Etats-Unis,  Patriotes en contrôle,  Symbolique militaire,  White Hats VS Deep State

L’armée secrète sous couverture de l’armée – Article de NewsWeek de 2021

Publié par NewsWeek le 17 mai 2021

La plus grande force d’infiltration que le monde ait jamais connue est celle créée par le Pentagone au cours de la dernière décennie. Quelque 60 000 personnes appartiennent aujourd’hui à cette armée secrète, dont beaucoup travaillent sous des identités masquées et en toute discrétion, dans le cadre d’un vaste programme appelé « réduction de la signature ». Cette force, dix fois plus importante que les éléments clandestins de la CIA, effectue des missions à l’intérieur du pays et à l’étranger, à la fois en uniforme militaire et sous couverture civile, dans la vie réelle et en ligne, en se cachant parfois dans des entreprises privées et des cabinets de conseil, dont certains sont des sociétés de renom.

Cette évolution sans précédent a amené un nombre croissant de soldats, de civils et de contractants à travailler sous de fausses identités, en partie comme résultat naturel de la croissance des forces spéciales secrètes, mais aussi comme réponse intentionnelle aux défis posés par le fait de voyager et d’opérer dans un monde de plus en plus transparent. En outre, l’explosion de la cyberguerre du Pentagone a donné naissance à des milliers d’espions qui effectuent leur travail quotidien sous diverses identités inventées, le type même d’opérations néfastes que les États-Unis décrient lorsque les espions russes et chinois font de même.

Le rapport exclusif de Newsweek sur ce monde secret est le résultat d’une enquête de deux ans comprenant l’examen de plus de 600 CV et de 1 000 offres d’emploi, des dizaines de demandes au titre de la loi sur la liberté de l’information et des dizaines d’entretiens avec des participants et des décideurs du secteur de la défense. Il en ressort une fenêtre non seulement sur un secteur peu connu de l’armée américaine, mais aussi sur une pratique totalement non réglementée. Personne ne connaît la taille totale du programme, et l’explosion de la réduction des signatures n’a jamais été examinée du point de vue de son impact sur les politiques et la culture militaires. Le Congrès n’a jamais organisé d’audition sur le sujet. Pourtant, l’armée qui développe cette gigantesque force clandestine défie les lois américaines, les conventions de Genève, le code de conduite militaire et la responsabilité fondamentale.

L’effort de réduction des signatures engage quelque 130 entreprises privées pour administrer le nouveau monde clandestin. Des dizaines d’organisations gouvernementales secrètes et peu connues soutiennent le programme, distribuant des contrats classifiés et supervisant des opérations non reconnues publiquement. Au total, les entreprises perçoivent plus de 900 millions de dollars par an pour servir les forces clandestines. Elles s’occupent de tout, de la création de faux documents et du paiement des factures (et des impôts) des personnes opérant sous des noms d’emprunt à la fabrication de déguisements et d’autres dispositifs destinés à déjouer la détection et l’identification, en passant par la construction d’appareils invisibles pour photographier et écouter les activités dans les coins les plus reculés du Moyen-Orient et de l’Afrique.

Les forces d’opérations spéciales constituent plus de la moitié de l’ensemble de la force de réduction des signatures, les guerriers de l’ombre qui poursuivent les terroristes dans les zones de guerre, du Pakistan à l’Afrique de l’Ouest, mais qui travaillent également de plus en plus dans des points chauds non reconnus, y compris derrière les lignes ennemies dans des endroits tels que la Corée du Nord et l’Iran. Les spécialistes du renseignement militaire – collecteurs, agents de contre-espionnage, voire linguistes – constituent le deuxième élément le plus important : des milliers de personnes sont déployées à tout moment avec un certain degré de « couverture » pour protéger leur véritable identité.

