Prism permet à la NSA de surveiller les communications en direct
Une mécanique très bien huilée
Le 01 juillet 2013 à 09h58
7 min
Logiciel
Logiciel
Il y a trois semaines, les premières révélations sur le programme américain de surveillance Prism provoquaient une onde de choc dans les médias. Le Washington Post, qui publiait alors une partie d’un diaporama PowerPoint provenant de la NSA, a décidé d’ouvrir les vannes une fois de plus. Prism, maillon essentiel de l’arsenal anti-terroriste, dévoile un peu plus une partie de son ampleur.
Crédits : Robbert van der Steeg, licence Creative Commons
Bientôt un mois de révélations continues
Derrière les fuites sur Prism se cache Edward Snowden, ancien agent de la CIA qui s’est réfugié plusieurs semaines dans un hôtel de Hong-Kong après avoir emporté des milliers de documents. Cherchant à rejoindre l’Équateur, il est actuellement en zone de transit dans l’aéroport de Moscou. Il tente d’assurer sa sécurité grâce à la diffusion de copies des documents à un nombre inconnu de sources, qui pourraient alors en révéler le contenu en cas de problème.
Les révélations de Snowden concernaient le programme Prism et plus globalement la surveillance extrême exercée par la NSA (National Security Agency). Neuf sociétés américaines, Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL et Apple, participeraient de manière plus ou moins active et donc au-delà des simples requêtes formulées dans le cadre d’enquêtes, en dépit des démentis véhéments. Plus récemment, on apprenait que Prism n’était qu’un maillon de la chaîne du renseignement et que d’autres programmes, tels que Nucleon, Mainway et Marina, jouaient des rôles tout aussi cruciaux.
Diaporama PowerPoint, le retour
Mais le Washington Post a publié un nouvel article dans lequel il révèle de nouvelles diapositives issues du fameux document PowerPoint. Le Post choisit le compte-goutte car le document contient en tout 41 pages, et même si toutes ne sont certainement pas aussi importantes, les quatre nouvelles diapositives sont particulièrement riches en informations. Pour bien comprendre ces dernières, il est important de se rappeler que la surveillance s’exerce en bonne partie grâce à des autorisations spéciales obtenues grâce à la loi FISA (Foreign Intelligence Surveillance Act). Ces requêtes ne sont pas spécifiques mais permettent au contraire des recherches basées sur des critères, ce qui peut bien entendu donner lieu à de multiples résultats.
La première diapositive décrit le processus de recherche dans les données collectées. On retrouve ici l’idée de connexion directe entre la surveillance et les données issues des entreprises américaines puisque le FBI les récupèrerait à travers un équipement « gouvernemental ». Les sociétés sont d’ailleurs clairement décrites comme « providers », autrement dit des « fournisseurs ». Les informations récupérées et collectées sont transmises à la NSA qui va alors procéder à leur analyse, en fonction du type de contenu.
La mécanique très bien huilée de la surveillance
Lorsque l’information entre dans les rouages de la NSA, elle est prise en charge par Printaura qui sert de tapis roulant pour automatiser le flux. Le composant nommé Scissors est crucial : il définit de quel type sont les données (texte, voix, vidéo, métadonnées…) pour les transmettre ensuite au bon moteur d’analyse : Marina pour le texte, Mainway pour les appels téléphoniques, Nucleon pour la voix et Pinwale pour la vidéo. Selon le Washington Post, Fallout et Conveyance semblent être des composants conçus pour limiter une dernière fois les informations provenant des citoyens américains.
Selon cette autre diapositive, il y avait au 5 avril dernier 117 675 cibles actives dans le programme Prism, autrement dit, autant de personnes surveillées de manière régulière. Toujours selon le Post, cette surveillance est plus ou moins automatique selon le « fournisseur » d’informations puisqu’une entreprise peut transmettre des notifications « live » lors d’évènements tels l’envoi d’un email, la connexion à un service ou encore l’analyse en direct d’une communication au moment où elle survient. Information cruciale car cela signifie en clair que la NSA aurait le pouvoir d’examiner un échange entre deux ou plusieurs personne en direct. Exemples : un appel Skype, un échange texte sur Facebook, une communication par email et ainsi de suite.
Une nomenclature très précise
Chaque fois que la NSA doit effectuer une analyse, elle recourt à un certain nombre de mots-clés appelés sélecteurs. Ces derniers doivent être approuvés par la hiérarchie avant de pouvoir être utilisés. Une fois que l’autorisation a été donnée, l’opération fait l’objet d’un dossier portant un matricule dont la nomenclature fait apparaître le fournisseur d’informations, le type de communication, un trigraphe représentant la source du lot de données, l’année ainsi qu’un numéro de série.
Les types de communications sont au nombre de dix :
- Les données relatives aux recherches
- La messagerie instantanée (chat)
- RTN-EDC : notification en temps réel d’un évènement tel qu’une connexion ou l’envoi d’un email
- RTN-IN : notification en temps réel d’une connexion ou déconnexion à un service de messagerie instantanée
- Voix sur IP
- Web et forums
- Messagerie instantanée sur un réseau social
- Informations basiques d’un compte sur un réseau social
- Vidéos
Une recherche dans les données peut porter sur plusieurs types de données, auquel cas les indicateurs sont séparés par des points.
