Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

Du satellite espion à Echelon

Le Fort George G. Meade, dans le Maryland, abrite notamment le GQ de la NSA et de l'USCYBERCOM dont les centres d'entraînements en IA de l'armée (cf. projet Maven de l'USAF) dans le cyberespace. Document AP.

Le scandale PRISM

Le 7 juin 2013, les journaux "The Guardian" et le "Washington Post" révélèrent une affaire d'espionnage des citoyens à l'échelle internationale : le programme PRISM.

Selon Edward Snowden, un ancien analyste américain employé par Booz Allen Hamilton, des géants du web tels que Google, Microsoft, Facebook, YouTube, Yahoo, Skype, Apple et bien d'autres font l'objet d'espionnage systématique ainsi que des citoyens américains et étrangers, bref vous et moi !

Vous avez un compte mail sur Outlook (Hotmail), Gmail ou Yahoo, vous communiquez par e-mail et avez une liste de contacts, vous communiquez par GSM, êtes actifs sur Facebook ou LinkedIn, vous communiquez votre position GPS ou tchater sur Skype ? Que vos informations soient cryptées ou pas n'y change rien. Sachez que dorénavant l'Oncle Sam vous écoute et vous lit ! C'est écrit noir sur blanc dans une présentation PowerPoint de la NSA dont trois extraits sont présentés ci-dessous.

Edward Snowden a téléchargé ces données sensibles en août 2012 pendant qu'il travaillait chez le fabricant d'ordinateurs Dell, Inc. C'est fin 2012 que Snowden prit contact avec Glenn Greenwald, journaliste américain au quotidien "The Guardian" et lui remit une partie de ses fichiers.

En divulguant des documents secrets, Edward Snowden risque 30 ans de prison pour violation de secrets d'Etat, atteinte à la sécurité nationale et divers autres chefs d'accusation.

Le président Obama dit clairement le jour même de cette révélation qu'il connaissait le programme PRISM qui existe depuis 2006, du temps de Bush dont le père avait lui-même signé la loi du PATRIOT Act en 2001 qui étendait le pouvoir de surveillance électronique du FBI.

Il déclara également à propos d'Internet et de la collecte des e-mails par la NSA : "cela ne s'applique pas aux citoyens américains ou aux personnes vivant aux Etats-Unis."

Mais de toute évidence soit le Président mentait, soit la Maison Blanche ignorait que certains politiciens figuraient sur ces listes d'écoutes, listes qui seraient tenues à jour par les employés de la NSA, sans référence au Président. A croire que la liste des "objectifs" à surveiller établie durant la Guerre froide a été maintenue !

A lire : Le programme HACIENDA du GCHQ (sur le blog, 2014)

Le Data mining, business case de la NSA

Présentations Powerpoint de la NSA divulguées par Edward Snowden. Ces documents sur le programme PRISM expliquent l'importance de la surveillance d'Internet, notamment des grands journaux en ligne, des messageries et des réseaux sociaux. Notez au-dessus du document du milieu la mention "TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL". Ceci indique que cette présentation fait partie d'un document top secret concernant le renseignement international (COMINT) relatif aux "Five Eyes" ou "deuxième partie" comprenant les pays historiquement proches des Etats-Unis, le Royaume-Uni,  l'Australie, le Canada et la Nouvelle Zélande. La "première partie" concerne les 16 services secrets américains. Documents The Washington Post.

Violation de la Constitution américaine et des libertés

Aussitôt que l'information a été révélée, le 4 juillet 2013 le Parlement Européen a chargé sa Commission des libertés civiles de "mener une enquête sur les programmes de surveillance conduits par les Etats-Unis."

La révélation de cette affaire a fait scandale car Internet est emblématique de notre liberté d'expression au même titre que de pouvoir converser par GSM sans être surveillé. De plus l'Europe est l'alliée des Etats-Unis et chaque pays dispose de ses propres services de renseignements.

PRISM comme d'autres programmes d'espionnage serait en violation avec la Constitution américaine. En effet, contrairement aux démocraties européennes, la constitution des Etats-Unis dispose du 1er amendement qui interdit au Congrès d'adopter des lois limitant la liberté d'expression, de religion, la liberté de la presse ou le droit à s'assembler pacifiquement (le 2e amendement concerne la liberté de porter des armes, le 3e amendement concerne les troupes militaires cantonnées dans des maisons privée en temps de paix - jamais évoqué -.)

