments ; layant emprunt de Genese, l o au commencement il est dit, Que Dieu
crea lhomme son image et ressemblance ; masle et femelle il les crea ; neaumoins la femme nestoit pas
encore produite : si quil presuppose lhomme interieur spirituel par le masle, qui est le meilleur et
plus excellent ; et par la femelle lexterieur, corporel et sensible, qui est le pire ; comme le marque
aussi lApostre en tout-plein dendroits. Lescriture ausurplus est double ; la commune dont on use
ordinairement ; et locculte secrete, quon desguise dinnies sortes, chacun selon sa fantasie, pour
ne la rendre intelligible quentre soy et ses consachans : Ce sont les chires, comme on les appelle
dun mot corrompu, aujourdhuy non appropriez autres eects que pour les aaires du monde,
et les negociations et practiques, aussi bien des particuliers que des Princes ; l o anciennement les
Hebrieux, Chaldees, Egyptiens, Ethiopiens, Indiens, ne sen servoient, que pour voiler les sacrese-
crets de leur Theologie, et Philosophie ; Nam aliud Cabalista profert et scribit, aliud subintelligit et legit ;
An de les garentir et substraire du prophanement de la multitude, et en laisser la cognoissance
aux gens dignes ; par ordonnance expresse du Talmud, qui porte ; Non dabunt arcana legis, nisi consi-
liario sapienti : Pourautant quainsi que parle le Philosophe Melisse dedans le dialogue du Sophiste ;
Les yeux de lame du commun peuple, ne sauroient bonnement supporter les lumineux estincellemens de la
divinit : A quoy se conformant Sainct Denys ; Nous ne pouvons voir ne contempler Dieu (dit-il) sinon
entant que ses luisans rayons viennent sintroduire en nostre ame, pour y esclairer, tout ainsi que quelque
chandelle ou ambeau dans un fanal. Le Soleil mesme, lexemple de celuy dont il est limage visible;
et duquel il est dit au pseaume 36. In lumine tuo videbimus lumen ; ne se peult voir que par sa propre
lumiere.
Ce traict donques sera de semblables usages de chires, diversiez en plusieurs manieres ; tant
pour incidemment parcourir ce qui se presentera propos de ces beaux et cachez mysteres, adom-
brez sous lescorce de lescriture ; que pour limitation de cela en trasser beaucoup de rares, et
peu de gens divulguez artices ; partie de nous apris et receuz des autres, voyageant a et l en
divers endroits de lEurope ; et la plus grandpart provenans de nostre forge et meditation ; non
encore, que nous sachions, touchez jusques icy daucun.
Maintenant, ouvrons le livre de lhistoire de la cryptographie.
398
399
criture et codes
400
401
Laventure des critures
Chronologie sommaire
- 3300
Tablettes sumriennes en criture pictographique Uruk (basse Msopotamie) : le plus ancien tmoi-
gnage dcriture connu.
- 3200
Hiroglyphes gyptiens.
- 2800
Lcriture pictographique sumrienne devient cuniforme.
- 2000
Le cuniforme est utilis pour noter lakkadien (assyrien et babylonien) ;
Le sumrien subsiste comme langue savante.
Traces dcriture chez les Olmques (Amrique centrale).
- 1800
En Crte, criture dite linaire A (Cnossos), indchire.
Code dHammourabi (Babylone).
- 1600
Les Hittites utilisent un systme hiroglyphique.
1500
Au Proche-Orient, criture protosinatique : 30 signes allure hiroglyphique ;
critures protocananennes.
- 400
Chine : textes divinatoires gravs sur os ou plastrons de tortue.
Alphabet ougaritique (Syrie du Nord) : 30 signes cuniformes.
- 300
Alphabet phnicien de 22 lettres-consonnes.
- 1200
Sarcophage dAhiram Byblos, en alphabet phnicien de 22 lettres.
- 1000
Lalphabet phnicien se rpand en Mditerrane et vers lAsie.
Alphabet palohbraque.
Alphabet aramen.
critures sud-arabiques.
402
TLCOMMUNICATIONS ET COUTES
- 800
Alphabet grec ;
Invention des voyelles.
- 700
Alphabet trusque adapt de lalphabet grec.
En gypte, criture dmotique.
- 600
criture hbraque, dite hbreu carr .
- 400
Alphabet latin adapt de lalphabet trusque.
Lcriture grecque se rpand grce aux conqutes dAlexandre le Grand.
- 300
Deux critures syllabiques en Inde : la kharosthi (dorigine aramenne) qui essaime vers lAsie centrale
et la brahmi qui donne naissance par la suite de nombreuses critures syllabiques en Asie du Sud-Est
et en Indonsie.
Dans lempire romain, oraison dinscriptions lapidaires en quadrata (capitales).
- 200
Pierre de Rosette : copie dun dcret de Ptolme V sur une stle en hiroglyphes gyptiens, en
dmotique et en grec.
critures punique et libyco-berbres attestes en Afrique du Nord.
- 100
criture nabatenne (Petra).
criture copte en gypte.
0
Invention du papier en Chine.
100
criture syriaque.
Apparition dcritures cursives communes latines
200
Lonciale (majuscule avec emprunts aux cursives romaines) se rpand en Europe.
Stles mayas en Amrique centrale.
300
criture runique.
400
Alphabet sogdien driv de laramen, en Asie centrale.
Alphabet armnien.
Alphabet gorgien.
Syllabaire thiopien
500
Premires inscriptions arabes.
403
LCRITURE SECRTE
critures galique.
600
La rvlation coranique entrane la codication de lcriture arabe ; elle essaime vers lOrient et vers
lAfrique du Nord.
700
Le Japon adapte lcriture chinoise.
800
En France, la minuscule caroline remplace les graphies latines antrieures, devenues presque illisi-
bles, et devient un modle pour lavenir.
Le persan emprunte lalphabet arabe et le pehlevi tombe en dsutude.
En Asie, criture ougoure drive de laramen.
Apparition de lcriture cyrillique.
1000
La caroline se transforme en gothique et volue par la suite vers la textura et la rotunda.
Les Turcs empruntent lalphabet arabe.
1200
criture nahuatl adopte par les Aztques (Amrique centrale).
1300
En Italie, les humanistes redcouvrent la caroline et la transforment en criture humanistique, modle
des critures modernes utilisant les caractres latins .
Gnalogie du signe et mmoire du graphe
Nos signes daujourdhui ont connu leur poque mythique et lgendaire avant de servir dintroduc-
tion lHistoire : nos lettres sont intimement lies, le plus souvent notre insu, aux graphies les plus
anciennes. Comme nos visages ont un air de famille avec ceux de nos aeux, les lettres sont aussi modeles
la ressemblance de leurs anes ; leurs traits, leur physionomie rsultent dune longue transmission.
Avons-nous souvenance, lorsque nous traons la lettre a, dvoquer par ce signe une tte de buf ?
Love au sein de la petite arrobe (@) de notre courrier lectronique, elle fte allgrement ses cinq mille
ans dge ? Savons-nous que notre n fut jadis un petit serpent, trac par des milliers de scribes attentifs et
que nous ne faisons que repasser dans le mme sillon ? Acharns dchirer dantiques gra tis que nous
croyons trangers nous-mmes, en chercher inlassablement le sens (critures indchires , langues
inconnues ), nous ne songeons pas interroger ce qui vient simplement sous notre plume.
Ces lettres que nous traons quotidiennement sont le plus rcent tat dune perptuelle mtamor-
phose. Nes depuis laube des temps, elles ont eu aussi au l des sicles des compagnons dessai main-
tenant disparus et elles ont accueilli en leur groupe des membres nouveaux. Au cours des temps, mais
aussi au gr des hommes qui, aprs avoir bauch et faonn ce bel outil, ont continu de gnration en
gnration de le ptrir et de le perfectionner sans rpit pour faire concider le mieux possible formes et
fonctions, habillant ou dshabillant consonnes et voyelles, les compactant dans des abrviations au ris-
que de les rendre illisibles, les unissant par des ligatures, les aublant datours divers, leur faisant perdre
ou gagner ces petites moustaches pendantes que sont les cdilles, les ornant de points, daccents plus ou
moins compliqus, les entourant enn, pour leur venir en aide, de ces compagnons silencieux que sont
les signes de renfort de lcriture, virgules, traits dunion, parenthses... Et, ce faisant, un trange corps
404
TLCOMMUNICATIONS ET COUTES
corps se livrait ds lorigine entre lutilit de la lettre et sa beaut, entre lisibilit et esthtique, entre eort
vers le visible et dsir du secret.
405
Lcriture et les critures secrtes
La diversit des systmes dcriture et des langues constitue dj en elle-mme une forme de codage.
Souvenons-nous des hiroglyphes dont la comprhension fut perdue pendant plusieurs dizaines de si-
cles.
Lcriture cuniforme
Lcriture cuniforme originaire de Msopotamie, berceau de lcriture, a t employe du III
e
au I
er

millnaire av. J.-C. Elle servira transcrire successivement le sumrien, lakkadien, le hittite et le perse.
Elle se compose dun grand nombre (au moins 300 la basse poque) de signes, constitus par des
traits en forme de coins et de clous plus ou moins diversement enchevtrs, et qui reprsentent la
stylisation sur argile de dessins linaires primitifs traduisant des objets concrets. Les chires sont nots
par des encoches, les marchandises par des pictogrammes.
Les plus anciens signes dcriture ont t retrouvs essentiellement Uruk (actuelle Warka, en Irak),
ancienne capitale du pays de Sumer ; on les a dats denviron 3300 av. J.-C. Lapparition de lcriture
concide avec lessor des villes, dans des socits en mutation, o viennent de pntrer linvention de la
roue et la technique du cuivre moul et qui possdent dj tout un rpertoire de signes et de symboles
dans leurs arts plastiques.
Lcriture est ne surtout de la ncessit ressentie par ces hommes de conserver la trace de leurs chan-
ges. Ce sont les Sumriens qui nalisent le systme, les lamites nallant pas au-del de leurs propres
pictogrammes et empruntant plus tard le modle sumrien pour noter leur langue.
Premires tentatives de traduction
Les caractres cuniformes dcouverts par les premiers voyageurs sur certaines ruines et, en particu-
lier, sur celles de Perspolis, en Iran, sont longtemps rests non dchirs. En 1621, Pietro Della Valle,
un voyageur italien, remarqua les 413 lignes inscrites sur la paroi rocheuse de Bhistun (ci-dessous),
dans louest de lIran, et en recopia certains signes. En 1674, Jean Chardin, un ngociant franais, publia
des groupes complets dcriture cuniforme et observa que les inscriptions se prsentaient toujours par
sries de trois formules parallles. Les premiers progrs rellement enregistrs dans le dchirage de lins-
cription de Bhistun sont le fait de Carsten Niebuhr, un membre allemand de lexpdition scientique
406
TLCOMMUNICATIONS ET COUTES
danoise au Proche-Orient de 1761 1767. Il fut le premier penser, juste titre, que ces inscriptions en
trois parties pourraient tre des transcriptions dun mme texte dans trois types dcriture inconnus, et
il publia, en 1777, les premires copies compltes et prcises de linscription de Bhistun. Ces grandes
inscriptions trilingues de Darius I
er
, roi de Perse, taient rdiges en cuniformes perses, lamites et ba-
byloniens. Les rois perses de la dynastie des Achmnides utilisaient ces trois systmes dcriture an que
leurs dcrets soient connus de leurs sujets de ces trois nations.
Lcriture cuniforme perse fut la premire des inscrip-
tions dchires. Les chercheurs allemands Oluf Gerhard
Tychsen et Georg Friedrich Grotefend ainsi que le philo-
logue danois rasme Christian Rask identirent chacun
plusieurs signes. Lorientaliste franais Eugne Burnouf
dchira ensuite la majorit des signes du systme dcri-
ture cuniforme perse, tandis que lassyriologue britannique
Henry Creswicke Rawlinson interprtait indpendamment
le texte quil avait recopi lui-mme partir de la paroi de
Bhistun, et publia les rsultats de ses recherches en 1846.
Le dchirement du systme cuniforme perse fut facilit
par la connaissance du pahlevi, langue descendant du vieux
perse. Le systme perse est le plus simple et le plus tardif de
tous les systmes cuniformes. Il se compose de trente-six
caractres, qui sont presque tous alphabtiques bien que cer-
tains soient aussi employs pour certaines syllabes simples.
En outre, le systme cuniforme du vieux perse utilise un
signe comme sparateur entre les mots contigus. Il fut em-
ploy de 550 330 av. J.-C. Le plus ancien chantillon qui
nous soit parvenu est sans doute une inscription de Cyrus le
Grand Pasargades
153
, et le plus rcent, celle dArtaxerxs III
(qui rgna aux environs de 358-338 av. J.-C.) Perspolis.
Le cuniforme lamite est souvent appel la langue de
la deuxime formule parce quelle occupe la deuxime position sur linscription trilingue des rois ach-
mnides. Son dchirement fut entrepris tout dabord par lorientaliste danois Neils Ludvig Westergaard
en 1844. Le fait que le texte de linscription trilingue soit repris mot pour mot dans chacune des critures
cuniformes fut dune grande importance dans la traduction de llamite, pour laquelle aucune langue
connue lpoque ne pouvait fournir daide. Ce systme contient quatre-vingt-seize signes syllabiques,
seize logogrammes et cinq dterminants. Le sens des textes lamites est gnralement clair, mme si la
signication de certains mots demeure encore incertaine. La version babylonienne de linscription de
Bhistun fut dchire grce aux eorts conjoints de lorientaliste franais Jules Oppert, de lorientaliste
irlandais Edward Hincks, de larchologue franais Caignart de Saulcy, et de Rawlinson. La similitude
153
Pasargades fut la premire capitale dynastique de lEmpire achmnide fonde au VI
e
sicle avant J.-C. par Cyrus II le
Grand, au cur du Fars, la patrie des Perses. Ses palais, jardins, et le mausole de Cyrus constituent de remarquables exemples
de la premire priode de lart et de larchitecture achmnide, et des tmoignages exceptionnels de la civilisation perse. Les
vestiges les plus dignes dintrt sur ce site de 160 ha sont notamment : le mausole de Cyrus II , le Tall-e Takht, une terrasse
fortie, et un ensemble royal compos de vestiges dune porte, dune salle daudience, du palais rsidentiel et du jardin.
Pasargades fut la capitale du premier grand empire pluriculturel en Asie occidentale. Stendant de la Mditerrane orientale
et de lgypte lIndus, il est considr comme le premier empire avoir respect la diversit culturelle des dirents peuples
qui le constituaient. En tmoigne larchitecture achmnide, reprsentation synthtique de cultures diverses. (Site class au
patrimoine mondial de lUnesco)
407
LCRITURE SECRTE
entre la langue crite de cette troisime formule et certains dialectes smiti-
ques bien connus simplia le dchirement.
Les inscriptions de Bhistun donnrent la clef de lnigme du cuniforme
babylonien, mais lon sait prsent quil tait dj en usage plus de deux mille
ans avant que ne fussent graves ces inscriptions. De nombreux documents
cuniformes extrmement anciens ont t dcouverts Babylone, Ninive
et sur dautres sites bordant lEuphrate et le Tigre. Le cuniforme babylonien
est grav sur des sceaux, sur des cylindres, sur des oblisques de pierre, sur des
statues et sur les murs des palais. On le trouve crit sur un grand nombre de
tablettes dargile de tailles varies : certaines ont un format de 22,8 cm par 15,2 cm, dautres une surface
dpassant peine 2 cm
2
. Lcriture est souvent minuscule. Certaines des plus petites tablettes ne com-
portent pas moins de six lignes et ne peuvent tre lues qu la loupe.
Connaissance moderne de lcriture cuniforme
Il manquait une preuve indiscutable que lcriture cuniforme ft lorigine constitue de pictogram-
mes, jusqu la dcouverte dinscriptions primitives entirement pictographiques. Luniversitaire alle-
mand Friedrich Delitzch, en 1897, t valoir que lcriture cuniforme ne pouvait se composer lorigine
uniquement de pictogrammes, et soutint au contraire le fait que les pictogrammes staient dvelopps
partir dun nombre relativement restreint de signes de base. Les combinaisons de ces signes de base, a r-
mait-il, avaient, au l du temps, donn naissance des centaines de signes cuniformes. Sa thorie reut
un accueil mitig, mais la majorit des chercheurs se rangrent cette thorie de lorigine pictographi-
que. Le principe en fut dnitivement tabli en 1913 par lorientaliste amricain George Aaron Barton
dans son livre Te Origin and Development of Babylonian Writing, (Origine et dveloppement de lcriture
babylonienne) qui prsentait un ensemble de 288 pictogrammes trouvs
dans les inscriptions cuniformes les plus anciennes dont il reconstituait
lvolution. Selon Barton, les signes dorigine furent labors daprs le
corps humain et ses direntes parties ainsi que daprs les mammifres,
les oiseaux, les insectes, les poissons, les arbres, les toiles et les nuages, la
terre et leau, les btiments, les bateaux, le mobilier et les divers ustensiles
domestiques, le feu, les armes, les vtements, les objets de culte, les lets,
les piges, la poterie et les instruments de musique. Des fouilles conduites
de 1928 1931 Uruk, sur le site de lactuelle Warka, en Irak, par des ar-
chologues allemands, permirent de dcouvrir les plus anciens exemples
connus de pictogrammes gravs sur des tablettes dargile.
Lon doit, pour une grande part, la traduction de lcriture cuni-
forme nos connaissances actuelles sur lancienne Assyrie et sur lancienne
Babylone ainsi que sur le Moyen-Orient en gnral. Le code cuniforme
dHammourabi est lun des documents les plus importants issus de toute
lAntiquit. Dautres tablettes cuniformes ont permis dclairer lhistoire
de lgypte ancienne. Un texte cuniforme dcouvert en 1929 pendant
les fouilles franaises de Ras Shamra, dans le nord de la Syrie, sest rvl
tre un alphabet de consonnes ; on estime quil fut en usage partir
de 1400 1200 av. J.-C. Les textes mythologiques crits dans ce quon
a appel lalphabet cuniforme de Ras Shamra nous renseignent sur de
nombreux aspects de la vie religieuse du Moyen-Orient antique et ont
pes sur plusieurs rinterprtations de certains des aspects de la Bible.
Exemples de dterminatifs cuniformes
408
TLCOMMUNICATIONS ET COUTES
Les hiroglyphes
Les hiroglyphes sont des caractres utiliss dans nimporte le-
quel des systmes dcriture comportant des caractres pictographi-
ques, cest--dire qui reprsentent des objets reconnaissables.
Les inscriptions hiroglyphiques gyptiennes sont composes de
deux types de signes de base : les idogrammes (images reprsentant
le sens du mot) et les phonogrammes (images reprsentant le ou les
sons dun mot).
Les gyptiens utilisrent les hiroglyphes depuis lpoque du
dveloppement du systme, vers 3200 av. J.-C., jusqu lpoque de lEmpire romain. La dernire ins-
cription hiroglyphique date de 394 apr. J.-C. La forme et le nombre des signes restrent peu prs
constants jusqu la priode grco-romaine (aprs 332 av. J.-C.), pendant laquelle le nombre de signes,
en particulier celui des phonogrammes, augmenta beaucoup.
Lcriture pictographique hittite
Les Hittites
154
, peuple indo-europen, utilisaient galement un syst-
me pictographique, baptis hiroglyphique par analogie avec lcriture
gyptienne. crite en boustrophdon, cest--dire que lcriture se lisait
de droite gauche puis de gauche droite comme un buf labourant
son champ (du grec boj, buf et strof, tourner), lcriture picto-
graphique cohabitait dans le royaume hittite avec le cuniforme.
La collection de tablettes dargile criture cuniforme de Boghazky
(lantique Hattousas) contient les seuls documents connus concernant
la civilisation des Hittites, qui fondrent au II
e
millnaire avant notre
re lune des plus puissantes organisations politiques du Moyen-Orient.
La plupart de nos connaissances relatives lhistoire de lAsie Mineure
et dune partie du Moyen-Orient durant cette priode nous viennent
des tablettes criture cuniforme dcouvertes Boghazky. Cette col-
lection de presque 25.000 tablettes nous renseigne sur la vie sociale,
politique et religieuse, sur lactivit commerciale, militaire, lgislative et
artistique au II
e
millnaire avant notre re.
La collection comprend des tablettes o est inscrit le texte du trait de Qadesh,
conclu entre les Hittites et les gyptiens. Ce trait bien connu, dit de la paix ter-
nelle , garantissait la paix et la scurit dans toute la rgion.
La collection comprend aussi de nombreuses uvres littraires, gnralement de
caractre pique et mythologique ; les principales racontent les exploits et les querelles
des dieux, qui prsentent en gros les mmes traits essentiels que les dieux des autres
peuples du Moyen-Orient.
Tout en tant lie celle dAkkad et de Sumer, la civilisation des Hittites a subi
des inuences gyptiennes et hourrites ; il semble, dautre part, quelle ait elle-mme
inuenc lart gen.
154
Les Hittites ont t identis, au cours du XIX
e
sicle par les archologues, comme une confdration de peuples de langue
indo-europenne les Nsites, les Louvites, les Palates, etc. ayant tabli un royaume en Anatolie centrale, vers 1750 avant
J.-C. Dpourvu de frontires naturelles, ce royaume a d batailler sans cesse pour conserver son cur historique et semparer
des riches et chaudes terres du Sud, avant dtre ananti par les Peuples de la Mer vers 1180 avant J.-C. Dans sa plus grande
extension, la civilisation hittite atteignit lEuphrate moyen, lest, la cte mditerranenne face Chypre au sud, mais resta
coupe de la mer Noire et de la mer Ege.
409
LCRITURE SECRTE
Les critures crtoises
En Crte, existait une criture essentiellement phontique
dans laquelle les signes isols avaient une valeur syllabique.
Constitu dune centaine de signes, aujourdhui non encore
tous dchirs, le linaire A
155
(XVII
e
sicle av. J-C.) et le li-
naire B
156
ci-contre (XIV
e
sicle av. J-C.) taient utiliss dans
les les de la mer ge.
Les proto-alphabets cananens
Vers 1800 av. J-C. apparurent dans le Sina central et Byblos des signes pseudo-hiroglyphiques,
transcrivant un dialecte cananen, mais sous une forme non spciquement alphabtique. Des tablettes
retrouves Byblos, suggre lexistence dune criture essentiellement syllabique, car ne comportant
gure plus de 120 signes, baptiss pseudo-hiroglyphes reprsentant des animaux, des vgtaux, des
btiments et des dessins gomtriques. Sinspirant davantage de lcriture crtoise que de lcriture gyp-
tienne, ce systme scriptural fut en usage jusqu la n du XIII
e
sicle av. J-C., cest dire jusqu la r-
mation de lalphabet phnicien.
En Canaan, occupe par les gyptiens,
naquit vers le XV
e
sicle avant notre re,
une criture qui prit le nom de proto-si-
natique
157
, car on dcouvrit ses plus beaux
spcimens dans des mines de turquoise
gyptienne du dsert du Sina. Son ori-
gine est rechercher du ct de lgypte.
Lcriture hiroglyphique comprenait en
eet vingt-cinq signes mono-consonnan-
tiques dirents qui associs constituaient
un alphabet complet. Mais les gyptiens,
trop conservateurs, ne lutilisrent jamais
comme tel. Lcriture invente par les scri-
bes cananens, isolait ces signes et leur at-
tribuait une valeur phontique reprsente
plus ou moins schmatiquement par ces
signes. Elle constitue la premire exprience probante de simplication alphabtique de lcriture. Tou-
tefois, son destin nous est encore aujourdhui inconnu.
Les idogrammes chinois
Comme dautres critures anciennes, le chinois crit provient dune symbolisation picturale. Il na
volu vers une reprsentation mot mot de la langue que lorsque ses utilisateurs comprirent que cer-
tains termes trop abstraits pouvaient tre indiqus par leur son, plutt que par leur sens.
155
Le linaire A est une criture qui fut utilise dans la Crte ancienne. On suppose quil transcrit le langage des Minoens.
Cest Arthur Evans qui dcouvrit en Crte les vestiges de cette criture, ainsi que dautre critures anciennes.
156
Le linaire B apparat en Crte Cnossos aux environs de 1375 avant J.-C. Il y a t dcouvert, avec le linaire A, en
1900 par Sir Arthur Evans sur des tablettes dargile cuites accidentellement par un incendie. Des tablettes ont galement t
retrouves Pylos, Mycnes, Tbes et Tirynthe. Le linaire B se trouve galement sur des vases trouvs leusis, Kreusis,
Orchomne, Chania et au Mnlaion, Trapn. Les styles dcriture permettent didentier une centaine de scribes di-
rents Cnossos, et une cinquantaine Pylos.
157
Mose aurait-il connu le proto-sinatique ou un dveloppement de celui-ci ? Aurait-il employ cette criture alphabtique
pour la Torah comme la rme la tradition ?
410
TLCOMMUNICATIONS ET COUTES
Toutefois, linverse des autres systmes dcriture, qui ont tous volu vers une reprsentation al-
phabtique cest--dire essentiellement phontique des mots, le chinois fonctionne encore autant de
manire pictographique que phontique.
En outre, la reprsentation des sons na pas suivi lvolution de la langue parle, et rete toujours la
prononciation dil y a trois mille ans.
La langue chinoise crite attribue un symbole ou un caractre distinctif unique pour chaque mot de
vocabulaire. La connaissance de deux mille ou trois mille caractres est ncessaire sa lecture.
Les crits les plus anciens que lon connaisse sont des oracles gravs sur des carapaces de tortue et des
omoplates de buf, dus des devins de cour de la dynastie des Shang, partir du XIV
e
sicle av. J.-C.
On trouve galement en chinois des pictogrammes valeur phontique, cest--dire lemprunt du
pictogramme dun mot concret pour indiquer un mot abstrait ayant une prononciation identique ou
trs proche.
Qin Shi Huangdi, premier souverain dun empire chinois uni, sup-
prima de nombreuses transcriptions rgionales pour imposer une criture
simplie et standardise, appele le Petit Sceau . Sous la dynastie Han
(206 av. J.-C.-220 apr. J.-C.), le systme se ramia en divers styles : lishu,
criture des fonctionnaires, xingshu, criture cursive, caoshu, criture de
brouillon, et kaishu, criture rgulire. Le chinois imprim se conforme
lcriture rgulire. Les styles cursif et rgulier ont introduit de nombreux
caractres abrgs, employs aussi bien dans la calligraphie artistique que
dans la correspondance commerciale ou prive, mais furent longtemps ban-
nis des documents o ciels. Devenue la norme en Rpublique populaire de
Chine, limpression des caractres abrgs reste proscrite Tawan.
Lcriture hiroglyphique des Mayas
Les Mayas crivaient sur du papier fabriqu partir de bres vgtales et utilisaient des pigments
naturels pour lencre ; ils gravaient galement sur des stles en pierre. Des codes de lois et des calendriers
nous sont ainsi parvenus. Lcriture maya utilise la fois des idogrammes et des phonogrammes.
Les peuples mayas crrent un systme dcriture hiroglyphique pour consigner leur mythologie,
leur histoire et leurs rites sous forme dinscriptions sculptes et peintes sur des stles, des linteaux et des
escaliers, ou peintes dans des livres forms de feuilles de papier en bres vgtales recouvertes dune pelli-
cule de chaux. Quatre de ces manuscrits nous sont parvenus : le codex
158
Dresdensis, conserv Dresde,
158
Ensemble de feuilles de parchemin relies pour former un livre. Par extension : manuscrit ancien se prsentant sous cette
forme. Le codex est lanctre du livre.
Petit Sceau
criture des fonctionnaires criture cursive
criture rgulire
411
LCRITURE SECRTE
le Peresianus, Paris, le Tro et le Cortesianus, Madrid. Ces livres, utiliss comme calendriers divinatoi-
res, traitaient de thmes comme lagriculture, le temps, la maladie, la chasse et lastronomie.
Le maya (galement appel yucatque), la langue propre des Mayas, est parl par environ 350 000
personnes dans le Yucatn, le nord du Guatemala et au Belize. Les autres langues de la famille linguis-
tique maya sont au nombre de vingt-trois. Malgr cette persistance linguistique, moins de la moiti des
400 signes hiroglyphiques rpertoris ont t dchirs : nombres et noms des jours, des mois, des
dieux.
Le plus vieux document chir
Le premier document chir connu remonte lAntiquit. Il sagit dune tablette dargile, retrouve
en Irak, et datant du XVI
e
sicle av. J.-C. Un potier y avait grav sa recette secrte en supprimant des
consonnes et en modiant lorthographe des mots. Le texte qui y est grav est cod. Il a t inscrit sur
cette tablette par ce potier babylonien qui voulait dissimuler la recette de son succs. Aprs avoir rajout
quelques consonnes et reconnu les mots lorthographe fantaisiste, les archologues ont russi dchif-
Le Codex de Dresde
412
TLCOMMUNICATIONS ET COUTES
frer la formule de fabrication dun vernis dont le potier gardait jalousement lexclusivit. Lhistoire ne dit
pas si la ruse fut e cace.
Les critures codes
LHistoire et la littrature regorgent de systmes de codages dcriture utilisant des signes convenus
entre les correspondants et tant senss djouer la curiosit de ceux qui nont pas connatre le contenu
des messages changs. Nous allons en citer quelques exemples.
Le chire des Templiers
Plutt que de remplacer chaque lettre par une autre, certains (essentiellement des membres de socit
plus ou moins secrte) ont prfr remplacer les lettres par des symboles pour diuser leurs messages
cods. Cest ainsi quont procd les francs-maons au XIX
e
sicle avec le chire de PigPen.
Le Temple tait un ordre de moines fond au XII
e
sicle, dont la mission premire tait dassurer la
scurit des plerins en Terre sainte. Rapidement, les Templiers se dtournrent de cet objet, et senrichi-
rent considrablement au point de devenir les trsoriers du roi et du Pape. Pour coder les lettres de crdit
quils schangeaient, ils remplaaient chaque lettre par un symbole, suivant la substitution suivante :
Par exemple, si nous souhaitons coder : CODE DES TEMPLIERS, on obtient :
part la di cult lie au fait quon manipule des symboles
peu courants, facilement surmonte par un petit temps dadap-
tation, le chire des Templiers ne peut tre considr comme
plus sr que nimporte quel code par substitution.
On trouve aussi des descriptions de chires du type Pig Pen
dans le trait de Gustavus Selenus Cryptomenytices et Cryptogra-
phiae, Libri IX, 1624
Cryptogramme du Forban.
Avant dtre pendu St-Paul, le pirate La Buse
159
lana ce message chir dans la foule en
criant : mes trsors qui saura comprendre !
Mme traduit, ce texte reste hermtique et le trsor na toujours pas t retrouv..
159
Olivier Livassiui, dit la Buse , est n CALAIS vers 1680. Fils de ibustier, son pre le prit bord de la Reine des Indes
et lui enseigna les bases de la navigation. cette poque, matriser les ocans cest matriser le monde. Matriser les bateaux
413
LCRITURE SECRTE
Dans les Hommes dansants, nouvelle de Sir Arthur Conan Doyle, Mr Hilton Cubitt rapporte Sher-
lock Holmes des feuilles de papier sur lesquelles sont dessins des petits hommes qui miment des pas de
danse. Ceci pourrait passer pour de petits dessins denfant (comme le pense Watson), mais Mr Hilton
Cubitt est inquiet, car sa femme semble trs proccupe depuis que ces dessins apparaissent sur les appuis
de fentre ou sur des feuilles de papier abandonnes dans le jardin.
Le manuscrit de Voynich
Le texte comprend plus de 170 000 glyphes, normalement spars les uns des autres par de ns inters-
tices. La plupart de ces glyphes sont crits avec un ou deux traits. Les experts restent diviss concernant
lalphabet utilis, car certains des glyphes sont similaires. On pense toutefois que lalphabet du manuscrit
espagnols, portugais et anglais cest matriser les routes et les ibustiers en protaient pour arraisonner le maximum de navires
pour se renouer en biens, tout en simposant comme autorit.
Littralement, on peut lire :
apr jmez une paire de pijon tiresket
2 doeurs sqeseaj tte cheral funekort
lttinshientecu prenez une cullire
de mielle ef ovtre fous en faites une ongat
mettez sur ke patai de la pertotitousn
vpulezolvs prenez 2 let cass sur le che
min il faut qoe ut toit a noitie couue
povr en pecger une femme dhrengt vous n ave
eua vous serer la dobaucfea et pour ve
ngraai et por epingle oueiuileturlor
eiljn our la ire piter un chien tupqun
lenen de la mer de bien tecjeet sur ru
nvovl en quilnise iudf kuue femm rq
i veut se faire dun hmetsedete s/u dre
dans duui ooun dormir un homm r
esscfvmm / pl faut n rendre udlq
u un diur qecieefurtetlesl
Si lon essaye de dchirer ce texte, on peut lire :
Prenez une paire de pijon, virez
les 2 coeurs...tte de cheval... une kort
l winshient cu prenez une cuillire
de mielle... outre vous en faites une ongat
mettez sur le passage de la...
...Prenez 2 liv cass sur le chemin
Il faut... toit moiti couv
pour empcher une femme... vous navez
qu vous serrer la... pour veni
... pingle ...juillet...
.. faire piter un chien turc un
... de la mer... bien scher et sur
... quune femme qui
veut se faire dun...
dans... dormir un homme
... faut en rendre...
quun diur...
La Buse, pirate clbre cuma locan Indien au
dbut du 18
me
sicle. Il aurait cach un trsor
estim 4,5 milliards deuros quelque part La
Runion. Aujourdhui encore, des chercheurs et
des scientiques se lancent la recherche de ce
trsor prcieusement conserv depuis plus de 280
ans.
414
TLCOMMUNICATIONS ET COUTES
de Voynich comprend entre 20 et 30 signes. Cer-
tains caractres inhabituels apparaissent ici et l,
on en dnombre une douzaine de ce type.
Des espacements plus larges divisent le tex-
te en 35 000 mots environ, de taille variable. Il
semble que le texte suit des rgles phontiques ou
orthographiques : certains caractres doivent ap-
paratre dans chaque mot ( linstar des voyelles
en franais), certains caractres nen suivent jamais
dautres ; dautres peuvent apparatre en double.
Sur dautres points, le langage du manuscrit
de Voynich dire sensiblement des langues euro-
pennes. Par exemple, il ny a pratiquement aucun
mot avec plus de 10 symboles, et presque aucun
mot de moins de trois lettres. Les distributions des
lettres lintrieur dun mot sont tranges : cer-
tains caractres napparaissent quau dbut dun
mot, dautres seulement la n et une partie nap-
parat quau centre du mot. Une telle disposition
se retrouve dans lalphabet arabe, mais pas dans
lalphabet cyrillique, grec ou encore latin.
Comme lalphabet du manuscrit ne ressemble
aucun autre et que le texte est toujours indchira-
ble, les seuls signes retant son anciennet et son
origine sont les illustrations, spcialement les ro-
bes et les coiures des personnages, ainsi que deux
chteaux apparaissant dans les schmas. Ils sont caractristiques du style
europen et, se basant sur ce fait, les experts datent le livre sur une p-
riode comprise entre 1450 et 1520. Cette valuation est conforte par
des indices complmentaires.

Pour tenir ses crits labri des regards indiscrets, Lonard de Vinci
avait lhabitude dcrire de droite gauche, si bien quil fallait un miroir
pour lire ses manuscrits. videm-
ment, ce procd nore quune
trs faible protection, mais son
poque ctait assez e cace, puis-
que peu de gens savaient lire.

Vous voyez ci-contre une illus-
tration de Rudyard Kipling pour Te rst letter , une des histoires
de son clbre livre pour enfants Just So Stories .
Cette image montre une dfense en ivoire sur laquelle sont gravs
des dessins racontant lhistoire dune jeune lle nomme Ta mai.
Kipling dit que les tranges symboles sur les cts sont des lettres
runiques magiques, mais il sagit en fait dun alphabet de substitu-
tion.
415
LCRITURE SECRTE
Autres critures secrtes ou indchirables, langues inconnues
Le Rongo-Rongo ( rcitation, message ou grande tude en langue Rapa Nui) est lcriture sur
tablettes de bois ou btons, dcouverte sur lle de Pques en 1864 par le Frre Eugene Heyraud. Les
objets rongo-rongo nont
pas t dchirs ce
jour (2007). La squence
dcriture se prsente sous
forme de lignes boustro-
phdon inverses ce qui
ncessite une rotation de la tablette chaque changement de ligne. Les Pascuans avaient perdu les neuf-
diximes des donnes sur leur propre criture et un chercheur franais, Lorena Bettocchi, avec laide
des Muses et dinstitutions franaises et chiliennes, met tout en uvre pour leur rendre ce qui leur est
d (Loi de protection des cultures indignes ONU) et le retour de toutes les images, photographies et
pigraphie aux propritaires de cette criture.
Ltude de ces 26 tablettes disperses travers le monde depuis la n du XIX
e
sicle, connat un d-
veloppement rcent, qui donnerait plusieurs sens possibles aux signes. Une autre thorie se base sur le
type dcriture. Certains peuples qui ont cr leur criture ont invent un alpha-syllabaire (Cherokee,
Vai, Afaka...) : un symbole reprsente un son.
Codex Seraphismus
Luigi Serani est n Rome en 1949. Cest
en 1970 quil commence dune part un tour du
monde, et dautre part se lance dans larchitec-
ture.
Entre 1976 et 1978, il crit seul, dans un
appartement romain, sans commande daucune
sorte un livre, le Codex Seraphinianus, quil li-
vre lditeur dart milanais Franco Maria Ricci
en 1981. Le Codex en est sa sixime dition.
Il est crit dans une langue invente dont on ne
sait si elle a un sens. Elle semble plus graphique
que smantique.
Codex Rohonczi
Lorigine du codex est incertaine. Il a t
donn la Hungarian Science Academy par
Batthyany Gutsztav, un noble hongrois, avec
lintgralit de sa bibliothque. Il a t cit pro-
che de la ville de Rohoncz, dans louest de la
Hongrie, o il a t gard jusquen 1907, pr-
cdent son transfert Budapest. Cette mme
anne, il a t mentionn dans un travail de
Bela Toth : Rare Hungarian Writings . Le
codex a t envoy un chercheur autrichien,
Bernhard Jlg, professeur lUniversit dInns-
bruck, mais il choua et a rma que ce codex
416
TLCOMMUNICATIONS ET COUTES
navait pas de sens. Le codex a 448 pages de papier (12x10cm), chacune ayant entre 9 et 14 ranges de
lettres. ct du texte, se trouvent 87 illustrations qui sont dapparence religieuse, laque et militaire. Les
illustrations de la croix semblent indiquer un environnement o le christianisme, le paganisme et mme
la religion musulmane coexistaient, alors que les symboles de la croix, de la demi-lune et du soleil et de
la croix svastika sont omniprsentes.
Les nombreux symboles du Codex sont environ 10 fois plus levs que dans nimporte quel alphabet
connu, alors que quelques lettres ne sont rarement quutilises, et ils pourraient alors reprsenter des
pictogrammes au lieu de lettres. Ltude du papier sur lequel il est crit montre que le papier semble
vnitien, fait dans les annes 1540. Cependant, il a pu tre simplement retranscrit dune source plus an-
cienne. Le langage dans lequel il est crit est inconnu bien quil ait t propos comme hongrois, dacien,
roumain ou cumain... mais rien nindique de quelle langue il sagit vraiment.
criture de Timothy C. Ely
Timothy C. Ely
150
avoue que pendant 25 ans il a fait des let-
tres telles quon peut les voir dans son livre, et qutre gaucher
la conduit crire de gauche droite pour viter les taches
dencre. En commenant crire dans le sens inverse, son cri-
ture se rvla proche des alphabets asiatiques ou du Moyen-
Orient, et ce qui lui plut fut que a ressemblait des critures
codes. Il continue a me semblait mystrieux, et jaimais
lide de remplir des pages avec une sorte de mtaposie ou de
mtaphysique. Les langages nont pas tre verbaux ou visuels.
Ils peuvent tre une sensation, ou dans la forme dont ils se
reprsentent . Il poursuit : Les caractres parfois sont assi-
gns une couleur motionnelle ou une note musicale. Il y a
beaucoup de bruit de fond (= entropie) dans ces caractres, et
cest crucial pour le livre .
Ce qui au premier abord dans lcriture nous semblait
construit et orga-
nis, est bien une
suite de caractres
calligraphis avec
spontanit et limpidit, mais un ordre de formation quel-
conque ne rvlant aucun sens si quelquun se prtait tenter
le dchirement de lcriture.
Andersch Martin, Allemagne. En 1988, aprs plus
de 20 ans denseignement de la calligraphie, propose
dans une mthode ludique et exprimentale une criture
rythmique, sans contenu smantique, se transformant
jusqu presque devenir des images abstraites. Ce qui est
intressant est le trac et la constance des caractres : le
trac est rgulier, mais saccad, comme si lcriture se
cherchait au fur et mesure quelle est couche sur le pa-
pier. La constance dans lcriture est ici absente : de trs
150
Peintre amricain n en 1949.
417
LCRITURE SECRTE
nombreux caractres dont il nous serait pas ou peu possible den tirer un alphabet, quel que soit dailleurs
le nombre de lettres de cet alphabet.
Le Linaire Z a t ingnieusement cr de toutes pices par
Olivier Monn , en hommage au disque de Phaistos, aux Linaires
A et B des Crtois, et avec laide complice de... Corinne. Cette cri-
ture, cohrente et rigoureuse, peut la fois avoir t invente dans
un objectif de crypter des messages, et dans un souci de cration
graphique part entire. Il est trs probable que cette criture ne
puisse tre dchire quaprs de rels eorts, et peut tre mme de
vains eorts pour celui qui naurait pas la clef dentre. En esprant
que son travail dtaill dabord dans un premier livret soit le dbut
dune uvre littraire complte, originale et artistique.
Le disque de Phatos
En1908, dans la plaine crtoise de la Messara, une
quipe darchologues italiens exhume au milieu des
ruines millnaires du palais de Phastos un disque dar-
gile recouvert sur ses deux faces de pictogrammes in-
connus. Sa dcouverte attise rapidement lintrt du
public et on parle dj du nouveau Champollion qui
dchirerait le contenu de ce que lon considre alors
comme un texte porteur de sens ; sen suit naturelle-
ment un grand nombre dtudes aboutissant pour la
plupart des traductions intgrales peu convaincan-
tes. Voil maintenant prs dun sicle que le Disque de
Phastos rsiste aux attaques dune recherche presque
essou e attendant avec impatience la relve dune
nouvelle gnration.
418
419
Lart du message secret
La cryptographie est ltude des messages secrets. Le terme cryptographie vient en eet des mots grecs
anciens : kruptos (kruptoj) quon peut traduire comme secret ou cach, et graphein (grafhn) pour
criture. Plus prcisment, la cryptographie est ltude des codes secrets, et non celle des messages sim-
plement voils (comme avec de lencre invisible, par exemple). Les origines de la cryptographie semblent
remonter plus de 4000 ans. On a trouv, sur une tombe gyptienne de cette poque, des inscriptions
contenant des hiroglyphes modis, et il semblerait quon ait cherch par ces modications obscurcir
le sens des inscriptions. Quoi quil en soit, plusieurs indications archologiques tendent montrer que
les critures secrtes sont en fait aussi anciennes que linvention de lcriture elle-mme comme nous
lavons vu prcdemment.
Deux grandes tendances visent protger linformation :
1 la stganographie qui cherche plutt dissimuler la prsence dinformations pertinentes au sein
de plusieurs autres sans intrt pour le destinataire du message : le message secret est cach dans un sup-
port de manire passer inaperu lors de la communication.
2 le chirement, dont lobjectif est de rendre linformation incomprhensible une personne ne
possdant pas les connaissances adquates, par exemple une personne surveillant le canal de communi-
cation par lequel transite le message sait quun change a lieu, mais est ainsi incapable den interprter
le contenu.
Lopration de chirement transforme un texte clair en un texte chir, appel cryptogramme, au
moyen dune cl (quon dnomme la cl de chirement). Le dchirement est le traitement des don-
nes qui transforme le texte chir en texte en clair. La cryptographie est la science qui consiste crer
de tels systmes de chirement. La cryptanalyse est la science complmentaire qui consiste dterminer
certaines proprits de ces systmes dans le but de reconstituer le texte en clair, souvent en labsence des
paramtres qui sont ncessaires pour le dchirement.
La cryptologie englobe la cryptographie et la cryptanalyse. Le chirement est gnralement accompli
avec un algorithme bien dni et une cl. Ceci sapplique aussi au dchirement bien que les algorithmes
ne soient pas ncessairement les mmes pour ces deux tapes.
420
421
La Stganographie
Ce dessin contient un message cod en Morse. Lavez-vous dcouvert ?
422
423
La Stganographie : un texte peut en cacher un autre...
On peut dnir la stganographie comme tant lart de cacher des messages et de rendre leur prsence
insouponnable.
Sagissant des procds de masquage tendant rendre les messages invisibles, nous traiterons des
mthodes par gnration de support, mthode consistant construire un support autour du message
dissimuler.
Nous nous intresserons galement la stganographie dans les textes, car nombre de ces astuces de
masquage de texte dans le texte (les textes produits peuvent ensuite tre crypts ou chires par tout
autre procd classique). Acrostiche, contrepterie, jeux de csure, saut de mot ou de lettre, les procds
sont multiples et la littrature regorge de textes double lecture.
La stganographie apparat ds lAntiquit. Ainsi, Hrodote (484-445 av. J.-C.) raconte quHistie
envoya Aristagoras de Millet un esclave porteur dun message sans importance, puis, plus tard lindi-
cation quil fallait lui raser la tte. Sur le crne tatou de lesclave apparut alors le message indiquant que
lheure tait venue de la rvolte contre les Perses. Cette mthode ne sapplique pas aux cas durgence...
puisquil faut attendre que les cheveux du porteur de message aient su samment repouss avant de len-
voyer travers les lignes ennemies !
Dans son Enqute, lhistorien grec Hrodote rapporte ainsi une anecdote qui eut lieu au moment de
la Seconde Guerre mdique. En 484 avant lre chrtienne, Xerxs, ls de Darius, roi des Perses, dcide
de prparer une arme gigantesque pour envahir la Grce (Livre VII, 5-19). Quatre ans plus tard, lors-
quil lance loensive, les Grecs sont depuis longtemps au courant de ses intentions. Cest que Dmarate,
ancien roi de Sparte rfugi auprs de Xerxs, a appris lexistence de ce projet et dcide de transmettre
linformation Sparte (Livre VII, 239) : Il prit une tablette double, en gratta la cire, puis crivit sur le bois
mme les projets de Xerxs ; ensuite il recouvrit de cire son message : ainsi, le porteur dune tablette vierge ne
risquait pas dennuis .
Un autre procd, utilis ds le VI
e
sicle av. J.-C. est la scytale, tech-
nique assyrienne rvle par Plutarque. Elle consistait crire le message
sur une bandelette enroule autour dun bton. La bande droule, le
texte ntait plus quune suite de lettres ou de mots sans suite. Le des-
tinataire possdait un bton de mme diamtre sur lequel il lui su sait
denrouler la bande pour lire le texte.
Ds le I
er
sicle av. J.-C., Pline lAncien dcrit comment raliser de lencre invisible (ou encre sympa-
thique ). Lencre sympathique est la plus connue des mthodes de stganographie. Lutilisation du jus de
citron, ou du lait comme encre rend le message invisible, dissimul sous un message crit lencre ordi-
naire sur la mme feuille. Les Allemands, pendant la dernire guerre mondiale, utilisrent une variante
de ce procd : ils cochaient les lettres dun journal avec une encre invisible spcique qui ne ragissait
quavec un produit chimique particulier.
Lhistorien de la Grce Antique Ene le Tacticien imagina denvoyer un message secret en piquant
de minuscules trous sous certaines lettres dun texte anodin. La succession de ces lettres fournit le texte
secret. Deux mille ans plus tard, les pistoliers anglais employrent la mme mthode, non pour assurer
le secret leurs envois, mais pour viter de payer des taxes excessives. En eet, avant la rforme du service
postal, dans les annes 1850, envoyer une lettre cotait environ un shilling tous les cent miles, ce qui
424
TLCOMMUNICATIONS ET COUTES
tait hors de porte de la plupart des gens, mais les journaux ne payaient pas de taxe. Grce aux piqres
dpingle, les Anglais malins pouvaient envoyer leurs messages gratuitement.
Au XVI
e
sicle, le scientique italien Giovanni Porta dcouvrit comment cacher un message dans un
uf dur : il su t dcrire sur la coquille avec une encre contenant une once dalun pour une pinte de
vinaigre ; la solution pntre la coquille et dpose sur la surface du blanc duf le message que lon lira
aisment aprs avoir pluch luf.
la mme poque, une nouvelle mthode de stganographie fut introduite par les services secrets
allemands : le micropoint de Zapp, qui, utilis comme ponctuation banale dans un texte quelconque
contient des informations que seul un fort grossissement peut rvler. Il ne fut repr par le F.B.I. quen
1941, ce qui permit ensuite de dmanteler plusieurs rseaux despionnage. Le microlm cach sous le
timbre dune enveloppe est aussi une belle ide de stganographie chre lespionnage moderne.
Plus rcemment, des chercheurs amricains ont russi utiliser lADN pour transmettre des messages
secrets.
LADN pourrait bientt faire partie de la panoplie du parfait espion. Des chercheurs de la Mount
Sina School of Medicine, New York, viennent de crer des micropoints dans lesquels a t cach un
message base dADN. Perdu au milieu dun gnome plus important, il serait alors particulirement
di cile dceler.
Catherine Taylor Clelland, Viviana Risca et Carter Bancroft du dpartement de Physiologie et Biophy-
sique de la MSSM ont franchi un nouveau pas dans lutilisation de cette technique. Ils ont imagin un
message cod par une squence de nuclotides, chaque triplet de bases dsignant une lettre de lalphabet.
Flanqu dune amorce connue seulement du destinataire, ce morceau dADN pourrait ensuite tre am-
pli par PCR puis squenc an dtre dcrypt. Pour corser le tout, les trois chercheurs ont propos de
mlanger le message cod de lADN dnatur. Contenant prs de trois milliards de paires de nucloti-
des, le gnome humain constitue le parfait camouage. Car mme si un ennemi quelconque reprait le
micropoint, il lui serait virtuellement impossible de lire le message sans connatre lamorce utilise pour
lamplication. Si cette dernire comprenait vingt bases alatoires, il lui faudrait en eet raliser puis
analyser quelque 1020 PCR direntes. Enn, il serait galement possible de crer des diversions
laide de gnomes non humains.
An dtudier la faisabilit de leur thorie, les trois chercheurs amricains ont cr un message secret
en synthtisant un brin dADN de 69 nuclotides anqu de deux amorces de PCR de 20 nuclotides.
Mlange en quantits variables de lADN humain dnatur, la squence a ensuite t place sur un
point imprim sur du papier ltre.
Les amorces ont t conues pour amplier le message secret directement sur le micropoint sans
solubilisation pralable, indiquent les auteurs des travaux. Le produit peut alors tre analys par lectro-
phorse. Les expriences ralises sur le message de 69 nuclotides ont montr que lamplication tait
ncessaire et quil existait une limite de dtection dune copie par gnome haplode. Aprs avoir choisi
puis squenc la bande amplie la plus claire, nous avons utilis la cl de dcryptage, ajoutent les trois
chercheurs. Nous avons alors obtenu le texte initialement cod June 6 invasion : Normandy. Selon
leurs premiers tests, les micropoints contenant 100 copies par gnome haplode du message coll sur
des lettres puis envoy par courrier dans tous les tats-Unis ont pu tre dcods facilement. Preuve que
lADN pourrait maintenant servir aux James Bond de la plante.
La crainte que des espions inltrs ne communiquent par stganographie des informations stratgi-
ques importantes a amen des situations cocasses. Peu aprs Pearl Harbor, les tats-Unis mirent sur pied
un service de censure de plus de 10 000 personnes charg de reprer et dintercepter tous les messages
suspects. Les parties dchec internationales taient interdites, car on craignait que la liste des coups
dune partie ne masque une information utile lennemi. Les timbres pour rponse contenus dans les
425
LA STGANOGRAPHIE
enveloppes taient changs contre dautres de mme valeur, de peur quils ne signient quelque chose
de convenu. Les dessins denfants joints aux lettres pour grands parents attendris taient consqus, car
la censure pensait quune carte ou une information militaire importante pouvait sy dissimuler. Seuls les
textes clairs en anglais, franais, espagnol ou portugais taient autoriss.
Lo ce de censure dcida aussi que les demandes de diusion de disques formules par lettre ou
appels tlphoniques aux stations de radio locales ne seraient satisfaites quavec un dlai variable, ainsi
que les annonces concernant les chiens perdus. Cette consigne devait empcher la diusion de messages
cods destins aux U-boats allemands.
On connat les messages personnels diuss par la B.B.C. pendant la dernire guerre et le fameux
les sanglots longs des violons... signal du dbarquement.
Cette stganographie o le message est prsent dans les symboles du message anodin est la plus
intressante. Elle sapparente la stganographie pure, car le message anodin, mme recopi, contient
toujours le message secret.
Le langage convenu est la plus lmentaire des stganographies pures. Au XIV
e
sicle, la papaut
utilisait un tel code o, par exemple, gyptien signiait Gibelin et o les enfants dIsral dsignaient les
Guelfes
160
. Ce genre de convention est utilis dans les argots professionnels, o des doubles sens ne sont
compris que des initis. Les dmonstrations de tlpathie spectacle font un usage intensif dun lan-
gage convenu, les partenaires de ce type de numro se transmettant toutes les informations ncessaires
la russite de leur tour.
Un langage convenu permet un codage quasi indtectable. Un exemple clbre est le code de Jean Tri-
thme
161
qui transforme un texte en une litanie, certes obscure, mais tout fait crdible (pour peu quon
y ajoute ici et l quelques mots de liaison et quon place lensemble dans un contexte mystico-religieux).
Ce simple texte : Ces Dieux qui dans Pharsale ont mal servi Pompe... sign Corneille, en utilisant
le code suivant :
A = dans les cieux
B = tout jamais
C = un monde sans n
D = en une innit
E = perptuit
F = sempiternel
G = durable
H = sans cesse
IJ = irrvocablement
K = ternellement
L = dans la gloire
160
Les Guelfes et les Gibelins qualient les factions qui soutiennent la papaut ou le Saint Empire romain germanique et qui
sarontent en Italie.
161
Labb Jean Trithme est n Trittenheim, dans le diocse de Trves, le 1
er
fvrier 1462, et il mourut le 26 dcembre 1516.
Il est considr comme un des pres de la cryptographie. Il fut un moine clbre de lordre Bndictin, et fut successivement
abb de Spanheim et abb de Saint-Jacques le Majeur, Herbipolis, (i.e. Wurtzburg, en Bavire, le sige dune universit). Un
trs intressant expos de sa vie, avec des observations au sujet de son uvre, se trouve dans la Biographie Universelle. Ses
crits quelque peu volumineux sont dordre thologiques, biographiques et historiques, et dans sa vie en latin il est dit quil
prtendit la rvlation. Une copie manuscrite de ses Annales se trouve la Bibliothque de lUniversit de Cambridge. Son
uvre sur la vanit et les malheurs de lexistence fut imprime Mayence en 1495. Plusieurs ouvrages de cryptographie ou de
stganographie ont en eet t publis sous le nom de labb Tritheim sans quon puisse savoir exactement ce qui sy trouve
de lui. Une traduction de son livre Polygraphiae publi en 1499 en Germanie ( Spanheim plus prcisment), a t faite
par Gabriel de Collange : La Polygraphie et universelle escriture cabalistique de Jean Trithme ; Paris 1561 . Trithme fut
souponn de diablerie, et il fut accus de pratiques ncromantiques.
426
TLCOMMUNICATIONS ET COUTES
M = dans la lumire
N = en paradis
O = toujours
P = dans la divinit
Q = dans la dit
R = dans la flicit
S = dans son rgne
T = dans son royaume
UVW = dans la batitude
X = dans la magnicence
Y = au trne
Z = en toute ternit
deviendra :
Un monde sans n perptuit
Dans son rgne et en une innit
Irrvocablement et perptuit
Dans la batitude et dans la magnicence
Dans la dit et dans la batitude
Irrvocablement et en une innit
Dans les cieux et en paradis
Dans son rgne et dans la divinit
Sans cesse car dans les cieux
Dans la flicit et dans son rgne
Dans les cieux et dans la gloire
perptuit pour toujours
En paradis et dans son royaume
Dans la lumire et dans les cieux
Dans la gloire et dans son rgne
perptuit et dans la flicit
Dans la batitude et irrvocablement
Dans la divinit pour toujours
Dans la lumire et dans la divinit
perptuit, perptuit
Un monde sans n pour toujours
Dans la flicit et en paradis
perptuit et irrvocablement
Dans la gloire, dans la gloire
perptuit
La mthode des lettres repres est aussi un moyen de stganographie pure, lacrostiche (la premire
lettre de chaque mot ou vers constitue le message connu) en est lexemple le plus connu. Nous y re-
viendrons. Mais dinnombrables variantes moins videntes ont t inventes. Ainsi, au milieu du XVII
e

sicle, sir John Trevanion, partisan de Charles I
er
, fut arrt par les hommes de Cromwell et enferm au
chteau de Colchester. Alors quil attendait une condamnation mort, on lui remit une lettre dont on
peut penser quelle avait t soigneusement examine par ses gardiens. Il remarqua toutefois que certai-
nes virgules taient trangement places et repra alors quen prenant la troisime lettre aprs chaque
Le code Navaro en 1942
Lide vient de Philipp Johnston, un enfant de missionnaire lev
dans une rserve Navajo dans la rgion de San Diego. Ce dernier r-
chissait, en temps quingnieur, sur un nouveau systme de chirage de
message. Il proposa son ide au lieutenant-colonel James E. Jones, o cier
des transmissions dans le Camp Elliott. Autre point fort des Navajos : la
langue Navajo est de la famille des langues Na-Dene, comprenez qui na
aucun lien avec une langue europenne ou asiatique. Les esquimaux font
partie de cette catgorie. Autre fait important, les Navajos taient le seul
peuple a ne pas avoir eu la visite dtudiants allemands depuis 1922. Avec
ces lments en mains, quelques semaines plus tard, la mission code
Talkers taient lances par ltat major US.
LUS Army va donc squiper de ce code de chirement rvolu-
tionnaire et cela grce au langage des indiens Navaros. Un vocabulaire,
des phrases, qui nexistaient que sous forme orale. Les Amricains vont
inventer lalphabet et lcriture Navaro, do un dcryptage impossible
lpoque. Le lm WindTalkers de John Woo, Nicolas Cage, retrace
lhistoire de ces indiens Navaros qui font partie intgrante de la victoire
des Allis lors de ce conit mondial. Les mathmaticiens de lUS Army,
bass lpoque au Camp Pendleton, en Californie, vont transformer
la langue Navaro en un code quasi indchirable, car bas sur aucune
formule mathmatique. Le Code Talkers Navajo emploie des mots
tirs de la nature pour ensuite dcrire des termes militaires spciques.
Par exemple, les Navaros parlaient des saumons sous le mot de Besh-
Lo . Traduit, Besh-Lo donnait poisson de fer qui en langage mili-
taire signiait sous-marin. Mme ide pour Da-he-tih-hi qui signiait
colibri, il identiait pour les soldats amricains laviation. Donc-la-ih,
signiait toile. La traduction militaire dcrivait un gnral, Da-gha-
hi , signiait barbe, comme celle portait par les lgionnaires franais.
En trois ans, de 1942 1945, prs de 450 indiens des rserves de lAri-
zona et du Nouveau-Mexique vont tre utiliss pour mettre en place ce
code atypique. Vingt-neuf dentre eux iront sur le terrain pour servir de
codeur/dcodeur. Prs de deux cents vingt cinq mots seront ainsi inven-
ts. LOncle Sam tant ce quil est, les indiens Navajos taient surveills
comme un diamant sur le sable. Ces soldats pas comme les autres taient
perptuellement escorts par dautres soldats qui avaient pour mission
de les protger... mais aussi de les tuer en cas ou ils tomberaient entre les
mains ennemies.
Les code talkers resteront dans lanonymat jusquen 1968. Les
services secrets US vont se servir de ce code durant la guerre froide avant
de labandonner dnitivement. En 1982, le gouvernement amricain
institua, en lhonneur des code talkers , une fte nationale, le 14 aot.
Sur vingt-neuf Navajos, quatre sont encore vivant aujourdhui. Ils ont
reu, en 2001, la mdaille du Congrs, la plus haute rcompense d-
cerne des civils. Les vingt-cinq autres layant reu titre posthume.
Comble du comble, la mdaille du Congrs US est la plus haute distinc-
tion remise un civil : les soldats Navajos nont mme pas eu droit aux
honneurs militaires !
427
LA STGANOGRAPHIE
signe de ponctuation il obtenait le message : Panel at east end of chapel slides (le panneau lextrmit est
de la chapelle peut glisser). Il demanda tre seul dans la chapelle pour y prier et svada.
Un autre systme utilisant lespacement entre les mots peut
galement tre propos. On change lespacement entre les let-
tres ou entre les mots dans deux versions dun mme texte. La
superposition des deux textes fait apparatre le message.
Bien des exemples de messages par lettres marques pour-
raient tre cits, comme celui du ngre qui laisse son nom
cach dans le manuscrit quil rdige pour un autre. On trouve
un bel exemple de signature avec lutilisation de lacrostiche
dans Fils du peuple, hagiographie de Maurice Torez publie en 1937, signe par ce dernier, mais rdige
par Jean Frville critique littraire LHumanit. Un indice oriente les initis : une description curieuse
du paysage de ladolescence de Torez qui se rvle tre un procd pour signer le livre :
ferrailles ronges et verdies, informes lacis, larges entonnoirs aux escarpements crayeux, ravins, immenses,
tranches creuses en labyrinthes, infranchissables vallonnements ravags, embroussaills .
En prenant la premire lettre de chaque mot, on peut lire : Frville a crit ce livre .
Un autre exemple de stganographie pure appartient la littrature franaise avec la trs clbre lettre
de George Sand envoye Alfred de Musset. Lapparent romantisme fait place une dclaration pour le
moins explicite... (lire une ligne sur deux)
Je suis trs mue de vous dire que jai
bien compris, lautre jour, que vous avez
toujours une envie folle de me faire
danser. Je garde un souvenir de votre
baiser et je voudrais que ce soit
l une preuve que je puisse tre aime
par vous. Je suis prte vous montrer mon
aection toute dsintresse et sans cal-
cul. Si vous voulez me voir ainsi
dvoiler, sans aucun artice mon me
toute nue, daignez donc me faire une visite.
Et nous causerons en amis et en chemin.
Je vous prouverai que je suis la femme
sincre capable de vous orir laection
la plus profonde et la plus troite
amiti, en un mot, la meilleure amie
que vous puissiez rver. Puisque votre
me est libre, alors que labandon o je
vis est bien long, bien dur et bien souvent
pnible, ami trs cher, jai le cur
gros, accourez vite et venez me le
faire oublier. lamour, je veux me sou-
mettre entirement.
Votre poupe.
La rponse dAlfred de Musset, nest pas moins ardente (lire le premier mot de chaque ligne) :
Quand je vous jure, hlas, un ternel hommage
428
TLCOMMUNICATIONS ET COUTES
Voulez-vous quun instant je change de langage
Vous avez su captiver les sentiments dun cur
Que ne puis-je, avec vous, goter le vrai bonheur
Je vous aime, ma belle, et ma plume en dlire
Couche sur le papier ce que je nose dire
Avec soin, de mes vers, lisez le premier mot
Vous saurez quel remde apporter mes maux.
Et pour conclure...
Cette grande faveur que votre ardeur rclame
Nuit peut-tre lhonneur, mais rpond ma amme.
...Fut la rponse !
Autres textes double lecture utilisant des coupures dans la disposition du texte :
Jadjure maintenant
Calvin entirement
Jai en trs grand mpris
Et en excration
De Calvin la leon
Et ceux qui le confessent
Tous damns me paraissent
Oui Calvin et Luther
Brlerons en enfer
Rome avec sa croyance
jai en grande rvrence
la messe et tous les saints
du Pape et la puissance
reois en diligence
sont heureux jamais
le pape et ses sujets
je veux aime sans cesse
ceux qui suivent la messe
Plus prs de nous, ce tract :
Aimons et admirons
Lternelle Angleterre
Maudissons, crasons
Le Nazi sur la terre
Soyons donc le soutien
De ces navigateurs
A eux seuls appartient
La palme du vainqueur
Le chancelier Hitler
est indigne de vivre
le peuple doutre-mer
sera seul survivre.
du Fhrer allemand
la race soit maudite.
ce juste chtiment
rpond au vrai mrite