Des questions toujours sans réponse
Ces données ne sont pas surprenantes dans la mesure où elles ne sont que des précisions supplémentaires sur un programme de surveillance que l’on savait déjà particulièrement bien organisé. Elles confirment cependant le degré de sophistication d’une infrastructure conçue avant tout pour traiter des quantités astronomiques de données provenant d’au moins neuf entreprises. Ces dernières, en dépit de leurs démentis formels, communiqueraient de manière plus extensive qu’elles ne veulent bien l’admettre.
Pour autant, même si ces nouvelles informations permettent de dresser un portrait plus précis de Prism, de nombreuses questions restent toujours sans réponse. À commencer par le nombre de citoyens américains qui sont pris dans les rets de Prism : ils ne sont pas censés être concernés par le programme de surveillance mais il est évident que certains sont touchés par cet aspirateur géant. La preuve en est que des mécanismes spécifiques sont ajoutés pour les extraire des collections de données. Autre question : les 117 675 cibles actives représentent-elles des personnes spécifiques ou des champs de requêtes ?
Pourtant, l’une des questions les plus importantes est aussi l’une des plus anciennes : y a-t-il oui ou non communication directe entre les firmes américaines et le FBI, la NSA ou encore la CIA ? Là encore, la réponse n’est pas claire puisque les diapositives sous-entendent que c’est bien le cas, et le Washington Post lui-même abonde dans ce sens, mais aucune confirmation ou preuve irréfutable n’est présente.
De nombreuses informations en suspens
Il faut en outre garder en mémoire un élément capital : les informations révélées jusqu’à présent ne sont que fragmentaires. La Washington Post possède-t-il le PowerPoint complet de Snowden ? A-t-il volontairement choisi de ne pas diffuser l’intégralité du document d'un seul trait ? Ce document PowerPoint faisait lui-même partie d’un lot très important d’autres données. Le corolaire est simple : il existe très certainement des informations complémentaires qui permettraient de répondre à bien des questions, notamment le lien réel existant entre les entreprises et les agences de renseignement.
Prism permet à la NSA de surveiller les communications en direct
-
Bientôt un mois de révélations continues
Commentaires (51)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 01/07/2013 à 12h32
Le 01/07/2013 à 13h11
Le 01/07/2013 à 14h18
Le 01/07/2013 à 14h18
Le 01/07/2013 à 18h02
Maintenant on sait pourquoi ils ont provoqués la chute du World Trade Center. Mais c’est justement l’ironie de la chose… À quoi bon espionner tout le monde quand les pires terroristes, c’est vous ? " />
Le 01/07/2013 à 19h29
Le 01/07/2013 à 20h35
Le 01/07/2013 à 21h01
Et si la personne utilise un VPN, ça se passe comment ? PRISM peut aussi l’espionner ?
Le 01/07/2013 à 21h06
c’est bien de s’inquiéter de gogl, apple, facebouc, et consors.
mais les boîtes de gestion de mot de passe comme xmarks, keypass etc, elles sont ausssi sous la loi US. donc c’est laisser les clés de la barraque à la NSA.
Le 01/07/2013 à 21h08
Le 01/07/2013 à 22h11
Le 01/07/2013 à 22h30
Il n’empêche que je vois d’un mauvais oeil GM racheter PSA (je n’ai jamais vu autant de Citroen et Peugeot sur les routes Belges (peut-être aussi parce que je ne faisais pas attention, la crise a bon dos, pour être revendu, " />)
Le 01/07/2013 à 23h11
Le 02/07/2013 à 00h05
Enfin prism me fait moins peur que Google, Au moins prism ne s’intéressera pas à moi puisque je ne suis pas une cible potentielle.
Le 01/07/2013 à 10h06
Il est passé où le P9 ?
Le 01/07/2013 à 10h08
Le Washington Post, qui publiait alors une partie d’un diaporama PowerPoint provenant de la NSA, a décidé d’ouvrir les vannes une fois de plus.
faudrait peut être rappeler, que … pour la deuxieme “salve” de revelation; le Post ne participe plus a la diffusion d’infos :
c’est a present uniquement le Guardian; avec le Spiegel qui continuent a devoiler progressivement ces infos.
Le 01/07/2013 à 10h10
dire qu’à l’époque quand Manning a sorti les câbles diplo tout le monde avait halluciné.
là c’est quand même du top-secret, avec de gros morceaux dedans. ^^
Ces données ne sont pas surprenantes dans la mesure elles ne sont que des précisions supplémentaires sur un programme de surveillance que l’on savait déjà particulièrement bien organisé. Elles confirment cependant le degré de sophistication d’une infrastructure conçue avant tout pour traiter des quantités astronomiques de données provenant d’au moins neuf entreprises. Ces dernières, en dépit de leurs démentis formels, communiqueraient de manière plus extensive qu’elles ne veulent bien l’admettre.
pas facile de se passer de leurs services, c’est tout le problème. ^^
Le 01/07/2013 à 10h11
Le 01/07/2013 à 10h12
Je ne sais pas ce qui est le plus choquant, qu’ils surveillent l’univers ou qu’ils utilisent des PPT sortis des années 90…
—
A l’attention de l’analyste qui surveille PC inpact pour dénicher l’engeance Crypto coco qui se cache derrière :
www.slideshare.net
On te dira merci à la prochaine major leak.