Le 4e amendement précise entre autres choses que les métadonnées récoltées par la NSA notamment sont protégées (elles ne peuvent pas être collectées sans mandat qui ne sera délivré qu'avec des présomptions sérieuses) mais en revanche il n'exclut pas l'espionnage des e-mails, messages instantanés et autres tchats sur les réseaux sociaux.

Selon le juge fédéral Richard Leon du District de Columbia, le programme PRISM d'écoutes téléphoniques "serait en violation avec le 4e amendement sur les perquisitions et saisies." Il déclara aussi que le département de la Justice "ne réussit pas à démontrer que la collecte d'informations aurait permis de parer aux attaques terroristes", comme le prétend le ministère de la Défense dont dépend la NSA.

Bref, les activités de la NSA sont en violation avec la Constitution américaine et ses responsables auront du mal à justifier la collecte massive de données privées, même après les évènements du 11 septembre... !

En parallèle se greffe la question sensible de la sécurité des agences de renseignements qui semblent incapables de contrôler l'activité de leurs propres employés !

De nouvelles révélations

En août 2013, Edward Snowden remis "en main propre" entre 15000 et 20000 documents au quotidien "The Guardian". Snowden les avait obtenus par le compagnon du journaliste Glenn Greenwald, arrêté peu de temps après cet acte par les autorités britanniques pour "activité terroriste".

Au bout de plusieurs mois de décryptage, le quotidien britannique révéla que les Européens espionnaient autant que les Américains !

En effet, le Guardian s'est notamment référé à un rapport daté de 2008, de l'agence britannique GCHQ concernant ses contacts européens. L'agence fait part de "son admiration concernant les capacités techniques" des services de renseignement extérieur allemand. Elle précise également que la DGSE française dispose "d'un avantage compte tenu de ses relations avec une société de télécommunications, qui n'est pas nommée."

Quant à l'agence britannique, elle aurait joué "un rôle essentiel en conseillant ses homologues européens sur la façon de contourner les lois nationales destinées à limiter le pouvoir de surveillance des agences de renseignement." En d'autres termes, selon le Guardian, Londres, Paris et Berlin espionnent ensemble et avec le même zèle que la NSA !

La NSA espionnage les institutions internationales

Le 25 août 2013, l'hebdomadaire allemand "Der Spiegel" a déclaré que les documents d'Edward Snowden ont révélé que la NSA a également pénétré dans le système de l'ONU pendant l'été 2012. La quantité de communications décryptées en trois semaines serait passé de 12 à 458.

Der Spiegel cite également un autre rapport interne selon lequel la NSA aurait surpris les services secrets chinois en train d'espionner les communications de l'ONU en 2011. Le journal affirme également que la NSA surveillait l'Union européenne après son déménagement dans de nouveaux bureaux à New York en septembre 2012 et détenait des plans de ses locaux.

Un document transmis par Edward Snowden au quotidien espagnol "El Mundo" le 31 octobre 2013 indique que des petits pays européens comme le Luxembourg coopèrent directement avec la NSA.

En fait, Mike McConnell, l'ancien directeur du renseignement américain auprès du président Georges W. Bush avait déclaré en 2013 que la NSA en accord avec le président des Etats-Unis fait appel à des pirates informatiques pour espionner les installations informatiques des groupes terroristes et des puissances étrangères, cherchant dans les disques durs et les bases de données des documents compromettants.

Tous les pays coopèrent avec la NSA

Parmi les documents de la NSA transmis par Edward Snowden, le quotidien espagnol "El Mundo" révéla le 21 octobre 2013 une liste de pays coopérant directement avec la NSA. Parmi ceux-ci on retrouve de petits pays européens inattendus comme les Pays-Bas, le Luxembourg ou la Suisse...

Le premier ministre Luxembourgeois Jean-Claude Juncker et le ministre des affaires étrangères avaient nié cette coopération. Ceci confirme les révélations du général Keith Alexander, patron du  renseignement américain qui affirmait le 9 octobre 2013, devant la commission du  renseignement de la Chambre des représentants, que les informations obtenues par Washington provenaient de "données fournies par des partenaires européens".