Enn, revenons au romantisme avec cette lettre double sens crite dans un beau style :
Mademoiselle,
Je mempresse de vous crire pour vous dclarer
que vous vous trompez beaucoup si vous croyez
que vous tes celle pour qui je soupire.
Il est vrai que pour vous prouver,
je vous ai fait mille aveux. Aprs quoi
vous tes devenue lobjet de ma raillerie.
Ainsi ne doutez plus de ce que vous dit ici celui
qui na eu que de laversion pour vous, et
qui aimerait mieux mourir que de
429
LA STGANOGRAPHIE
se voir oblig de vous pouser, et de
changer le dessein quil a form de vous
har toute se vie, bien loin de vous
aimer, comme il vous la dclar. Soyez donc
dsabuse, croyez-moi ; et si vous tes encore
constante et persuade que vous tes aime,
sous serez encore plus expose la rise
de tout le monde et particulirement de
celui qui na jamais t et ne sera jamais
Votre serviteur.
Autre procd sapparentant la stganographie : lusage de la contrepterie. Bien quil sagisse ici de
texte courts usage souvent grivois, il nen reste pas moins que le but est de cacher le vrai sens dun texte.
Exemples :
Consonnes simples places au dbut des mots : ce pignon a royale mine
Consonnes simples lintrieur des mots : Beaumont-le-Vicomte (Rabelais)
Consonnes simples au dbut ou lintrieur des mots : la berge du ravin
Consonnes doubles ou multiples au dbut des mots : je suis arriv pied par la Chine
Consonnes doubles ou multiples lintrieur des mots : Branchez les colonnes
Consonnes doubles ou multiples au dbut ou lintrieur des mots :
La Chine se dressait devant les Nippons car la poule pondait quelque part
Un procd de stganographie de texte moderne : les pages HTML.
Deogol
162
est un projet qui modie un chier HTML pour y insrer un message texte. On
peut se demander comment il sy prend pour cacher ses donnes sans modier ni laspect ex-
trieur du chier ni sa taille. La rponse se situe dans les attributs des balises HTML : il ne modi-
e pas les valeurs (a modierait laspect du document) mais leur ordre dapparition dans la balise.
Ainsi la balise :
<a href=http://www.google.fr hreang=fr>Google.fr</a>
peut aussi scrire :
<a hreang=fr href=http://www.google.fr>Google.fr</a>
On a donc deux tats possibles : 0 ou 1. Ce qui nous permet de dissimuler... 1 bit ! Certes ce nest pas
vraiment le top. Mais dans le cas o une balise possde 8 tags, on a alors 8! (factorielle 8) possibilits ce
qui nous permet de dissimuler daprs la documentation du logiciel, un peu moins de deux octets. vi-
demment pour dissimuler de gros messages il faut de sacres pages. Avec lindex dun simple blog vous
ne pouvez cacher que 47 octets. Lauteur conseille de prendre des pages de sites de news comme celle de
News.Google.fr. Deogol sutilise en ligne de commande et est assez simple dutilisation, cependant une
page qui semble alterner lordre des tags pour le plaisir a choque au premier coup dil les spcialistes...
Malgr tout, a reste quand mme un outil intressant sur le sujet.
162
Deogol est un programme en ligne de commande, qui permet la stganographie simple pour les documents HTML, crit
en Perl. Le langage Perl (rtro-acronyme de Practical Extraction and Report Language ou Langage Pratique dExtraction et
de Rapport) est un langage de programmation cr par Larry Wall en 1987).
430
TLCOMMUNICATIONS ET COUTES
Le langage de description de ces pages, le HTML, interprte de la mme faon un, deux, trois et
mme n espaces conscutifs : le navigateur na chera quun seul espace. Il su t, entre les mots, dinsrer
autant despaces que la lettre quon veut cacher (un espace pour A, deux espaces pour B, etc.).
Message cacher : BIBMATHS
Description en espaces : 2-9-2-13-1-20-8-19
A chage dans le navigateur Code source
Avec lavnement de linformatique,
la stganographie est redevenu un...
Avec lavnement de linformatique, la stga-
nographie est redevenu un...
Bien sr, il su t de connatre le protocole utilis pour retrouver le message original. En outre, ouvrir
la page dans un diteur comme FrontPage, puis la r-enregistrer, su t parfois perdre linformation
cache.
Le code HTML permet dinsrer des commentaires qui ne sont visibles quen a chant le chier
source de la page (touche F5, ou clic droit code source de la page ). Exemple de code HTML :
<HTML><HEAD>
<TITLE>Stganographie</TITLE>
<link rel=stylesheet href=../style.css>
<!--
MESSAGE CACHE : ET VOILA, CEST AUSSI SIMPLE QUE CELA !!!
-->
<SCRIPT LANGUAGE=JavaScript>
Le texte surlign napparat videmment pas sur lcran, car il est encadr par des balises de com-
mentaires (<!-- -->). Les commentaires sont des indications places par le webmestre pour faciliter la
correction derreurs et segmenter la construction de sa page web.
Les possibilits sont varies, car rien nempche de crypter le texte cach.
Pour ce qui est des mails, la stnographie du texte, selon les procds dcrits plus haut est applicable,
mais lutilisation dimages en pices jointes est une techniques que nous dtaillerons plus loin et qui met
labri de la plupart des systmes de surveillance classiques.
Aujourdhui, des milliards de donnes parcourent le monde, et lutilisation de la stganographie as-
sure parfaitement la discrtion des messages que lon peut vouloir masquer. On a mme prtendu que les
auteurs de lattentat du 11 septembre auraient utilis simplement des passages du Coran ou des images
pornographiques pour se transmettre les informations.
Les services de censure dont nous parlions plus haut nauraient plus aucun sens lheure actuelle,
car il faudrait tout interdire : lenvoi de cassettes audio, vido, disquettes informatiques, et toutes les
communications Internet ! Les progrs techniques facilitent la vie des espions et autres terroristes ou
traquants.
431
Un texte dans une image
Certains systmes de stganogra-
phie utilisent les images pour trans-
mettre secrtement et rapidement
de grandes quantits dinformation.
Lide dinclure un message secret
dans une image nest pas nouvelle,
seule la technique a volu. Nous
voyons ci-contre une image dans la-
quelle est cach un message en code
Morse. Ce sont les herbes au bord
de la rivire qui abritent le mes-
sage : une herbe longue = un trait,
une herbe courte = un point.
Lutilisation de lanamorphose permet mme linclusion
dune image dans une autre, visible seulement par un il
averti. Les anamorphoses miroir permettent grce lin-
terposition dun miroir cylindrique ou conique de faire ap-
paratre une image qui est la rexion dune image dforme
conue cet eet. Limage dforme est peinte sur une sur-
face plane autour dun emplacement prvu du miroir ; ce
nest quen y installant le miroir que limage apparat non
dforme sur la surface de celui-ci. Rpandu au XVII
e
sicle
et XVIII
e
sicle, ce procd danamorphose a permis de diuser caricatures, scnes rotiques et scatolo-
giques, scnes de sorcellerie et grotesques qui se rvlaient pour un public condentiel lorsque le miroir
tait positionn sur la peinture.
Le dveloppement de lInternet et lencadrement lgislatif des procds de cryptographie que nous
tudierons plus loin, ont provoqu la mise en place de systmes permettant dinclure un texte, cod ou
non, et de faon invisible et indtectable par les robots
163
qui surveillent tout ce qui circule sur la toile,
dans des images dapparence anodines.
163
Selon des sources du Monde du Renseignement, proches du Pentagone, dans des laboratoires de luniversit de Syracuse, des
chercheurs de lUS Air Force Rome Laboratory et de la NSA testent actuellement des prototypes de logiciels dinterception
systmatique des messages stganographis. La stganographie appartient aux procds de cryptographie les plus antiques, et
consiste dissimuler un message en le cachant dans le corps dun autre texte ou dune image. De nombreux services de ren-
seignement, mais aussi des communauts de pirates, utilisent une version moderne de ce principe. Ils changent sur Internet
des textes secrets travers des photographies priori anodines. Dun point de vue schmatique, des programmes spcialement
dvelopps permettent dinsrer des lettres dans des chanes de pixels, sans altrer les qualits du clich lil nu. Des galeries
dart et des muses emploient dj des versions simplies de cette technologie pour marquer les uvres qui circulent sur
Internet (principalement pour les photos dart). Actuellement, lentreprise allemande Demcom GmbH distribue sur le web
Steganos le logiciel de Stganographie le plus rpandu. Rcemment les scientiques intervenant Syracuse auraient ralis plu-
sieurs tests concluants didentication et de dchirement de messages utilisant Steganos. Idalement, leurs travaux tendent
432
TLCOMMUNICATIONS ET COUTES
La mthode de transmission par les images numriques est assez facile mettre en uvre. Lmetteur
du message secret envoie une image son correspondant, dans laquelle il a modi quelques pixels dont
lemplacement a t convenu ; ces pixels ont t remplacs par dautres dont les numros codent les
lettres du message. Si le nombre de pixels modis est assez faible, il est impossible de dtecter quoi que
ce soit en regardant limage trs peu modie. De plus, si limage est intercepte, elle ne peut donner de
renseignements lanalyse puisque lanalyste ne dispose pas de limage originale pour comparer et trou-
ver les modications. Notons au passage que ce procd est utilisable galement sur des chiers son. En
fait, cela revient incorporer un bruit dans le chier (image ou son) sans que lon puisse dterminer
si ce bruit est dorigine ou ajout. Exemple :
Limage du haut est limage originale,
limage dessous est limage code. Nous
avons convenu avec le destinataire de
coder les pixels de coordonnes multi-
ples de 20 partir du premier pixel de
la premire ligne. Cette image com-
porte 283 pixels de large sur 189 pixels
de haut. Nous disposons donc de 126
pixels modiables (283/20) + (189/20).
Soit 126 signes utilisables. Nous avons
tabli galement une cl arbitraire,
chaque lettre ayant une valeur numri-
que. Cette cl est la suivante :
S = 16 ; T = 18 ; G = 13 etc.
Nous nous proposons de coder le
mot sricaxociaiuii et selon la cl pr-
cdemment dnie, cela nous donne :
S T E G A N O G R A P H I E
16 18 4 13 5 14 3 13 11 5 6 1 2 4
Pour coder notre image, nous chan-
geons seulement la valeur du noir de cha-
que pixel slectionn en additionnant la
valeur attribue la lettre la valeur du
noir releve sur limage originale. Ainsi,
le premier pixel positionn en 20 sur la
ligne 1 qui a une valeur de noir de 6,
passe 22 (6 + 16), voir illustration, et ainsi de suite. Ce marquage est quasi invisible lil, surtout si
lon prend soin de choisir une image prsentant peu de surface de mme couleur et densit ( plat)
vers la mise au point dun programme qui reprerait automatiquement les images comportant des textes cachs en balayant
des grandes masses de messages intercepts. Car dans la pratique, dcod systmatiquement, le message, aprs avoir t repr
(sparer les lettre des pixels), ne reprsente plus dobstacle majeur. Une petite socit dingnierie informatique base New-
York, Westone Technologies Inc., y parvient depuis 1999, lissue de recherches menes conjointement avec le Air Force
Rome Laboratory. Une fois de plus, la NSA est confronte son d majeur, lanalyse de vastes volumes de communications
lectroniques. Dans ce domaine, les budgets ncessaires pour disposer des outils les plus puissants justieraient les dernires
complaintes de son directeur, le gnral Michael Hayden. Lors dun congrs sur la guerre de linformation qui sest tenu
Baltimore le 16 octobre dernier, il a ritr sa volont que la NSA reprsente la gure de proue du Pentagone pour toute la
dfense du Cyberespace. (Source : Le Monde du renseignement, 26-10-2000).
433
LA STGANOGRAPHIE
Un bon programmeur est sans doute capable de crer un programme plus ou moins automatique de
codage et de dcodage par ce procd. Lavantage principal est linvisibilit totale du masquage.
Le marquage des images
Pour bien comprendre les mthodes de marquage ou de stganographie appliques aux images, il est
ncessaire de rappeler rapidement les dnitions dune image numrique.
On dsigne sous le terme dimage numrique toute image (dessin, icne, photographie) acquise,
cre, traite ou stocke sous forme binaire (suite de 0 et de 1) :
Acquise par des dispositifs comme les scanners, les appareils photo ou camscopes numriques, les
cartes dacquisition vido (qui numrisent directement une source comme la tlvision).
Cre directement par des programmes informatiques, via la souris, les tablettes graphiques ou par
la modlisation 3D (ce que lon appelle par abus de langage les images de synthse ).
La grille des pixels avec le pixel 1-20 slectionn
Mesure de la valeur en noir du pixel slectionn
La comparaison des deux pixels donne les valeurs du noir et par dif-
frence, on obtient la valeur numrique de la lettre code.
434
TLCOMMUNICATIONS ET COUTES
Traite grce des outils informatiques. Il est facile de la modier en taille, en couleur, dajouter ou
supprimer des lments, dappliquer des ltres varis, etc.
On distingue deux types dimages la composition et au comportement dirents : images matriciel-
les et les images vectorielles.
Images matricielles (ou images bitmap)
Elle est compose comme son nom lindique dune matrice (tableau)
de points plusieurs dimensions, chaque dimension reprsentant une
dimension spatiale (hauteur, largeur, profondeur), temporelle (dure)
ou autre (par exemple, un niveau de rsolution).
Dans le cas des images deux dimensions (le plus courant), les points
sont appels pixels
164
. Dun point de vue mathmatique, on considre
limage comme une fonction de R x R dans R
165
o le couplet dentre
est considr comme une position spatiale, le singleton de sortie comme
un codage.
Ce type dimage sadapte bien la chage sur cran informatique
(lui aussi orient pixel) ; il est en revanche peu adapt pour limpres-
sion, car la rsolution des crans informatiques, gnralement de 72 96 PPP ( points par pouce , en
anglais dots per inch ou dpi) est bien infrieure celle atteinte par les imprimantes, au moins 600 PPP
aujourdhui. Limage imprime, si elle na pas une haute rsolution, sera donc plus ou moins oue ou
laissera apparatre des pixels carrs visibles.
Images 2D + t (vido), images 3D, images multi-rsolution
Lorsquune image possde une composante temporelle, on parle danimation.
Dans le cas des images trois dimensions, les points sont appels des voxels. Ils reprsentent un
volume.
Ces cas sont une gnralisation du cas 2D, la dimension supplmentaire reprsentant respectivement
le temps, une dimension spatiale ou une chelle de rsolution.
Dun point de vue mathmatique, il sagit dune fonction de R x R x R dans R.
164
Le pixel (px en abrg), ou point, est lunit de base dune image numrique. Son nom provient de la locution anglaise
picture element, qui signie, lment dimage ou point lmentaire . Pour informatique, un point est cod sur plusieurs
bits (le mot bit est la contraction de langlais binary digit, qui signie chire binaire . Un bit ne peut prendre que deux
valeurs : 0 ou 1). La place mmoire occupe par un point dpend de la profondeur , cest--dire du nombre de couleurs
a chables : noir et blanc : un bit (1/8e doctet) ; 16 couleurs (standard VGA) : 4 bits ; 256 couleurs : 1 octet ; 65 536 cou-
leurs ( milliers de couleurs ) : 2 octets (16 bits) ; 16 777 216 couleurs ( 16 millions de couleurs , true colors ) : 3 octets
(24 bits).
165
R = ensemble de nombres rels
Rsolutions :
300 dpi 150 dpi 72 dpi
435
LA STGANOGRAPHIE
Images stroscopiques
Il sagit dun cas particulier dans lequel on travaille par couples dimages, ces derniers pouvant tre de
nimporte lequel des types prcdents.
Images vectorielles
Le principe est de reprsenter les donnes de limage par des formules gomtriques qui vont pouvoir
tre dcrites dun point de vue mathmatique. Cela signie quau lieu de mmoriser une mosaque de
points lmentaires, on stocke la succession doprations conduisant au trac. Par exemple, un dessin
peut tre mmoris par lordinateur comme une droite trace entre les points (x1, y1) et (x2, y2) , puis
un cercle trac de centre (x3, y3) et de rayon 30 de couleur rouge .
Lavantage de ce type dimage est la possibilit de lagrandir indniment sans perdre la qualit ini-
tiale, ainsi quun faible encombrement. Lusage de prdilection de ce type dimages concerne les schmas
quil est possible de gnrer avec certains logiciels de DAO (Dessin Assist par Ordinateur) comme Auto-
CAD ou CATIA. Ce type dimages est aussi utilis pour les animations Flash, utilises sur Internet pour
la cration de bannires publicitaires, lintroduction de sites web, voire des sites web complets.
tant donn que les moyens de visualisation dimages actuels comme les moniteurs dordinateur
reposent essentiellement sur des images matricielles, les descriptions vectorielles (Fichiers) doivent pra-
lablement tre converties en descriptions matricielles avant dtre a ches.
Dnition et rsolution
Les images matricielles sont galement dnies par leur dnition et leur rsolution.
La dnition dune image est caractrise par le nombre de points la composant. En image num-
rique, cela correspond donc au nombre de pixels qui compose limage en hauteur (axe vertical) et en
largeur (axe horizontal) : 200 pixels par 450 pixels par exemple, abrg en 200450 .
La rsolution dune image est dnie par un nombre de pixels par unit de longueur de la structure
numriser (classiquement en point par pouce PPP ). Ce paramtre est dni lors de la numrisation
(passage de limage sous forme binaire), et dpend principalement des caractristiques du matriel utilis
lors de la numrisation. Plus le nombre de pixels par unit de longueur de la structure numriser est
lev, plus la quantit dinformation qui dcrit cette structure est importante et plus la rsolution est le-
ve. La rsolution dune image numrique dnit le degr de dtail de limage. Ainsi, plus la rsolution
est leve, meilleure est la restitution.
Cependant, pour une mme dimension dimage, plus la rsolution est leve, plus le nombre de
pixels composant limage est grand. Le nombre de pixels est proportionnel au carr de la rsolution,
tant donn le caractre bidimensionnel de limage : si la rsolution est multiplie par deux, le nombre
de pixels est multipli par quatre. Augmenter la rsolution peut entraner des temps de visualisation et
dimpression plus longs, et conduire une taille trs importante du chier contenant limage et de la
place excessive occupe en mmoire. (voir illustration rsolutions ci-contre)
Reprsentation des couleurs
Il existe plusieurs modes de codage informatique des couleurs, le plus utilis pour le maniement
des images est lespace colorimtrique Rouge, Vert, Bleu (RVB ou RGB). Cet espace est bas sur une
synthse additive des couleurs, cest--dire que le mlange des trois composantes R, V, et B leur valeur
maximum donne du blanc, linstar de la lumire. Le mlange de ces trois couleurs des proportions
diverses permet de reproduire lcran une part importante du spectre visible, sans avoir spcier une
multitude de frquences lumineuses.
Il existe dautres modes de reprsentation des couleurs :
436
TLCOMMUNICATIONS ET COUTES
Cyan, Magenta, Jaune, Noir (CMJN ou CMYK) utilis principalement pour limpression, et bas
sur une synthse soustractive des couleurs ;
Teinte, Saturation, Luminance (TSL ou HSL), o la couleur est code suivant le cercle des cou-
leurs ;
Base de couleur optimale YUV, Y reprsentant la luminance, U et V deux chrominances orthogo-
nales.
Les images bitmap en couleurs peuvent dont tre reprsentes soit par une image dans laquelle la
valeur du pixel est une combinaison linaire des valeurs des trois composantes couleurs, soit par trois
images reprsentant chacune une composante couleur. Dans le premier cas, selon le nombre de bits
(unit dinformation lmentaire qui peut prendre deux valeurs distinctes) allous pour le stockage dune
couleur de pixel, on distingue gnralement les dirents types dimages suivants :
Images 24 bits (ou couleurs vraies )
Il sagit dune appellation trompeuse, car le monde numrique (ni, limit) ne peut pas rendre comp-
te intgralement de la ralit (innie). Le codage de la couleur est ralis sur trois octets
166
, chaque octet
reprsentant la valeur dune composante couleur par un entier de 0 255. Ces trois valeurs codent gn-
ralement la couleur dans lespace RVB. Le nombre de couleurs direntes pouvant tre ainsi reprsent
est de 256 x 256 x 256 possibilits, soit prs de 16 millions de couleurs. Comme la dirence de nuance
entre deux couleurs trs proches, mais direntes dans ce mode de reprsentation, est quasiment imper-
ceptible pour lil humain, on considre par commodit que ce systme permet une restitution exacte
des couleurs, cest pourquoi on parle de couleurs vraies .
R V B Couleur
0 0 0 noir
255 0 0 rouge
0 255 0 vert
0 0 255 bleu
128 128 128 gris
255 255 255 blanc
Les images bitmap bases sur cette reprsentation peuvent rapidement occuper un espace de stockage
considrable, chaque pixel ncessitant trois octets pour coder sa couleur.
Images palettes, images en 256 couleurs (8 bits)
Pour rduire la place occupe par linformation de couleur, on utilise une palette de couleurs atta-
che limage. On parle alors de couleurs indexes : la valeur associe un pixel ne vhicule plus la cou-
leur eective du pixel, mais renvoie lentre correspondant cette valeur dans une table (ou palette) de
couleurs appele look-up table ou LUT en anglais, dans laquelle on dispose de la reprsentation complte
de la couleur considre.
Selon le nombre de couleurs prsentes dans limage, on peut ainsi gagner une place non ngligeable :
on considre en pratique que 256 couleurs parmi les 16 millions de couleurs 24 bits sont su santes.
Pour les coder, on aura donc une palette occupant 24 bits x 256 entres, soit 3 x 256 octets, et les pixels
de limage seront associs des index cods sur un octet. Loccupation dune telle image est donc de 1
octet par pixel plus la LUT, ce qui reprsente un peu plus du tiers de la place occupe par une image en
166
Un octet est une unit de mesure en informatique mesurant la quantit de donnes. Un octet est lui-mme compos de
8 bits, soit 8 chires binaires.
437
LA STGANOGRAPHIE
couleurs 24 bits (plus limage contient de pixels, plus le gain de place est important, la limite tant le tiers
de la place occupe par limage en couleurs vraies).
Une autre mthode consiste se passer de palette, et de coder directement les trois couleurs en utili-
sant un octet : chaque composante couleur est code sur deux bits, le bit restant peut servir soit grer
plus de couleurs sur une des composantes, soit grer la transparence du pixel. Avec cette mthode, on
obtient des images bitmap avec un codage couleur eectivement limit 8 bits, bien que la plage des
couleurs possibles soit trs rduite par rapport celle quore la mthode utilisant une palette.
Dans le cas des images en couleurs indexes, il est possible de spcier que les pixels utilisant une des
couleurs de la palette ne soient pas a chs lors de la lecture des donnes de limage. Cette proprit de
transparence est trs utilise (et utile) pour les images des pages web (format GIF), an que la couleur de
fond de limage nempche pas la visualisation de larrire-plan de la page.
Images en teintes (ou niveaux) de gris
On ne code ici plus que le niveau de lintensit lumineuse, gnralement sur un octet (256 valeurs).
Par convention, la valeur zro reprsente le noir (intensit lumineuse nulle) et la valeur 255 le blanc
(intensit lumineuse maximale) :
000 008 016 024 032 040 048 056 064 072 080 088 096 104 112 120 128
255 248 240 232 224 216 208 200 192 184 176 168 160 152 144 136
Ce procd est frquemment utilis pour reproduire des photos en noir et blanc ou du texte dans
certaines conditions (avec utilisation dun ltre pour adoucir les contours an dobtenir des caractres
plus lisses).
Ce codage de la simple intensit lumineuse est galement utilis pour le codage dimages couleur :
limage est reprsente par trois images dintensit lumineuses, chacune se situant dans une composante
distincte de lespace colorimtrique (par exemple, intensit de rouge, de vert et de bleu).
Images avec gestion de la translucidit
On peut attribuer une image un canal supplmentaire, appel canal alpha, qui dnit le degr de
transparence de limage. Il sagit dun canal similaire aux canaux traditionnels dnissant les compo-
santes de couleur, cod sur un nombre xe de bits par pixel (en gnral 8 ou 16). On chelonne ainsi
linairement la translucidit dun pixel, de lopacit complte la transparence.
Structuration, utilisation de mtadonnes
167
La plupart des formats sont composs dun en-tte contenant des attributs (dimensions de limage,
type de codage, LUT, etc.), suivi des donnes (limage proprement dite). La structuration des attributs
et des donnes dire pour chaque format dimage.
De plus, les formats actuels intgrent souvent une zone de mtadonnes (metadata en anglais) servant
prciser les informations concernant limage comme :
la date, lheure et le lieu de la prise de vue,
les caractristiques physiques de la photographie (sensibilit ISO, vitesse dobturation, usage du
ash)
Ces mtadonnes sont par exemple largement utilises dans le format Exif (extension du format
JPEG), qui est le format le plus utilis dans les appareils photo numriques.
167
Une mtadonne (du grec meta aprs et du latin data information ) est une donne servant dnir ou dcrire une
autre donne quel que soit son support (papier ou lectronique).
438
TLCOMMUNICATIONS ET COUTES
Formats dimages
Un format dimage est une reprsentation informatique de limage, associe des informations sur la
faon dont limage est code et fournissant ventuellement des indications sur la manire de la dcoder
et de la manipuler.
Quelques prcautions prendre concernant les formats dimages :
les formats dits propritaires , peuvent direr selon le logiciel qui les manipule. De plus, leur
prennit nest pas garantie : raliser de nouveaux programmes pour les lire peut savrer di cile (surtout
si leurs spcications nont pas t rendues publiques), cela peut mme savrer illgal si les algorithmes
utiliss sont protgs par des brevets.
Il faut prter attention aux direntes versions que peut recouvrir un format particulier. Notamment
pour le format TIFF qui varie selon les versions ; certaines dentre elles ne sont pas reconnues par certains
logiciels.
Tableau comparatif
Type
(matriciel/
vectoriel)
Compression
des donnes
Nombre de cou-
leurs supportes
A chage
progressif
Anima-
tion
Transparence
JPEG matriciel Oui, rglable
(avec pertes)
16 millions Oui Non Non
JPEG
2000
matriciel Oui, avec ou
sans perte
32 millions Oui Oui Oui
GIF matriciel Oui, sans
perte
256 maxi (palette) Oui Oui Oui
PNG matriciel Oui, sans
perte
Palettis (256 cou-
leurs ou moins) ou
16 millions
Oui Non Oui (couche
Alpha)
TIFF matriciel Compression
ou pas, avec
ou sans perte
de monochrome
16 millions
Non Non Oui (couche
Alpha)
SVG vectoriel compression
possible
16 millions Ne sappli-
que pas
Oui Oui (par
nature)
Formats propritaires
Le format TIFF est considr comme un format propritaire, le brevet tant contrl par la rme
Aldus.
Dans le pass, le format GIF tait soumis au brevet Unisys contrl par le socit CompuServe, ctait
donc un format propritaire. Mais il est noter que les brevets dUnisys sont arrivs expiration le 20
juin 2003 aux tats-Unis, le 18 juin 2004 dans la plupart des pays dEurope, le 20 juin 2004 au Japon
et le 7 juillet 2004 au Canada. Il est donc devenu depuis un format libre de droits.
439
LA STGANOGRAPHIE
Image numrique et droits dauteur, une application de la Stganographie
Pour tenter de faire respecter le droit dauteur (en France) et le copyright (dans presque tous les autres
pays), il existe des techniques de marquage numrique dune image. Ces techniques, que lon nomme
empreinte, sont de plus en plus utilises. Lempreinte est suppose conserver une preuve de lorigine de
limage, sous la forme dune signature visible ou invisible, qui doit rsister aux traitements susceptibles
dtre appliqus limage. Ce tatouage peut se faire selon deux mthodes, gnralement dsignes par
le mme terme de ligrane :
Protection par signature visible
Cette technique consiste int-
grer une indication sur limage, par
exemple le nom de lorganisme ou
de lauteur qui appartient limage,
an de dissuader les pirates de sen
servir. Linconvnient de cette m-
thode est quil est trs facile dlimi-
ner ce type de tatouage avec un outil
de traitement dimages, puisque le
tatouage est visible.
Protection par signature crypte
Cette technique consiste cacher le tatouage dans les donnes de limage. Cette approche a lavantage
de ne pas gner la lecture de limage par le simple spectateur tout en permettant une facile identication.
Lauteur en tire un avantage complmentaire : lventuel pirate inattentif ne sera pas tent de retirer ou
modier la signature ; le pirate plus volontaire verra son activit illgale rendue un peu plus di cile ou
facilement prouvable (par la seule prsence du tatouage).
Le marquage peut se faire simplement dans les mtadonnes qui gurent dans len-tte de tout -
chier image. Par exemple, la lecture des mtadonnes de limage ci-dessus nous donne les informations
suivantes : la prise de vue a t faite avec un appareil Canon EOS 300D DIGITAL (la date et lheure
sont indiques plus bas : 10/08/2005 12 h 32) et
le chier a t modi laide de Photoshop CS2
pour Windows le 29/07/2007 07 h 40. En par-
courant le chier, on trouve galement les indica-
tions de prise de vue : vitesse 1/200
e
, diaphragme :
f11, sensibilit ISO : 100 ASA, etc. Notons qu
laide de Photoshop Album, il est possible dajouter
une tiquette contenant dautres informations, comme justement un copyright.
Les indications ci-dessus ont t obtenues laide dun simple diteur hexadcimal
168
. Avec ce type
de logiciel, il est possible de changer ces indications et de les remplacer ventuellement par un message,
cod ou non, sans modier lapparence de limage. Ces modications passeront inaperues et ne seront
pas dtectes par dventuels systmes de contrle la vole.
168
Un diteur hexadcimal permet dditer les chiers binaires an de modier les valeurs qui y sont contenues. Cela permet
de modier certaines informations prsentes dans un chier. Le systme hexadcimal est un systme de numration utilisant
la base 16. Le nom hexadcimal provient du fait quil utilise les 10 premiers chires arabes (dcimal, dix) puis les 6 premires
lettres de lalphabet latin (hexa, six) : 0 1 2 3 4 5 6 7 8 9 A B C D E F. Ce fut lentreprise Amricaine IBM qui commena
utiliser ces chires-l en 1963. Il sagit du standard actuellement reconnu.
440
TLCOMMUNICATIONS ET COUTES
En eet, les applications de tatouage ou de marquage sont trs nombreuses, et les mthodes utiliser
sont assez complexes (compares celles utilises pour le texte). Le marquage dimages a de nombreux
buts : copyright des images (trs important lpoque dInternet o des milliers dimages circulent sur le
web), mais aussi marquage de papiers ou de billets (pour viter la photocopie), vrication de lintgrit
de documents, etc. chaque utilisation correspond une mthode. En fait, les techniques doivent rpon-
dre certaines rgles trs importantes et souvent di ciles concilier : endommager le moins possible le
support sur lequel le marquage va avoir lieu et lil ne doit pas tre choqu.
le marquage doit pouvoir supporter le plus grand nombre de transformations possible sans tre
dgrad (compression JPEG, ltres, passage analogique-numrique, changement de palettes, etc.)
la complexit de lalgorithme doit tre minimum an de pouvoir eectuer le marquage et/ou la
dtection en temps rel.
Le marquage peut avoir lieu au niveau de limage dans le domaine des frquences :
Technique de Watermarking (tatouage numrique) tenant compte de la corrlation HVS-Canaux RGB
ou mme plus traditionnellement dans le domaine spatial :
Bits de poids faible
Signature par modulation damplitude
Watermarking par DCT taille de blocs variable
Nous parlerons galement du watermarking de la seconde gnration (un exemple proche est
celui par modication gomtrique). Certaines mthodes utilisent mme la palette pour mar-
quer limage (dans le cas ou limage possde une palette, comme pour le marquage EzStego).
Les premires mthodes de signature dimages ont t proposes en 1993 par Caronni (bien que des ar-
ticles plus anciens fassent dj allusion ce type de pratique). Les mthodes les plus rcentes portent les
noms de Anderson, Aucsmith, et Swansonet. Les mthodes utilises dans la stganographie dpendent
surtout du type de marquage que lon dsire.
Attaques sur les marquages
Il existe deux grands courants dattaques sur les images watermarkes :
Les attaques destructives au cours desquelles on fait subir des transformations (souvent vio-
lentes) limage. Ces transformations ont pour but de rendre illisible le marquage. Il est intressant
de remarquer que ces attaques ne sont pas forcment voulues. En eet, sans le savoir on peut dgrader
su samment limage pour que le tatouage soit eac. En thorie, si le marquage est su samment fort, il
doit rsister ces transformations ou tout au moins il doit rester tant que limage reste exploitable.
Les attaques plus subtiles au cours desquelles le pirate va intentionnellement chercher laver
limage sans lendommager. Pour cela il va procder par dirents moyens la recherche de la clef qui
a permis de tatouer limage (on peut alors qualier cela de stganalyse ). Lorsquil laura trouve il
pourra alors lire le watermark, le changer, le supprimer etc....Nous verrons cela en deuxime partie.
Commenons par le premier type dattaques
Voici une liste non exhaustive des direntes attaques possibles contre les images marques. Ce que
lon appelle attaque est en fait une transformation que lon va faire subir limage et qui va plus ou
moins lendommager, mais qui risque dtre fatale au marquage. Comme vous pouvez vous en douter, la
conance que lon donne un marquage dpend de sa capacit rsister une attaque.
Compression JPEG :
Ceci est un mode de compression trs en vogue (surtout depuis lavnement de lInternet). Lavan-
tage de cette mthode se situe dans les taux de compression importants que lon peut obtenir, mais son
dsavantage se situe dans le fait quil sagit dune compression destructive. En eet plus lon compresse
limage plus des dfauts apparaissent. Pour comprendre le pourquoi de ces dfauts il faut se pencher ra-
441
LA STGANOGRAPHIE
pidement sur le principe de compression JPEG (qui se rapproche assez du format de compression MP3
pour le son). On dcoupe dabord limage en blocs carrs de 8 pixels sur 8 pixels. On eectue ensuite une
Transforme de Fourier
169
en 2 dimensions du bloc. Ensuite, applique un ltre passe-bas (cest--dire que
lon enlve les hautes frquences), et cest l que lon choisit le taux de compression. Plus celui-ci va tre
lev, plus lon va supprimer une gamme de frquences importantes et plus limage va tre dgrade.
On applique ensuite une compression conservative. Vu limportance de ce systme de compression,
tout bon algorithme de marquage doit pouvoir lui rsister au moins dans les faibles taux de compres-
sion.
Les transformations gomtriques :
Symtrie horizontale : certaines images peuvent
tre ippe sans perdre de leur sens (par exem-
ple un paysage). Bien quil ne sapplique qu peu
dimages, lorsquil se produit, trs peu de marquages
lui survivent. Ce serait une grave erreur de penser
que lon ne peut pas appliquer ce genre dattaque
un lm. En eet, essayez vous-mme de regarder un lm qui a subi cette transformation, et vous ne vous
apercevrez de rien du tout (sauf dans les scnes o de lcriture intervient).
169
La transforme de Fourier est un analogue de la thorie des sries de Fourier pour les fonctions non priodiques, et permet
de leur associer un spectre en frquences. On cherche ensuite obtenir lexpression de la fonction comme somme innie
des fonctions trigonomtriques de toutes frquences qui forment son spectre. Une telle sommation se prsentera donc sous
forme dintgrale. Lanalyse non standard permet de la prsenter sous forme dune srie et justie le point de vue intuitif.
Sries et transformation de Fourier constituent les deux outils de base de lanalyse harmonique. La transforme de Fourier
est une opration qui transforme une fonction intgrable en une autre fonction, dcrivant le spectre en frquences de f. Si f
est une fonction intgrable, sa transforme de Fourier est la fonction F(f ) et donne par la formule :

Lensemble de dpart est lensemble des fonctions intgrables f dune variable relle x. Len-
semble darrive est lensemble des fonctions F(f ) dune variable relle s. Concrtement lorsque cette transformation est uti-
lise en traitement du signal, on dit que x est la variable temps, que f est dans le domaine temporel, que s est la frquence et
que F est dans le domaine frquentiel. La formule dite de transformation de Fourier inverse, opration note TF -1, est celle
qui permet (sous conditions) de retrouver f partir du spectre :
Image originale Image compresse (JPEG)
442
TLCOMMUNICATIONS ET COUTES
Rotation : Cest une transformation qui est trs utilise aprs avoir scann une image. Elle sert
raligner des images (avec des petits angles) et peut tre fatale certains types de marquages.
Le recadrage : Dans certains cas, les personnes ne sont in-
tresses que par un morceau de limage (par exemple le centre).
Elle recadre (en anglais crop ) alors limage, ce qui peut dtruire
le marquage.
Changement dchelle : Ce genre de transformations peut
tre spar en deux groupes : les transformations uniformes (pour
lesquelles on conserve les proportions, lchelle en X varie comme lchelle en Y) et bien sr les transfor-
mations non uniformes (o lchelle en X ne varie pas comme lchelle en Y).
Transformations gomtriques alatoires (ex : morphing, procd par lequel une image synthtique
se fond et devient une autre image.).
Filtres passe-bas : Encore une fois, on utilise la transforme de Fourier pour travailler dans lespace
des frquences de limage et on ne laisse alors passer que les basses frquences. En fait, dans des termes
un peu plus mathmatiques, il ne sagit ni plus ni moins que dun produit de convolution du signal (ici
limage) avec une fonction passe-bas (dont la transforme de Fourier est une Gaussienne, une fonction
porte, etc.).
Accentuation des contours : Ou encore appel ltre passe-haut (car il supprime les basses fr-
quences), ou Sharpen . Il sagit de linverse du ltre passe-bas (encore appel Blur ). Lintrt dune
telle attaque est assez faible, sachant que lon conserve le bruit (et les forts gradients de limage), et que
cest souvent ce niveau-l que se situe le tatouage (car cest dans ces zones ou lon cache de prfrence
de linformation).
Attaque par Mosaique : Il sagit ici dutiliser le crop dune faon beaucoup plus violente et qui se
prte assez bien aux pages HTML. Il su t de dcouper limage en autant de morceaux que lon dsire
(plus il y a de morceaux plus lattaque des chances daboutir), puis de recoller cette image au moment
de la chage en crant par exemple en HTML un tableau dont chacune des cellules contiendra un
morceau de limage. Cette attaque est dune rare e cacit si lon se donne les moyens de bien dcouper
limage.
Technique de Watermarking tenant compte de la corrlation HVS-Canaux RGB
Dans cette technique de marquage, A.Piva, F. Bartolini, V. Cappellini et M. Barni se pro-
posent de sattacher uniquement aux images couleur et de rellement chercher une faon de
jouer sur les couleurs tout en tenant compte du HVS (Human Visual System). Lide est la suivan-
te : marquer les 3 canaux de faons direntes selon la sensibilit de lil aux 3 longueurs donde.
Voici comment marche plus prcisment le marquage : On commence par faire la DCT de cha-
cune des trois voies R,G, et B. Pour chacune des voies, les coe cients sont rorganiss en zigzag.
Nous prenons alors n de ces coe cients pour chaque couleur, et nous obtenons ainsi 3 vecteurs n
composantes (contenants donc des coe cients de DCT). On applique ensuite la traditionnelle transfor-
mation suivante :
vr(k+i) = vr(k+i) + AlphaR*|vr(k+i)|*xi
vg(k+i) = vg(k+i) + AlphaG*|vg(k+i)|*xi
vb(k+i) = vb(k+i) + AlphaB*|vb(k+i)|*xi
avec :
xi : le marquage.
AlphaR, AlphaG, AlphaB : lintensit du marquage pour chaque voie.
vr, vg, vb : les coe cients de la DCT non marqus.
- vr, vg, vb : les coe cients de la DCT marqus.
443
LA STGANOGRAPHIE
Les coe cients ainsi marqus sont remis en zigzag et lon applique ensuite une DCT inverse. Le
concept intressant dans cette mthode, cest le fait que chaque voie possde un coe cient dnergie
du watermaking dirent. En fait, ces coe cients vont tre rgls en fonction de le cacit relative du
spectre lumineux. Soit la courbe suivante :
On tire de cette courbe les relations suivantes :
AlphaR + AlphaG + AlphaB = AlphaRGB
AlphaR / AlphaG = E(LanbdaG) / E(LanbdaR) = 1.89
AlphaB / AlphaG = E(LanbdaG) / E(LanbdaB) = 10.48
La dtection du watermark :
On commence par appliquer une DCT chacune des voies de limage I dont on pense quelle a t
marque. Puis on fait la traditionnelle mise en zigzag des coe cients. On calcul ensuite la corrlation
totale RhoRGB = RhoR + RhoG + RhoB issue du calcul des direntes corrlations RhoR, RhoG, RhoB
entre les coe cients Vr, Vg, Vb et le marquage X. On compare ensuite RhoRGB et un seuil global Trgb
calcul sur limage. Si les deux valeurs sont su samment proches alors on peut en conclure que limage
a t marque.
Marquage sur les bits de poids faibles
Il sagit l trs certainement de la mthode la plus simple de data hiding
170
sur une image. Ima-
ginons que lon travaille sur une image en niveaux de gris (pour les images en couleurs, il suf-
t de travailler sur la luminance), et que lon ait seulement 256 niveaux de gris possibles (de 0
255). On considre quentre 2 niveaux de gris conscutifs lil humain ne fait pas la dirence
(en fait, cela dpend des niveaux de gris ou lon se situe, mais nous verrons cela un peu plus loin).
Si lon considre le niveau de gris en binaire, nous sommes en prsence de 8 bits (<=> 256). Le chan-
gement du dernier de ces bits (le bit de poids faible) ne change le niveau de gris que de 1 unit (quasi
imperceptible lil). On peut donc raisonnablement considrer que ce dernier bit nest pas important,
donc que lon peut y mettre ce que lon veut. Et cest ce que lon fait, on prend une image en 2 couleurs
(1 bit) et on la place sur le bit de poids faible. a y est votre image est dissimule.
Bon, il faut avouer que cette mthode prsente de nombreux problmes (en tout cas prsente de
cette faon). En eet, il est trs simple denlever ce marquage en mettant par exemple 0 tous les bits de
poids faible. De plus, tous les nettoyages de limage ou les ltres sont radicaux pour ce marquage. Par
exemple, la compression JPEG ne lui laisse quasiment aucune chance (voir les attaques plus haut). De
plus, le systme visuel humain peut tre sensible ces petits changements.
En eet, lil humain ragit de faon dirente selon les contrastes. Ainsi, il est trs sensible aux
contrastes dans les gris de faibles intensits et beaucoup moins dans les teintes proches du blanc. Ainsi,
certaines mthodes protent de cela en adaptant le nombre de bits de poids faibles coder en fonction
de la teinte en cours et de la teinte adjacente (tout en se rfrant des donnes physiologiques sur les
couleurs).
170
Le data-hiding regroupe un ensemble de techniques qui permettent de dissimuler des donnes dans un document quel
quil soit (texte, image, vido). Il est divis en deux techniques principales : la stganographie et le watermarking.
444
TLCOMMUNICATIONS ET COUTES
Malgr ses faiblesses de nombreuses mthodes drivent de ce principe, bien que ce type de marquage
soit de moins en moins la mode.
Les images .GIF (par Compuserve) sont le lieu dune mthode de stganographie bien particulire.
En eet, dans les .GIF on commence par dnir une palette de 256 couleurs prises sur 2^24 possibilits
(2^8 pour le rouge, 2^8 pour le vert, 2^8 pour le bleu).
Dans un premier temps, on cre une copie de la palette. Mais cette copie est trie. Le tri de la palette
seectue de faon ce que la dirence entre 2 couleurs lune ct de lautre soit quasi imperceptible.
Ce tri est plus dlicat quil ne peut y sembler au premier abord. En eet, un simple tri sur la luminance
ne donne pas de bons rsultats.
partir de cela, voici comment lon procde pour introduire limage :
on balaye toute limage et pour chaque pixel on procde la manire suivante :
on cherche lindex du pixel dans la palette trie.
on regarde quel bit lon doit coder sur le pixel en cours (pour cela on se rfre limage en 2 couleurs
qui va servir de masque). Et lon met ce bit sur le bit de moindre importance de loctet en cours (celui
de lindex de la palette trie).
Ainsi, on se dcale ou non de 1 index dans la palette trie. Si la palette est bien trie alors la dirence
entre les deux couleurs va tre imperceptible.
Ce nouvel index dans la palette trie correspond un index dans la palette non trie. On remplace
alors le pixel en cours par lindex de la palette non trie, et ainsi de suite pour tous les pixels...
Pour retrouver limage marque, on procde de la faon suivante :
on cherche lindex du pixel en cours dans la palette trie.
le bit de poids le plus faible de cet index vient du masque appliqu sur limage.
Cette mthode est une sorte de gnralisation du marquage sur le bit de poids faible aux images in-
dexes (cest--dire qui ont une palette ou chaque pixel se rfre, contrairement aux images true color ou
chaque pixel ses propres composantes RGB).
De plus, ce marquage dpend rellement du format de limage que lon veut marquer. En eet, cette
mthode ne peut sappliquer des formats tels que le GIF (de Compuserve). Ici les couleurs des pixels ne
sont pas indpendantes, mais codes selon une palette de 256 couleurs. Je mexplique : on donne une
valeur comprise entre 0 et 255 chaque pixel et lorsque lon lit les pixels, on se rfre la palette pour
y mettre la couleur. Cela signie que si lon samuse changer le bit de poids faible des pixels on peut
changer compltement de couleurs.
Ex :
11111111 <=> 255 : et la couleur 255 est dnie comme tant un rouge vif.
11111110 <=> 254 : et la couleur 254 est dnie comme tant un bleu fonc.
Si lon ne modie que le dernier bit, on dtruit compltement limage...
Comment remdier ce problme ? Il existe plusieurs solutions pour marquer les palettes. La plus
basique consiste nutiliser que 128 couleurs et crer une palette o les couleurs marchent par pairs :
couleur 00 : Rouge=150, Vert=12, Bleu=59
couleur 01 : Rouge=152, Vert=10, Bleu=50
couleur 10 : Rouge=50, Vert=200, Bleu=98
couleur 11 : Rouge=50, Vert=212, Bleu=95
En ne changeant que le bit de poids faible des pixels, on reste quasiment sur la mme couleur. En
thorie, on pourrait mme mettre deux fois exactement la mme couleur la suite, mais cela serait vrai-
ment trop voyant...
On pourrait ainsi mettre 2 bits par pixel en se limitant une palette de 64 couleurs...
445
LA STGANOGRAPHIE
Signature par modulation damplitude sur les images couleur
Cette mthode t propose en 1998 par Martin Kutter. Elle repose essentiellement sur des argu-
ments statistiques.
Nous travaillons ici sur des images en couleurs (Rouge, Vert, Bleu). Nous savons que le but du
marquage est (entre autres) dtre invisible pour lil humain. Cest pour cette raison que nous allons
appliquer la signature uniquement sur la composante bleue de limage, car cest au bleu que lil est le
moins sensible. De plus, nous utilisons un gnrateur pseudo-alatoire pour nous gnrer une succession
de positions au sein de limage marquer I. Ces positions reprsentent les positions o vont avoir lieu
les marquages, et servent donc en loccurrence de clef secrte K pour retrouver la signature. Pour chacun
des pixels de la clef (situs en i,j) on applique la transformation suivante :
Blue(i,j)=Blue(i,j)+(2*s-1)*L(i,j)*q
Avec :
L(i,j)=0.299*Red(i,j)+0.587*Green(i,j)+0.114*Blue(i,j) (cest la luminance !)
s : le bit coder.
q : une constante qui reprsente la force du marquage.
Pour retrouver le bit qui a t marqu, nous avons besoin de prdire la valeur du pixel dorigine. Pour
cela nous partons du principe bien connu que la valeur dun pixel dpend de celle de ses voisins. Ici nous
nous limitons une interpolation linaire avec ses plus proches voisins. Ainsi, on interpole la valeur du
pixel en faisant tout simplement la moyenne des 4 pixels (on se limite toujours la composante bleue)
situs comme indiqu sur limage suivante :
On mesure alors la dirence entre la valeur du pixel courant et celle du pixel interpol, et
si cette dernire est trop importante, on peut considrer que le pixel a t marqu.
Bien que cela marche souvent, il est ncessaire daugmenter les performances de cet algo-
rithme. Cest pour cela que lon tatoue le mme bit plusieurs endroits. Cest lensemble des positions
de marquage de ce bit qui va jouer le rle de clef secrte K. Notre but, est de ne plus tre tributaire de
facteur comme la taille de limage. Pour cela, on dnit une valeur de densit de marquage variant de 0
1, qui va donner la probabilit pour que lon marque un pixel. Ainsi, pour chaque pixel on regarde de
faon alatoire si lon doit marquer le pixel ou non. Si la densit vaut 0 alors aucun pixel ne sera marqu
et inversement si la densit vaut 1, tous les pixels seront marqus. On parcourt ensuite limage en zigzag
pour saranchir de la taille de celle-ci.
On fait la somme des dirences des pixels trouvs avec ceux interpols, et lon renormalise cela par le
nombre de pixels de limage en cours (qui peut alors tre dirent de celui de limage dorigine) multipli
par la densit de pixels marquer. En fait, ce produit correspond au nombre moyen de pixels marqus
en tenant compte de la densit de probabilit de marquage. Cest ce rsultat qui va nous dire si limage
a t marque ou non.
Watermarking par DCT taille de blocs variable
Dans cette mthode O-Hyung Kwon, Young-Sik Kim et Rae-Hong Park proposent une variante pour
lintgration du watermark dans les coe cients de la DCT de limage dorigine. Comme dhabitude,
on considre une squence pseudo-alatoire W=[w1,w2,...,wM] reprsentant le tatouage (distribution
normale, moyenne zro, variance de 1...). Lide principale de cette mthode est la suivante : on utilise
limage originale dans le domaine spatial pour dterminer les blocs de contours, et les blocs de non-
contours . Par dfaut la DCT se fait sur des blocs de dimension N*N ( N tant une puissance de 2 pour
446
TLCOMMUNICATIONS ET COUTES
la FFT
171
). Mais dans cette mthode on subdivise le bloc en 4 (la division de N par 2 permet de rester
une puissance de 2), si au cours du traitement dans le domaine spatial nous nous sommes aperus que
nous avions faire un bloc de contour. Il reste bien sr dterminer ce quest un bloc de contour et un
bloc de non-contour . Pour cela, on sintresse aux composantes frquentielles. Et lon classe les blocs
selon la relation suivante :
Bloc contour <=> Variance^2 >= Seuil
Bloc non-contour <=> Variance^2 < Seuil
Si le bloc nest pas un contour, on le remplace en entier par sa valeur moyenne, sinon on le dcoupe
en 4 blocs de dimensions N/2*N/2, et lon recommence. On obtient alors limage Ih.
On procde ensuite de la faon suivante :
Calcul de la DCT de I(x,y) (image dorigine) => I(u,v).
Calcul de la DCT de Ih(x,y) (image traite en blocs) => Ih(u,v).
Pour chaque bloc de Ih(u,v) on ne conserve que la valeur M la plus importante de la DCT, ce qui
nous donne Lh (comme une sorte de ltre non linaire maximum dans lespace frquentiel).
On incorpore ensuite le watermarking par la formule suivante :
Iwk = Ik(Lh,k)*(1+Alpha*wk)
Avec Alpha qui dtermine la force du watermaking. On eectue enn une IDCT (Inverse Discret
Cosinus Transform) sur Iw(u,v) ce qui nous donne limage marque Iw(x,y).
Processus de dtection :
Pour vrier si une image t marque voici comment lon procde:
On recherche Lh partir de limage originale.
On eectue la DCT de limage vrier => Icw.
On extrait le possible tatouage Wc par la formule suivante :
Icw(Lh,k) - I(Lh,k)
Wck = -------------------------
Alpha * I(Lh,k)
Il su t ensuite de mesurer la ressemblance du watermark suppos Wc et du watermark original W.
Et ainsi, on peut savoir si limage a t marque.
Un regard sur la seconde gnration de watermarking
Pour crer un marquage (watermarking) robuste, le tatouage doit tre plac dans les endroits ou les
donnes sont importantes. La seconde gnration de watermarking va encore plus loin dans cette direc-
tion en se proposant de tenir compte des caractristiques gomtriques des images (ou des lms). Par
exemple, dans une image, ces caractristiques peuvent tre les bordures, les coins, les textures... Il faut
malgr tout faire attention, car toutes les caractristiques ne sont pas forcment bonnes prendre en
considration. Ainsi, il faut que, si possible, elles aient les proprits suivantes :
Invariance au bruit (compression non conservative, etc.), il faut donc slectionner uniquement les
caractristiques signicatives.
Covariance aux transformations gomtriques.
Localisation (cest--dire que le recadrage ne doit pas altrer les caractristiques restantes).
On peut remarquer tout de suite que ce genre de recherches rejoint les techniques utilises dans la
reconnaissance de formes.
171
Le calcul numrique dune transformation de Fourier prend normment de temps, ce qui la rendait trs peu exploitable
ses dbuts. Une autre faon deectuer ce calcul a t invente et a permis de la rendre accessible (en fait il sagit rellement
dune petite rvolution) au commun des mortels. Cest ce que lon appelle la FFT (Fast Fourier Transform).
447
LA STGANOGRAPHIE
Ainsi M.Kutter, S.K. Bhattacharjee et T. Ebrahimi proposent dans une de leurs publications un exem-
ple de watermarking de seconde gnration.
Dans un premier temps, ils recherchent des points caractristiques de limage. Il existe de nombreu-
ses mthodes pour trouver ce genre de points (comme celles du tracking, directement venues du traite-
ment dimages ou de la reconnaissance de formes). Dans leur exemple, ils ont choisi une dcomposition
de limage par lutilisation dondelettes de type chapeau-mexicain . Il est intressant de remarquer ici,
que dans le cas dun watermarking de seconde gnration la robustesse du marquage face aux diverses
transformations repose en grande partie sur la stabilit des points caractristiques (cest--dire retrouver
toujours les mmes points quels que soient les transformations iniges limage).
Dans une seconde partie, ils segmentent limage par lalgorithme des diagrammes de Vorono
172
,
en prenant comme base les points trouvs prcdemment. Pour ceux qui ne sont pas habitus tous les
termes, une segmentation, cest tout simplement un dcoupage de limage en direntes rgions qui sont
tiquetes. Le rsultat obtenu est le suivant :
On passe ensuite au marquage proprement dit. Cest--dire que lon va marquer chacune des r-
gions trouves prcdemment. Dans leur exemple, ils utilisent la modulation damplitude sur la compo-
sante bleue. Ce watermarking est appliqu sur chacune des rgions.
Il est intressant ce niveau de revenir en arrire pour se rendre compte de lutilit de cette mthode.
En eet, avec cette mthode on remarque que le watermarking est li aux points les plus importants de
limage. Donc si lattaque porte sur ces points, il est vrai que le watermarking va disparatre, mais limage
perdra compltement de sa valeur, car ses caractristiques les plus importantes auront t altres.
Watermarking par modication gomtrique
Ces mthodes marquages sont relativement nouvelles et sont assez direntes de tous les marquages
reposant sur des pseudo-bruits ajouts limage. En eet, ici il ne va pas y avoir de petits changements au
niveau des couleurs, mais au niveau des particularits gomtriques de limage. Le tatouage est form par
des pixels placs de faon particulire (telle quune collection de lignes). Ainsi, la mthode de tatouage
propose par M.J.J.J.B. Maes et C.W.A.M. van Overveld passe par 3 tapes :
On dtermine le tatouage comme tant un ensemble de pixels choisis pseudo-alatoirement. Par
exemple, on peut prendre une collection de lignes. Nous devons malgr tout nous attacher un dtail
trs important, il faut que la collection de lignes soit dense. Cela signie quun grand nombre de pixels
(au moins 50 %) de limage marquer doivent se trouver dans le voisinage dune ligne (si lon superpose
le tatouage sur limage).
172
Les diagrammes de Vorono sont des structures trs utiles, rencontres frquemment car elles permettent de reprsenter
des relations de distance entre objets et des phnomnes de croissance : il nest pas tonnant de les voir utiliss pour modliser
des cristaux ou les grandes structures de lunivers, et de les trouver souvent dans la nature, par exemple sur la carapace dune
tortue ou sur le cou dune girafe rticule. Les diagrammes de Vorono sont aussi des structures de donnes permettant de
rsoudre de nombreux problmes : recherche de plus proches voisins et planication de mouvements notamment. Ltude
des diagrammes de Vorono, de leurs proprits mathmatiques, de leur calcul et de leurs nombreuses variantes a t, et reste,
un sujet dimportance majeure de la gomtrie algorithmique. Les contributions du projet Prisme portent sur les aspects
combinatoires et algorithmiques, lextension direntes mtriques non euclidiennes et lapplication aux problmes de re-
construction de formes
448
TLCOMMUNICATIONS ET COUTES
On divise limage en un certain nombre de blocs et lon cherche un nombre x de points les plus
signicatifs (appels aussi points saillants) dans chacun des blocs. La dtermination des points saillants
peut se faire de direntes faons comme par exemple en utilisant un ltre de dtection des frontires.
Appelons S lensemble de ces pixels.
On introduit une dformation petite, locale, et gomtrique sur limage, de faon ce quune
grande partie de S soit dplace lintrieur du voisinage des lignes.
Nous pouvons maintenant passer la dtection de ce marquage.
On commence par redterminer un ensemble S de points saillant (avec card(S) = card(S)) par la
mme mthode que celle utilise lors du marquage.
On met ces points sur lensemble des lignes du tatouage. Si un pourcentage important de ces points
appartient au voisinage des lignes, cest que limage t marque.
Le problme de cette mthode, cest quil faut faire attention ce que la dformation ne cre pas trop
de nouveaux points saillants.
Un jeune informaticien, Niels Provos a ralis un logiciel de dtection de stganographie, Stegdetect,
dans les images JPEG. Le logiciel fonctionne de manire distribue sur plusieurs machines et utilise des
attaques par dictionnaire sur les images. Il a amlior les techniques dintgration de stganographie dans
les images et la implment dans Outguess, le principal logiciel libre de stganographie sur Internet, dont
il est lauteur. Cependant, une rcente loi amricaine interdit lusage de la stganographie dans plusieurs
tats, compte tenu de la complexit danalyser les millions dimages circulant sur Internet.
Une image dans une image ?
Pour en terminer sur la stganographie, nous allons dtailler le fonctionnement dun programme
permettant de cacher une image dans une autre. Bien sr, un texte peut aussi tre cach de cette faon, il
su t simplement quil soit transform lui-mme en image ce qui ne pose aucun problme particulier.
Cette suite de programmes a t dveloppe par : Julie Brat, Lucien Loiseau, Nicolas Jean, Tomas
Vincent et Simon Tpot. Nous disons suite de programme, car en fait il est fourni un ensemble de trois
programmes : StegaIn, StegaOut, StegaTools. Ces programmes sont crits en C++
173
et le code source est
disponible. Le tout est compiler
174
et est prvu pour fonctionner sous Linux
175
, mais les auteurs a r-
ment quen compilant sous Windows il ne devrait pas y avoir de problme particulier.
StegaIn permet, au moyen dune cl, de cacher un (ou plusieurs) chier dans un chier : des images
au format BMP, du son au format Wav ou mp3, peu prs ce que vous voulez tant que vous connaissez
prcisment la structure du chier.
173
Langage de programmation, le langage C++ est une amlioration du langage C (le langage C a t mis au point par
M.Ritchie et B.W.Kernighan au dbut des annes 70). Bjarne Stroustrup, un ingnieur considr comme linventeur du C++,
a en eet dcid dajouter au langage C les proprits de lapproche oriente objet. Ainsi, vers la n des annes 80 un nouveau
langage, baptis C with classes (traduisez C avec des classes ), apparat. Celui-ci a ensuite t renomm en C++, clin dil
au symbole dincrmentation ++ du langage C, an de signaler quil sagit dun langage C amlior (langage C+1).
174
En informatique, la compilation est le travail ralis par un compilateur qui consiste transformer un code source lisible
par un humain en un chier binaire excutable par une machine.
175
Au sens strict, Linux est le nom du noyau de systme dexploitation libre, multitche, multiplate-forme et multi-utilisateur
de type UNIX cr par Linus Torvalds, souvent dsign comme le noyau Linux. Par extension, Linux dsigne couramment
le systme dexploitation libre combinant le noyau et un ensemble dutilitaires systme. Pour dsigner cet ensemble, la Free
Software Foundation (FSF) soutient la dsignation GNU/Linux an de rappeler que le noyau Linux est gnralement distri-
bu avec de nombreux logiciels ainsi que linfrastructure du projet GNU. Pour lutilisateur nal, Linux se prsente sous la
forme dune distribution Linux, cest--dire du systme dexploitation accompagn dune collection de logiciels trs varis.
Originellement dvelopp pour les compatibles PC, Linux est utilis sur tout type de matriel, du tlphone portable au
superordinateur. Son premier march est celui des serveurs informatiques, suivi par les systmes embarqus.
449
LA STGANOGRAPHIE
StegaOut permet dextraire dun chier un (ou plusieurs) chier grce une cl.
StegaTools permet de simplier la tche de lutilisateur pour chercher la cl adquate.
Lutilisation de StegaIn et de StegaOut ncessite de bien comprendre leur principe de fonctionne-
ment. Cest pourquoi, avant dexpliquer comment utiliser ces deux programmes, nous allons dabord
expliquer comment ils fonctionnent.
Que fait StegaIn ?
StegaIn permet de cacher un ou plusieurs chiers dans un chier. Prenons exemple pour une image
BMP
176
. Sans rentrer dans les dtails dun chier BMP, il faut juste savoir quun BMP est constitu de
2 parties :
les informations du chier (quil ne faut pas toucher)
un tableau de pixel (que nous allons modier pour stocker les chiers)
Dans un BMP 32 bits, chaque pixel est cod sur 4 octets suivant ce schma :
1 octet pour le bleu
1 octet pour le vert
1 octet pour le rouge
1 octet rserv
On a donc pour chaque pixel, 255 nuances de rouge, 255 nuances de vert et 255 nuances de bleu,
comme nous lavons dj vu plus haut. Or lil nu, la dirence de couleur entre la 254
e
nuance et la
255
e
est invisible que ce soit pour le bleu, le vert ou le rouge.
Exemples :
rserv R(ouge) V(ert) B(leu)
pixel 1 : XXXXXXXX 11111110 11111110 11111110
pixel 2 : XXXXXXXX 11111111 11111111 11111111
lil nu, le pixel 1 et le pixel 2 seront identiques, pourtant ils sont dirents.
Cela signie que lon peut modier tous les bits de poids faible (le plus droite) de limage sans altrer
cette dernire.
Application : si on veut dissimuler le caractre A , on prend sa reprsentation en binaire : 01000001
(65 en dcimal) et on stock chaque bit sur 8 octets (sans toucher aux octets rservs pour garantir lint-
grit de limage originale).
rserv R(ouge) V(ert) B(leu)
pixel 1 : XXXXXXXX XXXXXXX0 XXXXXXX1 XXXXXXX0
pixel 2 : XXXXXXXX XXXXXXX0 XXXXXXX0 XXXXXXX0
pixel 3 : XXXXXXXX XXXXXXX0 XXXXXXX1 ...
On a donc une mthode trs e cace qui permet de stocker un chier quelconque dans une image.
Cela dit avec cette mthode (en changeant simplement le bit de poids faible) il y a quatre inconvnients
majeurs :
il faut utiliser 10 octets de limage pour stocker 1 seul octet du chier cacher.
tout le monde connat cette technique il est donc trs facile de retrouver le chier.
176
BMP, acronyme de Bitmap, est un format dimage numrique ouvert dvelopp par Microsoft et IBM. Cest un des formats
dimages les plus simples dvelopper et utiliser pour programmer. Il est lisible par quasiment tous les visualiseurs et di-
teurs dimages. Il sagit dimages matricielles
450
TLCOMMUNICATIONS ET COUTES
ce nest pas un algorithme trs portable entre les dirents types de chiers BMP.
on aimerait peut-tre stocker des chiers dans autre chose que des images BMP.
Aussi pour pallier ce problme les auteurs ont mis en place un principe de masque, que nous allons
dtailler ci-dessous.
Les masques
Un masque est un octet qui na pas pour but de reprsenter une information (un nombre, un carac-
tre) mais de masquer les bits inintressants dun autre octet en eectuant une opration logique bit
bit (dans notre cas loprateur &).
Loprateur logique & permet de comparer 2 bits et rend 1 si, et seulement si, les deux bits sont 1.
A B A & B
0 0 0
0 1 0
1 0 0
1 1 1
Exemples avec des octets :
Exemple 1 Exemple 2 Exemple 3
Octet 11010101 11000101 00110101 00011101
Masque 00010000 00000010 00100100 00100100
Octet & Masque 00010000 00000000 00100100 000000100
Extension de la thorie
Revenons notre stganographie. Notre but est de cacher un chier dans une image (par exemple).
En possession des masques, nous allons pouvoir avoir une approche dirente de la situation. Le but nest
plus de modier uniquement le dernier bit, 3 octets sur 4 (pour ne pas toucher au rserv) mais dappli-
quer chaque octet un masque, qui spciera quels bits seront modier. Par exemple si le masque est
00000101 (5 en dcimal) on modiera non plus le dernier, mais le 6
e
et le 8
e
bit de chaque octet.
On peut mme augmenter le contrle en appliquant non pas un seul masque, mais plusieurs mas-
ques. Cest ce qui fait la force de StegaIn, la possibilit de rentrer une liste de masques. Si vous rentrez
une liste de 3 masques par exemple, alors le programme modiera :
le 1
er
octet en fonction du 1
er
masque
le 2
e
octet en fonction du 2
e
masque
le 3
e
octet en fonction du 3
e
masque
le 4
e
octet en fonction du 1
er
masque
le 5
e
octet en fonction du 2
e
masque
etc..
Exemple :
On rentre la chane de masque (en dcimal) suivante 0:1:2:5 et on tente de stocker A dans un
chier image : Rappelons que :
A = 01000010
0 = 00000000
1 = 00000001
2 = 00000010
5 = 00000101
451
LA STGANOGRAPHIE
octet 1 : XXXXXXXX <--- on applique le masque 1 cest--dire 0
octet 2 : XXXXXXX0 <--- on applique le masque 2 cest--dire 1
octet 3 : XXXXXX1X <--- on applique le masque 3 cest--dire 2
octet 4 : XXXXX0X0 <--- on applique le masque 4 cest--dire 5
octet 5 : XXXXXXXX <--- on applique le masque 1 cest--dire 0
octet 6 : XXXXXXX0 <--- on applique le masque 2 cest--dire 1
octet 7 : XXXXXX0X <--- on applique le masque 3 cest--dire 2
octet 8 : XXXXX1X0 <--- on applique le masque 4 cest--dire 5
Ceci est extrmement puissant, car le masque peut tre aussi long que lon veut (on peut trs bien par
exemple faire 0:1:2:4:0:1:1:1:0:4:6:2:0:1:2:1... ) Avantages :
on peut choisir de stocker un peu plus dinformation sur chaque octet au dtriment de la qualit
du chier original.
il devient plus di cile en fonction du masque de retrouver le chier.
si on connat bien la structure du chier, on peut lui appliquer un masque adquat.
An de le rendre un peu plus portable, on peut galement ajouter un seek . La plupart des structu-
res de chiers possdent des headers contenant des informations sur le chier. Ainsi, pour une image
BMP, les 54 premiers octets sont importants (on y trouve notamment la taille du chier en octets, un
oset pour laccs aux donnes, le nombre de bits par pixels dans limage, le type de compression utilis,
le nombre de couleurs dans la palette, la largeur et la longueur de limage, etc.), et on ne doit pas y tou-
cher sinon on risquerait de fausser la chage, pour un chier WAV
177
, len-tte commence ds le premier
octet (oset 0). Il a une taille de 44 octets, et est constitu des champs suivants (lists dans lordre) :
TAG1 (4 octets) : Constante RIFF
178
(0x52,0x49,0x46,0x46)
SIZE1 (4 octets) : Taille du chier moins 8 octets
TAG2 (8 octets) : Identiant WAVEfmt (0x57,0x41,0x56,0x45,0x66,0x6D,0x74,0x20)
LGDEF (4 octets) : Nombre doctets utiliss pour dnir en dtail le contenu
FORMAT (2 octets) : Format de chier (1: PCM, ...)
NBCANAUX (2 octets) : Nombre de canaux (1 pour mono ou 2 pour stro)
FREQ (4 octets) : Frquence dchantillonnage (en Hertz)
BYTEPERSEC (4 octets) : Nombre doctets par seconde de musique
NBRBYTE (2 octets) : Nombre doctets par chantillon
NBBITS (2 octets) : Nombre de bits par donne
TAG3 (4 octets) : Constante data (0x64,0x61,0x74,0x61)
SIZE2 (4 octets) : Taille du chier moins 44 octets
On ne devra donc en aucun cas toucher aux 54 premiers octets.
Cest pourquoi il convient de rajouter un entier que nous appellerons Seek qui prcisera combien
doctets doit avancer le curseur (pointeur de chier) par rapport la position courante (position du cur-
seur un moment donn) avant de commencer cacher le chier.
Avec tous ces outils en mains, nous pouvons par exemple refaire la 1
re
technique de stganographie,
cest dire changer le bit de poids faible 3 octets sur 4 an de ne pas modier le rserv. Pour cela il su t
de prendre un Seek = 54 et un masque = 1:1:1:0
177
WAV (ou WAVE), une contraction de WAVEform audio format, est un standard pour stocker laudio digital de Microsoft et
IBM. Cest le format le plus courant pour laudio non compress sur les plates-formes de Microsoft, mais il est bien courant
sur les systmes GNU/Linux aussi.
178
Le Resource Interchange File Format (RIFF), est un ensemble de spcications dnies par Microsoft pour les chiers mul-
timedia intgrant des identicateurs pour chacun de leurs lments (son, vido, etc.). Les chiers WAV, AVI, RMI, CDA
Compact Disc Audio track et PAL sont tous conformes aux spcications RIFF.
452
TLCOMMUNICATIONS ET COUTES
Utilisation de StegaIn et StegaOut
Syntaxe de StegaIn : La syntaxe de StegaIn est la suivante :
./StegaIn c0 Cle1 chier1 Cle2 chier2 .....
c0 : cest le chier o nous allons cacher les autres chiers (pas ncessairement une image)
Cle : La cl est une composante de 2 informations, un Seek et une liste de masque sous la forme
Seek:ListeMask
o seek : dplacement du curseur depuis sa position courante position courante + seek (position
courante = 0 au dbut)
o Listmask : liste de masque permettant de cacher le chier. ListMask de la forme M1:M2:...Mn,
n masques o chaque masque est compris entre 0 et 255 inclus. En somme, une cl se prsente sous la
forme Seek :n1:n2:n3:....
chier : chier cacher en fonction de la cl.
StegaIn va crer un nouveau chier qui portera le mme nom que loriginal + new et va renvoyer pour
chaque chier cach une nouvelle cl permettant de le retrouver
chier0new :
chier : Seek:ListMask:SeekFin
le Seek de cette dernire cl est la position de dbut du chier cacher dans le c0
la ListMask est la mme que celle rentre pour le cacher
le SeekFin est la position du dernier octet du chier cacher dans le c0.
Cette dernire cl est indispensable pour retrouver le(s) chier(s) dans leurs intgralit(s) avec Ste-
gaOut.
Syntaxe de StegaOut : La syntaxe de StegaOut est la suivante :
./StegaOut Cle1 chier1 Cle2 chier2....
c0new : cest le chier o nous allons rcuprer les chiers cachs.
Cle : Comme vu prcdemment, la Cle est de la forme Seek:ListMask:SeekFin
o Seek : dplacement du curseur depuis le dbut du chier Seek
o ListMask : liste de masque permettant de rcuprer le chier. ListMask de la forme M1:M2:...
Mn, n o chaque masque est compris entre 0 et 255 inclus.
o seekn1 : lorsque le curseur atteint SeekFin, cela signie (sauf erreur) quil a ni de rcuprer le
chier
chier : nom du chier cach (attention, sil porte le mme nom quun autre chier, ce dernier sera
cras).
StegaOut renvoie titre dinformation la taille du chier rcupr.
taille du chier = XXXX octets
Application
Nous nous proposons de cacher cette image : dans celle-ci :
Image originale
453
LA STGANOGRAPHIE
Nous pouvons observer dans les exemples ci-dessus limportance du choix des paramtres du mas-
que, mais aussi quil est parfaitement possible de cacher une image (ou un texte) dans une image por-
teuse .
Il existe de nombreuses autres mthodes de stganographie bases sur lutilisation des images num-
riques, ce qui complique la tche des organisations de surveillance. Deux universitaires ont quant eux
scann deux millions dimages sur eBay. Ils en ont certes trouv 15 000 qui avaient t estampilles (la
stganographie servant aussi copyrighter les images), mais aucune ne contenait de message secret. Seule
certitude dans cette histoire : elle a tout du fait divers sensation, et sert dune part tous ceux qui luttent
pour restreindre la libert dutiliser la cryptographie, dautre part la dsinformation ambiante mme
de gnrer les pires craintes et inquitudes.
Un expert britannique aurait ainsi dclar que la stganographie reprsentait la troisime plus grosse
crainte des tats-Unis, juste aprs les attaques biologiques et chimiques. Un journaliste de France Info,
quant lui, avance quil faut environ une semaine aux services secrets amricains pour venir bout
dun message crypt, quand les cryptographes expriments parlent, eux, de plusieurs milliers dannes.
Un autre rapporte que Mike Hayden, directeur de la National Security Agency, matre duvre dEche-
masque = 1:1:1:0 masque = 128:128:128:0
masque = 15:15:15:0 masque = 240:240:240:0
On observe, sur limage de
droite une forte dgradation,
alors que sur celle de gauche,
cest peine perceptible.
Si nous avions modi
le bit de poids fort, le 1
er
,
en appliquant le masque
de valeur : 128:128:128:0,
nous aurions obtenu cet-
te image :
Avec un masque de va-
leur : 1:1:1:0, (modica-
tion dun seul bit, le 8
e
, de
poids faible) nous obte-
nons limage ci-dessous :
Avec une modication de 4 bits sur celle de gauche le 8,7,6 et 5
e

et sur celle de droite le 1,2,3 et 4
e
on obtient ces images :
454
TLCOMMUNICATIONS ET COUTES
lon, avana lan pass que les technologies dont se servait ben Laden (la stganographie...) dpassaient de
beaucoup les capacits de son service de renseignement, alors mme que la NSA se targue dtre la tte
de la plus formidable quipe qui soit de cryptographes, mathmaticiens et autres scientiques.
Reste que, pour pouvoir lire ce message cach, la personne recevant limage doit connatre la clef per-
mettant de lire les informations contenues dans celle-ci. Sans cette clef prive, il est impossible de lire le
contenu cach, et limage garde tout son mystre. La plupart du temps, le message est crypt, puis post
dans une image avant dtre envoy. Ainsi, cryptographie et stganographie sont complmentaires.
Cette technique prsente un autre avantage : elle permet de passer outre les systmes tels que Carni-
vore
179
, censs reprer certains mots contenus dans les messages lectroniques circulant sur le Net.
179
Le Wall Street Journal du 11 juillet 2000 dvoile le programme Carnivore mis en place par le FBI depuis dbut 1999 an de
surveiller, la vole, les communications lectroniques de personnes suspectes de crimes. Carnivore est un programme ins-
tall sur une machine relie dans les locaux dun fournisseur daccs (FAI). Il fonctionne comme un snier trs spcialis,
capable de ltrer les paquets de donnes qui transitent entre lutilisateur et le FAI et de reconstituer les messages changs :
courriers lectroniques, mais aussi pages Web visites, et conversations en direct (chats). Carnivore utilise des ltres pr-d-
nis en fonction de la nature de lcoute an, par exemple, de nintercepter le trac quen provenance ou destination dun
utilisateur donn. Mais ces ltres peuvent-tre modis distance linsu du FAI. Un membre du FBI est charg de collecter
quotidiennement les donnes. Avant Carnivore il y a eu Etherpeek puis Omnivore (1997) qui scannait 6 Go de donnes par
heure. Carnivore serait moins rapide (quelques millions de-mails par seconde quand mme !) mais est capable de reconsti-
tuer les pages Web et les cessions de discussion en ligne (les chats). Son cot de dveloppement est estim 6,8 millions de
francs. Carnivore devrait tre adapt au protocole de tlphonie IP (VoIP) dans le cadre du projet nomm Dragon Net . Les
conversations vocales prives transitant par lInternet pourraient alors tre coutes.
455
La cryptographie
456
TLCOMMUNICATIONS ET COUTES
Les grandes dates de lhistoire de la cryptographie
DATE COMMENTAIRES
1900 avant J.-C.
Un scribe gyptien a employ les hiroglyphes non standards dans une inscription. David Kahn cite
ceci comme le premier exemple document de cryptographie crite.
1500 avant J.-C.
Une tablette de Msopotamie contient une formule chire pour la fabrication de vernis pour la
poterie.
500-600
avant J.-C.
Des scribes hbreux, notant le livre de Jrmie, ont employ un chire simple de substitution, simple
alphabet invers, connu sous le nom dATBASH. (Jrmie a commenc dicter Baruch en 605 avant
J.-C., mais les chapitres contenant ce peu de chire sont attribus une source marque C (pens
pour ne pas tre de Baruch) qui pourrait tre une criture de rdacteur aprs lexil babylonien en 587
avant J.-C., quelquun de contemporain de Baruch ou mme de Jrmie lui-mme. ATBASH tait lun
des quelques chires hbreux de cette poque.
487 avant J.-C.
Les Grecs ont utilis un dispositif appel scytale un bton autour duquel une longue et mince
bande de cuir a t enroule et crite dessus. La bande est droule et porte comme ceinture. Le des-
tinataire avait un bton identique.
(note : Un article dans Cryptologia datant de 1998 dit que lutilisation comme procd cryptogra-
phique du scytale est peut-tre un mythe. Nous pensons quil sagit plutt de stganographie.
50-60 avant J.-C.
Jules Csar (100-44 avant J.-C.) a employ une substitution simple avec lalphabet normal (dcalant
juste les lettres par quantit xe) dans des communications de gouvernement. Ce chire tait moins
fort quATBASH, mais une poque o peu de gens savaient lire, il tait assez bon. Il a galement em-
ploy la translittration du latin dans les lettres grecques et un certain nombre dautres chires simples.
On dit quen fait ctait surtout pour grer sa fortune quil employait ce systme de cryptage.
0-400 ?
Le Kama Sutra de Vatsayana numre la cryptographie dans le quarante-quatrime et le quarante-
cinquime art (yoga) sur les 64 que les hommes et femmes devraient savoir et pratiquer. Dans cette liste
darts, le quarante-quatrime et le quarante-cinquime sont :
Lart de lcriture cache et chire, et lcriture des mots dune manire particulire.
Lart de parler en changeant les formes de mots. Il est de diverses sortes. Certains parlent en chan-
geant le commencement et la n des mots, dautres en ajoutant les lettres inutiles entre chaque syllabe
dun mot, et ainsi de suite. Le verlan et le javanais ont repris ces mthodes.
200
Le Papyrus de Leyde utilise le chire pour cacher les parties cruciales de recettes magiques impor-
tantes.
725-790 ?
Abu Abd al-Rahman al-Khalil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi al Yahmadi a
crit un livre (maintenant perdu) sur la cryptographie, inspir par sa solution dun cryptogramme en
grec pour lempereur byzantin. Sa solution a t base sur le texte clair (correctement devin) connu au
dbut de message une mthode de cryptanalyse standard (mot probable), utilise mme pendant la 2
e