Le groupe le plus récent et dont la croissance est la plus rapide est l’armée clandestine qui ne quitte jamais son clavier. Il s’agit de cybercombattants et de collecteurs de renseignements de pointe qui endossent de fausses identités en ligne, recourant à des techniques de « non-attribution » et de « mauvaise attribution » pour dissimuler le qui et le où de leur présence en ligne pendant qu’ils recherchent des cibles de grande valeur et collectent ce que l’on appelle des « informations accessibles au public », voire s’engagent dans des campagnes visant à influencer et à manipuler les médias sociaux. Des centaines de personnes travaillent au sein de la NSA et pour elle, mais au cours des cinq dernières années, toutes les unités militaires de renseignement et d’opérations spéciales ont mis en place une sorte de cellule d’opérations « web » qui collecte des renseignements et veille à la sécurité opérationnelle de ses activités.

À l’ère électronique, l’une des principales tâches de la réduction des signatures consiste à masquer toutes les organisations et les personnes, et même les automobiles et les avions impliqués dans les opérations clandestines. Cet effort de protection implique tout, depuis le nettoyage de l’internet des signes révélateurs des véritables identités jusqu’à la diffusion de fausses informations pour protéger les missions et les personnes. L’identification inoubliable et la biométrie étant devenues des normes mondiales, l’industrie de la réduction des signatures s’efforce également de trouver des moyens d’usurper et de déjouer tous les systèmes, qu’il s’agisse des empreintes digitales et de la reconnaissance faciale aux frontières, ou de faire en sorte que les agents infiltrés puissent entrer et opérer aux États-Unis, en manipulant les registres officiels pour s’assurer que les fausses identités correspondent bien à la réalité.

Tout comme la biométrie et la « Real ID » sont les ennemis du travail clandestin, l’« échappement numérique » de la vie en ligne l’est également. L’une des préoccupations majeures de la lutte contre le terrorisme à l’ère de l’État Islamique est que les familles des militaires sont également vulnérables – une raison supplémentaire, selon les participants, d’opérer sous de fausses identités. L’abondance d’informations en ligne sur les individus (ainsi que certains piratages étrangers spectaculaires) a permis aux services de renseignement étrangers de mieux démasquer les fausses identités des espions américains. La réduction de la signature est donc au cœur non seulement de la lutte contre le terrorisme, mais aussi de la réorientation du Pentagone vers la concurrence des grandes puissances avec la Russie et la Chine – concurrence, influence et perturbation « en dessous du niveau de conflit armé », ou ce que l’armée appelle la guerre dans la « zone grise », un espace « dans le continuum paix-conflit ».

Des opérateurs militaires creusent l’arrière d’un SUV syrien pour y installer l’électricité et le câblage nécessaires à la transformation de ce véhicule apparemment normal en une plate-forme d’interception rapprochée, capable d’écouter les signaux des téléphones portables et des talkies-walkies. (Photo fournie par William M. Arkin)

La vie secrète de Jonathan Darby

Tous les matins à 10 heures, Jonathan Darby entame sa tournée hebdomadaire d’appels postaux. Darby n’est pas son vrai nom, mais ce n’est pas non plus le faux nom qui figure sur le permis de conduire du Missouri qu’il utilise pour effectuer son travail. La voiture de fonction qu’il conduit, qui fait partie d’un parc de plus de 200 000 véhicules fédéraux appartenant à la General Services Administration, n’est pas non plus immatriculée à son vrai ou à son faux nom, et les plaques d’immatriculation de l’État du Maryland, fixées magnétiquement, ne correspondent pas vraiment à sa voiture et ne permettent pas non plus de remonter jusqu’à lui ou à son organisation. L’endroit où Darby travaille et les lieux qu’il visite sont également confidentiels.

Darby est retraité de l’armée et demande à ce que ni son vrai nom ni son nom de couverture ne soient utilisés. Il a travaillé pendant 20 ans dans le domaine du contre-espionnage, dont deux missions en Afrique où il a opéré discrètement en Éthiopie et au Soudan, se faisant passer pour un homme d’affaires expatrié. Il travaille aujourd’hui pour une entreprise de réduction des signatures basée dans le Maryland, qu’il a demandé à Newsweek de ne pas identifier.