The Guardian révéla également qu'au cours des trois dernières années, la NSA avait versé au moins 150 millions de dollars au GCHQ pour influencer la manière dont l'agence d'espionnage britannique récoltait ses informations.

Espionnage des GSM

Le 25 octobre 2013, Snowden révéla également que la NSA espionnait les communications GSM des chefs d'états, notamment de la chancelière allemande Angela Merkel depuis 2010 (qui apprit qu'elle était sous surveillance depuis 1999), de la présidente brésilienne Dilma Rousseff, de certains ministres français, italiens et grecs ainsi que des fonctionnaires des institutions européennes.

L'affaire des écoutes a fait beaucoup de bruits en Allemagne qui est très sensible sur ce sujet. Et pour cause. Ce pays a connu les méthodes d'espionnage Est Allemands de la Stazi...

Le 4 décembre 2013, Le "Washington Post" révéla que "la NSA recueille près de 5 milliards de communications par jour émises par les GSM à travers le monde", selon des documents top secrets et des interviews de responsables américains de l'espionnage. Cette activité "permet à la NSA de pister les déplacements des individus - et de cartographier leurs relations - en utilisant des méthodes qui étaient inimaginables jusqu'ici."

La NSA récolte ces données en se connectant directement sur les lignes à haut débit (backbones) reliant les différents réseaux mobiles dans le monde et collecte "incidemment" des données de géolocalisation de citoyens américains suspects. Cet espionnage est rendu possible du fait que les GSM dialoguent constamment avec l'antenne-relai la plus proche.

Il est difficile de croire que ces informations sont recueillies accidentellement dans la mesure où la NSA a justement développé des algorithmes mathématiques pour identifier les données suspectes.

En effet, l'intérêt de cette collecte est de "retracer les mouvements et de mettre en lumière des relations cachées entre des personnes", explique le quotidien, ce qu'on appelle le "data mining" (voir plus bas). Le volume de données enregistrées et stockées par la NSA atteindrait 27 terabytes, soit deux fois le volume de l'ensemble du contenu de la bibliothèque du Congrès !

En 2012, cette quantité de données brutes dépassait les capacités de stockage et de traitement de la NSA, raison pour laquelle elle augmenta ses capacités informatiques. De plus, nous verrons que les moyens d'encryption que les entreprises ou le public pourrait mettre en place sont futiles pour la NSA qui dispose de la documentation pour déchiffrer les clés.

Mieux (ou pire) que PRISM : QUANTUM et ANT

En décembre 2013, Edward Snowden transmis au journal "Der Spiegel" des documents révélant que la NSA s'attaque également à Internet, ses différents services de messagerie, réseaux sociaux et donc aux données privées des entreprises via son programme d'espionnage QUANTUM à grand renfort de programmes espions de type Cheval de Troie.

Les installations de la NSA à San Antonio, au Texas, abritent notamment l'unité TAO, les fins limiers du cybercrime. C'est en effet une forme de terrorisme d'Etat.

En fonction des besoins, la NSA fait appel à une équipe de pirates informatiques d'élite baptisée "Tailored Access Operations" ou TAO qui se charge de mettre en place des techniques d'espionnage sur mesure.

TAO intervient par exemple lorsque le programme d'écoute PRISM ne donne pas les résultats escomptés ou lorsque l'accès à la cible par les moyens "usuels" est bloqué.

Ainsi, en février 2013, le TAO a piraté les documents techniques d'un important câble sous-marin, le SEA-ME-WE-4 (South East Asia-Middle East-Wester, voir aussi la carte générale de l'ensemble des câbles sous-marin un peu plus bas).

Ce câble de communication en fibre optique relie Marseille à Singapour en passant par la Tunisie, la Sicile, l'Egypte, l'Arabie Saoudite, l'Inde, Sri Lanka, le Bengladesh, la Thailande et la Malaisie. Ce câble est géré par un consortium de 16 entreprises publiques et privées et relie le Moyen-Orient et l'Asie au village global d'Internet. C'est également un maillon essentiel pour la connexion numérique de l'Océanie au reste du monde.

Le TAO a piraté l'Intranet de ce consortium dont fait partie l'opérateur français Orange au moyen d'une technique d'usurpation d'identité faisant passé le cyberpirate de la NSA pour un utilisateur ordinaire du système. La NSA appelle ce procédé le "Quantum insert".