guerre mondiale contre les messages dEnigma.
855
Abu Bakr Ahmad ben Ali ben Wahshiyya an-Nabati a dit plusieurs alphabets de chire qui ont
t traditionnellement employs pour la magie.
1226
Ds 1226, une cryptographie politique, faible, est apparue dans les archives de Venise, o des points
ou des croix ont remplac les voyelles dans quelques mots.
environ 1250
Roger Bacon a non seulement dcrit plusieurs chires mais a crit : Un homme est fou qui crit
un secret de nimporte quelle autre manire quune qui la cachera au vulgaire .
1379
Gabrieli di Lavinde sur demande du pape Clment VII, a compil un alphabet de substitution de
combinaison et un petit code le premier exemple de ce type trouv par David Kahn. Cette classe de
code/chire devait rester en gnral en usage parmi des diplomates et quelques civils pendant les 450
annes venir, malgr le fait que des chires plus forts furent invents ensuite.
1300
Abd al-Rahman Ibn Khaldun crit le Muqaddimah , un aperu substantiel de lHistoire qui cite
lutilisation des noms des parfums, des fruits, des oiseaux, ou des eurs pour indiquer les lettres, ou
des formes direntes des formes admises des lettres comme chire parmi des bureaux dimpts et
darme. Il inclut galement une rfrence la cryptanalyse, notant des critures bien connues sur le
sujet sont en possession du peuple .
1392
Te Equatorie of the Planetis , probablement crit par Georey Chaucer, contient des passages
chirs. Le chire est une substitution simple avec des lettres, des chires et des symboles.
457
LA CRYPTOGRAPHIE
1412
Shihab al-Din abu lAbbas Ahmad ben Ali ben Ahmad Abd Allah al-Qalqashandi a crit Subh al-a
sha , une encyclopdie arabe en 14 volumes qui a inclus une section sur la cryptologie. Cette informa-
tion a t attribue Taj ad-Din Ali ibn ad-Duraihim ben Muhammad ath-Ta alibi al-Mausili qui a
vcu de 1312 1361 mais dont les critures sur la cryptologie ont t perdues. La liste des chires de
ce travail a inclus la substitution et la transposition et, pour la premire fois, un chire avec les substi-
tutions multiples pour chaque lettre de texte clair. En outre, on attribue Ibn Al-Duraihim un expos
sur la cryptanalyse, y compris lutilisation des tables des frquences de lettre et des ensembles de lettres
qui ne peuvent pas se produire ensemble dans un mot.
1466-7
Leon Battista Alberti (un ami de Leonardo Dato, un secrtaire pontical qui pourrait avoir instruit
Alberti la cryptologie) a invent et dit le premier chire polyalphabtique, concevant un disque
de chire (connu de nous en tant que Captain Midnigh Decoder Badge) pour simplier le processus.
Cette classe de chire na pas t apparemment casse avant le 18
e
sicle. Alberti a galement employ
un disque pour chirer. Ces systmes taient beaucoup plus forts que le nomenclator en service par les
diplomates de lpoque et pendant des sicles de venir.
1473-1490
Un manuscrit par Arnaldus de Bruxella emploie cinq lignes de chire pour cacher la partie cruciale
de lopration dalchimie pour fabriquer la pierre philosophale.
1518
Johannes Trithemius a crit le premier livre imprim sur la cryptologie. Il a invent un chire
stganographique dans lequel chaque lettre a t reprsente comme mot pris dans une succession des
colonnes. La srie rsultante de mots serait une prire lgitime. Il a galement dcrit des chires poly-
alphabtiques sous la forme maintenant standard de tables rectangulaires de substitution. Il a prsent
la notion des alphabets changeants avec chaque lettre.
1553
Giovan Batista Belaso a prsent la notion demployer un mot de passe comme clef pour un chire
polyalphabtique rpt. (cest le chire de Vigenre mal nomm par la plupart des auteurs ce jour.)
1563
Giovanni Battista Porta a crit un texte sur des chires, prsentant le chire digraphique. Il a
classi les chires en : transposition, substitution et substitution de symbole (utilisation dun alpha-
bet trange). Il a suggr lutilisation des synonymes et des fautes dorthographe pour embrouiller le
cryptanalyste.
1564
Giovanni Battista Bellaso a dit un chire par mot-cl amliorant sur le travail de Gerolamo Car-
dano qui semble avoir invent lide. Ce dernier est galement associ une mthode de stganographie
utilisant une grille trous masquant une partie dun texte pour rvler les mots utiles. Elle deviendra
plus tard une mthode de cryptographie quand la grille sera tre tourne dun quart de tour (technique
utilise par exemple dans le roman Mathias Sandorf de Jules Verne).
1623
Monsieur Francis Bacon a dcrit un chire qui porte maintenant son nom, connu aujourdhui
comme codage 5-bit binaire.
1585
Blaise de Vigenre a crit un livre sur des chires, y compris les premiers systmes authentiques de
mot-cl de texte clair et de texte chir. Tous les deux ont t oublis et r invents au 19
e
sicle. Lide
de mot-cl survit aujourdhui dans les modes modes DES, CBC et de CFB.
1790
Tomas Jeerson, probablement aid par Dr. Robert Patterson (un mathmaticien U. Penn.),
invente sa roue chirer. Ceci a t rinvent sous plusieurs formes plus tard et employ pendant la
deuxime guerre mondiale par la marine des USA comme le systme de chirement sous le nom de
M-138-A.
1817
Colonel Decius Wadsworth a produit un disque adapt du prcdent avec un nombre dirent de
lettres dans les alphabets clairs et de chires ayant pour rsultat un chire progressif dans lequel des
alphabets sont employs irrgulirement, selon le texte clair utilis.
1854
Charles Wheatstone a invent ce qui est devenu notoire comme chire de Playfair, du nom de son
ami Lyon Playfair. Ce chire emploie un choix verrouill de lettres pour faire un chire digraphique
quil est facile demployer sur le champ de bataille. Il a galement rinvent et complt le dispositif de
Wadsworth.
1857
Lamiral Sir Francis Beaufort utilise une variante du chire de Vigenre. Il a t dit par son frre,
aprs sa mort sous forme de cartes de format 4x5 pouces.
1859 Pliny Earle Chase a dit la premire description de fractionnement dun chire.
1854 Charles Babbage semble avoir r invent la roue de chirement.
1861-1980
Une tude des brevets des tats-Unis pour ltablissement du premier brevet cryptographique entre
1861 et 1980 a identi 1.769 brevets qui sont principalement lis la cryptographie.
458
TLCOMMUNICATIONS ET COUTES
1861
Friedrich W. Kasiski a dit un livre donnant la premire solution gnrale dun chire polyalpha-
btique avec mot de passe, de ce fait marquant la n de plusieurs centaines dannes deorts pour
casser le chire polyalphabtique.
1861-5
Pendant la guerre civile, probablement entre autres chires, lUnion a employ la substitution des
mots choisis dun dictionnaire de transposition de mots, tandis que la Confdration employait le chif-
fre de Vigenre (dont la solution avait t juste dite par Kasiski).
1891
Le Major tienne Bazeries invente sa version de roue chirante aprs que larme franaise lait
rejete ; il a divulgu son fonctionnement en 1901.
1913
Le Capitaine Parket Hitt a rinvent la roue de chirement, sous la forme de bande, menant au
systme M-138-A utilis pendant la deuxime guerre mondiale
1916 Le Major Joseph O. Mauborgne invente le dispositif de chirement appel M-94.
1917
William Frederick Friedman, est considr comme tant le pre de la cryptanalyse des USA (et
homme qui a invent ce terme), a t employ en tant que cryptanalyste civil (avec son pouse li-
sabeth) aux laboratoires de Riverbank et a travaill comme cryptanalyste pour le gouvernement des
USA.
1917
Gilbert S. Vernam, travaillant pour la AT&T, a invent une machine polyalphabtique pratique de
chire capable demployer une clef qui est totalement alatoire et sans rptition : le masque jetable,
One-Time Pad . Cette machine a t oerte au gouvernement pour lusage dans la premire guerre
mondiale mais elle a t rejete. Elle a t mise sur le march en 1920. Son systme a longtemps protg
le fameux tlphone rouge , qui reliait la Maison Blanche au Kremlin.
1918
Le systme dADFGVX a t mis en service par les Allemands la n de la premire guerre mon-
diale. Ctait un chire qui eectue une substitution (par une range verrouille), le fractionnement
et puis la transposition des fractions de lettres. Il fut cass par un cryptanalyste franais, le lieutenant
Georges Painvin.
1919
Hugo Alexandre Koch dpose un brevet aux Pays-Bas sur une machine de chire base sur un rotor.
Il transfre ses proprits industrielles en 1927 Arthur Scherbius qui avait invent et commercialis la
machine Enigma partir de 1923.
1919
Arvid Gerhard Damm a dpos un brevet en Sude pour une machine mcanique de chire ro-
tor. Cette machine servi de base au dveloppement dune famille des machines de chirement sous
la direction de Boris Csar Wilhelm Hagelin qui tait le seul des cryptographes commerciaux de cette
priode faisant des aaires prospres. Aprs la guerre, une loi sudoise ayant permis au gouvernement
de sapproprier des inventions, Hagelin sest install Zug, en Suisse et fond Crypto AG. La compa-
gnie existe encore, bien que faisant face la polmique pour avoir aaibli prtendument un produit de
chirement vendu lIran.
1921
Edouard Hugh Hebern a cr Hebern Electric Code , une compagnie faisant les machines lectro-
mcaniques de chire bases sur les rotors qui tournent, la faon dun odomtre, chaque caractre
chir.
1923
Scherbius de Arthur cre Chiriermaschinen Aktiengesellschaft pour commercialiser sa machine
Enigma.
1924
Alexander von Kryha produit sa machine de codage qui a tait encore employe par les corps
diplomatiques allemands, dans les annes 50. Cependant, elle tait cryptographiquement faible. Un
cryptogramme dessai de 1135 caractres a t rsolu par les cryptanalystes des USA Friedman, Kull-
back, Rowlett et Sinkov en 2 heures et 41 minutes. Nanmoins, la machine a continu tre vendue
et utilise.
1927-33
Les utilisateurs de la cryptographie nont pas t seulement les banquiers, les amoureux, les cher-
cheurs et autres lgitimes. Il y avait galement une poigne de criminels, la plus grande re de la
contrebande internationale la prohibition a cr la plus grande re du criminel cryptologique .
cette poque, le FBI dirige un bureau cryptanalytique pour traiter la cryptographie criminelle.
Les systmes des contrebandiers se sont dvelopps et sont de plus en plus plus compliqus ; cer-
tains sont dune complexit jamais atteinte par nimporte quel gouvernement pour ses communications
plus secrtes a crit Mme Friedman (Elizebeth Smith) dans un rapport au milieu des annes 1930.
aucun moment, pendant la guerre mondiale, quand les mthodes secrtes de communication ont
atteint leur dveloppement le plus lev, on na employ des ramications impliques telles que celles
trouve dans une partie de la correspondance des navires traquants de rhum sur la cte occidentale.
459
LA CRYPTOGRAPHIE
1929
Lester S. Hill publie Cryptography in an Algebraic Alphabet dans lequel un bloc de texte clair est
chir par une opration matricielle.
1933-45
La machine Enigma ntait pas un succs commercial mais elle a t amliore pour devenir le fer
de lance cryptographique de lAllemagne Nazie.
1937
La machine Purple japonaise a t invente en rponse aux rvlations faites par Herbert O. Yardley
et casse par une quipe dirige par William Frederick Friedman. La machine Purple a utilis des relais
de tlphone au lieu des rotors et a ainsi eu une permutation totalement dirente chaque tape plu-
tt que les permutations relatives dun rotor dans direntes positions.
les annes 30
Kahn attribue le SIGABA amricain (M-134-C) William F. Friedman tandis que Deavours lat-
tribue une ide de Frank Rowlett. SIGABA est une amlioration des inventions rotors de Hebern
et Scherbius en employant la progression pseudo-alatoire des rotors multiples sur chaque tape chif-
frante plutt quune progression uniforme, faon odomtre. Il a galement employ 15 rotors (10 pour
la transformation de caractre, 5 probablement pour le contrle de rotation) plutt que 3 ou 4 dans
Enigma.
les annes 30
La machine britannique TYPEX tait un driv de lEnigma commerciale achete par les Anglais
pour ltudier dans les annes 20. Ctait une machine 5 rotors avec les deux rotors xes, atteignant
lobjectif du tableau de connexion de lEnigma allemande.
1970
Dr. Horst Feistel a men un projet de recherche au laboratoire de recherches dIBM dans les annes
60 qui ont dvelopp le chire Lucifer. Ceci plus tard a inspir le DES des USA (ci-dessous) et dautres
familles de chirement appele chires de Feistel (product cipher ).
1976
Une conception dIBM, bas sur le chire de Lucifer et avec des changements et amliorations
par la NSA, a t choisie pour tre la base de chirement amricaine des tats-Unis. Elle a depuis
lors trouv lacceptation mondiale, en grande partie parce quelle sest montre forte contre 20 annes
dattaques.
1976
Whiteld Di e et Martin Hellman ont dit New Directions in Cryptography , prsentant lide
de la cryptographie cl publique. Ils galement ont mis en avant lide de lauthentication par la
puissance dune fonction sens unique. Ils concluent par une observation : la comptence dans la
cryptanalyse de production a toujours t fortement du ct des professionnels, mais linnovation, en
particulier dans la conception de nouveaux types de systmes cryptographiques, est venue principale-
ment des damateurs.
Avril 1977
Inspir le commentaire de Di e et Hellman et en agissant en tant que dbutants complets dans
la cryptographie, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman avaient tudi comment faire
un systme principal cl publique pratique. Pendant une nuit davril, Ron Rivest tait tendu avec
un fort mal de tte et lalgorithme de RSA lui est venu. Il la valu puis transmis Shamir et Adleman
le lendemain matin. Ctait un chire pratique clef publique pour la condentialit et les signatures
numriques, bas sur la di cult de factoriser de grands nombres. Ils ont soumis ceci Martin Gardner
la 4 avril pour la publication dans Te Scientic American qui parut en septembre 1977.
1978 Lalgorithme RSA a t dit dans les communications de lACM.
1984-5 ?
Le chire Rot13 a t prsent dans le logiciel de nouvelles Usenet pour permettre au chirage des
posts an dempcher les yeux innocents dtre assailli par des textes rprhensibles. Cest le premier
exemple dutilisation dun chirement par cl connue de tous.
1990
Xuejia Lai et James Massey, en Suisse, ont publi Une proposition pour un nouveau standard de
chirage de bloc , International Data Encryption Algorithm (IDEA), pour remplacer le DES. IDEA
emploie une clef 128 bits et utilise des oprations qui sont faciles pour les ordinateurs personnels,
donc rendant des ralisations de logiciels de chirage plus e caces.
1990
Charles H. Bennett, Gilles Brassard ont publi leurs rsultats exprimentaux sur la Cryptographie
Quantique, qui emploie les photons simples pour communiquer en suivant les lois de la mcanique
quantique. La Cryptographie Quantique fournit non seulement le secret mais une indication positive
de lcoute clandestine ainsi que du nombre de signes quune oreille indiscrte pourrait avoir capturs.
La cryptographie quantique exige lemploi dun cble de bre optique entre les deux correspondants.
460
TLCOMMUNICATIONS ET COUTES
1991
Phil Zimmermann a divulgu sa premire version de PGP (Pretty Good Privacy) en rponse la me-
nace du FBI dexiger laccs au texte en clair des communications des citoyens. La scurit leve oerte
par PGP au citoyen normal pourrait avoir t vue comme un concurrent aux produits commerciaux
comme Mailsafe de RSADSI. Cependant, le PGP est particulirement notable parce quil a t libr
comme freeware (logiciel libre) et est devenu une norme mondiale de fait tandis que ses concurrents
restent peu connus.
1994
Le professeur Ron Rivest, auteur des algorithmes RC2 et RC4, a dit un algorithme propos, RC5,
sur lInternet. RC5 est un chirement par bloc, fonctionnant grce une cl dont la longueur varie de
0 2048 bits
461
La cryptographie, ou lart du code secret
Nous allons faire une tude des dirents procds de cryptographie historiques.
Vers 1900 av. J.-C., un scribe gyptien a employ des hiroglyphes non conformes la langue correcte
dans une inscription. David Kahn
180
le qualie de premier exemple document de cryptographie crite.
Le Kama-sutra est un texte crit au 5
e
sicle par le brahmane Vatsayayana, mais fond sur des manus-
crits du 4
e
sicle avant J.-C. Le Kama-sutra recommande que les femmes apprennent 64 arts, entre autres
cuisiner, shabiller, masser et laborer des parfums. La liste comprend aussi des domaines moins vidents,
comme la prestidigitation, les checs, la reliure et la tapisserie. Le numro 45 de la liste est le mlecchita-
vikalpa, lart de lcriture secrte, qui doit leur permettre de dissimuler leurs liaisons.
Abu Bakr ben Wahshiyya publie, en 855, plusieurs alphabets secrets utiliss des ns de magie, dans
son livre Kitab shauk almustaham maarifat rumuz al aklam, le livre de la connaissance longuement
dsire des alphabets occultes enn dvoile.
La science arabe en matire de cryptologie est expose dans la subh al-asha, une norme encyclopdie
en 14 volumes datant de 1412, crite pour fournir la bureaucratie une connaissance exhaustive de tou-
tes les principales branches du savoir. Son auteur, qui vivait en gypte, tait Abd Allah al-Qalqashandi.
La section intitule De la dissimulation des informations secrtes dans les lettres comporte deux parties,
lune traitant des reprsentations symboliques et du langage convenu, lautre des encres invisibles et de
la cryptologie.
Giovan Batista Belaso fait paratre, en 1553, un petit livre intitul La cifra del Sig. Giovan Batista
Belaso. Il y proposait, pour le chirement en substitution polyalphabtique, lemploi de clefs littrales,
faciles garder en mmoire et changer. Il les appelait mot de passe . Les clefs littrales furent imm-
diatement adoptes et linnovation de Belaso est lorigine de certains systmes actuels trs complexes
o plusieurs clefs et non pas une seule sont utilises et changes de faon irrgulire. Il a galement
crit De Futivis Literarum Notis . Ces quatre livres, traitant respectivement des chires anciens, des
chires modernes, de la cryptanalyse, des caractristiques linguistiques qui favorisent le dchirement,
reprsentent la somme des connaissances cryptologiques de lpoque. Parmi les procds modernes, dont
beaucoup sont de son invention, apparat la premire substitution bigrammatique
181
: deux lettres sont
reprsentes par un seul symbole. Il inventa aussi le premier chire polyalphabtique
182
. Il fut le premier
classer les deux principes cryptographiques majeurs : la substitution et la transposition.
La cryptographie, comme nous lavons crit prcdemment, est lart de transformer un message clair
en un message inintelligible par celui qui ne possde pas les clefs de chirement. Cependant, on utilise
souvent le mot cryptographie comme synonyme de cryptologie.
Comme Belaso la dit, il y a deux grands groupes de mthodes cryptographiques :
1. Mthodes par substitution, comprenant tous les systmes de transposition, de signes cods, de
chire utilisant des tableaux, etc.
180
David KAHN, journaliste et historien (amricain) du renseignement, auteur de Te codebreakers.
181
Bigramme : squence de deux lettres conscutives. Exemples : ee, th, ng...
182
Se dit dun chire o plusieurs alphabets de chirage sont utiliss en mme temps. Exemples : le chire de Porta et le
chire de Vigenre.
462
TLCOMMUNICATIONS ET COUTES
2. Mthodes par transformation, consistant en lutilisation de formules mathmatiques plus ou
moins complexes. Ce groupe comporte les mthodes modernes de chirement
183
.
Mthodes par substitution
Le chire de Csar
La plus connue est sans conteste le Chire de Csar . Il consiste en une substitution mono-alpha-
btique, o la substitution est dnie par un dcalage de lettres. Par exemple, si on remplace A par D, on
remplace B par E, C par F, D par G, etc. Donnons un exemple sur partir de ce dcalage de 3 lettres :
Texte clair A B C D E E G H I J K L M N O P Q R S T U V W X Y Z
Texte chir D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Le texte que nous souhaitons coder est le suivant :
JE LEVAI LES YEUX VERS LE SOLEIL IL ETAIT BAS ; DANS MOINS DUNE HEURE IL
ARRIVERAIT JUSTE AU-DESSUS DES BRANCHES SUPERIEURES DU VIEUX CHENE.
Le texte cod est alors :
MH OHYDL OHV BHXA YHUV OH VROHLO LO HWDLW EDV ; GDQV PRLQV
GXQH KHXUH LO DUULYHUDLW MXVWH DX-GHVVXV GHV EUDQFKHV VXSHUL-
HXUHV GX YLHXA FKHQH.
Il ny a que 26 faons direntes de crypter un message avec le code de Csar. Cela en fait donc un
code trs peu sr, puisquil est trs facile de tester de faon exhaustive toutes les possibilits. Pourtant, en
raison de sa grande simplicit, le code de Csar fut encore employ par les o ciers sudistes pendant la
guerre de Scession, et mme par larme russe en 1915.
On sait que Csar utilisait ce code car Sutone (crivain Romain, 70-127), en fait une description
dans La vie des 12 Csars, une biographie des 12 premiers empereurs de Rome. Voici la traduction fran-
aise du livre Premier de luvre de Sutone, paragraphe LVI :
On possde enn de Csar des lettres Cicron, et sa correspondance avec ses amis sur ses aaires domesti-
ques. Il y employait, pour les choses tout fait secrtes, une espce de chire qui en rendait le sens inintelligible
(les lettres tant disposes de manire ne pouvoir jamais former un mot), et qui consistait, je le dis pour
ceux qui voudront les dchirer, changer le rang des lettres dans lalphabet, en crivant la quatrime pour la
premire, cest--dire le D pour lA, et ainsi de suite.
De faon insolite, le code de Csar a t remploy avec lavnement dInternet et des forums de
News USENET, travers le ROT-13. Le ROT-13 dsigne simplement le code de Csar, o on a choisi
une ROTation de 13 lettres (A-->N...). Lide nest pas de diuser des messages crypts, mais de faire
en sorte que le message ne soit pas lu involontairement, par exemple sil dvoile lintrigue dun lm ou
donne la rponse une devinette.
Dans le mme ordre dide, il est possible dutiliser un tableau dalphabet dsordonn, tableau connu
des seuls correspondants, ou en inversant lensemble de lalphabet, on obtient le chire Atbash driv
du chire hbreu (puisquil est compos partir des lettres aleph, tau, beth et shin, les deux premires
et les deux dernires lettres le lalphabet hbreu).
183
Chire, Ensemble de procds et ensemble de symboles (lettres, nombres, signes, etc.) employs pour remplacer les lettres
du message chirer. Chirement, Procd grce auquel on peut rendre la comprhension dun document impossible toute
personne qui na pas la clef dencodage.
463
LA CRYPTOGRAPHIE
Le chire de Wolseley
Lord Garnet Joseph Wolseley fut un illustre gnral anglais, commandant en chef de larme anglaise
la n du 18
e
sicle. Peut-tre ne fut-il pas linventeur du chire qui porte son nom, mais il est certain
quil en t usage.
Cest un chire rversible, car un message chir deux fois redonnera le message en clair. Le principe
est de supprimer une lettre de lalphabet, en gnral le J (en anglais) ou le W (en franais). Dans
la premire ligne de la table, on crit la clef, puis le reste de lalphabet sans la lettre supprime. Ensuite,
on crit dans la deuxime ligne de la table la mme squence, mais dans lordre inverse pour obtenir la
table de substitution.
Exemple :
* Clef : MAISON
* Lettre supprime : W
Clair M A I S O N B C D E F G H J K L P Q R T U V X Y Z
Chir Z Y X V U T R Q P L K J H G F E D C B N O S I A M
On peut aussi prsenter ce chire sous la forme lgante dun escargot. La lettre de la case bleue nu-
mro 1 est remplace par la lettre se trouvant dans la case grise numro 1, et vice versa. Il en va de mme
pour les onze autres cases numrotes except la case du milieu qui reste identique. On remarquera que
lalphabet dsordonn obtenu est le mme que celui du tableau ci-dessus.
M A I S O
N B C D E
F G H J K
L P Q R T
U V X Y Z
Le carr de Polybe
Nous arrivons maintenant ce qui fut sans doute le premier procd de chirement par substitution :
le carr de Polybe.
Polybe est un historien grec qui vcut environ de 205 avant J.-C. jusqu 125 av. J.-C.. 40 ans, il
est emmen parmi 1000 otages par les Romains suite la bataille de Pydna en Macdoine et la victoire
de Paul-mile sur les Grecs. Polybe tomba en admiration devant la civilisation romaine de lpoque, et
dotage il devint mme ami de la famille de Paul-mile.
Polybe est lorigine dune mthode trs originale pour chirer, et qui est mme antrieure au code
de Csar. Pour cela, il dispose les lettres dans un tableau 5*5 (nous sommes ici obligs didentier le i et
le j) :
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
464
TLCOMMUNICATIONS ET COUTES
On remplace alors chaque lettre par ses coordonnes dans le tableau, en crivant dabord la ligne, puis
la colonne. Par exemple, le A est remplac par 11, le B est remplace par 12, le F par 21, le M par 32....
Si nous codons :
LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE
nous obtenons :
313433224415323543 2415 3215 133445132315 1415 1234333315 2315454215
Le carr de Polybe possde quelques proprits intressantes. En particulier, il rduit le nombre de
symboles utiliss pour le codage, ce qui rend son analyse plus di cile. Cest en cela un prcurseur des
mthodes modernes. Remarquons que nous pouvons remplir le tableau de faon dirente de ce qui est
fait ici, par exemple en commenant par remplir avec un mot-cl, puis par ordre alphabtique.
Le carr de Polybe a encore t utilis au tournant du XIX
e
et du XX
e
sicle par les nihilistes russes. Les
nihilistes russes tait une organisation secrte arme (on dirait un groupe terroriste maintenant), dont
le but tait de supprimer le tsar, et quelques membres de sa famille, an de couper la tte dune socit
ancienne et dtablir les bases dune socit reconstruire. De nombreux nihilistes ont t emprisonns
dans les geles du Tsar. Pour communiquer entre eux, ils tapaient sur les murs, ou sur la tuyauterie. Par
exemple, pour schanger le mot EVASION, ils codaient le texte avec le carr de Polybe (adapt leur
alphabet cyrillique) en 15511143243433. Puis ils tapaient la suite de coups sur le mur : 1.5--5.1--1.1--
4.3--2.4--3.4--4.3, les . dsignant des silences brefs, et les -- des silences prolongs. On est ici trs
proche du morse, sauf que lon peut changer la cl...
Le chire bide de Delastelle
Le chire bide de Delastelle du nom de son inventeur, le Franais Flix-Marie Delastelle (1840-
1902), qui en avait dcrit pour la premire fois le principe dans la Revue du Gnie civil en 1895, sous
le nom de Cryptographie nouvelle utilise une grille de chirement/dchirement analogue celle du
chire de Polybe. Il repre les coordonnes de plusieurs lettres claires, mlange ces coordonnes, puis lit
dans la grille les lettres chires correspondant aux nouvelles coordonnes obtenues. Ce procd est dit
tomogrammique
184
. Le Trait lmentaire de cryptographie de Delastelle, seul cryptographe civil important
de lpoque, fut publi chez Gauthier-Villars en 1902.
Mthode de chirement :
1. On choisit dabord la longueur de sries n.
2. On regroupe les lettres du message clair n par n (au besoin, on rajoute des nulles pour que la
longueur du message soit un multiple de n).
3. Sous chaque lettre, on note les coordonnes des lettres verticalement (p. ex. J=21, E=45)
4. On lit ensuite horizontalement les coordonnes des lettres chires (24=U, 44=V, 21=J), srie
par srie.
Exemple :
1 2 3 4 5
1 B Y D G Z
2 J S F U P
3 L A R K X
4 C O I V E
5 Q N M H T
Grille de chirement
184
Dans les systmes tomogrammiques, chaque lettre est tout dabord reprsente par un groupe de plusieurs symboles. Ces
symboles sont ensuite chirs sparment ou par groupes de taille xe.
465
LA CRYPTOGRAPHIE
clair j e v o u s a i m e
1
er
digit 2 4 4 4 2 2 3 4 5 4
2
e
digit 1 5 4 2 4 2 2 3 3 5
(avec n = 5)
Coordonnes chires 24 44 21 54 24 23 45 42 23 35
Message chir U V J H U F E O F X
Le dchirement seectue en sens inverse : on crit horizontalement les coordonnes des lettres chif-
fres, et on lit verticalement les coordonnes des lettres claires. La lettre claire correspondante est trouve
sur la grille.
Faiblesse du procd par substitution
La premire faiblesse, comme pour beaucoup dautres procds de codages, tient la clef. Il faut en
eet que cette clef soit connue du destinataire pour quil puisse procder au dcodage. Il faut donc, soit
la lui fournir avant lenvoi du message cod, soit lincorporer ce dernier. Nous verrons par la suite que
les cryptanalystes sattaquent toujours dabord la clef.
Dans le cas prcis des mthodes par substitution, la deuxime
faille importante du systme a t mise au jour par le savant arabe
Abu Yusuf Yaqub ibn Is-haq ibn as-Sabbah Omran ibn Ismal
al-Kindi qui mit au point, au IX
e
sicle, une technique appele
analyse des frquences.
Al-Kindi (801-873) rdige sa mthode dans son plus impor-
tant trait intitul Manuscrit sur le dchirement des messages cryp-
tographiques. Cest le premier manuscrit connu faisant mention
des frquences dapparition des lettres (voir la premire page de ce
manuscrit ci-contre). Il explique que la faon dlucider un mes-
sage crypt, si nous savons dans quelle langue il est crit, est de nous
procurer un autre texte en clair dans la mme langue, de la longueur
dun feuillet environ, et de compter alors les apparitions de chaque
lettre.
Ensuite, nous nous reportons au texte chir que nous voulons
claircir et relevons de mme ses symboles. Nous remplaons le sym-
bole le plus frquent par la lettre premire (la plus frquente du texte
clair), le suivant par la deuxime, le suivant par la troisime, et ainsi
de suite jusqu ce que nous soyons venus bout de tous les symboles
du cryptogramme rsoudre .
Premire page du trait dal-Kindi
466
TLCOMMUNICATIONS ET COUTES
Nous avons vu que pour la cryptographie par substitution mono-alphabtique, il y a a priori 26! cls
possible, ce qui en soi est dj un chire norme. En fait, ce nombre de cls est illusoire, car la crypto-
graphie par substitution possde une grosse faiblesse structurelle : dans les langues, toutes les lettres nont
pas la mme frquence dapparition. Dans un texte franais, il y a presque toujours beaucoup plus de E
que de W. Or, le E est toujours remplac par la mme lettre et le W aussi. Donc, si dans votre texte, la
lettre qui apparat le plus frquemment est un L, il y a de fortes chances que ce soit un E. En revanche,
sil ny a presque pas de D, on peut se dire que cest probablement un W, ou un K, un X, etc.
On voit clairement apparatre sur le graphique prcdent plusieurs groupes de lettres qui ont la mme
frquence :
le E est de loin le plus frquent. Il y a donc de fortes chances que la lettre la plus frquente du texte
cod est en fait un E.
Ensuite, les A,I,N,R,S,T.
Puis les O,U,L.
Pour dterminer dans le deuxime groupe quelle lettre est un A, une mthode possible est dtudier
les lettres qui apparaissent isoles (cest--dire dans un mot une seule lettre du texte) : la lettre isole la
plus frquente a de fortes chances dtre un A.
Ensuite, on tudie les groupes de 2 lettres (bigrammes). On peut tudier leur frquence dapparition
dans le texte, et comparer aux frquences possibles du texte. Par exemple, les EN, NE, TE, SE sont bien
plus frquents que les ST, NR, etc.
Le chire polyalphabtique
Giovanni Battista Bellaso (1505 - ?) prsente en 1553, dans son livre La Cifra del Sig. Giovan Bat-
tista Bellaso, la notion de mot-clef. Il utilise un systme polyalphabtique compos de cinq alphabets
rversibles construits grce un premier mot-clef, par exemple IOVE. Le tableau 1 montre comment
sont construits ces cinq alphabets : on crit dabord le mot-clef coup en deux sur deux lignes, puis on
complte les lignes horizontalement avec les lettres non utilises (dans lalphabet latin de cette poque, il
ny a que 21 lettres, et Bellaso a fusionn U et V). Pour construire les quatre tableaux suivants, on dcale
successivement dun cran vers la droite la deuxime ligne.
Le mme mot-clef permet dtiqueter ces alphabets en crivant verticalement les lettres du premier
alphabet lues de gauche droite et de haut en bas.
Un deuxime mot-clef est ensuite convenu qui permet de chirer le message, par exemple VALISE.
chaque mot du message clair correspond une lettre du mot-clef (celui-ci est au besoin rpt). Cette
lettre indique lequel des cinq alphabets utiliser (voir tableau 2). Chaque lettre du mot clair est remplace
par celle qui est dans la mme colonne.
Le message Le matin du deux fvrier est chir avec les
mots-clefs IOVE et VALISE : XO CVITD EC QOIL
PBAHTBH.
Les espaces entre les mots doivent tre conservs pour pouvoir
dchirer le message.
IDVQ i o a b c d f g h l
v e m n p q r s t x
OFER i o a b c d f g h l
x v e m n p q r s t
AGMS i o a b c d f g h l
t x v e m n p q r s
BHNT i o a b c d f g h l
s t x v e m n p q r
CLPX i o a b c d f g h l
r s t x v e m n p q
Tableau 1
Mot-clef V A L I S
Clair le matin du deux fvrier
Chir XO CVITD EC QOIL PBAHTBH
Tableau 2
467
LA CRYPTOGRAPHIE
Lon Batista Alberti est n le 18 fvrier 1404 Gnes. Son pre est un
noble orentin, et il donne son ls la meilleure ducation possible. La
formation est alors trs humaniste, Lon Batista Alberti tudie la littrature
latine, puis le droit lUniversit de Bologne dont il devient docteur en
1428.
En 1432, Alberti stablit Rome, o il devient secrtaire la chan-
cellerie du pape. Son travail consiste rcrire la biographie des Saints,
dans le latin le plus lgant possible. Alberti prote de son sjour Rome
pour tudier larchitecture ancienne. En 1434, il sinstalle Florence, o
il sinvestit dans lactivit culturelle de la ville : il crit des pomes, et tente
de populariser lusage de litalien la place du latin. Il sintresse alors
la reprsentation en 3 dimensions des objets, partir des travaux de Bru-
nelleschi. En 1436, il publie le 1
er
trait gnral sur la perspective, Della
Pictura, qui sera une rfrence pour des gnrations de peintres.
Alberti est principalement connu comme architecte. Il travaille dabord
sur larchitecture contemporaine dun point de vue thorique. Dans son
trait De Re Aedicatoria, il pose en 10 volumes les jalons essentiels de
larchitecture de la Renaissance. Pour Alberti, les mathmatiques, le cercle,
les rapports de mesure (en particulier la divine proportion, ou nombre dor), sont le fondement de la
beaut. lavnement du pape Nicolas V, en 1447, Alberti devient le conseiller principal en architecture
de lglise. Il initie alors la reconstruction de la place Saint-Pierre, la ralisation de la faade de lglise
San Francisco Rimini. Toutefois, Alberti sen tient la ralisation des plans, et nintervient jamais sur
le chantier.
Alberti est aussi lauteur du premier ouvrage de cryptographie du monde occidental, lessai De Com-
ponendis Cyphris, crit vers 1460. Il y prsente notamment la mthode danalyse des frquences, et ainsi
comment casser des codes bass sur de simples substitutions. Il prsente aussi le moyen de prvenir ces
analyses, en changeant par exemple priodiquement dalphabet.
Pour cela, Alberti prsente plusieurs ides, la plus connue tant
le cadran dAlberti. Il propose dutiliser deux disques concentriques.
Sur le plus grand, xe, on crit lalphabet dans le bon ordre. Sur le
plus petit, mobile, on crit lalphabet, mais dans un ordre quelconque.
Lexpditeur commence par ajuster les 2 disques de sorte que les A
concident. Pour chaque lettre du message clair, il cherche la lettre sur
le grand disque : la lettre code est celle quon lit en face sur le petit
disque. Ceci nest pour le moment quune simple substitution. Pour
compliquer les choses, Alberti suggre de tourner priodiquement, par
exemple toutes les 4 lettres, le petit disque dun caractre.
Ainsi, lalphabet de substitution change au cours du chirement :
Alberti a invent le premier procd de chirement polyalphabtique.
Ce procd nest pas parfait, et ne sera presque pas utilis. En particulier, il ny a pas de cl de chire-
ment : celui qui parvient entrer en possession du cadran saura dchirer tous les messages.
Alberti dcde le 3 avril 1472 Rome. Par sa triple activit de mathmaticien, architecte, et pote, il
est une des gures marquantes de la Renaissance italienne, un homme universel prcurseur de Lonard
de Vinci. Sans doute trop en avance sur son temps, le gnie dAlberti passa inaperu. Son cadran, long-
temps oubli, ne rapparut quen 1867, lExposition Universelle de Paris o, sous le nom de cryptogra-
phe, il passa pour la gniale invention de lAnglais Charles Wheaston...
468
TLCOMMUNICATIONS ET COUTES
Jean Trithme (1462-1516), Ioannis Trithemius en latin, abb de son tat,
est considr comme un des pres de la cryptographie.
Polygraphia
Le premier ouvrage
imprim, en latin, trai-
tant de cryptographie est
de lui : Polygraphiae li-
bri sex, Ioannis Trithemii
abbatis Peapolitani, quon-
dam Spanheimensis, ad
Maximilianum Ceasarem (Polygraphie en six livres,
par Jean Trithme, abb Wrzburg, prcdemment
Spanheim, ddie lempereur Maximilien). Limpres-
sion fut acheve en juillet 1518 par Johannes Ha-
selberg et louvrage fut rimprim en 1550, 1571,
1600 et 1613. Une traduction franaise (annote et
considrablement modie) due Gabriel de Col-
lange parut en 1561 et fut rimprime en 1625. Le
premier des six livres contient 384 colonnes de mots
latins, deux colonnes par page. Chaque mot repr-
sente une lettre de lalphabet. Voici un exemple de la
premire page :
a Deus a clemens
b Creator b clementissimus
c Conditor c pius
En prenant les mots reprsentant les lettres dun message secret, il est possible de construire des passa-
ges qui ressemblent dinnocentes prires. Par exemple, chirer le mot abb donnera la phrase latine
DEUS CLEMENTISSIMUS REGENS MUNDANA. Ces sont les fameuses litanies de Trithme que
nous avons dj voqu dans le chapitre sur la stganographie.
Les livres suivants de Polygraphia introduisent dautres schmas cryptographiques, accompagns de
longues tables, pour cacher de linformation ingnieusement.
Polygraphia ne fut pas la premire incursion de Trithme dans la cryptologie. En 1499, il avait com-
pos un volume nigmatique et controvers appel Steganographia (ce qui signie criture couverte ).
Pendant des annes, il circula sous le manteau sous forme de manuscrit avant dtre nalement imprim
en 1606, puis inscrit dans la liste o cielle des livres interdits en 1609. En apparence, il expliquait com-
ment employer les esprits pour envoyer des messages secrets !
Les deux premiers livres de Steganographia contiennent de nombreux exemples de chires simples. Le
livre III est largement compos de tables de nombres, dont les colonnes sont surmontes par des sym-
boles zodiacaux et plantaires, suggrant des donnes astronomiques. Contrairement aux deux premiers
livres, il y a peu dindices pour aider dchirer le contenu.
Pendant des sicles, les rudits ont dbattu si le troisime livre (incomplet) de Steganographia conte-
nait des messages chirs. Beaucoup conclurent quil ne contenait pas de secrets cryptographiques et
donnait simplement des oprations magiques nintressant que les occultistes.
469
LA CRYPTOGRAPHIE
Nanmoins, la prface du livre III commence en annonant que le but provocateur est de prsenter
une mthode de transmission de messages distance sans lutilisation de mot, livre ou messager. Tri-
thme prvint cependant quil stait exprim de manire dlibrment obscure :
Jai fait en sorte que pour les hommes de savoir et ceux profondment engags dans ltude de la magie, il
pourrait tre, par la grce de Dieu, intelligible un certain point, tandis que, dun autre ct, pour les man-
geurs de navets peau paisse, il pourrait rester un secret cach pour toujours et tre pour leurs esprits borns
un livre ferm tout jamais.
Le physicien italien Della Porta (1540-1615) fut linventeur du premier systme litt-
ral double cl, cest--dire le premier chire pour lequel on change dalphabet chaque
lettre.
Porta emploie 11 alphabets dirents, quil
dsigne, comme on le voit dans la gure ci-contre
par AB, CD, EF etc.
Si on veut crire avec un de ces alphabets, on
choisit pour reprsenter les lettres du texte clair, celles qui leur
font face. Par exemple, si lon cryptographiait avec lalphabet A
ou B, on reprsente a par n et vice-versa n par a.
Porta recommande dcrire chaque lettre avec un alphabet
dirent. De plus, pour ne pas obliger les correspondants pren-
dre les onze alphabets la suite, il propose de nen adopter que
quatre, cinq ou six et de convenir dun mot cl dont les lettres
indiqueront les alphabets quil faudra successivement choisir. Ce
mot constitue la cl du cryptogramme. Par exemple si le mot-cl
est VARI, on utilisera successivement les alphabets V, A, R, I, etc.
pour crypter le message.
Bien sr, il est dconseill dutiliser un alphabet rgulier com-
me indiqu ci-dessus (a b c d e...). Il vaut mieux utiliser des
alphabets composs des 26 lettres rparties alatoirement. Della
Porta le recommandait dj lui-mme dans son trait : De furtivis litterarum notis, vulgo de ziferis, Na-
ples 1563 .
Ce fut cependant Blaise
de Vigenre qui dveloppa en
1587 le premier code rput in-
cassable... pendant prs de trois
sicles, jusqu ce que le math-
maticien britannique Charles
Babbage, connu notamment
pour ses machines dirence,
labore la thorie de son dco-
dage, vers 1854.
La paternit de ce code est
discute, le carr de Vige-
nre tant en fait une reprise
amliore du travail de Trith-
me (tableau ci-contre).
470
TLCOMMUNICATIONS ET COUTES
Dans son Traict des chires, ou secrtes manires dcrire , Blaise de Vigenre passe en revue les dif-
frents procds connus son poque pour coder un texte. Il reprend entre autres le tableau de labb
Trithme en en compltant lutilisation.
Lide de Vigenre est dutiliser un chire de Csar, mais o le dcalage utilis change de lettre en
lettre. Pour cela, on utilise une table compose de 26 alphabets, crits dans lordre, mais dcals de ligne
en ligne dun caractre. On crit encore en haut un alphabet complet, pour la cl, et gauche, verticale-
ment, un dernier alphabet, pour le texte coder :
Pour coder un message, on choisit une cl qui sera un mot de longueur arbitraire. On crit ensuite
cette cl sous le message coder, en la rptant aussi souvent que ncessaire pour que sous chaque lettre
du message coder, on trouve une lettre de la cl. Pour coder, on regarde dans le tableau lintersection
de la ligne de la lettre coder avec la colonne de la lettre de la cl.
Exemple : On veut coder le texte CRYPTOGRAPHIE DE VIGENERE avec la cl MA-
THWEB . On commence par crire la clef sous le texte coder :
C R Y P T O G R A P H I E D E V I G N E R E
M A T H W E B M A T H W E B M A T H W E B M A T

Pour coder la lettre C, la cl est donne par la lettre M. on regarde dans le tableau lintersection de la
ligne donne par le C, et de la colonne donne par le M.
On trouve O. puis on continue. On trouve : ORRWPSHDAIOEI EQ VBNARFDE.
471
LA CRYPTOGRAPHIE
Cet algorithme de cryptographie comporte beaucoup de points forts. Il est trs facile dutilisation,
et le dcryptage est tout aussi facile si on connat la clef. Il su t, sur la colonne de la lettre de la clef, de
rechercher la lettre du message cod. lextrmit gauche de la ligne, on trouve la lettre du texte clair.
En outre, lexemple prcdent fait bien apparatre la grande caractristique du code de Vigenre : la
lettre E a t code en I, en A, en Q, et en E. Impossible par une analyse statistique simple de retrouver
o sont les E. Dernire chose, on peut produire une innit de clefs, il est trs facile de convenir avec
quelquun dune clef donne.
Le chirement laide du carr de Vigenre correspond une addition modulo
185
26 dans lalphabet
projet sur les entiers de 0 25. En 1710 apparat le chirement de Beaufort, cr par Gionanni Sestri,
correspondant, lui, une soustraction.
Si le chirement de Vigenre semble dun principe simple actuellement, il nen tait pas de mme
au dbut du dix-neuvime sicle. Au cours de mois de fvrier 1846, langlais Charle Babbage
186
(1791-
1871) tente le dcryptage dun texte chir laide du carr de Vigenre.
Expert en cryptographie pour la Royal Navy, Charles Babbage possde
dans sa bibliothque des ouvrages de Gauss et de Bishop Wilkins.
Charles Babbage tudie la frquence des lettres en supposant diren-
tes longueurs de cl. Cette mthode gnralisant le principe de la symtrie
des positions lui permet de constater lutilisation de trois cls dans le texte
complet quil tudiait.
Le 18 septembre 1854, Charles Babbage observe que deux segments
identiques du texte clair distants de x positions sont chirs de la mme
manire ds que x = 0(mod|cl|). En recherchant les rptitions dans le
texte chir, il est possible de conjecturer que la longueur de la cl divise
le plus grand diviseur commun de ces distances. Cette dcouverte, assu-
rant la suprmatie de lAngleterre en cryptanalyse, sera garde secrte.
185
Larithmtique modulaire, fut pour la premire fois tudie par le mathmaticien allemand Carl Friedrich Gauss la n
du XVIII
e
sicle et prsente au public dans ses Disquisitiones arithmeticae en 1801. Elle est aujourdhui couramment utilise
en thorie des nombres, en algbre gnrale et en cryptographie. Cest une arithmtique o lon ne raisonne pas directement
sur les nombres mais sur leurs restes respectifs par la division euclidienne par un certain entier : le modulo (gnralement not
mod ou n). On parle alors de congruence.
186
Charles Babbage est n Teignmouths, Devonshire, dun pre assez nanti qui lui a permis dentrer lcole prive de Forty
Hill, Eneld dans le Middlesex. Cest dans cette cole qua commenc sa passion pour les mathmatiques et la sortie de
lacadmie Forty Hill, il a poursuivi ses tudes la maison sous la tutelle dun professeur dOxford. Il a tudi au Trinity Col-
lege en 1810 et au Peterhouse. Durant ce sjour au Trinity College, il fonde la Socit Analytique en 1812 en compagnie de
neuf autres mathmaticiens universitaires et ainsi faire sa premire publication en 1813. Il obtint son diplme Cambridge
en 1814. Cette mme anne, il pouse Georgiana Whitmore. Ds lge de 24 ans, il est lu membre la Socit Royale de
Londres et celle ddimbourg, en 1820. La mme anne il a fond la Socit Royale dAstronomie o il est secrtaire pour
les quatre annes de lexistence de cette socit. Il eut huit enfants avec son pouse, dont seulement trois atteignirent lge
adulte. Son pouse meurt en 1827, Babbage a alors 36 ans.
472
TLCOMMUNICATIONS ET COUTES
Ce nest nalement quen 1863, quun ancien major de larme de Prusse, Frederich Kasiski, publie la
mthode dans son livre Die Geheimschriften und die Dechirir-Kunst.
Les mthodes de cryptage-dcryptage cites ci-dessus taient longues et fastidieuses. Les militaires,
principaux utilisateurs de la cryptographie cette poque, inventrent la rglette de Saint-Cyr qui tait
plus simple manipuler quun tableau.
Cet instrument doit son nom lacadmie militaire franaise o, entre 1880 et le dbut du 20
e
sicle,
il sert instruire les aspirants cryptologues. Cest le Hollandais Auguste Kerckhos, gure incontourna-
ble de la cryptographie, qui baptisa ainsi la rglette.
Linstrument, qui ressemble aux anciennes rgles calcul, est relativement simple ; il sagit dune
longue bande de papier ou de carton rigide, le stator , sur laquelle est imprim lhorizontale un al-
phabet ordonn classique. On y fait coulisser une autre bande sur laquelle sont imprims deux alphabets
successifs. Traditionnellement, lalphabet clair est crit sur la partie xe.
Stator

ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ

Coulisseau
Cette rglette permet de faire des substitutions monoalphabtiques du type chire de Csar. Il su t
de bouger le coulisseau et de lire sous la lettre claire la lettre chire (pour chirer), ou vice versa (pour
dchirer). On peut donc aussi, avec plus de manipulations, utiliser la rglette pour faire des substi-
tutions polyalphabtiques. Dailleurs, dans la pratique, la rglette de Saint-Cyr a remplac le carr de
Vigenre, car ce dernier est souvent sujet erreurs.
En fait, il sagit dune application linaire du disque chirant dAlberti que nous avons vu prcdem-
ment.
Les moyens modernes de dcryptage du chire de Vigenre, puis du chire de
la machine Enigma dont nous parlerons plus loin, furent proposs par William Fried-
man
187
qui inventa lindice de concidence.
Lindice permet de savoir si un texte a t chir avec un chire mono-alphabti-
que ou un chire polyalphabtique en tudiant la probabilit de rptition des lettres
du message chir. Il donne galement une indication sur la longueur de la cl pro-
bable.
Lindice se calcule avec la formule suivante :
( )
( 1)
1
q Z
q q
q A
n n
IC
n n
=
=

avec n le nombre de lettres total du message,


n
A
le nombre de A, n
B
le nombre de B ...
En franais, lindice de concidence vaut environ 0,0746. Dans le cas de lettres uniformment distri-
bues (contenu alatoire sans biais), lindice se monte 0,0385. Lindice ne varie pas si une substitution
monoalphabtique des lettres t opre au pralable. Cest--dire que si lon remplace par exemple a
par z et z par a, lindice ne changera pas.
187
William F. Friedman (24 septembre 1891 - 12 novembre 1969), cryptologue dans larme amricaine. Friedman parti-
cipera leort de guerre contre les Japonais ds 1939 en sattaquant au code 97, le chire utilis par larme nippone. Son
quipe sera mme de dchirer un volume croissant de messages de larme impriale. En 1941, face aux responsabilits
importantes quil endosse, Friedman fait une dpression et doit se retirer pendant un certain temps. Il visitera Bletchley Park
et transmettra ses recherches aux Britanniques responsables de la cryptanalyse dEnigma. Aprs la guerre, il devient cryptolo-
gue en chef la NSA. Il part la retraite en 1956 mais sa sant se dgrade rapidement au dbut des annes 60, il dcde en
novembre 1969.
473
LA CRYPTOGRAPHIE
Dans le cas o plusieurs alphabets seraient utiliss, mais que le nombre dalphabets est inconnu, lin-
dice de concidence peut tre un prcieux alli pour dterminer ce nombre.
On utilise alors la formule suivante :
( )
( 1)
0, 038
( 1) 1
langue
n m n m
IC IC
m n n m