En faisant sa tournée dans une quarantaine de bureaux de poste et de magasins de boîtes aux lettres de la région métropolitaine de Washington, Darby ramasse une malle pleine de lettres et de paquets, et en envoie un nombre similaire à partir d’adresses rurales. De retour au bureau, il fait le tri, transmet les factures au service financier et traite des dizaines de lettres personnelles et professionnelles envoyées depuis des dizaines de pays étrangers. Mais sa tâche principale consiste à enregistrer et à transmettre les « mécanismes » de réduction des signatures, comme on les appelle, les passeports et les permis de conduire de personnes qui n’existent pas, ainsi que d’autres documents – factures, documents fiscaux, cartes de membre d’organisations – qui constituent la base des fausses identités.

Pour enregistrer et revérifier l’authenticité de ses prises quotidiennes, Darby se connecte à deux bases de données : la base de données des documents de voyage et d’identité, qui contient des exemples de 300 000 passeports et visas étrangers authentiques, contrefaits et modifiés, et le système de gestion des acquisitions de couverture, un registre ultra-secret de fausses identités où sont consignés les « mécanismes » utilisés par les opérateurs clandestins. Pour les fausses identités qui voyagent à l’étranger, Darby et ses collègues doivent également modifier les bases de données de l’immigration et des douanes américaines afin de s’assurer que les personnes menant des activités illicites puissent revenir aux États-Unis sans être inquiétées.

Pour la vérification de l’identité, l’unité de Darby travaille avec des bureaux secrets de la sécurité intérieure et du département d’État, ainsi qu’avec la quasi-totalité des 50 États, afin d’inscrire d’authentiques « mécanismes » sous de faux noms. Une rare image de ce monde est apparue en avril 2013, lorsqu’un journaliste entreprenant de la Northwest Public Broadcasting a réalisé un reportage suggérant l’ampleur de ce programme secret. Son reportage a révélé que le seul État de Washington avait fourni au gouvernement fédéral des centaines de permis de conduire valides sous des noms fictifs. L’existence du « programme confidentiel de permis de conduire », comme on l’appelait, était inconnue même du gouverneur.

Avant l’avènement de l’Internet, explique Darby, avant qu’un policier local ou un garde-frontière ne soit connecté en temps réel aux bases de données centrales, il suffisait à un agent de se munir d’une pièce d’identité avec une photo authentique pour être « sous couverture ». Aujourd’hui, cependant, et en particulier pour ceux qui opèrent sous couverture, la « légende » qui se cache derrière une identité doit correspondre à plus qu’un simple nom inventé. Darby parle de « diligence raisonnable » : la création de cette trace d’une fausse existence. De faux lieux de naissance et de fausses adresses doivent être soigneusement recherchés, de fausses vies électroniques et de faux comptes de médias sociaux doivent être créés. Et ces existences doivent avoir des « amis » correspondants. Presque toutes les unités qui opèrent dans la clandestinité – opérations spéciales, collecte de renseignements ou cybernétique – disposent d’une section de réduction des signatures, généralement gérée par de petits sous-traitants, qui procède à des vérifications préalables. Cette section se conforme à ce que Darby appelle les six principes de la réduction de la signature : crédibilité, compatibilité, réalisme, supportabilité, véracité et conformité.