Le programme QUANTUMINSERT utilise une technique d'espionnage vieille comme Internet. Comme décrit dans le premier schéma ci-dessous, au moment de la connexion au serveur cible, l'attaquant intercepte la requête et lui renvoye immédiatement une copie conforme à celle du client mais contenant un logiciel espion : un Cheval de Troie. A partir de ce moment, l'ordinateur passe sous le contrôle des agents de la NSA qui peuvent extraire en toute discrétion des données sur les applications et services qu'utilise le client ciblé. Ce n'est pas autre chose que du terrorisme d'Etat !

La société Orange ayant été informée de cette violation de son domaine informatique, en tant qu'utilisatrice du câble SEA-ME-WE-4, elle a porté plainte contre X.

Entre nous, si les conseillers du président Obama ne parviennent pas à modifier les pratiques de la NSA, ce n'est pas une entreprise privée ou même publique, encore moins un état étranger qui va l'intimider... Et nous verrons que ce n'est même pas l'Europe qui pourra y changer quoi que ce soit.

Comme on le voit ci-dessous, la NSA a les moyens d'investiguer la plupart des sites, de Doubleclick de Google, pièce centrale de sa stratégie marketing, à Linkedin fréquenté par les salariés en passant par Facebook, YouTube, Yahoo, Hotmail, Gmail ou Alibaba parmi d'autres géants du web.

Mais QUANTUMINSERT n'est que l'un des outils de pénétration qu'utilise la NSA. Elle dispose en fait de toute une boîte à outil baptisée "ANT" (Advanced Network Technologies) grâce à laquelle ses cyberpirates peuvent se connecter et espionner pratiquement tout ce qui se fabrique et communique, des stations relais du réseau cellulaire de n'importe quel opérateur aux routeurs Cisco et autres Juniper en passant par les clés USB et les disques SSD Wi-Fi.

Quelques-uns des documents décrivant le programme QUANTUM de la NSA. Documents Der Spiegel.

Pire, la NSA intercepte des colis postaux contenant du matériel informatique (smartphone, tablette, ordinateur) acheté par des particuliers ou des entreprises sur Internet, y installe un mouchard et le renvoie ni vu ni connu à son destinataire ! S'il n'est pas lui même expert en sécurité informatique, il ne découvrira jamais que son système est espionné et envoie régulièrement des données à la NSA.

Comme si cela ne suffisait pas à saper le moral des honnêtes citoyens, comme l'a révélé le "New York Times" en décembre 2013, la NSA en collaboration avec le GCHQ ont espionné les utilisateurs de Xbox Live et des jeux de rôles en ligne multijoueurs (MMO) comme World of Warcraft, le MMORPG Blizzard et même Second Life. Autrement dit, l'ordinateur de leur propriétaire peut servir de relais aux actions de la NSA.

Précisons que WikiLeaks, Cryptome et IC Off the Record ont publié une partie des documents secrets de la NSA ou proposent des liens vers les sites abritant ces documents.

Le rôle caché de l'Europe

Suite à ces révélations, l'Europe est restée timorée et n'a pas interdit aux Etats-Unis d'arrêter d'espionner les citoyens européens. Des ministres français notamment se sont offusqués devant les médias, ont crié au scandale, mais de toute évidence sans convaincre ni leur Président ni le Parlement Européen qu'il fallait sanctionner les Etats-Unis. Mais quand on apprend que Berlin et Paris n'agissent pas différemment des Etats-Unis, on comprend pourquoi.

On comprit encore mieux les réactions timorées de l'Europe quand une étude du Parlement Européen publiée en 2013 révéla que le Royaume-Uni, la France, l'Allemagne, la Suède et bientôt les Pays-Bas, sont engagés dans la collecte et l'analyse d'importants volumes de données.

L'étude du Parlement Européen sur la politique de sécurité des États membres publiée en 2013. Ce rapport révèle que la plupart des pays échangent des données avec la NSA, alors que leurs présidents le nient.

Cette étude de 75 pages révèle notamment que la surveillance des communications existe depuis des décennies, et que la quantité de données est très vaste. Elle affirme que les programmes actuels "vont largement au-delà de ce qui était auparavant appelée la surveillance ciblée ou l'assemblage non-centralisé et hétérogène de formes de surveillance." Elle note qu'en Europe, le Royaume-Uni est le seul pays à se rapprocher de l'ampleur du programme de la NSA.