= +

avec n le nombre total de lettres dans le
message, m le nombre dalphabets, IC
langue
lindice pour la langue analyse et 0.038 est un terme corres-
pondant un contenu uniformment distribu. En variant m, on peut comparer lindice obtenu avec
cette formule avec lindice rel provenant de la formule classique.
Bien quayant t la plupart du temps utilis comme systme de chirement monoalphabtique, le
cylindre de Jeerson pouvait ltre la manire du carr de Vigenre.
Tomas Jeerson, vers 1793, alors quil tait secrtaire dtat de Georges
Washington, et futur Prsident des tats-Unis, avait conu un instrument trs
ingnieux an denvoyer de petits messages cods dans le cadre doprations
militaires sur le terrain . Le cylindre de Jeerson consiste en une srie de
25 ou 26 roues, embotes le long dun axe xe, et pouvant tourner ind-
pendamment les unes des autres
par rapport cet axe. Sur chaque
roue, on trouve les 26 lettres de
lalphabet, mais crites dans un
ordre quelconque.
Pour coder le mot CYLIN-
DRE, on fait tourner les roues
de sorte de faire apparatre ce
mot sur une ligne devant nos yeux. Puis on choisit une
autre ligne, par exemple celle juste en-dessous, et on en-
voie la srie de lettres qui sy trouve.
Le destinataire, qui a reu EGAFQYOR, crit ce mot sur une des lignes du cylin-
dre quil a en sa possession (il doit tre exactement identique celui de lexpditeur),
et recherche sur une autre ligne quel message clair cela peut correspondre.
Le commandant franais tienne Bazeries rinventa en 1891 un appareil sem-
blable au cylindre de Jeerson. Le colonel italien Ducros proposa un instrument
analogue en 1900.
Le Marquis de Viaris proposa en 1893 une mthode pour dcrypter les messages produits par lap-
pareil de Bazeries.
Aprs que le colonel Joseph O. Mauborgne (qui sera plus
tard gnral de division) et prsent une amlioration fonda-
mentale dans la construction des alphabets ( Carr latin ), lar-
me amricaine introduisit en 1922 le cylindre chirant M-94
(ci-contre) avec 25 disques, qui fut utilis par la troupe jusquen
1942.
Les bases de la clbre machine Enigma sont maintenant
poses, mais avant de ltudier, nous devons parler du grand
chire .
Avant Vigenre les chires taient monoalphabtiques, aprs il y aura aussi les chires polyalphab-
tiques. Ces derniers tant assez complexes et prenant du temps pour le dchirement, les cryptographes
durent chercher une arme plus e cace, un chire intermdiaire.
474
TLCOMMUNICATIONS ET COUTES
Ils eurent alors lide dun chire de substitution homophonique
188
. Lide consistait remplacer cha-
que lettre par divers substituts, le nombre de substituts tant propor-
tionnel la frquence dapparition de la lettre. Les substituts seront
le plus souvent des nombres par exemple deux chires.
Lun des exemples les plus impressionnants dun chire alphabti-
que renforc fut le grand chire de LOUIS XIV. Il tait employ pour
les messages les plus secrets du roi. Il fut labor par un pre et son ls
Antoine et Bonaventure Rossignol. Antoine stait distingu en 1626
en dchirant une lettre code qui rvlait que larme Hugenote qui
tenait la ville de Ralmont tait sur le point de cder. Ils renvoyrent
la lettre dcrypte aux assigs, qui comprenant que leur ennemi ne se
retirerait pas, se rendirent. Cette rputation lui orit la place de cryp-
tographe du roi si bien que le pre et le ls jourent un grand rle dans
la diplomatie franaise. Mais le plus grand hommage rendu leurs
capacits est lutilisation dans la langue courante du terme rossignol
pour dsigner un outil permettant de forcer les serrures. Ils se surpas-
srent en inventant le grand chire qui tint en chec tous les cryptana-
lystes ennemis, si bien qu leur mort, leur technique se perdit et quil
tait impossible de dchirer de nombreux documents trouvs dans
les archives
franaises de cette poque. En 1890 Victor Gen-
dron un historien travaillant sur les campagnes
de Louis XIV dcouvrit une nouvelle correspon-
dance utilisant le grand chire. Dans lincapacit
de la comprendre, il sadressa au commandant
tienne Bazeries remarquable spcialiste du ser-
vice de cryptographie de larme qui mit trois an-
nes pour le casser. Ce chire a tenu deux sicles
et ce nest pas un chire homophonique.
Bazeries devint le premier homme pouvoir
pntrer les secrets du grand roi et en particu-
lier trouva une lettre ayant trait au masque de fer.
Ctait une lettre de Louvois rapportant une faute
commise par Vivien de Bulonde alors quil tait
charg de mener une attaque contre la ville de
Cuno sur la frontire franco-italienne. Bien quil
ait reu lordre de tenir, il prit peur et senfuit en
voyant arriver les troupes ennemies en abandon-
nant armes et quantit de blesss.
La lettre donnait lordre darrter Bulonde,
de lenfermer dans la forteresse de Pignerol ou il
serait gard jour et nuit avec comme unique per-
188
Pour chapper lanalyse de frquences, une solution consiste remplacer une lettre non pas par un symbole unique, mais
par un symbole choisi au hasard parmi plusieurs. Dans sa version la plus sophistique, on choisira un nombre de symboles
proportionnel la frquence dapparition de la lettre ; on parle alors de renversement des frquences. Ce type de substitution
est appel substitution homophonique (on dit aussi substitution reprsentations multiples). On peut situer lge dor de la
substitution homophonique entre 1500 et 1750.
Selon lhistorien Jean-Christian Petitls, le
Masque de fer ne serait en fait... quun simple va-
let, que le gelier, le marquis
de Saint-Mars, aurait mas-
qu an de faire croire ses
troupes quil soccupait dun
prisonnier dimportance.
Une simple mascarade donc,
monte par un gouverneur en
manque de reconnaissance.
Cette thse est aujourdhui
la plus probable. Il reste nanmoins un mystre
quant lidentit mme de cet Eustache Danger
et aux raisons de son emprisonnement. Le valet
aurait certainement t dtenteur dun secret
dtat, empchant les autorits de le juger en pu-
blic. Mais lequel ? Valet de Fouquet, il aurait pu
tre au courant dun projet dassassinat de Col-
bert par Louvois. Valet de la Cour dAngleterre,
de la possible conversion du roi... Sans preuves
valables, le mystre reste entier.
Chire homophonique de Sully
475
LA CRYPTOGRAPHIE
mission de se promener sur les remparts dans la journe en portant un masque. La controverse ne sarrta
pas l, car Bazerie avait traduit le groupe de chire 330 par masque, ce qui tait peut-tre inexact. Lune
des grandes nigmes du pass reste encore mystrieuse.
Lnigme du masque de fer semblait rsolue... Les faits rapports sur Bulonde et son insubordination
( Cuneo) sont vridiques. Reste savoir pourquoi chirer un tel ordre, alors que Bulonde tait coupable
de dsobissance ? Pourquoi le garder au secret, alors que le motif de son arrestation tait parfaitement
lgitime ? Des historiens dmontrrent au demeurant que Bulonde tait encore vivant en 1708, cinq
ans aprs la mort du Masque de fer. Des experts militaires du chire remirent en cause les conjectures
de Bazeries (V. Emile-Arthur Soudart et Andr Lange, Trait de cryptographie, 2
e
dition, 1935). Enn,
si cest bien en 1691 que Bulonde a t emprisonn Pignerol, cela fait longtemps que Saint-Mars et le
masque de fer ny taient plus.
La loi de Kerkchos
De tous les procds de chirement que nous venons de voir, et il y en a beaucoup dautres dvelop-
ps sur les mmes principes, les militaires, et tous ceux qui ont besoin de transmettre secrtement des
informations, tirrent une loi clairement dnie par Auguste Kerkchos
189
.
Cette loi est encore valable actuellement mme avec les procds de chirement informatiques.
1) Le systme doit tre matriellement, sinon mathmatiquement indcryptable
2) Il doit pouvoir tomber sans inconvnient entre les mains de lennemi
3) La cl doit pouvoir tre communique et retenue sans le secours de notes crites et tre change et
modie au gr des correspondants
4) Il doit pouvoir tre applicable la correspondance tlgraphique
5) Il doit pouvoir tre portatif, et son maniement ne doit pas exiger le secours de plusieurs person-
nes
6) le systme doit tre dusage facile.
Le premier de ces deux principes stipule donc que la scurit dun systme de chirement nest pas
fonde sur le secret de la procdure quil suit, mais uniquement sur un paramtre utilis lors de sa mise
en uvre : la cl. Cette cl est le seul secret de la convention dchange.
Ce principe a cependant t reformul par Claude Shannon : ladversaire connat le systme . Cette
formulation est connue sous le nom de la maxime de Shannon . Cest le principe le plus souvent
adopt par les cryptologues, par opposition la scurit par lobscurit.
Ce principe a plusieurs justications. Principalement :
La condentialit dun algorithme est di cile garantir. Il est en gnral connu de plusieurs person-
nes et il est souvent dius dans des logiciels des utilisateurs non habilits au secret.
La scurit dun algorithme secret est di cile valuer. Il est gnralement admis que la meilleure
garantie de scurit dun algorithme est apporte par une longue priode dvaluation par la commu-
naut cryptographique mondiale.
Un algorithme secret peut dissimuler des proprits indsirables par lutilisateur nal (existence de
cls faibles, par exemple). Il nest donc pas adapt si la conance envers le concepteur nest pas tablie.
189
Kerckhos est n Nuth, en Hollande, et fut baptis Jean-Guillaume-Hubert-Victor-Franoise-Alexandere-Auguste-Kerc-
khos von Niuewenhof. Il raccourcit son nom par la suite et entama des tudes lUniversit de Lige, o il obtint le grade de
Docteur s Lettres. Aprs une priode o il enseigna en France et dans les Pays-Bas, il devint professeur dallemand lcole
des Hautes tudes Commerciales et lcole Arago. Kerckhos a t quelque temps Secrtaire gnral de lAssociation fran-
aise pour la propagation du volapk et a propag cette langue internationale, dabord en France, puis dans plusieurs pays. Il
publie en 1886, un cours complet de volapk, dans lequel il propose des simplications, puis un dictionnaire Volapk-Fran-
ais . Sa volont de rformer le volapk provoque des querelles avec le prtre Johann Martin Schleyer, crateur du volapk.
Ceci a pour consquence un schisme au sein du mouvement volapkiste. Il crivit en outre un Examen critique de la Langue
Musicale Universlle de Sudre .
476
TLCOMMUNICATIONS ET COUTES
Vers la mcanisation et lautomation du cryptage
On peut considrer que les divers types de cylindres, roues, rglettes sont dj une mcanisation
du cryptage. Cependant, mme avec ces appareils, le chirage et le dchirage taient des oprations
longues et fastidieuses, avec en plus des risques derreurs qui pouvaient, soit rendre le message indchif-
frable, soit donner des informations errones.
Avec les dbuts du tlgraphe se posa trs rapidement le problme de la scurit et du secret des trans-
missions, quelles fussent dordre priv ou non.
Ce problme tait expos ds 1853 dans un article publi dans la revue anglaise Quarterly Review :
Des mesures devront tre prises pour parer une srieuse objection que lon soulve propos des communi-
cations prives par le tlgraphe la violation du secret car, dans tous les cas, une demi-douzaine de person-
nes sont amenes connatre chaque mot adress par une personne une autre. Les employs de la Compagnie
anglaise du Tlgraphe sengagent au secret sous serment, mais nous crivons souvent des choses que nous ne
supporterions pas de voir lues par dautres avant nous. Cest encore un grave dfaut du tlgraphe, et il faut y
remdier dune manire ou dune autre
La solution tait de chirer le message con loprateur qui traduisait en morse le message chir
avant de le transmettre. cette poque, le chire de Vigenre tait le meilleur moyen dassurer le secret.
Mais sa mise en uvre tait dlicate.
Machine de chirage de 1865
Roue de codage manuel
477
LA CRYPTOGRAPHIE
Cest ici que nous retrouvons Charles Babbage. Alors quil tudiait avec lastronome John Herschell
les tables mathmatiques utilises en astronomie, la mcanique et la navigation, les deux hommes
furent aols de trouver dans ces tables de nombreuses erreurs susceptibles dentraner des fautes dans les
calculs importants. Les phmrides nautiques pour trouver la latitude et la longitude en mer, par exemple,
contenaient plus de mille erreurs !
Cette observation marqua le dbut dune tentative de construire une machine capable deectuer sans
faute des calculs avec un haut degr de prcision.
Ds 1823, Charles Babbage tablit les plans dun superbe calcula-
teur appel Dierence Engine
N1, comprenant 25000 pi-
ces dune mcanique de pr-
cision. Mais le manque de -
nancement le t renoncer au
bout de dix ans cette rali-
sation. Il tablit un nouveau
projet et se mit construire
Dierence Engine N2. Pour les mmes raisons, cette machine
eut le mme sort que la premire : elle ne fut jamais acheve.
Pourtant, la machine de Bab-
bage possdait tous les orga-
nes dun ordinateur moderne,
et aurait donc pu tre utilise
au cryptage et au dcryptage.
Plusieurs appareils plus ou moins automatiques furent invents par
MM. Mouilleron, Vinay et Gaussi, Rondepierre, Wheatstone, Silas et
dautres. La plupart de ces appareils produisaient un chirage du type
de Vigenre.
La machine de Hebern
La premire machine entirement automa-
tique fut sans doute la machine de Hebern.
Edward Hugh Hebern tait un charpentier et
entrepreneur dans le secteur de la construction.
En 1908, il est emprisonn aprs avoir vol un
cheval. Dans sa cellule, il passe son temps in-
venter et plancher sur des systmes permettant
de chirer des messages. Aprs sa sortie de pri-
son, il ne dispose pas des fonds ncessaires la
ralisation de son ide. En 1917, son ide lui
revient et il invente la machine qui porte son
nom.
La machine de Hebern est une machine
lectromcanique de chirement brevete en 1918. Une partie lectrique tait combine la partie
mcanique habituellement rencontre dans les machines crire de lpoque. Le chirement se trouvait
entre-deux et tait assur par un jeu de rotors. Il sagissait de la premire machine base sur ce principe
Machine dirence N2 de Babbage.
Construite en 1991 selon les plans origi-
naux, elle fonctionne parfaitement.
Gros plan sur les rouages de la
premire machine de Babbage
Cryptographe de Wheatstone
478
TLCOMMUNICATIONS ET COUTES
de rotations, concept qui fut largement repris par la suite notamment par la fameuse machine Enigma
allemande.
Le brevet de la Hebern single-rotor ma-
chine brevet n 1510441
La cl dans la conception de Hebern tait
un disque avec des contacts lectriques de
chaque ct, aujourdhui appel rotor. Des ls
lectriques reliaient entre eux des contacteurs
disposs sur chacune des faces du rotor, de sor-
te que chaque lettre dune face tait connecte
une lettre situe sur lautre face, de manire
alatoire. Ce cblage encodait donc une sim-
ple substitution monoalphabtique.
Quand lutilisateur pressait une touche sur
le clavier de la machine crire, un faible cou-
rant lectrique fourni par une pile circulait de-
puis la touche vers lun des contacts situs sur
la face dentre du disque, suivait le cblage
interne, et ressortait par un contact dirent
sur lautre face. Le courant entranait alors le
mcanisme dune machine crire lectrique
qui frappait la lettre encrypte, ou alternati-
vement, allumait simplement une lampe ou
encore perforait un ruban de tltype.
Normalement un tel systme ne devrait
pas tre meilleur que les systmes de cryptage
monoalphabtiques du XVI
e
sicle. Nan-
moins, le rotor de la machine de Hebern tait
engren au clavier de la machine crire de telle manire quaprs chaque frappe dune touche, le rotor
tournait et que donc lalphabet de substitution tait lgrement modi. Ceci rendait le systme tout
aussi e cace que les cryptages polyalphabtiques, mais dune utilisation trs simple. Les oprateurs
prpositionnaient le rotor sur une position convenue et commenaient entrer le texte au clavier. Pour
dcrypter le message, ils retournaient simplement le rotor dans son logement pour changer les faces
entre / sortie, ce qui inversait toutes les substitutions. Ils navaient plus qu entrer le texte crypt au
clavier pour que simprime automatiquement le texte en clair.
Mieux encore, plusieurs rotors peuvent tre placs de telle sorte que les contacts de sortie de lun
soient connects aux contacts dentre du suivant. Dans cette conguration, le premier rotor fonctionne
comme auparavant, en avanant dune position chaque frappe. Les rotors additionnels sont entrans
chacun par une came place sur le rotor qui le prcde, de sorte quils avancent dune position lorsque le
rotor prcdent accomplit une rvolution complte. De la sorte, le nombre dalphabets de substitution
augmente considrablement. Pour des rotors de 26 lettres, 5 rotors empils de cette faon autorisent
26
5
= 11,881,376 substitutions direntes.
William F. Friedman sattaqua la machine dHebern peu de temps aprs sa mise sur le march dans
les annes 1920. Il solutionna rapidement toute machine similaire celle dHebern, construite selon
le principe dune pile de rotors dont le premier, le rotor rapide tournait dun cran chaque lettre
entre. Dans ce cas, le texte crypt se ramenait des sries de cryptages monosubstitutifs, chacune faisant
479
LA CRYPTOGRAPHIE
26 caractres de long. Il dmontra que des techniques prouves et habituelles pouvaient tre utilises
contre ces systmes, condition dy engager les eorts su sants.
Bien sr, cette dmonstration devait rester secrte. Ce qui peut expliquer pourquoi lArme de terre
et la Marine des tats-Unis refusrent de squiper des machines dHebern, la grande surprise de ce
dernier.
Typex
Typex (aussi nomme Type X ou Ty-
peX ) tait une machine de chirement bri-
tannique mise en service en 1937. Il sagissait
dune variante commerciale dEnigma avec des
modications destines augmenter la scu-
rit. Cette machine tait initialement appele
RAF Enigma with Type X attachments .
Dans les annes 1920, le gouvernement
britannique cherchait une solution de rempla-
cement pour leur systme de chirement de
type dictionnaire qui tait peu scuris et qui,
avec le surchirement, se rvla lent et di cile
utiliser en pratique. En 1926, un comit in-
terservices tudia la question dutiliser des machines de chirement. Pendant plusieurs annes le comit
tudia de nombreuses options, y compris une suggestion du chef descadre O. G. W. G. Lywood dadap-
ter lappareil commercial Enigma, mais aucune dcision ne fut prise. En aot 1934 Lywood commena
travailler sur une machine sans attendre lautorisation de la RAF. Lywood travaillait avec J. C. Coulson,
A. P. Lemmon, and W. E. Smith Kidbrooke dans le comt dOxford, sur une unit dimpression four-
nie par la Creed & Company. Le premier prototype fut livr au ministre de lAir le 30 avril 1935. Dbut
1937, environ 30 Typex Mk I taient fournies la RAF.
La conception des modles suivants commena en fvrier 1937. En juin 1938, une dmonstration du
modle Typex Mk II tait faite au comit du chire, qui passa commande de 350 appareils. Aprs quel-
ques essais, la machine fut rapidement adopte par larme et dautres dpartements gouvernementaux.
Typex arriva en plusieurs versions et comportait cinq rotors avec un recteur statique. Dans la ma-
jorit des versions, les deux premiers rotors restaient stationnaires pendant le chirement, bien quils
pouvaient tre positionns la main. Ces rotors stationnaires fournissaient une sorte de protection simi-
laire au tableau statique de mlange des lettres de la machine Enigma (nomm plugboard en Anglais ou
Steckerverbindung en Allemand), dont tait dpourvue Typex.
Une autre amlioration de Typex par rapport la version commerciale dEnigma
190
tait que chaque
rotor contenait plusieurs crans qui faisaient tourner le rotor voisin. Alors quEnigma changeait de con-
guration chaque 26
e
touche presse, Typex pouvait changer aprs 5, 11, 13 et 21 pressions.
Les rotors de Typex se composaient de deux parties, un lingot contenant la gaine lectrique tait
insr dans un carter mtallique. Dirents carters contenaient des nombres dirents de crans leur
priphrie, tels que 5, 7 ou 9 crans. Chaque lingot pouvait tre insr dans deux sens dirents dans un
carter en le retournant. lusage, tous les rotors de la machine utilisaient des carters dun mme nombre
de crans. Normalement cinq lingots taient choisis dans un lot de dix.
En production, les oprateurs pouvaient traiter vingt mots la minute et le texte chir ou clair tait
imprim sur un rouleau de papier. Pour certaines versions portables comme le Typex Mark III, un mes-
sage tait tap dune main pendant que lautre main tournait une manivelle pour actionner lappareil.
190
Enigma civile (lEnigma tait destine, dans sa premire forme, aux banques).
480
TLCOMMUNICATIONS ET COUTES
Typex tait utilise par larme britannique et la RAF. Ces appa-
reils taient aussi utiliss dans les pays du Commonwealth comme
le Canada et la Nouvelle-Zlande. Une grande dirence entre
Enigma et Typex tait que cette dernire devait servir aussi par-
cimonieusement que possible alors que les Allemands chiraient
beaucoup de messages de dirents services avec Enigma. Typex
servait rgulirement seulement au haut commandement de lar-
me britannique et la RAF. Les autres armes ou services conti-
nuaient coder avec leur systme dictionnaire. Lapprovision-
nement en machines de chirement Typex tait trs restreint et
aucune unit de terrain ne fut autorise en avoir.
On dit que, ni Typex, ni SIGABA, ni CCM (que nous verrons
plus loin) ne furent casses par lAxe. Bien que les tests datta-
ques cryptanalytiques eussent fait dnormes progrs, les rsultats
taient moins probants que contre Enigma, cause des volutions de la complexit du systme et du ot
limit des transmissions faites via ces moyens. Une machine Typex fut rcupre par les forces alleman-
des, mais sans les rotors. Leur inaptitude utiliser cette machine pour dcrypter les messages allis Typex
ont pu les convaincre de la scurit dEnigma.
Les machines Typex restrent en service jusque dans les annes 1970 (le gouvernement no-zlandais
mit en vente ses dernires machines en 1973). Cest une des raisons du maintien du secret aussi long-
temps ; une autre tait que les Britanniques continuaient lire les transmissions des pays trangers faites
avec Enigma et Typex, tant que leurs utilisateurs pensaient quelles taient sres.
SIGABA
Dans lhistoire de la cryptographie, lECM
Mark II tait une machine lectromcanique
de chirement rotors utilise par les tats-
Unis dAmrique lors de la Seconde Guerre
mondiale jusquaux annes 1950. Cet appareil
tait aussi connu sous lappellation SIGABA
ou Converter M-134 par larme, ou CSP-889
par lUS Navy. Pour celle-ci, une version mo-
die fut nomme CSP-2900.
Comme beaucoup de machines de cette
poque, elle utilisait un systme lectrom-
canique de rotors pour chirer les messages.
Aucune cryptanalyse e cace contre elle pen-
dant sa priode de mise en service na t rv-
le ce jour.
Bien avant la Seconde Guerre mondiale, il
tait clair pour les cryptographes amricains que le mouvement mcanique simple passe des rotors des
nouvelles machines (Machine de Hebern) introduisait des schmas reconnaissables dans les textes chif-
frs qui pouvaient servir de base aux attaques cryptanalytiques. William Friedman, directeur du Signals
Intelligence Service (SIS) de lUS Army inventa un systme pour corriger cette faille en rendant alatoire
le mouvement des rotors. Sa modication consistait en un lecteur de ruban de papier dun tlscripteur
attach un appareil avec des tentacules mtalliques positionns pour conduire llectricit travers
les trous. Pour nimporte quelle lettre presse sur le clavier, non seulement la machine brouillait les
Typex Mark III
481
LA CRYPTOGRAPHIE
lettres la mode des autres appareils rotors, mais les trous dans le ruban
cet endroit induisaient une avance des rotors concerns, avant que le ruban
lui-mme navance. Larchitecture rsultante de ces modications ne fut pro-
duite quen faible quantit comme la M-134, et en plus des paramtres ha-
bituels dinitialisation de la machine quelle avait en commun avec Enigma
parmi dautres on ajouta le positionnement du ruban et les rglages, via un
panneau de contrle, de lassociation entre chaque ligne de trous et le rotor
qui lui est li.
La M-134 avait le dsavantage, compare Enigma, que le ruban devait
tre identique pour toutes les machines prvues au dchirement de ses mes-
sages. Si le ruban venait tre intercept, le nombre de rglages important,
mais pas inni aurait remis en cause la abilit de son utilisation. De plus, les
conditions dutilisation sur les champs de bataille rendaient problmatique
la fragilit de certains rubans.
Lassoci de Friedman, Frank Rowlett, apporta alors sa contribution la mthode davance des ro-
tors en changeant ceux-ci. Cela peut paratre vident, mais il sagissait de crer des rotors permettant de
gnrer de un cinq signaux de sortie pour un seul en entre cela permettait ainsi de faire avancer un
ou plusieurs rotors l ou Enigma faisait du un pour un.
Le budget allou au dchirement tait faible aux tats-Unis dAmrique
avant la Seconde Guerre mondiale, donc Friedman et Rowlett construisirent
une suite dextensions appeles SIGGOO (ou M-229) qui furent utilises
avec les M-134 la place du lecteur de ruban. Il sagissait de botes externes
contenant un paramtrage via trois rotors qui permettaient cinq entres ac-
tives, comme si lon pressait cinq touches en mme temps sur Enigma, et les
sorties taient galement rassembles en groupes de cinq cest--dire que
les lettres de A E seraient cbles ensemble par exemple. De cette manire,
les cinq signaux dentre sont randomiss par lintermdiaire des rotors, et
ressortent de lautre ct comme un seul signal sur lune des cinq lignes. Le
mouvement des rotors pouvait tre contrl par un code renouvel chaque
jour, et les bandes de papiers taient dtruites. Cette machine, assemblage de
plusieurs botes, tait appele M-134-C.
Mais SIGABA avaient aussi des inconvnients : sa taille et son poids important, son prix lev, sa
di cult dutilisation, sa complexit mcanique et sa fragilit. Cela navait rien voir avec un dispositif
pratique comme lEnigma, qui tait plus petite et lgre que les radios avec lesquelles on lutilisait. SI-
GABA fut trs utilise dans les salles radio des navires de lUS Navy, mais ne pouvait tre utilise sur un
champ de bataille, et, dans la plupart des thtres doprations, dautres systmes taient utiliss, surtout
pour les communications tactiques.
La machine de Lorentz
La machine de Lorenz tait utilise pour chirer les communications militaires allemandes de haute
importance pendant la Seconde Guerre mondiale. Les cryptanalystes de Bletchley Park, dont nous repar-
lerons plus loin, ont pourtant t en mesure de casser son code.
Les machines de Lorenz SZ 40 et SZ 42 (Schlsselzusatz, signiant pice jointe chire ) taient
des machines allemandes de chirement utilises pendant la Seconde Guerre mondiale pour les envois
par tlscripteur. Les cryptographes britanniques, qui se rfraient de faon gnrale au ux des messages
chirs allemands envoys par tlscripteur sous lappellation Fish (Poissons), ont nomm la machine
et ses messages Tunny (Tons). Pendant que la renomme machine Enigma servait linfanterie, la ma-
Diagramme de SIGGOO
Diagramme de SIGABA (M-134)
482
TLCOMMUNICATIONS ET COUTES
chine de Lorenz tait destine aux
communications de haut niveau,
qui pouvaient sappuyer sur cet ap-
pareil lourd, son oprateur et des
circuits ddis. La machine elle-
mme mesurait 51 cm x 46 cm
x 46 cm et accompagnait les t-
lscripteurs Lorenz standards. Ces
machines appliquaient une mtho-
de de chirement de ux.
La machine de Lorenz avait 12
roues comprenant 501 pointes .
Les tlscripteurs dalors trai-
taient chaque caractre, gnrale-
ment chir avec le code Baudot
ou un procd quivalent, comme
5 bits en parallle sur 5 lignes. La
machine de Lorenz produisait des groupes de cinq bits pseudo-alatoires combiner par loprateur ou
exclusifs au texte clair. Les bits pseudo-alatoires taient gnrs par dix roues cryptographiques , cinq
dentre elles tournant rgulirement, nommes les
roues (chi) et cinq autres la course irrgulire,
nommes les roues (psi). Le pas de rotation des
roues dpendait de deux autres roues, appeles les
roues motrices . Hormis son rle dentranement
irrgulier de cinq roues (qui, soit avanaient ensem-
ble, soit restaient ensemble), la machine de Lorenz
constitue un gnrateur pseudo-alatoire cinq ux
parallles ; aucune autre interaction nexiste entre les
cinq lignes. Les nombres de pointes sur toutes les
roues taient premiers entre eux.
Ces machines taient de la mme veine que celles proposes en premier par le Colonel Parker Hitt de
lArme des tats-Unis dAmrique lpoque de la Premire Guerre mondiale (cylindres de Jeerson).
Les cryptanalystes de Bletchley Park ont compris le fonctionnement de la machine ds janvier 1942
sans jamais en avoir vu un seul exemplaire. Cela fut possible cause dune erreur commise par un op-
rateur allemand. Le 30 aot 1941, un message de 4 000 caractres fut transmis ; cependant, le message
nayant pas t reu correctement lautre bout, celui-ci fut retransmis avec la mme cl (une pratique
formellement interdite par la procdure). De plus, la seconde fois le message fut transmis avec quelques
modications, comme lutilisation de certaines abrviations. partir de ces deux textes chirs, John
Tiltman a t en mesure de reconstituer la fois le texte en clair et le chirement. Daprs le chirement,
toute la structure de la machine fut reconstruite par W. T. Tutte.
Les transmissions Tunny taient interceptes Knockholt dans le Kent, avant dtre envoyes
Bletchley Park.
Nous allons maintenant tudier la machine sans doute la plus connue et la plus performante lpo-
que : ENIGMA.
483
ENIGMA
484
485
Lors de la Seconde Guerre mondiale, Enig-
ma bouleverse le monde de la cryptographie en
assurant la condentialit des communications
allemandes, sur laquelle le III
e
Reich comptait
dans la mise en uvre de sa stratgie. Cette ma-
chine permettait aux Allemands de crypter les
messages militaires, en se basant sur un disposi-
tif lectromcanique de chirement.
lorigine de la machine
Enigma, est un inventeur alle-
mand, Arthur Scherbius
191
.
Il dposa le brevet pour sa
machine en 1918, et fonde
avec un ingnieur du nom de
Richard Ritter la socit Chif-
friermaschinen AG en 1923, pour commercia-
liser sa machine. Malheureusement pour lui, il
na pas pu proposer sa machine aux militaires
en raison de lArmistice de 1918. Il se tourna
alors vers les milieux nanciers et les banques : pour cela, il t des d-
monstrations publiques ds 1923 Bonn, puis en 1924 Stockholm
lors du Congrs Postal International. En 1927, il acheta les brevets de
la machine de Koch, qui avait invent le recteur .
La machine de Scherbius prsentait des avantages, non seulement
par la force du cryptage quelle oprait, mais aussi par sa simplicit
dutilisation. Seules les machines Enigma pouvaient tre munies dun
recteur. Alors que dans les autres machines, il pouvait tre ncessaire
de retourner le dispositif pour permettre le dcryptage des messages, ce
dispositif facilitait lutilisation de la machine en permettant au dcryp-
tage des messages de se drouler exactement de la mme manire que
le cryptage. Mais Scherbius perdit ses clients potentiels, dcourags par
les prix excessifs des machines.
La premire machine Enigma nomme Enigma A fut notamment
expose en 1923 au Congrs de lInternational Postal Union de Bern,
en Suisse.
191
Arthur Scherbius est n Francfort, en 1878. Fils dun homme daaires, il tudie llectricit au collge technique de Mu-
nich et sinscrit ensuite au collge technique de Hanovre o il termine ses tudes en mars 1903. Lanne suivante, il crit sa
thse sur un systme de turbine et reoit son doctorat en ingnierie. Arthur Scherbius travaille ensuite pour plusieurs entre-
prises, en Allemagne et en Suisse. En 1918, il fonde son entreprise, Scherbius & Ritter Berlin et invente dirents objets :
des moteurs asynchrones, des coussins lectriques ou encore des corps chauants en cramique. Ses contributions font que
son nom est rest dans le domaine des moteurs asynchrones : on parle du principe de Scherbius pour dsigner lutilisation
de machines tournantes au lieu de convertisseurs de puissance. Le 23 fvrier 1918, il dpose un brevet pour sa machine de
chirement et commence la commercialiser. Au dbut, la machine nest pas destine un usage militaire. Scherbius achte
aussi les droits dun autre brevet, une machine de chirement invente par Hugo Koch et brevete en 1919. Les aaires sont
di ciles et lentreprise est rorganise deux reprises durant les annes 1920. En 1923, Scherbius vend la premire version,
lEnigma-A. Trois autres versions commerciales vont suivre, et lEnigma-D devient le modle le plus rpandu. Scherbius naura
pas loccasion de voir le succs de sa machine durant la guerre de 39-45, il dcde en 1929 dans un accident dattelage.
Brevet dEnigma
Premire Enigma commercialise
486
TLCOMMUNICATIONS ET COUTES
Voici la premire page du document de promotion de cette machine :
Enigma Modle A
Les spcications techniques de cette machine
taient les suivantes :
Chirage/dchirage : 300 symboles par mi-
nute
Divise le texte chir en range de 50 et groupes
de 5 lettres
Dlivre le texte clair dans sa forme originale avec
lettres, nombres, ponctuation
Compte tous les symboles
Dchire tout si cest correctement transmis,
mme sil y a des manque dans le texte chir
Ne fonctionne pas si mal utilise
Utilisable aprs 30 minutes dinstruction
Dimensions :
Longueur : 65 cm
Largeur : 45 cm
Hauteur : 35 cm
Poids : 50 kg
487
LA MACHINE ENIGMA
Le modle B, ci-contre, dirait du modle A par
lutilisation de rotors 26 contacts (nous verrons ceci
en dtail plus loin).
Le modle C qui sortit quelque temps plus tard,
tait un modle portable la dirence des modles
prcdents. Mais surtout, ce fut partir de ce modle
que les machines Enigma intgrrent le recteur, in-
vention de Hugo Koch. Grce au recteur, le chif-
frage produit par la machine devient rversible sans
aucune manipulation. Il su t de mettre les rotors en
position de dpart utilise pour chirer un texte et
de taper le texte chir pour obtenir directement le
texte clair.
Si la machine tait un asco dans sa version desti-
ne aux civils, elle allait acqurir sa renomme grce lusage quen rent les militaires.
Dans les annes 1920, larme allemande se vit force de reconnatre la pitre scurit oerte par son
systme de cryptage ADFGVX
192
. Ce changement dtat desprit se t suite la parution de deux livres,
lun de lamiral anglais John Fisher, lautre intitul Te world crisis crit par Winston Churchill qui tait
alors la tte de la marine anglaise.
Ces deux ouvrages mettaient en avant lavantage dcisif de la Grande-Bretagne dans la Premire
Guerre mondiale grce aux succs des cryptanalystes britanniques sur les messages allemands.
Larme allemande, mise devant le fait accompli, mena une enqute et conclut la ncessit de
squiper en Enigma. Ce fut tout dabord la nouvelle marine allemande, la Reischmarine, en 1926 ; puis
larme rgulire, la Reichswehr, en 1928 ; et enn larme de lair, la Luftwae, en 1935. Mais il faut
attendre laccession de Hitler au pouvoir en 1933 pour que larme allemande squipe massivement en
Enigma. Ce sont prs de 200 000 machines qui furent construites jusquen 1945, cette production ayant
t dlgue plusieurs rmes allemandes.
192
Depuis mars 1918, larme allemande utilisait un nouveau code pour communiquer, le chire ADFGVX, ou GEDEFU 18
(GEheimschrift DEr FUnker 18, chire des tlgraphistes 18). Ce chire, invent par le colonel Fritz Nebel, est constitu
dune substitution de type carr de Polybe, suivie dune transposition. Pour raliser la substitution, les 26 lettres de lalphabet
et les 10 chires sont rangs dans un tableau 66, aux extrmits desquelles on a ajout les lettres ADFGVX.
Enigma Modle B
Publicit anglaise du modle commercial Enigma C
488
TLCOMMUNICATIONS ET COUTES
Le concept de guerre de mouvement
Juste aprs la Seconde Guerre mondiale, pour ne plus avoir aaire la guerre des tranches dont les
deux camps ptissaient, on inventa le concept de guerre de mouvement.
En 1920, des gnraux anglais prdisaient que les tanks, en plus de leur puissance de tir crasante,
pouvaient tirer parti de leur mobilit en rompant travers le front ennemi et en sattaquant leurs po-
sitions recules, o se trouvaient lartillerie et le ravitaillement, ce qui saperait par la mme occasion le
moral des troupes ennemies.
Des o ciers des armes de terre de tous les pays se sont intresss ce concept, comme De Gaulle, ou
encore Heinz Guderian. Ce dernier crivit plusieurs articles et reut lattention dHitler. Il fut promu au
grade de gnral et se vit recevoir le commandement de blinds avant linvasion de la Pologne. Il pouvait
donc appliquer sa nouvelle stratgie au conit qui allait suivre.
Cette stratgie, la Blitzkrieg, guerre-clair, a t conue pour vaincre rapidement, sans que la guerre
des tranches nait le temps de sinstaller. Pour la mettre en pratique, larme allemande sest dote par-
tir de 1933 dune force de frappe importante, compose de blinds, les Panzer, et de bombardiers Stuka,
pour lments essentiels.
La Blitzkrieg consiste en une attaque rapide des positions ennemies, par les direntes armes coor-
donnes entre elles : linfanterie, les blinds de la Wehrmacht et les bombardiers de la Luftwae :
1. Les units ariennes attaquent le front, larrire et la logistique ennemie, de manire les aaiblir.
2. Linfanterie attaque le front sur une tendue vaste : de cette manire, lennemi ne peut pas savoir
o loensive majeure aura lieu et sera pris par surprise.
3. Les tanks attaquent de manire massive et groupe les lignes de dfense principales, et progressent
dans le territoire ennemi, tandis que linfanterie, continue dattaquer lennemi pour lempcher dorga-
niser une dfense e cace, avant de lencercler.
4. Les units mcanises progressent et paralysent les positions arrires de lennemi pour lempcher
de se replier.
5. Les direntes forces se rejoignent pour en nir avec lennemi.
Son principe fait que la Blitzkrieg doit son e cacit de plusieurs lments tactiques ncessaires, que
lon peut faire correspondre avec des contraintes concernant les moyens de communication allemands.
En tout premier lieu, la Blitzkrieg est une coordination de toutes les armes. LAllemagne a donc d
se doter dun systme de communication trs vaste entre chaque unit et leur quartier gnral.
Deuximement, la Blitzkrieg se doit dtre rapide, et cette rapidit doit se retrouver dans la trans-
mission des ordres. Une formation de Panzer avait beau aller vite, elle se mettait en danger et mettait en
danger les autres units si elle se mettait en route trop tard, cause dun ordre parvenu en retard.
Ces deux premiers critres taient parfaitement remplis par la radio, celle-ci pouvant tre dploye
grande chelle et permettant de communiquer rapidement, protant de la clrit des ondes. Mais par
sa nature mme, les messages qui taient transmis pouvaient tre recueillis par nimporte qui disposant
dun rcepteur rgl sur la bonne frquence. Leet de surprise, qui est le troisime lment tactique de
la Blitzkrieg, aurait t inexistant si le camp adverse avait eu accs au contenu des messages, et ncessitait
dtre prserv.
Lintrt dEnigma
Cest la nature dispersive des ondes radio que la machine Enigma doit sa participation la guerre
mondiale. Elle occupa la place centrale dans la scurisation des communications allemandes en permet-
tant de crypter les messages de nombreuses units avant quils ne soient envoys. Elle multiplie les points
forts : rapide, la machine tait plus simple utiliser que dautres procds de cryptages, puisquelle faisait
intervenir un dispositif lectromcanique automatique pour le cryptage, et vitait donc aux oprateurs
489
LA MACHINE ENIGMA
leort quaurait ncessit un cryptage se faisant avec crayon et papier. Petite, elle tait transporte ais-
ment, ce qui augmentait le nombre de situations o elle pouvait se rendre utile, et permettait aussi de ne
pas entraver la mobilit des units, point clef de la stratgie de la Blitzkrieg. Enn, les Allemands ont pu
tablir un rseau trs vaste de postes de TSF quips de machines Enigma, puisquils en taient quips
de 30 000 au dbut de la guerre, pour un total de 200 000 machines construites la n de la guerre.
Pour les Allemands, la machine Enigma tait tout ce dont larme avait besoin, en ce qui concernait
la condentialit de ses communications, pour la mise en uvre de la Blitzkrieg. LAllemagne nazie a
eu une conance aveugle en cette machine pour scuriser les communications de toutes leurs armes
et de certains des services en pensant que la machine tait telle que lavait vant son concepteur Arthur
Scherbius : invincible.
Les direntes machines
Il faut savoir que lorsquon parle de la machine Enigma, en ralit, on parle dun ensemble de machi-
nes parfois trs direntes entre elles sur le plan cryptographique.
Chaque arme disposait dune version particu-
lire dEnigma. Les plus clbres dentre elles sont
les machines de type M3 et M4 dont se servait
la marine allemande, cause de leur implication
dans la Bataille de lAtlantique et limpact de leur
dcryptage sur la Seconde guerre mondiale. Mais
quexiste-t-il comme machines autres que M3 ou
M4, et en quoi diraient-elles ?
Toutes les variantes dEnigma possdent des
rotors assembls en un brouilleur comme pice
lectromcanique servant de base au cryptage.
Ce sont les caractristiques de ce brouilleur qui
direncient les machines entre elles, ainsi que
ladjonction ou non dun tableau de ches. La
complexit du cryptage eectu par la machine
augmente avec ces dirents dispositifs.
La machine Enigma standard : Il sagit de la
machine employe par les armes de terre et de
lair allemandes, qui tait la plus courante. Elle
tait dans son fonctionnement presque identique
la machine Enig-
ma D vendue dans
le commerce. Trois
rotors taient ali-
gns dans le brouilleur.
La machine Enigma M3 : La marine allemande (Reichsmarine deve-
nue Kriegsmarine) employait cette machine partir de 1933. Elle tait
sensiblement plus di cile dcrypter que la machine standard, car bien
quelle dispost du mme nombre de rotors aligns simultanment dans le
brouilleur, ceux-ci taient choisis parmi un lot plus grand, proposant deux
rotors en plus des trois initiaux.
Enigma standard
Enigma M3
490
TLCOMMUNICATIONS ET COUTES
La machine Enigma M4 : Cette machine remplaa la machine Enigma M3 en 1942 dans les sous-
marins et dans les stations sur la cte, et tait beaucoup plus complexe
dun point de vue cryptographique : quatre rotors taient aligns simulta-
nment dans le brouilleur de celle-ci, les trois premiers tant choisis parmi
un lot de huit rotors, et le dernier tant choisi parmi deux autres.
La machine Enigma G ou Abwehr Enigma : elle
tait utilise par les services secrets allemands. Il
sagit galement dune version quatre rotors, mais
dmunie dun tableau de ches. La rotation des ro-
tors a t choisie rapide, ce qui tait peru comme
une di cult supplmentaire pour dventuels
cryptanalystes. Mais il savre que cette particularit
a ajout une faille supplmentaire la machine, une
aubaine pour les dcrypteurs de Bletchley Park.
La machine Enigma des chemins de fer alle-
mands ou Raildienst Enigma : celle-ci dirait peu
de la machine vendue dans le commerce, elle tait utilise par les services ferroviaires allemands.
Il est intressant de noter que les dirences fonctionnelles entre les machines ont eu deux consquen-
ces. Dune part, les machines ne pouvaient pas se dchirer entre elles, lexception des machines M4
capables de communiquer avec les machines M3 avec un rglage du quatrime rotor spcique. Dautre
part, certaines machines se sont rvl tre, pour les Allis, trs faciles dcrypter ; tandis que dautres
eectuaient un cryptage beaucoup plus fort.
Procdure de cryptage et dmission dun message
Les oprateurs chargs du cryptage des messages devai-
ent suivre une procdure prcise tablie par ltat-major al-
lemand, concernant le cryptage des messages dune part, et
lenvoi des messages dautre part.
Comment un oprateur allemand faisait-il pour envoyer
un texte tel que celui-ci en layant pralablement crypt
laide dEnigma ?
Auf Befehl des Obersten Befehlshabers sind im Falle, zur Zeit unwahrscheinlichen, Franzsischen Angris
dieWestbefestigungen jeder zahlenmssigen berlegenheit zum trotz zu halten.
Il sagit dun extrait de message authentique, envoy par le commandant en chef allemand des armes
en septembre 1938. Il signie :
Sur ordre du commandant en chef, en cas dattaque des fortications louest
193
par les Franais, bien que
cela soit improbable pour le moment, ces fortications doivent tre dfendues tout prix, mme contre des
forces suprieures en nombre.
Comment crypter ce message sur une machine dont le clavier ne contient que les 26 lettres de lal-
phabet ? Tout dabord, les signes de ponctuation sont cods par des lettres peu frquentes en allemand,
X et Y, X correspondant un point, et Y une virgule.
Ensuite, les nombres sont crits en toutes lettres, et les caractres accentus , et , frquents dans la
langue allemande, sont remplacs par AE, OE et UE, et CH est remplac par Q. Enn, les abrviations
sont possibles, pourvu que le texte reste intelligible. Zur Zeit deviendra par exemple z.Zt. Notre texte
sera donc crypt sous cette forme :
193
Le message fait probablement allusion la ligne Siegfried, une ligne de fortications allemandes faisant face la ligne
Maginot.
Enigma M4
Enigma G
491
LA MACHINE ENIGMA
AUF BEFEHL DES OBERSTEN BEFEHLSHABERS SIND IM FALLE
Y Z X ZT X UNWAHRSCHEINLICHEN Y FRANZOESISQEN
ANGRIFFS DIE WESTBEFESTIGUNGEN JEDER ZAHLENMAESSIGEN
UEBERLEGENHEIT ZUM TROTZ ZU HALTEN X
Le cryptage des textes requrait deux oprateurs,
de manire viter les erreurs de saisie et gagner
du temps. Un oprateur charg du cryptage crypte
le texte lettre lettre en ayant pralablement rgl
la machine sur une clef de trois lettres, quil choisit
et garde en mmoire. chaque fois quune lettre est
crypte, un oprateur radio la note et rcupre ainsi
le message crypt entier. Ensuite, loprateur charg
du cryptage crypte la clef quil a garde en mmoire
son tour, en se servant dune clef du jour
194
partage
par tous les oprateurs de son arme, et rpertorie
sur des documents dinstructions mensuels pour le
rglage de la machine Enigma.
Ces documents taient distribus aux units de
manire secrte, et les o ciers devaient tout faire
pour quils ne tombent pas dans de mauvaises mains,
car si un service de renseignements tranger y avait
eu accs, celui-ci aurait t capable de dchirer tous
les messages allemands
195
. La clef maintenant crypte
constituait lindicateur, que lon ajoutait au message
crypt avec la date et la dsignation du destinataire,
pour former le message qui allait tre envoy.
Enn, loprateur radio envoie le message en mor-
se, sur une frquence radio qui lui tait attribue :
AN HEERESGRUPPENKOMMANDO 2= 2109 -1750 - FRX FRX -
HCALN UQKRQ AXPWT WUQTZ KFXZO MJFOY RHYZW VBXYS IWMMV
WBLEB DMWUW BTVHM RFLKS DCCEX IYPAH RMPZI OVBBR VLNHZ
UPOSY EIPWJ TUGYO SLAOX RHKVC HQOSV DTRBP DJEUK SBBXH
TYGVH GFICA CVGUV OQFAQ WBKXZ JSQJF ZPEVJ RO -
Ceci navait videmment aucun sens pour quiconque ne possdant ni la machine Enigma, ni la clef
du jour.
Pour le destinataire du message, la procdure tait analogue celle du cryptage. Les deux oprateurs
qui reoivent le message chir dcodent tout dabord lindicateur avec la clef du jour. Ils disposent alors
de la clef qui a servi crypter le message. Le dcryptage est tout aussi simple : une fois lorientation des
rotors rgle sur la bonne lettre, le premier oprateur entre une une les lettres du message chir. En
eet, les oprations de cryptage et de dcryptage sont identiques, le procd de chirement tant sym-
trique . Le second oprateur recueille ainsi le texte clair, contenant les ordres pour son unit.
194
On appelle la clef du jour ainsi, car elle changeait le plus souvent toutes les vingt-quatre heures, mais la dure durant la-
quelle elle tait valide ntait pas la mme darme en arme et a chang au cours de la guerre. Certaines taient gardes deux
jours, dautres huit heures seulement.
195
On retrouve le principe de la cryptographie clef prive, qui pose le problme de la transmission de la clef de lmetteur
du message son destinataire. Cest un sujet que nous traiterons plus loin.
492
TLCOMMUNICATIONS ET COUTES
Les messages allemands voyageaient sur des frquences direntes, et crypts par des versions dEnig-
ma direntes. Les messages taient donc dirigs directement vers lunit approprie, et cela garantissait
aussi quun o cier de larme de terre allemande, par exemple, ne puisse pas avoir accs aux commu-
nications dun o cier de la marine. Non seulement parce que cela navait pas de sens, pour un char
allemand, de dcoder un message destin un sous-marin, mais en plus, certains messages trs secrets
ntaient destins quaux o ciers les plus hauts grads...
Principe et fonctionnement de la machine Enigma
La machine Enigma produit un chirage par substitution polyalphabtique rendu complexe pour
viter tout dcryptage.
Nous allons procder lexplication du systme lectromcanique dun Enigma standard, celle utilise
dans la Wehrmacht. Dans ce modle, elle se compose de trois lments relis par des cbles lectriques :
Un clavier pour entrer le texte clair.
Un dispositif de cryptage qui remplace chaque lettre du texte clair par une lettre chire.
Un tableau lumineux qui a che la lettre chire.
Ainsi, lorsquon appuie sur une touche du clavier, un courant lectrique issu du clavier traverse le
dispositif de cryptage et allume une lampe du tableau lumineux qui correspond une lettre chire.
493
LA MACHINE ENIGMA
Nous voyons sur lillustration de la page prcdente les quatre parties principales de la machine, de
bas en haut :
Tableau des ches, ou tableau de connexions
Clavier de saisie du texte clair
Tableau lumineux sur lequel sa che le code de la lettre saisie au clavier
Les 3 rotors mobiles 26 positions
Schma lectrique de la machine et composants
Le codage Enigma eectu par la machine Enigma
est la fois simple et astucieux. Chaque lettre est rem-
place par une autre, lastuce est que la substitution
change dune lettre lautre. La machine Enigma est
alimente par une pile lectrique. Quand on appuie sur
une touche du clavier, un circuit lectrique est ferm,
et une lampe sallume qui indique quelle lettre code
lon substitue.
Concrtement, le circuit lectrique est constitu de
plusieurs lments en chane :
le tableau de connexions : il permet dchanger
des paires de lal-
phabet, deux
deux, au moyen de
ches. Il y a 6 ches
qui permettent
donc dchanger 12
lettres. Un tableau
de connexions est
donc une permuta-
tion trs particulire o on a chang
au plus 6 paires. Par exemple, dans
le tableau suivant (avec simplement 6 lettres), on a chang A et C, D et F, tandis que
B et D restent invariants.
Les rotors (aussi appels roues ou tambours Walzen en allemand) forment
le cur de la machine Enigma. Dun diamtre
denviron 10 cm, chaque rotor est un disque fa-
briqu partir de caoutchouc dur ou de bak-
lite. Sur une face sont disposs en cercle des contacts lectriques
aiguilles, donc quips de ressorts. Sur lautre face, le mme nom-
bre de contacts plats sont disposs. Les contacts plats et aiguilles
reprsentent lalphabet gnralement les 26 lettres (on fera cette
supposition dans la suite de cette description, mme si parfois des
chires pouvaient tre utiliss suivant le mme principe).
Une fois les rotors assembls, les contacts aiguilles dun rotor se positionnent en face des contacts
plats du rotor voisin, formant ainsi la connexion lectrique. lintrieur du rotor, un ensemble de 26
cbles lectriques assurent les connexions entre les contacts aiguilles et les contacts plats suivant un
schma compliqu, qui permet le chirement des lettres. Par exemple, sur un rotor particulier, le premier
contacteur dune face peut tre reli au quatorzime contacteur de la face oppose, le deuxime contac-
494
TLCOMMUNICATIONS ET COUTES
teur reli au vingt-deuxime de lautre face, et ainsi de suite. Dun rotor lautre, les connexions internes
ne sont pas les mmes. La version dEnigma utilise par larme allemande et le parti National Socialiste
possde un jeu de rotors avec des connexions direntes des versions commerciales.
Le rotor utilis tout seul ne ralise en fait quun chirement trs simple le chirage par substitution.
Par exemple, le contact aiguille correspondant la lettre E peut tre connect sur la face oppose au
contact plat de la lettre T. La complexit de la machine Enigma provient de lutilisation de plusieurs
rotors en srie, gnralement trois ou quatre, ainsi que du mouvement rgulier de ces rotors. Lorsque
26 lettres ont t presses, une came entrane le rotor de la fente suivante et le fait tourner. Lalphabet
de substitution est ainsi modi chaque pression de touche. Ces deux mcanismes forment un type de
chirement beaucoup plus performant.
Chaque rotor comporte enn une encoche (parfois plusieurs),
assurant le contrle du mouvement du rotor. Dans les versions mi-
litaires de la machine Enigma, cette encoche est situe directement
sur la roue alphabet (ci-dessus droite).

1. Anneau encoch
2. Point indiquant le contact A
pour lassemblage
3. Roue de lalphabet
4. Contacts plats
5. Connexions lectriques
6. Contacts aiguille
7. Anneau lastique de rglage
8. Moyeu
9. Roue dente de positionnement
manuel du rotor
10. Roue rochet
Vue clate de lassemblage des rotors de la machine Enigma.
Un rotor du brouilleur, avant et aprs
avoir tourn : la correspondance entre let-
tres change aprs le cryptage dune lettre.
495
LA MACHINE ENIGMA
Cryptage eectu par Enigma pour deux lettres
conscutives le courant passe travers un assemblage
de rotors, puis par le recteur et enn nouveau par les
rotors. La lettre A est chire de faon dirente pour
deux pressions conscutives sur cette mme touche, la
premire tant chire en G, la seconde en C dans cet
exemple. Ceci est d au fait que le rotor droit a tourn
dun pas entre les deux pressions de touche, conduisant
un circuit lectrique totalement dirent.
Les machines Enigma de larme et de laviation
allemandes taient quipes de nombreux rotors, trois
exactement pour les premires versions. Le 15 dcem-
bre 1938, ce nombre fut port cinq, dont seulement
trois taient choisis pour tre installs dans la machine.
Chaque rotor tait marqu dun chire romain an de
pouvoir les distinguer : I, II, III, IV et V. Tous ntaient
quips que dune seule encoche. La version de la ma-
chine Enigma de la Wehrmacht pour la marine a tou-
jours t quipe de plus de rotors que les autres ver-
sions. Au dpart, cinq rotors quipaient les machines,
puis sept et nalement huit. Les rotors supplmentaires taient numrots VI, VII et VIII, et avaient
donc des connexions lectriques direntes des autres rotors. Ils taient en outre quips de deux enco-
ches, ce qui entranait donc une frquence de rotation dirente.
La machine Enig-
ma quatre rotors
de la marine M4
(ci-contre avec im-
primante) comptait,
elle, quatre rotors
dans la machine
la place des trois des
autres versions. Ceci
fut possible sans mo-
dier grandement la
machine, en rempla-
ant simplement le
recteur dorigine
par un autre beau-
coup plus n et en
ajoutant un rotor sp-
cial en quatrime po-
sition. Ce quatrime
rotor pouvait tre de
deux types : Beta ou
Gamma. Il ne tournait cependant jamais automatiquement, mais pouvait tre plac manuellement sur
lune de ses 26 positions par loprateur.
Rflecteur
Rotor
gauche
Rotor
centre
Rotor
droit
A
A
G
C
Rotor droit
avanc
dun cran
496
TLCOMMUNICATIONS ET COUTES
Grce linterconnexion alatoire de chaque rotor, la squence exacte de ces substitutions dpendait
de la position initiale des rotors, de leur ordre dinstallation, et du choix des rotors (cblage interne).
Ces rglages appels conguration initiale taient inscrits dans un livre et changeaient une fois par mois
au dbut de la Seconde Guerre mondiale. Ces changements devinrent de plus en plus frquents jusqu
devenir journaliers vers la n de la guerre, voire plusieurs fois par jour sur certains rseaux.
Le recteur
ce stade des explications, on sait crypter une lettre laide de la machine, mais lon ne peut, partir
de la lettre chire, retrouver la lettre originale. Il existe un dernier lment la machine permettant de
rsoudre ce problme : le recteur. Grce lui, le chirement et le dchirement sont symtriques ,
cest--dire si F est cod B alors pour une mme position des rotors, B est cod F.
Le recteur fait partie du brouilleur et est situ aprs les trois
rotors. Lorsquon enfonce une touche du clavier, un courant lec-
trique qui en est issu traverse le tableau de ches puis les trois ro-
tors, le rle du recteur est de renvoyer limpulsion lectrique en
sens inverse dans les trois rotors puis de nouveau dans le tableau de
ches, avant quelle narrive au tableau lumineux pour a cher la
lettre correspondante crypte ou dcrypte (gure ci-contre).
Cependant, le recteur a galement gnr une faiblesse de la
machine Enigma largement exploite plus tard par les cryptanalys-
tes allis : une lettre ne peut pas tre code par elle-mme.
Casser le chire dEnigma : un exploit
La force dEnigma rside dans le nombre immense de clefs imaginables pour tenter de dcrypter un
message : si lon connat le fonctionnement et les cblages internes de la machine, mais si lon ne connat
pas la clef avec laquelle il a t crypt, le seul moyen pour parvenir le lire serait a priori dessayer toutes
les combinaisons possibles. Cela sappelle le dcryptage par la force brute. Lexemple dune Enigma M3
navale nous montre quil serait impraticable.
La clef
La clef dun message se dcompose en plusieurs donnes. Tout dabord, il faut connatre les compo-
santes de la clef du jour, qui changeaient en gnral toutes les vingt-quatre heures et taient les mmes
pour toute une arme, cest--dire :
Lordre dans lequel les rotors taient positionns : Trois rotors sont choisis sur cinq disponibles,
numrots de I V, et placs sur la machine dans un ordre bien dtermin.
Le placement de la bague : Chaque rotor plac a un dcalage de la bague dtermin, chaque bague
dun rotor pouvant tre mise dans vingt-six positions direntes.
tant donn que la bague ajoute peu la force du cryptage, on ne la prendra pas en compte pour cal-
culer le nombre de clefs. En eet, mme si lon ne connat
pas son rglage, on pourra retrouver des portions de texte
clair, tant donn quelle nintroduit quun dcalage au ni-
veau de lorientation des rotors et de leur rotation.
Les couples de lettres interchanges : Le tableau de
ches tait galement x pour la journe. Dix ches sont
ainsi branches lors de lutilisation de la machine.
Enn, il faut connatre la composante de la clef propre
au message. Il sagit de lorientation des rotors : chaque
Fentre de position des rotors (Machine M4)
497
LA MACHINE ENIGMA
rotor tait tourn de telle sorte ce que dans une fentre laissant apparatre les lettres inscrites sur la ba-
gue, apparaisse une lettre constituante de la clef. Vingt-six alignements taient donc possibles par rotor.
Nombre de rglages possibles pour lorientation des rotors et de leurs bagues
Le nombre dorientations des rotors slve 26
3
, car lon a 26 positions pour chacun des trois ro-
tors.
Nombre dorientations des rotors = 26
3
Nombre de rglages possibles au niveau de lordre des rotors
Ce nombre correspond au nombre de choix dirents existants de trois lments dun ensemble en
contenant cinq. On utilise une formule mathmatique de dnombrement
196
.
Il sagit du nombre darrangements de 3 parmi 5 :
Nombre de rglages possibles au niveau du tableau de ches
Dix ches taient branches au niveau du tableau de chires. On considre ce chire constant, car si
lon prenait en compte le fait quon pouvait brancher autant de ches que lon voulait, on obtiendrait un
nombre de combinaisons bien plus important, mais qui ne correspondrait pas lutilisation relle que
les militaires faisaient dEnigma.
Si lon branche dix ches au tableau de ches, on va choisir dix couples de lettres toutes direntes
entre elles. On va chercher dnombrer ces choix possibles, sachant que lordre dans lequel le choix a t
eectu ne compte pas. On utilise une autre formule du dnombrement, le nombre de combinaisons de p
parmi n, avec lequel lordre du choix na pas dimportance.
Prenons n pour nombre de ches que nous nous apprtons brancher. On va tout dabord choisir les
2n lettres qui seront relies parmi les vingt-six pos- sibilits se prsentent nous pour ce choix. Parmi
ces 2n lettres, nous choisissons la premire paire, choix pour lequel nous avons possibi- lits. Pour la
deuxime paire, nous avons, et ain- si de suite jusqu la n-ime paire, pour laquelle nous disposons
de possibili- ts. Mais noublions pas que lordre dans lequel les ches ont t choisies ne compte pas.
On doit donc diviser le nombre de paires par le nombre de duplicata dans notre dnombrement. Nous
avons choisi n paires, chacune de ces paires a t dnombre de n! manires direntes, et lon doit donc
diviser notre rsultat par ce nombre.
Le nombre de possibilits lors du choix des 2n lettres brancher, puis lors du choix de chacune des
n paires, se multiplient entre elles, et lon obtient, pour un cas gnral, le nombre de possibilits pour
brancher n ches au tableau de ches :
196
Dnombrement : Le dnombrement sintresse tablir le compte des lments dun ensemble donn, ou des possibilits
qui sorent nous lors dun choix donn. Dans des situations qui peuvent tre complexes, les mathmaticiens disposent de
formules gnrales.
nombre d'ordres des rotors = A
5
3
=
5
5 3
!
! ( )
= 60
nombre de rglages de fiches = n
C C
n
n
n i
i
n
26
2
2
2
0
1


=

( )
!
x
p
n
C
2
26
n
C
2
2n
C
2
2( 1) n
C

2
2
C
498
TLCOMMUNICATIONS ET COUTES
On obtient le compte nal pour dix ches aprs une simple application numrique :
Nombre de clefs direntes possibles
On multiplie les nombres de possibilits de chaque composante pour obtenir le nombre de clefs
possibles.
nombre de clefs = nombre dordres des rotors
nombres de rglages de 10 ches
nombre dorientations des rotors
On obtient ainsi que le nombre de clefs qui existent pour une Enigma M3 est de 16 milliards de
milliards. Si lon parvenait tester toutes les clefs une une raison dune par seconde, le message serait
dcrypt au bout de cinq mille milliards dannes ! Ce chire impressionnant est obtenu grce ladjonc-
tion dun tableau de ches qui augmente considrablement le nombre de clefs, mais la vritable force de
la machine vient du brouilleur, car sans lui, la machine neectuerait quun cryptage monoalphabtique,
que lon savait dj dcrypter cinq sicles plus tt.
Comparatif de direntes machines Enigma
Daprs les chires du tableau suivant, cela pouvait sembler insens de tenter le dcryptage du code
Enigma. Cela tait-il pourtant irralisable ? Tout comme nous lavons vu prcdemment, le fait quun
code ait un nombre immense de clefs possibles ne signie pas quil est invincible : le chirement par
substitution monoalphabtique a beau proposer 41026 clefs direntes, il est lun des moins scuriss.
Il en va de mme pour Enigma, qui possdait des failles qui permirent aux allis de le briser.
De manire plus simple, on peut dire quEnigma possde une banque de 26 x 26 x 26 = 17 576 alpha-
bets de substitution pour toute combinaison de trois rotors. La squence dutilisation de ces alphabets
varie selon que lon met les rotors en position ABC, ou ACB, etc. Et tant que le message ne dpasse pas
17 576 caractres, il ny a aucune rptition de lalphabet de substitution. Pourtant, cette cl peut
tre communique de manire trs facile un autre utilisateur : il sagit de valeurs trs simples, du type
numro de rotors, position de lanneau et position de dpart.
9
20 2
26 2(10 )
0
1
10!
nombre de rglages de 10 fiches =
!
26! 20 19 18 17 2 1 1
=
20! 6! 2 2 2 10!
i
i
C C
n