Le respect des règles est un aspect important, explique Darby, en particulier en raison du monde créé par le 11 septembre, où les points de contrôle sont courants et les activités malveillantes plus étroitement surveillées. Maintenir quelqu’un dans la clandestinité pour de vrai, et ce pour une période donnée, exige une danse qui prend du temps et qui doit non seulement s’occuper de l’identité opérationnelle de la personne, mais aussi de sa vie réelle dans son pays d’origine. Comme l’explique Darby, cela inclut le paiement clandestin de factures, mais aussi la collaboration avec les banques et les services de sécurité des cartes de crédit afin qu’ils détournent le regard lorsqu’ils recherchent une fraude d’identité ou un blanchiment d’argent. Ensuite, les techniciens en réduction de signature doivent s’assurer que les véritables scores de crédit sont maintenus, et même que les véritables impôts et paiements de sécurité sociale sont tenus à jour, afin que les personnes puissent retourner à leur vie inactive lorsque leur mission de réduction de signature prend fin.

L’unité de Darby, appelée à l’origine Centre de planification opérationnelle et de renseignement sur les voyages, est chargée de superviser une grande partie de ces activités (et pour ce faire, elle gère le plus grand bureau financier militaire du Pentagone), mais la documentation – aussi importante soit-elle – n’est qu’une pièce du puzzle. D’autres organisations sont chargées de concevoir et de fabriquer les déguisements personnalisés et les éléments de « défaite biométrique » qui facilitent les déplacements. Selon M. Darby, c’est là que se trouvent tous les Programmes d’Accès Spéciaux (PAS ; SAP en anglais). Les PAS, la catégorie d’informations gouvernementales la plus secrète, protègent les méthodes utilisées – et les capacités clandestines qui existent – pour manipuler les systèmes étrangers afin de contourner les mesures de protection apparemment infaillibles, notamment la prise d’empreintes digitales et la reconnaissance faciale.

Dispositif de suivi implanté dans le talon d’une chaussure. À l’arrière-plan, on aperçoit la base d’une lampe, également équipée d’un dispositif d’écoute. (Photo fournie à William M. Arkin)

La « réduction de signature » est un terme d’art

De nombreux PAS de réduction des signatures, des programmes portant des noms tels que Hurricane Fan, Island Hopper et Peanut Chocolate, sont administrés par un monde obscur d’organisations secrètes au service de l’armée clandestine – Defense Programs Support Activity, Joint Field Support Center, Army Field Support Center, Personnel Resources Development Office, Office of Military Support, Project Cardinals, et le Special Program Office.

Conformément au caractère secret de ce monde, il n’existe pas de définition non classifiée de la réduction des signatures. La Defense Intelligence Agency – qui gère le Defense Clandestine Service et le Defense Cover Office – affirme que la réduction de la signature est un terme d’art, un terme que « les individus peuvent utiliser pour … décrire les mesures de sécurité opérationnelle (OPSEC) pour une variété d’activités et d’opérations ». En réponse aux questions de Newsweek qui soulignent que des dizaines de personnes ont utilisé ce terme pour désigner ce monde, la DIA suggère que le Pentagone peut peut-être aider. Mais la personne responsable au Pentagone, identifiée comme un porte-parole de la DOD, dit seulement que « en ce qui concerne les opérations HUMINT » – c’est-à-dire le renseignement humain – la réduction de la signature « n’est pas un terme officiel » et qu’elle est utilisée pour décrire « les mesures prises pour protéger les opérations ».

Un autre ancien haut responsable des services de renseignement, qui a dirigé une agence entière et qui a demandé à ne pas être nommé parce qu’il n’est pas autorisé à parler des opérations clandestines, affirme que la réduction des signatures se situe dans une « pénombre » entre les opérations secrètes et les opérations d’infiltration. La première, définie par la loi, est soumise à l’approbation du président et appartient officiellement au Service national clandestin de la CIA. La seconde connote des efforts strictement répressifs entrepris par des personnes munies d’un badge. Enfin, le programme de protection des témoins, administré par l’U.S. Marshals Service du ministère de la justice, s’occupe des fausses identités et des vies des personnes qui ont été réinstallées en échange de leur coopération avec les procureurs et les agences de renseignement.

