mercredi 26 novembre 2014

Intervention à la LDH

J'interviens à la 20ème université de la Ligue des Droits de l'Homme le 29 novembre 2014.

« ÉCONOMIE ET SOCIÉTÉ : FRAGMENTATIONS OU REFONDATIONS ? »


ESPACE REUILLY (21 RUE HÉNARD, 75012 PARIS – M° MONTGALLET OU DUGOMMIER)


 11h30 - Contrôles et libertés (animatrice : Maryse Artiguelong, membre du Comité central de la LDH)
 L’Internet est un espace planétaire d’échanges d’informations et de services, un média de communications et de liberté d’expression. L’utilisation de cet espace a un « coût » : nos données personnelles. Leur utilisation permet aux entreprises d’établir nos profils, de susciter nos besoins, et aux institutions d’analyser nos comportements et nous suivre à la trace, tels des terroristes potentiels.
Au nom de la défense de la vie privée pour certains, du rétablissement de la confiance des internautes consommateurs pour d’autres, se pose la question de la gouvernance de l’Internet : ceux qui détiennent les technologies peuvent-ils décider de la sécurité, la confidentialité, la neutralité du Net ? Quels Etats, quelles autorités ont le pouvoir de décider de protéger les droits des citoyens ?
- La surveillance liée à l’usage de l’Internet (Antoine Lefébure, historien des médias et expert des technologies de la communication)
- Quel avenir pour l’Internet pour quelle gouvernance mondiale ? (Bernard Benhamou, enseignant à l’université Paris 1 et ancien conseiller de la délégation française au Sommet des Nations unies sur la société de l’information)
- La protection des citoyens, le rôle de l’Union européenne (Elise Latify, juriste au service des affaires européennes et internationales de la Cnil)

lundi 17 novembre 2014

Le secret ultime de la NSA

Quand Napoléon envahit Venise au printemps 1797, ses espions et savants découvrent au Palais des Doges les archives secrètes de la ville. Des siècles de diplomatie obscure et de complots s’étalent soudain leurs yeux. Au cœur même des archives, dont le secret était jusque-là soigneusement gardé, ils découvrent des grimoires intitulés «Segreti, segretissimi» contenant les documents les plus compromettants de la Sérénissime République. Ainsi la politique d’assassinats des opposants les plus farouches à la suprématie de la cité y est dûment consignée.
Grâce aux révélations d’Edward Snowden, nous savons aujourd’hui que le gouvernement américain a créé une catégorie particulière de secrets, au-delà du top-secret, dont personne n’avait jamais entendu parler en dehors d’un cercle étroit de dirigeants américains[1]. Ces informations labellisées ECI (Exceptionaly Controlled Information) sont de nature ultra secrète.

Il est vital pour le gouvernement de préserver ces « core secrets » tels le nom des entreprises hackées par la NSA ou l’identité des agents infiltrés chez les géants mondiaux de l’informatique et des télécoms (notamment en Allemagne, en Chine et en Corée du Sud). « Sentry Eagle », un programme de cyberguerre dont les activités sont résumées dans un mémo de 13 pages recèle diverses informations sur le programme « ombrelle » abritant le sanctuaire top-secret des ECI. Notons que ce document ne peut être distribué sans l’accord d’un haut cadre de la NSA, sa diffusion pouvant causer des dommages irréversibles pour la sécurité nationale américaine. La perte de cette suprématie pourrait compromettre gravement les activités des Etat-Unis et d’autres pays dans le domaine hautement sensible de la cryptologie, mettant en péril les investissements passés et futurs de la NSA ainsi que ses capacités à exploiter le cyberespace de pays ennemis et à défendre le cyberespace américain.

Le document liste six programmes critiques :

«Sentry Hawk» concerne toutes les activités informatiques relatives à l’exploitation et à la surveillance du réseau. Plus proactifs sont les programmes «Sentry Falcon» chargé de la défense du réseau informatique américain, et «Sentry Condor» chargé des piratages et autres cyberattaques.  «Sentry Osprey» concerne les programmes conjoints de la NSA et les autres agences fédérales civiles et militaires comme le Pentagone, le FBI et la CIA. Ces dernières opérations se traduisent souvent par la recherche de renseignements d’origine humaine («ROHUM» selon la terminologie militaire française, «Humint», pour «Human Intelligence», en anglais) donc à des agents infiltrés.

Plusieurs ambassades américaines dont celles de Pékin, Séoul et Berlin, disposent aujourd’hui d’unités Tarex (Target Exploitation), leur principale mission étant d’acheter, de retourner ou de compromettre des individus. «Sentry Owl» dissimule les relations de la NSA avec des entreprises privées (américaines ou étrangères), notamment celles qui lui fournissent du matériel informatique et des logiciels (leur nom est d’ailleurs caché dans les listings).
«Sentry Raven» est un programme destiné à casser les systèmes d’encryptage, en nouant par exemple des partenariats secrets avec les entreprises créatrices de logiciels. On a ainsi découvert que l’entreprise américaine RSA Security avait été payée par la NSA pour introduire des faiblesses volontaires (failles de sécurité, «backdoor system» en anglais) dans un programme standard de chiffrage par courbes elliptiques, le «Dual Elliptic Curve», censé créé des clés de manière totalement aléatoire[2]. A la suite de ces révélations, RSA Security a retiré son logiciel du marché et conseillé à ses clients de ne plus l’utiliser.

Nous savons aujourd’hui que la NSA entretient des relations étroites avec de nombreuses entreprises privées américaines et étrangères, qu’elle utilise des agents infiltrés et, moins surprenant, qu’elle noue des relations privilégiées avec les autres agences fédérales américaines. Voilà qui n’est pas fait pour rassurer les citoyens de nos démocraties numérisées.

[1] Peter Maas, Laura Poitras, « Core secrets », The Intercept, 10 novembre 2014.


[2] Joseph Menn, « Secret Contact », Reuters, 20 décembre 2013.

lundi 3 novembre 2014

Un secret bien gardé de la NSA.

Qu’est-ce qu’une station SCS ?

La NSA dispose de données de communication des pays alliés avec qui l’agence signe un partenariat.Mais elle réalise d’importantes activitées d’écoute sur le territoire de ses « alliés » mais aussi dans les pays neutres et bien entendu dans les pays hostiles.Ce sont des équipes mixtes CIA-NSA qui assurent la bonne marche des stations SCS dans le monde .



La spécificité d’une station SCS ( Special Collection Service) tient d’abord à sa localisation et à son extra-territorialité. Le plus souvent installées dans une enceinte diplomatique, ambassade ou consulat, ces stations d’écoute jouissent de la sanctuarisation propre à ce type de bâtiments. Elles sont en effet à l’abri de toute intrusion ou perquisition par la justice du pays hôte. Généralement situées au dernier étage, si ce n’est sous les combles, de la représentation diplomatique, elles utilisent des antennes ultra sensibles et perfectionnées. Etant plus ou moins imposantes, ces dernières sont dissimulées bon an mal an derrière de grandes bâches semi-rigides qui laissent passer les ondes radio. Pour se « fondre » dans le paysage, ces bâches peuvent être peintes d’une couleur neutre (celle du bâtiment lui-même) ou, même, reprendre des motifs architecturaux, comme une corniche ou un parapet, pour donner l’impression de n’être qu’un prolongement de l’immeuble.

L’ambassade des États-Unis à Paris est un bel exemple de cette « architecture crypto-gothique », puisqu’on aperçoit de l’avenue Gabriel (au dernier étage à gauche) ce décor en carton-pâte. À l’intérieur, des pièces aveugles abritent les équipements d’analyse et de traitement des signaux. Un programme nommé BIRDWATCHER traite les émissions cryptées interceptées, et les redirige directement vers l’Etat-major du SCS aux Etats-Unis, dans le Maryland.

L’antenne EINSTEIN par exemple tourne sur elle-même pour intercepter toutes les communications téléphoniques alentours, sans oublier les faisceaux hertziens interceptés par le programme SCIATICA et traités dans la base de données INTERQUAKE.
De nouveaux documents Snowden, diffusés dans le quotidien danois Dagbladet Information, donne des détails complémentaires sur les activités de la NSA en Europe. Le Danemark est un partenaire important de la NSA en vertu du fait qu’il est placé sur la route des communications entre la Russie et l’Europe et que la plupart des câbles sous-marins de la Baltique transitent par ses stations. Comme pour les autres partenaires européens de la NSA, ses installations portent le nom de code RAMPART-A. Chaque pays coopérant avec la NSA « donne accès à son réseau de fibres optiques et reçoit de la technologie américaine » en échange de matériel et  de logiciels d’interceptions et d’exploitation des communications).
9 sites RAMPART-A étaient actifs en Europe en 2013, dont AZURPHOENIX, SPINNERET et MOONLIGHTPATH, trois stations d’interceptions qui, à elles seules, donnent accès à 70 réseaux de câbles. Toujours d’après ces documents, le Danemark et l’Allemagne sont des partenaires actifs et privilégiés du programme RAMPART-A, comme le démontre l’existence de WHARPDRIVE, une opération conjointe de la NSA et du BND allemand.

En principe, les accords entre la NSA et ses partenaires excluent que des citoyens de l’un ou l’autre pays soient écoutés. Le document fait néanmoins état d’exceptions sans en dire davantage. En mars 2014, lors de son entretien vidéo avec les parlementaires européens, Edward Snowden a démontré la caducité de ce type d’engagements. En effet, selon lui, la NSA se fait fort d’espionner les Danois à partir des câbles allemands et inversement.