10
10
26! 20! 1
=
20! 6! 2 10!
26!
=
6! 2 10!
= 1 507 382 749 377 250


499
LA MACHINE ENIGMA
500
501
lattaque dEnigma
Contexte historique des annes 20.
En 1923, la Royal Navy publia son histoire o cielle de la Premire Guerre mondiale. Dans ce texte,
on rappelait les avantages dcisifs apports aux Allis par linterception et la cryptanalyse des messages
allemands. Ces prouesses du renseignement britannique constituaient une condamnation implicite pour
la scurit allemande.
Il faut dire que bien aprs la n de la guerre, le Bureau 40
197
dcryptait rgulirement tous les
messages allemands...
Cette situation de supriorit des allis provoqua le relchement de la cryptanalyse allie, et du reste
les eectifs du Bureau 40 fondirent et devinrent moins comptents.
La situation de la Pologne tait quant elle bien dirente. Ce pays remembr aprs le trait de Ver-
sailles en 1919 tait constamment sous la menace de ses voisins. Ainsi, le territoire de Cieszyn (Teschen)
fut partag en juillet 1920 entre la Pologne et la Tchcoslovaquie dans des conditions qui mcontent-
rent les deux pays. La question des frontires orientales tait encore plus dlicate. Protant de la guerre
civile en Russie, la Rpublique polonaise souhaitait rcuprer les territoires quelle possdait lors de sa
plus grande extension au XVI
e
sicle. Aussi refusa-t-elle la ligne Curzon
198
et lana-t-elle vers le sud-est
une oensive qui conduisit ses troupes Kiev en mai 1920.
En dcembre 1919, les pouvoirs Allis rent la dclaration suivante :
Les Principaux Pouvoirs Allis et Associs, reconnaissant quil est important de mettre n aussitt que
possible aux conditions dincertitude politique dans laquelle la nation polonaise est place actuellement, et sans
prjuger les dcisions qui doivent dans lavenir prciser les frontires orientales de la Pologne, dclarent par la
prsente quils reconnaissent le droit du Gouvernement polonais, selon les conditions auparavant dnies par
197
Service de renseignement de lAmiraut dirig par lamiral William R. Hall
198
La ligne Curzon est une ligne de dmarcation propose pendant la guerre russo-polonaise de 1919-20 par le Ministre des
Aaires trangres britannique, Lord Curzon, comme une ligne darmistice possible entre la Pologne, louest, et la Russie
lest. Ce plan Curzon ne fut pas accept par la nouvelle Union sovitique et, en fait, ne joua aucun rle dans la xation de
la frontire en 1921 cause des exigences polonaises. Finalement le trait de paix de Riga (1921) laissa la Pologne prs de
135.000 km de territoire lest de la ligne (la frontire passait environ 200 km de la ligne Curzon).
Aspect des messages produits avec ENIGMA
502
TLCOMMUNICATIONS ET COUTES
le Trait avec la Pologne du 28 juin 1919, organiser une administration rgulire des territoires de lancien
Empire russe situ louest de la ligne ci-dessous dcrite. Les droits que la Pologne peut tre capable dtablir
sur les territoires situs lest de ladite ligne sont expressment rservs.
En mai 1920, pendant la guerre russo-polonaise de 1919-1921, les Bolcheviques eurent lavantage
et pntrrent en Pologne ; en juillet, les Polonais demandrent aux Allis dintervenir. Le 11 juillet,
Lord Curzon of Kedleston proposa au gouvernement sovitique un cessez-le-feu le long de la ligne qui
avait t suggre lanne prcdente. Les Soviets, croyant avoir lavantage, rejetrent la proposition et
les combats continurent. En aot les Soviets furent vaincus sous les murs de Varsovie et forcs se re-
tirer. Au Trait de Riga en mars de 1921 les Soviets durent concder une frontire bien plus lest de la
Ligne Curzon, laissant la Pologne aussi bien Lww que Wilno (aujourdhui Vilnius). La rgion autour
de Wilno, appele Lituanie Centrale, t en 1922 lobjet dun rfrendum, suivi par lincorporation la
Pologne conformment au vu de 65% des votants. La frontire polono-sovitique fut reconnue par la
Socit des Nations en 1923 et conrme par divers accords entre les deux pays.
Linstinct de survie poussa donc la Pologne garder
ses dangereux voisins sous surveillance, et ds 1920
fut fond le Biuro Szyfrw (Bureau du Chire).
Dans cette seule anne, il permit de dchirer plus
de 400 messages en provenance de Russie tout en
contrlant toujours e cacement les communications
allemandes.
Ce contrle des communications chires alleman-
des dura jusquen 1926, date de mise en service par les
Allemands de la machine Enigma.
Le capitaine Maksymilian Ciezki tait au Biuro
Szyfrw, le responsable du dchirement des messages
allemands.
Ciezki tait un patriote qui avait grandi dans la ville de Szamotuty, un des foyers du
nationalisme polonais. Celui-ci observa que les nouveaux messages taient tous prcds
dun mot-cl de six lettres, mais ne put tablir de lien
entre eux et le message. Les cryptanalystes furent bien-
tt convaincus que ces textes avaient t chirs laide
dune machine crypter et non plus la main comme
il tait alors dusage.
Ils se procurrent une Enigma commerciale pour en analyser le
principe, mais la version commerciale dirait de la version militaire,
notamment par lagencement des ls lintrieur des rotors.
Le maillon faible, comme toujours, fut llment humain. Cest un
espion allemand qui permit au bureau du chire polonais de se lancer
lattaque dEnigma.
Deuxime ls dun professeur distingu, Hans-Tilo Schmidt tait n Berlin. Il
avait fait carrire dans larme, il avait particip la Premire Guerre mondiale, mais ne
fut pas maintenu dans les eectifs militaires aprs les rductions imposes par le trait de
Versailles. Il tenta de se faire un nom avec une usine de savon, mais t faillite suite la
dpression des annes 30. Il se trouva dmuni avec une famille charge et t appel son
frre an, Rudolph, rest dans larme, promu en 1925 la tte du Corps des Signaux.
Biuro Szyfrw
Enigma conserve au muse de Varsovie
503
LA MACHINE ENIGMA
Cest lui qui, responsable de la scurit des communications allemandes, avait impos lusage dEnigma
dans larme.
Rudolph trouva un poste son frre Hans-Tilo dans le Chirierstelle, Berlin, le bureau charg de
grer les communications allemandes. Ctait en fait le poste de commande dEnigma, un tablissement
ultra secret o lon manipulait des informations hautement sensibles...
Quand Hans-Tilo dmnagea, il laissa sa famille en Bavire o le cot de la vie restait raisonnable. Il
vcut donc seul Berlin, pauvre et isol, jaloux de son frre, et anim dun profond ressentiment envers
une nation par laquelle il se sentait rejet. Le rsultat ne se t pas attendre : en vendant des informations
sur Enigma, il pouvait la fois gagner de largent et se venger en portant prjudice son pays.
Hans-Tilo Schmidt prit contact avec les services de
renseignements franais et rencontra le 8 novembre 1931,
Verviers en Belgique, un agent franais nomm Rodol-
phe Lemoine (nom de code : Rex) ainsi quun cryptographe
franais, Gustave Bertrand (au centre sur la photo)
En change de 10 000 marks, il permit Rex de pho-
tographier deux documents : Gebrauchsanweisung fr die
Chieriermaschine Enigma, les instructions pour lutilisation
de la machine Enigma, et Schlsselanleitungen fr die Chief-
friermaschine Enigma, les directives pour xer une clef sur
Enigma. Pourtant, les cryptographes franais jugrent assez
vite que ces documents ne les aidaient en rien dchirer
Enigma, tout au plus leur permettaient-ils de connatre les
lments constitutifs dEnigma. Les Franais mirent gale-
ment les Anglais au courant de ces informations, mais ces
derniers ne surent en tirer prot davantage.
Dix ans auparavant, les Franais avaient sign un accord
de coopration militaire avec les Polonais. Ces derniers avaient insist pour tre informs de tout ce
qui concernait Enigma, et les Franais communiqurent donc simplement les copies des documents de
Schmitd (rebaptis Asche) leur alli. Ils laissrent le soin au Biuro Szyfrw de poursuivre la tche quils
jugeaient sans espoir.
Les documents fournis par Hans-Tilo Schmidt loccasion dautres rencon-
tres avec les agents allis permirent de comprendre le fonctionnement de base de
la machine Enigma et de construire une machine prototype avec trois rotors et le
tableau de connexion qui nexistait pas sur la machine commerciale. Ils avaient
dautre part obtenu les cls quotidiennes dEnigma pour certaines priodes.
Datum : Jour du mois
Walzenlage : Agencement des rotors dans le brouilleur
Ringstellung : Rglage de la bague (positions des rotors)
Steckerverbindungen : Couples interchangs au niveau du tableau des ches
Nota : Sur la reproduction jointe, gure un code supplmentaire : Grundstellung qui ne fut utilis que plus tard sur les
machines de la marine.
504
TLCOMMUNICATIONS ET COUTES
Les Allemands, spcialistes du chire eurent lintelligence de ne pas se contenter dutiliser directe-
ment le livre de code pour coder les messages du jour, mais seulement pour crypter la position des rotors
pour le message concern (cl du message). Cette nouvelle position tait laisse au choix de loprateur.
Nous verrons plus loin que ce fut une autre erreur introduisant une faille supplmentaire. Car bien que
la procdure de cryptage voulut que lon vite absolument toute rptition, ennemi du cryptage qui of-
fre une voie daccs au dcryptage, les oprateurs allemands plaaient en tte de message le message-cl
indiquant la nouvelle position des trois rotors, et ceci rpt deux fois
199
et bien entendu crypt selon
la procdure du livre de codes. Il y avait l une petite prise pour drouler le l du cryptage.
La gure ci-dessous donne les lments du protocole.
En 1929, le Bureau du Chire polonais, pour sadapter la mcanisation du codage recruta des
mathmaticiens. Jusqualors, la cryptanalyse tait plutt laaire des linguistes et autres spcialistes des
formes du langage. Le Biuro Szyfrw organisa le recrutement de vingt mathmaticiens tous appartenant
luniversit de Poznam (Poznam, louest du pays avait fait partie de lAllemagne jusquen 1918). Tous
ces mathmaticiens parlaient donc couramment lallemand.
Trois des nouvelles recrues montrrent une aptitude particulire rsoudre des chires :
Marian Rejewski (1905-1980)
Ce mathmaticien neut pas conscience, dabord, que sa dcouverte allait contribuer
prcipiter la n du Troisime Reich. Il est le seul des trois grands cryptologues polonais
tre rentr en Pologne aprs la n de la guerre. Il y retrouva sa femme et ses
deux enfants.
Jerzy Rzycki (1909-1942)
Travailla pendant la guerre dans des centres secrets de cryptologie en France et en Al-
grie. Spar de sa femme et de son enfant de quelques mois, lors du bombardement de
199
Pour viter les erreurs de transmission en morse ou les interfrences radio. On verra une fois de plus ici que le mieux
est lennemi du bien !
EXPDITEUR DESTINATAIRE
Rglage de la machine
selon la cl du jour
- Tableau de connexions : P/L - N/B - etc...
- Rglage des brouilleurs : 2 - 1 - 3
- Orientation des brouilleurs : NAT
Choix d'une nouvelle orientation : HAL
Choix d'une cl de message : LIB
laboration du message :
- Chiffrement nouvelle orientation : (HALHAL)
NAT
GFBTSX
- Chiffrement cl du message : (LIB)
HAL
EPK
- Chiffrement du corps du message : (JE FOURNIS...)
LIB
EMISSION GFBTS XEPKS NWTCB DEBBB SCKEH EYQH FXBCD CRUAQ LEYKN UYXYL KKYF AWNB
MAFSZ GALLY HBSRA etc...
Rglage de la machine
selon la cl du jour
- Tableau de connexions : P/L - N/B - etc...
- Rglage des brouilleurs : 2 - 1 - 3
- Orientation des brouilleurs : NAT
RECEPTION
- Dchiffrement nouvelle orientation : (GFBSTX)
NAT
HAL
- Dchiffrement cl du message : (EPK)
HAL
LIB
- Dchiffrement du message : (..SNW TCBDE BBBSO KEHEY QHF..)
LIB
505
LA MACHINE ENIGMA
Varsovie, Jerzy Rzycki prit le 12 janvier 1942 dans le naufrage du bateau Lamoricire au large de
lAngleterre.
Henryk Zygalski (1907-1978)
Mathmaticien et pianiste amateur. Aprs la guerre, il demeura en Grande-Bretagne, o
il travailla dans un collge polonais. Il nit ses jours Plymouth.
Ctait Marian Rejewski qui dirigeait les travaux dattaque dEnigma.
Par une inspiration extraordinaire, Marian Rejewski russit trouver la faille dans la
conception mme dEnigma. Sa stratgie se basait sur le fait que chaque jour, les six premires lettres de
tous les messages dune arme taient chires avec la mme clef du jour. Chaque message allemand avait
donc sa propre clef qui tait annonce en dbut de message en utilisant cette clef du jour. Ainsi Rejewski
pouvait par exemple recevoir quatre messages commenant par les indicateurs suivants :
1
er
message LOKRGM...
2
e
message MVTXZE...
3
e
message JKTMPE...
4
e
message DVYPZX...
Pour chaque message, la premire et la quatrime lettre sont deux chirements de la mme lettre,
savoir la premire lettre du message-clef. De mme pour la deuxime et la cinquime lettre, ainsi que
pour la troisime et la sixime lettre, qui chirent respectivement la mme lettre. Prenons par exemple
le premier message : L et R chirent la mme lettre. Cette lettre est chire diremment, car entre ces
deux cryptages, le brouilleur a tourn trois fois.
Rejewski dcouvrit que ce lien entre L et R dpendait du positionnement initial de la machine, il
releva alors toutes les relations entre la premire et la quatrime lettre dans un tableau. En considrant
les quatre messages ci-dessus, on peut reconstruire ce tableau :
1
re
lettre ABCDEFGHIJKLMNOPQRSTUVWXYZ
4
me
lettre ---P-----M-RX-------------
Si Rejewski avait accs su samment de messages, il pouvait complter lalphabet des relations. Il
aboutissait alors un tableau comme celui-ci :
1
re
lettre ABCDEFGHIJKLMNOPQRSTUVWXYZ
4
e
lettre FQHPLWOGBMVRXUYCZITNJEASDK
Cest l que Rejewski eut une inspiration. Si la clef du jour utilise pour coder ces messages avait t
dirente, ce tableau aurait t lui aussi entirement dirent. Il remarqua aussi que ce qui cre la com-
plexit de la machine, cest son tableau de connexions augmentant de 1,510
14
fois le nombre de clefs
possibles pour coder un message.
Il cherchait donc un moyen dannuler les permutations eectues au niveau du tableau de connexions.
En n de compte, il se pencha sur un modle qui impliquait des chanes de lettres. Dans le tableau ci-
dessus, le A de la range suprieure est li au F de la range du bas, aussi se reporta-t-il au F de la
range suprieure. Il est li au W, aussi chercha-t-il le W de la range suprieure. Ce W est li au A, qui
est justement la lettre avec laquelle il avait commenc. La boucle tait boucle.
Avec les autres lettres de lalphabet, Rejewski gnra dautres chanes, il les nota toutes ainsi que le
nombre de liens pour chacune dentre elles. Il aboutit quatre chanes :
AFWA : 3 liens
BQZKVELRIB : 9 liens
CHGOYDPC : 7 liens
JMXSTNUJ : 7 liens
Jusquici, nous navons considr que les liens entre la premire et la quatrime lettre des six lettres
formant le message-clef. Rejewski, lui, rpta cet exercice pour les relations entre les deuxime et cin-
quime lettres et les troisime et sixime lettres, tablissant pour chaque cas le nombre de chanes et de
506
TLCOMMUNICATIONS ET COUTES
liens dans chaque chane. Il remarqua que le nombre de chanes changeait chaque jour de mme que le
nombre de liens dans chaque chane.
Toutefois il remarqua en construisant ces chanes quil ne pouvait y avoir que 3 congurations di-
rentes, encore appeles structures cycliques :
2 chanes de 13 liens chacun.
6 chanes respectivement de 9, 9, 3, 3, 1 et 1 liens chacun.
6 chanes de 10, 10, 2, 2, 1 et 1 liens chacun.
Notons que lexemple prcdent qui contient 4 chanes de 9, 7, 7 et 3 liens chacun ne correspond
donc pas une authentique structure cyclique. partir dici, Rejewski scarte rellement des anciennes
mthodes de dcryptage sappuyant des analyses statistiques et pour la premire fois une thorie math-
matique sera utilise : la thorie des permutations
200
.
Le rsultat prcdent permet donc de conclure que la structure cyclique dEnigma dpendait unique-
ment du brouilleur et que le tableau de ches navait sur elle aucune inuence. En dautres termes, les
cryptanalystes polonais pouvaient dsormais ignorer le tableau de ches, ce qui leur simpliait grande-
ment la tche puisque cest essentiellement le tableau de ches qui crait la complexit en multipliant par
un facteur de 1 507 382 749 377 250 le nombre de possibilits direntes pour coder un message.
La structure cyclique que Rejewski avait dcouverte tait produite par la substitution gnre par le
rotor le plus droite dans le brouilleur encore appel rotor rapide, car cest celui qui tourne dun cran
chaque fois quune lettre est tape sur le clavier. En eet dans 21 cas sur 26 les rotors du milieu et de
droite restaient xes pendant que loprateur tapait les six lettres du mot-clef, on peut donc raisonna-
blement les supposer immobiles. Rejewski utilisa alors ces structures cycliques pour tablir six quations
qui, une fois rsolues, mettraient jour les cblages internes du rotor rapide.
Mais les inconnues de ces quations ntaient pas si simples et pour cause : il sagissait de collections de
26 lments chacune. Il sattacha alors rsoudre ce systme fort complexe, mais le nombre dinconnues
le submergea. Il devint clair Ciezki, qui lui rendait visite de temps en temps dans son bureau solitaire,
que Rejewski ne trouverait pas la solution tout seul. Ciezki se rsolut alors lui fournir les informations
de Hans Tilo Schmidt, quil lui avait volontairement caches an de ne pas rendre la cryptanalyse po-
lonaise dpendante des dons de la France.
La connaissance des carnets de code permit immdiatement de dvoiler certaines inconnues et de
simplier le reste des quations. Mais elles restaient complexes et Rejewski continua de se dbattre avec
elles pendant plusieurs semaines. Un jour il se rendit compte que ses suppositions sur les cblages entre
le clavier et la plaque dentre (Eintrittswalze, en amont du brouilleur) pouvaient tre errones. Il avait
en eet suppos que la lettre Q du clavier tait relie la lettre A de la plaque dentre, la lettre W la
lettre B, et ainsi de suite dans lordre des lettres sur le clavier, selon les observations quil avait faites sur
la version commerciale de lEnigma achete par le Biuro Szyfrw. Peut-tre que la lettre A du clavier
tait simplement relie la lettre A de la plaque dentre. Il ajusta alors ces quations et des solutions
satisfaisantes se prsentrent : le cryptanalyste polonais venait de mettre jour le cblage interne du ro-
tor rapide, nous tions en dcembre 1932. Mais ce succs ne permettait pas encore de reconstruire une
machine Enigma, car seul un rotor tait maintenant entirement connu. Par chance, cette poque-l
les Allemands changeaient lordre des rotors dans le brouilleur tous les trois mois. Ainsi, Rejewski put
de servir de la mme technique que prcdemment, en mme temps que des informations fournies par
lespion allemand, pour dcouvrir les cblages des autres rotors lorsquils occupaient la position de droite
dans le brouilleur.
200
Dans cette thorie, nous disposons de fonctions mathmatiques qui oprent des permutations entre les lments dun
ensemble donn, en associant chacun des lments de cet ensemble un autre lment de lensemble, et ce de manire r-
versible, linstar des substitutions de lettres eectues par les rotors dune machine Enigma. Ces fonctions sappellent des
permutations.
507
LA MACHINE ENIGMA
Le long travail du Bureau du Chire
Une fois les rotors connus, le bureau du chire polonais put construi-
re une rplique dEnigma. Mais cela ne lui permit pas encore de lire les
messages allemands, car latout dEnigma rside dans le fait que mme
en possession dune machine, un ennemi ne pourrait lire un message
crypt sans en connatre la clef. Rejewski et son quipe de cryptanalys-
tes taient donc maintenant face un nouveau d. Utilisant les clefs
fournies par Hans Tilo Schmidt, ils avaient pu reconstruire Enigma,
et maintenant, utilisant leur rplique, ils avaient retrouver les mes-
sages-clefs quotidiens pour pouvoir dchirer les messages comme le faisaient chaque jour des milliers
doprateurs allemands.
Lquipe du Biuro Szyfrw commena alors rpertorier les structures cycliques quengendraient
chacune des 105 456 dispositions initiales du brouilleur. Cela lui prit un an pour terminer ce rpertoire,
mais lissue de ce travail, les cryptogrammes allemands taient en mesure dtre dcrypts. Chaque jour,
Rejewski collectait le maximum de messages allemands et notait les six premires lettres qui constituaient
le message-clef pour ensuite dresser des chanes comme nous lavons vu prcdemment. Il pouvait alors
consulter son rpertoire qui contenait toutes les dispositions du brouilleur indexes suivant les sortes de
chanes. Il en dduisait la clef du jour concernant lagencement et lorientation des rotors. Il lui restait
alors trouver les connexions du tableau de ches : il entrait un
message crypt dans la machine Enigma avec la disposition cor-
recte du brouilleur et eectuait ensuite une analyse statistique des
frquences de lettres pour retrouver la permutation eectue par
le tableau de connexions.
Ainsi, les travaux de Rejewski avaient rendu les communica-
tions allemandes transparentes. Mais il ne sarrta pas en si bon
chemin et se servit de la mcanisation pour automatiser le proces-
sus de cryptanalyse en inventant une machine casser le chire
dEnigma : la Bombe (galement appel cyclomtre).
Cette machine tait capable de vrier les 17 546 alignements
possibles des rotors assez rapidement : en quelques heures, voire
une journe. Six machines furent construites an de vrier en
mme temps les six placements possibles des rotors. Mois aprs
mois, lquipe de Rejewski dut rparer les dfaillances des bombes
et traiter un ot ininterrompu de cryptages intercepts.
Leurs vies taient consacres la poursuite de la
clef du jour. Ce quignoraient les briseurs de codes
polonais, cest que le directeur du Biuro, le major
Gwido Langer avait dj les clefs du jour dEnigma
quil tenaient bien caches dans son bureau !
En eet, Langer, par lintermdiaire des Franais, continuait
de recevoir des renseignements procurs par Hans-Tilo Schmidt. chaque entrevue, celui-ci remettait
un ou plusieurs carnets de code. Il en fournit environ pour trente-huit mois au total Langer jugea plus
habile de ne pas rvler Rejewski lexistence de ces cls an de se prparer pour lpoque invitable o
il deviendrait impossible pour le transfuge allemand de fournir les codes.
Cest ce qui se produisit en 1938 quand les Allemands renforcrent la scurit dEnigma en ajoutant
deux rotors la disposition des cryptographes. Les oprateurs dEnigma avaient maintenant le choix des
Btiment au Bois de Kabaty Varsovie,
sige du bureau de codes dans les annes 30
508
TLCOMMUNICATIONS ET COUTES
3 rotors positionns dans la machine parmi 5, et le nombre de possibilits de dispositions passait de 6
60. Rejewski et son quipe se trouvrent devant un autre problme, cest quil ne connaissait pas le c-
blage des nouveaux rotors. De plus, le mois suivant, le tableau de connexion passa de 6 10 connexions.
Au lieu de 12 lettres apparier, il y en avait maintenant 20. Le cumul de ces deux nouveauts t passer
le nombre de clefs 159 milliards de milliards. Enigma semblait devenue invulnrable
Cela tombait plutt mal, car le contexte politique salourdissait. LAllemagne occupait les Sudtes
quand le 27 avril 1939 elle dnona le pacte de non-agressions avec la Pologne. La rhtorique antipolo-
naise se faisait de plus en plus virulente. Langer dcida alors de mettre les Allis au courant des avances
polonaises dans le dchirage dEnigma, nayant pas les moyens nanciers su sants pour construire une
bombe 10 fois plus importante. De plus, craignant lenvahissement de la Pologne, il pensa juste titre
faire bncier les Allis du travail de Rejewski et de ses collgues.
Pendant treize ans, Britanniques et Franais avaient tenu pour acquis quEnigma tait intouchable,
et voil donc que lespoir renaissait. Les rvlations polonaises avaient fait apparatre des failles dans le
chirement dEnigma, ce qui remonta le moral des Allis. Certes les avances polonaises avaient t
contres par les nouveaux rotors, mais Enigma ntait plus tenu pour un chire parfait. Cest ainsi quen
Angleterre, les dirigeants du Bureau 40 sactivrent pour rattraper leur retard sur Enigma, recrutrent
des mathmaticiens, notamment parmi les meilleurs tudiants des universits de Cambridge et dOxford
(Trinity College, Kings College...) et fondrent la GC&CS (Government Code & Cipher School) Bletchley
Park dans un grand manoir de style victorien, seul lieu ayant la capacit daccueillir tous ces cryptogra-
phes.
Les scientiques et mathmaticiens britanniques se familiarisrent avec le chire dEnigma et avec
les mthodes polonaises et dcouvrirent eux-mmes des raccourcis pour trouver les clefs dEnigma. Blet-
chley Park disposait de plus de ressources et de personnel que le Bureau du Chire polonais et put donc
sattaquer la cryptanalyse dEnigma. Les quipes de cryptanalystes eectuaient les 3/8 pour ne pas tre
dbordes par le ot incessant de cryptogrammes allemands capts par des stations de contrle sur la
cte (Stations Y)
201
, et envoys sans tarder Bletchley Park. De nouvelles recrues avaient t embauches
201
Ces stations, situes sur les ctes anglaises comportaient dimmenses systmes dantennes qui taient capables de capter
des signaux venant de Russie et mme du Japon. Des quipes doprateur travaillaient ici une tche pnible consistant
traduire les signaux Morse en lettres, suites et enchanements de messages cods incomprhensibles. Une seule erreur pouvait
rendre un message indcryptable.
509
LA MACHINE ENIGMA
grce des mots croiss publis dans le Daily Telegraph : quiconque
terminait des mots croiss spcialement crs pour loccasion, en
moins de douze minutes, tait invit se prsenter Bletchley pour
subir des tests dentre.
Langer orit aux Britanniques et aux Franais les deux rpli-
ques dont il disposait de la machine Enigma ainsi que les plans des
bombes qui furent transports jusqu Paris par valise diploma-
tique. Ce fut dans les bagages de Sacha Guitry et de son pouse
Yvonne Printemps (les ports taient surveills par des espions alle-
mands) que le matriel rejoignit nalement lAngleterre.
Deux semaines plus tard, le 1
er
septembre, Hitler envahissait la Pologne
Au centre de Bletchley Park slevait un grand manoir victorien de style gothique-Tudor, construit au
XIX
e
sicle par le nancier sir Herbert Leon. Le manoir, avec sa bibliothque, sa grande salle manger et
sa salle de bal trs ornemente, abritait ladministration centrale de toute lopration Bletchley. Le com-
mandant Alastair Dennitson, directeur de la GC&CS, avait un bureau au rez-de-chausse donnant sur
les jardins, une vue qui fut bientt gche par lrection de nombreuses Huttes. Dans ces constructions
de fortune en bois furent loges les direntes activits n-
cessaires lattaque des codes. La Hutte 6 (photo ci-contre)
par exemple, tait spcialise dans les communications de
larme allemande sur Enigma. La Hutte 6 passait ses textes
dcrypts la Hutte 3,
o un service de rensei-
gnements traduisait les
messages, rassemblait
linformation et essayait
de lexploiter. La Hutte
8 se consacrait lEnig-
ma navale et passait ses messages dcrypts la Hutte 4 pour la tra-
duction et la runion des informations. Au dpart,
Bletchley Park rassembla une quipe de deux cents
personnes, mais au bout de cinq ans, le manoir et
les huttes nirent par abriter sept mille hommes et
femmes.
Pendant lautomne 1939, les scientiques et les
mathmaticiens se familiarisrent avec la complexi-
t du chire Enigma, et ils matrisrent rapidement
les mthodes polonaises. Bletchley disposait de plus
de personnel et de ressources que le Biuro Szyfrw
polonais, cest--dire quon pouvait sy attaquer au
nombre accru de rotors et au fait quEnigma tait
maintenant dix fois plus di cile percer. Tous les
jours, les cryptanalystes anglais accomplissaient le mme travail routinier. minuit, les oprateurs alle-
mands sur Enigma rglaient la machine sur un nouveau code du jour, ce qui ruinait tout ce que Bletchley
avait russi eectuer la veille. Il fallait recommencer en identiant dabord le nouveau code. Cela pou-
vait prendre plusieurs heures, mais ds que les rglages du jour avaient t trouvs, lquipe de Bletchley
pouvait commencer dchirer les messages allemands qui staient accumuls.
510
TLCOMMUNICATIONS ET COUTES
Ayant matris les techniques polonaises, les cryptanalystes de Bletchley commencrent dcouvrir
leurs propres raccourcis pour trouver les clefs dEnigma. Ils reprrent par exemple que les oprateurs
allemands choisissaient parfois des messages-clefs vidents. Pour chaque message, loprateur tait sup-
pos utiliser un message-clef dirent, dont les trois lettres taient choisies au hasard. Mais dans la vre
de la bataille, plutt que de se donner le mal de chercher une clef au hasard, les oprateurs dbords
optaient quelquefois pour les trois lettres se suivant sur le clavier, comme QWE (les claviers taient en
Qwerty ). Ces messages prvisibles furent baptiss cillies. Un autre exemple de cillie tait lusage rpt
du mme message-clef (ce pouvait tre les initiales de la petite amie de loprateur, du genre des lettres
C-I-L, qui sont lorigine du terme), ou dun expltif allemand court. Avant dattaquer Enigma par la
voie normale et di cile, les cryptanalystes essayaient systmatiquement des cillies et, quelquefois, leurs
pressentiments savraient payants.
Les cillies ntaient pas des dfauts inhrents la machine Enigma, mais des faiblesses dans luti-
lisation qui en tait faite. Lerreur humaine des niveaux plus levs compromit galement la scurit
du chire dEnigma. Des responsables de lapplication des carnets de code devaient dcider quels rotors
seraient utiliss chaque jour, et dans quelles positions. Ils tentaient dassurer limprvisibilit des ajus-
tements du brouilleur en excluant quun rotor reste la mme place deux jours de suite. Ainsi, si nous
appelons les rotors 1, 2, 3, 4 et 5, le premier jour on pouvait avoir lagencement 134, le deuxime jour
215, mais pas 214 puisque le rotor 4 ne doit pas rester la mme place deux jours de suite. Cela peut
sembler une stratgie subtile puisque les rotors changent constamment de place, mais en se conformant
trop rigidement cette rgle, on facilitait la tche du cryptanalyste.
Renoncer certains agencements an quun rotor ne reste pas la mme place rduisait de moiti le
nombre des agencements possibles. Les cryptanalystes de Bletchley comprirent ce qui se passait et lex-
ploitrent magniquement. Ayant identi lagencement des rotors pour un jour donn, ils pouvaient
immdiatement liminer la moiti des positions possibles pour le jour suivant. Leur charge en tait r-
duite de moiti.
De mme, une rgle stipulait que des connexions (sur le tableau de connexions) ne seectueraient pas
entre deux lettres voisines, ce qui signie que S pouvait tre connect nimporte quelle lettre, sauf R et
T. La thorie disait que des permutations aussi videntes devaient absolument tre vites, mais, une fois
encore, lapplication de cette loi rduisait de manire drastique le nombre des clefs possibles.
Cette recherche constante de raccourcis cryptanalytiques fut rendue ncessaire par lvolution de la
machine Enigma tout au long de la guerre. Les cryptanalystes taient sans cesse contraints dinnover, de
redessiner et sophistiquer les bombes, dlaborer de nouvelles stratgies. Une grande part de leur succs est
due cette combinaison inhabituelle, lintrieur de chaque hutte, de mathmaticiens, de scientiques,
de linguistes, de champions dchecs, et de cruciverbistes fanatiques. Un problme apparemment insolu-
ble passait de main en main, jusqu ce que quelquun disposant des bons outils intellectuels le rsolve,
ou quil parvienne quelquun qui le rsolvait partiellement avant de le faire circuler nouveau. Gordon
Welchman, le responsable de la Hutte 6, dcrivait son quipe comme une meute de chiens tentant de
trouver une piste .
Il y eut maints cryptanalystes remarquables, et des trouvailles dune grande porte, et il faudrait
plusieurs gros volumes pour dtailler toutes les contributions individuelles. Mais si lon ne doit voquer
quune seule personne, ce sera Alan Turing
202
, qui cerna la plus grande faiblesse dEnigma, et lexploita
202
Alan est n Paddington, de lo cier de carrire Julius Mathison Turing et de sa femme Ethel Sarah Turing (ne Stoney).
partir de lge dun an, le jeune Alan est lev par des amis de la famille Turing. Sa mre rejoint alors son pre qui tait
en fonction dans la colonie des Indes. Ces derniers reviendront au Royaume-Uni la retraite de Julius en 1926. Trs tt, le
jeune Turing montre les signes de son gnie. Il est par exemple relat quil apprit seul lire en trois semaines. De mme, il
montra une a nit prcoce pour les chires et les nigmes. Ses parents linscrivent lcole St. Michaels, lge de six ans. La
directrice reconnat rapidement en lui un gnie, comme beaucoup de ses professeurs conscutifs au Marlborough College.
511
LA MACHINE ENIGMA
impitoyablement. Grce Turing, il devint possible de briser le chire dEnigma mme dans les circons-
tances les plus di ciles.
Alan Turing logea lAuberge de la Couronne, Shenley Brook End. Il se rendait
vlo Blentchley Park, 5 kilomtres o il passait une partie de son temps dans les
huttes, travailler comme les autres au percement des codes, et le reste du temps dans
le think-tank, le rservoir de matire grise, de Bletchley, qui avait t prcdemment
la resserre de pommes, de poires et de prunes de sir Herbert Leon. Cest l que les
cryptanalystes rchissaient aux moyens de rsoudre de nouveaux problmes, ou an-
ticipaient sur ceux qui pouvaient surgir dans un futur proche. Turing se concentrait
sur le problme pos par une ventuelle modication par les Allemands dans le systme de messages-
clefs.
Les premiers succs de Bletchley devaient tout aux travaux de Rejewski, qui exploitaient le fait que les
oprateurs dEnigma cryptaient chaque message-clef deux fois de suite ; si le message tait YGB, les op-
rateurs chiraient donc YGBYGB. Cette rptition tait destine viter une erreur pour le destinataire,
mais elle constituait un point faible dans la scurit dEnigma. Les cryptanalystes anglais comprirent
quil ne faudrait pas longtemps aux Allemands pour sen apercevoir, et qu ce moment-l les oprateurs
Marlborough, il est pour la premire fois confront des camarades plus gs que lui, il deviendra lune de leurs ttes de Turc.
partir de 13 ans, il frquente lcole de Sherborne, o son premier jour de classe fut couvert par la presse locale en raison
de son exploit sportif. En eet, une grve gnrale avait clat au Royaume-Uni et Turing stait rendu son cole, distante
de prs de 90 kilomtres, vlo, sarrtant la nuit dans un motel. Sportif accompli, Alan Turing arrivera mme 4
e
larrive
du Marathon de lAssociation des Athltes Amateur (AAA), marathon, dont les meilleurs coureurs sont traditionnellement
qualis pour les Jeux Olympiques, en 1949, en 2 heures 46 minutes et 3 secondes, un trs bon temps lpoque. Une jambe
blesse, Turing cessera de courir srieusement en 1950. Le penchant naturel de Turing pour les sciences ne lui apporte le res-
pect, ni de ses professeurs, ni des membres de ladministration de Sherborne, dont la dnition de la formation mettait plus
en valeur les disciplines classiques (littrature, arts, culture physique) que les sciences. Malgr cela, Turing continue de faire
des prouesses dignes dintrt dans les matires quil aime, rsolvant des problmes trs ardus pour son ge. Par exemple, en
1928, Turing dcouvre les travaux dAlbert Einstein, et les comprend alors quil a peine 16 ans, allant mme jusqu extra-
poler la loi du mouvement dEinstein partir dun texte dans lequel elle ntait pas dcrite explicitement.
Aprs les recherches menes Bletchley Park visant casser les codes secrets de la machine Enigma utilise par les Nazis, il
rejoint en novembre 1942 les tats-unis pour tenter de casser les codes japonais. Il y rencontre Claude Shannon avec qui il
sentretient rgulirement. Il retourne en Angleterre en 1943. Il conoit galement une machine coder la voix. Il contribue
galement de nombreuses autres recherches mathmatiques, comme celles qui aboutiront casser le code gnr par le tls-
cripteur de Fish (machine construite par Lorenz et Siemens en partenariat). Les recherches sur le code de Fish furent utilises
lors de la conception de lordinateur Colossus. Cette machine fut conue par Max Newman et fut construite au laboratoire
de recherche des Postes de Dollis Hill par une quipe dirige par Tomas Flowers en 1943. Turing a galement conu des
versions amliores de la Bombe polonaise utilise pour trouver des cls des messages de la machine Enigma. Ce sont des
dispositifs lectromcaniques associant plusieurs machines Enigma pour liminer rapidement des ensembles de cls poten-
tielles sur des blocs de communication dEnigma. Le travail de Turing sur le dchirement du code Enigma lors de lopration
Ultra fut tenu secret jusque dans les annes 1970 ; mme ses plus proches amis ntaient pas au courant de ces recherches.
Lhomosexualit de Turing lui valut dtre perscut et brisa sa carrire. En 1952, son compagnon aide un complice cam-
brioler la maison de Turing, qui porte plainte auprs de la police. Lenqute de police nit par laccuser d indcence mani-
feste et de perversion sexuelle (daprs la loi britannique sur la sodomie). Il dcide dassumer son orientation et ne prsente
pas de dfense, ce qui le fait inculper. Sensuit un procs trs mdiatis, o lui est donn le choix entre lincarcration et un
traitement hormonal de rduction de la libido. Il choisit ce dernier, dune dure dun an, avec des eets secondaires comme
le grossissement de ses seins. Alors quil avait t consacr en 1951, en devenant membre de la Royal Society, partir de 1952
il sera cart des plus grands projets scientiques.
En 1954, il meurt dempoisonnement en mangeant une pomme contenant du cyanure. Beaucoup de gens pensent que cette
mort est intentionnelle, et elle fut prsente comme telle (probablement en souvenir de Blanche-Neige). Sa mre, toutefois
carta la thse du suicide pour soutenir celle de laccident. Elle a rmait vigoureusement que lingestion du poison tait acci-
dentelle en raison de la propension de son ls entreposer des produits chimiques de laboratoire sans aucune prcaution.
Certains voient dans le choix du nom et du logo de la socit Apple Computer (une pomme croque aux couleurs du rain-
bow ag , le drapeau de la communaut homo-bi-trans) une rfrence, si ce nest un hommage Alan Turing
512
TLCOMMUNICATIONS ET COUTES
dEnigma seraient amens supprimer cette rptition, rduisant nant les mthodes en cours Blet-
chley pour le dcryptage. La mission de Turing tait de trouver une autre voie pour attaquer Enigma, une
voie qui ne serait pas fonde sur la rptition du message-clef.
Les semaines passant, une grande bibliothque se remplissait Bletchley des messages dcrypts accu-
muls et Turing remarqua quun grand nombre dentre eux se conformaient une structure stricte. En
tudiant de vieux messages dcrypts, il pensa que lon pourrait parfois prdire une partie du contenu
dun message, daprs la date de son envoi et sa source. Lexprience montrait, par exemple, que les Al-
lemands envoyaient un bulletin mto, chir par Enigma, chaque jour peu aprs 6 heures du matin.
Ainsi, un message intercept 6 h 5 comportait presque srement le mot Wetter, le mot allemand pour
temps. Le protocole rigoureux appliqu par toutes les organisations militaires entranait que le style de
ces messages soit parfaitement rglement, aussi Turing avait une ide de la place du mot Wetter dans le
message crypt. Des essais pourraient lui prouver si les six premires lettres dun texte crypt donn cor-
respondaient aux lettres du texte clair Wetter. On appelle cette mthode, la mthode des mots probables.
Pour les Anglais, ctait des cribs.
Turing avait lintuition quarm de ces cribs, il pourrait vaincre Enigma. Devant un texte crypt, sil
connaissait le groupement de lettres reprsentant Wetter, disons ETJWPX, il sagissait didentier quels
rglages de la machine Enigma transformeraient Wetter en ETJWPX
Le chemin le plus direct serait de prendre une machine Enigma, de taper Wetter et de voir si le texte
chir exact en sortait. Dans le cas contraire, le cryptanalyste devrait modier les agencements de la
machine, en changeant les connexions de ls, en permutant les brouilleurs, ou en les rorientant, et
taper Wetter nouveau. Si lon nobtient toujours pas le texte chir exact, on change une nouvelle fois
tous ces agencements, et on recommence encore et encore. Le seul problme avec cette approche est
que, parmi les 159 milliards de milliards dajustements possibles tester, il est hautement improbable de
trouver celui qui transformera Wetter en ETJWPX !
An de simplier le problme, Turing essaya dappliquer la mme stratgie que Rejewski. Il voulait
sparer la question des rglages de rotors (quel rotor est quelle place, et quelles sont leurs orientations
respectives) de la question des connexions du tableau. Sil pouvait trouver quelque chose dans le crib qui
nait rien voir avec les connexions, il pourrait essayer les 1 054 560 combinaisons possibles des rotors
(60 dispositions x 17576 orientations). Ayant tabli les positions exactes des rotors, il pourrait ensuite
dduire les connexions du tableau.
Il se xa sur un type particulier de cribs, ceux lintrieur desquels on notait des boucles semblables
aux chanes de Rejewski. Les chanes de Rejewski liaient les lettres dans les messages-clefs. Les boucles de
Turing navaient rien voir avec les messages-clefs, puisquil travaillait sur lhypothse que les Allemands
cesseraient bientt den envoyer. la place, les boucles de Turing connectaient les lettres du texte clair et
du texte chir dans un mot probable. Lexemple montr sur lillustration contient une boucle.
On sen souvient : les mots probables ne sont que devins, mais si nous estimons que ce crib est cor-
rect, alors nous pouvons lier les lettres w E, e T, t W dans une partie de la boucle. Bien quigno-
rant les rglages initiaux dEnigma, nous pouvons dsigner cette disposition, quelle quelle soit, par S.
Dans cette premire disposition, nous savons que w est crypt E. Aprs ce cryptage, le premier rotor
Un des mots probables de Turing, montrant une boucle.
513
LA MACHINE ENIGMA
tourne dune place et arrive en position (S+l) et la lettre e est crypte T. Le rotor tourne dune autre place
et crypte une lettre qui ne fait pas partie de la boucle, et nous loublions. Le rotor se remet en marche
et avance dune place o nous atteignons de nouveau une lettre qui fait partie de la boucle. Dans cette
disposition (S+3), nous savons que la lettre t est crypte W. En rsum, nous savons que :
En position S, Enigma crypte w en E
En position S+1, Enigma crypte e en T
En position S+3, Enigma crypte t en W
Cette boucle semble ntre rien de plus quun dessin curieux, mais Turing en examina rigoureusement
les implications, et il dcouvrit quelle lui procurait le raccourci quil cherchait. Au lieu de travailler sur
une seule machine et den essayer toutes les dispositions, Turing commena par imaginer trois machines
spares, chacune travaillant sur le chirement dun lment de la boucle. La premire machine essaierait
de chirer w en E, la seconde machine essaierait de chirer e en T et la troisime machine essaierait de
chirer t en W.
Les trois machines auraient des rglages identiques, sauf que la deuxime aurait lorientation de son
brouilleur avance dune place par rapport la premire (S+1), et que la troisime serait rgle initiale-
ment en (S+3). Pour appliquer ces critres, Turing se reprsentait un cryptanalyste frntique, changeant
sans arrt les connexions, essayant toutes les positions des rotors, modiant les orientations. Tout cblage
modi dans la premire machine devait ltre aussi dans les deux autres. Et surtout, quelles que fussent
les orientations xes dans la premire machine, elles devaient tre dcales dune place dans la deuxime
et de trois places dans la troisime.
On ne voit pas encore trs bien lavantage de cette d-
marche. Le cryptanalyste doit toujours essayer les 159 mil-
liards de milliards de dispositions possibles et, pour tout
arranger, il doit le faire maintenant sur les trois machines
simultanment. Mais Turing t un nouveau pas qui simpli-
a considrablement les oprations. Il imagina de relier les
trois machines par des ls lectriques de faon que le circuit
lectrique reproduise en dur la boucle virtuelle du crib. Les
connexions et les rotors changeraient sur la machine, comme
dcrit ci-dessus, mais le circuit ne serait achev que lorsque
tous les rglages seraient justes pour les trois machines, per-
mettant au courant de passer travers les trois. Si Turing
introduisait dans le circuit une ampoule lectrique, elle ne
sallumerait que lorsque les rglages exacts auraient t trou-
vs. ce stade, les trois machines avaient toujours essayer
le mme nombre colossal doptions pour allumer lampoule.
Mais tout ceci navait t que la prparation du bond logique
nal de Turing, qui devait rendre la tche cent millions de
millions de fois plus facile dun seul coup.
Turing avait construit son circuit lectrique de manire
annuler leet du tableau de connexions, sautorisant ainsi
ignorer les milliards de branchements du tableau. Si nous
regardons la gure ci-contre, sur la premire Enigma le cou-
rant lectrique pntre dans les rotors et sort une lettre in-
connue, disons L
1
. Le courant ensuite passe par le tableau
Analogie lectrique de la boucle du crib (ou mot probable).
Trois machines Enigma sont rgles de manire identique,
mais la deuxime a son premier rotor avanc dun cran
(disposition S+1) et la troisime a son rotor avanc de deux
crans supplmentaires (S+3). Les ls sortant de chaque
Enigma sont connects ceux entrant dans la suivante. Les
trois jeux de rotors cliquettent lunisson jusqu ce que le
circuit soit boucl et quune lampe sallume. ce moment-
l, la disposition exacte est trouve. Dans le diagramme
ci-dessus, le circuit est boucl.
514
TLCOMMUNICATIONS ET COUTES
de connexions et transforme L
1
en E. Cette lettre E est relie par un cble la lettre E de la deuxime
Enigma, et lorsque le courant passe travers le deuxime tableau de connexions, elle est transforme
nouveau en L
1
. Autrement dit, les deux tableaux sannulent lun lautre. De mme, le courant sortant des
rotors de la deuxime Enigma pntre dans le tableau L
2
avant dtre transform en T. Cette lettre T est
connecte par un cble la lettre T de la troisime Enigma, et lorsque le courant passe par le troisime
tableau de connexions, elle redevient L
2
. En clair, les tableaux de connexions sannulent entre eux au long
du circuit, et Turing pouvait donc se dispenser den tenir compte
Turing devait simplement lier la lettre issue du premier groupe de rotors, L
1
, la lettre entrant dans
le deuxime groupe L
1
, et ainsi de suite. Il ne connaissait malheureusement pas lidentit de L
1
et il de-
vait connecter les 26 sorties du premier groupe de rotors aux 26 entres dans le deuxime, et ainsi de
suite. Il y avait maintenant 26 boucles lectriques, et chacune tait quipe dune ampoule lectrique
pour signaler lorsquun circuit lectrique tait boucl. Les trois groupes de rotors pouvaient alors essayer
chacune des 17 576 orientations, avec le deuxime groupe toujours un cran en avance sur le premier,
et le troisime deux crans en avance sur le deuxime. Si les rotors changeaient dorientation toutes les
secondes, il ne faudrait que cinq heures pour essayer toutes les orientations.
Il restait deux problmes. Dabord, il se pouvait que les machines fonctionnent sur un mauvais ajus-
tement du brouilleur, puisque lEnigma oprait avec trois des cinq rotors disponibles, placs dans nim-
porte quel ordre, selon soixante dispositions possibles. Ainsi lors que les 17 576 orientations avaient t
essayes, si lampoule ne stait pas allume, il fallait essayer lune des soixante autres dispositions des
rotors et continuer jusqu ce que le circuit soit boucl. Ou alors, le cryptanalyste aurait d avoir soixante
sries de trois Enigma fonctionnant en parallle.
Le deuxime problme tait de trouver les branchements du tableau de connexions, une fois tablies
la disposition des rotors et leurs orientations. Cela tait relativement simple. En se servant dune Enigma
rgle conformment aux positions et aux orientations correctes des rotors, le cryptanalyste tape un texte
chir et regarde le texte clair qui en sort. Si le rsultat est tewwer, au lieu de wetter, il est clair quune
connexion permute le w et le t. Taper dautres extraits de textes chirs rvlera dautres connexions.
La combinaison des mots probables, des boucles et des machines relies lectriquement fournissait
un outil remarquable la cryptanalyse, et seul Turing, avec son exprience unique sur les machines
mathmatiques, pouvait en tre lauteur. Ses rveries sur les imaginaires machines de Turing tendaient
rpondre des questions sotriques sur lindcidabilit mathmatique, mais cette recherche purement
acadmique lavait prpar concevoir une machine utilisable, capable de rsoudre des problmes bien
rels.
Bletchley russit obtenir 100 000 livres
pour concrtiser lide de Turing sous forme
de machines que lon appela des bombes, en
rfrence la bombe de Rejewski. Chacune
des bombes de Turing devait tre constitue de
douze groupes de rotors relis lectriquement,
ce qui leur permettrait de sattaquer de plus
longues boucles de lettres. Llment complet
mesurait presque deux mtres de haut, deux
mtres de long, et un mtre de large. Turing
nalisa son projet au dbut de 1940 et la
construction en fut cone lusine British
Tabulating Machinery, Letchworth.
En attendant la livraison des bombes, Tu-
ring continua son travail Bletchley. Son in-
515
LA MACHINE ENIGMA
vention fut bientt connue des autres cryptanalystes du lieu qui salurent en lui un dcrypteur dexcep-
tion. Selon Peter Hilton, un de ses collgues de Bletchley : Alan Turing tait videmment un gnie, mais
un gnie amical que lon pouvait approcher Il tait toujours prt perdre du temps et se donner du mal pour
expliquer ses ides; mais ce ntait pas un spcialiste troit, et ses rexions embrassaient un vaste domaine des
sciences .
Bien entendu, tout tait tenu secret au GC&CS, et personne en dehors de Bletchley ntait au cou-
rant de la ralisation de Turing. Ses parents eux-mmes ignoraient totalement quil travaillait sur les
codes, plus forte raison quil tait le premier cryptanalyste anglais. Il avait dit un jour sa mre quil
tait impliqu dans la recherche militaire, mais sans autre prcision. Elle fut surtout due de voir quon
navait pas impos son ls une coupe de cheveux plus convenable. Bien que Bletchley fut dirig par
des militaires, ils avaient compris quil leur fallait tolrer le laisser-aller et les excentricits de ces intel-
lectuels. Turing prenait rarement la peine de se raser, ses ongles taient noirs et ses vtements froisss. Si
les militaires fermrent aussi les yeux sur son homosexualit, nous lignorons. Jack Good, un vtran de
Bletchley, dclara : Heureusement que les autorits de Bletchley ne savaient pas que Turing tait homosexuel,
autrement nous aurions perdu la guerre.
Le premier prototype de bombe, baptis Victory, arriva Bletchley le 14 mars 1940. La machine fut
mise immdiatement en service, mais ses dbuts ne furent gure satisfaisants. Elle se rvla beaucoup
plus lente quon ne lattendait, mettant parfois une semaine trouver une clef. Il fallut un eort concert
pour accrotre le cacit de la bombe, et un plan modi fut prt quelques semaines plus tard. Cela prit
encore quatre mois pour construire cette bombe amliore.
la mme poque, les cryptanalystes durent faire face la catastrophe quils avaient prvue. Le 10
mai 1940, les Allemands changrent de protocole pour lenvoi des clefs. Ils ne rptaient plus le message-
clef, et par consquent le nombre de dchirements dEnigma chuta dramatiquement. Cette panne de
linformation dura jusquau 8 aot, date de larrive de la nouvelle bombe. Baptise Agnus Dei, ou de son
diminutif Agns, cette machine allait enn rpondre aux esprances de Turing.
Pendant les huit mois suivants, quinze nouvelles bombes furent mises en service, faisant chacune
le bruit dun million daiguilles tricoter. Quand tout allait bien, une bombe pouvait trouver une clef
dEnigma en une heure. Lorsque les connexions du tableau et les positions des rotors (le message-clef )
avaient t tablies pour un message donn, il tait facile den dduire la clef du jour. Tous les autres
messages envoys le mme jour pouvaient alors tre dchirs.
Pour autant, le dchirement ntait pas devenu une simple formalit. Il y avait bien des obstacles
surmonter avant que les bombes ne commencent chercher la clef. Il fallait, par exemple, un mot proba-
ble. Les dcrypteurs devaient fournir des mots probables aux oprateurs, mais il ntait pas garanti quils
avaient devin le sens exact du texte chir. Mme sils avaient le mot juste, il pouvait tre la mauvaise
place ; les cryptanalystes pouvaient avoir devin quun message crypt contenait une certaine phrase,
mais avoir associ cette phrase une fausse partie du texte. Il y avait un truc pour voir si un mot probable
tait sa place. Dans lexemple suivant, le cryptanalyste sait que le texte clair est juste, mais il ne sait pas
sil correspond bien aux lettres du texte chir.
Texte clair probable w e t t e r n u 1 1 s e ch s
Texte chir connu IPRENLWKMJJSXCPLEJWQ
Nous avons mentionn plus haut quun des traits dEnigma tait de ne jamais chirer une lettre par
elle-mme, ce qui tait une consquence du recteur. La lettre a ne serait jamais chire A, la lettre b ja-
mais chire B et ainsi de suite. Par consquent, les lettres ci-dessus sont mal alignes, puisque le premier
e de wetter correspond un E du texte chir. Pour trouver le bon alignement, nous allons faire glisser
le texte clair et le texte chir lun par rapport lautre, an quaucune lettre ne soit apparie avec elle-
516
TLCOMMUNICATIONS ET COUTES
mme. Si nous dplaons le texte clair dune lettre vers la gauche, cela ne convient toujours pas, puisque
cette fois le premier s de sechs rpond au S du texte chir. Si, par contre, nous dcalons le texte clair
dune place vers la droite, nous ne voyons plus de chirements interdits le texte probable a bien des chan-
ces de se trouver la bonne place et pourra tre utilis comme base de dchirement par la bombe.
Texte clair probable w e t t e r n u l 1 s e c h s
Texte chir connu IPRENLWKMJJSXCPLEJWQ
Les renseignements runis Bletchley ntaient communiqus quaux principaux chefs militaires et
quelques membres du Cabinet de guerre. Winston Churchill tait trs conscient de limportance des
dchirements de Bletchley, et le 6 septembre 1941, il rendit visite aux dcrypteurs. Rencontrant quel-
ques-uns des cryptanalystes, il fut surpris par la bizarre composition de la troupe qui lui procurait des
informations si prcieuses ; outre les mathmaticiens et les linguistes, il y avait l un expert en porcelaine,
un conservateur du muse de Prague, le champion anglais dchecs et de nombreux bridgeurs. Churchill
murmura sir Stewart Menzies, qui tait la tte de lIntelligence Service : Je vous avais dit de ne pas
omettre de retourner une seule pierre, mais je ne mattendais pas ce que vous me preniez au pied de la lettre .
Malgr ce commentaire, cette quipe htroclite lui plut, et il qualia ses membres d oies qui dposent
des ufs dor et qui ne cacardent jamais .
Cette visite avait pour but de remonter le moral des dcrypteurs en leur montrant que leur travail tait
apprci en trs haut lieu. Elle mit aussi Turing et ses collgues en position den appeler directement
Churchill quand une crise menaa. Pour exploiter au mieux les bombes, Turing avait besoin de personnel
supplmentaire, mais ses demandes avaient t bloques par le commandant Edward Travis, qui avait
pris la direction de Bletchley, et qui ne trouvait pas justi de recruter du monde. Le 21 octobre 1941,
les cryptanalystes dcidrent dignorer la hirarchie, et ils crivirent directement Churchill.
Churchill nhsita pas sur la rponse envoyer. Il adressa immdiatement une note son o cier
dtat-major :
FAIRE AUJOURDHUI
Assurez-vous quils aient ce quils veulent de toute urgence et tenez-moi inform.
partir de l, il ny eut plus de restrictions au recrute-
ment ni lachat de matriel. la n de 1942, il y avait
quarante-neuf bombes, et un nouveau site regroupant
des bombes fut cr Gayhurst Manor au nord de Blet-
chley.
Cependant, la tche tait lourde, car chaque arme
allemande avait son propre rseau de communications et
utilisait des machines Enigma spciques. Par exemple,
les codes utiliss en Afrique du Nord taient dirents
de ceux utiliss en Europe. La vraie di cult se t jour
quand la Kriegsmarine se mit oprer, en 1942, avec une nouvelle Enigma disposant de 4 rotors choisir
entre 8, et quen plus, le recteur, xe dans les machines des autres armes, devint mobile ce qui aug-
menta encore dun facteur 26 le nombre de combinaisons possibles.
De plus, les oprateurs de la marine allemande prenaient bien soin de ne pas utiliser de messages st-
rotyps ce qui rendait quasi impossible la recherche par mot probable. Pendant toute lanne 1942, la
hutte 8 ne dchira en moyenne que 3 cls par jour, chacune ncessitant plusieurs semaines de travail !
517
LA MACHINE ENIGMA
Le dcryptement de lEnigma navale
Jusquau dbut de lanne 1942, lEnigma M3 tait en service et les cryptanalystes de Bletchley Park
taient en mesure de dchirer les cryptogrammes allemands dans un dlai convenable. Une chambre
spciale appele Submarine Tracking Room (ci-dessous, la salle des cartes) avait t cre et centrali-
sait toutes les donnes concernant la lo-
calisation et les mouvements des U-Boot.
Ce bureau possdait une immense carte de
lAtlantique sur laquelle taient positionns
des sous-marins et bateaux miniatures indi-
quant la position des convois anglo-saxons.
Grce cette immense carte qui sappuyait
non seulement sur Ultra
203
mais aussi sur la
reconnaissance arienne, sur des chos so-
nars et sur la radiogoniomtrie, ltat-major
pouvait ordonner des convois de changer
de cap pour contourner une meute de sous-
marins.
Ainsi jusquen 1942, les informations
fournies sur lemplacement des U-Boot
permirent de limiter le nombre de navires
torpills. Pourtant, ds le dbut de lanne 1942, lAllemagne entre vritablement dans une industrie de
guerre, construit plus de U-Boot, et lamiral Karl Doenitz, inquit du peu de cacit de ses sous-ma-
rins, renforce la scurit des communications entre eux en complexiant la machine crypter.
LEnigma M3 disparat donc au prot de lEnigma M4 dans les
sous-marins allemands.
La Submarine Tracking Room a rma en 1942 tre incapable de
connatre la position des sous-marins allemands, pour la premire fois
depuis le dbut de la guerre. Alors quen 1941, pendant que Ultra tait
utilise pour dtourner les convois allis des meutes de U-Boot, seul
un convoi sur dix tait repr, ce nombre passa un sur trois en 1942
pendant le black-out. Par consquent, le tonnage coul dans lAtlanti-
que Nord, qui atteignait 600 000 tonnes durant les six derniers mois
de 1941, a t multipli par plus de quatre dans la deuxime moiti
de lanne 1942, atteignant le record de 2 600 000 tonnes ! Et chacun
des cinq cents bateaux couls durant ces six mois entranait moins de
nourriture pour la population, mois de munitions pour les soldats,
mois de carburant pour les avions et la perspective de prolonger encore
toutes ces misres...
La crainte que limpuissance des services de renseignements, asso-
cie au nombre croissant de sous-marins, ne provoque la perte de plus
de navires que lAmrique ne puisse en produire atteint son paroxysme
n 1942. Cest pourquoi lOIC (Operational Intelligence Center) t
pression sur Bletchley Park pour quelle trouve tout prix le moyen de
mettre un terme ce black-out.
203
Nom de code de la source dinformation de au dcodage dEnigma.
Enigma M4 utilise dans les U-Boot
518
TLCOMMUNICATIONS ET COUTES
Dans limpossibilit de trouver les clefs du jour, Bletchley Park eut alors lide de les subtiliser par la
force. Cest ainsi que des oprations visant capturer lEnigma navale et ses livres de code furent mises
sur pied.
Ces attaques devaient tre trs rapides pour surprendre lquipage des sous-marins an quils naient
pas le temps de dtruire les documents secrets et de jeter la machine par-dessus bord. De plus, elles ne
devaient absolument pas suggrer aux Allemands que leur code avait t compromis...
La plus clbre de ces captures a
t celle du U-559
204
forc de faire
surface en octobre 1942 au large
de la Mditerrane. Ctait la trei-
zime mission de
ce btiment sous le
commandement de
Hans Heidtmann.
Il avait quitt Mes-
sine la veille.
Le courage et
lobstination de
Fasson et Grazier, deux marins de
la Royal Navy, leur permirent de
ramener intacte une Enigma M4,
ses carnets de code, et le code mto utilis par les U-Boot.
Ils nassistrent toutefois pas aux formidables consquences de leur acte puisquils prirent noys avec
le U-559 sans quils naient eu le temps den sortir. Tous ces documents saisis permirent aux cryptogra-
phes de Bletchley Park de briser le chire de lEnigma navale, et en 1943 les pertes des navires allis
baissrent nouveau.
partir de 1943, on assiste un spectaculaire renversement de situation dans la bataille de lAt-
lantique. Non seulement les communications adverses sont nouveau transparentes, mais les convois
bncient des dernires technologies de guerre : le radar centsimal en plus de lhabituel ASDIC
205
, des
grenades anti-sous-marines plus puissantes et une protection arienne plus e cace grce aux bombar-
diers B-24 Liberator long rayon daction. Les U-Boot ne sont plus les chasseurs mais sont devenus des
proies. Sur 1170 U-Boot en action pendant la Seconde Guerre mondiale, 780 furent dtruits, tuant dans
des conditions eroyables 2700 marins. Lchec pour Doenitz est total : ils nont pu empcher les liaisons
entre les tats-Unis et la Grande-Bretagne.
Les historiens saccordent pour dire quUltra a t un facteur dterminant dans la victoire anglaise de
la bataille de lAtlantique. Sans cette source dinformations, les Allemands auraient conserv une plus
grande otte de sous-marins et davantage de capacit dintervention. Cela aurait compromis le lien vital
avec lAmrique et les Allis auraient d consacrer des moyens humains et nanciers considrables la
construction de nouveaux bateaux. Les historiens estiment que les plans allis auraient t retards de
plusieurs mois et le dbarquement repouss au moins lanne suivante.
204
Ce btiment tait de la classe VII C (comme celui de la photo). Avec 654 exemplaires produits entre 1940 et 1945, le type
VII classe C tait le fer de lance de la Kriegsmarine. Les sous-marins de ce type ont t fabriqus tout au long de la Seconde
Guerre mondiale. Le premier U-boot de type VII-C tait le U-69, lanc en 1940. Les principales caractristiques de ce type
taient les suivantes : 871 t en plonge, 67,10 m de long, 6,20 m de large, 9,60 m de haut, 2 moteurs diesel pour un puissance
de 3200 ch, 17,7 nuds en surface, 7,6 nuds en plonge, profondeur maxi : 230 m, de 44 52 hommes dquipage. Sur
les 654 exemplaires produits il en a t perdu 492.
205
ASDIC (acronyme de Anti-Submarine Detection Investigation Committee) est lanctre du sonar.
U-995, Type VII C, au mmorial naval de Laboe. Seul
exenplaire de cette classe de U-Boot restant.
519
LA MACHINE ENIGMA
Bien que les avantages de la cryptanalyse dEnigma se soient normment fait sentir, et cela, tout au
long de la guerre, dans la bataille de lAtlantique, le dcryptage des messages allemands encods avec
Enigma a galement permis des prouesses plus ponctuelles lors de certains vnements de la guerre.
La bataille dAngleterre
Le 8 aot 1940, Hitler lance la Luftwae contre la Royal Air Force. Le nombre infrieur de chasseurs
anglais face aux appareils allemands est alors compens par les messages quotidiennement intercepts
et dchirs Bletchley Park. cette poque, il existe une ligne directe entre Bletchley et le centre de
commandement de laviation Stanmore dont le trac journalier est de prs de deux cents messages,
indiquant quelques heures prs la connaissance dtaille des plans et cibles dattaques allemandes.
Cela permit aux Anglais, en combinant ces informations avec celles obtenues par leurs radars, de faire
un usage plus e cace de leurs escadrilles daviation, leur vitant du mme temps dtre submergs par
laviation allemande.
Ainsi, le 15 septembre 1940, Hermann Goering ordonna une attaque massive avec 328 bombardiers
et 769 chasseurs qui devait constituer le coup nal de la bataille dAngleterre. Prvenu par Bletchley
Park, le commandement suprme de larme de lair mit sur pied un comit daccueil runissant tous les
appareils encore en tat de combattre, et put djouer loensive allemande. Deux jours plus tard, Blet-
chley dcrypta lordre dabandonner lopration Seelwe
206
et de mettre n la bataille dAngleterre.
LAfrique du Nord
Limplication de Bletchley Park dans la guerre en Afrique du Nord dbuta ds 1941 lorsque le gnral
Rommel ayant envahi la Libye et commenant son oensive vers lgypte utilisait la machine Enigma
pour crypter les communications de ses units.
En septembre 1941, Bletchley Park t une avance majeure en parvenant dcrypter la version
dEnigma utilise par lAfrikakorps de Rommel. Ce fut un atout de grande importance sur le thtre des
oprations, car la bataille tait incertaine et le front avana et recula jusqu six fois pendant la campa-
gne. Pour tre plus e cace, Bletchley Park dtacha mme un de ses centres au Caire. Le dcryptement
des communications allemandes fournit aux Britanniques des informations sur les navires de lAxe ravi-
taillant lAfrikakorps en munitions et en carburant. Cela permit en partie aux Allis de couler quarante-
sept navires de ravitaillement, donc de paralyser temporairement lAfrikakorps.
La nomination du gnral Montgomery la tte de la 8
me
Arme britannique qui accumulait plus de
trois fois plus de matriel que lennemi prcipita encore la retraite de larme allemande jusquen Tunisie.
Rommel stait alors plaint auprs dHitler que son arme tait puise, et les tentatives de ravitaillement
trop sporadiques et totalement inadquates.
Les armes de la terreur : V1
207
et V2
208
En Allemagne, Peenemnde, des scientiques allemands faisaient des recherches secrtes sur des
combustibles liquides qui permettraient denvoyer des bombes volantes sur des cibles dtermines
lavance. Malgr les quelques tmoignages reus par le gouvernement anglais sur lactivit de la base de
206
LOpration Seelwe (otarie ou lion de mer en franais) tait un plan dinvasion allemand du Royaume-Uni au dbut de
la Seconde Guerre mondiale.
207
Le V1 (de lallemand Vergeltungswae ou arme de reprsailles) tait une bombe volante et le premier missile de croisire de
lhistoire de laronautique. Elle a t utilise du 13 juin 1944 au 29 mars 1945 par lAllemagne nazie contre le Royaume-Uni
durant la Seconde Guerre mondiale. Deux jours aprs le dernier V1, les V2 taient lancs leur tour.
208
Le premier vol russi dun V2 eut lieu en octobre 1942 ; la fuse atteignit une altitude de 85 km et une vitesse de Mach 5.
Le premier essai avait eu lieu peu avant la guerre sur un modle rduit, baptis A5, qui avait atteint 13 000 mtres daltitude
avant que son moteur explose.
520
TLCOMMUNICATIONS ET COUTES
Peenemnde, les autorits britanniques se refusaient croire que de telles performances taient possibles
dans un futur proche et ne considra pas la menace au srieux.
Encore une fois, laide du dcryptage dEnigma fut
prcieuse puisquelle permit de mettre en lumire les pro-
jets des Allemands et de connatre leur avancement, ce
qui, cette fois-ci, alerta les autorits anglaises. Ces der-
nires envoyrent
des avions de re-
connaissance pa-
trouiller sur la
cte Baltique, qui
conrmrent lexistence de cette base secrte. En raison de la me-
nace srieuse que ces armes reprsentaient pour la Grande-Breta-
gne, des raids ariens massifs furent organiss sur Peenemnde en
aot 1943, ce qui retarda les exprimentations et productions des
V1 et V2 dau moins un mois, et obligea les Allemands dplacer
leurs usines de production.
De plus, en avril 1943, Hitler se prparait construire des ram-
pes de lancement sur les ctes franaises. Ultra intercepta les ordres
dHitler visant tablir un quartier gnral prs dAmiens pour
contrler les oprations de lancement des fuses V1, ce qui conr-
ma aux Allis quil leur fallait lancer au plus vite les oprations de
dbarquement avant que les rampes de lancement ne soient pr-
tes.
Opration Overlord : le dbarquement en Normandie
Laide apporte par Ultra pour les oprations du dbarquement sest notamment fait ressentir dans
la campagne dintoxication mene par les Allis visant persuader les Allemands que le dbarquement
aurait lieu dans le Pas-de-Calais, connue sous le nom dOperation Fortitude. En eet, connaissant les
craintes des Allemands dun dbarquement dans le Pas de Calais grce Ultra, les Allis ont tout fait
pour entretenir cette crainte et tromper les Allemands quant au vritable lieu du dbarquement : la
Normandie.
Par exemple, un QG imaginaire entour de chars gonables et dengins factices est mis sur pied dans
le Kent, en face du Pas de Calais, pour duper la reconnaissance arienne allemande.
De plus, un concours de circonstances a permis aux Allis grce Ultra den savoir plus long sur la
disposition des armes allemandes dans le nord-ouest de la France. En eet, un dsaccord entre Hitler
et ses gnraux a fourni des dtails de premire importance sur lorganisation de la dfense allemande le
long des plages normandes. Rommel est convaincu que la seule faon de battre les Allis sera de les arr-
ter sur le rivage avant quils ne puissent consolider leur tte de pont. Aussi demande-t-il que les divisions
de Panzer tiennent position le plus prs possible des ctes. Son suprieur hirarchique, le vieux marchal
Von Rundstedt est pour sa part dun avis diamtralement oppos. Il estime quun groupe de divisions
blindes doit se tenir largement en retrait du front an dtre engag dans une contre-oensive dcisive
qui rejettera les assaillants la mer. Quoi quil en soit, tout au long du printemps 1944, la discussion t
rage, ce qui assura Bletchley Park de nombreux messages compromettants, rvlant notamment que
trois divisions de Panzer sous les ordres de Rommel seront sur la cte, que deux divisions seront places
au nord de la Seine et que quatre autres sont en rserve prs de Paris sous le commandement personnel
dHitler.
V1 (image de synthse)
V2 au muse de Peenemnde
521
LA MACHINE ENIGMA
Grce Ultra, le dcor du thtre des oprations de Normandie est donc peu prs rvl. Ctait
alors aux soldats de faire leurs preuves.
Le secret du dcryptage dEnigma fut gard pendant trente ans, et ce nest quen 1970/72 que lon
commena en parler. Le voile ne fut totalement lev quen 1974 avec la parution dun livre : Te Ultra
Secret, crit par F.W. Winterbotham qui avait t responsable des renseignements distribus par Ultra.
Quelques annes aprs la n des hostilits (en 1952), le matriel avait t transfr Cheltenham,
nouveau centre dcoutes dont nous avons parl dans le chapitre consacr au rseau chelon.
Rejewski navait pas su que ses travaux avaient t la base du dchirement dEnigma ayant t
relgu au traitement de chires minables dans une unit mineure Boxmoor
Quant Alan Turing, son homosexualit ayant t prise pour prtexte en 1952, le gou-
vernement anglais lui retira sa carte des services de scurit et il fut vinc des recherches
sur llaboration dun calculateur programmable. Enn, Alastair Denniston, le premier
directeur de Bletchley, dcd en 1961, ne reut la reconnaissance de son vivant. Cest
seulement la sortie du livre de Winterbotham que sa lle put lire un hommage dun
ancien collgue de son pre : Votre pre tait un grand homme, envers qui toutes personnes
de langue anglaise auront une dette, pour toujours. Que si peu sachent exactement ce quil t
est le ct triste des choses .
522
523
Autres machines mcaniques, lectromcaniques
et lectroniques crypter les textes
524
525
Autres machines crypter
Le Code 97 ou code PURPLE fut lune des mthodes de chirement utilises par les Japonais pen-
dant la Seconde Guerre mondiale. Le 97 provient de son
nom original en japonais : 97-shiki O-bun In-ji-ki (
) qui signie approximativement ma-
chine crire de type 97 pour les caractres europens
ou encore Angooki Taipu B (B), soit machine
de chirement de type B . La machine prenait en entre
des caractres europens et produisait une sortie chire
Le 97 fait allusion lanne 2597 du calendrier japo-
nais, soit 1937. Moins connue quEnigma, la machine
utilise pour appliquer ce chirement avait des simili-
tudes avec Enigma de par la prsence de plusieurs rotors
et dune table de connexions. Elle tait surtout destine
une utilisation diplomatique pour les liaisons entre lAllemagne et le Japon. Les premires utilisations
commencrent juste avant la guerre.
La machine PURPLE tait une amlioration dune prcdente version nomme Machine M ainsi
que de la Machine RED . Ces chirements avaient t dvelopps par le capitaine de la marine ja-
ponaise Risaburo Ito. Sous couvert du nom de code Magic ,
les oprations de dchirement occuprent les Amricains ds
1938. Une bonne partie de la cryptanalyse avait t eectue
avant mme lentre en guerre des tats-Unis. Les Japonais (tout
comme les Allemands) pensaient que leur chirement tait im-
possible casser, mais William Friedman et Frank Rowlett de
lUS Army Signals Intelligence Service russirent dcouvrir
des faiblesses, avec en particulier la prsence de cls faibles qui
rendaient le chirement vulnrable.
Le 7 dcembre 1941, larrt des relations diplomatiques par
les Japonais, peu avant lattaque sur Pearl Harbor, tait dj
connue des services du chire avant mme que lambassadeur
nippon ne lannonce lui-mme. Cet pisode sera lorigine
dune polmique aprs-guerre quant aux responsabilits lies
au dsastre de Pearl Harbor.
JADE tait le nom de code donn par les cryp-
tanalystes amricains lune des machines de chif-
frement japonaise de la Seconde Guerre mondiale.
Destine aux messages importants, elle fut utilise
par la marine impriale ds la n de 1942 jusquen
1944. Similaire CORAL, la principale dirence
venait de la capacit de JADE chirer des kataka-
na
209
avec un alphabet de 50 symboles. Les crypta-
nalystes amricains en viendront facilement bout
en reconstituant le rseau de connexions au sein de la machine.
209
Les katakana sont des signes correspondant des symboles. Ils sont utiliss dans le systme dcriture japonais pour trans-
crire les mots trangers, les noms propres trangers, les noms scientiques de plantes, animaux, etc.
Les 3 relais davancement des rotors ont ici t
enlevs pour montrer les pices internes
526
TLCOMMUNICATIONS ET COUTES
Un exemplaire de la machine fut captur Saipan en juin 1944, loprateur fut abattu juste avant quil
ne la dtruise. Les Japonais doutant de cette machine qui avait de surcrot des problmes techniques,
dcidrent dabandonner son utilisation quelques semaines aprs.
La machine ressemblait une centrale tlphonique miniature avec 5 circuits comprenant chacune 25
connexions. Les trois premiers circuits agissaient comme des rotors en modiant les contacts. chaque
symbole chir, le premier circuit passait au contact suivant. Le deuxime circuit slectionnait le contact
suivant que lorsque le premier circuit avait fait un parcours complet. Le troisime circuit en faisait de
mme en fonction de ltat du deuxime circuit. La conguration de ces trois connecteurs tait xe et
on ne pouvait pas modier lordre des connexions ce qui reprsentait une srieuse limitation. Les deux
derniers circuits taient congurs par loprateur.
Le clavier de JADE comportait une touche majuscule et 25 autres touches. La machine utilisait deux
dispositifs spars pour chirer, lun pour les majuscules, lautre pour les minuscules.
Boris Caesar Wilhelm Hagelin (1892-1983) propose larme
sudoise la machine B-21, qui fut pendant une dcennie la ma-
chine la plus compacte capable dimprimer des messages chirs.
Pendant la Seconde Guerre mondiale, les allis fabriqurent une
autre machine de Hagelin, la Hagelin C-36 (appele M-209 aux
tats-Unis), 140 000 exemplaires. Aprs la guerre, Boris Hagelin
cra Zoug, en Suisse, Crypto AG, qui est aujourdhui encore lun
des principaux fabricants dquipements cryptographiques.
la demande du Bureau du chire
franais, cette Socit construisit la Ma-
chine C-35. Cette machine pouvait tre
connecte une imprimante ruban. En
1952, fut lance la production de la ma-
chine CX 52, galement nomme M 209
aux tats-Unis (ci-dessous gauche).
En 1952 la NSA introduisit la machine KL-7, galement
nomme ADONIS. Cette machine comportait 8 rotors
mais le rotor n4 tait xe. Il ny a donc que 7 fentres sur
la faade de la machine. Il y a 36 contacts sur chaque rotor.
Cette machine
fut en service
jusquen 1985
entre autres
pour les com-
muni cat i ons
des services de
lOTAN. En
eet, pendant
la guerre froide,
les Amricains et les Anglais se rendirent vite compte quil
B-21 Hagelin
527
AUTRES MACHINES CRYPTER
tait impossible dutiliser les machines existantes pour crypter leurs communications, car les Sovitiques
en connaissaient pratiquement tous les secrets.
La KL-7 remplaa donc la machine SIGABA des Amricains et TYPEX des Anglais an de faciliter
les communications entre ces allis. Le chire produit tait assez solide, ce fut test par les premiers or-
dinateurs, si les conditions dutilisation taient respectes. En eet, un systme de bagues coulissantes
en plastique pouvait tre permut en plus des rotors pour faire varier la rotation de ceux-ci. De plus,
son circuit lectrique comprenait quatre tubes lectroniques blinds : trois thyratrons
210
et une triode.
Cependant, son clavier tait trs dur et on ne pouvait gure taper quune lettre par seconde. Enn,
cette machine prsentait de trs forts rayonnements compromettants
211
aussi bien lectromagntiques
quacoustiques.
En 1985, quand fut arrt lespion Walker, qui avait vendu pendant plus de 17 ans lURSS les cls
de la KL-7 utilise par la Marine amricaine, il fut dcid de la retirer du service.
Bien sr, on trouve dautres machines, en Rus-
sie, par exemple : la Fialka M-125 ( droite) dusage
pendant la guerre froide. Machine 10 rotors et 30
contacts chacun. Au lieu dilluminer les ampoules
pour montrer les caractres rsultants du codage des
caractres frapps au clavier, la Fialka imprime les
caractres sur le ruban perfor et poinonne simul-
tanment des trous dans la bande en 5 caractres de
niveau ressemblant ceux dune bande de machine
de tltype de Baudot. La Fialka inclut galement un
lecteur de ruban perfor pour le dcodage en entrant
rapidement les caractres qui ont t poinonns
dans un ruban perfor.
La Fialka incorpore un lecteur de cartes qui per-
met aux cartes perfores dtre employes pour pla-
cer des paramtres internes de codage. Ces cartes ont
remplac les tableaux de connexion des Enigma al-
lemandes.
Cette machine fut top-secret jusquen 1990
La machine NEMA (Suisse)
Entre 1938 et 1940, lAllemagne avait fourni au gouvernement
suisse des machines Enigma pour ses services diplomatiques. Cette
machine tait le modle Enigma-K.
Le manque de conance sur la scurit de cette machine, et aussi
le fait quils pensaient bien que leurs messages pourraient tre dcods
par les Allemands, amena Hugo Hadwiger, Heinrich Emil Weber et
Paul Glur construire peur propre machine quils nommrent NEMA
(NEue MAschine). Les premiers exemplaires ne furent disponibles
210
Un thyratron est un type de tube gaz utilis comme interrupteur pour les fortes puissances. Ce tube peut prendre la
forme dune triode, dune ttrode ou dune pentode, bien que la plupart soient des triodes. Les gaz utiliss peuvent aller de
la vapeur de mercure au xnon ou au non, en passant par lhydrogne (surtout dans les applications hautes tensions ou les
applications ncessitant des temps de commutation trs courts). Contrairement aux tubes lectroniques classiques, un thyra-
tron ne peut amplier un signal linairement.
211
On entend par rayonnements compromettants, les rayonnements lectromagntiques produits par la machine qui pour-
raient tre capts et analyss. Cest par exemple le cas pour les priphriques Wi de nos ordinateurs actuels...
528
TLCOMMUNICATIONS ET COUTES
quen 1945. Cette machine fut utilise par laviation suisse partir de 1947. Environ 650 machines
furent construites. Ces machines furent retires du service en 1992.
Machine BID/60 Singlet
Cette machine de fabrication anglaise a t mise en service
en 1952 et utilise jusquen 1980. Elle comportait 10 rotors.
Elle fut utilise en mme temps que la KL-7 vue plus haut.
Toutes ces machines tant des drivs de lEnigma.
Larrive de llectronique puis des ordinateurs sonna le glas
ce de type de matriel.
En 1979, la Socit Hagelin commercialisa la HC-520, ma-
chine de la taille dune calculette avec un a chage
digital LCD.
En 1980, la NSA mettait en service la machine
KL-51. Ctait une machine crypter hors ligne
qui prparait des bandes (cryptes) pour les t-
lscripteurs. Son fonctionnement tait identique
dans le systme de codage celui de la KL-7, mais sans rotors,
le cryptage tant ralis par un procd lectronique. Cette ma-
chine tait dsigne sous le
nom de RACE au Canada et
lOTAN.
Le Lektronika MK-85
russe/sovitique est une cal-
culatrice tenue dans la main
peut-tre la plus avance
pour lpoque. Il y avait des
rumeurs au sujet de MK-87
(qui a t cens combiner
des dispositifs de calculatrice et de cahier/banque de donnes).
la n des annes 80, lUnion Sovitique a dvelopp lELEKTRONIKA MK-85, sa calculatrice
commerciale la plus avance. Le MK-85 tait un micro-ordinateur programmable en BASIC apparem-
ment bas sur les machines occidentales. Un dispositif cryptographique secret usage des militaires,
nomm MK-85C (nom de code AZIMUT) a t bas sur le MK-85 commercial. Il est principalement
employ par les forces sovitiques. Le texte chirer est crit du clavier alphanumrique et peut tre dit
sur son a chage digital. Le MK-85C a 10
100
possibilits de cls et peut chirer en mode numrique et
alphanumrique.
529
AUTRES MACHINES CRYPTER
Cette gnration de dispositifs cryptographiques, tenus dans la main, peut tre vue comme les der-
nires vraies machines autonomes de chirement. lre des ordinateurs toutes les socits qui ont d-
velopp et ont fabriqu des machines de chire ont volu vers des solutions de chirage en temps rel,
ainsi que vers des solutions logicielles applicables avec les ordinateurs.
Nanmoins, des dispositifs lectroniques de poche de chirage sont toujours dvelopps et produits
pour des buts spciaux. La plupart des vieilles machines de chire sont maintenant des articles de col-
lectionneurs.
Nous allons terminer ce chapitre en voquant la machine franaise MYOSOTIS.
Lintervention franco-britannique de Suez, en 1956, avait mis en vidence linadquation de nos
moyens de chirement, tant nationaux quOTAN. Nos allis britanniques nous rent savoir quil ne
fallait plus utiliser la B211 qui devait tre considre comme prime ; en outre, les dlais de chirement
et de dchirement taient apparus largement excessifs. Cela fut un choc considrable pour les militaires.
On dcida de retirer la B211 des services et dutiliser la place la KL-7 qui est alors fournie aux Armes,
dans le cadre de lOTAN.
Sous limpulsion dAndr Muller, les autorits gouvernementales dcidrent de rnover nos moyens
de chirement. Un plan de modernisation des quipements fut lanc et approuv en 1957 par la CIC.
Des crdits furent dbloqus aux Armes.
On acheta dabord la licence de fabrication de la CX52. Puis on sorienta vers la conception dune
nouvelle machine et la dcision de lancer ltude dune machine chirer tlgraphique fut prise.
Les trois Armes voulaient chacune en faire une et une vritable guerre des boutons cryptologiques
commena. La Marine entreprit dtudier la machine Ulysse laquelle allait collaborer la SEA, la
compagnie dinformatique cre par Franois-Henri Raymond, connue pour les ordinateurs originaux
quelle fabriquait.
LArme de lAir, avec principalement le Colonel Antoine, se lana dans la conception dune machine
partir de la KL-7 ; celle-ci est devenue Violette et a t tudie par la SAGEM.
Mais cest Marius Gaubert, reprsentant la SEFT la Sous-Commission Cryptologie qui, vers
la n de lanne 1958 ou au tout dbut de 1959, soumet une ide vraiment originale. Celle-ci consiste
eectuer le calcul du crypto en tirant des alphabets alatoires
212
. Cette ide est discute par la Sous-
Commission qui, naturellement, la trouve trs intressante. Mais si, sur le plan thorique cette ide est
sduisante, encore faut-il dmontrer, dune part, quun tel organe de calcul, capable de fonctionner avec
la vitesse voulue est ralisable, dautre part, que lon sait faire un gnrateur dala capable de fournir les
suites de lettres ncessaires pour constituer les alphabets alatoires. Ce gnrateur dala devait orir un
haut niveau de rsistance aux attaques cryptographiques connues tout en respectant les exigences du tra-
c envisag pour cette machine ! En loccurrence, il sagissait dun gnrateur pseudo-alatoire, puisque
le destinataire devait pouvoir fabriquer les mmes alphabets alatoires pour dchirer les messages.
La force de lide de Gaubert, ctait de pouvoir eectuer le chirement la vole, sans avoir mmo-
riser lalphabet chirant. Marius Gaubert dpose un brevet le 1
er
aot 1960 (brevet n
o
834596). Lvo-
lution de llectronique que lon pressentait dj permettait desprer que ce principe pouvait tre rendu
compatible avec les exigences de vitesse des transmissions tlgraphiques (50 et 75 bauds). Jean-Pierre
Vasseur a immdiatement vu un grand intrt dans ce brevet, surtout si on pouvait le coupler avec le
systme de gnration de cl auquel il r chissait. Lide de construire un prototype dvaluation prend
corps.
212
Il semblerait que lide de tirer un alphabet alatoire pour traiter chaque lettre ait germ au CECS parmi les stagiaires, mais
on ne savait pas comment la raliser. Lide aurait t expose M. Gaubert qui a su la mettre en pratique par le mcanisme
du chirement la vole !
530
TLCOMMUNICATIONS ET COUTES
Par ailleurs, lOTAN lanait ce moment un concours pour raliser une machine cryptographique
pour la tlgraphie et dont lchance de prsentation tait fvrier 1963.
Le Comit Militaire de lOTAN avait lanc un appel candidature pour une machine chirer
tlgraphique lectronique, sur la base de spcications dnies par lACSA (Allied Communications
Security Agency). Il tait prcis, entre autres, que la machine devait tre sans bande, ni rotor (tapeless and
rotorless), donc pas de systmes utilisant des bandes-cls une fois , ni de machines lectromcaniques
drives de lEnigma, comme la KL-7.
Elle devait avoir les deux modes de fonctionnement : en ligne ou hors ligne. En outre, lensemble
de la station de chirement devait rpondre des contraintes trs svres concernant le rayonnement
et la conduction lectromagntiques des circuits vhiculant des informations claires traites par la ma-
chine (contrainte TEMPEST : Transcient ElectroMagnetic Pulse Emanation Standard). Le problme du
rayonnement avait t pos au dbut des annes cinquante par une machine bande alatoire dont les
relais provoquaient un trs fort rayonnement dans lequel on pouvait retrouver des informations claires.
Il semble que les Amricains avaient appris que ce phnomne avait t exploit Moscou au dtriment
de leur Ambassade. Le cahier des charges indiquait simplement aucun rayonnement dtectable , sans
prciser les conditions de mesure !
La technologie lectronique en circuits discrets de lpoque et les transistors, qui venaient dtre in-
vents (1948), allaient permettre une souplesse et une complexit de conception cryptologique jamais
atteinte par la technologie lectromcanique antrieure. En outre, une rapidit de traitement suprieure
aux vitesses tlgraphiques usuelles tait envisageable : le sempiternel reproche de lenteur fait au Chire
allait enn tomber ! Il est vrai que llectronique des annes cinquante utilisait presque exclusivement
des lampes (tubes vide : diodes triodes, pentodes...). Mais le nombre de circuits ncessaires rendait la
ralisation dune machine chirer lampes totalement irraliste. Il tait temps de songer recourir
llectronique des composants solides, celle des semi-conducteurs, pour raliser de nouvelles machines.
Il sagissait non seulement damliorer les qualits cryptographiques de ces machines, mais aussi leurs
conditions dutilisation en automatisant plus de fonctions dans un volume plus faible et en les rendant
plus maniables pour rduire les erreurs dexploitation. En outre, llectronique semi-conducteur dimi-
nuait considrablement le poids, lencombrement et la consommation, donc lalimentation. Ceci allait
dans le sens dun largissement du domaine demploi des machines, surtout pour les besoins tactiques,
et permettait denvisager des systmes embarqus ou portables. Il fallait aussi satisfaire les nouvelles exi-
gences des tlcommunications, en particulier laugmentation de la vitesse de transmission.
Aprs bien des pripties dues la prsentation ce concours de trois autres machines, la KW-7, pr-
sente pas les USA, la ALVIS prsente par le Royaume-Uni et lELCROTEL prsente par lAllemagne,
et bien que la machine anglaise, plus chre et moins performante, fut retenue dans un premier temps, 6
mois plus tard Myosotis obtient lapprobation du Comit Militaire pour la protection des informations
de toutes classications OTAN. La machine Myosotis est donc approuve par lOTAN. Cest un beau
succs
213
!
Laboutissement du projet Myosotis marquait une avance de la Tomson-CSF dans le domaine du
Chire, non seulement sur le plan national, mais aussi au plan international.
Mais la suite du choix de Myosotis pour tre lquipement cryptographique des trois armes, SA-
GEM avait demand une compensation. Dans le cadre dun protocole daccord, suscit par le SCTI, il
est dcid que SAGEM participera la fabrication en srie des Myosotis : SAGEM fabriquera le sous-
ensemble de commande tlgraphique, CSF se rservant le bloc chirant.
213
Mais il faut avouer que ce fut une victoire la Pyrrhus : la France devait sortir de lOrganisation Militaire du Trait de lAt-
lantique Nord en mars 1966, de sorte que la CSF neut gure loccasion de fournir des matriels de chirement aux Armes
de lOTAN. Et les services amricains taient en possession de tous les dtails de Myosotis !
531
AUTRES MACHINES CRYPTER
Enn, la fabrication de Myosotis est cone au centre de Cholet, rattach Levallois depuis sa cra-
tion en 1936. Lusine de Cholet commence lindustrialisation de Myosotis en 1964 et sa fabrication en
srie en 1966. Elle tait dote dun service dtude et de dveloppement. Une section de ce service prend
en charge ce nouveau matriel avec MM. Candelier et Lamotte qui avaient particip ltude et la
ralisation des prototypes Puteaux et Levallois.
Au dbut de la conception de Myosotis, les transistors au silicium ayant des performances insu -
santes ntaient pas disponibles. Cest pourquoi les transistors au germanium avaient t choisis. Mais
lpoque du lancement de la fabrication des Myosotis Cholet, les transistors au germanium commen-
aient tre supplants par les transistors au silicium. Cependant, lusine de Cholet ne put prendre en
compte cette volution technologique : les dlais de fabrication taient trop courts et la reprise de la
conception des Myosotis dans cette nouvelle technologie juste au moment de lindustrialisation aurait
t trop coteuse. Cest pourquoi la lire germanium fut maintenue pendant plusieurs annes par
lusine de Saint-Egrve.
En 1974, mille machines auront t ralises par Cholet et, au total, ce sont mille cinq cents quipe-
ments qui sortiront de lusine de Cholet.
Signalons que, grce lhabilitation OTAN, un ensemble de deux quipements (un pour chaque
extrmit de la ligne) ont mme t fournis la Norvge pour protger une de ses liaisons !
Les trois Armes et le Ministre des Aaires Etrangres se sont quips de Myosotis. LArme de Terre,
imite par les Aaires Etrangres, privilgie le chirement en ligne au sein de ses centres de transmissions
et ses chireurs deviennent des cryptotlgraphistes. Par contre, lArme de lAir, son souci dconomie
rejoignant son souci de scurit, fait exploiter ses Myosotis hors ligne par des sous-o ciers rgulateurs
chireurs.
Le projet Myosotis fut la consquence de la volont de ltat franais de se doter de moyens de chif-
frement modernes, srs et adapts ses besoins. Limportance et la qualit des travaux qui ont abouti
la ralisation de cette machine ont permis de doter la France non seulement dune doctrine du Chire
cohrente, mais aussi de structures tatiques et industrielles qui lont place au tout premier rang dans le
monde dans le domaine de la cryptographie.
La position de la France sest ensuite maintenue pendant une trentaine dannes grce aux dveloppe-
ments ultrieurs de nouveaux systmes cryptographiques, dveloppements dont la vigueur a encore t
accentue par les progrs considrables que llectronique et les communications ont connus durant cette
priode. Avec lintroduction progressive de linformatique dans les divers systmes dinformation, les
conditions dutilisation du Chire se sont considrablement modies en voluant vers une intgration
dans ces systmes toujours plus pousse et une automatisation sans cesse accrue.
partir du dbut des annes quatre-vingt-dix, lapparition du Chire civil et le formidable essor
dInternet ont pos de nouveaux problmes. Les besoins des civils ainsi que leur faon dutiliser le Chire
taient dirents de ceux des gouvernements.
De nombreux systmes de chirement, en majorit dorigine amricaine, sont alors apparus sur le
march dans une anarchie dautant plus complte que les nouveaux utilisateurs du secteur civil navaient
aucune comptence et aucun repre pour se faire une ide de leur valeur.
532
533
Crypter la voix
534
535
En France jusque dans les annes 60, on utilisait pour les liaisons radiotlphoniques un mcanisme
de protection consistant renverser la bande de frquences du signal de la parole (250 2750 Hz), via
un modulateur 3000 Hz : aprs ltrage, la modulation tait inverse autour de la frquence centrale
1500 Hz. Cest ce que lon appelait le secret international . En cas dinterception, ce dispositif rendait
la conversation inaudible (ou plutt di cile comprendre). Mais ce systme, qui en ralit ne contenait
aucun secret, tait trs facilement dcryptable. Il su sait de renverser nouveau la bande.
Ce systme avait donc t ensuite rendu plus compliqu en divisant cette bande en cinq parties peu
prs gales et en modiant lordre dans lequel se trouvaient ces cinq morceaux de bande qui pouvaient
aussi tre inverss. Ctait le secret dcoupage de bande , conu par la compagnie amricaine Western
Electric Company.
Cette transformation du spectre tait ralise, de faon mcanique, au mme instant aux deux extr-
mits de la ligne de transmission. La combinaison qui, chaque instant, dnissait ces permutations et
inversions tait change priodiquement (typiquement toutes les vingt secondes) par un systme mca-
nique base de cames quun moteur lectrique faisait tourner.
Ce dispositif tait complexe et relativement lourd mettre en uvre. Cependant, le secret tait consi-
dr comme faible, car par une analyse de la continuit des bandes, on pouvait reconstituer le signal clair,
au besoin en faisant quelques essais si des incertitudes de continuit apparaissaient.
Bien que des brouilleurs de voix fussent utiliss des deux cts de lAtlantique, chaque camp avait les
moyens de casser le systme de brouillage de lautre en procdant une analyse ne du spectre audio
des conversations. Il ny avait, de fait, aucune scurit relle.
Green Hornet, ou le frelon vert
Le 7 dcembre 11 h 58, heure de Washington (6 h 28 Hawaii), le Gnral George Catlett Mars-
hall
214
, chef des armes des tats-Unis tait face une dcision di cile. Les casseurs de codes amricains
avaient dchir le trac diplomatique japonais et il devenait vident que lentre en guerre avec le Japon
se prcisait. Fort de cette information, on a dcid dune alerte gnrale toutes les forces du Pacique,
y compris Hawa. Il fallait faire vite, et la seule manire assez rapide tait le tlphone. Or, il sagissait
dinformations secrtes trs importantes. Le seul systme de brouillage en vigueur lpoque tait le
brouilleur A-3. Ctait un systme bas sur la technologie des annes 20, et personne ne croyait son
e cacit en matire de brouillage. On savait par ailleurs que la Deutsche Reichspost, lorganisation alle-
214
George Catlett Marshall (1880-1959), gnral darme amricain (General of the Army), au cours de la Seconde Guerre
mondiale fut lun des principaux conseillers et stratges du prsident Roosevelt pour la conduite du conit. De 1941 la n
de la guerre, il participe toutes les confrences inter-allis en qualit de conseiller privilgi de Roosevelt. Dirigeant les forces
armes amricaines engages en Europe, il soppose en 1942 au dbarquement en Afrique du Nord, rorganise lAir Force
et planie le dbarquement de Normandie. Il est trs du de ne pas recevoir le commandement du D-Day mais Roosevelt
explique quil ne peut se passer de son conseiller. Plus tard, Winston Churchill dclare au sujet de Marshall quil tait lor-
ganisateur de la victoire . En dcembre 1944 Marshall est nomm gnral darme, tout comme les trois autres conseillers de
Roosevelt William Leahy, Ernest King et Henry Arnold et les deux principaux commandants en chef des oprations Dwight
Eisenhower et Douglas MacArthur. Il tait franc-maon.
536
TLCOMMUNICATIONS ET COUTES
mande charge des communications tlphoniques, avait cass le A-3.
Grce un poste dinterception situ dans une ancienne pension de
jeunesse sur la cte hollandaise, le troisime Reich coutait et dcryp-
tait tous les appels, mme cods avec le A-3, y compris ceux de Franklin
Roosvelt, de Winston Churchill, et de tous les autres chefs militaires.
Conscient que linformation de la mise en alerte des troupes du
Pacique pouvait tre ainsi connue des Japonais, le gnral Marshall
se refusa utiliser le brouillage A-3, il t parvenir son message par ra-
diogramme cod. Ce fut une erreur fatale. Lorsque le message parvint
destination, lattaque de Pearl Harbor tait eective. Depuis 7 h 53,
les premires bombes nipponnes taient largues. En fait, le message
parvint lambassadeur amricain au Japon environ dix heures aprs la
n de lattaque...
Le lourd bilan de lattaque japonaise mit en relief la situation fcheuse des communications strat-
giques, posant clairement aux chefs militaires et politiques le d de raliser des transmissions sres et
rapides. Ce fut le dbut de la mise en place dun systme crypt de transmission de la voix, mais aussi du
systme mondial dcoute dvelopp par la NSA connu plus tard sous le nom dEchelon.
Ds 1936, les Laboratoires Bell avaient commenc dexplorer les techniques pour transformer le signal
analogique
215
produit par la voix en signal numrique. Cest la technique dite de lchantillonnage
216
.
Les recherches de Homer Dudley, des Laboratoires Bell, avaient abouti en 1939 un synthtiseur de
voix prsent New York sous le nom de vocoder . Il y avait, lpoque, environ quatre-vingts brevets
dposs pour crypter la voix, mais aucun navait de valeur su sante au niveau scurit pour en faire un
systme exploitable au niveau militaire ou diplomatique. La Deuxime Guerre mondiale approchait, et
il fallait intensier les recherches.
SIGSALY
La premire machine oprationnelle fut la machine SIGSALY.
Le nom de SIGSALY ntait pas un acronyme, mais un nom invent. Un prototype a t dvelopp
par les Laboratoires Bell et prsent larme des USA. Le premier nom de cette machine tait Green
Hornet (Frelon vert), cause du bourdonnement que provoquait la machine pour brouiller la conversa-
tion et la rendre incomprhensible des oreilles clandestines. Les responsables militaires furent impres-
sionns et un contrat fut tabli pour sa mise en place.
SIGSALY devint de fait le premier systme de tlcommunications numriques, dploy par larme
des tats-Unis partir du 15 juillet 1943 pour les communications entre les tats-majors allis US et
UK pour pallier linscurit des tlcommunications analogiques brouilles, restitues en clair en temps
rel par larme allemande. partir de cette date, la Deutsche Reichspost a commenc remarquer que
les signaux allis cods avec le systme A-3 avaient considrablement t rduits. Lingnieur en chef en
place la station dcoute hollandaise en tira la conclusion quun autre systme avait t mis en place.
Ds 1942 avait t cr un corps spcialis, le 805th Signal Service Company, dont le rle tait de faire
fonctionner le futur rseau vocal cod. En juillet 1944, lcole et les services du 805th furent installs au
215
Un signal est analogique lorsque son information est reprsente par la variation dune grandeur physique.
216
Lchantillonnage consiste transformer un signal analogique (continu) en signal numrique (discret), en capturant des
valeurs intervalle de temps rgulier (ici temps est prendre au sens large et sapplique tout signal). Cest une tape nces-
saire pour pouvoir enregistrer, analyser et traiter un signal par ordinateur, car celui-ci ne peut traiter que des nombres. Il faut
distinguer lchantillonnage de la quantication, mais ce sont toutes deux des tapes ncessaires la numrisation dun signal.
La frquence laquelle les valeurs sont captures est la frquence dchantillonnage, appele aussi cadence dchantillonnage,
ou taux dchantillonnage, exprime en Hz.
537
CRYPTER LA VOIX
Pentagone Washington. cette poque, 193 o ciers avaient t forms. Lunit atteindra par la suite
356 personnes. Ce personnel a t rparti dans les 12 stations oprationnelles 24 heures sur 24.
part Washington, on trouvait des stations Londres, Alger, en Australie, Hawa, Oakland, en Cali-
fornie, Paris (aprs la Libration), Guam, et aprs la victoire, Francfort et Berlin.
Il y avait aussi une station ottante sur un navire de 250 tonneaux, de type OL-31, qui servait aux
communications du gnral Douglas MacArthur dans sa campagne du Pacique. Ce systme aurait t
utilis dans le cadre dune opration arienne contre le Japon si ncessaire.
Un bel hommage fut rendu ce systme de communication crypt par la Deutsch Reichspost qui t
transmettre un rapport ltat-major allemand disant : Il ny a plus rien obtenir delle, maintenant
en parlant de la station dinterception hollandaise.
Sigsaly fut utilise jusquen 1946, mais son existence est reste secrte jusquen 1976, et a servi de
support plus de 3000 confrences secrtes.
Techniquement, le systme, bas sur la nouvelle technique vocoder
217
(Voice Operated reCorDER)
marque une srie de premires technologiques :
217
Cr par Homer.W. Dudley aux Bell Labs en 1939, le vocoder tait initialement un outil danalyse et de synthse de la voix.
Lanalyse procdait par association dun lot de ltres passe-bande troits, et le synthtiseur produisait les sons en ltrant une
source de bruit selon les donnes enregistres lors de lanalyse, au travers de VCA. Rvel au public lexposition universelle
de New-York en 1939 avec un modle dnomm Voder , signal par V. Bush en 1945 dans le mme texte qui introduisait
la notion de World Wide Web (memex), le vocoder entra dans le monde de la musique aprs sa prsentation en Allemagne
en 1948. Dans ce domaine, il nest plus utilis pour sa capacit de synthse, mais pour moduler une source, typiquement de
type nappe (cordes, orgue) par les partiels rsultant de ltage danalyse du vocoder.
La machine SIGSALY en 1943. Remarquer au premier plan les platines avec les disques vinyle servant de cls de codage.
538
TLCOMMUNICATIONS ET COUTES
1. Premire tlphonie chire
2. Premire transmission de voix numrise
3. Premire transmission de la parole en codage PCM (Pulse Code Modulation)
4. Premire utilisation de Companded PCM
5. Premiers exemples de modulation FSK (Frequency Shift Keying)
6. Premire utilisation de FSK-FDM (Frequency Shift Keying - Frequency Division Multiplex )
comme mthode de transmission sur support vanescent
7. Premire utilisation de la technique eye pattern pour ajuster lintervalle dchantillonnage.
La machine tait compose denviron une qua-
rantaine de chssis lectroniques supportant des
relais, des moteurs synchrones, les tubes vide re-
dresseurs vapeur de mercure de taille imposan-
te : diamtre 4 pouces (environ 11 cm) et hauteur
14 pouces (environ 36 cm), une alimentation de
forte puissance et un systme de refroidissement
consquent. La machine tait imposante avec ses
55 tonnes.
Ctait la premire application du PCM dve-
lopp par Harry Nyquist
218
.
Le PCM
La modulation dimpulsion code ou MIC,
(en anglais Pulse Code Modulation, gnralement
abrg en PCM) est une technique dchantillon-
nage non comprim, utilise notamment pour les
disques compacts audio, pour lenregistrement
sur bandes DAT, ainsi que pour les chiers WAV
standards.
Il sagit dune reprsentation numrique dun signal analogique o la hauteur du signal est prleve
rgulirement intervalles uniformes de dure T. Chaque chantillon est quanti sur une srie de sym-
boles dans un code numrique, qui est habituellement un code binaire. Le Torme dchantillonnage
de Nyquist-Shannon
219
stipule que les frquences plus hautes que la moiti de la frquence fs dchan-
tillonnage (fs = 1/T) ne peuvent pas tre reconstruites.
218
Harry Nyquist (7 fvrier 1889 - 4 avril 1976) a t un important contributeur la thorie de linformation et lautoma-
tique. Il est n Nilsby en Sude. Il migra vers les tats-Unis en 1907 et entra luniversit du Dakota du Nord en 1912.
Cinq ans plus tard, il fut reu comme docteur en physique luniversit de Yale. Aprs avoir travaill de 1917 1934 chez
AT&T, il partit pour les laboratoires Bell. Aux Bell Labs, il t des recherche sur le bruit thermique appel galement bruit
de Johnson-Nyquist et sur la stabilit des amplicateurs boucls (voir Diagramme de Nyquist). Ses travaux thoriques sur
la dtermination de la bande passante ncessaire la transmission dinformation, publis dans larticle Certain factors aecting
telegraph speed posent les bases pour les recherches de Claude Shannon qui amneront la thorie de linformation. En 1927
Nyquist dtermine quun signal analogique doit tre chantillonn au moins deux fois la plus haute frquence le constituant
si lon veut le convertir en un signal numrique correspondant. Ce rsultat, connu sous le nom de thorme dchantillonnage
de Nyquist-Shannon, a t publi dans larticle Certain topics in Telegraph Transmission Teory (1928). Il prit sa retraite en
1954 et mourut Harlingen dans le Texas.
219
Le thorme de Nyquist-Shannon, nomm daprs Harry Nyquist et Claude Shannon, nonce que la frquence dchan-
tillonnage dun signal doit tre gale ou suprieure au double de la frquence maximale contenue dans ce signal, an de
convertir ce signal dune forme analogique une forme numrique. Ce thorme est la base de la conversion numrique des
signaux. La meilleure illustration de lapplication de ce thorme est la dtermination de la frquence dchantillonnage dun
Diagramme du fonctionnement de SIGSALY
539
CRYPTER LA VOIX
Plusieurs ux PCM peuvent tre multiplexs
220
dans un ux de donnes global plus grand, grce
une technique appele Time-Division Multiplexing ou TDM. Initialement invente par lindustrie
tlphonique, la technologie TDM est aujourdhui largement utilise dans les stations de travail audio-
numriques comme Pro Tools.
Les cls de SIGSALY
Comme dans tout systme de chirage, la machi-
ne SIGSALY disposait de cls. Les valeurs alatoires
ncessaires la gnration des clefs de chirement
taient produites par le bruit thermique large bande
venant de redresseurs vapeur de mercure, converties
en signaux par modulation FSK et enregistres sur
disques vinyle. Ces disques servaient de support des
clefs.
Une srie de masters a t cre sur des plateaux
de cire de 16 pouces de diamtre. Ces disques ont ser-
vi la fabrication des disques vinyle, qui contenaient
chacun lquivalent de 12 minutes de cl de cryptage qui furent distribus dans les dirents postes cits
plus haut. Les masters taient dtruits ensuite. La technologie volua rapidement et lon put crer des
disques directement sur actate soutenu par une couche daluminium, sautant ltape du master. Les cls
taient changes pour chaque confrence et dtruites aprs utilisation.
Le codage et le dcodage
seectuant en temps rel (voir
encadr), le principal problme
tait la synchronisation parfaite
de la machine mettrice et de
la machine rceptrice. La fr-
quence dchantillonnage de
20 millisecondes employe exi-
geait lutilisation de plateaux
tourne-disque tournants avec
une extrme prcision. Le mo-
teur synchrone tait pilot par
un oscillateur quartz de 100
kilohertz, la prcision atteignait
le millionime.
Il fallait que les deux machi-
nes soient galement synchro-
nises entre elles, or il ny avait
pas de signal de synchronisa-
tion transmis dune machine
lautre. Les oprateurs devaient
CD audio, qui est de 44,1 kHz. En eet, loreille humaine peut capter les sons jusqu 16 kHz, quelquefois jusqu 20 kHz.
Il convient donc, lors de la conversion, dchantillonner le signal audio au moins 40 kHz. 44,1 kHz est la valeur normalise
par lindustrie.
220
Le multiplexage est une technique qui consiste faire passer deux ou plusieurs informations travers un seul support de
transmission.
La ligne (a) reprsente
la quantication numri-
que de six niveaux du ca-
nal de vocoder.
La cl alatoire est gu-
re par la ligne (b). Cette
information est produite
partir des enregistrements
lus sur le sous-ensemble de
plateaux tourne-disques.
La cl est combine avec
le signal produit en (a)
par un processus appel
reentry . Ce procd est
mathmatiquement dcrit
comme addition de deux valeurs modulo 6 .
La ligne (c) reprsente le ux de donnes qui est alors transmis par lquipe-
ment radio de FSK-FDM.
Les bases du procd de rception et de dchirage sont linverse du procd
de chirage. Les signaux multicanaux sont dmoduls, et chaque canal est d-
crypt en soustrayant modulo 6 la valeur de la cl.
On peut alors reconstruire le signal audio original pour le transformer en
discours intelligible.
Ce procd, compte tenu de la technologie des annes 40, tait trs complexe
mettre en uvre
540
TLCOMMUNICATIONS ET COUTES
donc se synchroniser avant le dbut de la transmission. Pour ce faire, la premire plage de chaque disque
comportait des signaux spciaux servant cette synchronisation. Les oprateurs pouvaient ainsi rgler
avec prcision la rotation des tourne-disques. Ctait un processus complexe, mais il fonctionnait. Le
systme plateau tourne-disque-cl tait appel SIGGRUV avec les disques vinyle, puis SIGJINGS quand
on employa des disques actate.
Il y avait une alternative mcanique la cl enregistre. Cette cl tait fournie par un sous-ensemble
appel AK (Alternative Key). Le sous-ensemble AK tait compos dun grand nombre de commutateurs
de progression de relais et autres dispositifs. Ce systme utilisait un systme de chirage habituellement
utilis pour les tltypes.
Le systme AK tait en fait plutt utilis pour la maintenance ou pour les communications sans
grande valeur stratgique.
Les autres matriels de codage de la voix
Un des principaux dveloppeurs de matriel de codage de la voix fut un employ de la NSA nomm
Tomas E. Tremain.
Aprs SIGSALY, et jusqu larrive de T. E. Tremain en 1959, plusieurs gnrations de codeurs de
voix ont t dveloppes. Il y eut le KO-6 (1949) qui tait un appareil similaire au SIGSALY mais fonc-
tionnant une vitesse de 1200 bauds par seconde.
En 1953, fut produit le KY-9 (photo). Cet appareil fonctionnant
1650 bauds/s employait 12 canaux et tait construit
avec des transistors faits la main (ci-contre gauche).
Des 55 tonnes de la machine SIGSALY on tait pass
255 kg.
En 1961, le premier projet dvelopp par T. E. Tre-
main fut le vocoder HY-2. Cet appareil fonctionnait
avec 16 canaux 2400 b/s. Le systme tait modulaire
et utilisait la technologie Flyball . Son poids ntait
plus que denviron 45 kg.
Le HY-2 a t largement dploy au Vietnam,
mais selon les documents Web de la NSA, le prsi-
dent Johnson a refus dutiliser le HY-2 en raison
de sa mauvaise qualit du son donnant une voix
de Donald Duck . Son large dploiement est
conrm par son utilisation dans AUTOSEVO-
COM I, un rseau mondial de tlphonie scuri-
se utilise par le gouvernement amricain dans
les annes 1960.
Le HY-2 a t la dernire gnration de tech-
nologie de type vocoder utilise aux USA.
Entre 1962 et 1964, on commena faire des
essais de numrisation de la voix par ordinateur.
Cest entre 1964 et 1968 que lon vit apparaitre
les premiers vocoders exprimentaux entire-
ment numriques.
HY-2
541
CRYPTER LA VOIX
La technologie Flyball
Au fur et mesure du dveloppement des composants discrets (un composant lectronique discret
est un composant ne ralisant quune fonction simple : diode, transistor, etc.), il devint vident quon ne
pouvait se contenter de lutilisation dune seule face des circuits imprims.
En mme temps, lindustrie de llectronique dveloppa le concept modulaire (Cordwood Modules).
Avec cette technique, les composants sont empils comme des btons de bois et souds sur une seule face
de la carte lectronique.
Cette technique, connue sous le nom de Flyball Modules a t trs utilise dans les dispositifs de
codage de la voix mis au point par la NSA. Les modules taient enrobs de rsine poxy de couleur.
On ne tarda pas mettre au point des circuits imprims double face. Linterconnexion entre les deux
faces de la carte se faisait par des ls appels ls Z . Leur implantation et leur soudure taient trs d-
licates, et Te United Shoe Company mit au point un systme dillets qui rent des connexions ables,
et ce systme fut trs pris pour les circuits imprims usage militaire.
La couleur de lenrobage indiquait la fonction du module, et la ten-
tative douverture dun module entranait la destruction de ses compo-
sants. Les couleurs des modules taient : rose, jaune, vert, bleu, rouge,
orange et noir. Dans les modles de vocodeurs KG-13, le noir tait un
gnrateur de bruit utilis comme gnrateur de cl alatoire utilis dans
le procd de cryptage.
On ne connat pas lorigine du nom Flyball module et les techni-
ciens nemployaient que lexpression module
Avec lapparition en 1967 des premiers circuits intgrs base de si-
licium, ces modules devinrent obsoltes et furent progressivement aban-
donns.
AUTOSEVOCOM I
Au milieu des annes 1960, le Gouvernement
des tats-Unis a dcid de mettre en uvre un r-
seau voix scuris.
Une partie de ce systme a t dlgue
lUS Army Strategic Communications Com-
mand (USASCC), Fort Huachuca, Arizona. Un
sous-groupe de commandement, savoir la 7
me

