Prism permet à la NSA de surveiller les communications en direct

Une mécanique très bien huilée 54
Par
le lundi 01 juillet 2013 à 11:58
Vincent Hermann

Il y a trois semaines, les premières révélations sur le programme américain de surveillance Prism provoquaient une onde de choc dans les médias. Le Washington Post, qui publiait alors une partie d’un diaporama PowerPoint provenant de la NSA, a décidé d’ouvrir les vannes une fois de plus. Prism, maillon essentiel de l’arsenal anti-terroriste, dévoile un peu plus une partie de son ampleur.

prism

Crédits : Robbert van der Steeg, licence Creative Commons

Bientôt un mois de révélations continues 

Derrière les fuites sur Prism se cache Edward Snowden, ancien agent de la CIA qui s’est réfugié plusieurs semaines dans un hôtel de Hong-Kong après avoir emporté des milliers de documents. Cherchant à rejoindre l’Équateur, il est actuellement en zone de transit dans l’aéroport de Moscou. Il tente d’assurer sa sécurité grâce à la diffusion de copies des documents à un nombre inconnu de sources, qui pourraient alors en révéler le contenu en cas de problème.

 

Les révélations de Snowden concernaient le programme Prism et plus globalement la surveillance extrême exercée par la NSA (National Security Agency). Neuf sociétés américaines, Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL et Apple, participeraient de manière plus ou moins active et donc au-delà des simples requêtes formulées dans le cadre d’enquêtes, en dépit des démentis véhéments. Plus récemment, on apprenait que Prism n’était qu’un maillon de la chaîne du renseignement et que d’autres programmes, tels que Nucleon, Mainway et Marina, jouaient des rôles tout aussi cruciaux.

Diaporama PowerPoint, le retour 

Mais le Washington Post a publié un nouvel article dans lequel il révèle de nouvelles diapositives issues du fameux document PowerPoint. Le Post choisit le compte-goutte car le document contient en tout 41 pages, et même si toutes ne sont certainement pas aussi importantes, les quatre nouvelles diapositives sont particulièrement riches en informations. Pour bien comprendre ces dernières, il est important de se rappeler que la surveillance s’exerce en bonne partie grâce à des autorisations spéciales obtenues grâce à la loi FISA (Foreign Intelligence Surveillance Act). Ces requêtes ne sont pas spécifiques mais permettent au contraire des recherches basées sur des critères, ce qui peut bien entendu donner lieu à de multiples résultats.

 

  prism

 

La première diapositive décrit le processus de recherche dans les données collectées. On retrouve ici l’idée de connexion directe entre la surveillance et les données issues des entreprises américaines puisque le FBI les récupèrerait à travers un équipement « gouvernemental ». Les sociétés sont d’ailleurs clairement décrites comme « providers », autrement dit des « fournisseurs ». Les informations récupérées et collectées sont transmises à la NSA qui va alors procéder à leur analyse, en fonction du type de contenu.

La mécanique très bien huilée de la surveillance

prism

 

Lorsque l’information entre dans les rouages de la NSA, elle est prise en charge par Printaura qui sert de tapis roulant pour automatiser le flux. Le composant nommé Scissors est crucial : il définit de quel type sont les données (texte, voix, vidéo, métadonnées…) pour les transmettre ensuite au bon moteur d’analyse : Marina pour le texte, Mainway pour les appels téléphoniques, Nucleon pour la voix et Pinwale pour la vidéo. Selon le Washington Post, Fallout et Conveyance semblent être des composants conçus pour limiter une dernière fois les informations provenant des citoyens américains. 

 

prism

 

Selon cette autre diapositive, il y avait au 5 avril dernier 117 675 cibles actives dans le programme Prism, autrement dit, autant de personnes surveillées de manière régulière. Toujours selon le Post, cette surveillance est plus ou moins automatique selon le « fournisseur » d’informations puisqu’une entreprise peut transmettre des notifications « live » lors d’évènements tels l’envoi d’un email, la connexion à un service ou encore l’analyse en direct d’une communication au moment où elle survient. Information cruciale car cela signifie en clair que la NSA aurait le pouvoir d’examiner un échange entre deux ou plusieurs personne en direct. Exemples : un appel Skype, un échange texte sur Facebook, une communication par email et ainsi de suite.

Une nomenclature très précise 

prism

 

Chaque fois que la NSA doit effectuer une analyse, elle recourt à un certain nombre de mots-clés appelés sélecteurs. Ces derniers doivent être approuvés par la hiérarchie avant de pouvoir être utilisés. Une fois que l’autorisation a été donnée, l’opération fait l’objet d’un dossier portant un matricule dont la nomenclature fait apparaître le fournisseur d’informations, le type de communication, un trigraphe représentant la source du lot de données, l’année ainsi qu’un numéro de série.

 

Les types de communications sont au nombre de dix :

  • Les données relatives aux recherches
  • La messagerie instantanée (chat)
  • RTN-EDC : notification en temps réel d’un évènement tel qu’une connexion ou l’envoi d’un email
  • RTN-IN : notification en temps réel d’une connexion ou déconnexion à un service de messagerie instantanée
  • Email
  • Voix sur IP
  • Web et forums
  • Messagerie instantanée sur un réseau social
  • Informations basiques d’un compte sur un réseau social
  • Vidéos

Une recherche dans les données peut porter sur plusieurs types de données, auquel cas les indicateurs sont séparés par des points.

Des questions toujours sans réponse

Ces données ne sont pas surprenantes dans la mesure où elles ne sont que des précisions supplémentaires sur un programme de surveillance que l’on savait déjà particulièrement bien organisé. Elles confirment cependant le degré de sophistication d’une infrastructure conçue avant tout pour traiter des quantités astronomiques de données provenant d’au moins neuf entreprises. Ces dernières, en dépit de leurs démentis formels, communiqueraient de manière plus extensive qu’elles ne veulent bien l’admettre.

 

Pour autant, même si ces nouvelles informations permettent de dresser un portrait plus précis de Prism, de nombreuses questions restent toujours sans réponse. À commencer par le nombre de citoyens américains qui sont pris dans les rets de Prism : ils ne sont pas censés être concernés par le programme de surveillance mais il est évident que certains sont touchés par cet aspirateur géant. La preuve en est que des mécanismes spécifiques sont ajoutés pour les extraire des collections de données. Autre question : les 117 675 cibles actives représentent-elles des personnes spécifiques ou des champs de requêtes ?

 

Pourtant, l’une des questions les plus importantes est aussi l’une des plus anciennes : y a-t-il oui ou non communication directe entre les firmes américaines et le FBI, la NSA ou encore la CIA ? Là encore, la réponse n’est pas claire puisque les diapositives sous-entendent que c’est bien le cas, et le Washington Post lui-même abonde dans ce sens, mais aucune confirmation ou preuve irréfutable n’est présente.

De nombreuses informations en suspens 

Il faut en outre garder en mémoire un élément capital : les informations révélées jusqu’à présent ne sont que fragmentaires. La Washington Post possède-t-il le PowerPoint complet de Snowden ? A-t-il volontairement choisi de ne pas diffuser l’intégralité du document d'un seul trait ? Ce document PowerPoint faisait lui-même partie d’un lot très important d’autres données. Le corolaire est simple : il existe très certainement des informations complémentaires qui permettraient de répondre à bien des questions, notamment le lien réel existant entre les entreprises et les agences de renseignement.


chargement
Chargement des commentaires...