Introduction

Révélations Snowden sur la NSA

Révélations Snowden sur la NSA

Revue Droits et libertés, Vol. 33, numéro 1, printemps 2014

 

Roch Tassé, coordonnateur
Coalition pour la surveillance internationale des libertés civiles

Les révélations du dénonciateur Edward Snowden sur les activités d’espionnage de la National Security Agency (NSA) aux États-Unis et de ses quatre partenaires internationaux dans le club select des ‘Five Eyes’, incluant le Centre de la sécurité des télécommunications du Canada (CSTC), auront permis de lever le voile sur l’ampleur des méthodes et des pratiques secrètes déployées par ces agences afin de tout savoir sur tou-te-s.

Les documents secrets de la NSA remis par Snowden aux journalistes Glen Greenwald et Laura Poitras ont fait l’objet d’une série d’articles publiés à la pièce depuis juin 2013 par de grands médias, dont The Guardian et le Washington Post. En mars 2014 les deux quotidiens remportaient d’ailleurs le prestigieux prix Pulitzer pour ‘service rendu au public’ en reconnaissance de la qualité de leurs reportages respectifs sur les activités de surveillance démesurées de la NSA et du débat public que cela a suscité à l’échelle mondiale.

Qu’avons-nous appris au fil de ces articles? Les documents analysés par Greenwald et Poitras mettent en lumière un projet élaboré et coordonné, des systèmes et programmes sophistiqués et omniprésents, et des méthodes illégales pour intercepter, conserver et analyser les données de transmission sur l’ensemble des communications du plus grand nombre possible d’individus, qu’ils soient étrangers ou citoyen-nes des États-Unis. On peut raisonnablement présumer que cela inclue les communications de millions de Canadien-ne-s.

Les programmes de la NSA visent, entre autres, les communications téléphoniques de tous genres, le clavardage, les courriels, les recherches internet, les transactions en ligne, ainsi que les photos et images affichées sur les médias sociaux ou circulant en temps réel sur Skype et “chat lines”. Dans certains cas, il est possible aussi d’obtenir simultanément les données de localisation des appareils utilisés. Lorsqu’on ajoute à cela d’autres mesures déjà en place pour assurer la cueillette de données biométriques et le partage des renseignements personnels des voyageuses et voyageurs, des immigrant-e-s et des personnes demandant l’asile, il y a lieu de croire que la NSA poursuit la réalisation du programme orwéllien connu sous le nom de ‘Total Information Awareness’. Ce programme de surveillance globale et absolue, prôné et financé par le Pentagon dès 2001, fut aboli et interdit par le Congrès en 2003 parce qu’il constituait “ une intrusion massive et injustifiée dans la vie privée des individus”. Le programme avait comme objectif de créer un fichier virtuel sur pratiquement l’ensemble de la population à partir de logiciels et programmes informatisés capables d’accéder à de multiples banques de données afin d’en faire la prospection. En croisant ces données, on peut tout savoir sur une personne, élaborer son profil, et reconstituer à posteriori les moindres détails sa vie. On peut comprendre la tentation pour un état et la police de vouloir se prévaloir de technologies rendant possible la réalisation d’un tel objectif.

 La NSA … petit retour historique

La National Security Agency (NSA) est la principale agence de sécurité américaine chargée de surveiller les communications électroniques. Avec un budget supérieur à la CIA, c’est une des agences les plus secrètes des États-Unis. Bien que créée le 4 novembre 1952, en pleine Guerre froide, son existence a seulement été reconnue officiellement en 1957.

À la fin de la Seconde Guerre mondiale, l’ancêtre de la NSA, la Signal Security Agency, avait réussi à obtenir que les quelques entreprises responsables du réseau de communication des États-Unis – ITT, RCA Communication, Western Union – lui remettent secrètement toutes les communications entrant, sortant ou transitant par les États-Unis. Pour se mettre à l’abri de poursuites criminelles, les dirigeant-e-s de ces entreprises avaient exigé des garanties d’immunité de la part du Secrétaire à la défense et du Procureur général des É-U. Ce programme d’espionnage illégal, du nom de code Shamrock, a été poursuivi par la NSA après 1952.

Pendant la guerre du Vietnam, la NSA a espionné les conversations téléphoniques et les télégrammes de milliers d’Américains opposés à la guerre, y inclus des personnes comme Joan Baez, Benjamin Spock, Jane Fonda et Martin Luther King, ainsi que des organisations non-gouvernementales comme Amnistie Internationale et Greenpeace.

Puis dans les années 1980 on apprenait l’existence du fameux programme Échelon (voir encadré) mis en place au début des années 1970 par les Fives Eyes (voir encadré) dans le but d’intercepter les communications mondiales sous toutes leurs formes, allant des conversations téléphoniques aux transmissions par satellite.