L’armée ne mène pas d’opérations secrètes, affirme l’ancien haut fonctionnaire, et le personnel militaire ne combat pas sous couverture. Sauf quand ils le font, soit parce que des individus sont affectés – « sheep dipped » – à la CIA, soit parce que certaines organisations militaires, notamment celles du Joint Special Operations Command, opèrent comme la CIA, souvent à ses côtés dans un statut secret, où des gens qui dépendent les uns des autres pour leur vie ne connaissent pas le vrai nom de l’autre. Il y a ensuite un nombre croissant d’enquêteurs gouvernementaux – militaires, FBI, agents de la sécurité intérieure et même fonctionnaires d’État – qui ne sont pas infiltrés en tant que tels, mais qui se prévalent d’un statut de réduction de signature, comme de fausses cartes d’identité et de fausses plaques d’immatriculation, lorsqu’ils travaillent à l’intérieur du pays, en particulier lorsqu’ils procèdent à un contrôle extrême des citoyens américains d’origine arabe, sud-asiatique et, de plus en plus, africaine, qui ont demandé une habilitation de sécurité.

Faire preuve d’intelligence ?

En mai 2013, lors d’un incident presque comique qui rappelle davantage « Get Smart » qu’un espionnage habile, Moscou a ordonné à un « troisième secrétaire » de l’ambassade des États-Unis de se rendre à l’aéroport. Moscou a ordonné à un « troisième secrétaire » de l’ambassade des États-Unis, Ryan Fogle, de quitter le pays, en publiant des photos de Fogle portant une perruque blonde mal ajustée et transportant une étrange collection d’objets apparemment amateurs – quatre paires de lunettes de soleil, une carte routière, une boussole, une lampe de poche, un couteau suisse et un téléphone portable – si vieux, selon un article, qu’ils semblaient « avoir été sur cette terre depuis au moins une décennie ».

Espionnage sophistiqué ou « Get Smart » ? Le 14 mai 2013, un écran d’ordinateur à Moscou affiche une photo publiée par le site Internet de l’État russe RT, qui montre certains des biens confisqués de Ryan C. Fogle, le troisième secrétaire de la section politique de l’ambassade de Washington à Moscou, exposés au Service fédéral de sécurité après son arrestation.

Les médias internationaux s’en sont donné à cœur joie, de nombreux retraités de la CIA décriant le déclin de l’artisanat, la plupart des commentaires estimant que nous étions sortis du vieux monde des perruques et des faux cailloux, une référence au fait que la Grande-Bretagne avait admis un an plus tôt qu’elle était effectivement propriétaire d’un faux caillou et de son dispositif de communication caché, une autre découverte des services de renseignement russes à Moscou.

Six ans plus tard, une autre affaire d’espionnage a défrayé la chronique, cette fois lorsqu’un jury a condamné l’ancien officier du renseignement militaire américain Kevin Patrick Mallory à 20 ans de prison pour avoir conspiré en vue de vendre des secrets à la Chine. L’affaire Mallory n’avait rien de particulièrement exceptionnel, l’accusation ayant présenté au jury une collection de perruques et de fausses moustaches ressemblant à des costumes d’Halloween, l’ensemble semblant être un autre épisode amusant de déguisement maladroit.

Pourtant, selon Brenda Connolly (nom fictif), il serait naïf de rire trop fort, car les deux affaires donnent un aperçu des nouveaux tours de passe-passe et de l’extrême secret qui les cache. Connolly a commencé sa carrière d’ingénieur à la direction de la science et de la technologie de la CIA et travaille aujourd’hui pour une petite entreprise de défense qui produit les gadgets – pensez à « Q » dans les films de James Bond, dit-elle – pour les opérations de réduction de signature.