US Army Signal Command, (Sige social Fort
Ritchie, dans le Maryland) a t charg de toutes
les communications de larme US au sein de la
zone continentale des tats-Unis (CONUS)
Chaque arme aux tats-Unis avait un Signal
Post O ce, qui est charg du fonctionnement de
tous les services tlphoniques, des systmes radio,
centre de communication, etc ...
Il a fallu plusieurs annes pour mettre en u-
vre AUTOSEVOCOM-1 au sein du CONUS.
Lillustration ci-contre montre linstallation
AUTOSEVOCOM I
542
TLCOMMUNICATIONS ET COUTES
En 1974, la premire simulation en temps rel est eectue laide dun processeur CSP-30. Cest
une date importante dans lhistoire du traitement des signaux, et cela conduisit la production dune
nouvelle gnration de matriels de codage de la voix en temps rel.
STU-III
STU-III est une famille de tlphones scuriss mis en place en 1987 par la NSA pour lutilisation par
le gouvernement des tats-Unis, ses entrepreneurs et ses allis.
Les STU-III de bureau sont trs similaires en apparence aux tlphones de bureau classiques : prise
tlphonique murale, et ils peuvent faire des appels vers nimporte quel utilisateur de tlphone ordinaire
(par exemple, recevoir des appels, toutefois sans aucune protection spciale).
Quand un appel est destin un autre STU-III correctement mis en place, lappelant peut demander
son correspondant douvrir la transmission scurise (ou, familirement, rendre scuris ). Ils doi-
vent alors appuyer sur un bouton sur leurs tlphones et, aprs un dlai de 15 secondes, leur appel est
crypt pour empcher les coutes.
Il existe des versions portables et militarises, et la plupart des STU III contiennent un modem in-
terne et un port RS-232 pour les donnes et la transmission par tlcopie.
Les fabricants ont t AT & T (puis transfr Lucent Technologies), RCA (maintenant - L3 Com-
munications), et Motorola.
Le CSD 3324E est un systme complet de scurit des
communications de bureau qui fournit la voix, le fax et le
chirage de donnes dans un paquet de tlphone. Le CSD
3324E a un mode de cryptage qui a t lorigine dvelopp
pour les canaux faibles haute frquence. En consquence,
les communications cryptes sont toujours possibles avec le
CSD 3324E, mme dans des conditions de mauvaise a-
bilit de la ligne. Le chirage de niveau lev de TCCs et
le systme de gestion principal automatis protge linfor-
mation la plus sensible. Le stockage interne de 400 clefs
couples aux changements principaux automatiques fournit
le degr de scurit le plus complet.
543
CRYPTER LA VOIX
La qualit suprieure de voix est ralise par deux vocoders intgrs. Le CSD 3324E rduit rellement
le bruit et le si ement dans les lignes tlphoniques de qualit infrieure. Le chirage de fax est connect
la ligne tlphonique deux ls pour permettre le chirage de fax du groupe 3 indpendamment de
quelle marque de fax est employe. Une voix et un appel de fax peuvent mme tre exploits sur la mme
ligne de raccordement.
Le CSD 3600 est un dispositif de scurit compact plac
entre le tlphone de base et le combin. Un seul bouton
permet de protger lalgorithme cryptographique et le chif-
frement cls publiques de haute qualit de Bell Laborato-
ries. Lappel peut tre dcrypt par un dispositif rcepteur
TCC, un autre CSD 3600, un tlphone cellulaire de s-
curit CSD 9300 ou un tlphone de direction de scurit
CSD 4100.
Gestion des Cls
Le CSD 3600 cre et distribue les cls laide du chire-
ment cls publiques
221
ngocies. Grce la technologie
des cls publiques, le chargement manuel et la maintenance
des cls ntant pas ncessaires, la protection des communications est immdiate. Chaque fois que le
bouton de scurit est enfonc, le CSD 3600 produit une nouvelle cl. Cette cl est unique aux deux
CSD 3600 communicants, et ce, pour chaque session. Pour protger encore plus la communication, des
variables alatoires drives de la cl unique sont a ches. En comparant les variables, lmetteur et le
rcepteur peuvent dtecter si la ngociation de cls publiques est traque ou espionne.
Caractristiques des Cls
Compatibilit tlphonique universelle. La possibilit denclencher les modules slectionns lar-
rire du CSD 3600 permet dtablir une compatibilit tlphonique universelle. Les oprateurs peuvent
conserver le tlphone de leur choix et utiliser des lignes et commutateurs tlphoniques analogiques et
numriques.
Qualit de transmission de la parole. La clart de la voix durant lappel chir permet didentier le
locuteur. La supriorit de la transmission vocale provient dun algorithme sophistiqu dencodage de la
parole mis au point spcialement pour le CSD 3600 par Bell Laboratories.
Le CSD 3600 est aussi compact quune calculatrice de poche et trs lger. Pouvant tre aisment
transport dans une serviette, il peut tre utilis la maison comme en dplacement, mme ltranger.
Le CSD 3600 se branche au combin du tlphone et non pas au rseau tlphonique. Il peut donc
tre utilis aisment dans le monde entier, sans quil soit ncessaire de recevoir lautorisation du rseau
mondial.
STANAG 4591
lheure actuelle (depuis 2002) les codeurs de voix utiliss pour les transmissions de lOTAN sont
des modles de type Stanag 4591. Le codage de la voix est fourni par des processeurs virgule ot-
tante trs puissants (Texas Instruments TMS320c54xx, TMS320c55xx). Ils fonctionnent mme dans
un environnement de bruits parasites important, comme ceux que peuvent produire des vhicules
militaires en opration.
Les codeurs utiliss sont nomms MELPe (Mixed Excitation Linear Production) le petit e en n
de sigle correspond la dernire version de codeur avec des amliorations importantes des performances
221
Nous dtaillerons le fonctionnement du chirement cl publique/cl prive dans la chapitre traitant de la scurit des
communications.
544
TLCOMMUNICATIONS ET COUTES
en milieux bruyants. En 2005, la socit franaise Tals a dvelopp le dernier MELPe actuellement
(en 2007) en cours dvaluation. Les recherches portent notamment sur lamlioration de lanalyse des
spectres sonores et leur numrisation sur des vocables aux consonances proches. Les tests ont t eec-
tus sur plus de 200 heures de paroles par des locuteurs dirents, dans 3 laboratoires dessais dans le
monde. Tests superviss par la NSA et la DARPA (Defense Advanced Research Projects Agency) pour le
compte de lOTAN.
Lillustration ci-dessus montre les spectrogrammes illustrant lamlioration des formes dondes obte-
nue dans un environnement hautement bruyant. On voit sur le spectrogramme du bas une nette am-
lioration de la structure harmonique due lutilisation dun Multisensor MELPe.
Snapcell-300 est une perce technologique. Il est actuellement em-
ploy par des militaires, des socits et des individus dans plus de 30
pays. Le Snapcell-300 pse seulement 11 grammes et est assez petit pour
sadapter lintrieur dune poche de chemise. Le Snapcell-300 empche
e cacement les coutes clandestines en utilisant une combinaison des
mesures de scurit multicouche avances, de larchitecture (PKI) prin-
cipale publique et du chirage dAES approuv par le National Institute
of Standards and Technology des tats-Unis (NIST) avec lapprobation du
niveau FIPS-140-2.
La plupart des communications sans l subissent des menaces de s-
curit comprenant des attaques dites homme du milieu
222
(MITM),
des modules de balayage de pointe de frquence (scanners), le manque
dauthenticit entre le combin et la station de base, et le manque de
chirage par les rseaux publics xes qui conduisent la plupart des appels.
Une des meilleures manires de protger linformation sensible contre
des oreilles indiscrtes est lutilisation des dispositifs de haute qualit de
chirage.
SNAPcell fournit la scurit aux utilisateurs de tlphones mobiles qui craignent de voir compro-
mise leur intimit, leurs secrets commerciaux ou de proprit intellectuelle. la dirence dautres so-
lutions existantes de GM/M qui exigent dacheter un combin cellulaire de scurit cher, SNAPcell est
un ultra-petit accessoire compatible avec plus de 25 combins populaires de Sony-Ericsson GM/M. Il se
connecte juste dans le combin et procure la scurit de la communication au niveau militaire tout en
222
Lattaque de lhomme du milieu (HDM) ou man in the middle attack (MITM) en cryptographie, est une attaque dans
laquelle lattaquant est capable de lire, insrer et modier comme il le souhaite les messages chirs entre deux parties, sans
que ni lun ni lautre ne puisse se douter que la ligne entre eux a t compromise.
545
CRYPTER LA VOIX
assurant une lexcellente qualit de voix ! Les procdures de chirage sont compltement transparentes et
aucune manipulation particulire nest exige pour commencer employer le degr de scurit puissant
du tlphone mobile ainsi quip.
Communications radio cryptes
En matire de communication radio crypte, on peut citer divers matriels utiliss depuis les annes
soixante.
BID/150
Le systme BID/150 a t utilis pour la
premire fois en opration par le 15
e
Signal
Regiment lors de la crise dAden. Les cls de
codage taient fournies sur cartes perfores
IBM notes X-Y-Z et introduites larrire
de lappareil. Les cartes ntaient utilises
que 24 heures et dtruites ensuite.
la n des annes 1960, il a t lar-
gement utilis partir du niveau bataillon
jusquau quartier gnral. Le modle pr-
sent ici a t utilis partir du milieu des
annes 1960 jusquau dbut des annes
1980 (UK Royal Signals Museum de Blan-
dford Forum, Royaume-Uni).
La bote de DM est linterface entre le
BID/150 et de la radio - C42 ou C45. Elle permet loprateur de slectionner le mode de travail clair
ou scuris.
Le mode clair signie en fonctionnement normal dun radio VHS analogique
En mode scuris le signal analogique est numris, puis crypt par combinaison avec la touche nu-
mrique gnre par le BID/150 ; Le ux numrique est ensuite transmis lmetteur de type C42/C45
modi pour permettre la FM. la rception le processus est invers.
Le BID 610 ou ALVIS, est une machine crypter la voix anglaise
introduite dans les annes soixante et utilise par larme britannique
et galement par le ministre canadien des aaires trangres.
Ce fut la premire machine entirement transistorise produite
par les Anglais. Le niveau de cryptage de la voix permettait son utili-
sation pour les transmissions Top secret .
Photo ci-contre : Un systme BID 160 en opration dans un v-
hicule dun bataillon danois de communications. Les capots enfer-
ment les racks lectroniques empchant les fuites de rayonnements
lectromagntiques.
Pour utiliser cet appareil coder, il fallait paramtrer la cl du jour
par un systme de ches et cbles disposs larrire de lappareil ce
qui tait fort peu pratique. Par la suite, il fut mis au point des sortes
de cls numriques sous la forme dun circuit encher dans un
546
TLCOMMUNICATIONS ET COUTES
connecteur prvu cet eet. Ces cartes contenaient en mmoire les rgla-
ges pour plusieurs jours.
Il y eut plusieurs matriels fabriqus et utiliss sous le nom gnrique
de BID, Le dernier en date fut le BID 1000 utilis au Danemark ainsi que
dans les services de lONU en Belgique entre 1998 et 2000.
Depuis, on utilise pour crypter les communications radio les systmes connus sous le nom gnrique
de Fascinator produits principalement par la rme Motorola.
Fascinator
La srie des modules FASCINATOR crypteurs de voix est une ligne des dispositifs cryptographiques
qui peuvent tre installs dans les systmes radio numriques existants de Motorola et dautres radios
compatibles.
Linstallation approprie de FASCINATOR permet une radio dtre employe pour les transmis-
sions vocales classies. La conception prvoit des transmissions de voix cryptes, tout en maintenant les
possibilits de transmissions normales. FASCINATOR se prsente sous la forme de huit modules em-
brochables produisant un cryptage du type DES
223
. Les dispositifs de FASCINATOR sont semi-duplex,
12 dispositifs priodiques de chirage fonctionnent en mode synchrone. Linstallation de ce dispositif
dans les radios compatibles de Motorola exigera lutilisation dune bote dinterface de scurit et un
KOI-18 ou un KYK-13 (Le dispositif lectronique du transfert KYK-13 est
un dispositif conu par la NSA pour le transfert et le chargement des clefs
cryptographiques avec leur mot de contrle correspondant). Une fois utilis
avec des clefs convenablement classies, le systme est approuv pour la
transmission de toutes les classications et catgories de voix.
La clef pour lquipement de FASCINATOR est fournie sous la forme
dune bande perfore et est normalement empaquete dans cinq segments,
trois copies de chacun, dans les botes en plastique.
Crypto priode
La crypto priode pour lquipement de FASCINATOR est de 7 jours. Chaque autorit de contrle
de COMSEC
224
tablit un temps standard et un jour de la semaine pour la mise en service. Lautorit de
contrle peut autoriser des prolongements de priode de secours dune semaine additionnelle pour des
223
Le Data Encryption Standard (DES) est une mthode de chirement utilisant des cls de 56 bits.
224
Organisation de contrle de la scurit des communications (organismes privs la plupart du temps).
Faade dun module BID 1000
KYK-13
547
CRYPTER LA VOIX
communications mobiles dues aux considrations oprationnelles ou logistiques. Les prolongements de
Cryptoperiod au-dessus de 7 jours ou prolongements de secours peuvent tre approuvs sur une base de
cas par cas par le CMC.
La production ou lutilisation du matriel de base localement produit pour lusage individuel avec le
FASCINATOR est strictement interdite.
Le module Motorola FASCINATOR est approuv et approuv pour lusage avec le MCX-100, le
NX 300, le rpteur portatif, le SABER, les SPECTRA, le SYNTOR X-9000, le SYNTO X-9000 E,
lunit dinterface de console, et les SPECTRA SVMS mobiles.
Le DSP 9000 est une famille des systmes de chirage militaires qui fournissent la scurit long
terme et stratgique pour les canaux bande
troite nis transmis par communications.
Une interface programmable et la concep-
tion de MIL-SPEC rendent le DSP 9000 ca-
pable de xer pratiquement nimporte quelle
application haute frquence, de VHF ou de
frquence ultra-haute.
Le DSP 9000 utilise la principale tech-
nologie de bord dans toute sa conception.
Un processeur puissant de signal numrique
assure la puissance de calcul norme qui est
employe pour assurer la qualit rcupre ex-
ceptionnelle de voix et la scurit cryptogra-
phique. Tous les paramtres audio dentre-
sortie sont commands laide dun logiciel.
Ceci permet un DSP simple 9000 dtre rapidement install sur une varit de radios sans modier le
matriel.
Les dispositifs exclusifs tels que de demi et pleines versions duplex, choix automatique de chirage
de voice/data et stockage dun grand nombre de clefs sparent galement clairement le DSP 9000 de
ses concurrents. En plus, le DSP 9000 est compatible avec les tlphones scuriss CSD 3324SE pour
permettre la communication de bureau--champ .
SE-240 radio pour larme suisse
La SE-240 (TRC-3700) garantit la technologie la plus moderne et est compatible 100% (MEL-
CHIOR)
225
avec les standards (STANAG) de lOTAN. Lappareil fortement informatis couvre entre
autres un codage linguistique trs bon, la plus moderne des transmissions de donnes high speed ainsi
225
Moyen dElongation pour les Communications HF Interarmes et OTAN en Rseau
Radios Saber
I-II-III
Radio Spectra
Radio Synto X-9000
548
TLCOMMUNICATIONS ET COUTES
quune gestion des liaisons et une procdure de saut de frquence automatique. Outre les caractristiques
de rayonnement habituelles, les systmes dantenne garantissent aussi un rayonnement vertical pour
valley-to-valley .
Le systme est compltement compatible avec le systme radio
VHF PR4G voire la SE-235/435 dj introduits et permet une inter-
connexion directe.
Caractristiques du systme
La radio permet un montage et une exploitation automatique et
libre de parasites. Il est fait face la menace Electronic Warfare
par tout un systme.
Le Systme 3000 de Tals consiste en :
1. cryptage des donnes
2. cryptage de la voix
3. semi-duplex
4. procd de saut de frquence intelligent
5. gestion des liens automatique
La gestion des liens automatique permet une prise de liaison automatique avec un rapport signal/
bruit optimal. Lors de liaisons point point, la liaison est maintenue automatiquement.
La gestion inclut cinq fonctions :
1. slection automatique de la frquence de travail (AFS)
2. prise de liaison automatique (ALE)
3. rgulation de la puissance automatique (APC)
4. gestion des cadences de donnes automatique (ARM)
5. changement de frquence automatique (AFC)
549
Cryptage et nouvelles technologies
550
551
Introduction
Les nouvelles technologies, et en particulier linformatique et le rseau Internet, ont provoqu le d-
veloppement universel de nouveaux moyens de communication.
Le tlphone, les messages crits, les images, les transactions nancires, tout peut transiter mainte-
nant sur le rseau mondial. Lavantage dcisif du moindre cot et de la rapidit est malheureusement
contrebalanc par la perte totale de condentialit des informations, le rseau tant ouvert , puisquac-
cessible tous.
Il a donc t mis en place des procdures et des procds de chirage an de protger au mieux le
secret des communications.
La scurit informatique est un trs vaste domaine qui va de la protection des ordinateurs militai-
res jusquaux tlphones portables. La plupart des installations utilisant de llectronique digitale sont
concernes par ce problme, surtout si elles communiquent avec des ordinateurs ou des rseaux exter-
nes. La Dfense (militaires, ambassades), les banques (transactions lectroniques), les entreprises (secrets
commerciaux), mais aussi la RATP (faux billets), emploient des spcialistes de la scurit informatique.
De lavis des spcialistes, le plus gros problme actuellement est d lignorance par les responsables
des dangers encourus et des moyens de protection. Il y a donc un march de lemploi norme pour des
agents de scurit informatique, et leur formation doit inclure la cryptologie.
La cryptologie est seulement, comme nous lavons dit, un des outils de protection contre les agres-
sions et interceptions indsirables, mais cet outil est essentiel. Il est estim su samment robuste par les
spcialistes, du moins tant que les agressions sont faites avec des outils de cryptanalyse connus. Ceci nest
plus vrai lorsque lagresseur a accs des paramtres physiques du systme (champs lectromagntique
ou thermique, informations sur les composants lectroniques utiliss). Casser une clef par des mthodes
mathmatiques est certes possible si lon dispose de trs gros moyens de calcul, mais les temps de calcul
sont aussi fortement diminus si lon dispose dinformations annexes.
Rappelons par ailleurs que de nombreux problmes relevant de la cryptologie sont loin dtre par-
faitement rsolus. Un de ces problmes est de mettre au point une signature pour authentier de faon
discrte les documents (les documents graphiques par exemple) ; une des mthodes utilises consiste
mettre cette signature en ligrane dans une image. Un autre problme est celui de la conance, cest-
-dire de savoir si une information a bien t poste par celui qui sen revendique lauteur.
Nous verrons dans les pages qui suivent que le problme rcurrent de la transmission des cls de
chirage a t rsolu, mais galement que les capacits croissantes de calcul des ordinateurs a provoqu
lencadrement du cryptage an de sadapter aux besoins de scurit des nations.
Nous allons donc dans ce chapitre tudier lvolution et le fonctionnement des techniques de cryp-
tages numriques.
552
553
Les aventures dAlice et Bob
Les personnages Alice et Bob sont des gures classiques en cryptologie. Ces noms sont utiliss au lieu
de personne A et personne B ; Alice et Bob cherchent dans la plupart des cas communiquer de
manire scurise.
Dautres prnoms sont utiliss pour dcrire dautres rles, comme Oscar (ladversaire, opponent en
anglais) ou Eve (une couteuse ou eavesdropper). Ces personnages font souvent partie des dmons-
trations dattaques et dexplications sur les protocoles. Selon la langue, on peut trouver dautres prnoms
(Bernard ou Carole en franais, par exemple).
Utilisateurs lgitimes :
Alice et Bob (parfois Bernard en franais). En gnral, Alice veut envoyer un message Bob. Ces
noms ont t invents par Ron Rivest pour son article de 1978 dans le Communications of the ACM
qui prsentait le cryptosystme RSA. (Le rapport technique de 1977 sur RSA nutilisait pas encore ces
noms.).
Carol (ou Carole en franais), est une troisime participante aux changes. Puis, on a souvent Dave,
un quatrime participant, et ainsi de suite, alphabtiquement.
Adversaires :
Eve, un couteur externe (de langlais eavesdropper), est un attaquant passif. Tandis quelle peut cou-
ter les changes dAlice et de Bob, elle ne peut pas les modier.
Mallory, (ou Mallet, pour malicieux), est un attaquant actif. Au contraire dEve, Mallory peut mo-
dier les messages, substituer les siens, remettre en jeu danciens messages, etc. Rendre un systme sr
vis--vis de Mallory savre un problme plus di cile que pour Eve.
Oscar, un opposant, est habituellement dni comme quivalent Mallory.
Trudy, une intruse, est plus dangereuse quEve parce que celle-l peut modier des messages en tran-
sit. Bob et Alice devraient idalement tre aptes dtecter de telles modications, puis soit les ignorer,
soit rcuprer le message original. Sinon, Trudy peut causer beaucoup de dommages.
Tierces parties :
Isaac, un fournisseur daccs Internet (i de langlais Internet Service Provider, ISP).
Ivan, un metteur (i de langlais issuer), pour la cryptographie nancire, par exemple.
Justin, du systme de justice, plus spciquement, un avocat.
Matilda, une marchande, pour la cryptographie nancire ou le commerce lectronique, par exemple.
Nestor, un tiers de conance neutre, est une version francophone de Trent.
Plod, est un o cier de police, de douanes ou de service de renseignements.
Trent, est un arbitre de conance (tr de langlais trusted arbitrator), est en quelque sorte un tiers
parti neutre dont le rle exact varie avec le protocole dont il est question.
Vanna, voir Peggy.
Victor, voir Peggy.
Walter, un gardien de prison ( w de langlais warden), peut surveiller Alice et Bob dune faon qui
dpend du protocole en question.
554
TLCOMMUNICATIONS ET COUTES
Preuve divulgation nulle de connaissance
226
:
Peggy (ou Pat), un prouveur et Victor, un vrieur, doivent interagir dune faon donne an de
prouver que la transaction voulue a bien eu lieu. On les retrouve souvent dans les preuves divulgation
nulle de connaissance (zero-knowledge). Une autre paire de noms pour ceci est Pat et Vanna ( cause des
htes de lmission de tlvision amricaine Wheel of Fortune).
Fonctions recherches dans la cryptographie numrique :
1 la condentialit : assurer la condentialit dun message, cest faire en sorte que seuls les desti-
nataires pourront le lire. Cest donc le rendre inintelligible pour les autres.
2 lintgrit : lintgrit des donnes, cest la non-altration de celles-ci pendant la transmission que
laltration soit volontaire ou le fait du hasard.
3 lauthentication : cette fonction consiste assurer les correspondants dun change de lidentit
de chacun dentre eux. Cest en quelque sorte donner une carte didentit lutilisateur.
4 la non-rpudiation : cela consiste garantir quaucun des partenaires ne puisse nier la transac-
tion eectue.
Les deux types de chirement possibles : symtrique et asymtrique
Tout ce que nous avons vu dans les
pages prcdentes ressort du premier
type de chirement : le chirement
symtrique. Dans ce systme, la mme
cl sert au cryptage et au dcryptage. Il
faut donc que cette cl soit connue des
parties communicantes. Nous avons vu
quil y a toujours des failles dans ce sys-
tme et quil y a toujours possibilit de
casser ce type de cryptage. De plus, la
principale di cult rside dans la trans-
mission des cls, surtout sur Internet !
La communication numrique, dans
un premier temps stait donc pourvue
doutils de chirement adapts bass sur
le chirement numrique symtrique.
226
Une preuve divulgation nulle de connaissance est un concept utilis en cryptologie dans le cadre de lauthentication et
de lidentication. Cette expression dsigne un protocole scuris dans lequel une entit nomme fournisseur de preuve ,
prouve mathmatiquement une autre entit, le vricateur , quune proposition est vraie sans toutefois rvler une autre
information que la vracit de la proposition. En pratique, ce schma se prsente souvent sous la forme dun protocole de
type stimulation/rponse (challenge-response). Le vricateur et le fournisseur de preuve schangent des informations et
le vricateur contrle si la rponse nale est positive ou ngative. Les anglophones utilisent labrviation ZKIP pour Zero
Knowledge Interactive proof.
ALICE
BOB
Document clair
Document crypt
Cl secrte
Cryptage
BOB
Dcryptage
Document clair
Document crypt
Document crypt
Cl secrte
Mauvaise cl
Tentative de
dcryptage
Le document reste
crypt
Espion
Figure ci-contre :
Principe gnral du chirement symtrique
555
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
Les principaux outils de chirement symtrique
Kerberos
Kerberos est un protocole didentication rseau cr au Massachusetts Institute
of Technology
227
(MIT). Kerberos utilise un systme de tickets au lieu de mots de
passe en texte clair. Ce principe renforce la scurit du systme et empche que
des personnes non autorises interceptent les mots de passe des utilisateurs.
Kerberos est disponible en open source
228
(tlchargeable depuis le site Internet
du MIT). Cependant, certains diteurs, dont Microsoft, proposent des versions
commerciales (et donc payantes) de ce systme. Ces logiciels respectent de ma-
nire gnrale les principes de fonctionnement du code source original qui est
maintenu par le MIT. Kerberos a t conu dans un esprit de simplicit. Lorsquil
nest pas incorpor dans un logiciel commercial, la plupart de ses commandes reprennent la syntaxe des
commandes traditionnelles dUnix
229
.
Lensemble repose sur des cls secrtes (chirement symtrique). lorigine, il fut employ sur des
systmes distribus Unix (Linux). Cest avec Windows 2000 quil t son retour.
Le nom de Kerberos vient du grec Kerberoj, Cerbre .
Dans un rseau simple utilisant Kerberos, on distingue plusieurs entits :
le client (C), il a sa propre cl prive K
C
le serveur (S), il dispose aussi d'une cl prive K
S

le serveur de tickets (TGS pour Ticket Granting Server), il a une cl prive K
TGS
et connat la cl
prive K
S
du serveur
le centre de distribution de cls (KDC pour Key Distribution Center), il connat les cls prives
K
C
et K
TGS

Le client veut accder un service propos par le serveur S.
La premire tape pour le client consiste sidentier auprs du serveur de cls (KDC). Le client a
une cl prive K
C
, celle-ci est galement connue par le serveur de cls. Le client envoie son nom au ser-
veur de cls et lui indique le serveur de tickets qui lintresse. Aprs vrication sur lidentit du client
(cette partie dpend des implmentations, certains serveurs utilisent des mots de passe usage unique),
le serveur de cls lui envoie alors un ticket T
TGS
. Ce ticket autorise le client faire des requtes auprs du
serveur de tickets TGS.
Ce ticket T
TGS
est chir par le serveur de cls avec la cl du serveur de tickets (K
TGS
). Il contient
notamment des informations sur le client, mais galement la cl utilise pour tablir la communication
entre le client et le serveur de tickets. Cette cl de session, nous la noterons K
C,TGS
. Le client reoit gale-
ment cette cl de session K
C,TGS
, elle a toutefois t chire avec la cl prive K
C
du client.
ce stade, le client possde un ticket T
TGS
(quil ne peut pas dchirer) et une cl K
C,TGS
.
227
Le Massachusetts Institute of Technology, MIT, (en franais : Institut de Technologie de Massachusetts) est une institution de
recherche et une universit amricaine, spcialise dans les domaines de la science et de la technologie. Situe Cambridge,
dans le Massachusetts, proximit immdiate de Boston, elle est considre au XXI
e
sicle comme la meilleure universit
occidentale en sciences et en technologies.
228
La dsignation Open Source (source ouverte en franais) sapplique aux logiciels dont la licence respecte des critres pr-
cisment tablis par lOpen Source Initiative, cest--dire la possibilit de libre redistribution, daccs au code source, et de
travaux drivs. Par commodit de langage, on parle aussi de logiciels libres.
229
UNIX est le nom dun systme dexploitation multitche et multiutilisateur cr en 1969, usage principalement pro-
fessionnel, conceptuellement ouvert et fond sur une approche par laquelle il ore de nombreux petits outils chacun dots
dune mission spcique.
I
l a donn naissance une famille de systmes, dont les plus populaires en 2007 sont Linux et Mac OS X.
556
TLCOMMUNICATIONS ET COUTES
La deuxime tape est lenvoi par le client dune demande de ticket auprs du serveur de tickets. Cette
requte contient un identiant (des informations sur le client ainsi que la date dmission) chir avec la
cl de session K
C,TGS
(qui est trouve par le client en dchirant les informations reues depuis le serveur
de cls avec sa cl prive). Le client envoie aussi le ticket qui lui avait t transmis par le serveur de cls.
Le serveur de tickets reoit alors son ticket et il peut le dchirer avec sa cl prive K
TGS
. Il rcupre
le contenu du ticket (la cl de session) et peut ainsi dchirer lidentiant que lui a envoy le client et
vrier lauthenticit des requtes. Le serveur de tickets peut alors mettre un ticket daccs au serveur.
Ce ticket est chir grce la cl prive du serveur K
S
. Le serveur de tickets envoie aussi au client une
autre cl de session K
C,S
pour les communications entre le serveur nal et le client. Cette seconde cl de
session a t chire laide de la cl K
C,TGS
connue la fois par le serveur de tickets et le client.
La troisime tape est le dialogue entre le client et le serveur. Le client reoit le ticket pour accder
au serveur ainsi que linformation chire contenant la cl de session entre lui et le serveur. Il dchire
cette dernire grce la cl K
C,TGS
. Il gnre un nouvel identiant quil chire avec K
C,S
et quil envoie au
serveur accompagn du ticket.
Le serveur vrie que le ticket est valide (il le dchire avec sa cl prive K
S
) et autorise laccs au
service si tout est correct.
Une fois quun client sest identi, celui-ci obtient un ticket (gnralement, un chier texte - mais
son contenu peut aussi tre stock dans une zone de mmoire scurise). Le ticket joue le rle dune carte
didentit premption assez courte, huit heures gnralement. Si ncessaire, celui-ci peut tre annul
prmaturment. Sous les systmes Kerberos comme celui du MIT, ou de Heimdal, cette procdure est
gnralement appele via la commande kdestroy.
La scurit de Kerberos repose sur la scurit des direntes machines quil utilise. Une attaque sur le
serveur de cls serait dramatique, car elle pourrait permettre lattaquant de semparer des cls prives
des clients et donc de se faire passer pour eux. Un autre problme qui pourrait survenir sur la machine
du client est le vol des tickets. Ils pourraient tre utiliss par une tierce personne pour accder aux services
oerts par les serveurs (si la cl entre le client et le serveur est connue).
KDC : Key Distribution Center
AS : Authentification Server
TGS : Ticket-Ganting Service
K
tgs
OK
B
OK
A
ALICE
BOB
(1) KRB_AS_REQ : demande d'un ticket pour TGS
(2) KRB_AS_REP : ticket pour le TGS
(3) KRB_TGS_REQ : demande d'un
ticket pour Bob
(4) KRB_TGS_REP : ticket pour Bob
(5) KRB_AP_REQ : demande d'un service
(6) KRB_AP_REP : rponse de Bob
Base de donnes des
clients et de leurs cls
(1) : a, tgs
(2) : Ka {K
a, tgs
}, T
a, tgs
(3) : A
a,tgs
, b, T
a,tgs
(4) : K
a,tgs
{K
a,b
}, T
a,b
(5) : A
a,b
, T
a,b
(6) : K
a,b
{t+1}
557
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
Lexpiration du ticket permet de limiter les problmes lis au vol des tickets. De plus, les tickets
contiennent ladresse IP du client et le ticket nest donc pas valable sil est employ depuis une autre
adresse. Pour contrer cela, lattaquant devrait spoofer
230
lIP du client. Une attaque sur les identiants
chouera, car Kerberos leur ajoute un lment. Cela vite les attaques par renvoi didentiants qui
auraient t intercepts. Les serveurs conservent lhistorique des communications prcdentes et peuvent
facilement dtecter un envoi frauduleux.
Lavantage de Kerberos est de limiter le nombre didentiants et de pouvoir travailler sur un rseau
non scuris. Les identications sont uniquement ncessaires pour lobtention de nouveaux tickets dac-
cs au serveur de tickets.
DES
Le Data Encryption Standard (DES) est une mthode de chirement utilisant des cls de 56 bits. Son
emploi nest plus recommand aujourdhui, du fait de sa lenteur lexcution et de son espace de cls
trop petit permettant une attaque systmatique en un temps raisonnable. Quand il est encore utilis cest
gnralement en Triple DES, ce qui ne fait rien pour amliorer ses performances. DES a notamment t
utilis dans le systme de mots de passe Unix.
Historique
En mai 1973, le National Bureau of Standards amricain demande la
cration dun chirement utilisable par les entreprises. cette poque,
IBM dispose dj dun algorithme appel Lucifer. Cet algorithme avait
t conu au dbut des annes 1970 par Horst Feistel, selon ce quon
appelle maintenant un schma de Feistel
231
. Il fait donc partie de la cat-
gorie des chirements clef secrte, itratif par blocs.
En bonne logique, cet algorithme aurait d tre slectionn par le
NBS. En pratique, ce fut presque le cas : la NSA demanda ce que Lu-
cifer soit modi, par ses soins. Ainsi fut cr le DES, qui fut adopt
comme standard en novembre 1976.
Cela suscita bien entendu des rumeurs selon lesquelles la NSA aurait
volontairement aaibli lalgorithme, dans le but de pouvoir le casser.
trangement, le DES sest rvl rsistant plusieurs attaques ne devant
apparatre dans la communaut acadmique que beaucoup plus tard. En-
core plus tonnant, Lucifer, lui, rsistait moins bien.
Fonctionnement
Lalgorithme DES transforme un bloc de 64 bits en un autre bloc de
64 bits. Il manipule des cls individuelles de 56 bits, reprsentes par 64
bits (avec un bit de chaque octet servant pour le contrle de parit). Ce
230
Lusurpation dadresse IP (en anglais : IP spoong) est une technique de hacking (tude des failles et vulnrabilits dun
systme) consistant utiliser ladresse IP dune machine, ou dun quipement, an den usurper lidentit. Elle permet de
rcuprer laccs des informations en se faisant passer pour la machine dont on spoofe ladresse IP. De manire plus prcise,
cette technique permet la cration de paquets IP avec une adresse IP source appartenant quelquun dautre.
231
Un rseau de Feistel est une construction utilise dans les algorithmes de chirement par bloc, nomme daprs le crypto-
logue dIBM, Horst Feistel. Elle a t utilise pour la premire fois dans Lucifer et DES. Cette structure ore plusieurs avan-
tages, le chirement et le dchirement ont une architecture similaire voire identique dans certains cas. Limplmentation
matrielle est aussi plus facile avec un tel systme mme si les choses ont passablement chang depuis la n des annes 1970.
Un rseau de Feistel repose sur des principes simples dont des permutations, des substitutions, des changes de blocs de don-
nes et une fonction prenant en entre une cl intermdiaire chaque tage. Il est vraisemblable que Feistel ne soit pas le seul
inventeur de cette architecture. Durant une confrence, Don Coppersmith a laiss entendre que Bill Notz et Lynn Smith (de
lquipe dIBM travaillant sur DES) avaient t en grande partie lorigine du rseau de Feistel tel que nous le connaissons.
Algorithme DES
558
TLCOMMUNICATIONS ET COUTES
systme de chirement symtrique fait partie de la famille des chire-
ments itratifs par blocs, plus particulirement il sagit dun schma de
Feistel.
Dune manire gnrale, on peut dire que DES fonctionne en trois
tapes :
permutation initiale et xe d'un bloc (sans aucune incidence sur le
niveau de scurit).
le rsultat est soumis 16 itrations dune transformation, ces it-
rations
232
dpendent chaque ronde dune autre cl partielle de 48 bits.
Cette cl de ronde intermdiaire est calcule partir de la cl initiale de
lutilisateur (grce un rseau de tables de substitution et doprateurs
XOR)
233
. Lors de chaque ronde, le bloc de 64 bits est dcoup en deux
blocs de 32 bits, et ces blocs sont changs lun avec lautre selon un
schma de Feistel. Le bloc de 32 bits ayant le poids le plus fort (celui qui stend du bit 32 au bit 63)
subira une transformation.
le dernier rsultat de la dernire ronde est transform par la fonction inverse de la permutation
initiale.
DES utilise huit tables de substitution (les S-Boxes) qui furent lobjet de nombreuses controverses
quant leur contenu.
Ci-dessus une S-Box (S5) tire de lalgorithme DES. La sortie de 4 bits est obtenue partir de len-
tre de 6 bits. On divise ces 6 bits en deux parties : les deux bits aux extrmits et les quatre bits restants
(au centre). Les deux bits indiquent la ligne et les bits centraux donnent la colonne correspondante. Par
exemple, avec une entre 011011 , on divise en 0 1101 1 . Ce qui donne pour la ligne 01 et pour
la colonne 1101 . La sortie de la table est alors 1001 .
On souponnait une faiblesse volontairement insre par les concepteurs. Ces rumeurs furent dis-
perses au dbut des annes 90 par la dcouverte de la cryptanalyse direntielle qui dmontra que les
tables taient bien conues.
Les attaques sur DES
Plusieurs attaques ont t dcouvertes sur DES. Elles permettent de diminuer les cots dune re-
cherche exhaustive des cls qui se monte 255 oprations en moyenne. noter que certaines de ces
mthodes ne sont plus e caces avec des algorithmes de cryptage plus rcents du fait de lintroduction
dun eet avalanche.
232
En mathmatiques, une itration dsigne laction de rpter un processus.
233
La fonction OU exclusif, souvent appele XOR (eXclusive OR), est un oprateur logique de lalgbre de Boole. deux
vnements, qui peuvent avoir chacun la valeur VRAI ou FAUX, il associe un rsultat qui a lui-mme la valeur VRAI ou
FAUX. Cet oprateur est trs utilis en lectronique, en informatique, et aussi en cryptographie du fait de ses proprits in-
tressantes. Son symbole est traditionnellement un signe plus dans un cercle : .
Schma de Feistel
559
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
La cryptanalyse direntielle dcouverte par Eli Biham et Adi Shamir en 1991 permet de trouver la
cl en utilisant 2
47
textes clairs. Le principe est de disposer dun DES implment dans une bote noire
hermtique avec une cl secrte lintrieur. En fournissant su samment de texte en entre, on peut
statistiquement analyser le comportement des sorties selon les entres et retrouver la cl. Les entres
utilises pour cette attaque doivent mutuellement prsenter une lgre dirence (par exemple un bit
qui change). En regardant comment la dirence aecte la sortie, on peut tablir des statistiques et en
augmentant le nombre dentres, on amliore la abilit de lattaque.
L'attaque-T (Tickling attack) est une variante de la cryptanalyse direntielle. Elle a t dcouverte
lors de la conception du DES par les chercheurs dIBM et rvle par Don Coppersmith au milieu des
annes 90. Pendant une vingtaine dannes, le silence a t complet sur cette dcouverte. lpoque, elle
avait incit les concepteurs de DES renforcer le contenu des tables de substitution (au lieu de laaiblir
comme la rumeur le laissait entendre).
La cryptanalyse linaire invente par Mitsuru Matsui en 1993 est plus e cace, mais moins prati-
que pour la simple et bonne raison que lattaquant ne dispose pas de la bote noire et quil ne peut pas
soumettre ses propres textes. Cette attaque ncessite 2
43
couples (tous chirs avec la mme cl) que
lattaquant a pu rcuprer par un moyen ou un autre. Elle consiste faire une approximation linaire
de DES en le simpliant. En augmentant le nombre de couples disponibles, on amliore la prcision de
lapproximation et on peut en extraire la cl.
Le compromis temps-mmoire est un concept invent par Martin Hellman au dbut des annes 80.
En partant du principe que le mme message va tre chir plusieurs fois avec des cls direntes, on
pourrait calculer une immense table qui contient toutes les versions chires de ce message. Lorsque lon
intercepte un message chir, on peut le retrouver dans la table et obtenir la cl qui avait t utilise pour
le coder. Cette attaque nest bien sr pas faisable, car nous avons besoin dune table de lordre du milliard
de GB. Le gnie dHellman a t de trouver un moyen pour rduire cette table environ 1 traoctet (soit
1 million de fois moins que la table complte), ce qui est faisable de nos jours.
D'autres attaques sont spciques des implmentations et ne sont pas forcment spciques
DES. Dans le cas d'un DES implment dans du matriel, on pourrait analyser la consommation lec-
trique et dduire certaines informations sur la cl (une consommation accrue indique des bits actifs). Le
mme style d'attaque peut aussi tre employ sur un ordinateur en calculant le temps mis pour chirer
avec des textes dirents ou en analysant la mmoire utilise.
Toutes les autres attaques sur DES visent rduire le temps de calcul
d'une recherche exhaustive en utilisant des machines spciquement conues
pour la tche (grce des FPGA
234
en parallle par exemple)
Une telle machine a t construite en 1998. Deep Crack
235
a cot environ
200 000 dollars et pouvait casser la cl en moins dune semaine.
Le calcul distribu en utilisant les ordinateurs des particuliers (projet dis-
tributed.net) a prouv son e cacit en cassant une cl en moins de 24 heures.
(voir encadr page 566)
234
FPGA (eld-programmable gate array), rseau de portes programmables in-situ. Un circuit logique programmable, ou r-
seau logique programmable, est un circuit intgr logique qui peut tre reprogramm aprs sa fabrication. Il est compos de
nombreuses cellules logiques lmentaires librement assemblables.
235
Deep Crack a t conu par Cryptography Research, Inc., Advanced Wireless Technologies et lEFF. Le principal concepteur a
t Paul Kocher, le prsident de Cryptography Research. Advanced Wireless Technologies a construit 1 856 puces spcialises pour
le DES, contenues sur 29 cartes lectroniques de 64 puces. Les cartes taient ensuite insres dans six botiers dordinateurs.
La recherche tait coordonne par un PC qui assignait une certaine plage de cls chaque puce. La machine tait ainsi capable
de tester plus de 90 milliards de cls par seconde, et met environ cinq jours pour tester toutes les cls possibles.
circuit FPGA
560
TLCOMMUNICATIONS ET COUTES
AES
Le standard de chirement avanc (Advanced Encryption Standard ou AES) est un algorithme de chif-
frement symtrique, choisi en octobre 2000 par le NIST pour tre le nouveau standard de chirement
pour les organisations gouvernementales des tats-Unis.
Histoire
Il est issu dun appel candidatures international lanc en janvier 1997 et ayant reu 15 propositions.
Parmi ces 15 algorithmes, 5 furent choisis pour une valuation plus pousse en avril 1999 : MARS, RC6,
Rijndael, Serpent, et Twosh. Au bout de cette valuation, ce fut nalement le candidat Rijndael, du
nom de ses deux concepteurs Joan Daemen et Vincent Rijmen (tous les deux de nationalit belge) qui a
t choisi. Ces deux experts en cryptographie taient dj les auteurs dun autre algorithme : Square.
AES est un sous-ensemble de Rijndael : il ne travaille quavec des blocs de 128 bits alors que Rijndael
ore des tailles de blocs et de clefs qui sont des multiples de 32 (compris entre 128 et 256 bits).
Ce faisant, lAES remplace le DES (choisi comme standard dans les annes 1970) qui de nos jours
devenait obsolte, car il utilisait des clefs de 56 bits seulement. LAES a t adopt par le NIST (National
Institute of Standards and Technology) en 2001. De plus, son utilisation est trs pratique, car il consomme
peu de mmoire et ntant pas bas sur un schma de Feistel, sa complexit est moindre et il est plus
facile implmenter.
Fonctionnement
Lalgorithme prend en entre un bloc de 128 bits (16 octets), la cl fait 128, 192 ou 256 bits. Les 16
octets en entre sont permuts selon une table dnie au pralable. Ces octets sont ensuite placs dans
une matrice de 4x4 lments et ses lignes subissent une rotation vers la droite. Lincrment pour la rota-
tion varie selon le numro de la ligne. Une transformation linaire est ensuite applique sur la matrice,
elle consiste en la multiplication binaire de chaque lment de la matrice avec des polynmes issus dune
matrice auxiliaire, cette multiplication est soumise des rgles spciales selon GF(2
8
) (groupe de Galois
ou corps ni). La transformation linaire garantit une meilleure diusion (propagation des bits dans la
structure) sur plusieurs tours.
Finalement, un XOR entre la matrice et une autre matrice permet dobtenir une matrice interm-
diaire. Ces direntes oprations sont rptes plusieurs fois et dnissent un tour . Pour une cl de
128, 192 ou 256, AES ncessite respectivement 10, 12 ou 14 tours.
Principe de base de AES
561
Le cryptage asymtrique, invention de la cl publique
Cette technique ne repose plus sur le partage dune mme cl secrte, mais sur la possession dune
cl prive par lutilisateur et dune cl associe, dite cl publique, mise disposition de la communaut.
Chaque personne possde sa propre paire de cls. La premire reste secrte, alors que la seconde est dis-
ponible pour tout le monde.
Lorsque Bob dsire envoyer un message Alice, il utilise la cl publique de cette dernire pour chirer
le message. Alice utilisera sa cl prive pour le dchirer. Lavantage de ce processus est quil nest pas
rversible : la cl utilise pour chirer le message ne peut tre utilise pour le dchirer.
ALICE
BOB
Bob cre sa cl publique l'aide de
sa cl prive :
=
CP
Annuaire de cls
CP
Alice rcupre la cl
publique de Bob
+
CP
=
Alice chiffre son message
avec la cl publique de Bob
BOB
CP
Bob dchiffre le message
d'Alice avec sa cl prive
secret 1 X secret 2
X
Cl prive de Bob
= Cl publique
secret 1 X secret 2
X
Cl prive de Bob
X =

562
TLCOMMUNICATIONS ET COUTES
On doit linvention de ce systme deux universitaires de lUniversit de Stanford, Whitleld Dif-
e et Martin Hellman qui rent paratre un article titr : De nouvelles voies pour la cryptographie en
1976.
Comme souvent dans lhistoire de la cryptographie, les vrais dcou-
vreurs ne sont pas toujours ceux que lon pense. En eet, lhistoire a re-
tenu les noms de Merkle, Hellman et Di e car ils ont t les premiers
publier leur invention. En fait, on a appris plus tard que les trois premiers
inventeurs de lide du systme clef publique tait James Ellis, Cliord
Cocks et Malcom Williamson, qui travaillaient au Government Commu-
nications Headquarters (GCHQ) de Cheltenham, tablissement anglais
top secret fond sur les ruines de Bletchley Park aprs la Seconde Guerre
mondiale.
Ellis posa les bases ds 1969. Puis, en 1973,
Cocks eut une ide de ce qui serait plus tard connu
sous le nom de chire asymtrique RSA. Il ne put
mettre en uvre son ide, car les ordinateurs de
lpoque ntaient pas encore assez puissants. En
1974, Cocks expose son ide Williamson. Ce
dernier, qui pense que cela est trop beau pour tre
vrai, reprend tout zro pour trouver une faille. Au
lieu de cela, il trouve le systme dchange de clef
de Di e-Hellman-Merkle, peu prs en mme temps que Martin Hellman. En 1975, Ellis, Cocks et
Williamson avaient donc dcouvert tous les aspects fondamentaux de la cryptographie clef publique,
mais les trois Anglais se turent. Secret militaire oblige.
RSA
RSA, du nom de ses inventeurs : Ron Rivest, Adi Shamir et Lonard Adleman.
Le secret de la cl tient la di cult de factoriser un nombre premier trs grand.
Le protocole de cryptographie RSA :
Dabord, le destinataire du message va prparer 2 cls :
une cl publique (qui sera divulgu librement)
une cl prive (qui sera conserv prcieusement)
Ensuite, lmetteur va prparer son message puis le crypter grce la cl publique du destinataire. Il
peut alors lui envoyer le message.
Enn, le rcepteur de ce message va pouvoir le dchirer l'aide de sa cl prive, quil est le seul
dtenir.
Voici le plan des direntes tapes suivre :
Cliord Cocks James Ellis
Malcom Williamson
Merkle, Hellman et Di e
563
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
I) Prparations des cls :
a) Cl publique
1. Trouver deux nombres premiers p et q distincts (p et q doivent rests condentiels)
2. Calculer n = p q
3. Calculer f = (p-1)(q-1)
4. Choisir un nombre e quelconque premier avec f (le PGCD de e avec f doit tre gal 1)
> Notre cl publique est (n; e)
b) Cl prive
1. Trouver d tel que e d 1 (mod f(n))
2. La relation prcdente peut aussi scrire : e d = f(n) k + 1
3. Les conditions suivantes doivent alors tres respectes : 1 d < f(n) et k est un nombre entier.
> Notre cl prive est (p; q; d)
II) Prparations du message :
a) Numrisation
1. Transcrire le message dun langage alphanumrique en un langage numrique (remplacement
des lettres, symboles et caractres en langage dcimal).
2. Pour cela, il est possible dutiliser le code ASCII.
b) Dcoupage
1. Il faut prsent dcouper le message numrique en tranche t, comportant un chire de moins
que le nombre de chires de n.
III) Cryptage :
Lmetteur crypte le message pour lenvoyer au destinataire.
1. Il chire chacune des tranches t en tranche t grce la relation : te t(mod n).
Cette tape quivaut verrouiller le cadenas du core contenant le message.
2. Il envoie ensuite le message crypt contenant les direntes tranches t.
IV) Dcryptage :
Le destinataire reoit le message crypt et le dchire.
1. Il dchire chacune des tranches t en tranche t grce la relation : t d t(mod n).
Cette tape quivaut dverrouiller le cadenas avec la cl prive.
Rappel de quelques notions darithmtique :
Un nombre est premier sil admet que 1 et lui-mme comme diviseurs entiers positifs.
Lopration modulo, consiste donner le reste de la division euclidienne dun entier par un autre. Autrement dit :
r = mod(a;b) signie que r est le reste de la division euclidienne de a par b.
Avec un exemple : mod(27;5) = 2 car 5 * 5 + 2 = 27.
Rappel informatique :
Les caractres saisis au clavier dun ordinateur sont transforms en code binaire.
LASCII dnit 128 caractres numrots de 0 127 et cods en binaire de 0000000 1111111. Sept bits su sent
donc pour reprsenter un caractre cod en ASCII. Toutefois, les ordinateurs travaillant presque tous sur huit bits (un
octet) depuis les annes 1970, chaque caractre dun texte en ASCII est stock dans un octet dont le 8
e
bit est 0.
Les caractres de 0 31 ainsi que le 127 ne sont pas a chables et correspondent des directives de terminal. Le
caractre 32 est lespace blanc. Les autres correspondent aux chires arabes, aux lettres latines majuscules et minuscules
et quelques symboles de ponctuation.
564
TLCOMMUNICATIONS ET COUTES
2. Il retrouve alors les tranches t dorigines.
3. prsent, il ne reste plus qu rassembler les tranches t puis les retranscrire en langage dori-
gine.
4. Le message bien t transmis et reu dune faon condentielle !
Exemple :
I) Prparations des cls :
Alice veut envoyer le message SALUT Bob, sans que personne ne le sache. Bob doit au pralable
construire ses cls publique et prive :
a) Cl publique
1. Il choisit p = 23, q = 41.
2. Ainsi, n = p q = 23 41 = 943, Donc n = 943.
3. (p-1) (q-1) = 22 40 = 880, Donc f = 880.
4. Plusieurs valeurs sont possibles pour e. Disons quil choisi e = 19 (le PGCD de e et f doit tre
gale 1).
> La cl publique de Bob est (n; e), donc gale (943; 19)
b) Cl prive
1. Par un calcul, il trouve que d = 139, puisque 19 139 1(mod 880).
2. > Pour dterminer d, Bob utilise lalgorithme dEuclide tendu
236
.
3. Par une seconde relation, on a : 19 d = 880 k + 1 19 d = 880 3 + 1 19 d = 2641 d =
2641 / 19 = 139
4. > Pour dterminer le nombre k, Bob entre la fonction (880x + 1) / 19 sur le tableur de sa calcu-
latrice, et regarde pour quelle valeur de x, le rsultat est un entier. Cest alors la valeur de k.
> La cl prive de Bob est (p; q; d), donc gal (23; 41; 139)
II) Prparations du message :
a) Numrisation
1. Elle convertit le message en nombres, en utilisant le code ASCII de faon transcrire numri-
quement le message..
2. Le message SALUT devient alors 008365768584 en langage dcimal.
b) Dcoupage
1. A prsent, elle dcoupe le message numrique en tranche t, dun chire de moins que le nombre
de chires de n. n = 943, il y a 3 chires, donc chaque tranche t comportera 3 - 1 = 2 chires. Ainsi, on
a : 83 65 76 85 84.
III) Cryptage :
Alice doit maintenant crypter le message pour lenvoyer Bob.
1. Pour ce faire, elle utilise la cl publique pour chaque bloc :
83
19


