La NSA peut garder jusqu’à quinze ans les données collectées
SkyDrive, Google Drive et DropBox peuvent aller se rhabiller
Le 30 septembre 2013 à 10h15
8 min
Logiciel
Logiciel
Plusieurs documents au sujet de la NSA, qui n’avait jusqu’à présent pas été révélés par le lanceur d’alertes Edward Snowden, éclairent sous un nouveau jour la mécanique interne de la collecte de données. Des informations capitales, notamment pour les citoyens américains puisque leurs propres données personnelles peuvent être aspirées sans discernement, et enregistrées pour quinze ans.
Crédits : Jef Pearlman, licence Creative Commons
Plus de différences entre les données étrangères et américaines
Les révélations d’Edward Snowden sur l’étendue de la surveillance américaine des communications n’en finit plus de connaître des rebondissements. Un nombre croissant de documents est utilisé dans les articles du Washington Post, du Guardian, du Spiegel et désormais du New York Times (depuis son accord avec le Guardian). Or, plus les informations circulent, plus l’image globale de la NSA et de ses activités se fait plus précise. Et désormais, il ne fait plus de doute que l’agence de sécurité dispose d’un pouvoir considérable.
Selon les dernières informations publiées par le New York Times (article co-écrit par Laura Poitras, qui a réalisé l’interview de Snowden il y a trois mois pour The Guardian), la National Security Agency brasse en permanence un torrent de métadonnées qui ne fait guère la différence entre ce qui vient de l’étranger et ce qui est interne aux frontières des États-Unis. Pourquoi le signaler ? Parce que la situation est en théorie très différente selon l’origine des données : la Section 702 de la loi FISA (Foreign Intelligence Surveillance Act) amendée précise que seules les données étrangères peuvent être collectées si elles sont enregistrées sur les serveurs américains. Une opération d’autant plus simple que les offres cloud de Microsoft, Google et Apple sont les plus utilisées, sans parler de l’imposante présence de Facebook.
Des profils créés par le recoupement et le chaînage des données
Mais d’après le New York Times, des documents internes de la NSA montrent clairement que l’agence crée des profils en recombinant les informations de très nombreuses sources sur des citoyens américains. On ne parle pas ici des données prises « accidentellement » dans les filets lors de larges requêtes, mais bien d’opérations volontaires. La création de ces profils intervient dès que le nom d’un citoyen apparaît connecté à une enquête en cours et pour laquelle un mandat a déjà été délivré. Dans ce cas, les métadonnées sont rassemblées et il est possible d’en savoir très long sur ladite personne.
La NSA utilise essentiellement les métadonnées récupérées des bases de données téléphoniques et email. L’agence effectue alors un « chaînage » pour lier les informations entre elles et les métadonnées téléphoniques à elles seules peuvent se révéler extrêmement précieuses. Il est ainsi possible de savoir précisément qui a été appelé, ou qui a appelé, combien de temps, à quel jour et à quelle heure ou encore la géolocalisation si elle est active et que l’appel a été passé depuis ou vers un smartphone. Pour donner un ordre de grandeur, la NSA était capable en août 2011 de traiter 1,1 milliard d’enregistrements téléphoniques par jour. La capacité de calcul croit évidemment avec le temps qui passe.
La NSA a en outre le pouvoir d’enrichir les profils des personnes ciblées avec quantités d’autres sources de données : titres de propriété, réseaux sociaux, impôts, titres de transport nominatifs, assurances, informations bancaires, des sociétés spécialisées dans la géolocalisation telles que TomTom et ainsi de suite. Plusieurs anciens responsables de l’agence (qui ont demandé à garder l’anonymat) ont ainsi confirmé au New York Times que ces données étaient collectées aussi bien pour des personnes étrangères que des citoyens américains.
L'assise légale
La base juridique d’une telle collecte est floue. Une porte-parole de la NSA a indiqué au Times qu’en vertu d'un verdict de la Cour Suprême en 1979, les citoyens américains ne pouvaient espérer aucun respect de la vie privée quand il s’agissait des métadonnées téléphoniques. Mais qu’en est-il du cadre dans lequel s’exerce cette pêche miraculeuse et des autres données ? C’est ici que la situation se complique.