Le « vieux » téléphone Nokia porté par Ryan Fogle, dit-elle, n’était rien de tel, l’extérieur inoffensif cachant ce qu’elle appelle un dispositif de « communications secrètes » à l’intérieur. De même, dans l’affaire Mallory, un téléphone Samsung donné par les services secrets chinois a été présenté comme preuve. Il était si sophistiqué que même lorsque le FBI l’a cloné électroniquement, il n’a pas pu trouver une partition cachée utilisée pour stocker des secrets, partition que Mallory a finalement dû leur révéler.

Selon M. Connolly, d’autres indices de la réduction moderne des signatures se sont perdus dans le théâtre espionnage-espionnage des deux affaires. Fogle portait également un bouclier RFID, une pochette de blocage de l’identification par radiofréquence destinée à empêcher le suivi électronique. Quant à Mallory, il avait des flacons de faux sang fournis par la Chine ; Connolly n’a pas voulu révéler à quoi ils allaient servir.

Comme beaucoup de gens dans ce monde, Connolly est une connaisseuse et une conservatrice. Elle peut parler pendant des heures des émissions qui partaient autrefois de l’Union soviétique – mais qui étaient également diffusées depuis Warrenton, en Virginie – des voix féminines récitant des chiffres aléatoires et des passages de livres que les agents du monde entier captaient sur leurs radios à ondes courtes et faisaient correspondre à des codes préétablis.

Puis les cafés Internet et les portes dérobées en ligne sont devenus les canaux clandestins de choix pour les communications secrètes, remplaçant largement les ondes courtes, jusqu’à ce que les technologies de surveillance (en particulier dans les pays autocratiques) les rattrapent et que les agences de renseignement acquièrent la capacité non seulement de détecter et d’intercepter l’activité sur Internet, mais aussi d’intercepter chaque touche d’un clavier distant. C’est ainsi qu’est né le monde actuel des communications secrètes ou COVCOMM, comme l’appellent les initiés. Il s’agit de dispositifs de cryptage très spéciaux utilisés dans les affaires Fogle et Mallory, mais aussi de dizaines d’émetteurs et de récepteurs différents en « mode rafale » dissimulés dans des objets de la vie quotidienne tels que de faux cailloux. Dans certains cas, il suffit à un agent ou à un opérateur d’activer les communications avec ces COVCOMM en passant à proximité d’un récepteur cible (un bâtiment ou un faux rocher) pour que les messages clandestins soient cryptés et transmis à des centres de surveillance spéciaux.

Dispositif de communication secrète (COVCOMM). Fausse brique munie d’un dispositif d’écoute alimenté par batterie, utilisée dans le cadre d’un travail de reconnaissance « rapproché » en Afghanistan. Photo fournie par William M. Arkin.

« Et qui, selon vous, implante ces appareils ? Connolly pose une question rhétorique. « Des militaires, des membres d’opérations spéciales qui travaillent pour soutenir des opérations encore plus secrètes. Connolly parle de tissus chauffants qui rendent les soldats invisibles à la détection thermique, de motos électriques qui peuvent fonctionner silencieusement sur les terrains les plus accidentés, et même de la façon dont des dizaines de pieds de fils sont cousus dans les vêtements « indigènes », le shalwar kameez d’Asie du Sud, les soldats eux-mêmes devenant alors des récepteurs ambulants, capables d’intercepter les radios de faible puissance à proximité et même les signaux des téléphones cellulaires.

Fausses mains, faux visages

Perruques. Appareils de communication dissimulés. Faux cailloux. Dans notre monde où tout est électronique, où tout est enregistré, où l’on ne peut pas entrer dans un parking sans que la plaque d’immatriculation ne soit enregistrée, où l’on ne peut pas s’enregistrer pour un vol ou un hôtel sans une pièce d’identité délivrée par le gouvernement, où l’on ne peut pas utiliser une carte de crédit sans que la localisation ne soit enregistrée, comment la biométrie peut-elle être mise en échec ? Comment quelqu’un peut-il contourner les lecteurs d’empreintes digitales ?