493 (mod 943).
65
19


152 (mod 943),
76
19


540 (mod 943),
85
19


150 (mod 943),
84
19


226 (mod 943),
236
Lalgorithme dEuclide tendu est une variante de lalgorithme dEuclide qui permet, partir de deux entiers a et b, de
calculer non seulement leur plus grand commun diviseur (PGCD), mais aussi deux entiers u et v tels que au + bv = pgcd(a,b).
Lalgorithme dEuclide permet dobtenir de tels entiers parce qu chaque tape de lalgorithme, on na que des sommes de
multiples de a et b. Quand a et b sont premiers entre eux : u est alors linverse pour la multiplication de a modulo b, ce qui
est un cas particulirement utile. Comme lalgorithme dEuclide, lalgorithme tendu se gnralise aux anneaux euclidiens,
par exemple aux polynmes une variable sur un corps.
565
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
Le message cod est donc M = 493 152 540 150 226.
2. Alice peut maintenant envoyer le message crypt Bob (par courrier postal, par courrier lectro-
nique, par tlphone, etc).
IV) Dcryptage :
Bob reoit le message sous sa forme chire : M = 493 152 540 150 226.
1. Il utilise donc sa cl prive pour dcrypter ce message, et rcuprer le vritable contenu. Pour ce
faire, il dchire le message de la faon suivante :
2. Chacun des blocs de 4 chires est lev lexposant d de la cl prive de Bob, ici gale 139, et
congru au message dorigine modulo 943 :
0493
139


0083 (mod 943),
0756
139


6576 (mod 943),
0030
139


8584 (mod 943).
3. Ainsi (Ma)b = 00 83 65 76 85 84.
4. A prsent, il ne reste plus qu retranscrire le message en langage dorigine : 00 83 65 76 85 84 =
SALUT
5. Le message a t correctement transfr, et personne na pu le lire pendant le transfert !
Points forts et faiblesses :
Avantage :
La mthode de cryptographie RSA est un procd actuellement trs able et trs utilis qui regroupe
tous les avantages dun systme cryptographique idal. Il est dailleurs considr comme le plus e cace
des systmes cryptographiques cl publique.
Sa grande force repose sur la di cult de dcomposer de trs grands nombres en produit de facteurs
premiers et tabli ainsi un lien mathmatique pratiquement incassable entre cl prive et cl publique.
Si la taille du nombre n dpasse 1024 bits, alors il est impossible avec les moyens actuels, den dter-
miner les facteurs premiers le composant, et donc, linformation transmise par ce systme reste dans une
condentialit absolue. Si la taille de ce nombre atteint 4096 bits, alors il est inespr quil soit factoris
dans un avenir prvisible.
Inconvnient :
La principale faiblesse de ce systme est quil nest thoriquement pas impossible de dcomposer de
grands nombres en produit de facteurs premiers. Dailleurs, lvolution des technologies et des puissan-
ces de calculs, repoussent toujours plus loin les limites de factorisation.
En eet, une cl de 256 bits peut tre factorise en quelques heures par un ordinateur individuel, et
une cl de 512 bits peut tre casse par lassociativit de nombreux ordinateurs (voir encadr page sui-
vante), en un temps raisonnable.
Lactuel record de factorisation, ralis en 2005, permis de dcomposer entirement un nombre de
663 bits en produit de facteurs premiers par calcul distribu.
Donc, si la taille des cls reste infrieure 1024 bits pour lchange dun message, sa scurit ne sera
pas totalement assure.
De plus, si lon admet que la puissance des ordinateurs double tous les 18 mois (loi de Moore), alors il
faudra constamment repousser la taille des cls. Une cl de 2048 bits par exemple, devrait tenir jusquen
2079.
Mais il faut galement prendre en compte la possibilit que de nouveaux procds de factorisations
soient dcouverts lavenir et permettent ainsi de rduire, si ce nest danantir, le temps de factorisation
ncessaire sur grands nombres.
Enn, les progrs de la physique vont peut-tre sonner le glas de la cryptographie mathmatique. Il
a t dni, du moins en thorie, un modle dordinateur quantique qui permettrait de factoriser trs
566
TLCOMMUNICATIONS ET COUTES
rapidement des entiers. Les ordinateurs quantiques nen sont encore qu leurs prmices, mais niront
un jour o lautre par rendre le systme RSA obsolte.
Petits commentaires
au sujet de RSA
De nombreuses erreurs
dans la gestion impruden-
te ou maladroite des cls
sont lorigine de dcryp-
tages inopins de messages
considrs inviolables, car
obtenus avec RSA. Lide
dfendue que le noyau
mathmatique du RSA est
inviolable est seulement
une conclusion expri-
mentale tire de lchec
des tentatives connues
dattaques du RSA. Cette
conclusion ninterdit pas
que le risque thorique li
au RSA puisse tre jug
grand, puisquon na ni
russi montrer que la
factorisation est di cile,
ni mme russi montrer
que le RSA est aussi di -
cile que la factorisation.
lvidence, si une
agence de renseignements
a dcouvert quelque cho-
se concernant la facto-
risation ou sappliquant
directement au RSA sans
passer par la factorisation,
elle ne rendra pas publi-
que sa dcouverte et, au
contraire, fera tout pour
la maintenir secrte le
plus longtemps possible. Cest du simple bon sens que de dire cela.
Dix fois dans lhistoire des services despionnage, un systme de codage a t considr cent pour cent
sr et inviolable par ceux qui lutilisaient, alors quau mme moment un service ennemi ayant perc de
secret du systme lisait tranquillement tous les messages qui tombaient entre ses mains. Il su t de relire
les pages prcdentes !
Si nous souhaitons protger des donnes pour une longue priode de temps, soyons conscients que
tout sappuie, en cryptographie mathmatique, sur un tat de lArt qui peut changer rapidement et dont
la ralit est peut-tre dj totalement autre que celle prsente au public.
Le calcul distribu, mthode pour casser les cls.
Le principe de base consiste dcouper le problme initial en une miriade de sous-
problmes indpendants. Par exemple pour les projets relatifs au dcryptage lalgorithme
de base consiste tester toutes les clefs possibles, une par une. Chaque clef peut tre tes-
te indpendamment des autres. Si on disposait de deux ordinateurs, sur lun on testerait
les clefs paires (une clef peut tre assimile un nombre) et sur lautre les clefs impaires.
Cela divise le temps ncessaire pour tester toutes les clefs par deux.
Pour tendre a lchelle dInternet on construit un systme client/serveur et on
procde de faon similaire. Prenons lexemple de DES. Il y a 256 clefs tester. On
commence par en faire des petits paquets, par exemple 228 paquets, (aka blocs), de 228
clefs chacun. Ensuite, sur une machine connecte Internet en permanence, on installe
un logiciel qui va distribuer ces blocs de clefs la demande, cest le serveur . Chaque
participant utilise ensuite un logiciel dit client qui va contacter le serveur, demander
un paquet de clefs et commencer tester toutes les clefs contenues dans ce paquet. Une
fois toutes les clefs testes, il va recontacter le serveur pour lui indiquer le rsultat de sa
recherche : jai trouv la clef solution ou jai rien trouv . La plupart du temps, tou-
tes les clefs taient mauvaises et il ne lui reste plus qu demander un autre paquet de clefs
tester. Le serveur se charge de garder la trace des paquets de clefs dj tests et garde un
ensemble dinformations qui permettent dtablir des statistiques indiquant qui a test le
plus de clefs, qui est le plus rapide, combien dutilisateurs participent...
Mais lorsque ce logiciel teste toutes les clefs la machine doit tre inutilisable !
Non. Cela grce au multitche premptif que tous les OS modernes supportent. Cela
inclut Unix et donc bien sr Linux et FreeBSD, Windows NT, OS/2 et mme Windows
95. Le logiciel client va dmarrer avec une priorit trs faible et ne sera donc excut que
si aucune autre application na de travail faire. Et cest souvent le cas. Les applications
passent leur temps attendre soit une entre au clavier soit que les donnes arrivent du
disque dur. Pendant ces attentes, habituellement, le processeur se tourne les pouces.
Il nest pas ncessaire de se connecter Internet trs longtemps ni trs frquemment.
La quantit de donnes transfrer varie suivant le projet mais les logiciels clients vous
permettent gnralement de tlcharger du travail pour plusieurs jours voire plus dune
semaine.
Il reste laspect mmoire. Les logiciels de dcryptage utilisent trs peu de mmoire et
nauront donc aucune incidence de ce cot. Les autres projets utilisent gnralement plus
de mmoire et il peut tre prfrable de les rserver aux machines les plus puissantes ou
bien de les faire tourner lorsque lordinateur nest pas utilis, sous forme dconomiseur
dcran par exemple.
Il y a de nombreux autres projets utilisant le calcul distribu : factorisation des nom-
bres de Fermat, factorisation des nombres composites, SETI : programme de recherche
dintelligence extra-terrestre, ClimatePrediction, dont le but est de prdire lvolution du
climat au 21
e
sicle, FightAIDS@Home, un projet qui tudie lvolution de la rsistance
du virus du Sida au mdicaments, etc.
567
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
Peter Shor a montr en 1994 quavec un ordinateur quantique on peut factoriser e cacement des
nombres entiers. Si lon russit construire de telles machines, tout un pan de la cryptographie ma-
thmatique sera dnitivement compromis. Les ordinateurs quantiques encore aujourdhui (?) sont de
simples ctions thoriques, cependant, l encore, lavance possible de certains services secrets (ou de la
NSA ?...) nest pas exclure et, si elle est rellement sensible, alors il se peut que pour eux la factorisation
des cls de 1 024 bits ou de 2 048 bits du RSA soit devenue un jeu denfant...
Les certicats numriques
Les certicats numriques sont importants en cryptographie cl publique parce quils garantissent
quil ny a pas dintermdiaire (appel en cryptologie lhomme du milieu
237
) qui espionne les changes.
Reprenons notre schma en y incorporant un intermdiaire malveillant.
Les certicats numriques sont dlivrs par des Autorits de certication , ce sont des socits pri-
ves pour la plupart. La premire a vu le jour en 1988, ctait la socit Verisign.
237
Lattaque Man In Te Middle - ou homme du milieu (HDM) - consiste pour un tiers sinterposer dans une communica-
tion sans que les parties concernes nen aient conscience. Il existe en ralit plusieurs mthodes dattaque dites Man In Te
Middle. En cryptographie, il sagirait ainsi pour lassaillant de parvenir lire, adresser et modier des messages chirs entre
deux parties de manire transparente pour ces dernires. Pour cela, il devra pralablement couter le trac rseau et intercepter
les paquets IP. La technique man in the middle peut par consquent sappliquer dans un systme de chirement par clefs
publiques, ainsi que dans le protocole dchange de clefs Di e-Hellman, lorsque celui-ci est utilis sans authentication.
La paternit de la premire mise en uvre remonterait aux annes 90 et serait le fait dun clbre pirate, reconverti depuis
en expert de la scurit et auteur : Kevin David Mitnick. Plus prcisment, Mitnick aurait utilis une mthode appele IP
Spoong an de sintroduire dans lordinateur de Tsutomu Shimomura, un expert de la scurit en relation avec plusieurs
agences gouvernementales amricaines.
LIP Spoong consiste forger ses propres paquets IP en modiant notamment ladresse IP source. Kevin Mitnick aurait ainsi
leurr lordinateur de Shimomura en laissant croire que les paquets IP reus provenaient dune machine autorise de la Loyola
University de Chicago. charge de revanche toutefois puisque Shimomura a par la suite collabor avec le FBI et contribu
sa capture en 1995.
CPB
CPM
Bob envoie sa cl
publique Alice
Mallory intercepte le message
de Bob et remplace la cl de
Bob par la sienne Alice reoit une cl
publique qu'elle croit
tre celle de Bob
CPE
CPM
+
=
Alice envoie son message
Bob crypt avec la fausse
cl de Mallory
Mallory intercepte le message, le
dchiffre et le transmet Bob tel
quel ou modifi, mais crypt avec
la cl de Bob
CPM
+
=
Bob lit son message avec sa cl
prive sans savoir qu'il a t lu et
peut-tre t modifi
CPB
+
=
568
TLCOMMUNICATIONS ET COUTES
Signature et authentication
Un document sign ne doit pas pouvoir tre modi sans le consentement de son signataire. Pour
garantir la fabrication des signatures lectroniques, on passe par la confection de rsums lectroniques
des messages. Pour ce faire, on utilise les fonctions de hachage
238
. Depuis le simple chirement dun texte,
nous sommes parvenus une notion plus complexe, celle de signature numrique. En eet, en procdant
par cumul des cryptages, associ une fonction de hachage, nous pouvons assurer les fonctions de con-
dentialit, dauthentication et dintgrit des donnes. Il sagit l de lun des principaux avantages of-
ferts par la cryptographie cl publique. Lutilisation des signatures garantit aussi la non-rpudiation
239
.
PGP
Pretty Good Privacy, est une combinaison des meilleures fonctionnalits de la cryptographie de cl
publique et de la cryptographie conventionnelle. PGP est un systme de cryptographie hybride. Lorsquun
utilisateur crypte du texte en clair avec PGP, ces donnes sont dabord compresses. Cette compression
des donnes permet de rduire le temps de transmission par modem, dconomiser lespace disque et,
surtout, de renforcer la scurit cryptographique. La plupart des cryptanalystes exploitent les modles
trouvs dans le texte en clair pour casser le chirement. La compression rduit ces modles dans le texte
en clair, amliorant par consquent considrablement la rsistance la cryptanalyse. Toutefois, la com-
pression est impossible sur les chiers de taille insu sante ou supportant mal ce processus. PGP cre en-
suite une cl de session qui est une cl secrte usage unique. Cette cl correspond un nombre alatoire,
gnr par les dplacements alatoires de votre souris et les squences de frappes de touches. Pour crypter
le texte en clair, cette cl de session utilise un algorithme de cryptage conventionnel rapide et scuris.
Une fois les donnes codes, la cl de session est crypte vers la cl publique du destinataire. Cette cl de
session crypte par cl publique est transmise avec le texte chir au destinataire.
Les protocoles
Il existe bien des protocoles de cryptage que nous utilisons sans le savoir, car ils sont la plupart du
temps transparents pour lutilisateur. Le protocole SSL (Secure Socket Layer) ou TLS (Transport Layer
Security) utilis sur Internet, quand vous tes avis que vous visitez une page scurise et que se ferme le
petit cadenas en bas droite de votre cran. Le protocole SSH (Secrure Shell) qui transmet votre mot de
passe aprs chirement quand vous vous connectez une entreprise par exemple, ou au site des impts.
Le protocole CHAP (Challenge-Handshake Authentication Protocol), qui est celui utilis quand vous
vous connectez directement votre fournisseur daccs Internet. Le protocole EAP (Extensible Autheti-
cation Protocol) utilis principalement dans les rseaux sans l.
Les protocoles cryptographiques ne sont pas utiliss uniquement sur des ordinateurs connects
Internet. Ils interviennent ds que des transactions se font par un rseau. Par exemple, ils sont utiliss de-
puis longtemps dans les dcodeurs de chanes de tlvision cryptes. De la mme manire, les protocoles
sont au cur de la tlphonie mobile. Chaque tlphone portable contient une carte SIM qui comporte
un numro unique qui lidentie. On trouve videmment des protocoles cryptographiques dans tout le
systme des cartes bancaires et dans la carte Vitale.
238
Une fonction de hachage, par exemple MD5, forme un rsum dun texte en remplissant les deux objectifs suivants : - la
moindre modication du message initial entrane une modication majeure du rsum ; - il nest pas possible de former un
message dont le rsum soit gal une expression donne. Le rsum MD5 dun texte est obtenu en commenant par com-
plter ce texte avant le le sectionner en blocs de 512 bits. Un procd itratif modie ensuite une valeur initiale de 128 bits
convenue en fonction de chacun des blocs du texte par application de fonctions complexes (et notamment de valeurs prises
par la fonction sinus). La valeur nale est le rsum cherch.
239
Fait de ne pas pouvoir revenir sur le contenu dun document ou dune transaction.
569
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
La abilit des protocoles repose essentiellement sur la abilit des algorithmes de cryptage, et nous
savons que cette abilit ne dure pas. Cest ce qui pousse les chercheurs a explorer dautres voies comme
par exemple la cryptographie quantique. Nous y reviendrons.
Les attaques rvles sur les divers protocoles
Il est intressant, tout comme pour les bons vieux cryptogrammes du temps jadis, de connatre ltat
des attaques contre les divers procds de cryptage que nous venons de survoler. En premier lieu, cela
permet de mesurer la abilit relle, mais provisoire, et cela donne galement la mesure de la conance
que lon peut accorder ces techniques.
Une attaque est souvent caractrise par les donnes quelle ncessite :
attaque sur texte chir seul (ciphertext-only) : le cryptanalyste possde des exemplaires chirs
des messages, il peut faire des hypothses sur les messages originaux quil ne possde pas. La cryptanalyse
est plus ardue de par le manque dinformations disposition.
attaque texte clair connu (known-plaintext attack) : le cryptanalyste possde des messages ou
des parties de messages en clair ainsi que les versions chires. La cryptanalyse linaire fait partie de cette
catgorie.
attaque texte clair choisi (chosen-plaintext attack) : le cryptanalyste possde des messages en
clair, il peut gnrer les versions chires de ces messages avec lalgorithme que lon peut ds lors consid-
rer comme une bote noire. La cryptanalyse direntielle est un exemple dattaque texte clair choisi.
attaque texte chir choisi (chosen-ciphertext attack) : le cryptanalyste possde des messages
chirs et demande la version en clair de certains de ces messages pour mener lattaque.
Rsumons rapidement les dirents types dattaques employes par le cryptanalyste :
Lanalyse frquentielle
Lanalyse frquentielle examine les rptitions des lettres du message chir an de trouver la cl. Elle
est ine cace contre les chirements modernes tels que DES, RSA. Elle est principalement utilise contre
les chirements mono-alphabtiques qui substituent chaque lettre par une autre et qui prsentent un
biais statistique.
Lindice de concidence
Lindice de concidence permet de calculer la probabilit de rptitions des lettres du message chir.
Il est souvent coupl avec lanalyse frquentielle. Cela permet de savoir le type de chirement dun mes-
sage (chirement mono-alphabtique ou polyalphabtique) ainsi que la longueur probable de la cl.
Lattaque par mot probable
Lattaque par mot probable consiste supposer lexistence dun mot probable dans le message chir.
Il est donc possible den dduire la cl du message si le mot choisi est correct. Ce type dattaque a t
men contre la machine Enigma durant la Seconde Guerre mondiale.
Lattaque par dictionnaire
Lattaque par dictionnaire consiste tester tous les mots dune liste comme mot cl. Elle est souvent
couple lattaque par force brute.
Lattaque par force brute
Lattaque par force brute consiste tester toutes les solutions possibles de mots de passe ou de cls.
Cest le seul moyen de rcuprer la cl dans les algorithmes les plus modernes et encore inviols comme
AES
240
.
240
Des attaques existent sur des versions simplies dAES. Niels Ferguson et son quipe ont propos en 2000 une attaque sur
une version 7 tours de lAES 128 bits. Une attaque similaire casse un AES de 192 ou 256 bits contenant 8 tours. Un AES de
256 bits peut tre cass sil est rduit 9 tours avec une contrainte supplmentaire. En eet, cette dernire attaque repose sur
570
TLCOMMUNICATIONS ET COUTES
Attaque par paradoxe des anniversaires
Le paradoxe des anniversaires
241
est un rsultat probabiliste qui est utilis dans les attaques contre les
fonctions de hachage. Ce paradoxe permet de donner une borne suprieure de rsistance aux collisions
dune telle fonction. Cette limite est de lordre de la racine de la taille de la sortie, ce qui signie que,
pour un algorithme comme MD5 (empreinte sur 128 bits), trouver une collision quelconque avec 50%
de chance ncessite 264 hachages dentres distinctes.
Cryptanalyse moderne
Ds les annes 70 apparaissent les mthodes de chirement modernes par blocs comme DES. Il sera
passablement tudi et attaqu ce qui mnera des attaques majeures dans le monde de la cryptographie.
Les mthodes prsentes ci-dessous ne sont pas vraiment gnriques et des modications sont ncessaires
pour attaquer un type de chirement donn.
Souvent, on ne sattaque pas une version complte de lalgorithme de chirement, mais une variante
avec moins de tours (dans le cas des schmas de type Feistel ou les fonctions de hachage). Cette analyse
prliminaire, si elle permet de dceler des vulnrabilits, laisse entrevoir une attaque sur lalgorithme
complet.
Cryptanalyse linaire
La cryptanalyse linaire, due Mitsuru Matsui, consiste faire une approximation linaire de la struc-
ture interne de la mthode de chirement. Elle remonte 1993 et savre tre lattaque la plus e cace
sur DES. Les algorithmes plus rcents sont insensibles cette attaque.
Cryptanalyse direntielle
La cryptanalyse direntielle est une analyse statistique des changements dans la structure de la m-
thode de chirement aprs avoir lgrement modi les entres. Avec un trs grand nombre de pertur-
bations, il est possible dextraire la cl. Cette attaque date de 1990 (prsente la confrence Crypto
90). Elle est due Eli Biham et Adi Shamir. Toutefois, on sait maintenant que les concepteurs de DES
connaissaient une variante de cette attaque nomme attaque-T. Les algorithmes rcents (AES, IDEA
242
,
le principe des related-keys (cls apparentes). Dans une telle attaque, la cl demeure secrte mais lattaquant peut spcier
des transformations sur la cl et chirer des textes sa guise. Il peut donc lgrement modier la cl et regarder comment la
sortie de lAES se comporte. Certains groupes ont a rm avoir cass lAES complet mais aprs vrication par la commu-
naut scientique, il savrait que toutes ces mthodes taient errones. Cependant, plusieurs chercheurs ont mis en vidence
des possibilits dattaques algbriques, notamment lattaque XL et une version amliore, la XSL. Ces attaques ont t le sujet
de nombreuses controverses et leur e cacit na pas encore t pleinement dmontre, le XSL fait appel une analyse heuris-
tique dont la russite nest pas systmatique. De plus, elles sont impraticables car le XSL demande au moins 287 oprations
voire 2100 dans certains cas. Le principe est dtablir les quations (quadratiques / boolennes) qui lient les entres aux sorties
et de rsoudre ce systme qui ne comporte pas moins de 8.000 inconnues et 1.600 quations pour 128 bits. La solution de ce
systme reste pour linstant impossible dterminer. En labsence dune preuve formelle sur le cacit dattaques similaires au
XSL, lAES est donc considr comme sr. On peut toutefois parier que dans les annes venir, les avances en cryptanalyse
et la relative simplicit de la structure dAES devraient ouvrir des brches dans lalgorithme. Si pareille dcouverte venait se
produire, des mthodes similaires AES, comme Camellia, pourraient rapidement devenir obsoltes.
241
Le paradoxe des anniversaires, d Richard von Mises, est lorigine, une estimation probabiliste du nombre de personnes
que lon doit runir pour avoir une chance sur deux que deux personnes de ce groupe aient leur anniversaire le mme jour
de lanne. Il se trouve que ce nombre est 23, ce qui choque un peu lintuition. partir dun groupe de 57 personnes, la
probabilit est suprieure 99 %. Cependant, il ne sagit pas dun paradoxe dans le sens de contradiction logique ; cest un
paradoxe, dans le sens o cest une vrit mathmatique qui contredit lintuition : la plupart des gens estiment que cette pro-
babilit est trs infrieure 50 %. Les gens pensent en gnral la probabilit que 2 personnes soient nes en mme temps un
jour donn, probabilit qui est en eet trs faible. Le paradoxe des anniversaires est utilis en cryptographie pour laborer des
attaques sur les fonctions de hachage. Une des contraintes imposes sur ces fonctions, pour une utilisation cryptographique,
est de produire peu de collisions, autrement dit, de rarement prendre la mme valeur sur des entres direntes.
242
IDEA est un algorithme de chirement symtrique par blocs utilis pour chirer et dchirer des donnes. Il manipule des
blocs de texte en clair de 64 bits. Une cl de chirement longue de 128 bits (qui doit tre choisie alatoirement) est utilise
571
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
etc.) sont conus pour rsister ce type dattaque. Les attaques direntielles sont aussi possibles sur les
fonctions de hachage, moyennant des modications dans la conduite de lattaque. Une telle attaque a
t mene contre MD5.
Cryptanalyse direntielle tronque
Comme son nom lindique, une telle cryptanalyse sintresse des dirences qui naectent quune
partie des variables considres.
Cryptanalyse direntielle dordre suprieur
La cryptanalyse direntielle originale est une direntielle de premier ordre. En introduisant lqui-
valent des drives dans les fonctions cryptographiques, on peut mener une cryptanalyse avec des degrs
suprieurs. Ce sont des dirences de dirences de ... .
Cryptanalyse par direntielles impossibles
Au lieu de chercher les dirences probables, on inverse le problme et lon cherche les dirences
qui ne se produiront pas. La cryptanalyse direntielle impossible ou cryptanalyse par direntielles
impossibles est une technique base sur la cryptanalyse direntielle (1990), elle a t propose en 1999
par Eli Biham, Adi Shamir et Alex Biryukov dans le cadre de la cryptanalyse de Skipjack
243
. Le concept
en lui-mme est apparu quelques annes auparavant lors dattaques direntielles, mais il ny avait pas de
mthodologie formellement dnie.
Le principe original de la cryptanalyse direntielle est de perturber les entres du chirement et
observer le comportement de ces modications dans la structure de chirement pour sparer les bonnes
cls des mauvaises. La cryptanalyse direntielle impossible inverse le problme en cherchant des propa-
gations qui ne se produiront assurment pas. Si une cl candidate produit un comportement considr
comme impossible alors la cl peut tre carte.
Dans leur papier, Shamir et Biryukov font une analogie avec un crible : lattaque trie les cls et li-
mine celles qui sont en contradiction avec les observations. Ils font remarquer que le principe nest pas
compltement nouveau. En eet, la cryptanalyse dEnigma durant la Seconde Guerre mondiale tait
base sur certaines caractristiques impossibles comme une lettre qui se chire en elle-mme.
Lattaque boomerang
Lattaque boomerang est une version amliore de la cryptanalyse direntielle invente par David
Wagner
244
. Elle consiste attaquer les deux moitis dun algorithme de chirement par bloc et part du
principe que certaines proprits, aprs perturbations des entres, ne se propagent pas travers toute la
structure.
pour le chirement des donnes, et on a besoin de la mme cl secrte pour les dchirer. Comme tous les algorithmes de
chirement par blocs, IDEA utilise la fois la confusion et la diusion. Lalgorithme est bas sur le mlange doprations de
dirents groupes algbriques. Il y a trois groupes algbriques dont les oprations sont mlanges, et toutes ces oprations sont
facilement ralisables la fois en logiciel et en matriel.
243
Skipjack fut conu par la NSA durant les annes 1980 dans le cadre dun projet du gouvernement amricain relatif une
puce contenant des primitives cryptographiques, le Clipper chip. Elle tait notamment destine aux appareils lectroniques
vendus au grand public. La cl de chirement devait tre fournie au gouvernement qui devenait ainsi capable dcouter les
communications si ncessaire. Skipjack tait lalgorithme employ pour le chirement au sein du Clipper chip, la puce tait
conue pour rsister aux modications externes et permettait au gouvernement daccder aux donnes en clair grce un
mcanisme nomm Law Enforcement Access Field (LEAF). Le chirement de bloc tait lorigine secret. Cette attitude du
gouvernement (qui va lencontre de ce qui se fait habituellement en cryptologie o la transparence est primordiale) alimen-
tait la suspicion de la communaut scientique son gard. Devant les doutes des cryptologues, lalgorithme fut dclassi
le 24 juin 1998.
244
David Wagner , cryptologue et informaticien amricain n en 1974. Professeur de mathmatiques et dinformatique
Berkeley en Californie. Il est lauteur de lAttaque boomerang dans le cadre de la cryptographie symtrique. Les recherches de
David Wagner portent sur la scurit dans les rseaux et les primitives cryptographiques. Il est aussi lauteur doutils destins
vrier la robustesse de programmes crits en C et dtecter les vulnrabilits prsentes dans le code.
572
TLCOMMUNICATIONS ET COUTES
Lattaque rectangle
Lattaque rectangle est une extension de lattaque boomerang, elle a t invente en 2001 par Eli Bi-
ham et son quipe pour attaquer leur chirement Serpent
245
, candidat pour le standard AES.
Cryptanalyse direntielle-linaire
Introduite par Martin Hellman et Langford, la cryptanalyse direntielle-linaire combine les deux
principes. Lattaque direntielle produit une approximation linaire de lalgorithme. Avec cette attaque,
Hellman et Langford ont pu attaquer un DES de 8 rondes avec seulement 512 textes en clair et quelques
secondes sur un PC de lpoque. Cette mthode a galement t employe pour trouver des cls faibles
dans IDEA. Ce type de cryptanalyse a t amlior par Eli Biham en 2002.
Cryptanalyse X
La cryptanalyse X, concept d Serge Vaudenay, permet dobtenir des rsultats similaires des at-
taques linaires ou direntielles. Lanalyse statistique associe permet de saranchir des dfauts de ces
dernires en vitant davoir connatre le fonctionnement exact du chirement.
Cryptanalyse quadratique
La cryptanalyse quadratique est une invention rcente de Nicolas Courtois et Josef Pieprzyk. Cette
attaque (nomme attaque XSL) vise en particulier AES et les autres chirements bass sur Rijndael.
Lattaque XSL est le sujet de beaucoup de controverses quant sa vritable e cacit de par sa nature
heuristique. Elle consiste rsoudre un systme dquations de trs grande taille.
Cryptanalyse modulo n
Suggre par Bruce Schneier, David Wagner et John Kelsey en 1999, cette technique consiste ex-
ploiter les dirences de fonctionnement (selon une congruence
246
variable) des algorithmes qui utilisent
des rotations binaires.
Attaques par canaux auxiliaires
On distingue plusieurs attaques qui appartiennent ce genre. Elles consistent exploiter des pro-
prits inattendues dun algorithme lors de sa mise en uvre. En eet, une scurit mathmatique
ne garantit pas forcment une scurit lors de lutilisation en pratique . Dans ce domaine, les attaques
sont nombreuses et portent sur dirents paramtres :
temps mis pour eectuer certaines oprations (attaque temporelle)
le bruit gnr par un ordinateur qui chire, le processeur met du bruit qui varie selon sa
consommation et les oprations eectues (cryptanalyse acoustique)
la consommation lectrique (analyse de consommation)
introduction volontaire derreurs dans le systme pour provoquer certains comportements rv-
lateurs (attaque par faute)
Une attaque base sur les temps de rponse a t mene par Serge Vaudenay sur TLS/SSL, ce qui a for-
c les concepteurs du standard faire une mise jour critique. Les constructeurs de puces de chirement
visent aplanir la courbe de consommation lectrique pour dissimuler les oprations sous-jacentes.
Compromis temps/mmoire
Ce concept a t introduit par Martin Hellman en 1980. Il a t amlior en 1993 par Philippe
Oechslin avec le concept de table arc-en-ciel, qui lui a permis par exemple dattaquer les mots de passe
245
Serpent est un algorithme de chirement par bloc naliste pour le concours AES. Il obtiendra nalement la 2
e
place
(59 votes contre 86 votes pour Rijndael). Serpent a t conu par Ross Anderson, Eli Biham et Lars Knudsen.
246
Derrire le terme de congruence se cachent des notions semblables mais de niveaux dabstraction dirents. Historique-
ment, le terme de congruence nat sous la plume de Gauss pour lensemble des entiers relatifs.
En arithmtique modulaire, on dit que deux entiers relatifs sont congrus modulo p sils ont mme reste dans la division eucli-
dienne par p. On peut aussi dire quils sont congrus modulo p si leur dirence est un multiple de p.
La relation de congruence est note par trois traits horizontaux(), suivi du modulo entre crochets.
Exemple : 12 est congru 2 modulo 5 (12 2 [5]) car 12 et 2 ont le mme reste aprs division euclidienne par 5.
573
LES NOUVELLES TECHNOLOGIES DE CRYPTOGRAPHIE
de sessions Windows, lorsquils sont stocks au format LanManager, comme cest encore le cas le plus
souvent. Il sagit dun compromis entre une attaque par force brute et lutilisation de dictionnaires. Une
recherche exhaustive ncessite en eet beaucoup de temps alors quun dictionnaire de tous les mots de
passe possibles ncessiterait normment de place. Grce des procds algorithmiques, on cherche
trouver un juste milieu entre ces deux principes, en construisant des tables de taille grable.
Attaques sur les modes opratoires
Les chirements par bloc comme DES ou AES ne peuvent chirer quun bloc de taille donne (128
bits dans le cas dAES). Pour chirer des donnes plus longues, on utilise des modes opratoires. Un
mode opratoire est la manire de chaner plusieurs blocs ensemble pour obtenir un chirement par
ux. Par exemple, on peut dcouper les donnes en blocs de 128 bits et les chirer sparment. Cest le
mode ECB qui est vulnrable puisque la prsence de deux blocs chirs identiques indique que les deux
blocs respectifs dans le message original sont galement identiques. Dautres modes vitent ce problme
mais ne sont pas totalement exempts de vulnrabilits. On utilise alors des vecteurs dinitialisation qui
permettent dviter la rptition de squences identiques entre plusieurs messages chirs.
Les chirements par ot (par exemple RC4
247
) utilisent aussi un vecteur dinitialisation pour les m-
mes raisons. Une telle attaque a t rcemment mene ce propos sur le chirement des documents de
la suite O ce de Microsoft, qui emploie RC4. Le vecteur dinitialisation y est toujours le mme pour
un document donn ; un grand nombre dinformations peuvent donc tre rcupres en comparant le
rsultat du chirement dun document aprs lgre modication.
Attaque par rencontre au milieu
Chirer deux fois avec le mme algorithme, mais via deux cls direntes est une ouverture une
attaque de type rencontre au milieu. Contrairement ce que lon peut penser de prime abord, le chire-
ment obtenu nest pas quivalent un chirement avec une cl deux fois plus longue (on ne passe pas de
256 512 dans le cas de DES). Il su t en eet dessayer toutes les cls pour dchirer la premire tape.
On obtient un rsultat, toujours chir, qui se trouve entre les deux blocs de chirement. Ce rsultat
est soumis son tour une recherche exhaustive avec toutes les cls possibles. Au nal, la complexit est
seulement multiplie par deux. Dans le cas de DES, on obtient une rsistance de lordre de 257, cest
pourquoi on utilise 3DES
248
qui a une complexit nale de 2112 oprations (malgr une cl plus longue
de 3*56 bits). Grce trois chirements, chaque sortie du deuxime bloc de chirement doit tre essaye
avec toutes les cls, ce qui augmente considrablement le nombre de possibilits.
247
RC4 est un algorithme de chirement ot, conu en 1987 par Ronald Rivest, lun des inventeurs du RSA, pour les La-
boratoires RSA. Il est support par direntes normes, par exemple dans SSL ou encore WEP. Le Wired Equivalent Privacy
(abrg WEP) est un protocole pour scuriser les rseaux sans-l de type Wi-Fi. Les rseaux sans-l diusant les messages
changs par ondes radiolectriques, sont particulirement sensibles aux coutes clandestines. Le WEP tient son nom du fait
quil devait fournir aux rseaux sans l une condentialit comparable celle dun rseau local laire classique. Cependant,
plusieurs faiblesses graves ont t identies par les cryptologues. Le WEP est parfois surnomm avec le sobriquet de Weak
Encryption Protocol (Faible protocole de chirage). Le WEP a donc t supplant par le WPA en 2003, puis par le WPA2
en 2004 (WPA2 est la version de la norme IEEE 802.11i certie par la Wi-Fi Alliance). Malgr ses faiblesses intrinsques, le
WEP fournit un niveau de scurit minimal qui peut dcourager les attaquants les moins expriments, quoique lon puisse
trouver aujourdhui des utilitaires de cracking de rseaux WEP.
248
Le Triple DES (aussi appel 3DES) est un algorithme de chirement symtrique enchanant 3 applications successives
de lalgorithme DES sur le mme bloc de donnes de 64 bits, avec 2 ou 3 cls DES direntes. Cette utilisation de trois
chirements DES a t dveloppe par Walter Tuchman (chef du projet DES chez IBM), il existe en eet dautres manires
demployer trois fois DES mais elles ne sont pas forcment sres. La version de Tuchman utilise un chirement, suivi dun
dchirement pour se conclure nouveau par un chirement. Le Triple DES est gnralement utilis avec seulement deux
cls direntes.
574
TLCOMMUNICATIONS ET COUTES
Attaques sur les systmes asymtriques
Casser un chirement assur par de la cryptographie asymtrique ncessite dautres approches. Dans
le cas de RSA, cest la di cult de la factorisation qui assure la rsistance du chirement. Pour ElGa-
mal
249
, cest le problme du logarithme discret
250
qui est employ. Toutefois, certaines failles peuvent
apparatre selon lutilisation que lon fait de ces algorithmes. RSA est vulnrable si des exposants de faible
magnitude sont utiliss (attaques de Don Coppersmith
251
et Wiener). Sous des conditions particulires,
un surchirement avec RSA peut tre attaqu. Le standard PKCS assure une utilisation plus robuste de
RSA, mme si les premires bauches du standard taient sensibles des attaques par des canaux auxi-
liaires (Bleichenbacher).
Attaque temporelle
En cryptanalyse, une attaque temporelle consiste estimer et analyser le temps mis pour eectuer
certaines oprations cryptographiques dans le but de dcouvrir des informations secrtes. Certaines
oprations peuvent prendre plus de temps que dautres et ltude de ces informations temporelles peut
tre prcieuse pour le cryptanalyste. La mise en uvre de ce genre dattaque est intimement lie au
matriel ou au logiciel attaqu. Des attaques temporelles peuvent aussi se faire distance, via un rseau.
Lobservation des dlais dans un systme est en gnral soumise des perturbations alatoires. Ceci est
dautant plus vrai que lobservation se fait via un rseau. La plupart des attaques temporelles demandent
que ladversaire connaisse les dtails de limplmentation. Cependant, ces attaques peuvent aussi servir
identier les algorithmes employs et faire de lingnierie inverse.
Autres proprits analyses
Certaines proprits observes dans les algorithmes de chirement ne mnent pas forcment des
attaques mais permettent de dceler des faiblesses dans la conception, problmes qui peuvent en cacher
dautres plus importants.
Les cls faibles
Certains algorithmes sont susceptibles davoir des cls dites faibles. Si une telle cl est utilise pour
chirer un message une premire fois et que lon rechire le rsultat, toujours avec la mme cl, alors on
obtient le message en clair. Plus formellement, E
k
(E
k(m)
)=m. DES possde 4 cls de ce genre. Il y a aussi
des cls dites semi-faibles. Dans ce cas, E
k1
(E
k2(m)
)=m.
Biais statistique
On peut chercher si la structure de chirement produit des biais statistiques. En gnral, un al-
gorithme de chirement est cens produire un rsultat proche dun gnrateur de nombres alatoires
uniformment distribus, de manire donner le moins dinformation possible et maximiser lentropie.
Si un biais est observ (par exemple, on observe plus de bits 1 que de bits 0) alors des analyses
supplmentaires peuvent parfois permettre de concevoir une attaque. Citons entre autres des attaques
sur RC6 dont les permutations scartent sensiblement des caractristiques normalement observes dans
les gnrateurs de nombres pseudo-alatoires.
249
Lalgorithme ElGamal est un algorithme de cryptographie asymtrique bas sur les logarithmes discrets. Il a t cr par
Taher Elgamal. Cet algorithme est utilis par le logiciel libre GNU Privacy Guard, de rcentes versions de PGP, et dautres
systmes de chirement, et na jamais t sous la protection dun brevet contrairement RSA. Il peut tre utilis pour le
chirement et la signature lectronique. Lalgorithme DSA du NIST est bas sur ElGamal.
250
En algbre gnrale et dans ses applications darithmtique modulaire, le logarithme discret est dni en thorie des grou-
pes, par analogie avec le logarithme ordinaire.
251
Don Coppersmith est un mathmaticien et cryptologue amricain. En 1972, il obtient un bachelor en mathmatiques
au Massachusetts Institute of Technology, suivi dun master en 1975 et dun doctorat en mathmatiques lUniversit de
Harvard en 1977.
575
La cryptographie quantique
576
577
La cryptographie quantique, une ide lumineuse
Les systmes mis en place lheure actuelle pour protger les communications des oreilles ou des
regards indiscrets seront vulnrables plus ou moins brve chance, la puissance de calcul dun simple
ordinateur de bureau augmentant chaque jour. De plus les progrs mathmatiques aidant, rien de prouve
quon ne trouvera pas un algorithme su samment e cace, terme, pour factoriser des grands nombres.
Du reste, nous ne savons pas si ce nest dj le cas. En aot 1999, un ordinateur a pu casser une cl de
512 bits dun code RSA !
Il faudrait donc aller plus loin et imaginer un systme dont les proprits physiques seraient telles
quil serait indchirable, mais surtout incoutable : on ne pourrait intercepter ou copier un message
linsu des interlocuteurs... Certes, un tel systme ne rsoudrait pas tout, mais il dcouragerait pour
un moment les ventuels curieux. Le temps des physiciens reviendrait-il ? Car noublions pas que les
mathmaticiens qui ont dvelopp les procds de codage actuels ne lont fait quen sappuyant sur des
procds de transmissions invents par des physiciens.
Cette technique pour rendre les communications inviolables existe. Non seulement en laboratoire,
mais mme au plan commercial, mme sil y a encore beaucoup de limites techniques leur dveloppe-
ment universel : cest la cryptographie quantique.
Nous allons faire un petit tour dans ce monde en essayant de ne pas surcharger nos explications de
mathmatiques et nous ferons ltat des travaux et du dveloppement industriel de ce procd.
Lhistoire a commenc en... 1900.
La physique quantique
Max Planck n le 23 avril 1858 Kiel, est issu dune famille nombreuse et
bourgeoise. Ses arrire-grand-pre et grand-pre paternels sont professeurs de
thologie, son pre professeur de droit (il participa la rdaction du Code civil
allemand), tandis que sa mre est issue dune famille de pasteurs.
En 1878, il soutient sa thse de doctorat sur le second principe de la ther-
modynamique et la notion dentropie
252
en perptuelle augmentation. Ses
professeurs ne sont gure convaincus. Il passe nanmoins son habilitation lan-
ne suivante (1881) sur les tats dquilibre des corps isotropes aux direntes
252
En thermodynamique, lentropie est une fonction dtat introduite en 1865 par Rudolf Clausius dans le cadre du second
principe, daprs les travaux de Carnot. Clausius a montr que le rapport Q/T (o Q est la quantit de chaleur change par
un systme la temprature T) correspond, en thermodynamique classique, la variation dune fonction dtat quil a appele
entropie, S et dont lunit est le joule par kelvin (J/K). La thermodynamique statistique a ensuite fourni un nouvel clairage
cette grandeur physique abstraite : elle mesure le degr de dsordre dun systme au niveau microscopique. Plus lentropie
du systme est leve, moins ses lments sont ordonns, lis entre eux, capables de produire des eets mcaniques, et plus
grande est la part de lnergie inutilise ou utilise de faon incohrente. Boltzmann a formul une expression mathmatique
de lentropie statistique en fonction du nombre dtats microscopiques dnissant ltat dquilibre dun systme donn
au niveau macroscopique : formule de Boltzmann S = k Ln . Cette nouvelle dnition de lentropie nest pas contradictoire
avec celle de Clausius. Les deux expressions de lentropie rsultent simplement de deux points de vue dirents, selon que lon
considre le systme thermodynamique au niveau macroscopique ou au niveau microscopique. Dans une priode rcente le
concept entropie a t gnralis et a pntr dans de nombreux domaines, tels que par exemple : lentropie de Shannon dans
le cadre de la thorie de linformation en informatique ; lentropie topologique, ainsi que lentropie mtrique de Kolmogorov-
Sina, dans le cadre de la thorie des systmes dynamiques en mathmatiques.
578
TLCOMMUNICATIONS ET COUTES
tempratures , aboutissant aux mmes rsultats que ceux obtenus auparavant par lamricain Josiah
Willard Gibbs, dont les travaux taient rests condentiels.
Jusquen 1885, il recherche un poste denseignant en physique thorique, discipline peu la mode
lpoque. Il obtiendra enn un poste de professeur adjoint Kiel en 1885.
la mort de Kirchho, et sur recommandation de Helmholtz, il est appel luniversit de Berlin
comme professeur adjoint puis titulaire en 1892. Un poste quil gardera pour environ quarante ans.
Berlin, il poursuit des travaux en thermodynamique, en lectromagntisme et en physique statisti-
que. Planck rejette, dans un premier temps, le modle atomiste des gaz de Maxwell et Boltzmann. Pour
lui, la thorie atomique seondrera terme en faveur de lhypothse de la matire continue. Il se rallie
devant lvidence latomisme partir des annes 1890.
cette mme poque, Lord Kelvin identie le rayonnement du corps noir
253
comme lun des probl-
mes rsoudre. Joef Stefan, Ludwig Boltzmann, Wilhelm Wien sy attaquent ainsi que Otto Richard
Lummer, Ernst Pringsheim, Heinrich Rubens, Ferdinand Kurlbaum, Friedrich Paschen et Lord Ray-
leigh.
Travaillant formuler avec exactitude le second principe de la thermodynamique, Planck sintresse
ds 1894 au rayonnement lectromagntique du corps noir. Il adopte les mthodes statistiques de Boltz-
mann. En 1899, il introduit les constantes de Planck
254
(h) et de Boltzmann (k) en mme temps que
la notion des quanta
255
. En octobre 1900, il dtermine la loi de rpartition spectrale du rayonnement
thermique du corps noir, sans en matriser linterprtation physique.
Cest la n de 1900 quil prsente sa dcouverte la socit de physique de Berlin. Cest la naissance
de la thorie des quanta, lapprofondissement de laquelle il participera peu, laissant Einstein ltayer
solidement. Planck a du mal accepter sa propre hypothse, rendant la matire discontinue . Il de-
vient, par la suite, lun des premiers soutiens dEinstein, bien que ce dernier fut trs critique vis--vis des
thories de Planck avant de reconnatre ses positions novatrices.
Albert Einstein (14 mars 1879 Ulm, Wrttemberg, Allemagne - 18 avril 1955
Princeton, New Jersey, tats-Unis) est un physicien allemand, puis apatride (1896),
suisse (1899), et enn helvtico-amricain (1940).
Il a publi la thorie de la relativit restreinte en 1905 et une thorie de la gravit
dite relativit gnrale en 1915. Il a largement contribu au dveloppement de la
mcanique quantique et de la cosmologie. Il a reu le prix Nobel de physique en
1921 pour son explication de leet photolectrique. Son travail est notamment
connu pour lquation E=mc qui quantie lnergie disponible dans la matire.
253
En physique, un corps noir dsigne un objet idal dont le spectre lectromagntique ne dpend que de sa temprature. En
pratique, un tel objet matriel nexiste pas, mais il reprsente un cas idalis servant de rfrence pour les physiciens. Contrai-
rement ce que son nom suggre, un corps noir napparat pas forcment noir. En eet ladjectif noir signie ici que lobjet
lui-mme absorbe toute la lumire extrieure qui tomberait sur lui, et ne rete aucune radiation non plus. La seule radiation
provenant du corps noir est la radiation thermique, ne dpendant que de la temprature du corps. Le nom corps noir a t
introduit par le physicien Gustav Kirchho en 1860. Le modle du corps noir permit Max Planck de dcouvrir la quanti-
cation des interactions lectromagntiques, qui fut un des fondements de la physique quantique.
254
En physique, la constante de Planck, note h, est une constante utilise pour dcrire la taille des quanta. Elle joue un rle
central dans la mcanique quantique et a t nomme daprs le physicien Max Planck. La constante de Planck relie notam-
ment lnergie dun photon sa frquence n (lettre grecque nu) : E=hn
255
Un quantum (mot latin signiant combien et qui scrit quanta au pluriel) reprsente la plus petite mesure indivisi-
ble, que ce soit celle de lnergie, de la quantit de mouvement ou de la masse. Cette notion est centrale en thorie des quanta,
laquelle donnera naissance la mcanique quantique.
579
LA CRYPTOGRAPHIE QUANTIQUE
La mcanique quantique
Fille de lancienne thorie des quanta, la mcanique quantique constitue le pilier dun ensemble de
thories physiques quon regroupe sous lappellation gnrale de physique quantique. Cette dnomina-
tion soppose celle de physique classique, celle-ci chouant dans sa description du monde microscopi-
que atomes et particules ainsi que dans celle de certaines proprits du rayonnement lectroma-
gntique.
Les principes fondamentaux de la mcanique quantique ont t tablis essentiellement entre 1922 et
1927 par Bohr, Dirac, de Broglie, Heisenberg, Jordan, Pauli et Schrdinger. Ils permettent une descrip-
tion complte de la dynamique dune particule massive non relativiste. Bohr a propos une interprta-
tion du formalisme, appele interprtation de Copenhague, fonde sur le principe de correspondance.
Les principes de base ont t complts par Bose et Fermi an dautoriser la description dun ensem-
ble de particules identiques, ouvrant la voie au dveloppement dune physique statistique quantique. En-
n, en 1930, le mathmaticien Von Neumann a prcis le cadre mathmatique rigoureux de la thorie.
La thorie quantique des champs est lune de ses extensions relativistes les plus utilises au XXI
e
sicle.
La mcanique quantique a repris et dvelopp lide de dualit onde-particule introduite par de Bro-
glie en 1924 consistant considrer les particules de matire non pas seulement comme des corpuscules
ponctuels, mais aussi comme des ondes, possdant une certaine tendue spatiale. Bohr a introduit le
concept de complmentarit pour rsoudre cet apparent paradoxe : tout objet physique est bien la
fois une onde et un corpuscule, mais ces deux aspects, mutuellement exclusifs, ne peuvent tre observs
simultanment. Si lon observe une proprit ondulatoire, laspect corpusculaire disparat. Rciproque-
ment, si lon observe une proprit corpusculaire, laspect ondulatoire disparat.
En 2007, aucune contradiction na pu tre dcele entre les prdictions de la mcanique quantique et
les tests exprimentaux associs. Ce succs a hlas un prix : la thorie repose sur un formalisme mathma-
tique abstrait, qui rend son abord assez di cile. Nous allons, ci-dessous, expliquer, sans mathmatiques,
le fonctionnement de linformation quantique avant den voir les applications en cryptographie.
Linformation quantique
En informatique linformation circule sous forme de bit (de langlais binary digit). Un bit peut pren-
dre deux valeurs : soit 0, soit 1. Pour notre prsentation de linformation quantique, nous allons dnir,
arbitrairement, que le 0 sera une balle rouge et le 1 une balle verte.
Les bits (balles) sont prcieux et nous dsirons les protger au mieux possible. Pour ce faire, nous
placerons nos bits dans des botes, une balle par bote. Par exemple, imaginons que nous avons une
balle rouge laquelle nous tenons beaucoup. Nous la plaons donc dans une bote an de la protger de
tout problme, de toute rencontre malheureuse (nous ne voudrions pas, par exemple, que quelquun la
peigne en vert). Ainsi, on garde notre balle en scurit jusqu ce que, plus tard, nous en ayons besoin
et la sortions de la bote. videmment, puisquune balle rouge est entre, une balle rouge sortira avec
certitude :
Temps
580
TLCOMMUNICATIONS ET COUTES
Cette remarque apparemment anodine met en vidence une proprit fondamentale de linformation
classique : lire linformation classique nen change pas la valeur (videmment !). De ce fait, linformation
classique (les balles) peut facilement tre copie. De plus, on peut facilement et e cacement protger
linformation classique contre les erreurs.
Bien sr, les bits sont vraiment utiles (sans bits, vous ne pourriez lire ce texte !) mais leurs proprits
ne sont pas vraiment surprenantes et excitantes. Considrons plutt les proprits de linformation si
cette information devait suivre les rgles tranges de la mcanique quantique.
Nous nommerons lunit fondamentale de linformation quantique le bit quantique ou, plus simple-
ment, qubit (de langlais quantum bit). Comme sa contrepartie classique, un qubit peut prendre deux
valeurs que lon reprsente nouveau par des balles rouges ou vertes. Ce ne sont toutefois pas des balles
ordinaires : ce sont des quballes
256
! Ces quballes sont trs prcieuses et nous dsirons les protger de tout
problme potentiel. Ainsi, comme dans le cas des balles classiques, nous placerons les quballes dans des
botes. Il y a une dirence importante ici toutefois : pour prendre en compte les proprits tranges des
quballes, nous aurons besoin de botes munies de deux portes.
Comme dans le cas classi-
que, si lon place une quballe
rouge dans la bote par la porte
#1 et que, un temps ultrieur,
nous ouvrons cette mme por-
te, nous verrons videmment
une quballe rouge (la mme
chose tient aussi pour les qubal-
les vertes). De la mme faon,
si lon place une quballe rouge
(ou verte) par la porte #2 et que
lon ouvre plus tard cette porte,
nous verrons une quballe rouge (ou verte).
tranget quantique
Intressons-nous maintenant une exprience qui ntait pas possible dans le cas classique o nous
navions quune seule porte. Plaons premirement une quballe rouge par la porte #1 et, plutt que de
regarder le contenu de la bote par cette mme porte, nous ouvrons maintenant la porte #2 :
256
Nous utilisons ce nom pour cette dmonstration. Ce nest en aucun cas une expression o cielle !

Temps
Temps
Temps
50%
50%
581
LA CRYPTOGRAPHIE QUANTIQUE
Dans ce cas, nous ne verrons pas ncessairement un quballe rouge. Nous verrons soit rouge, soit vert !
Plus prcisment, si nous rptons cette mme exprience plusieurs fois, nous observerons que dans 50%
des cas le rsultat est rouge et dans lautre 50%, vert. Le rsultat est donc compltement alatoire et ne
dpend pas de la couleur initiale de la quballe (rouge ici).
Ce rsultat est trange et il est utile de rsumer rapidement ce que nous avons vu jusqu prsent.
Si lon place une quballe par une porte et, un temps ultrieur, nous ouvrons cette mme porte, nous
verrons une quballe de couleur identique. Toutefois, si lon place une quballe par une porte donne (di-
sons #1) et ouvrons lautre (ici #2) le rsultat peut tre soit vert soit rouge, et ce, peu importe la couleur
initiale de la balle. Tout ceci est trange et demande une explication.
Linterprtation donne ce phnomne par les physiciens est que, lorsquune quballe est prpare
dune certaine faon (par une certaine porte) avant que lon regarde par cette mme porte, la quballe est
comme nous lavions initialement prpare (mme couleur). Ainsi, lorsque lon regarde par cette mme
porte, le rsultat est celui auquel on est en droit de sattendre : la couleur initiale. Par contre, si lon
prpare notre quballe par une certaine porte (disons encore #1), avant que lon regarde par lautre porte
(du point de vue de lautre porte, ici #2) notre quballe est la fois rouge et verte ! De ce fait, lorsque
lon ouvre cette porte (ici #2) nous obtenons soit rouge ou vert avec une probabilit 1/2. Les physiciens
appellent cette trange situation (lorsquune quballe est simultanment rouge et verte) une superposition
quantique : nous dirons donc que dans ce cas une quballe est dans la superposition des couleurs rouge
et verte.
De plus, aprs avoir ouvert la porte et observ, par exemple, une quballe verte alors la quballe nest
plus dans une trange superposition dtats, cest une quballe verte et cest tout. Laction douvrir la bote
et de regarder la quballe a donc perturb son tat, cela a dtruit la superposition ! Il ny a aucune analogie
pour cela avec les balles rgulires, classiques.
Vous ntes probablement pas satisfait de cette explication concernant les superpositions dtats et
la perturbation rsultant dune mesure. Rien na t dit sur le fait que, dans une exprience donne, nous
obtenons une quballe rouge et dans une seconde exprience une quballe verte alors que la prparation et
les conditions exprimentales sont les mmes dans les deux cas. En fait, est-ce que lon pourrait prdire
pour toutes prparations et mesures quelle sera la couleur de la quballe ? Malheureusement, la rponse
ces questions est quil ny a simplement pas dexplication pour cela. Ce comportement trange des
quballes est tout ce que la mcanique quantique nous dit. La thorie quantique ne nous donne aucun
outil pour prdire le rsultat dune exprience donne, elle ne nous donne accs qu des probabilits. En
dautres mots, la mcanique quantique nous permet de prdire les statistiques relies un grand nombre
de mesures mais ne peut rien nous dire de plus propos dune mesure particulire. De mme, la thorie
quantique nous donne peu dintuition sur la signication dune superposition dtats et sur ce que cela
veut dire pour une balle dtre la fois rouge et verte.
Ce que lon sait toutefois est que si lon applique les rgles tranges de la mcanique quantique (les
superpositions et les probabilits) pour expliquer ce que lon observe de la nature, nous obtenons de trs
bons rsultats. En fait, la thorie quantique est la thorie ayant le plus grand succs comparativement
toute autre thorie en physique. Ceci devrait tre une raison su sante pour accepter ces rgles tranges
et continuer nous intresser leurs consquences sur linformation et son traitement.
Consquence : copie interdite
Attardons-nous maintenant une premire consquence de ces rgles tranges : limpossibilit de
copier linformation quantique. Pour ce faire, considrons le jeu suivant : Alice prpare une quballe sans
montrer ou dire Bob comment elle le fait (par quelle porte et avec quelle couleur). Elle donne ensuite
la bote contenant la prcieuse quballe Bob et lui demande den faire une copie. Il gagne sil russit.
582
TLCOMMUNICATIONS ET COUTES
Considrons par exemple le cas o Alice place dans la bote une balle verte par la porte #2. Elle donne
ensuite la bote ferme Bob (celui-ci reoit donc la bote marque dun point dinterrogation) :
Pour faire une copie, Bob doit videmment connatre ltat (couleur) de la quballe. An dobtenir
cette information, il doit ouvrir la bote et regarder lintrieur. Sil ouvre la porte #2, il voit une quballe
verte et il peut ds lors en faire une copie conforme : il gagne la partie. Toutefois, si le malheureux ouvre
plutt la porte #1, il verra avec probabilit 1/2 une quballe de la mauvaise couleur et produira une copie
incorrecte. Il y a donc une certaine probabilit pour que lopration de copie choue.
Ce rsultat est plus frappant lorsque lon ralise que, sans laide dAlice, Bob ne peut savoir sil a fait
une copie conforme loriginale ou non, et ce, simplement car il na aucune faon de savoir sil a ouvert
la bonne porte. Puisque lon ne peut copier ce que lon ne connat pas, on doit en conclure quil est im-
possible de copier linformation quantique avec une grande probabilit de succs.
Pour certaines applications (comme la protection de linformation quantique contre les erreurs, la
correction quantique derreurs, o nous aimerions faire plusieurs copies dun qubit pour le protger)
cette proprit est trs gnante. Dans dautres circonstances, comme la cryptographie quantique, cela
savre trs utile.
Oprations quantiques
Comme nous le savons, les bits sont tout ce qui compte pour un ordinateur. Les bits encodent lin-
formation sur votre disque dur, lunit centrale (CPU) de votre ordinateur traite des bits lorsquil excute
des logiciels et ce sont aussi des bits qui sont traits par votre carte graphique ou votre imprimante.
Imaginez maintenant un ordinateur qui nutilise pas des bits, mais des qubits : un ordinateur quan-
tique. Est-ce quune telle bte serait utile ? Est-ce quelle pourrait tre plus puissante quun ordinateur
utilisant des bits rguliers ? La rponse ces deux questions est a rmative. Avant de prsenter pourquoi
tel est le cas, expliquons dabord comment il est possible de manipuler des qubits ou, en dautres mots,
comment on peut appliquer des oprations logiques sur ceux-ci.
Le but de toute opration logique, est de changer la valeur des qubits dune faon contrle. Une op-
ration intressante raliser avec des qubits est de crer des superpositions dtats. Comment faire cela ?
Comme vu prcdemment, nous savons que si lon prpare une quballe par la porte #1, avant douvrir
quelques portes que ce soit, la quballe est, du point de vue de la porte #2, dans une superposition dtats :
50%
50%
?
OK
NO !
583
LA CRYPTOGRAPHIE QUANTIQUE
si lon ouvrait la porte #2, nous verrions rouge ou vert avec une probabilit gale. Nous savons donc
comment prparer des superpositions dtats.
Mais imaginons que nous ayons accs seulement la porte situe au-dessus de la bote. Comment
procder alors ? Une solution simple est de prparer la quballe par la porte #1 (qui est initialement au-
dessus) puis eectuer une rotation de la bote de faon ce que la porte #2 soit maintenant au-dessus
(une rotation de 90). Nous avons alors une superposition dtats du point de vue de la porte du des-
sus :
Dans limage ci-dessus, la quballe gauche reprsente ltat initial et celle de droite ltat nal. Le
diagramme entre ces dernires reprsente lopration applique sur la quballe initiale. Il sagit ici dune
rotation qui est reprsente par la che circulaire.
Cette rotation peut sembler bien superue, mais ce nest pas le cas : en pratique, et pour des raisons
qui dpassent le cadre de ce texte dintroduction, nous aurions accs seulement la porte du haut
dans un ordinateur quantique rel. Cette rotation est donc similaire ce qui serait vraiment utilis par
un tel ordinateur et cest ce que nous utiliserons dans ce texte pour prparer des superpositions dtats.
Dcrivons maintenant une oprations logiques, ou porte logique, qui est trs utile dans la manipu-
lation de linformation quantique : le Non-Control (ou CNOT de langlais controlled-not). Contraire-
ment la rotation que nous venons de voir, cette porte agit sur deux quballes :
De la mme faon que ci-dessus, les quballes sur la gauche repr-
sentent ltat initial et ceux la droite le rsultat de lapplication du
CNOT. On reprsente graphiquement le CNOT par une ligne ver-
ticale dbutant par un cercle pour se terminer par un x. Puisque nous
ne considrerons que la porte du haut par la suite, nous pouvons
tout aussi bien omettre de dessiner la bote. On reprsentera donc le
CNOT comme ceci :
50%
50%
X
X
584
TLCOMMUNICATIONS ET COUTES
En utilisant cette notation, laction du Non-Control sur les quatre arrangements de couleurs possi-
bles de 2 quballes est rsume par le tableau suivant :
Laction du CNOT est donc dinverser la couleur de la seconde quballe (ligne du bas dans le dia-
gramme et quballes de droite dans chacune des colonnes du tableau) seulement si la premire est verte.
Circuits quantiques
Il est utile de placer plusieurs portes quantiques une la suite de lautre an de raliser des oprations
logiques plus complexes. Considrons par exemple le circuit suivant avec 2 balles rouges comme tat
initial :
La premire tape est une rotation de 90 et a pour eet de crer une superposition dtats pour la
premire quballe. Suite cette rotation, les deux quballes sont alors dans ltat :
La premire quballe est donc simultanment rouge et verte tandis que la seconde est rouge avec certi-
tude (mais aprs tout, nous navons pas encore appliqu doprations sur cette quballe).
Maintenant, appliquons un CNOT sur ce nouvel tat deux quballes. Comme on
peut le vrier partir de la table de vrit correspondante cette opration, la combinai-
son rouge-rouge reste inchange tandis que vert-rouge devient vert-vert. Ltat est donc :
Le rsultat de ce circuit sur ltat rouge-rouge est une superposition dtats trs spcia-
le, une superposition de deux quballes plutt que dune seule comme vu jusqu maintenant. Pour cette
superposition, les quballes sont simultanment toutes deux rouges et toutes deux vertes ! Ce rsultat est
plutt trange, mais cest ce que lon obtient en appliquant les lois de la mcanique quantique.
Maintenant, quels sont les rsultats possibles lors dune mesure ? Suivant ce que lon a appris plus tt,
nous savons que les rsultats possibles sont soit deux balles rouges ou deux balles vertes. Ceci veut dire
que si lon ne regarde quune seule quballe, nous connaissons immdiatement la couleur de lautre : ce
sera la mme couleur que celle observe.
Entre Sortie
X
}
1/2
1/2
)
)
1/2
1/2
1/2
1/2
=
1/2
1/2
585
LA CRYPTOGRAPHIE QUANTIQUE
Que les quballes soient de la mme couleur aprs lapplication du circuit ci-dessus est vraiment sur-
prenant. En fait, cette situation est tellement spciale et intressante que lon a un nom particulier pour
dsigner cette situation; on dit que les quballes sont enchevtres.
Enchevtrement, Intrication quantique
Intressons-nous davantage ltat deux quballes prpares la dernire section an de comprendre
ce quil y a de si particulier.
Imaginons que deux quballes, initialement rouges, sont partages entre Alice et Bob : Alice a la pre-
mire et Bob la seconde. Ensemble, ils appliquent le circuit dcrit la section prcdente. Comme nous
le savons, leurs quballes sont maintenant dans une superposition rouge-rouge et verte-verte. Aprs cette
prparation, Alice reste dans son laboratoire sur la Terre tandis que Bob part pour une croisire vers
Mars.
Lorsque Bob est arriv destination, Alice dcide de mesurer sa quballe et elle obtient le rsultat
rouge. De la discussion prcdente, il est clair que, immdiatement, la quballe de Bob est rouge elle
aussi : si Bob mesurait sa quballe, il obtiendrait rouge avec certitude. Que sest-il pass ici ? Une action
par Alice sur la Terre a eu une consquence immdiate sur Mars. Il semble donc quun signal soit parti
de la balle dAlice pour se rendre instantanment vers la quballe de Bob an de linformer sur la couleur
quelle doit prendre partir de ce moment. Ceci est vraiment trs trange, car selon la thorie de la rela-
tivit restreinte dveloppe par Einstein en 1905, aucune information ne peut se propager une vitesse
suprieure la vitesse de la lumire (si le signal est all instantanment de la Terre vers Mars, il allait
certainement plus rapidement que la vitesse de la lumire).
Ce rsultat est tellement intrigant quen 1935, Einstein, Podolsky et Rosen ont argument, en utili-
sant un scnario similaire dans le principe, que si la mcanique quantique prdit des rsultats aussi tran-
ges, elle doit certainement tre incomplte et ne peut dcrire correctement la nature. Ceci est maintenant
connu sous le nom du paradoxe EPR
257
.
257
Le paradoxe EPR permet la transmission dinformations plus vite que la vitesse de la lumire. Lenchevtrement des par-
ticules permet, dans certaines circonstances, que deux particules conservent un lien causal, peu importe la distance les spa-
rant : ce qui advient lune advient ncessairement lautre avec une simultanit parfaite. Cela veut dire que si on mesure
les proprits dune des deux particules, on peut connatre automatiquement les proprits de sa jumelle loigne, ce qui
586
TLCOMMUNICATIONS ET COUTES
Heureusement pour les ordinateurs quantiques et malheureusement pour Einstein et ses collabo-
rateurs, des expriences ont montr que lenchevtrement est un phnomne bien rel et prsente le
comportement trange dcrit ici. Il semble donc que la mcanique quantique est une bonne description
de la nature. Il est important de mentionner que la relativit restreinte nest pas viole dans le scnario
prsent ci-dessus parce quil ny a pas dchange dinformations entre les quballes : il ny a aucun moyen
pour Alice et Bob dutiliser seulement leurs deux quballes enchevtres pour changer de linformation.
Mme sil nest possible dchanger de linformation en utilisant seulement des paires de quballes en-
chevtres (nous appellerons aussi cela une paire EPR), ces tats sont certainement utiles. Comme nous
le verrons plus loin, ce sont les paires EPR qui rendent les ordinateurs quantiques puissants. Les paires
EPR rendent aussi possible la tlportation quantique.
Tlportation quantique
Imaginons quAlice veuille donner une quballe bien particulire Bob (qui est encore sur Mars).
Malheureusement, quelquun dautre a prpar cette quballe et elle ne connat pas les dtails de cette
prparation. De ce fait, elle ne peut pas simplement dire Bob comment prparer une quballe identique
seulement en parlant avec lui sur le tlphone interplantaire. De mme, cette quballe est trs prcieuse
et Alice na aucune conance dans le service de poste interplantaire (videmment, le vrai problme avec
cette option est que les o ciers des douanes insisteront pour ouvrir la bote dtruisant ainsi ltat de la
quballe...).
Heureusement, ils ont toujours en leur possession une paire EPR prpare lors de leur dernire ren-
contre. Utilisant cette paire, Alice pourra faire parvenir sa prcieuse quballe Bob grce la tlportation
quantique
258
. Dcrivons maintenant comment cela est possible.
Nous verrons comment ces rgles tranges de la thorie quantique peuvent savrer utiles en mettant
prot tout ce que nous avons vu jusqu prsent. Il sagit de la partie la plus technique de ce texte, nous
procderons donc tape par tape. Premirement, la quballe dAlice peut tre dans nimporte quel tat :
elle peut tre rouge, verte ou les deux. An dtre aussi gnral que possible, nous la reprsenterons par
la superposition suivante :
Ceci est trs gnral. Par exemple, le cas o c=1 et d=0 reprsente une quballe rouge. A loppos, c=0
et d=1 reprsente une quballe verte. Lautre possibilit dj rencontre est c=d=1/2, ce qui reprsente une
superposition de rouge et vert. Nous insistons sur le fait que cette quballe appartient Alice en ajoutant
lindice A sur celle-ci (un B signie plutt que la quballe appartient Bob).
implique que les particules gardent un lien de communication instantan. Or, cela semble contredire la relativit restreinte
dEinstein qui dit quaucune communication ne peut dpasser la vitesse de la lumire. Cest pourquoi Einstein appelait ce
phnomne action fantme distance .
258
La premire dmonstration exprimentale de lintrication fut eectue luniversit dInnsbruck (en Autriche) en 1997,
par le groupe de Anton Zeilinger. Leur conguration permit de tlporter ltat quantique de polarisation travers une table
optique. Une exprience ayant eu lieu quelque temps plus tt Rome, par le groupe de De Martini, avait montr le principe
de la tlportation, mais en impliquant seulement deux particules, au lieu de trois : une transportant linformation tl-
porter, et deux particules intriques, qui fournissent le canal quantique et doivent tre indpendantes de celle transportant
ltat. En 2004, un autre groupe de recherche luniversit dInnsbruck et un groupe au NIST dmontra la tlportation
datomes : ltat quantique lectronique dun ion de Calcium fut tlport vers un autre, lensemble des ions tant contenu
dans un pige ions linaire. Le 2 juillet 2006, des physiciens lUniversit de Genve ont nouveau russi raliser une
opration de tlportation quantique, en utilisant les proprits dintrication des photons, au sein de bres optiques longues
de 800 mtres appartenant Swisscom.
c
d
A
A
587
LA CRYPTOGRAPHIE QUANTIQUE
De mme, comme nous lavons dj dit, Alice et Bob doivent se partager une paire EPR :
Les indices nous apprennent que la premire quballe appartient Alice et la seconde Bob. Un aspect
nouveau de cet exemple est que lon ne traite pas seulement dune ou deux quballes, mais bien de trois
(la quballe quAlice aimerait faire parvenir Bob et les deux
quballes de la paire EPR).
crivons donc ltat dcrivant compltement ltat du sys-
tme. Nous avons vu comment faire cela la section Circuits
Quantiques . Il y a deux possibilits pour la premire quballe
et deux pour la paire EPR. Il y a donc 2x2=4 possibilits pour
les trois quballes (schma droite) :
Les facteurs 1/2 de la paire EPR nont pas t explicite-
ment crits et la ligne horizontale nest quun guide pour les
yeux. La description complte du systme est donc que les trois quballes sont dans une superposition de
4 congurations direntes de couleurs.
Alice fait maintenant un Non-Control sur ses quballes. En appliquant les rgles donnes par la Ta-
ble de Vrit de cette opration (inverse la couleur de la seconde quballe seulement si la premire est
verte), le rsultat est :
videmment, seulement la seconde quballe dAlice t aecte par cette op-
ration (quballe du centre). Ceci fait, Alice applique maintenant une rotation de
90 sur sa premire quballe (la plus gauche dans chaque ligne). La reprsentation
de ltat sera maintenant un peu plus lourde puisque, comme nous lavons dj
vu, une telle rotation amne une quballe dans une couleur spcique vers une
superposition des deux couleurs possibles. Nous avions une superposition de 4
congurations, nous aurons maintenant une superposition de 2X4=8 tats puis-
que la premire quballe (la plus gauche) est maintenant soit rouge ou verte :
1/2
1/2
A
A
B
B
A
A
A
A
A B
A B
(
(
)
)
c
c
d
d
c
c
d
d
A A B
A A B
A A B
A A B
=
c
c
d
d
A A B
A B
A A B
A B
A
A
A
A
A
A
A B
B
(
(
)
)
c
d
c
d
c
d
A A B
A A B
A B
A B
=
A
A
A
( )
d
d
d
A A
A A
B
B
B
A
A
A B
( )
c
c
c
A A B
A A B
A
A
A
(line # 1)
(line # 2)
(line # 3)
(line # 4)
(line # 8)
(line # 7)
(line # 6)
(line # 5)
588
TLCOMMUNICATIONS ET COUTES
Heureusement, nous avons presque termin ! Une observation essentielle ici pour complter la t-
lportation est que cette superposition de huit congurations direntes de couleurs a une structure
bien particulire : il y a deux congurations (lignes) o les quballes dAlice sont toutes deux rouges (la
premire et la septime), deux lignes o elles sont respectivement vertes et rouges (lignes 2 et 8), deux o
elles sont respectivement rouge et verte (ligne 3 et 5) et nalement deux o les deux quballes dAlice sont
vertes (lignes 4 et 6). An de rendre cette structure plus explicite, rarrangeons les lignes de la superpo-
sition de faon rendre ces paires de lignes voisines :
Du membre de droite de lgalit ci-haut, il apparat que, correspondant chacune des quatre con-
gurations de couleurs des deux quballes dAlice, correspond une superposition de la quballe de Bob.
Quand les deux quballes dAlice sont rouge-rouge ou verte-rouge alors la quballe de Bob est exactement
dans ltat de la quballe quAlice voulait lui faire parvenir ! Toutefois, lorsque les quballes dAlice sont
soit rouge-verte ou verte-verte, la quballe de Bob est presque correcte : seulement les coe cients c et d
sont interchangs (on insiste sur cela dans la gure en crivant ces coe cients dune couleur dirente).
Cette correspondance entre les quballes dAlice et Bob est une manifestation que ces trois quballes sont
maintenant enchevtres.
An de complter la procdure, Alice mesure ces quballes. Il y a quatre rsultats possibles : les quatre
congurations possibles des deux quballes telles que prsentes la gure prcdente. videmment,
puisque les quballes dAlice sont enchevtres avec celle de Bob, la quballe de Bob aprs la mesure va tre
dans ltat associ au rsultat dAlice (voir limage).
Comme nous lavons dj mentionn, dans deux des rsultats possibles de la mesure, la quballe de
Bob est exactement dans ltat quAlice voulait lui faire parvenir ! Malheureusement, pour les deux autres
rsultats possibles, ltat nest pas le bon : les coe cients sont interchangs. An de rgler cette situation,
Alice doit dire Bob quelles couleurs elle a obtenues lors de la mesure. Bob sait alors si les coe cients
sont les bons ou non. Sils sont les bons, la procdure est termine. Sils sont inverss, alors il peut
changer une quballe rouge par une verte et une verte par une rouge (un peu de la mme faon quun
Non-Control change une quballe rouge pour une verte). La tlportation est alors complte : Alice a
russi donner Bob une quballe dans ltat exact quelle dsirait sans jamais avoir lui envoyer cette
quballe particulire. Voil pourquoi cette procdure est nomme tlportation.
A
A
A
B
(
(
)
)
c
d
=
A
( )
d
d
d
A A
A A
B
B
A
A
A
B
( )
c
c
c
A A B
A A B
A
(line # 3)
(line # 4)
(line # 6)
(line # 5)
c A A B (line # 1)
d A B A
(line # 7)
c
A A B (line # 2)
d
A B A
(line # 8)
c
d
B
B
B
B
B
B
d
c
589
LA CRYPTOGRAPHIE QUANTIQUE
Il est important de mentionner que pour complter le transfert, Alice doit appeler Bob par le tl-
phone interplantaire et lui dire les rsultats de ses mesures. Sans cet appel, Bob naurait aucune faon de
savoir si sa quballe est dans le bon tat ou non. De ce fait, toute la procdure serait inutile. videmment,
parler sur le tlphone interplantaire prend beaucoup de temps (rappelons-nous que linformation ne
peut voyager une vitesse plus grande que celle de la lumire) ceci veut dire que la tlportation en entier
ne peut tre ralis instantanment. Einstein serait satisfait de cette conclusion puisquelle signie que la
tlportation quantique ne viole pas la relativit restreinte.
La tlportation quantique nest pas seulement un rve de thoricien, mais a t ralise exprimenta-
lement, utilisant des photons et des spins nuclaires plutt que des balles toutefois.
Lapplication de cette technique des objets plus gros, comme des humains, est par contre encore
bien loin si jamais cela devient ralit...
Ordinateurs classiques et ordinateurs quantiques
Une chose que nous avons apprise jusqu prsent est comment les quballes sont direntes des balles
ordinaires, comment linformation quantique est dirente de linformation classique. Une des moti-
vations pour tudier ces dirences tait de savoir si un ordinateur suivant les rgles de la mcanique
quantique pourrait tre utile et peut-tre mme plus puissant quun ordinateur rgulier, classique. Il est
maintenant temps de rpondre cette question, mais, tout dabord, regardons le cas classique qui nous
est dj familier.
Imaginons un ordinateur classique (comme un PC) mais ayant seulement 7 bits (ce qui est beaucoup
moins que les milliards de bits dans les CPUs modernes !). Encore une fois, on reprsente ces 7 bits par
des balles. Il y a plusieurs congurations de couleurs pour ces 7 balles :
Il y a un total de 2x2x2x2x2x2x2 = 128 arrangements pour 7 bits. Puisque chaque bit ne peut tre
que rouge ou vert (et non pas simultanment les deux couleurs) alors ltat de cet ordinateur classique est
trs simple dcrire : chacune de ces 128 congurations de couleurs est mutuellement exclusive et tout
ce qui est ncessaire pour reprsenter compltement ltat de lordinateur est 7 bits (videmment, nous
avons un ordinateur 7 bits alors ceci nest pas bien di cile comprendre !). Il sagit dune observation
bien simple, mais elle sera utile pour bien comprendre la dirence avec le cas quantique.
590
TLCOMMUNICATIONS ET COUTES