L’agence de sécurité, dans sa mission de protection des États-Unis, s’est vite retrouvée devant une barrière particulière à la fin du vingtième siècle : dès qu’une enquête sur une personne étrangère mettait en évidence un citoyen américain, la collecte d’informations sans mandat devait s’arrêter. Selon les documents de Snowden, la NSA a donc demandé dès 1999 que cette limite soit supprimée, ce qui lui a été refusé, à cause des règles imposées par la Foreign Intelligence Surveillance Court (FISC).
La situation est floue pour les années suivantes, mais les attentats du 11 septembre 2001 ont joué un rôle essentiel dans le changement de politique. En 2006, le New York Times révèle en effet que l’administration Bush a autorisé un programme d’écoutes sans requérir le moindre mandat. Mis au grand jour, le programme n’est pas pour autant arrêté et la NSA demande officiellement à effectuer ce type d’opération. Un mémo du Département de la Justice met bien en garde contre les retombées d’un tel programme, mais l’administration Bush donne tout de même son aval en 2008.
Un véritable « graphique social » interrogeable à la demande
Les changements interviennent alors rapidement. Une nouvelle politique est mise en place par le Secrétaire à la Défense Robert M. Gates : puisque les métadonnées ne répondent pas aux critères de protection de la vie privée selon la Cour Suprême, aucune autorisation n’est à demander, ni pour les étrangers, ni pour les citoyens américains. La NSA emboite alors le pas et teste à partir de novembre 2010 et pendant dix-huit mois les premiers rouages d’un « graphique social » basé sur le chainage des informations et la mise en relation.
En 2011, un mémo interne de la NSA présente les changements de politique. Il indique aux analystes que la collecte peut désormais s’effectuer sur tout citoyen américain, à la condition que son nom apparaisse en connexion avec une enquête en cours sur un étranger. Dans ce cadre, aucun mandat n’est nécessaire. Les analystes sont toutefois avertis que les règles de minimisation doivent toujours être appliquées : si les informations sortent de la NSA pour alimenter une enquête, les noms des citoyens doivent être expressément effacés.
L’infrastructure qui permet la collecte est en perpétuel développement, et c’est ici que l’on retrouve un nom de code déjà abordé plusieurs fois dans nos colonnes : Mainway. Ce module constitue en fait un vaste réservoir de métadonnées alimenté principalement par trois sources, à savoir les « backbones » en fibre optique (les axes principaux de l’infrastructure internationale de communication), les partenaires commerciaux (Microsoft, Google, Apple, Facebook, etc.) ainsi que les réseaux informations qui ont été pénétrés. Selon les documents de Snowden, un nombre important d’informations qui entrent dans Mainway provient bien de citoyens américains.
Des possibilités titanesques
Selon d’autres documents, la NSA réclame désormais les moyens de mettre en place une infrastructure informatique capable de traiter vingt milliards d‘évènements par jour et de fournir des résultats à des requêtes en soixante minutes maximum. Un document top-secret, intitulé « Better Person Centric Analysis », révèle qu’en l’état actuel, la NSA dispose de 94 « entités » pouvant faire l’objet de requêtes : numéros de téléphone, adresses email, adresses IP et ainsi de suite. 164 types de relations peuvent en outre être exploités et agissent comme autant d’opérateurs : « voyage avec », « a un père », « travaille pour », etc.
Mais l’un des points les plus importants concerne clairement la rétention des données. Dans un mémo datant de 2011, la NSA indique que les données peuvent être mises de côté pour un éventuel traitement plus tard. Dans le cas des citoyens américains, les données peuvent ainsi rester en base active pendant cinq ans, auquel il faut ajouter dix années supplémentaires dans les archives. Il n’y a aucune raison de penser que les données étrangères, non protégées par les lois américaines, disposent d’un meilleur traitement.
Ces nouvelles informations ne seront pas aptes à calmer le jeu pour la NSA, qui a déjà fort à faire sur le plan de la communication. Les auditions des responsables du renseignement devant le Sénat américain ne sont pas terminées et une crise de confiance pourrait bien avoir lieu. On rappellera à ce titre les avertissements de la commissaire européenne Viviane Reding au sujet d’un potentiel détournement des solutions commerciales américaines dans le domaine du cloud par les entreprises européennes.