En 1978, le Congrès des États-Unis adoptait la Foreign Intelligence Surveillance Act (FISA) après qu’il ait été dévoilé que Richard Nixon utilisait le prétexte de la « sécurité nationale » pour espionner des citoyen-ne-s américain-ne-s qu’il considérait être ses « ennemis ». En vertu de la FISA, la surveillance électronique de communications par « fils » sur le sol des États-Unis requérait un mandat de la cour spéciale créée par la FISA. Pour obtenir ce mandat, il suffisait de démontrer à la Cour que la cible de la surveillance avait un lien quelconque avec un gouvernement étranger ou une organisation terroriste et que la surveillance permettrait d’obtenir des renseignements utiles. Avec la FISA, il devenait cependant impossible pour la NSA de pratiquer une surveillance de masse sur le territoire des États-Unis. Il semble qu’après l’adoption de la FISA, la NSA ait assez bien respecté l’obligation de ne pas espionner sans mandat les citoyen-ne-s américain-ne-s et les communications dont au moins un des pôles se trouvait aux États-Unis

La situation allait changer après le 11 septembre 2001. Dès octobre 2001, Georges-W Bush autorisait secrètement la NSA à espionner massivement les citoyens américains sans mandat de cour, en violation de la FISA, autorisation dévoilée par le New York Times en décembre 2005. Le 4 août 2006, malgré la tempête soulevée par cette révélation, arguant qu’en liant les mains de la NSA, le Congrès mettait en danger la vie des soldat-e-s américain-ne-s en Irak, l’administration Bush obtenait l’adoption du Protect America Act qui permettait à la NSA de poursuivre ses activités de surveillance sans l’autorisation de la cour selon les dispositions de la FISA. Cette autorisation fut confirmée par Barack Obama au cours de son premier mandat.

C’est sur cette toile de fond que se sont déroulées et se poursuivent les activités de la NSA dénoncées dans les reportages du Guardian et du Washington Post au cours de la dernière année.

Ce qu’on a appris ….

Voici une liste partielle de ce qui a été divulgué dans la couverture de presse du Guardian et du Washington Post :

  • La NSA peut espionner sur à peu près tout ce qu’un-e internaute fait sur Internet dans le cadre d’un programme nommé XKeyscore (voir encadré). Le programme permet en outre aux analystes d’accéder à des banques de données qui recueillent et classent en diverses catégories les activités sur Internet. La portée de XKeyscore couvre environ 150 points d’accès et plus de 700 serveurs à travers le monde.
  • La NSA a eu l’aide de neuf grands fournisseurs de services comme Google, Yahoo, Facebook, You Tube, Apple et Microsoft – largement utilisés par les Canadien-ne-s – en se branchant directement aux serveurs de ces compagnies pour accéder à du contenu comme l’historique des recherches, les courriels, les transferts de fichiers, ou les registres de clavardage dans le cadre d’un programme appelé PRISM (voir encadré). La nouvelle a mené à la révélation que l’agence partenaire de la NSA au Canada, le Centre de sécurité des télécommunications Canada, opérait également son propre programme d’écoute électronique, faisant la collecte des lieux et adresses des messages et des appels téléphoniques reliés aux communications étrangères.
  • Un autre programme nommé UPSTREAM donne à la NSA un accès direct aux câbles de fibre optique à travers lesquels transitent la quasi-totalité des communications téléphoniques et Internet aux États-Unis. Cela inclue les câbles océaniques reliant l’Amérique du Nord au reste du monde. Puisque 98% des communications mondiales par Internet transitent par les États-Unis, ceux –ci sont potentiellement en mesure de cueillir des données sur pratiquement toutes les personnes qui utilisent un appareil de communication.

Un programme baptisé « MUSCULAR », mené avec l’homologue britannique de la NSA, le GCHQ, permet à ces deux agences de récupérer des données depuis les fibres optiques utilisées par les géants d’internet. Selon les documents Snowden, quelque 181 millions d’éléments auraient été collectés au cours du seul mois de janvier 2014 — allant de métadonnées sur des courriels, à des éléments de texte ou des documents audio ou vidéo. Ces interceptions auraient lieu en dehors des États-Unis, grâce à un fournisseur d’accès télécoms dont le nom n’est pas révélé. Les autorités britanniques ont donné leur feu vert en 2007 pour que les données concernant les contacts téléphoniques, les liaisons Internet et les courriers électroniques des Britanniques puissent être archivés et analysés par la NSA.La NSA opère un autre programme à grande échelle qui lui permet de recueillir les métadonnées (voir encadré) téléphoniques de tou-te-s les abonnés de la compagnie Verizon, et on présume qu’elle a aussi des ententes avec AT&T et autres. Verizon remettrait quotidiennement à la NSA les relevés de dizaines de millions d’abonné-e-s. La NSA a donc pratiquement accès aux registres d’appels téléphoniques de tou-te-s les abonnés, peu importe le type d’appareil. Elle est aussi en mesure de stocker ces métadonnées indéfiniment et de les croiser avec d’autres banques de données.