Imaginons un ordinateur quantique 7 qubits. Comme dans le cas classique, il y a 128 congurations
possibles de 7 quballes. Ici toutefois la description nest plus simple du tout. Dans le cas quantique, on
ne peut dire quune quballe particulire est soit rouge soit verte puisque, selon la porte que lon ouvrira,
elle a le potentiel dtre rouge ou verte. De plus, puisque les quballes peuvent tre enchevtres avec les
autres quballes, ouvrir une porte a un impact sur ce que lon obtiendra lorsque lon ouvrira les autres
portes. Rappelons-nous que pour une paire EPR, si lon ouvre une bote et observons une quballe rouge,
alors on sait, avant mme davoir ouvert lautre bote, que lon observera une quballe rouge ; notre
premire mesure a eu une inuence sur le rsultat de la mesure subsquente. Une description complte
des 7 quballes doit donc tenir compte de ces subtilits supplmentaires qui sont inexistantes pour le cas
classique.
Pour bien comprendre la dirence entre ordinateurs classique et quantique, il est utile de reprsen-
ter les quballes par des balles rgulires. Comme nous venons de le voir, dans le cas quantique, 7 balles
rgulires ne seront pas su santes pour une description complte du systme. Puisque toutes les con-
gurations de couleurs pour les quballes peuvent tre en superposition dtats, nous aurons besoin de 128
balles rgulires, cest--dire autant que le nombre de congurations possibles.
On a donc besoin dun nombre exponentiellement plus grand (2 la 7 plutt que 7) de balles que dans
le cas classique ! Comme on le constate partir du tableau suivant, cela fait une dirence norme :
# de quballes # de balles classiques requises
pour une description complte
10 1020
20 1 048 580
50 1 073 470 000
300 Plus que le nombre dato-
mes dans lunivers visible !
Comme on le constate partir de ce tableau, le nombre de balles classiques requises pour dcrire
correctement linformation quantique est norme. Par exemple, pour 300 quballes (un nombre bien
petit comparativement aux milliards de transistors dans un PC moderne) le nombre de balles classiques
requises est plus grand que le nombre datomes dans lunivers visible ! Ceci signie que si lon prenait
toute la matire contenue dans lunivers visible, nous naurions toujours pas assez de ressources pour
dcrire compltement ltat de ces 300 quballes ! videmment, ceci implique que la simulation classique
de simplement 300 quballes, sans mentionner un nombre plus grand de quballes, est sans espoir...
Puisquun ordinateur classique nest pas capable de simuler e cacement un ordinateur quantique et
puisquun ordinateur quantique est capable de simuler e cacement un autre ordinateur quantique, alors
un ordinateur quantique doit tre plus puissant que sa contrepartie classique. Cest la conclusion la-
quelle Richard Feynman est arriv au dbut des annes 1980 et qui a stimul lintrt dans ce domaine.
Nous avons vu que linformation quantique se comporte trangement, et ce, en particulier lorsque
lon fait une prparation par une porte et que lon observe partir dune autre porte obtenant alors un
591
LA CRYPTOGRAPHIE QUANTIQUE
rsultat alatoire. En utilisant cette notation, nous avons obtenu quelques rsultats important comme le
thorme anticlonage et des applications utiles comme la tlportation quantique.
Toutefois, comme il est devenu vident lors de la discussion relie la tlportation quantique, cette
notation est un peu lourde lorsque lon a traiter un grand nombre de balles. Mais maintenant que lon
comprend les ides de base concernant linformation quantique, une notation beaucoup plus pratique
est de reprsenter les balles (ou quballes) par quelque chose de beaucoup plus simple : disons des 0 et des
1 ! Aprs tout, il est plus simple dcrire un 0 ou un 1 que de dessiner des balles rouge et vertes.
Ordinateur quantique : rves ou ralit
Cette machine abstraite est en eet a ige de deux dfauts majeurs. Tout dabord, le rsultat nal
ntant dtermin que par des lois de probabilit, un calcul peut, priori, donner nimporte quel r-
sultat. Il faut donc inventer des algorithmes qui permettent daugmenter fortement la probabilit que
le systme dcohre dans ltat correspondant la bonne rponse. Un vrai d pour les thoriciens.
Ensuite, lors du calcul, le systme doit viter le moindre contact avec le monde extrieur, puisque celui-ci
en romprait invitablement lquilibre. Lordinateur quantique est donc la machine la plus fragile quon
puisse imaginer ! Cette fois, le d concerne les exprimentateurs. Tant que les questions de son utilit et
de sa construction nauront pas t rsolues, lordinateur quantique restera fantomatique... Les dernires
recherches lui permettront-elles de se matrialiser ?
Quelques modles avancs
Deux quipes amricaines, celle du Massachusetts Institute of Technology (MIT) et celle du labora-
toire national de Los Alamos (Californie) se sont associes pour raliser un prototype dordinateur quan-
tique. premire vue, ce dernier ne ralise aucune opration exceptionnelle : quelques additions, des
reproductions doprateurs logiques ET, OU, NON... Des calculs quune simple calculatrice de poche
pourrait eectuer. Mais la mthode est rvolutionnaire. Leur prototype nest pas une bote grise, avec
Lintrication quantique et la transmission de pense
Nous connaissons tous le cas de ces jumeaux qui achtent,
sans se concerter la mme cravate. Nous avons aussi tous t
confronts cette rexion, quand le tlphone sonne et que
nous avons au bout du l celui ou celle qui nous pensions
ce moment prcis : justement, je pensais toi ! On serait
tent de faire une analogie avec le phnomne dintrication
quantique o deux photons, par exemple, prennent la mme
polarisation au mme moment alors quils sont une distance
su sante pour quon puisse a rmer que rien ne les relie phy-
siquement.
Pour illustrer cet eet EPR, citons Etienne Klein qui est
physicien au CEA et enseignant lEcole Centrale. Il y voit
lassise thorique du romantisme : Deux curs qui ont interagi
dans le pass ne peuvent plus tre considrs de la mme manire
que sils ne staient jamais rencontrs. Marqus jamais par leur
rencontre, ils forment un tout insparable.
Cest un fait constat par tous. Et si la mcanique quantique
tait lexplication ?
592
TLCOMMUNICATIONS ET COUTES
un cran, un clavier et une souris. Non, cest un tube essai. Quelques gouttes dun liquide de teinte
marron, des molcules de 2,3-dibro mothiophne, toutes identiques, composes datomes de carbone,
dhydrogne, de soufre et de brome. Ces molcules sont lquivalent de nos processeurs. Ce sont elles
qui excutent les calculs. Lorientation des noyaux des atomes dhydrogne, que lon peut faire varier
laide dondes radio dont on module la frquence et la dure, peut se traduire en autant de 0 et de 1,
indispensables la programmation de tout ordinateur. Les chercheurs du MIT encore ont test avec
succs lalgorithme de Grover qui permet de trouver rapidement parmi plusieurs propositions la seule
qui convient. Des scientiques californiens du centre de Recherche Almaden dIBM et de lUniversit
de Stanford ont russi la mise en facteur du nombre 15 par lalgorithme de Peter Shor laide dun
ordinateur quantique. Lexprience des chercheurs du SPEC a port sur un bit quantique constitu dune
boucle de mtal supraconducteur (aluminium) interrompue par des jonctions tunnel (ou jonctions Jo-
sephson). Ce circuit, baptis Quantronium , est ce jour le q-bits lectronique le plus performant.
Lavantage du Quantronium est dtre bien dcoupl du circuit extrieur, tout en restant connect et
donc mesurable tout moment. Grce ce dcouplage, le temps de cohrence est su samment long
pour permettre des expriences qui navaient jamais t ralises sur un circuit lectronique. Ltat quan-
tique du Quantronium a ainsi t pilot par des squences dimpulsions radiofrquence, comme peut
ltre celui dun atome par des impulsions laser. Plusieurs expriences classiques pour des atomes ont t
ainsi eectues sur le Quantronium. Elles ont dmontr son caractre quantique sans ambigut, et le
temps de cohrence quantique a t dtermin. Ce temps est dj assez long pour envisager la fabrica-
tion de circuits comportant plusieurs bits quantiques coupls sur une mme puce, et de raliser ainsi des
portes logiques quantiques.
Applications
1 Dcomposition en facteurs de nombres premiers algorithme de Shor
Le premier craquage dune clef de cryptage par cet algorithme utilisable seulement sur un ordina-
teur quantique. Certes, lopration peut paratre modeste puisquelle ne concernait que la factorisation
en nombres premiers du chire 15 : soit 3 5. La performance est ailleurs, dans la conception mme de
lembryon dordinateur qui a permis de la raliser. Isaac Chuang, qui a dirig ces travaux, avait dj t
lorigine de plusieurs premires : un prototype deux q-bits en 1996, une machine trois q-bits en 1999,
cinq en 2000. Cette fois, une formule sept q-bits a t ncessaire pour raliser la factorisation.
Leur support : des atomes de carbone et de uor inclus dans une solution dope avec des composs
ferreux. Cette soupe, place au cur dune machine rsonance magntique, a subi toute une srie
dimpulsions lectromagntiques an de raliser pas pas les tapes de lalgorithme de Shor. Tout en
vitant les eets indsirables, comme la dcohrence du systme, qui fait perdre aux atomes leurs pro-
prits quantiques. Et en disposant dun dispositif de mesure su samment subtil pour tirer prot dune
des proprits des q-bits, qui est prcisment de changer dtat lorsquon veut le mesurer. En dpit de
ses proprits exceptionnelles, notre molcule est clairement pousse dans ses derniers retranchements par lalgo-
rithme de Shor , reconnaissent les protagonistes. De la mme faon, ils admettent que si leur mthode
de stockage de linformation quantique dans des noyaux atomiques est en principe extensible des sys-
tmes comportant de nombreux q-bits, leur exprience ne prouve pas que ce changement dchelle soit
possible.
2 Algorithme de Grover
Plus fascinant encore est le travail eectu par Lov Grover des laboratoires Bell. Celui-ci a dvelopp
une srie dinstructions pour un ordinateur quantique permettant des recherches trs prcises et trs
rapides. Avec un ordinateur classique, si une liste non trie contient 10 000 objets il faudra 5 000 ta-
pes pour reprer lobjet voulu. Avec lalgorithme de recherche de Grover il faut seulement 100 tapes.
Comment fait-on pour raliser un tel miracle ? Au dpart il faut prparer un registre quantique dans
593
LA CRYPTOGRAPHIE QUANTIQUE
une superposition de tous les tats possibles (ou objets) de la liste. On y applique ensuite les instructions
quantiques. Cet algorithme peut tre dcrit en terme donde. Rappelons quun objet quantique est une
particule et une onde. Comme toute onde elle peut interfrer avec dautres ondes. Ces interfrences peu-
vent tre constructives (les ondes se renforcent, comme lorsque deux crtes de vagues se rencontrent) ou
destructives. Tout le secret de lalgorithme de Grover se trouve l : les bonnes solutions de la recherche se
renforcent et mergent de lensemble tandis que les autres sannulent et sont rejetes.
Le travail de L. Grover peut sappliquer pour rsoudre dautres problmes : la factorisation, dont nous
avons dj parl, lestimation dune moyenne dans un large ensemble de nombres ou bien alors la recher-
che dun objet dont nous avons une partie de linformation (comme la reconnaissance de signal dune
transmission de donnes corrompues par un bruit de fond). Dans tous ces cas, lalgorithme de L. Grover
est bien plus puissant que nimporte quel algorithme classique. De plus, cet algorithme est assez robuste
face au problme de la dcohrence.
Pragmatisme quantique
La cryptographie quantique intervient dans le cadre de la cryptographie cl secrte : elle va per-
mettre Alice et Bob de convenir dune cl dont le secret soit garanti. Ils pourront ensuite crypter et
dcrypter classiquement un message en utilisant cette cl.
Parmi les mthodes de cryptographie cl secrte, le one time pad est le seul qui garantisse une
scurit absolue. Alice et Bob se sont mis daccord sur une suite alatoire de 0 et de 1, la cl de cryptage,
qui a la mme longueur que le message quAlice doit transmettre Bob. Le message crypt envoy par
Alice est le ou exclusif , bit bit, du message en clair et de la cl.
Bob reoit donc une suite alatoire de 0 et de 1, vide dinformation pour quiconque ne possde pas
la cl, puis fait un ou exclusif
259
de cette suite et de la cl, ce qui reconstitue chez lui le message en
clair. Pour viter les indiscrtions, on ne doit pas utiliser la mme cl plus dune fois et, surtout, la cl
doit tre secrte. On a donc report un problme crucial en amont : Alice et Bob doivent disposer dun
259
La fonction OU exclusif, souvent appele XOR (eXclusive OR), est un oprateur logique de lalgbre de Boole. deux
vnements, qui peuvent avoir chacun la valeur VRAI ou FAUX, il associe un rsultat qui a lui-mme la valeur VRAI ou
FAUX.
001 100 011 001 100 011
101 011 001
100 111 010 100 111 010

0
0
0
0
1 1
1
1 Opration " ou exclusif " :
cl secrte
cl secrte
message crypt
message clair message clair
Alice
Bob
594
TLCOMMUNICATIONS ET COUTES
moyen de communication absolument sr pour se mettre daccord sur une cl chaque fois quil veulent
changer un message condentiel.
Cest pour convenir dune
cl de one time pad que la
physique quantique vole au
secours dAlice et Bob. titre
dexemple, voici le protocole
BB84 (Bennett et Brassard,
1984) de distribution de cl
quantique. Pour constituer la
cl, Alice envoie Bob une
suite alatoire de 0 et de 1,
quatre fois plus longue que
la cl dont ils auront besoin.
Mais chacun de ces bits est
cod par un qubit qui circu-
lera sur la ligne entre Alice et
Bob. Imaginons que chaque
qubit soit un photon qui peut
tre polaris 0, 45, 90 ou
135 degrs. Quand Alice doit
envoyer le bit 0, elle tire pile
ou face et code ce 0 soit par
un qubit 0 degr, soit par
un qubit 45 degrs. Idem
pour 1 : soit 90 degrs, soit
135 degrs. Mais Bob ne sait
lavance ni sil va recevoir un
0 ou un 1, ni si Alice laura
cod dans la base standard
{0,90} ou dans la base diago-
nale {45,135}. Il tire donc lui
aussi chaque fois pile ou face
pour choisir la base, standard
ou diagonale, dans laquelle il
mesurera le qubit quil reoit.
Pour chaque qubit o ce
choix est le mme que celui
dAlice, le 0 (le 1) que Bob observe est correct 100 % : Alice avait bien cod un 0 (un 1). Mais les lois
de la mesure quantique naccordent Bob quune probabilit de 50 % dobserver 0 (ou 1) si Alice avait
cod 0 (ou 1) dans une base dirente de celle quil a choisie. Quand tous les bits de la suite alatoire
cods de cette manire auront t envoys par Alice, puis reus et observs par Bob avec 50% de chance
de se tromper doutil dobservation, Alice et Bob se disent (au tlphone, par exemple : un espionnage de
cet change ne prsente plus de risque) la suite des bases quils ont utilises, Alice pour coder, Bob pour
observer, sans rvler les bits cods ou observs. La probabilit de concidence entre le choix dAlice et
celui de Bob fait quils ne retiennent alors quune moiti des bits, approximativement, ceux pour lesquels
ils ont fait le mme choix de base : cette suite de bits pourrait constituer une cl de cryptage secrte, sauf
One time pad ou masque jetable, galement appel chire de
Vernam est un algorithme de cryptographie invent par Gilbert Ver-
nam en 1917, ingnieur lAmerican Telephone and Telegraph Com-
pany, charg de la scurit des tlscripteurs. Il sagit en fait dun
chire de Vigenre cl alatoire aussi longue que le message clair.
Bien que simple, ce chirement est le seul qui soit thoriquement
impossible casser, mme sil prsente dimportantes di cults de
mise en uvre pratique.
Le chirement par la mthode du masque jetable consiste com-
biner le message en clair avec une cl prsentant les caractristiques
trs particulires suivantes :
La cl doit tre une suite de caractres aussi longue que le
message chirer.
Les caractres composant la cl doivent tre choisis de faon
totalement alatoire.
Chaque cl, ou masque , ne doit tre utilise quune seule
fois (do le nom de masque jetable).
Lintrt considrable de cette mthode de chirement, cest que
si les trois rgles ci-dessus sont respectes strictement, le systme of-
fre une scurit thorique absolue, comme la prouv Claude Shan-
non en 1949.
Largument thorique est le suivant, dans son principe : si on ne
connat que le texte chir, et que toutes les cls sont quiprobables
alors tous les textes clairs sont possibles et avec la mme probabilit
puisquil y a bijection, une fois le chir x, entre cls et textes
clairs. Mme une attaque par force brute ne donnera aucune infor-
mation.
Ce type dimpossibilit, appel scurit smantique, ne repose
pas sur la di cult du calcul, comme cest le cas avec les autres sys-
tmes de chirement en usage. Autrement dit, le systme du masque
jetable est inconditionnellement sr.
La seule attaque possible consiste donc dterminer lensemble
de la cl.
595
LA CRYPTOGRAPHIE QUANTIQUE
si... un observateur indiscret, Eve, intercepte les qubits qui passent sur la ligne, les mesure avec la mme
ignorance que Bob de la base de codage choisie par Alice, ce qui peut modier le qubit si elle ne choisit
pas la bonne base, puis renvoie ce qubit, ventuellement modi, Bob qui croit le recevoir dAlice.
Supposons quAlice ait envoy un 0 cod dans la base {0,90} et quEve utilise cette mme base pour
espionner ce moment : elle observera un 0, puis renverra un qubit identique Bob. Si Bob utilise lui
aussi la base {0,90} pour observer ce qubit, Alice et Bob ne dtecteront pas que ce bit, quils conserve-
ront, est connu par lespionne. Mais Eve a 50% de chances de se tromper de base pour espionner, donc
de renvoyer Bob un bit cod dans une base dirente de celle choisie par Alice. Sil sagit dun bit pour
Canal quantique
Alice Bob
envoie
0
0
0
0
1
1
1
1
base de codage
standard
standard
diagonale
diagonale
standard
standard
diagonale
diagonale
base de dcodage
standard
diagonale
diagonale
standard
standard
diagonale
diagonale
standard
lit
0
0 ou 1
0
0 ou 1
1
0 ou 1
1
0 ou 1
polarisation

Les diffrentes possibilits de codage et dcodage des bits cods par des photons polariss.
Alice
Eve
Bob
envoie
0
base de
codage
standard
qubit
envoy

base de
dcodage
standard
diagonale
lit
0
0
ou
1
qubit
renvoy

base de
dcodage
standard
lit
0
0
1
0
1
ou
ou
Supposons qu'Alice envoie un 0 cod dans la base {0,90} et que Bob choisisse la mme base pour observer le
qubit qu'il reoit. S'ils ont t espionns, alors le qubit observ par Bob pourra tre diffrent de celui envoy par
Alice.
596
TLCOMMUNICATIONS ET COUTES
lequel Alice et Bob ont utilis la mme base, il y alors 50% de chances que Bob observe un 1 (un 0) alors
quAlice avait cod un 0 (un 1) : si Eve espionne, 25% des bits cods par Alice et observs par Bob dans
la mme base seront dirents.
Cest pourquoi Alice et Bob se tlphonent une deuxime fois, choisissent au hasard une moiti des
bits retenus lissue de leur premier change, et sacrient ces bits, car maintenant ils les comparent et Eve
peut couter : sil ny a pas de dirence, ils savent avec quasi certitude que leur cl na pas t espionne
(si m bits sont compars, la probabilit quils soient tous identiques malgr un espionnage est de (3/4)m,
soit 3.10-13 pour m=100). Ils doivent videmment tenir compte dune ligne normalement bruite, mais
tant que le taux de dirences est infrieur au taux normal derreurs, ils peuvent considrer que les bits
restants (1/4 de la suite initiale) constituent une cl secrte, sinon ils rejettent le tout et recommencent.
Il existe dautres protocoles que BB84 pour la distribution de cl quantique. Tous exploitent le fait
que la mesure quantique perturbe ltat du qubit mesur pour, in ne, dtecter la prsence dun observa-
teur indiscret. Ceci est impossible avec des bits classiques. On peut dailleurs noter que cryptographie
quantique est un abus de langage, car rien nest crypt, il sagit de transmission sre de linformation
grce aux proprits de la matire lchelle quantique. Plusieurs exprimentations du protocole BB84
ont t faites, avec des transmissions sur plusieurs dizaines de kilomtres, soit par bre optique, soit dans
lair. Un objectif majeur concerne les communications sres entre le sol et des satellites. Quelques soci-
ts industrielles sont dj sur les rangs et commencent mettre des produits sur le march, comme ID
Quantique Genve ou MagiQ Technologies New York et Boston.
Applications pratiques
Une quipe de chercheurs du Groupe de physique applique de lUniversit de Genve a mont une
petite entreprise destine commercialiser des appareils de cryptographie quantique. Cette technique as-
sure aux transferts de donnes sensibles une scurit absolue, contrairement ce qui existe actuellement
sur le march. Une banque genevoise, soucieuse comme toutes ses consurs de la condentialit de ses
transactions, a accept de jouer le rle de client test pour prouver la abilit du dispositif.
Dans le laboratoire de Nicolas Gisin, professeur au sein du Groupe de physique applique de lUni-
versit de Genve, Alice et Bob existent bel et bien, mais ils ne sont pas de chair et dos. Ce sont deux
botes remplies dlectronique et doptique qui communiquent entre elles par une bre optique.
Ce quelles se disent, personne, et surtout pas Eve, ne peut le savoir. Si lespionne tentait dintercepter
ne serait-ce quune parcelle dinformation, elle perturberait la communication, alertant immdiatement
Alice ou Bob. Il faut dire que les vecteurs de linformation sont des photons trs particuliers on les dit
corrls et quils obissent aux lois de la physique quantique
260
.
260
La cryptographie quantique a t inspire par une proprit singulire des photons, les particules lmentaires de la lumire.
Il sagit du phnomne de corrlation entre deux photons. Il arrive que des atomes, en rarrangeant leur nuage lectronique,
mettent simultanment deux de ces grains de lumire dans des directions opposes. Il se trouve que les deux membres de ce
couple de photons sont dans des tats identiques tout point de vue. Ils possdent la mme longueur donde, la mme phase
et la mme polarisation. Mieux encore : alors mme quils sloignent lun de lautre, les deux photons continuent garder
entre eux un certain contact . Le monde quantique a, par ailleurs, cette particularit que le scientique na aucun moyen de
savoir quels sont les paramtres du photon avant de le mesurer . Mais sil le fait, il dtruit le grain de lumire qui est absorb
et annihil par son dtecteur. Tant quils sont libres, les deux photons dcrits ci-dessus se trouvent donc, pour lobservateur
extrieur, dans un tat totalement indtermin. Plus exactement, selon la formulation de la thorie quantique, ils sont dans
tous les tats quantiques possibles la fois. Ce nest quau moment de la mesure que les paramtres de la particule sont gs,
cest--dire que le photon acquiert une polarisation et une phase prcises et uniques. Dans le cas de deux photons corrls,
ds que la mesure est ralise sur le premier, le second adopte instantanment le mme tat avant mme dtre dtect son
tour. Cest un peu comme si linformation passait dun photon lautre une vitesse innie. Les physiciens ont vite compris
lavantage que lon pouvait tirer de cette corrlation. De tels photons peuvent tre injects dans une bre optique, lun allant
vers Alice et lautre vers Bob. Lorsque Alice mesure un paramtre (la phase ou la polarisation) de la particule, cette valeur est
immdiatement adopte par celle qui se dirige vers Bob. chaque paire de photons est attribu un 0 ou un 1 suivant le
597
LA CRYPTOGRAPHIE QUANTIQUE
Avec trois collgues de son quipe, Grgoire Ribordy, Hugo Zbinden
et Olivier Guinnard, Nicolas Gisin a fond en automne dernier une pe-
tite entreprise, id Quantique, dans lintention de commercialiser les appa-
reils quils ont dvelopps pour les besoins de leurs recherches. Leur ide
semble plaire puisque id Quantique fait partie des quelques entreprises
tries sur le volet qui ont reprsent la Suisse Cebit. Cette gigantesque
foire dlectronique sest tenue Hanovre du 13 au 20 mars 2002.
La cryptographie quantique emprunte les airs
Source : NOUVELOBS.COM, 12.03.2007
Deux tlescopes des les Canaries ont chang une information hautement scurise sous forme de
photons, battant le record de transmission sans l dune clef de codage indispensable la cryptographie
quantique. Lquipe dAnton Zeilinger, de lUniversit de Vienne, a utilis un laser pour envoyer des
photons cods depuis un tlescope de la Palma vers un autre situ Tenerife, 144 kilomtres de dis-
tance, rapporte la revue Nature.
L o la cryptographie classique utilise de complexes algorithmes pour protger un rseau, la cryp-
tographie quantique a recours aux photons pour transporter la prcieuse clef qui permet daccder aux
informations codes. En eet, si quelquun essaie dintercepter linformation, la polarisation du photon
est modie et lmetteur comme le rcepteur savent que leur change a t pirat. Le systme est encore
plus e cace si les photons sont envoys un par un plutt que par paquets.
Ces photons peuvent voyager par bre optique, mais partir de 100 km le signal se dgrade. Pour
quune arme par exemple puisse utiliser un rseau crypt la mode quantique, la clef doit pou-
voir voyager sur de longues distances par les airs.
Lquipe dAnton Zeilinger a annonc
261
avoir russi transmettre la fameuse clef photon par photon
sur une distance de 144 km. Pour cela Zeilinger et ses collgues ont eu recours la tlportation quanti-
que qui permet, partir de paires de particules intriques, de faire voyager une information sans support
physique. Les chercheurs ont donc cr des paires de photons ayant la mme polarisation pour transmet-
tre la clef. Le dbit est de 178 photons (ou units dinformation) par seconde, trs loin des vitesses de
connexions des rseaux internet. Cependant, lobjectif nest pas de transmettre une grande une quantit
dinformations, mais davoir le maximum de scurit.
Les rseaux quantiques
Test dun rseau informatique cryptographie quantique russi
Source : bulletins-electroniques, 3/05/2007
Une quipe de scientiques chinois, dirige par le professeur GUO Guangcan du laboratoire natio-
nal cl en information quantique de lUniversit de Science et Technologie de Chine (USTC) Pkin,
a annonc le 2 avril 2007 le succs du test dun rseau informatique communications scurises par
cryptographie quantique, ralis en mars 2007.
Lexprience a consist transmettre des donnes, notamment pour application multimdia, scu-
rises par encryptage quantique (tentative de mise en uvre des prdicats de la mcanique quantique
an dassurer la condentialit, lintgrit et la non-interception de transmissions de donnes) entre 4
utilisateurs du rseau commercial du groupe China Telecom. Les routeurs quantiques dvelopps ont
rsultat de la mesure et en respectant un protocole dcid lavance. Si Eve, la jalouse, tente dintercepter cette information,
elle ne peut faire autrement que de dtruire le photon et donc de rvler sa prsence.
261
Congrs de la Socit amricaine de physique (PAS), 5-9 mars 2007, Denver, USA.
598
TLCOMMUNICATIONS ET COUTES
permis des transmissions entre un ordinateur et, soit un autre parmi trois, soit les trois autres en mme
temps, avec des distances de 32 42,6 km entre deux ordinateurs.
Cette quipe avait dj ralis en 2004 une exprience point point sur une distance de 124 km entre
Pkin et Tianjin par bre optique, le record mondial tant actuellement de 148,7 km.
Daprs Pr. Guo, linformation quantique ne peut pas tre copie et toute interception est facilement
dtectable, ce qui donne la cryptographie quantique un gros avantage par rapport la cryptographie
traditionnelle qui peut tre dcode, en particulier concernant lapplication de futurs ordinateurs
quantiques.
Daprs les scientiques, il sagirait du premier rseau de ce type capable deectuer des communi-
cations simultanes, ce qui constitue un pas important vers lutilisation pratique de la cryptographie
quantique en particulier pour Internet.
Record de distance pour le transfert quantique
Source : futura-sciences.com le 13/06/2007
Une quipe de physiciens travaillant lobservatoire de Roque de los Muchachos, sur lle de La
Palma, a russi transmettre une cl quantique de cryptographie en utilisant leet EPR sur une distance
de 144 km. Cette technique pourrait ouvrir la voie un rseau mondial de communications quantiques.
La tlportation dtats quantiques par ce moyen est aussi envisageable.
De telles expriences de transfert quantique de codes avaient dj eu lieu par le pass, mais jusquici,
navaient jamais dpass de grandes distances et le record pour la tlportation dtats quantiques est
quant lui de treize kilomtres. En dcuplant potentiellement cette valeur, cest une amlioration sensi-
ble qui vient dtre ralise, et celle-ci laisse entrevoir dautres progrs futurs, qui pourraient dboucher
sur une application pratique du procd.
Le principe repose sur lintrication quantique (quantum entanglement) de deux particules, comme des
photons, avec pour consquence que toute modication apporte lune delles se rpercute instantan-
ment sur la seconde, et cela quelle que soit la distance qui les spare. Dans la pratique, une des deux par-
ticules ainsi cres est conserve sur place, et la seconde transmise par voie optique vers un rcepteur.
Dans lexprience qui vient dtre ralise, des paires de photons polariss et intriqus ont t produi-
tes lobservatoire Roque de los Muchachos. Pour chaque paire, un des photons tait mesur sur place
alors que son jumeau tait transmis 144 km de l vers la station terrestre optique de Tenerie de lESA,
utilise comme rcepteur. Une suite alatoire de nombres dnissant une cl pour la cryptographie tait
alors gnre et transmise de faon totalement sre.
Robert Ursin, de luniversit de Vienne, dclare que cette exprience dmontre la possibilit de trans-
mettre certaines informations sensibles par satellite par ce procd, notamment des codes de scurit. Et
il ne dissimule pas son rve de pouvoir exprimenter prochainement dans lespace, des distances autre-
ment importantes. La conrmation des corrlations quantiques EPR sur de telles distances ouvre la voie
la possibilit de tlporter des qubits dinformation en utilisant non plus deux, mais trois particules.
Cependant, lintrication quantique nest actuellement contrlable que pour les formes les plus sim-
ples de la matire, et la tlportation porte uniquement sur de linformation. Les scientiques croient
quune approche fondamentalement nouvelle sera ncessaire si on veut un jour lutiliser pour dplacer
des personnes ou mme des objets inanims. On ne peut donc pas encore imaginer raliser un systme
de tlportation tel que celui de Star Trek, ce que conrme Robert Ursin : Il sagissait dune simple
tude de faisabilit nance par lAgence Spatiale Europenne. En principe, de telles expriences peuvent
tre utilises pour dplacer de linformation par tlportation entre deux endroits distants, mais notre
systme nest pas capable de transporter de la matire , ajoute-t-il. Nous pensons que voyager par ce
moyen serait une trs bonne ide de science-ction, mais jai peur que tlporter des personnes ne soit
599
LA CRYPTOGRAPHIE QUANTIQUE
pas possible avec la technologie actuelle. Mais il ne serait pas exclu dorganiser linformation pour trans-
mettre des donnes complexes par ce moyen , assure-t-il.
La cryptographie quantique scurise les votes (en Suisse)
Source : atelier.fr le 12/10/2007
La Suisse utilisera la cryptographie quantique pour ses prochaines lections nationales. Le systme se
focalisera sur la scurisation du transfert des votes au centre de dpouillement.
La scurit des votes lectroniques est peut-tre une question de cryptographie quantique. Sous la
complexit du terme se cache un codage inviolable de donnes dvelopp par luniversit de Genve. Il
vise scuriser le rseau qui relie lespace de dpouillement des votes au centre de donnes gouverne-
mental o les rsultats sont enregistrs. Industrialis par la spin-o de luniversit id Quantique, il sera
dploy pour la premire fois lors des lections nationales du 21 octobre. Ce, en partenariat avec le Cen-
tre des technologies de linformation de Genve.
radiquer les risques daltration
Le dispositif, sur lequel les chercheurs travaillent depuis une dizaine dannes, utilise un systme de
cryptage quantique 1GHz et une ligne en bre optique pour transmettre les donnes. Il ne vise pas
protger des attaques externes, mais vrier que les donnes nont pas subi daltration lors de leur
transit entre la saisie et le stockage , souligne Robert Hensler, chancelier du comt. Les informations
sont inscrites, via un procd quantique, sur des photons qui explosent lors de toute tentative dintrusion
lors du transfert.
Vers un rseau national de communication quantique
Cette initiative, qui inaugurera lutilisation de la cryptographie quantique dans les systmes de vote,
devrait ntre quun prlude avant la cration dun rseau pilote de communication quantique genevois.
Celui-ci, baptis SwissQuantum, devrait ressembler lanctre dInternet apparu aux tats-Unis dans les
annes 70. Pour y parvenir, les scientiques souhaitent maintenant mettre au point une plate-forme de
test et de validation des technologies quantiques dans le but de rendre les rseaux de communication
toujours plus srs. Un idal qui devrait rencontrer laval de nombreux secteurs professionnels comme
ceux de la banque, de lassurance et du hi-tech, pour qui la condentialit des donnes est primordiale.
Le nouveau visage dAlice et Bob
600
Conclusion
Le dernier cri, improprement nomm Cryptographie quantique, nest en fait quun moyen de sas-
surer dune part de lauthenticit, mais surtout de lintgrit des communications. Reste que la scurit
relle des communications repose sur une chane de prcautions et des protocoles qui doivent tre suivis
la lettre.
Cest pourquoi nous traiterons, dans le tome II de la question de la scurit informatique en gnral
et sur le rseau Internet en particulier puisqu lheure actuelle cest par lui que passe la majorit des
communications, sous la forme de e-mails, mais aussi de transfert de chiers (P2P)
262
, ou de tlphonie
(VoIP)
263
.
Cest galement dans ce deuxime tome que nous aborderons la question des lgislations en vigueur
de par le monde concernant en particulier le dtournement ou la capture de la correspondance prive,
sous quelque forme que ce soit.
262
Le terme pair--pair est la traduction de langlais Peer-to-Peer, laquelle est souvent abrge P2P. On trouve parfois la tra-
duction poste--poste ou par gal--gal . Il ne doit pas tre confondu avec la notion de liaison point point, dsigne
en anglais par lexpression Point-to-Point ou avec le protocole point point, ou PPP. Les systmes pair--pair permettent
plusieurs ordinateurs de communiquer via un rseau, de partager simplement des informations des chiers le plus souvent,
mais galement des ux multimdia continus (streaming), le calcul rparti, la tlphonie (comme Skype), etc. sur Internet.
263
La voix sur rseau IP, parfois appele tlphonie IP ou tlphonie sur Internet, et souvent abrge en VoIP (abrg de
langlais Voice over IP), est une technique qui permet de communiquer par voix distance via le rseau Internet, ou tout autre
rseau acceptant le protocole TCP/IP.
601
Table des matires
COMMUNIQUER : UNE NCESSIT VITALE POUR LHOMME 1
Prface ..................................................................................................................................................................... 3
Communiquer distance .......................................................................................................... 5
La voix ..................................................................................................................................................................... 5
Lappareil vocal et son fonctionnement. .................................................................................................................... 5
Les si ements .......................................................................................................................................................... 7
Les si ets................................................................................................................................................................. 8
Les trompes et les conques ..................................................................................................................................... 10
Un autre usage des conques : .................................................................................................................................. 11
Les tambours.......................................................................................................................................................... 12
Les messages tambourins ...................................................................................................................................... 12
Le tam-tam ............................................................................................................................................................ 13
Les cloches ............................................................................................................................................................. 14
Les xylophones ....................................................................................................................................................... 15
Systmes de communication sonore originaux........................................................................................................ 16
Messagerie unilatrale et bilatrale .......................................................................................................................... 16
Les relais de transmission ....................................................................................................................................... 16
Structure des messages ........................................................................................................................................... 17
Condentialit ....................................................................................................................................................... 17
Et la tonalit ? ........................................................................................................................................................ 17
Impossibilits techniques........................................................................................................................................ 17
Conclusion ............................................................................................................................................................ 17
Les messages visuels. ............................................................................................................................................... 18
Quelques faits historiques ...................................................................................................................................... 18
Les signaux de fume. ............................................................................................................................................ 19
Les phares et les smaphores. .................................................................................................................................. 19
LE TLGRAPHE 21
Le tlgraphe. ......................................................................................................................................................... 23
Les techniques du tlgraphe Chappe ..................................................................................................................... 26
Le code ou vocabulaire ........................................................................................................................................... 27
Dautres tlgraphes optiques. ................................................................................................................................ 33
Llectricit dans les transmissions. ......................................................................................................................... 39
Le tlgraphe Morse ............................................................................................................................................... 41
Le tlgraphe lectrique dans les autres pays ........................................................................................................... 45
Autres appareils de transmission lectrique de textes et dimages originaux. ........................................................... 48
Les anctres du Fax. ............................................................................................................................................... 48
Les applications du tlgraphe lectrique. ............................................................................................................... 58
Autres pripties et faits divers des dbuts du tlgraphe lectrique. ........................................................................ 58
Autres exemples historiques : .................................................................................................................................. 58
Aprs lavnement du tlgraphe lectrique : .......................................................................................................... 58
Le cble sous-marin. ............................................................................................................................................... 63
Le cble transatlantique. ......................................................................................................................................... 64
LE TLPHONE, PETITE HISTOIRE ET TECHNIQUE 69
Le tlphone. ......................................................................................................................................................... 71
tablissement et conception des premiers rseaux tlphoniques. ........................................................................... 76
La vie des centraux tlphoniques ......................................................................................................................... 76
Rseau public batterie centrale. ............................................................................................................................ 78
Des chires et des lettres ........................................................................................................................................ 79
602
Le rseau tlphonique commut (RTC) ................................................................................................................ 80
Schma de principe simpli du RTC ................................................................................................................... 81
La boucle locale. .................................................................................................................................................... 82
La partie Branchement ...................................................................................................................................... 82
La partie Distribution ...................................................................................................................................... 83
La partie Transport ........................................................................................................................................... 83
La structure en anneau .......................................................................................................................................... 83
Phases dtablissement dune communication. ....................................................................................................... 83
Liaison entre le tlphone et le central tlphonique............................................................................................... 83
Dcrochage du combin ........................................................................................................................................ 84
Numrotation dcimale ........................................................................................................................................ 85
Numrotation par frquences vocales ou DTMF (dual tone multi frequency) ....................................................... 86
Activation de la sonnerie ....................................................................................................................................... 86
Transmission de la voix .......................................................................................................................................... 87
Numris, le rseau numrique intgration de service (RNIS) de France Tlcom. ................................................ 87
Le rseau Transpac ................................................................................................................................................. 88
Le rseau large bande ATM ................................................................................................................................ 89
LA T.S.F. 91
Le Radiophone. (par le comte T. Du Moncel.) ..................................................................................................... 93
mission radio ondes courtes. ........................................................................................................................... 100
La radio daujourdhui. ....................................................................................................................................... 101
La rvolution numrique ...................................................................................................................................... 103
Rappel historique ................................................................................................................................................. 103
Autres modes de communication utilisant linfrastructure du rseau tlphonique ............................................... 105
La tlcopie .......................................................................................................................................................... 105
Le vidotex ........................................................................................................................................................... 105
La tlmatique vocale ........................................................................................................................................... 106
La tlaction ........................................................................................................................................................ 106
changes lectroniques de documents. Courrier lectronique ............................................................................... 106
Informatique et tlcommunications .................................................................................................................... 108
Micro-ordinateurs et communication ................................................................................................................... 108
Lhistoire du tlphone portable ............................................................................................ 111
La cration du tlphone mobile ..................................................................................................................... 111
Le tlphone de voiture en France. ....................................................................................................................... 111
Le Radiocom 2000 .............................................................................................................................................. 112
Le rseau NMT-F ................................................................................................................................................. 112
De lanalogique au numrique : le GSM. ............................................................................................................. 113
Une tentative avorte : le Bi Bop .......................................................................................................................... 113
Le GSM : un dveloppement continu .................................................................................................................. 113
Architecture rseau et protocole .......................................................................................................................... 113
Amlioration : le damier hexagonal ..................................................................................................................... 115
volutions futures ............................................................................................................................................... 117
Les satellites de tlcommunication ...................................................................................... 119
Fonctionnement gnral ...................................................................................................................................... 119
Avantages dun satellite par rapport aux communications terrestres. ..................................................................... 119
Les dirents types de satellites de tlcommunication ......................................................................................... 119
Aaiblissement possible du signal ........................................................................................................................ 120
Deux ressources fondamentales ............................................................................................................................ 120
Modulation du signal .......................................................................................................................................... 120
Types de couvertures dun satellite gostationnaire .............................................................................................. 120
Services commerciaux .......................................................................................................................................... 120
Services internationaux ....................................................................................................................................... 121
603
Intelsat ................................................................................................................................................................ 121
Inmarsat ............................................................................................................................................................... 121
Les services rgionaux ......................................................................................................................................... 121
En Europe : .......................................................................................................................................................... 121
Arabsat : ............................................................................................................................................................... 122
Palapa : ................................................................................................................................................................ 122
INTERNET 123
...Et lHomme cra lInternet ................................................................................................ 125
Memex : ............................................................................................................................................................... 125
Le protocole de communication ........................................................................................................................... 134
TCP/IP est un protocole, cest--dire des rgles de communication. ..................................................................... 137
Petite histoire de Linux ........................................................................................................................................ 146
1991 : naissance du noyau Linux ......................................................................................................................... 147
Pourquoi un nom de domaine ? ........................................................................................................................... 149
Naissance dun produit culte ................................................................................................................................ 150
La gouvernance .............................................................................................................................................. 151
Les deux faces de la libert. .................................................................................................................................. 152
Rexions en marge de l'histoire d'Internet par Josette Lanteigne ........................................................................ 153
L'information est un principe organisateur ........................................................................................................... 154
La technique est globalisante ................................................................................................................................ 155
Internet a-t-il un futur ? ....................................................................................................................................... 156
COUTES TLPHONIQUES ET CAPTURE DES TLCOMMUNICATIONS 159
Introduction lespionnage conomique : ............................................................................. 161
Danger de la sous-traitance .................................................................................................................................. 162
Prambule ............................................................................................................................ 165
Le maillon faible .................................................................................................................................................. 165
Tlgraphe et secret ............................................................................................................... 166
Les problmes du tlgraphe optique de Chappe .................................................................................................. 166
Le tlgraphe lectrique ........................................................................................................................................ 166
Le tlphone .......................................................................................................................... 167
Piratage physique des installations tlphoniques : ............................................................... 167
Les guerres et les coutes tlphoniques ................................................................................................................ 167
Lhistoire de la Source K. (Extrait de Rsistance PTT ) ....................................................................................... 167
Lcoute en temps rel dune ligne par un micro sucre : ........................................................................................ 174
Raccordement sur une ligne analogique : ............................................................................................................. 175
Un fait historique dcoute microphonique .......................................................................................................... 175
Liaisons numriques et analogiques : .................................................................................................................... 186
Laaire du Canard Enchan ............................................................................................................................... 186
Liaison numrique / numrique : ......................................................................................................................... 187
coutes tlphoniques sauvages par les fonctions soft ........................................................................................... 188
coute par la fonction de dcroch automatique : ................................................................................................ 188
coute tlphonique par la fonction confrence : ................................................................................................. 188
coute par la fonction double appel : ................................................................................................................... 189
coute par fonction priorit dappels vers lextrieur : .......................................................................................... 189
Aaires contemporaines dcoutes tlphoniques ................................................................... 190
604
Un roman-feuilleton policier lamricaine ......................................................................................................... 190
Aaire des coutes de llyse ............................................................................................................................... 195
Le procs des coutes de llyse sous Mitterrand dbute le lundi 15 novembre 2004 ......................................... 195
Le Monde (15 novembre 2004) grandes oreilles de llyse ............................................................................ 196
Tf1 (17 novembre 2004) Les petites oreilles de llyse la barre ................................................................... 197
Le Parisien, jeudi 18 novembre 2004, Ds le dpart, il y a eu des drapages ................................................... 197
Le Parisien, jeudi 25 novembre : Le commandant Beau tient sa revanche ............................................................ 198
Le Parisien, lundi 29 novembre 2004, coutes : Quils na rien vu, rien entendu ................................................ 199
Liberation, mercredi 01 dcembre 2004, coutes : au service secret de sa majest Mitterrand ............................. 200
Libration, vendredi 03 dcembre 2004, coutes de llyse : Joxe charge Mitterrand et pleure .......................... 202
Libration, 23 fvrier 2005 Le procs des coutes de llyse, Les oreilles de Mitterrand ne rougissent pas .......... 203
Libration, Novembre 2005 Le procs des coutes de llyse ............................................................................. 204
Libration, jeudi 10 novembre 2005, coutes tlphoniques : les leons dun procs ........................................... 205
Le jugement ......................................................................................................................................................... 205
Djokhar Doudaev tombe dans le pige ................................................................................................................. 207
Quelques aaires de plus... ................................................................................................... 208
Cambriolage France Tlcom: ............................................................................................................................ 208
Des oprateurs non contrls : ............................................................................................................................. 208
Le CNCIS pingle les o cines et oprateurs : ...................................................................................................... 209
Les grandes oreilles de la France ...................................................................................................................... 210
Les moyens denregistrement tlphoniques : ....................................................................................................... 210
Systme dinterception ou dcoute lectronique tlphonique automatique : ...................................................... 211
Nouveau service France Telecom : lespionnage gratuit ! ....................................................................................... 212
Le Busch oreilles... ............................................................................................................................................. 213
Les portables aussi... ............................................................................................................. 214
Les radiotlphones : ............................................................................................................................................ 214
1-Micro espion GSM (Fiche du revendeur) .......................................................................................................... 214
Autres systmes en vente libre ................................................................................................ 215
Diagramme dun rseau simple de GSM .............................................................................................................. 218
Comment oprer un systme dinterception passif : ............................................................................................. 218
Fonctionnement :................................................................................................................................................. 218
Composition du systme : ................................................................................................................................... 219
Fonctions du systme : ........................................................................................................................................ 219
Les coutes o cielles : .......................................................................................................................................... 219
Conclusion : .......................................................................................................................... 220
LCOUTE DES ONDES 221
Les moyens hertziens et la perte de condentialit des communications : .............................. 223
Les ondes, le moyen le moins sr de communiquer. ............................................................................................. 223
La tragique aaire Szek ........................................................................................................................................ 223
La Radio et la Rsistance ...................................................................................................................................... 224
Le 31 mai 1942 2 heures du matin... ................................................................................................................. 225
Piratage et coute dune base TSF : ...................................................................................................................... 232
Transmissions informatiques radio sans l : .......................................................................................................... 233
Les faisceaux hertziens : ........................................................................................................................................ 234
Transmissions informatiques infrarouges (IR) : .................................................................................................... 234
Les gadgets despionnage lectronique : ................................................................................. 235
Les micrometteurs : ............................................................................................................................................ 235
605
Les camras CCD : .............................................................................................................................................. 235
Des moyens varis : .............................................................................................................................................. 236
Systmes informatiss dinterception radio : ......................................................................................................... 237
Les moyens denregistrement radio : ..................................................................................................................... 237
Espionnage de tous les systmes sans l .................................................................................. 238
Une mise en garde est aussi a eectuer sur tous les quipements sans l : ............................................................. 238
ECHELON LE RSEAU MONDIAL QUI VOUS COUTE 241
La chronologie du Rseau ..................................................................................................... 243
Glossaire ............................................................................................................................... 259
Historique de la National Security Agency. .................................................................. 265
Introduction ........................................................................................................................................................ 265
1 Qui sont la NSA et le NRO ? ....................................................................................................................... 265
Le pacte UKUSA ................................................................................................................................................. 265
Le budget de la NSA ............................................................................................................................................ 265
2 Le NRO (National Reconnaissance O ce). ................................................................................................. 266
Historique et prsentation .................................................................................................................................... 266
Budget et fonctionnement. .................................................................................................................................. 266
Principe gnral de fonctionnement du rseau ECHELON ........................................................ 267
Les antennes dinterception dans le monde .......................................................................................................... 267
Mthode dinterception ....................................................................................................................................... 268
Exemples dcoutes commerciales ......................................................................................................................... 269
Moyens matriels et humains ............................................................................................................................... 269
Antennes, satellites, ordinateurs et rseaux ........................................................................................................... 269
Les antennes......................................................................................................................................................... 269
Les satellites ......................................................................................................................................................... 270
Ordinateurs et rseaux .......................................................................................................................................... 271
Les dirents types dcoutes ................................................................................................................................ 272
Satellites ............................................................................................................................................................... 272
Cbles sous-marins ............................................................................................................................................... 273
Internet ................................................................................................................................................................ 273
Radio (Micro-ondes, HF, etc.) ............................................................................................................................. 275
Le personnel humain ........................................................................................................................................... 276
Conclusion .......................................................................................................................................................... 276
Perspectives .......................................................................................................................................................... 277
Le pacte UKUSA ................................................................................................................... 278
Les aaires............................................................................................................................ 283
Les technologies : ................................................................................................................... 287
Les Dictionnaires ................................................................................................................................................. 287
Les antennes......................................................................................................................................................... 287
Allis ..................................................................................................................................... 295
LAllemagne ......................................................................................................................................................... 295
LAustralie ............................................................................................................................................................ 297
Le Canada ............................................................................................................................................................ 299
Le Danemark ....................................................................................................................................................... 301
606
Le Royaume-Uni .................................................................................................................................................. 302
Chypre ................................................................................................................................................................. 306
Lancienne station de Hong-Kong ........................................................................................................................ 307
Le Japon .............................................................................................................................................................. 307
La Nouvelle-Zlande ............................................................................................................................................ 310
La Suisse .............................................................................................................................................................. 313
Taiwan ................................................................................................................................................................. 316
Sources ................................................................................................................................. 317
La place de la NSA en Europe .............................................................................................................................. 332
Les rvlations du No-Zlandais Nicky Hager .................................................................................................... 335
lcoute des communications radiotlgraphiques ............................................................................................. 337
Un acte constitutif rest secret jusqu aujourdhui ............................................................................................... 340
Quelquun coute ! ............................................................................................................................................... 356
Synthse des apports de Nicky Hager ................................................................................................................... 358
Vers un projet europen ....................................................................................................................................... 362
Pretty Good Privacy ............................................................................................................................................. 363
Une valuation des techniques de contrle politique ............................................................. 371
Microsoft et la NSA complices ? .......................................................................................................................... 387
LES MOYENS DE GARDER LE SECRET DES TLCOMMUNICATIONS 393
Prface .................................................................................................................................. 395
CRITURE ET CODES 399
Laventure des critures ......................................................................................................... 401
Chronologie sommaire .......................................................................................................... 401
Gnalogie du signe et mmoire du graphe .......................................................................................................... 403
Lcriture et les critures secrtes ........................................................................................... 405
Lcriture cuniforme ........................................................................................................................................... 405
Premires tentatives de traduction ........................................................................................................................ 405
Connaissance moderne de lcriture cuniforme ................................................................................................... 407
Les hiroglyphes ................................................................................................................................................... 408
Lcriture pictographique hittite ........................................................................................................................... 408
Les critures crtoises ........................................................................................................................................... 409
Les proto-alphabets cananens ............................................................................................................................. 409
Les idogrammes chinois ...................................................................................................................................... 409
Lcriture hiroglyphique des Mayas ..................................................................................................................... 410
Le plus vieux document chir ............................................................................................................................ 411
Les critures codes .............................................................................................................................................. 412
Le chire des Templiers ........................................................................................................................................ 412
Cryptogramme du Forban. ................................................................................................................................. 412
Le manuscrit de Voynich ...................................................................................................................................... 413
Autres critures secrtes ou indchirables, langues inconnues ............................................................................. 415
Codex Seraphismus .............................................................................................................................................. 415
Codex Rohonczi .................................................................................................................................................. 415
criture de Timothy C. Ely .................................................................................................................................. 416
Le disque de Phatos ............................................................................................................................................ 417
LART DU MESSAGE SECRET 419
607
LA STGANOGRAPHIE 421
La Stganographie : un texte peut en cacher un autre... ........................................................ 423
Un procd de stganographie de texte moderne : les pages HTML. .................................................................... 429
Un texte dans une image ....................................................................................................... 431
Le marquage des images ....................................................................................................................................... 433
Images matricielles (ou images bitmap) ................................................................................................................ 434
Images 2D + t (vido), images 3D, images multi-rsolution ................................................................................. 434
Images stroscopiques ......................................................................................................................................... 435
Images vectorielles ................................................................................................................................................ 435
Dnition et rsolution ........................................................................................................................................ 435
Reprsentation des couleurs ................................................................................................................................. 435
Images 24 bits (ou couleurs vraies ) ................................................................................................................... 436
Images palettes, images en 256 couleurs (8 bits) ................................................................................................ 436
Images en teintes (ou niveaux) de gris .................................................................................................................. 437
Images avec gestion de la translucidit .................................................................................................................. 437
Structuration, utilisation de mtadonnes ............................................................................................................ 437
Formats dimages ................................................................................................................................................. 438
Tableau comparatif .............................................................................................................................................. 438
Formats propritaires ........................................................................................................................................... 438
Image numrique et droits dauteur, une application de la Stganographie ........................................................... 439
Protection par signature visible ............................................................................................................................. 439
Protection par signature crypte ........................................................................................................................... 439
Attaques sur les marquages ................................................................................................................................... 440
Commenons par le premier type dattaques ........................................................................................................ 440
Technique de Watermarking tenant compte de la corrlation HVS-Canaux RGB ................................................ 442
Marquage sur les bits de poids faibles ................................................................................................................... 443
Signature par modulation damplitude sur les images couleur .............................................................................. 445
Watermarking par DCT taille de blocs variable ................................................................................................. 445
Un regard sur la seconde gnration de watermarking .......................................................................................... 446
Watermarking par modication gomtrique ....................................................................................................... 447
Une image dans une image ? ................................................................................................................................ 448
Que fait StegaIn ? ................................................................................................................................................. 449
Les masques ......................................................................................................................................................... 450
Extension de la thorie ......................................................................................................................................... 450
Utilisation de StegaIn et StegaOut ....................................................................................................................... 452
Application .......................................................................................................................................................... 452
LA CRYPTOGRAPHIE 455
Les grandes dates de lhistoire de la cryptographie ............................................................................................... 456
La cryptographie, ou lart du code secret ............................................................................... 461
Mthodes par substitution ................................................................................................................................... 462
Le chire de Csar ............................................................................................................................................... 462
Le chire de Wolseley .......................................................................................................................................... 462
Le carr de Polybe ................................................................................................................................................ 463
Le chire bide de Delastelle ............................................................................................................................... 464
Faiblesse du procd par substitution ................................................................................................................... 465
Le chire polyalphabtique .................................................................................................................................. 466
La loi de Kerkchos ............................................................................................................................................. 475
Vers la mcanisation et lautomation du cryptage ................................................................................................. 476
La machine de Hebern ......................................................................................................................................... 477
Typex ................................................................................................................................................................... 479
608
SIGABA............................................................................................................................................................... 480
La machine de Lorentz ......................................................................................................................................... 481
ENIGMA 483
Le concept de guerre de mouvement .................................................................................................................... 488
Lintrt dEnigma ................................................................................................................................................ 488
Les direntes machines ....................................................................................................................................... 489
Procdure de cryptage et dmission dun message ................................................................................................ 490
Principe et fonctionnement de la machine Enigma .............................................................................................. 492
Schma lectrique de la machine et composants ................................................................................................... 493
Le recteur ......................................................................................................................................................... 496
Casser le chire dEnigma : un exploit ................................................................................................................. 496
La clef .................................................................................................................................................................. 496
Nombre de rglages possibles pour lorientation des rotors et de leurs bagues ....................................................... 497
Nombre de rglages possibles au niveau de lordre des rotors ................................................................................ 497
Nombre de rglages possibles au niveau du tableau de ches ................................................................................ 497
Nombre de clefs direntes possibles .................................................................................................................... 498
Comparatif de direntes machines Enigma ........................................................................................................ 498
lattaque dEnigma ............................................................................................................ 501
Contexte historique des annes 20. ...................................................................................................................... 501
Le long travail du Bureau du Chire .................................................................................................................... 507
Le dcryptement de lEnigma navale .................................................................................................................... 517
La bataille dAngleterre ........................................................................................................................................ 519
LAfrique du Nord ................................................................................................................................................ 519
Les armes de la terreur : V1 et V2 ........................................................................................................................ 519
Opration Overlord : le dbarquement en Normandie ......................................................................................... 520
AUTRES MACHINES MCANIQUES, LECTROMCANIQUES ET LECTRONIQUES CRYPTER LES
TEXTES 523
Autres machines crypter ..................................................................................................... 525
CRYPTER LA VOIX 533
Green Hornet, ou le frelon vert ............................................................................................................................ 535
SIGSALY ............................................................................................................................................................. 536
Le PCM ............................................................................................................................................................... 538
Les cls de SIGSALY ............................................................................................................................................ 539
Les autres matriels de codage de la voix .............................................................................................................. 540
La technologie Flyball ..................................................................................................................................... 541
STU-III ............................................................................................................................................................... 542
STANAG 4591 .................................................................................................................................................... 543
Communications radio cryptes ........................................................................................................................... 545
BID/150 .............................................................................................................................................................. 545
Fascinator ............................................................................................................................................................ 546
CRYPTAGE ET NOUVELLES TECHNOLOGIES 549
Introduction ........................................................................................................................................................ 551
Les aventures dAlice et Bob .................................................................................................. 553
Utilisateurs lgitimes : .......................................................................................................................................... 553
Adversaires : ......................................................................................................................................................... 553
Tierces parties : .................................................................................................................................................... 553
Preuve divulgation nulle de connaissance : ......................................................................................................... 554
609
Fonctions recherches dans la cryptographie numrique :..................................................................................... 554
Les deux types de chirement possibles : symtrique et asymtrique..................................................................... 554
Les principaux outils de chirement symtrique ................................................................... 555
Kerberos .............................................................................................................................................................. 555
DES ..................................................................................................................................................................... 557
Les attaques sur DES ........................................................................................................................................... 558
AES ..................................................................................................................................................................... 560
Histoire ................................................................................................................................................................ 560
Fonctionnement................................................................................................................................................... 560
Le cryptage asymtrique, invention de la cl publique .......................................................... 561
RSA ..................................................................................................................................................................... 562
Le protocole de cryptographie RSA : .................................................................................................................... 562
Exemple : ............................................................................................................................................................. 564
Points forts et faiblesses : ...................................................................................................................................... 565
Petits commentaires au sujet de RSA .................................................................................................................... 566
Les certicats numriques .................................................................................................................................... 567
Signature et authentication ................................................................................................................................ 568
PGP ..................................................................................................................................................................... 568
Les protocoles ...................................................................................................................................................... 568
Les attaques rvles sur les divers protocoles ........................................................................................................ 569
Cryptanalyse moderne ......................................................................................................................................... 570
Attaques sur les systmes asymtriques ................................................................................................................. 574
LA CRYPTOGRAPHIE QUANTIQUE 575
La cryptographie quantique, une ide lumineuse .................................................................................................. 577
La physique quantique ......................................................................................................................................... 577
La mcanique quantique ...................................................................................................................................... 579
Linformation quantique ...................................................................................................................................... 579
tranget quantique ............................................................................................................................................. 580
Consquence : copie interdite .............................................................................................................................. 581
Oprations quantiques ......................................................................................................................................... 582
Circuits quantiques .............................................................................................................................................. 584
Enchevtrement, Intrication quantique ................................................................................................................ 585
Tlportation quantique ....................................................................................................................................... 586
Ordinateurs classiques et ordinateurs quantiques .................................................................................................. 589
Ordinateur quantique : rves ou ralit ................................................................................................................ 591
Quelques modles avancs ................................................................................................................................... 591
Applications ......................................................................................................................................................... 592
Pragmatisme quantique ........................................................................................................................................ 593
Applications pratiques .......................................................................................................................................... 596
La cryptographie quantique emprunte les airs ...................................................................................................... 597
Les rseaux quantiques ......................................................................................................................................... 597
Test dun rseau informatique cryptographie quantique russi ........................................................................... 597
Record de distance pour le transfert quantique ..................................................................................................... 598
La cryptographie quantique scurise les votes (en Suisse) ...................................................................................... 599
Conclusion ............................................................................................................................ 600
610

Вам также может понравиться