La NSA peut garder jusqu’à quinze ans les données collectées
-
Plus de différences entre les données étrangères et américaines
-
Des profils créés par le recoupement et le chaînage des données
-
L'assise légale
-
Un véritable « graphique social » interrogeable à la demande
-
Des possibilités titanesques
Commentaires (70)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 30/09/2013 à 10h18
Un document top-secret, intitulé « Better Person Centric Analysis », révèle qu’en l’état actuel, la NSA dispose de 94 « entités » pouvant faire l’objet de requêtes : numéros de téléphone, adresses email, adresses IP et ainsi de suite. 164 types de relations peuvent en outre être exploités et agissent comme autant d’opérateurs : « voyage avec », « a un père », « travaille pour », etc.
Merci les réseaux sociaux…
C’est possible de récupérer la liste exhaustive de ces 94 “entités” et 164 types de relations?
Le 30/09/2013 à 10h24
Moué…. C’est écœurant tout ça !
Le 30/09/2013 à 10h26
Je sens que la CNIL va se faire la NSA sur le droit à l’oubli! " />
Le 30/09/2013 à 10h28
Le 30/09/2013 à 10h32
La machine est presque la (person of interest) , mais va-t-elle donner naissance a skynet ou big brother? Dans les 2 cas on ce fait avoir.
Le 30/09/2013 à 10h34
Le 30/09/2013 à 10h37
La réalité c’est pire que la fiction, hier soir je me suis refait “Bourne identity”(la mémoire dans la peau), on est tout à fait là-dedans, quand dans le film l’agent de la CIA demande à ses subordonnés de chercher tout ce qu’il y a à savoir sur Marie qui aide Bourne à s’enfuir, c’est exactement ce qui est décrit ici.
Le 30/09/2013 à 10h49
SkyDrive, Google Drive et DropBox peuvent aller se rhabiller
Système “ghost” de sauvegarde des données même quand on a “oublié” de le faire.
Unification des données de l’ utilisateur quelque soit le matos (pc, portable, serveur, smarphone, etc) l’ OS (mobile, desktop, Apple, MS ou autres), les logiciels (gmail, FF, yahoo, google etc) ou l’ utilité (GPS, appels, photos etc).
Pérénité des données sauvegardées sur au moins 15 ans.
Protection absolue de type militaire de toutes ses sauvegardes.
Aucune collaboration avec aucune régie publicitaire et communication au compte goutte en se permettant même d’ être au delà de toute injonction de justice.
55 milliards de dollars de budget annuel (tout services de renseignements confondus), aucune pression boursière ou politique de résultat et 500 milliards de $ investit depuis 2001 (et en augmentation constante), leur boite ne peut même (légalement ou juridiquement) pas faire faillite.
Effectivement, SkyDrive, Google Drive et DropBox peuvent aller pleurer …
Le 30/09/2013 à 12h31
Le 30/09/2013 à 13h04
Le 30/09/2013 à 13h13
Décidément le terrorisme a bon dos… Ca ressemble bien plus à bigbrother qu’autre chose…
Le 30/09/2013 à 13h18
Le 30/09/2013 à 13h24
Le 30/09/2013 à 13h27
Le 30/09/2013 à 13h34
Le 30/09/2013 à 13h39
Le 30/09/2013 à 13h39
Le 30/09/2013 à 13h49
Pour les anglophones : beaucoup d’informations découvertes sont dans ce livre, et ce depuis 2008 " />
Le 30/09/2013 à 13h54
Le 30/09/2013 à 14h09
Le 30/09/2013 à 14h12
Le 30/09/2013 à 14h16
Le problème des USA c’ est que lorsqu’on fait le compte de leurs amis et ennemis, de leurs amis devenus ennemis, leurs ennemis devenus amis cela devient vraiment plus simple et rationnel de surveiller tout le monde ^^
Le 30/09/2013 à 14h28
Le 30/09/2013 à 14h47
Et puis bon, les USA / NSA / FBI… C’est quand même les mecs qui te disent qu’ils conservent pendant 15 ans les métadonnées FB, TWT, Google etc.. de toutes les Mme Michu de la Planète, des kikous “LoL” etc… mais te fournissent un “GIF” de 5 images concernant la plus grosse attaque terroriste de l’histoire de la Planète, d’un avion s’écrasant sur le Pentagone, qui est lui-même le bâtiment le mieux surveillé du Monde… parce qu’officiellement il n’y a pas d’autres images ni vidéos de ce jour là ? WTF ?