Cette étude révèle également que le GCHQ utilise un système de "réduction massive du volume" qui enlève 30% des données dénuées de pertinence telles que les téléchargements en peer-to-peer.

Les enregistrements des appels téléphoniques, les informations qui figurent dans les e-mails et les points d'entrées sur Facebook sont conservés pendant trois jours, alors que l'heure, la date, l'auteur et l'emplacement du contenu - les métadonnées - sont stockés pendant 30 jours.

Les mêmes activités de surveillance ont lieu en France qui occupait en 2010 le cinquième rang dans le monde en matière de collecte des données après les États-Unis, le Royaume-Uni, Israël et la Chine.

Officiellement, ces programmes ont pour objectif d'infiltrer les ordinateurs et les réseaux pour avoir accès aux données et dans ce cadre posséder des systèmes d'alertes, dresser une image des cybermenaces, renforcer la surveillance et conduire des activités de contre-espionnage.

Selon l'étude, il y a de fortes présomptions indiquant que plusieurs, voire la totalité de ces États membres, échangent les données interceptées avec des services de renseignement étrangers, à savoir la NSA : "A un niveau très pragmatique, la surveillance à grande échelle semble avoir de fortes limitations et n'est certainement pas essentielle pour la prévention du crime."

D'après l'étude, ce phénomène crée une tendance à recueillir des données d'une façon extensive et à les conserver sur une longue période de temps pour faciliter les corrélations et les classifications des "Big Data". Cependant, les auteurs du document alertent sur le fait que la surveillance ciblée à des fins d'enquêtes criminelles et la surveillance à grande échelle ont des objectifs de plus en plus flous, et ils recommandent une enquête plus approfondie.

A lire : L'article 13 est-il plus dangereux pour Internet que les lois existantes?, Slate

A propos de la Loi de Programmation Militaire votée en France en 2014

Le point de vue de Jacques Attali sur l'article 13 (LPM)

Des pratiques remises en question

Le 31 octobre 2013, John Kerry, le chef de la diplomatie américaine a toutefois reconnu que certaines pratiques avaient "été trop loin", justifiant l'espionnage pour lutter contre le terrorisme notamment. Mais il confirma que le président "procédera à un réexamen de ces pratiques" et que "cela n'arrivera plus à l'avenir." Un an plus tard, rien n'avait changé.

Le Parlement Européen à Bruxelles, siège du pouvoir législatif de l'Europe. Que peut-il faire contre les pratiques de la NSA ? Rien !

Malgré ces bonnes intentions, l'Allemagne et le Brésil ont déposé le 1 novembre 2013 à l’ONU un projet de résolution sur les libertés individuelles.

Le texte a été soumis à la Commission des droits de l’homme de l’assemblée générale. Il ne mentionne aucun pays en particulier mais il vise clairement les Etats-Unis. Il prône la mise en place de mécanismes de supervision pour garantir la transparence de l’Etat au niveau de la surveillance des communications. "Pour obtenir le consensus, la proposition devra nécessairement être flexible quant aux limites de l’espionnage", estime Paulo José, du Centre de recherche en relations internationales de l’Université de São Paulo. "Il est indéniable que le poids de l’Allemagne va pouvoir apporter une plus grande légitimité à la résolution pour qu’elle soit approuvée", ajoute-t-il.

Finalement, le 7 novembre 2013 eut lieu la 8e audition de l'enquête de la Commission des libertés civiles du Parlement Européen qui enquêta sur "la surveillance de masse électronique des citoyens européens." Des députés européens et des experts ont discuté des programmes nationaux d'espionnage et du rôle du contrôle parlementaire des services de renseignement au niveau national.

On peut supposer que suite à l'affaire PRISM, l'Europe va durcir sa législation et ses contrôles. Affaire à suivre... si elle ne passe pas dans le broyeur des agents espions et qu'on n'entende plus jamais parlé de cette affaire...

Le data mining : les réseaux numériques au service de la NSA

Selon des statistiques établies par TeleGeography, sur les câbles de télécommunications en fibre optique installés à travers le monde le débit des données est actuellement (2012) de l'ordre 125 terabits par seconde (Tbits/s ou Tbps) dont 12.6 Tbits/s soit 10% sont destinés à l'Europe et 20.6 Tbits/s soit 16% sont destinés aux Etats-Unis qui représente le principal destinataire des communications comme on le voit ci-dessous.

