Quand la NSA déborde de son cadre de stricte défense des États-Unis
WikiLeaks, Anonymous, The Pirate Bay, du pareil au même
Le 19 février 2014 à 17h18
6 min
Internet
Internet
Plusieurs documents révélés par le site The Intercept montrent comment des discussions internes à la NSA prennent place sur des sujets épineux. Les thèmes abordés englobent le cas de WikiLeaks, que nous avons abordé hier, mais concernant également les sites de fichiers BitTorrent, dont The Pirate Bay.
Crédits : The Intercept
Quand la sécurité nationale n'est pas directement menacée
The Intercept est un site journalistique fondé par Glenn Greenwald, qui n’est autre que le principal récipiendaire des documents dérobés à la NSA par Edward Snowden. Initialement rédacteur pour le The Guardian, il s’est associé à d’autres journalistes pour créer sa propre structure et publier les fameux documents à son rythme. Et alors que Julien Assange, fondateur de WikiLeaks, tempêtait hier contre la surveillance particulièrement active dont il faisait preuve au sein de la NSA, The Intercept publiait des informations complémentaires.
Dans un très long article publié dans l’après-midi, Glenn Greenwald et Ryan Gallagher ont révélé plusieurs documents montrant comment la NSA peut s’intéresser à des problématiques qui ne sont pas liés forcément à la sécurité nationale. Même si l’on écarte le cas de WikiLeaks, ces documents abordent d’autres cibles, telles que The Pirate Bay ou encore la mouvance Anonymous. Pour cette dernière, le problème était plus précis puisque des machines officielles d’antennes du gouvernement avaient été piratées.
Même la NSA dispose d'une FAQ pour ses agents et analystes
Plus précisément, les documents montrent comment la NSA est en contact avec ses équivalents dans les pays étrangers, en particulier le GCHQ anglais. The Intercept révèle par exemple ce qui ressemble à une FAQ (questions fréquemment posées) dans laquelle on trouve une interrogation singulière : « Pouvons-nous traiter un serveur étranger qui stocke ou dissémine potentiellement des données américaines divulguées ou volées en tant qu’élément étranger malveillant dans un objectif de ciblage sans contrainte ? »
La question est posée dans un wiki à disposition des États-Unis et des quatre partenaires principaux dans le traitement du renseignement, les fameux Five Eyes : Canada, Nouvelle-Zélande, Royaume-Uni et Australie. La réponse, « Nous reviendrons vers vous », est émise par le Central Security Service (CSS) Threat Operation Center et le bureau du responsable juridique. Ce dernier était d’ailleurs pointé du doigt par Julian Assange pour avoir autorisé le placement de son nom sur la liste réservée aux « chasses à l’homme », au même rang que des membres présumés du réseau al-Qaeda.
L'obsession de la citoyenneté américaine
Une autre question s’intéresse aux membres de la mouvance Anonymous en posant la problématique du ciblage des personnes quand elles se trouvent hors des frontières des États-Unis. La réponse est prévisible : « Tant qu’il s’agit d’individus étrangers résidant hors des États-Unis et ne possédant pas la double-citoyenneté… alors ça va ». Le caractère prévisible de la réponse vient de la loi FISA, dont la section 702 stipule que seules les informations de personnes non-américaines peuvent être collectées. Concernant les données personnelles d’ailleurs, elles ne sont censées être aspirées que lorsqu’elles sont stockées sur des serveurs aux États-Unis. Ce qui est le cas dès qu’un internaute ouvre un compte Google, Microsoft, Yahoo, Facebook, Apple et ainsi de suite.
Ce n’est pas la première fois que certains documents mettent en lumière la manière dont le monde du renseignement traite l’information, et les problématiques qui s’offrent à lui. C’est particulièrement le cas pour la NSA, qui semble toujours prise entre deux objectifs contraires : réduire autant que possible la collecte des données et développer le réseau qui permet justement de capter les informations intéressantes. Il s’agit de la fameuse toile d’araignée géante que nous avons abordée à de nombreuses reprises au plus fort du scandale Prism.
Serveurs étrangers : la porte est grande ouverte
L’un des soucis particulièrement épineux pour la NSA est toutefois le degré de certitude qu’une cible… est bien étrangère. Il suffit d’un degré de certitude de « 51 % » ou plus pour que la surveillance soit possible. Dans le cas de serveurs étrangers, la surveillance est presque toujours autorisée, même si des utilisateurs américains s’y trouvent, ce qui est le cas par exemple de The Pirate Bay, clairement cité dans un document. Les agents doivent cependant s’assurer que les données récupérées sur ces utilisateurs seront filtrées car la loi n’en autorise ni le stockage, ni l’analyse.
La problématique du caractère « étranger » d’une personne pourrait a priori créer de sérieux soucis à la NSA. On trouve ainsi dans un document une phrase révélatrice : « Si vous estimez qu’une cible est étrangère et qu’elle ne l’est pas, alors il s’agit d’une sérieuse violation ». Mais à quel genre de cas se rapporte cette question ? Tout simplement aux services américains que les internautes étrangers utilisent. On retombe donc ici dans les méandres du programme Prism.
La technique n'est pas un problème
Mais même si ces questions taraudent la NSA, l’agence dispose de moyens techniques puissants pour remplir ses missions. Les agents sont manifestement rodés à ces opérations et tâchent d’ailleurs de ne pas laisser de traces. La NSA peut ainsi remonter jusqu’à l’utilisateur qui a mis en ligne un fichier BitTorrent sur The Pirate Bay. L’agence semble également en mesure de suivre la piste de ceux qui se cachent derrière de multiples serveurs proxy, y compris si lesdits serveurs se trouvent aux États-Unis.