Dans 99 cas sur 100, la réponse est : ce n’est pas nécessaire. La plupart des soldats de la réduction de signature voyagent sous leur vrai nom et n’échangent leur identité opérationnelle qu’une fois sur le terrain où ils opèrent. Ou bien ils s’infiltrent au-delà des frontières, dans des pays comme le Pakistan et le Yémen, pour mener les missions les plus dangereuses. Ces missions de réduction de signature sont les plus sensibles et impliquent la collecte de renseignements « rapprochés » ou l’utilisation de dispositifs miniaturisés de repérage de l’ennemi, chacun existant dans son propre programme d’accès spécial – des missions si sensibles qu’elles doivent être personnellement approuvées par le secrétaire à la défense.

Pour le 1%, cependant, pour ceux qui doivent passer le contrôle des passeports sous de fausses identités, il existe divers systèmes biométriques d’invalidation, certains physiques et d’autres électroniques. L’un de ces programmes a été évoqué dans un document peu remarqué publié par Wikileaks au début de l’année 2017 et intitulé « Vault 7 » : plus de 8 000 outils classifiés de la CIA utilisés dans le monde secret de l’espionnage et du piratage électroniques. Il s’agit d’ExpressLane, où les services de renseignement américains ont intégré des logiciels malveillants dans des systèmes étrangers de biométrie et de listes de surveillance, permettant aux cyberespions américains de voler des données étrangères.

Un informaticien travaillant pour Wikileaks à Berlin affirme que le code d’ExpressLane suggère que les États-Unis peuvent manipuler ces bases de données. « Imaginez un instant que quelqu’un passe par le contrôle des passeports », explique-t-il, hésitant à utiliser son vrai nom par crainte d’être inculpé aux États-Unis. « La NSA ou la CIA est chargée de corrompre – de changer – les données le jour où l’agent secret passe. Et de les rétablir ensuite. Ce n’est pas impossible.

Un manchon de main en silicone fabriqué, utilisé pour éviter les empreintes digitales et créer de fausses identités pour les voyageurs clandestins. (Photo fournie par William M. Arkin)

Une autre source a indiqué une petite entreprise rurale de Caroline du Nord qui travaille dans le secteur de la réduction des signatures, principalement dans le domaine de la collecte et des communications clandestines. Dans l’atelier et le centre de formation où elle enseigne aux opérateurs comment fabriquer des dispositifs d’écoute secrets dans des objets de tous les jours, elle est à la pointe du progrès, du moins c’est ce qu’indiquent ses documents promotionnels, un dépôt pour le moulage et la coulée, une peinture spéciale et des techniques de vieillissement sophistiquées.

Derrière le masque : Le moule de réduction de la signature pour un masque de vieillissement, utilisé pour modifier complètement l’apparence d’un opérateur. (Photo fournie à William M. Arkin)

Cette société discrète peut transformer n’importe quel objet, y compris une personne, comme à Hollywood, un « appareil facial en silicone » sculpté pour modifier parfaitement l’apparence d’une personne. Elle peut vieillir, changer de sexe et « augmenter la masse corporelle », comme l’indique un contrat classifié. Ils peuvent également modifier les empreintes digitales à l’aide d’un manchon en silicone qui s’adapte si bien à une vraie main qu’il ne peut être détecté, et qui contient des empreintes digitales modifiées et même imprégnées des huiles que l’on trouve dans la vraie peau. À la question de savoir si l’appareil est efficace, une source, qui a suivi la formation, répond en riant. « Si je vous le dis, je devrai vous tuer.