Ces 20.6 Tbits/s (2.57 terabytes/s) qui intéressent tant la NSA et ses partenaires représentent chaque seconde le volume de trois disques durs de 2500 GB ou encore 27.6 millions d'e-mails de 100 KB !

A lire : Le Big Data et le data mining

La valeur des données

Vue globale du volume de données numériques transitant à travers le monde et vers les Etats-Unis par fibre optique. Documents TeleGeography.

C'est ainsi que les documents de la NSA remis par Edward Snowden ont révélé qu'en 30 jours, entre le 10 décembre 2012 et le 8 janvier 2013, 70.3 millions de communications téléphoniques des Français ont été enregistrées par la NSA. Cela comprend les appels sur les lignes fixes numériques, Wi-Fi et les GSM, y compris les SMS et autres MMS.

Cet espionnage est organisé dans le cadre du programme US-985D alias "DRTBOX" qui concerne la France. Chaque pays est ainsi couvert par un programme (US-987LA et US-987LB pour l'Allemagne, etc). La France, l'Allemagne, la Belgique, l'Autriche et la Pologne sont inclus dans ce que la NSA appelle la "troisième partie".

Dans l'esprit d'un analyste de la NSA qui veut identifier les individus suspects ou les messages compromettants, on comprend tout l'intérêt de disposer d'ordinateurs puissants capables de gérer ces importants volumes de données, parfois en temps réel (cas du terrorisme et de la cybercriminalité).

Pour parvenir à gérer ces informations, la NSA exploite notamment les technologies de "data mining". Il s'agit d'infrastructures et de logiciels de prospection ou d'exploration de données conçus dans le but de rechercher et d'analyser les informations contenues dans les bases de données. Cet outil vise à établir des structures originales et des corrélations informelles entre des données. Il permet de mieux comprendre les liens entre des phénomènes en apparence distincts et d'anticiper des tendances encore peu discernables.

Pour gérer les 2.1 petabytes de données qu'elle capture toutes les heures (2013), la NSA s'est équipée d'un superordinateur Cray XC30 équipé de plus d'un million de coeurs de processeurs Intel Xeon. Sa puissance de calcul est supérieure à 100 petaFLOPS il est capable d'effectuer plus de 100 millions de milliards d'opérations par seconde !

D'ici 2018 la NSA envisage d'atteindre l'exaFLOPS soit 1000 petaFLOPS afin de pouvoir craquer par la force brute les clés d'encryption de 256 bits de l'algorithme AES.

A lire : NSA Utah Data Center, NSA

TOP500 Supercomputers

A gauche, un superordinateur Cray XC30 de plus de 100 petaFLOPS qu'utilise la NSA. A droite, une vue générale du data center de la NSA installé à Bluffdale dans l'Utah qui fut inauguré fin 2013. Il coûta deux milliards de dollars. Sa capacité est estimée à 1 yottabytes soit 1000 milliards de terrabytes. Le site est situé dans un endroit isolé, peu fréquenté par les civils, juste en face du camp militaire de Camp Williams. Documents ORNL et AP/Rick Powmer.

La NSA a également installé un nouveau data center à Bluffdale, au sud de Salt Lake City. Il s'étend sur une superficie de 93000 m2. Opérationnel fin 2013, selon la NSA ce data center serait capable de contenir jusqu'à 1 yottabyte de données soit 1 million de milliards de gigabytes ! Ce data center pourra stocker plusieurs années complètes de trafic Internet (estimé à 996 exabytes en 2015) ! 

 Si on extrapole les valeurs calculées par Randall Munroe de What if?, 1 YB serait l'équivalent de 120000 fois la capacité de production annuelle de l'industrie du disque dur !

Pour la NSA (agence civile), la NGA (agence militaire) et autre DGHQ, parmi les milliards d'informations anodines échangées chaque seconde à travers les réseaux il y a quelques messages transmis par des terroristes et autres fauteurs de troubles; ce sont ces messages, ces numéros de téléphones et ces individus que les services d'espionnage essayent d'identifier.

