Depuis
la première édition de ce livre en français, un certain nombre de documents
sont venus confirmer nos analyses. Alors que la France s’apprête à voter une
loi qui autorise la surveillance massive, il est bon de faire un récapitulatif
de ce que nous avons appris depuis un an sur la NSA.
En mars 2014, l’une des premières
révélations de Glenn Greenwald dans son nouveau magazine Web The Intercept concerne un programme
particulièrement sophistiqué d’espionnage d’ordinateurs infectés par un virus
de la NSA[1].
Turbine, de son nom, opère à partir des bases de la NSA aux États-Unis, en
Grande-Bretagne et au Japon comme un système intelligent capable de décider, en
temps réel, quels sont les meilleurs outils à utiliser pour surveiller des
millions d’ordinateurs préalablement infiltrés par un logiciel espion.
Programmes secrets et infiltrations
Quelques
jours plus tard, The Washington Post révèle
que l’agence américaine dispose d’un programme nommé Mystic qui lui permet
d’intercepter l’intégralité des communications téléphoniques d’un pays, de les
conserver pendant trente jours pour qu’un outil logiciel nommé Retro puisse
faire une recherche dans la base de données ainsi constituée[2].
On apprendra un peu plus tard que l’Afghanistan et les Bahamas ont été deux
pays victimes de ces écoutes, ainsi que les Philippines et le Mexique. The Guardian révèle le même jour une
activité très secrète de la NSA qui consiste à piéger des routeurs
informatiques destinés à des clients étrangers et à infiltrer les systèmes
informatiques de la société chinoise grâce à des portes dérobées. Un programme
qui porte le nom de Shotgiant. Une autre présentation PowerPoint de la NSA
démontre qu’elle utilise les réseaux sociaux pour diffuser des informations qui
lui sont favorables ou ruiner la légitimité des câbles adversaires identifiés.
Une pratique conçue par la GCHQ britannique, d’après The Intercept[3].
Le
3 mai 2014, The New York Times
révèle que la NSA collecte chaque jour des millions d’images en ligne pour
alimenter ses bases de données de reconnaissance faciale. En juillet 2014,
The Intercept publie un catalogue
impressionnant de tous les outils informatiques utilisés par le GCHQ pour tous
les types d’espionnage électronique avec des intitulés significatifs comme
« Miniature Hero » pour espionner Skype ou « Spring
Bishop » pour récupérer des photos sur Facebook.
Le
magazine Wired décrit le programme
« Monstermind » qui permet à la NSA de répondre de manière
automatique à une attaque informatique identifiée lors du congrès du Chaos[4] –
l’ingénieur Jacob Appelbaum révèle alors que les logiciels Truecrypt et Tor
résistent assez bien à la NSA, mais que la sécurité de la norme HTTPS est
sérieusement compromise. Au même moment, Le
Monde publie les détails d’un outil de cartographie de l’Internet de la NSA
appelé « MoreCowBell » qui lui permet de tenir à jour une base de
données de tous les serveurs de la planète[5]. omputer Club à Hambourg en
décembre 2014
Plus
inquiétant encore, la certitude que nous avons sur le fait que la NSA surveille
avec une extrême attention les administrateurs des systèmes des grandes
entreprises et des grandes administrations internationales pour comprendre leur
travail, intercepter les procédures et les mots de passe qu’ils utilisent,
voire exercer des moyens de pression sur eux après les avoir suivis grâce au
logiciel d’espionnage Quantum. The
Intercept nous apprend également que les relations avec les firmes
informatiques américaines et étrangères sont gérées par un programme
ultrasecret nommé Sentry Hawk, particulièrement actif en Chine, en Allemagne et
en Corée du Sud sous la forme d’une unité spéciale nommée Tarey[6].
C’est
ensuite le programme secret Auroragold qui est exposé, activité d’espionnage de
toutes les données techniques utiles à la NSA pour mieux intercepter les
systèmes de communications mobiles[7].
La persistance de la surveillance du milieu des ingénieurs est confirmée par The Intercept, qui révèle l’existence du
programme Horse Lovely, chargé de surveiller les discussions en ligne des
experts en sécurité pour mieux connaître leur niveau technique et leurs
opinions[8].
Quelques jours plus tard, le même magazine publie une révélation choquante dont
l’impact sera important.
Le
10 février 2015, c’est la consternation dans les firmes informatiques et
dans les services de sécurité des grandes entreprises du monde entier :
l’entreprise Gemalto, leader mondial de la fabrication des cartes à puce, a été
victime d’un espionnage systématique de la NSA et du GCHQ ; l’entreprise
produit 2 milliards de cartes Sim par an. Son slogan « La sécurité
pour être libre » repose sur des clés cryptographiques qui ont été volées
après intrusion dans son réseau informatique. Ainsi les réseaux de téléphonie
mobile 3G et 4G des opérateurs de téléphonie mobile deviennent accessibles aux
espions. Afin de s’assurer d’une complète maîtrise de l’activité, la NSA a été
jusqu’à intercepter les mails et les comptes Facebook des ingénieurs de Gemalto
et de ceux de ses clients comme Ericson et Nokia. Dans le cadre de cette
opération nommée Dapino Gamma, un effort particulier a été fait pour pénétrer
l’état-major de Gemalto en France (La Ciotat).
Nous
savons que la NSA entretient aujourd’hui des relations étroites avec de
nombreuses entreprises privées du numérique américaines et étrangères, qu’elle
utilise des agents infiltrés y compris à l’intérieur des entreprises et, moins
surprenant, qu’elle noue des relations privilégiées avec les autres agences
fédérales américaines et avec les services d’espionnage des pays alliés.
[1] Ryan Gallagher et Glenn Greenwald,
« How the NSA plans to infect “millions” of computers with malware »,
The Intercept, 12 mars 2014, <ur1.ca/k4t2c>.
[2] Barton Gellman, « How 160,000 intercepted
communications led to our latest NSA story », The Washington Post, 11 juillet 2014.
[3] Glenn Greenwald, « The Cuban
twitter », The Intercept,
5 avril 2014.
[4] James Bamford, « The most wanted man in the world », Wired, 13 août 2014.
[5] Yves Eudes
et Christian Grothoff, « MoreCowBell. Nouvelles révélations sur les pratiques de la NSA »,
Le
Monde, 24 janvier 2015.
[6] Peter Maass et Laura Poitras,
« Core secrets : NSA
saboteurs in China and Germany », The Intercept, 11 octobre 2014.
[7] Ryan Gallagher, « Operation
Auroragold. How the NSA hacks cellphone networks worldwide », The Intercept, 4 décembre
2014.
[8] Glenn Greenwald, « Western spy agencies secretly rely on hackers for Intel and expertise »,
The Intercept, 4 février
2015.
1 commentaire:
Comme on le voit, il s'agit de l'espionnage inter-états, c'est plus un jeu politique. Mais mon destin est uniquement le destin de ma fille.
Quand j'ai demandé à mes collègues comment contrôler l'enfant pendant qu'il était à l'école, on m'a dit qu'il y avait des demandes de contrôle parental https://lecontroleparental.com/. Et que leur utilisation est légitime et justifiée. Seulement, dans ce cas, je pense que la surveillance est permise. Et rien d'autre.
Enregistrer un commentaire