Pas son visage : Un agent d’infiltration des opérations spéciales porte un masque de réduction de la signature pour correspondre à une fausse identification. (Photo fournie à William M. Arkin)

Dans la vie réelle, l’usurpation d’identité (principalement par des criminels avides de profit) reste une épidémie qui touche tout le monde, mais pour ceux qui travaillent dans le domaine du renseignement et de la lutte contre le terrorisme, l’ennemi est également activement engagé dans des efforts visant à compromettre les informations personnelles. En 2015, l’État islamique a publié les noms, photos et adresses de plus de 1 300 militaires américains, demandant à ses partisans de cibler et de tuer les personnes identifiées. Le FBI a déclaré que cette publication a été suivie par des pirates informatiques russes présumés qui se sont fait passer pour des membres d’ISIS et ont menacé des familles de militaires par l’intermédiaire de Facebook. « Nous savons tout de vous, de votre mari et de vos enfants », disait un message menaçant.

Les responsables du contre-espionnage et de l’OPSEC ont lancé un vaste effort pour informer les personnes touchées, mais aussi pour avertir le personnel militaire et leurs familles de mieux protéger leurs informations personnelles sur les médias sociaux. L’année suivante, ISIS a publié 8 318 noms de cibles, soit le plus grand nombre jamais publié jusqu’à ce qu’il soit dépassé par 8 785 noms en 2017.

Il a été révélé que le personnel militaire partageant des informations de localisation dans leurs appareils de fitness révélait apparemment les emplacements d’opérations sensibles simplement en faisant du jogging et en partageant leurs données. « Le développement rapide de technologies de l’information nouvelles et innovantes améliore notre qualité de vie, mais pose également des défis potentiels à la sécurité opérationnelle et à la protection des forces », a déclaré le Commandement central des États-Unis dans un communiqué transmis à l’époque au Washington Post.

Puis vint la peur de l’ADN, lorsque l’amiral John Richardson, alors chef des opérations navales, avertit le personnel militaire et leurs familles de ne plus utiliser de kits de tests ADN d’ascendance à domicile. « Faites attention à qui vous envoyez votre ADN », a déclaré Richardson, avertissant que les progrès scientifiques seraient en mesure d’exploiter les informations, créant des armes biologiques de plus en plus ciblées à l’avenir. En 2019, le Pentagone a d’ailleurs officiellement conseillé au personnel militaire de se tenir à l’écart des services d’ADN les plus populaires. « Exposer des informations génétiques sensibles à des parties extérieures pose des risques personnels et opérationnels aux membres du service », indique le mémo, d’abord rapporté par Yahoo news.

« Nous n’en sommes qu’aux balbutiements de notre monde transparent », déclare l’officier supérieur à la retraite, qui met en garde contre l’idée qu’il existe un “fossé identitaire” semblable au “fossé des bombardiers” de la guerre froide. « Nous sommes en train de gagner cette guerre, y compris sur le plan cybernétique, même si le secret sur ce que nous faisons donne l’impression aux médias que les Russes mesurent à nouveau trois mètres de haut.

Il admet qu’à l’avenir, le traitement des données massives empiétera probablement sur les opérations clandestines de chacun, mais il estime que les avantages pour la société, ne serait-ce qu’en rendant plus difficiles les activités et les déplacements des terroristes, l’emportent sur les difficultés créées pour la sécurité opérationnelle de l’armée. L’officier qualifie le secret de légitime, mais il estime que les dirigeants du ministère de la défense n’ont pas pris la mesure de la situation dans son ensemble. Les services militaires devraient se poser davantage de questions sur l’éthique, le bien-fondé et même la légalité de la transformation de soldats en espions et en assassins, et sur ce que cela signifie pour l’avenir.

Pourtant, le monde de la réduction des signatures ne cesse de croître, preuve, selon l’officier à la retraite, que la vie moderne n’est pas aussi transparente que la plupart d’entre nous le pensons.

Le Defense Programs Support Activity, également connu sous le nom de Operational Planning and Travel Intelligence Center, l’un des épicentres de l’administration de la réduction des signatures. (photo fournie à William M. Arkin)

Source en anglais : https://www.newsweek.com/exclusive-inside-militarys-secret-undercover-army-1591881