  • La NSA intercepte les données de localisation de centaines de millions de téléphones portables dans le monde. Les documents Snowden indiquent que l’agence est capable de suivre des personnes à la trace grâce à leur portable, même quand celui-ci n’est pas utilisé. L’agence stocke des informations sur au moins des centaines de millions d’appareils et enregistre près de 5 milliards de données de localisation par jour. L’agence peut ainsi suivre des individus, où qu’ils se déplacent dans le monde – y inclus les lieux de résidence –,et peux même retracer leurs voyages précédents.
  • Les services de renseignement britanniques et américains ont décodé avec succès une grande partie du cryptage en ligne utilisé par des centaines de millions de personnes dans le but de protéger la confidentialité de leurs données personnelles, de leurs transactions en ligne et de leurs courriels. Grâce à des partenariats secrets avec des sociétés de technologie et des fournisseurs de services internet, les agences ont inséré des vulnérabilités secrètes – connues sous le nom de portes arrières ou de trappes – dans des logiciels de cryptage commerciaux. Des experts en sécurité ont accusé les agences d’attaquer l’internet lui-même et la vie privée de toutes les personnes qui s’en servent.. Avec son expertise, le CSTC au Canada aurait joué un rôle primordial dans le développement de ces vulnérabilités.
  • La NSA a les moyens techniques d’enregistrer l’ensemble des appels téléphoniques passés depuis un pays et de décrypter ces conversations 30 jours après qu’elles aient eu lieu. Le programme, surnommé MYSTIC, a été lancé en 2009 et a atteint sa pleine capacité en 2011. L’un des outils du programme permet de « récupérer des enregistrements qui ne paraissaient pas dignes d’intérêt au moment de l’appel original », selon des documents officiels.
  •  La NSA se livre au “mapping” de réseaux sociaux en procédant à la collecte de centaines de millions de listes de contacts par l’intermédiaire de courriels ou de messageries instantanées, dont certaines pourraient appartenir à des citoyen-ne-s américain-ne-s. En une seule journée en 2012, la NSA a intercepté 444 743 listes de contacts provenant de comptes Yahoo!, 105 068 de comptes Hotmail, 82 857 de comptes Facebook, 33 697 de comptes G-mail, et 22 881 d’autres fournisseurs d’accès, selon les informations contenues dans une présentation PowerPoint de l’agence. Extrapolés sur une année, ces chiffres correspondraient à la collecte de 250 millions de listes de contacts courriels par an. Des dizaines de millions d’Américain-ne-s sont concernés par cette collecte, et sans doute aussi un grand nombre de Canadien-ne-s.
  • Un mémo interne de la NSA, rédigé en 2005, révèle que l’agence avait l’intention d’espionner unilatéralement les Canadien-ne-s sans le consentement du CSTC. L’opération aurait ciblé les citoyen-ne-s et les systèmes de communication du Canada et de l’Australie. Le memo stipulait que la NSA pouvait espionner ses partenaires du « Five Eyes » même quand un gouvernement ami leur interdisait explicitement de le faire. Le mémo est également clair au sujet de ne pas informer les pays partenaires de ces activités.

G20 à Toronto

Le Canada a donné son feu vert à une vaste opération américaine de surveillance des communications lors du sommet du G20 à Toronto, en 2010. L’ambassade américaine à Ottawa est devenue pendant une semaine le centre de contrôle d’une opération d’espionnage menée par les États-Unis, mais cautionnée par le Canada et étroitement coordonnée avec le CSTC.

Espionnage politique et industriel

La NSA a espionné les communications du Secrétaire Général des Nations-Unies et d’une trentaine de chefs d’État, y inclus les présidentes de l’Allemagne et du Brésil ainsi que plusieurs partenaires européens.

Conclusion

Si certains croient exagéré de conclure que les programmes et activités exposés dans les documents divulgués par Edward Snowden constituent la preuve que le projet de Total Information Awareness est encore bien vivant, les révélations confirment pourtant la portée apparemment sans limite, l’ampleur massive et la légalité douteuse des opérations d’espionnage de la NSA et de ses partenaires. Il faut aussi reconnaître que chacune des activités et des programmes révélés constitue une pièce maîtresse et indispensable de l’architecture globale de TIF. Big Brother est déchaîné. Il est grand temps de le mettre sous surveillance.

Revenir à la Table des matières de la revue Droits et libertés