Et aussi les enregistrements des personnes à bord en vol à 10.000 mètres d’altitude qui arrivent à téléphoner pendant 30 mn, sans coupure, ni hachures sur la communications tout ça en l’an 2001 ?
Même aujourd’hui en 2013 c’est quasiment impossible de tenir une conversation à ce hauteur sans équipements spécifiques satellites couplé au réseau de l’avion…
Alors pas besoin d’être un conspirationniste fou pour comprendre comment ils mentent ouvertement à la population en les manipulant à grande échelle…
Le 30/09/2013 à 10h57
Le 30/09/2013 à 11h03
la NSA met un boulet numérique pour 15 ans pour tout les internautes du monde entier sans les en informer et sans qu’ils aient de compte à rendre a personne, ce n’est pas un peu illégal et amoral comme procédé???. " />
Le 30/09/2013 à 11h06
On va envoyer la CNIL leur parler du droit à l’oubli.
Oublie que tu n’as aucune chance. Vas-y. Fonce.
Le 30/09/2013 à 11h08
Le 30/09/2013 à 11h15
Le 30/09/2013 à 11h20
Le 30/09/2013 à 11h21
Le 30/09/2013 à 11h26
Sérieusement, y a un mec qui efface les archives de plus de 10 ans ? " />
ou on efface en tapant dans celles-là quand y a plus assez de place ?
Perso j’y crois pas, tant qu’on peut garder, on garde " />
Le 30/09/2013 à 11h27
Le 30/09/2013 à 11h28
Le 30/09/2013 à 11h34
Le 30/09/2013 à 11h37
Le 30/09/2013 à 11h38
Le 30/09/2013 à 11h46
Toutes ces news NSA ça me rapelle les “Chuck Noris Facts”. Toujours + + + " />
Le 30/09/2013 à 12h07
Au dela des moralités, techniquement cela doit être du bonheur de bosser pour eux " />
Le 30/09/2013 à 12h23
Le 30/09/2013 à 16h28
Le 30/09/2013 à 16h31
Le 30/09/2013 à 16h35
Le 30/09/2013 à 16h39
Le 30/09/2013 à 16h42
Le 30/09/2013 à 16h46
Le 30/09/2013 à 16h49
Le 30/09/2013 à 16h59
Le 30/09/2013 à 17h06
Le 30/09/2013 à 17h24
Le 30/09/2013 à 18h09
Le 01/10/2013 à 07h56
Le 01/10/2013 à 17h55
Le 02/10/2013 à 07h40
Le 30/09/2013 à 14h49
Le 30/09/2013 à 14h51
Le 30/09/2013 à 14h52
Le 30/09/2013 à 14h57
Le 30/09/2013 à 14h59
Le 30/09/2013 à 15h04
Le 30/09/2013 à 15h07
Le 30/09/2013 à 15h07
Le 30/09/2013 à 15h08
Un truc complètement louche aussi à propos du 11 septembre :
Le fait que les tours du WTC se soient effondrées non pas lors de l’impact et de manière partielle/de travers, mais quelques temps après comme par magie* et de manière tout à fait verticale….." />
* : le feu qui aurait consumé la structure métallique d’un seul coup??
il y a déjà eu des exemples de building en flamme dans l’histoire des états-unis (il y avait eu un film a ce sujet je crois) : la destruction avait pris plusieurs jours avant avant de PETIT A PETIT faire s’effondrer l’édifice….
Personnellement, je me demande comment on peut croire à la version officielle. Mais pareillement, je vais m’arrêter là et désolé pour le HS.
Le 30/09/2013 à 15h10
Le 30/09/2013 à 15h20
Le 30/09/2013 à 15h56
Le 30/09/2013 à 15h59
Le 30/09/2013 à 16h06
Le 30/09/2013 à 16h09
Le 30/09/2013 à 16h17