Mais pour y parvenir, à défaut de cibler leur objectif et de connaître le motus operandi de ces suspects, la NSA - comme toutes les agences d'espionnage - est obligée de ratisser large et donc d'espionner toutes les communications, y compris celles des résidents étrangers et les réseaux sociaux, et c'est là que le bât blesse.

Car jusqu'à preuve du contraire, les réseaux sociaux sont des outils multimédia destinés au public, des lieux réputés pour leur liberté d'expression où chacun à droit à son "quart d'heure de gloire" pour paraphraser Andy Warhold.

A ce titre, et bien sûr à condition qu'on démontre que les utilisateurs ne cherchent pas à nuire, les réseaux sociaux doivent rester ouverts mais dans le respect de la vie privée et ne surtout pas faire l'objet d'activité d'espionnage, au grand dam de ce que pense les services secrets.

Puisque tous les citoyens font potentiellement l'objet de suspicions aux Etats-Unis, que fait l'Europe ? Il est temps que le Parlement Européen s'oppose à ce genre de pratiques criminelles et adopte lui aussi son 1er amendement interdisant toute limitation de la liberté d'expression !

Mais cela a-t-il un sens quand on sait maintenant que tous les pays européens collaborent avec la NSA ?

En guise de conclusion

Quoique certains disent, notre société a besoin d'information et de les analyser, que ce soit dans le cadre de la lutte contre le terrorisme, la lutte anti-fraude mais également à des fins de recherche à titre privé (grâce à l'algorithme de recherche de Google par exemple) et de marketing ciblé (le fameux "IP tracking" et certains "cookies") parmi d'autres activités. Il est évident que les activités d'espionnage portent atteintes à nos libertés et que les Etats-Unis n'ont pas à espionner les citoyens européens et vice-versa.

Quant à savoir si l'Europe peut se protéger des Etats-Unis, bien sûr. Veut-elle s'en donner les moyens, est une question très difficile car elle concerne la politique du Parlement Européen (de la Commission des libertés civiles notamment) et du pouvoir de la Commission européenne à travers ses directives. A ce jour blinder l'Internet européen est utopique, sauf en créant un "cloud" européen à accès crypté et réservé aux seules personnes autorisées par exemple. Mais ce genre de projet est-il plus acceptable ?

On peut aussi revenir à une économie nationale et fermer les frontières, mais pour combien de temps ? Déjà aujourd'hui, à notre insu, à travers les cookies la plupart des programmes installés sur nos ordinateurs domestiques transmettent des données au développeur et indirectement à des sociétés de marketing.

Demain à travers "l'Internet des objets", tous les objets électroniques seront équipés d'une puce et communiqueront avec le service après-vente du fabricant.

Le data center de la NSA de Bluffdale en Utah est ouvert en permanence. L'espionnage n'a pas d'heure ni de frontière et agit au mépris des lois et de toute éthique. Document NSA.

Finalement, l'affaire PRISM est bien tombée; elle a fait prendre conscience à tous les acteurs d'Internet que notre société est surveillée et que notre ordinateur ou notre smartphone personnel est l'un de ses rouages. Ce n'est pas pour rien que le président des Etats-Unis utilise un smartphone crypté !

Faut-il s'étonner du programme ECHELON ou PRISM, s'en offusquer comme certains présidents ou ministres ? Les chefs d'Etats ont été hypocrites dans ces affaires; à leur poste ils sont évidemment très bien informés par leurs propres services secrets qui n'agissent pas différemment de la NSA !

Il y a bien d'autres exemples de conflits entre les intérêts supérieures des nations, celles des autorités civiles et militaires que pourraient nous rappeler tous les mercenaires à la solde des commanditaires les plus divers (fondations, sociétés industrielles, groupes terroristes, gouvernement, etc.).

Malheureusement ces informations sont classifiées et alimentent toujours un dossier sur l'espionnage de plus en plus lourd, parfois taché de sang.

L'injustice qui pèse sur les agences de renseignements c'est que l'on ne connaît que leurs échecs et jamais leurs succès et qui, pour pouvoir se reproduire, doivent, le plus souvent, rester secrets.

Nous avons connu des exemples évidents où les agences de renseignements anglaises ou américaines faisaient de la rétention d'information. La plus forte à ce jeu est l'une des agences de l'US Air Force, le Bureau des Enquêtes Spéciales, l'OSI dont on a déjà évoqué le rôle à propos du terrorisme.