En définitive, que retenir de ces documents qui abordent plusieurs thèmes différents ? Essentiellement que la NSA n’est pas une entité où toutes les règles sont clairement établies. De nombreux cas génèrent des interrogations, et l’agence déborde de son cadre de stricte défense nationale pour envisager des sites tels que The Pirate Bay comme des menaces. Dans le cas de WikiLeaks, on sait déjà que des plaintes ont été déposées devant « de multiples juridictions européennes » contre la NSA et le GCHQ.
Ceux qui souhaitent en savoir davantage sur les types de réponses de la NSA face à certaines situations pourront lire le (très long) article de The Intercept.
Quand la NSA déborde de son cadre de stricte défense des États-Unis
-
Quand la sécurité nationale n'est pas directement menacée
-
Même la NSA dispose d'une FAQ pour ses agents et analystes
-
L'obsession de la citoyenneté américaine
-
Serveurs étrangers : la porte est grande ouverte
-
La technique n'est pas un problème
Commentaires (36)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 19/02/2014 à 17h27
“Yes, we can.”
" />
Le 19/02/2014 à 17h30
Sachant que, pour ce que j’en comprends, le concept de “défendre les Etats-Unis” est hyper large (on ne parle pas que des menaces létales mais également de celles visant l’économie ou la suprématie technologique) il n’est pas surprenant que la NSA vise autre chose que la simple défense au sens strict.
L’agence semble également en mesure de suivre la piste de ceux qui se cachent derrière de multiples serveurs proxy, y compris à plus forte raison si lesdits serveurs se trouvent aux États-Unis.
" />
pourquoi s’embêter à hacker un serveur quand il suffit de demander poliment au proprio " />
Dans le cas de WikiLeaks, on sait déjà que des plaintes ont été déposées devant « de multiples juridictions européennes » contre la NSA et le GCHQ.
j’attends avec impatience les résultat de ce truc… quel qu’ils soient, on va rigoler.
Le 19/02/2014 à 17h43
Riguidel a prévenu en 2015 c’est cyberwar world " />" />" />" />" />" />" />" />
Le 19/02/2014 à 17h44
Le 19/02/2014 à 17h49
Le 19/02/2014 à 17h50
Le 19/02/2014 à 17h53
Le 19/02/2014 à 17h57
Le 19/02/2014 à 23h46
Une petite video intitulée : United states of surveillance ">
Le 19/02/2014 à 23h50
Le 20/02/2014 à 00h55
Le 20/02/2014 à 07h24
Quand tu vois que le film “ennemi d’état” est sur un sujet vrai et que le réalisateur affirme que ce qu’il montre comme technologie et méthodologie, il était loin de la réalité. " />
Maintenant, à dire que Candy Crush est un pishing nsa-esque à lui tout seul " />
Le 20/02/2014 à 09h47
En gros l’amerloque est la race supérieure, et l’éstranger un chien qui ne mérite pas le moindre respect pour sa vie privée.
Le 20/02/2014 à 11h31
Le 20/02/2014 à 11h45
Le 20/02/2014 à 11h55
Le 20/02/2014 à 13h09
Comme le pointe si bien WereWindle, tout dépend de ce que l’on met derrière les mots “défense des stazunis”.
La sécurité : Check
L’économie : Check
Ce qui est choquant c’est l’étendue des moyens dont ils disposent pour le faire.
Et la facon dont ils le font au mépris de la vie privée de millions d’individus.
(Et encore, c’est la partie visible de l’iceberg l’aspect vie privée)
La plus grande sodomie à coup de verre pilé du concept de vie privée à l’échelle planétaire. " />
Le 20/02/2014 à 15h30
Enfin c’est normal qu’ils scannent TPB, c’est rempli de terroristes, c’est bien connu." />
Le 20/02/2014 à 17h38
Le 23/02/2014 à 09h47
Auteur du livre publié aux éditions La Découverte”L’affaire Snowden,comment les Etats-Unis écoutent le monde” j’écris également un blog sur l’actualité du domaine antoinelefebure.com
Le 19/02/2014 à 17h58
Le 19/02/2014 à 17h59
Oh la jolie capture de Piwik.
Le 19/02/2014 à 18h08
Le 19/02/2014 à 18h30
Le 19/02/2014 à 18h35
Le 19/02/2014 à 18h37
Le 19/02/2014 à 18h39
Le 19/02/2014 à 18h44
Le 19/02/2014 à 18h50
Le 19/02/2014 à 18h51
Le 19/02/2014 à 19h16
Le 19/02/2014 à 19h18
Le 19/02/2014 à 19h24
Le 19/02/2014 à 19h29
Le 19/02/2014 à 22h36
The U.S. attempt to pressure other nations to prosecute Assange is recounted in a file that the intelligence community calls its “Manhunting Timeline.” The document details, on a country-by-country basis, efforts by the U.S. government and its allies to locate, prosecute, capture or kill alleged terrorists, drug traffickers, Palestinian leaders and others.
Trad: Le document détaille pour chaque pays, les efforts du gouvernement US et ses alliés pour localiser, poursuivre, capturer ou tuer des terroristes, des trafiquants de drogues, des leaders Palestiniens et autres.
Le tout est de savoir ce qu’ils mettent dans autres. " />" />" />
Le 19/02/2014 à 22h49