Les 10 plus importantes révélations d’Edward Snowdens Leaks

Il y a un an, le Guardian publiait son premier article-bombe basé sur des fuites de documents top secrets montrant que la National Security Agency espionnait les citoyens américains.

À l’époque, le journaliste Glenn Greenwald et le Guardian n’ont jamais mentionné qu’ils possédaient un trésor d’autres documents de la NSA, ni qu’ils provenaient d’une seule personne. Puis, trois jours plus tard, la source s’est étonnamment démasquée : Son nom était Edward Snowden.

Le journaliste Glenn Greenwald et le Guardian ont remporté un prix Pulitzer pour leur reportage basé sur les informations de Snowden.'s information.

Le journaliste Glenn Greenwald et le Guardian ont remporté un prix Pulitzer pour un reportage basé sur les informations de Snowden.

Image : John Minchillo/Associated Press

Lorsqu’on lui demandait si d’autres révélations étaient en préparation, Greenwald avait toujours l’habitude de répondre que oui, beaucoup d’autres allaient arriver – et il ne plaisantait pas. Au cours de l’année suivante, des histoires explosives ont commencé à sortir au compte-gouttes de ces documents. Voici les 10 principales révélations de l’année.

Des ordonnances secrètes de tribunaux permettent à la NSA de balayer les enregistrements téléphoniques des Américains

La toute première histoire a révélé que Verizon avait fourni à la NSA pratiquement tous les enregistrements téléphoniques de ses clients. Il a rapidement été révélé que ce n’était pas seulement Verizon, mais pratiquement toutes les autres compagnies de téléphone en Amérique.

Cette révélation reste l’une des plus controversées. Les défenseurs de la vie privée ont contesté la légalité du programme devant les tribunaux, et un juge a jugé le programme inconstitutionnel et « presque orwellien », tandis qu’un autre l’a jugé légal.

Le tumulte provoqué par cette première histoire a conduit le président Barack Obama à approuver une réforme du programme, et la Chambre des représentants à adopter la première loi qui tente de le modifier.

PRISM

L’existence de PRISM a été la deuxième bombe de la NSA, survenant moins de 24 heures après la première. Initialement, les rapports décrivaient PRISM comme le programme de la NSA visant à accéder directement aux serveurs des géants américains de la technologie comme Google, Facebook, Microsoft et Apple, entre autres.

Sa réalité était légèrement différente.

PRISM, on l’a vite appris, était moins maléfique qu’on ne le pensait au départ. En réalité, la NSA n’a pas d’accès direct aux serveurs, mais elle peut demander les données des utilisateurs aux entreprises, qui sont contraintes par la loi de s’y conformer.

PRISM a peut-être été aussi controversé que le premier scoop de la NSA, incitant les entreprises technologiques à nier d’abord en avoir connaissance, puis à se battre plus tard pour avoir le droit d’être plus transparentes sur les demandes de données du gouvernement. Les entreprises ont fini par gagner partiellement ce combat, en obtenant du gouvernement qu’il assouplisse certaines restrictions et permette plus de transparence.

La version britannique de la NSA capte des câbles de fibre optique dans le monde entier

L’agence d’espionnage britannique, le Government Communications Headquarters (GCHQ), capte des câbles de fibre optique dans le monde entier pour intercepter les données circulant sur l’Internet mondial, a-t-on appris. Le GCHQ travaille en étroite collaboration avec la NSA, partageant des données et des renseignements dans le cadre d’un programme dont le nom de code est Tempora.

Tempora est l’un des programmes clés de la NSA/GCHQ, permettant aux agences d’espionnage de collecter de vastes masses de données, mais pour une raison quelconque, il a parfois été négligé. Quelques mois après la révélation de Tempora, un journal allemand a révélé les noms des entreprises qui collaborent avec le GCHQ dans le cadre du programme Tempora : Verizon Business, British Telecommunications, Vodafone Cable, Global Crossing, Level 3, Viatel et Interoute.

La NSA espionne les pays étrangers et les dirigeants mondiaux

Le président américain Barack Obama, à droite, et la chancelière allemande Angela Merkel sont assis ensemble lors d'un dîner du G7 à Bruxelles, le 4 juin. Leurs relations sont tendues depuis que des rapports ont révélé que la NSA a mis le téléphone de Mme Merkel sur écoute.'s phone.

Le président américain Barack Obama, à droite, et la chancelière allemande Angela Merkel sont assis ensemble lors d’un dîner du G7 à Bruxelles, le 4 juin. Leurs relations sont tendues depuis que des rapports ont révélé que la NSA a mis sur écoute le téléphone de Merkel.

Image : Charles Dharapak/Associated Press

Au fil des mois, d’innombrables reportages basés sur les documents Snowden ont révélé que la NSA avait espionné de nombreux dirigeants mondiaux et gouvernements étrangers.

L’hebdomadaire allemand Der Spiegel a révélé que la NSA cible au moins 122 dirigeants mondiaux.

D’autres articles au cours des dernières années ont nommé des cibles spécifiques comme la chancelière allemande Angela Merkel, la présidente brésilienne Dilma Roussef et l’ancien président mexicain Felipe Calderon, le ministère français des Affaires étrangères, ainsi que des dirigeants lors des sommets du G8 et du G20 de 2010 à Toronto.