Mais ces hypothèses ne doivent pas nous faire oublier le fait que des services secrets, nous ne savons rien ou peut-être que ce qu'ils veulent bien laisser filtrer. Leurs échecs juxtaposés à leur puissance présumée apparaissent comme de véritables énigmes.

En fait, la guerre de l'information ne fait que commencer.

Cet article fut publié sur Futura-Sciences en 2005 et mis à jour.

Pour plus d'informations

Pour autant qu'il soit possible d'en obtenir...

Agences de renseignements et militaires

NRO - CIA - NSA - NSC - NGA - DARPA (USA)

MI5 - MI6 - GCHQ (UK)

CSE (Ca.) (Ca.)

DSD (Aus.) (Aus.)

GCB (NZ) (NZ)

BND (All.) (All.)

DGSE (F)

Mossad (ITIC/CSS) (Il.)

Europol

En français

Le Big Data et le data mining (sur ce site)

Le système GPS (sur ce site)

Le Monde du renseignement (Intelligence Online)

Echelon online

Commission temporaire sur le système d’interception "Echelon", Parlement Européen

Development of surveillance technology and risk of abuse of economic information (1998/14/01), Parlement Européen

Galiléo, Europa

IMINT - Imagery Intelligence (blog)

Gilles Babinet - Numérique et Compétitivité

En anglais

Fort George G. Meade (QG de la NSA, USCYBERCOM et CSS)

National programmes for mass surveillance of personal data in EU member States and their compatibility with EU law, P.E., 2013

Development of surveillance technology and risk of abuse of economic information (1998/14/01), Parlement Européen

The Big Data Revolution (p20-27), CNRS, 2013

NSA Utah Data Center, NSA

How the U.S. Government Hacks the World, Bloomberg BusinessWeek, 2013

Here's The $2 Billion Facility Where The NSA Stores And Analyzes Your Communications, Business Insider, 2013

The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say), Wired, 2012

Utah's $1.5 billion cyber-security center under way, Deseret News, 2011

Interception Communication Act, UK, 1985

U.S.Electronic Espionage: A Memoir (transcript, sur ce site)

IC Off the Record (les fuites de la NSA)

DARPA Innovation Information Office (I2O)

Duncan Campbell's pages

Statewatch

Electronic Frontier Foundation (EFF)

EPIC

Cryptome

WikiLeaks

Yorkshire CND

Operation History, CIA

National Security Archive Electronic Briefing Books (voir section "U.S. Intelligence Community")

Intelligence Resource Program, FAS

Military Space Programs, Global Security

Military Intelligence Satellites, NASA/GSFC

U.S. Satellite Imagery, 1960-1999, GWU

Air Force Link (images)

Navy News Stand(images)

Air Force Research Laboratory

Air Force Historical Research Agency

Schriever AFB, 2d Space Wing (QG du GPS)

Vidéo

First picures from inside the heart of Britan's GCHQ

Livres

Handbook of Surveillance Technologies (aussi en PDF), J.K. Petersen, CRC Press, 2012

Tricycle, autobiographie de Dusko Popov, De La Rue, 2012

CIA-KGB : le dernier combat, Milt Bearden/ James Risen, Albin Michel, 2004

La CIA en guerre, Catherine Durandin, Granier, 2003

Surveillance électronique planétaire, Duncan Campbell/ Héloïse Esquié, Allia, 2001

Les ailes de la CIA, Frédéric Lert, Histoire et Collections, 1998

Guerres dans le cyberespace, Jean Guisnel, La découverte, 1996/2013

Satellites Espions, J.Villain et al., Vuibert Géopolitique, 2009

Secret Power - New Zealand's Role in the International Spy Network, Nicky Hager, Craig Potton Publishing, 1996

Spy Catcher: The Candid Autobiography of a Senior Intelligence Officer, Peter Wright, Stoddart, Canada, 1987

The ties that bind: Intelligence Cooperation between the UKUSA Countries, D.Ball/ R.Jeffrey, Allen & Unwin., 1985

The Puzzle Palace, James Bandford, Penguin, 1983.

Retour aux Dossiers militaires

Page 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 -


Back to:

HOME

Copyright & FAQ