Le 01/07/2013 à 10h18
Le 01/07/2013 à 10h23
L’oeil de la franc maconnerie est le même que celui du billet de 1 dollar. Etonnant, vraiment étonnant.
Le 01/07/2013 à 10h23
Le 01/07/2013 à 10h26
Le 01/07/2013 à 10h38
Le 01/07/2013 à 10h39
Certains noms de programmes de surveillance sont abusés : WEBCANDID, TRAFFICTHIEFT " />
Le 01/07/2013 à 10h41
Au vu de ces diapos, j’ai toujours une partie de moi qui crie au fake sur ce projet…
Le 01/07/2013 à 10h41
Le 01/07/2013 à 10h42
Le 01/07/2013 à 10h50
Il faut en outre garder en mémoire un élément capital : les informations révélées jusqu’à présent ne sont que fragmentaires
C’est peut être aussi que, à l’instar de wikileaks, ils dévoilent volontairement au fur et à mesure pour que l’information ne soit pas noyée dans le nombre, mais puisse être assimilée.
Accessoirement c’est toujours marrant de voir les démentis des agences de surveillance se confronter aux déclarations suivantes…
Le 01/07/2013 à 10h50
Le terrorisme a bon dos dans cette histoire, surtout qu’historiquement ce sont les Etats-unis et Israël qui ont poussés les groupes islamistes vers le combat armé comme BenLaden qui fut formé et armé par la CIA pour combattre l’ancien ennemi des US, l’URSS en Afghanistan, et le Hamas financé et armé par Israël pour contrer l’OLP, mal leur en a pris, tout ces groupes se sont finalement retourné contre eux, ce qui a fourni, comme par hasard, un nouvel ennemi, un ennemi invisible et “terrifiant”, juste de quoi faire accepter une tétrachiée de lois et de programmes liberticides.
PRISM (qui n’est que la partie visible de l’iceberg) sert principalement à espionner le monde entier et à accumuler des infos financières, personnelles et militaires en surveillant toutes les télécommunications mondiales.
Tel homme politique plébiscité par le peuple mais mal vu par les US, et un “petit dossier” prouvant telle perversion sexuelle ou affaires faites avec tel homme d’affaire mal vu, et hop, carrière politique sabotée.
Et les jeunes anonymes qui disent, “Je m’en fous, je n’ai rien à me reprocher…”, c’est valable aujourd’hui, mais quid de demain? Aucunes ambitions?
Sur ce…
Le 02/07/2013 à 07h09
Obama " /> devrait restituer son prix Nobel de la paix
Le 02/07/2013 à 08h07
Le 02/07/2013 à 09h04
Non mais quand je vois la réaction de l”Europe sur PRISM qui joue les vierge effarouchée j’hallucine " /> .
Faut pas être dupe …. La DGSE le fait aussi et peut être meme en pire …. C’est quand même la France qui essaye de trouver un moyen de légitimer le DPI dans nos box hein …. " />
Donc tomber des nues en apprenant que PRISM existe c’est soit être dupe ou bien croire à l’existence du monde des bisournours " />
Le 02/07/2013 à 11h15
Le 02/07/2013 à 21h49
Le 03/07/2013 à 06h28
faut même se méfier de la webcam, prism voit tout
Le 01/07/2013 à 10h59
Le 01/07/2013 à 11h00
Après SNUT si tu veux faire partie de la franc maconnerie , il faut faire gaffe , il y a des bonnes et mauvaises loges entre autres puis il y a surtout le fait que quand tu as serment tu dois aider le premier franc macon qui te le demandera , si tu refuses tu pourras en payer de ta vie plus tard , car tu as trahis tes voeux .
Il y a des anecdotes sur ce sujet .
Le 01/07/2013 à 11h05
Le 01/07/2013 à 11h08
Le 01/07/2013 à 11h17
@ SNUT :
Wikipedia( j’arrete là ) " />
Le 01/07/2013 à 11h23
Le 01/07/2013 à 11h29
Le 01/07/2013 à 11h31
Le 01/07/2013 à 11h36
Le 01/07/2013 à 11h41
C’est surtout le moment de lancer un nouvel OS européen avec des produits informatiques en Europe. Le redressement productif, pas un pastiche, un vrai " />
J’espère que nous aurons la descence d’accueillir Snowden mais vu l’Etat de l’Europe j’ai un doute " />
Le 01/07/2013 à 12h09
Le 01/07/2013 à 12h12
Le 01/07/2013 à 12h20
Le 01/07/2013 à 12h25
Le 01/07/2013 à 12h28
A quand la nsa qui vient troller sur pci ? (quelqu’un a l’ip de l’homme qui déteste free)