XKeyscore, le programme qui voit tout

XKeyscore est un outil que la NSA utilise pour rechercher « presque tout ce qu’un utilisateur fait sur Internet » grâce aux données qu’elle intercepte à travers le monde. Dans des documents ayant fait l’objet d’une fuite, la NSA le décrit comme le système de recherche dans les données Internet ayant la « plus grande portée ».

Les efforts de la NSA pour casser le cryptage et miner la sécurité d’Internet

Le cryptage rend les données circulant sur Internet illisibles pour les pirates et les espions, ce qui rend les programmes de surveillance de la NSA moins utiles. Quel est l’intérêt de capter des câbles de fibre optique si les données qui y circulent sont illisibles ? C’est pourquoi la NSA a développé une série de techniques et d’astuces pour contourner les technologies de cryptage du web largement utilisées.

La NSA, cependant, n’est pas en mesure de compromettre les algorithmes de chiffrement qui sous-tendent ces technologies. Au lieu de cela, elle les contourne ou les affaiblit, en forçant les entreprises à installer des portes dérobées, en piratant les serveurs et les ordinateurs, ou en promouvant l’utilisation d’algorithmes plus faibles.

Dans tous les cas, les technologues se sont alarmés.

« Alors même que la NSA exige davantage de pouvoirs pour envahir notre vie privée au nom de la cybersécurité, elle rend Internet moins sûr et nous expose au piratage criminel, à l’espionnage étranger et à la surveillance illégale. Les efforts de la NSA pour vaincre secrètement le cryptage sont imprudemment à courte vue et éroderont davantage non seulement la réputation des États-Unis en tant que champion mondial des libertés civiles et de la vie privée, mais aussi la compétitivité économique de ses plus grandes entreprises », avait alors déclaré Christopher Soghoian, technologue principal à l’American Civil Liberties Union (ACLU).

Les techniques de l’équipe de piratage d’élite de la NSA révélées

La NSA a à sa disposition une équipe de pirates d’élite portant le nom de code « Tailored Access Operations » (TAO) qui pirate des ordinateurs dans le monde entier, les infecte avec des logiciels malveillants et fait le sale boulot lorsque les autres tactiques de surveillance échouent.

Der Spiegel, qui a détaillé les secrets de TAO, l’a étiqueté comme « une escouade de plombiers qui peuvent être appelés lorsque l’accès normal à une cible est bloqué ». Mais on peut probablement mieux les décrire comme l’équipe d’opérations des sacs noirs de la NSA.

LeTAO intervient pour des opérations spécifiques et ciblées lorsque la NSA ne peut pas trouver de renseignements ou a besoin d’informations plus détaillées sur une cible grâce à ses programmes de surveillance de masse. Avant Snowden, la plupart de leurs opérations et techniques étaient entourées de secret, et leurs secrets constituent l’une des révélations les plus fascinantes.

La NSA craque les liens des centres de données de Google et Yahoo

Lorsque la collecte en vrac ou PRISM échoue, la NSA a d’autres tours dans son sac : elle peut infiltrer les liens reliant les centres de données de Yahoo et Google, dans le dos des entreprises.

Cette révélation a été rendue célèbre surtout par une diapositive Power Point qui comprenait un smiley de célébration.

Cette histoire a véritablement mis en rage les entreprises technologiques, qui ont réagi avec beaucoup plus de fureur qu’auparavant. Google et Yahoo ont annoncé des plans pour renforcer et crypter ces liens afin d’éviter ce type de surveillance, et un employé de la sécurité de Google a même dit sur son compte Google+ ce que beaucoup d’autres ont dû penser en privé : « J’emmerde ces types. »

La NSA collecte les messages texte

Ce n’est pas seulement une question de données Internet cependant. La NSA, suivant sa devise officieuse de « tout collecter », intercepte 200 millions de messages texte chaque jour dans le monde entier grâce à un programme appelé Dishfire.

Dans des documents ayant fait l’objet d’une fuite, l’agence a décrit les messages collectés comme une « mine d’or à exploiter » pour toutes sortes de données personnelles.

Voici ce que la NSA extrait automatiquement des messages texte *chaque jour* : http://t.co/WyJnSX4Qui pic.twitter.com/DucMOOrdkK

– James Ball (@jamesrbuk) January 16, 2014

D’autres documents ont également révélé que la NSA peut « facilement » casser le cryptage des téléphones portables, ce qui permet à l’agence de décoder et d’accéder plus facilement au contenu des appels et des messages texte interceptés.

La NSA intercepte tous les appels téléphoniques dans deux pays

La NSA intercepte et stocke tous les appels téléphoniques passés aux Bahamas et en Afghanistan grâce à un programme appelé MYSTIC, qui a son propre logo tape-à-l’œil.

Les Bahamas ont été révélés par The Intercept, le nouveau site de Greenwald, tandis que le second a été révélé par WikiLeaks, qui a protesté contre la décision de The Intercept de ne pas divulguer le nom du second pays.

La NSA collecte également toutes les métadonnées des appels téléphoniques au Mexique, au Kenya et aux Philippines.

Bonus : la première interview en personne d’Edward Snowden avec un média américain

(H/T au site Free Snowden, qui a une liste complète et détaillée de toutes les révélations de la NSA.)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *