En direct
Best of
Best of du 27 juin au 3 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

02.

Non ce n’est pas bien d’avoir tagué la fresque en hommage à Adama Traoré : il fallait juste la « contextualiser »

03.

Psychose collective : ces énormes progrès environnementaux que ne veulent pas voir les déprimés de la planète

04.

Pour beaucoup de chefs d’entreprises, les écologistes peuvent faire capoter le plan de relance...

05.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

06.

Deuxième vague du Coronavirus : Olivier Véran a un plan, pourquoi donc s’inquiéter ?

07.

Des pirates informatiques anonymes alertent sur les risques de logiciels espions qui seraient présents dans TikTok

01.

Ophélie Winter médite à la Réunion; Brigitte Macron se promène lugubre en baskets, Edith Philippe souriante en tongs, Catherine Deneuve cheveux au vent et souliers vernis; Melania Trump abuse de l’auto-bronzant; Benjamin Biolay a une fille cachée

02.

Sauver la planète ? Le faux-nez de ces "écologistes" qui détestent l'Homme. Et la liberté

03.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

04.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

05.

Pas de démocratie sans droit à offenser : ce capitalisme qui prend le risque de précipiter la guerre civile à trop vouloir montrer patte progressiste

06.

Souveraineté numérique : le choix inquiétant fait par la BPI pour l’hébergement des données sur les prêts des entreprises françaises affaiblies par le Covid-19

01.

Jean Castex, une menace bien plus grande pour LR qu’Edouard Philippe ?

02.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

03.

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

04.

Le parti EELV va alerter le CSA après les propos d'Eric Zemmour sur CNEWS dans "Face à l'Info" sur la vague verte et l'islam

05.

Nouvelle explosion des cas de Coronavirus : mais que se passe-t-il aux Etats-Unis ?

06.

Un nouveau Premier ministre pour rien ? Pourquoi la France a plus besoin d’une vision assumée que d’un En-Même-Temps au carré

ça vient d'être publié
light > Politique
Génération Covid
Emmanuel Macron a félicité les nouveaux bacheliers avec un message sur TikTok
il y a 31 min 15 sec
pépites > Santé
Cour de justice de la République
Coronavirus : l'enquête judiciaire de la CJR contre Edouard Philippe, Olivier Véran et Agnès Buzyn est ouverte
il y a 3 heures 2 min
décryptage > Environnement
Wiki Agri

Julien Denormandie : un proche d'Emmanuel Macron devient ministre de l'Agriculture

il y a 4 heures 40 min
décryptage > Environnement
Politique climatique

Le Pacte vert : le bon, la brute et le truand

il y a 5 heures 16 min
décryptage > France
Raison garder

Non ce n’est pas bien d’avoir tagué la fresque en hommage à Adama Traoré : il fallait juste la « contextualiser »

il y a 6 heures 1 min
décryptage > High-tech
Espionnage chinois ?

Des pirates informatiques anonymes alertent sur les risques de logiciels espions qui seraient présents dans TikTok

il y a 6 heures 42 min
décryptage > Politique
Castex 1

Un nouveau gouvernement qui envoie moult signaux... mais y aura-t-il des Français pour les détecter ?

il y a 8 heures 9 min
décryptage > Politique
Changement de parrain

La République En Mutation : de juppéo-bayrouiste, le gouvernement devient crypto-sarkozyste

il y a 8 heures 38 min
pépite vidéo > Politique
Ministres
Remaniement : retrouvez l’annonce de la composition du gouvernement de Jean Castex
il y a 19 heures 39 min
pépites > Faits divers
Violente agression
Bayonne : un conducteur de bus en état de mort cérébrale, cinq personnes placées en garde à vue
il y a 22 heures 58 min
pépites > Politique
Confiance des citoyens ?
Remaniement : les Français approuvent le choix des ministres du gouvernement de Jean Castex mais ne se font pas d'illusion sur la politique qu'ils mèneront
il y a 1 heure 21 min
pépite vidéo > Justice
Ministre de la Justice
Eric Dupond-Moretti : "Mon ministère sera celui de l’antiracisme et des droits de l’Homme"
il y a 3 heures 38 min
décryptage > Environnement
Bonne méthode

Parc éolien dans le Groenland, une double bonne idée pour l’énergie verte

il y a 4 heures 56 min
décryptage > International
Le point de vue de Dov Zerah

L'impérialisme turc à l'assaut de la Libye

il y a 5 heures 37 min
décryptage > Sport
Activité physique

Et les sports les plus tendances de l’été 2020 sont...

il y a 6 heures 24 min
décryptage > France
Ordre Public

Sécurité : maîtriser la spirale de violences dans laquelle s’enfonce la France est-il vraiment hors de portée ?

il y a 7 heures 22 min
décryptage > Economie
Atlantico Business

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

il y a 8 heures 30 min
décryptage > Environnement
Innovation et évolution

Psychose collective : ces énormes progrès environnementaux que ne veulent pas voir les déprimés de la planète

il y a 8 heures 55 min
pépites > Politique
Nominations
Remaniement : retrouvez la liste du nouveau gouvernement de Jean Castex
il y a 22 heures 39 min
décryptage > Culture
Atlanti Culture

"Le cottage aux oiseaux" de Eva Meijer : en pleine vague verte, c’est le moment ou jamais de déguster ce bijou !

il y a 1 jour 1 heure
Bonnes feuilles

L'affaire Snowden, une rupture stratégique : ces données personnelles qui constituent la mémoire vivante de la NSA

Publié le 13 décembre 2014
Le déroulement du scandale ainsi que les données révélées par Edward Snowden sont décortiqués et analysés dans ce livre. Il permet de mieux comprendre le bouleversement stratégique que cet ancien sous-traitant de la NSA a déclenché au nom de la défense des libertés individuelles. Extrait de "L'affaire Snowden, une rupture stratégique", de Quentin Michaud et Olivier Kempf, publié chez Economica (1/2).
Quentin Michaud
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Quentin Michaud est journaliste spécialisé dans les questions de défense et de stratégie. Il a été formé à l'Ecole de guerre économique.
Voir la bio
Olivier Kempf
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Olivier Kempf est chercheur associé à l'IRIS et directeur de la lettre stratégique La Vigie (www.lettrevigie.com). Il a publié "L'OTAN au XXIe siècle" (Le Rocher, 2014, 2ème édition). 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le déroulement du scandale ainsi que les données révélées par Edward Snowden sont décortiqués et analysés dans ce livre. Il permet de mieux comprendre le bouleversement stratégique que cet ancien sous-traitant de la NSA a déclenché au nom de la défense des libertés individuelles. Extrait de "L'affaire Snowden, une rupture stratégique", de Quentin Michaud et Olivier Kempf, publié chez Economica (1/2).

PRISM, la cheville ouvrière

En physique, le prisme est un bloc de verre taillé de façon à difracter la lumière d’une certaine manière. PRISM agit avec la même logique. Lorsque l’accord est donné par l’unité Targeting and Mission Management (S343) pour aspirer un flux de données, PRISM opère de façon automatisée. Un logiciel Pintaura autogère cette opération en accordant des codes (P1, P2, P3) pour chaque support depuis lequel la donnée est extraite, respectivement Facebook, Microsoft et Google. Un logiciel Unified Targeting Tool agit ensuite comme un moteur de recherche pour rechercher un élément précis dans cette masse de données. Les personnels de la NSA disposant d’un accès à PRISM peuvent alors y puiser des informations en tapant simplement un nom ou une adresse email. Les métadonnées stockées par PRISM se chiffrent en millions. Les documents d’Edward Snowden montrent que 117 675 noms de personnes surveillées par la NSA soupçonnés d’intervenir dans des activités terroristes étaient répertoriés au sein de PRISM, le 5 avril 2013.

Autre information distillée par ces premiers documents, PRISM coûte chaque année 20 millions de dollars. Une goutte d’eau dans un budget de plus de 10 milliards de dollars pour la NSA. En premier lieu, le programme a commencé la collecte de données avec Microsoft, le 9 novembre 2007. Ont suivi Yahoo! et Google l’année suivante, Facebook en mars 2009, puis Apple en octobre 2012. Ces collectes qui visent des données particulières sont en constant développement. Der Spiegel a ainsi affirmé dans un livre Der NSA Komplex, paru en mars 2014, que le service cloud SkyDrive de Microsoft a été intégré à PRISM en mars 2013. Cet accord a été conclu après plusieurs mois de négociation entre le FBI et le géant informatique américain. Cette coopération suggère alors que la NSA n’est pas la seule à gérer les partenariats avec les grands groupes américains, alors que leur exploitation repose sur des logiciels mis en œuvre uniquement par cette même Agence. Parmi les exploitations de données les plus importantes figurent celles sur Yahoo!, Google et Microsoft. Ces trois géants américains représentent 98 % des données stockées par PRISM. Le logiciel de messagerie instantanée Paltalk a lui aussi fourni des informations importantes à la NSA notamment au cours du printemps arabe en Tunisie et en Égypte, ainsi que sur les échanges entre les rebelles en Syrie.

Concernant le SSO, les chiffres donnent le tournis. Selon le Washington Post, cette unité a recueilli en 2012 444 743 emails Yahoo!, 105 068 emails Hotmail, 82 857 comptes Facebook ou encore 33 697 emails Gmail. Chaque année, cela représente un volume total de 250 millions de données liées aux emails. Cela ne comprend pas la teneur des échanges dans les messages électroniques, les informations liées aux heures d’envoi et de réception ainsi que les pièces jointes échangées, ce que l’on appelle les métadonnées.

Les scoops se succèdent

Dès lors, les événements s’enchaînent très rapidement. En moyenne, un scoop impliquant les activités de la NSA avec des chiffres très précis est publié tous les trois jours. Le 7 juin, Glenn Greenwald publie un autre article « Boundless Informant: the NSA’s secret tool to track global surveillance data ». L’affaire Verizon devient alors une affaire beaucoup plus importante qui gagne en texture grâce aux informations apportées par le journaliste américain. Elle prend une dimension différente révélant l’existence d’un programme de la NSA avec des documents très précis à ce sujet.

Boundless Informant constitue une base de données de la NSA permettant de connaître en temps réel l’état de la surveillance pratiquée sur les réseaux dans les pays du monde entier. Telle une carte mondiale des activités de la NSA, Boundless Informant informe de manière pédagogique et le plus simplifié possible les personnels de l’Agence sur les cyberopérations en cours. Ces activités semblent concerner uniquement des missions d’interception et non pas des cyberopérations offensives de l’Agence.

La NSA dispose donc d’outils de cyberespionnage mais également de capacités de suivi et de contrôle de ces mêmes opérations de cybersurveillance. Le programme symbolise à lui seul ce qu’Edward Snowden souhaite avant tout dénoncer : la quantité incommensurable de données numériques collectées et stockées par les États-Unis. Les documents d’Edward Snowden indiquent que l’Iran faisait partie en 2007 des pays les plus espionnés au monde. Cette base de données qui se traduit sous la forme d’une carte géographique mondiale met en exergue une surveillance poussée des communications des Américains sur le sol national. En 2007, 2 892 000 000 communications auraient ainsi été interceptées aux États-Unis, selon les documents d’Edward Snowden publiés dans le Guardian. Dès ces premières révélations, Edward Snowden et les journalistes qui publient ses documents laissent entendre clairement que des données des citoyens américains sont stockées par la NSA. Pour autant, le directeur national du renseignement, James Clapper, répondait, au début de l’année 2014, lors d’une audition aux parlementaires de la commission américaine du renseignement « No sir » à la question de savoir si la NSA collectait des données sur les Américains aux États-Unis.

Boundless Informant permet d’apprendre concrètement que la NSA avait recueilli, entre le 1er et le 31 mars 2013, 97 milliards de données téléphoniques. Les données fournies sont donc très récentes. Et c’est cela qui accrédite encore plus les informations divulguées par ce whistleblower (« lanceur d’alerte ») unique en son genre. Le programme est géré par une unité au rôle déterminant de la NSA, la Global Access Operations chargée de superviser l’ensemble des opérations d’interception réalisées en dehors du territoire américain. En clair, elle s’assure du bon fonctionnement de l’ensemble des programmes de collecte et de stockage des données téléphoniques copiées depuis les câbles sous-marins, les satellites ou encore les métadonnées de navigation sur Internet.

Cette encyclopédie constitue la mémoire vivante de la NSA. Le programme se nourrit des données engrangées par les principaux logiciels pour dresser l’activité de l’Agence partout dans le monde. Parmi les logiciels que Boundless Informant scanne en permanence figure Bullrun. Il s’agit d’une collaboration entre la NSA et son homologue britannique, le GCHQ, visant à mettre en commun leurs activités liées au décryptage des clefs de chiffrement utilisées dans le cadre de la sécurisation des transactions en ligne. Dans le cadre de la surveillance des échanges financiers dans le monde, les deux Agences ont effectivement décidé – comme le révèlent les documents d’Edward Snowden – de mutualiser leurs moyens dédiés à casser les clefs de chiffrements les plus courantes pour crypter les numéros de compte et les montants des transactions opérées partout dans le monde.

Parmi les autres programmes qui nourrissent Boundless Informant citons également Egotistical Giraffe mis au point pour surveiller spécifiquement le réseau Tor. Ce réseau informatique est utilisé par des hackers mais aussi par des journalistes pour échanger de façon cryptée des informations de nature sensible. La NSA examine ainsi les profils des personnes et les informations échangées sur ce réseau censé être inviolable. Par ailleurs, Muscular est le nom d’un programme de la NSA établi pour pénétrer tous les réseaux privés de Google et Yahoo!. L’objectif est alors de s’introduire dans toutes les messageries ou tchats privés pour identifier des personnes et extraire des données. Enfin, Olympia permet quant à lui de surveiller uniquement les communications au sein du ministère brésilien des Mines et de l’Énergie.

 Extrait de "L'affaire Snowden, une rupture stratégique", de Quentin Michaud et Olivier Kempf, publié chez Economica, 2014. Pour acheter ce livre, cliquez ici.

 

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires