A lire sur: http://www.pcinpact.com/news/80914-prism-permet-a-nsa-surveiller-communications-en-direct.htm
Une mécanique très bien huilée
Il y a trois semaines,
les premières révélations sur le programme américain de surveillance
Prism provoquaient une onde de choc dans les médias. Le Washington Post,
qui publiait alors une partie d’un diaporama PowerPoint provenant de la
NSA, a décidé d’ouvrir les vannes une fois de plus. Prism, maillon essentiel de l’arsenal anti-terroriste, dévoile un peu plus une partie de son ampleur.
Crédits : Robbert van der Steeg, licence Creative Commons
Bientôt un mois de révélations continues
Derrière les fuites sur Prism se cache Edward Snowden,
ancien agent de la CIA qui s’est réfugié plusieurs semaines dans un
hôtel de Hong-Kong après avoir emporté des milliers de documents.
Cherchant à rejoindre l’Équateur,
il est actuellement en zone de transit dans l’aéroport de Moscou. Il
tente d’assurer sa sécurité grâce à la diffusion de copies des documents
à un nombre inconnu de sources, qui pourraient alors en révéler le contenu en cas de problème.
Les
révélations de Snowden concernaient le programme Prism et plus
globalement la surveillance extrême exercée par la NSA (National
Security Agency). Neuf sociétés américaines,
Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL et
Apple, participeraient de manière plus ou moins active et donc au-delà
des simples requêtes formulées dans le cadre d’enquêtes, en dépit des
démentis véhéments. Plus récemment, on apprenait que Prism n’était qu’un
maillon de la chaîne du renseignement et que d’autres programmes, tels
que Nucleon, Mainway et Marina, jouaient des rôles tout aussi cruciaux.
Diaporama PowerPoint, le retour
Mais le Washington Post a publié un nouvel article
dans lequel il révèle de nouvelles diapositives issues du fameux
document PowerPoint. Le Post choisit le compte-goutte car le document
contient en tout 41 pages, et même si toutes ne sont certainement pas
aussi importantes, les quatre nouvelles diapositives sont
particulièrement riches en informations. Pour bien comprendre ces
dernières, il est important de se rappeler que la surveillance s’exerce
en bonne partie grâce à des autorisations spéciales obtenues grâce à la
loi FISA (Foreign Intelligence Surveillance Act). Ces requêtes ne sont
pas spécifiques mais permettent au contraire des recherches basées sur
des critères, ce qui peut bien entendu donner lieu à de multiples
résultats.
La
première diapositive décrit le processus de recherche dans les données
collectées. On retrouve ici l’idée de connexion directe entre la
surveillance et les données issues des entreprises américaines puisque
le FBI les récupèrerait à travers un équipement « gouvernemental ». Les
sociétés sont d’ailleurs clairement décrites comme « providers »,
autrement dit des « fournisseurs ». Les informations récupérées et
collectées sont transmises à la NSA qui va alors procéder à leur
analyse, en fonction du type de contenu.
La mécanique très bien huilée de la surveillance
Lorsque
l’information entre dans les rouages de la NSA, elle est prise en
charge par Printaura qui sert de tapis roulant pour automatiser le flux.
Le composant nommé Scissors est crucial : il définit de quel type sont
les données (texte, voix, vidéo, métadonnées…) pour les transmettre
ensuite au bon moteur d’analyse : Marina pour le texte, Mainway pour les
appels téléphoniques, Nucleon pour la voix et Pinwale pour la vidéo.
Selon le Washington Post, Fallout et Conveyance semblent être des
composants conçus pour limiter une dernière fois les informations
provenant des citoyens américains.
Selon
cette autre diapositive, il y avait au 5 avril dernier 117 675 cibles
actives dans le programme Prism, autrement dit, autant de personnes
surveillées de manière régulière. Toujours selon le Post, cette
surveillance est plus ou moins automatique selon le « fournisseur » d’informations puisqu’une entreprise peut transmettre des notifications « live »
lors d’évènements tels l’envoi d’un email, la connexion à un service ou
encore l’analyse en direct d’une communication au moment où elle
survient. Information cruciale car cela signifie en clair que la NSA
aurait le pouvoir d’examiner un échange entre deux ou plusieurs personne
en direct. Exemples : un appel Skype, un échange texte sur Facebook,
une communication par email et ainsi de suite.
Une nomenclature très précise
Chaque
fois que la NSA doit effectuer une analyse, elle recourt à un certain
nombre de mots-clés appelés sélecteurs. Ces derniers doivent être
approuvés par la hiérarchie avant de pouvoir être utilisés. Une fois que
l’autorisation a été donnée, l’opération fait l’objet d’un dossier
portant un matricule dont la nomenclature fait apparaître le fournisseur
d’informations, le type de communication, un trigraphe représentant la
source du lot de données, l’année ainsi qu’un numéro de série.
Les types de communications sont au nombre de dix :
- Les données relatives aux recherches
- La messagerie instantanée (chat)
- RTN-EDC : notification en temps réel d’un évènement tel qu’une connexion ou l’envoi d’un email
- RTN-IN : notification en temps réel d’une connexion ou déconnexion à un service de messagerie instantanée
- Voix sur IP
- Web et forums
- Messagerie instantanée sur un réseau social
- Informations basiques d’un compte sur un réseau social
- Vidéos
Une
recherche dans les données peut porter sur plusieurs types de données,
auquel cas les indicateurs sont séparés par des points.
Des questions toujours sans réponse
Ces
données ne sont pas surprenantes dans la mesure où elles ne sont que
des précisions supplémentaires sur un programme de surveillance que l’on
savait déjà particulièrement bien organisé. Elles confirment cependant
le degré de sophistication d’une infrastructure conçue avant tout pour
traiter des quantités astronomiques de données provenant d’au moins neuf
entreprises. Ces dernières, en dépit de leurs démentis formels,
communiqueraient de manière plus extensive qu’elles ne veulent bien
l’admettre.
Pour
autant, même si ces nouvelles informations permettent de dresser un
portrait plus précis de Prism, de nombreuses questions restent toujours
sans réponse. À commencer par le nombre de citoyens américains qui sont
pris dans les rets de Prism : ils ne sont pas censés être concernés par
le programme de surveillance mais il est évident que certains sont
touchés par cet aspirateur
géant. La preuve en est que des mécanismes spécifiques sont ajoutés
pour les extraire des collections de données. Autre question : les
117 675 cibles actives représentent-elles des personnes spécifiques ou
des champs de requêtes ?
Pourtant,
l’une des questions les plus importantes est aussi l’une des plus
anciennes : y a-t-il oui ou non communication directe entre les firmes
américaines et le FBI, la NSA ou encore la CIA ? Là encore, la réponse
n’est pas claire puisque les diapositives sous-entendent que c’est bien
le cas, et le Washington Post lui-même abonde dans ce sens, mais aucune
confirmation ou preuve irréfutable n’est présente.
De nombreuses informations en suspens
Il
faut en outre garder en mémoire un élément capital : les informations
révélées jusqu’à présent ne sont que fragmentaires. La Washington Post
possède-t-il le PowerPoint complet de Snowden ? A-t-il volontairement
choisi de ne pas diffuser l’intégralité du document d'un seul trait ? Ce
document PowerPoint faisait lui-même partie d’un lot très important
d’autres données. Le corolaire est simple : il existe très certainement
des informations complémentaires qui permettraient de répondre à bien
des questions, notamment le lien réel existant entre les entreprises et
les agences de renseignement.
Aucun commentaire:
Enregistrer un commentaire