Prism permet à la NSA de surveiller les communications en direct

Prism permet à la NSA de surveiller les communications en direct

Une mécanique très bien huilée

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

01/07/2013 7 minutes
54

Prism permet à la NSA de surveiller les communications en direct

Il y a trois semaines, les premières révélations sur le programme américain de surveillance Prism provoquaient une onde de choc dans les médias. Le Washington Post, qui publiait alors une partie d’un diaporama PowerPoint provenant de la NSA, a décidé d’ouvrir les vannes une fois de plus. Prism, maillon essentiel de l’arsenal anti-terroriste, dévoile un peu plus une partie de son ampleur.

prism

Crédits : Robbert van der Steeg, licence Creative Commons

Bientôt un mois de révélations continues 

Derrière les fuites sur Prism se cache Edward Snowden, ancien agent de la CIA qui s’est réfugié plusieurs semaines dans un hôtel de Hong-Kong après avoir emporté des milliers de documents. Cherchant à rejoindre l’Équateur, il est actuellement en zone de transit dans l’aéroport de Moscou. Il tente d’assurer sa sécurité grâce à la diffusion de copies des documents à un nombre inconnu de sources, qui pourraient alors en révéler le contenu en cas de problème.

 

Les révélations de Snowden concernaient le programme Prism et plus globalement la surveillance extrême exercée par la NSA (National Security Agency). Neuf sociétés américaines, Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL et Apple, participeraient de manière plus ou moins active et donc au-delà des simples requêtes formulées dans le cadre d’enquêtes, en dépit des démentis véhéments. Plus récemment, on apprenait que Prism n’était qu’un maillon de la chaîne du renseignement et que d’autres programmes, tels que Nucleon, Mainway et Marina, jouaient des rôles tout aussi cruciaux.

Diaporama PowerPoint, le retour 

Mais le Washington Post a publié un nouvel article dans lequel il révèle de nouvelles diapositives issues du fameux document PowerPoint. Le Post choisit le compte-goutte car le document contient en tout 41 pages, et même si toutes ne sont certainement pas aussi importantes, les quatre nouvelles diapositives sont particulièrement riches en informations. Pour bien comprendre ces dernières, il est important de se rappeler que la surveillance s’exerce en bonne partie grâce à des autorisations spéciales obtenues grâce à la loi FISA (Foreign Intelligence Surveillance Act). Ces requêtes ne sont pas spécifiques mais permettent au contraire des recherches basées sur des critères, ce qui peut bien entendu donner lieu à de multiples résultats.

 

  prism

 

La première diapositive décrit le processus de recherche dans les données collectées. On retrouve ici l’idée de connexion directe entre la surveillance et les données issues des entreprises américaines puisque le FBI les récupèrerait à travers un équipement « gouvernemental ». Les sociétés sont d’ailleurs clairement décrites comme « providers », autrement dit des « fournisseurs ». Les informations récupérées et collectées sont transmises à la NSA qui va alors procéder à leur analyse, en fonction du type de contenu.

La mécanique très bien huilée de la surveillance

prism

 

Lorsque l’information entre dans les rouages de la NSA, elle est prise en charge par Printaura qui sert de tapis roulant pour automatiser le flux. Le composant nommé Scissors est crucial : il définit de quel type sont les données (texte, voix, vidéo, métadonnées…) pour les transmettre ensuite au bon moteur d’analyse : Marina pour le texte, Mainway pour les appels téléphoniques, Nucleon pour la voix et Pinwale pour la vidéo. Selon le Washington Post, Fallout et Conveyance semblent être des composants conçus pour limiter une dernière fois les informations provenant des citoyens américains. 

 

prism

 

Selon cette autre diapositive, il y avait au 5 avril dernier 117 675 cibles actives dans le programme Prism, autrement dit, autant de personnes surveillées de manière régulière. Toujours selon le Post, cette surveillance est plus ou moins automatique selon le « fournisseur » d’informations puisqu’une entreprise peut transmettre des notifications « live » lors d’évènements tels l’envoi d’un email, la connexion à un service ou encore l’analyse en direct d’une communication au moment où elle survient. Information cruciale car cela signifie en clair que la NSA aurait le pouvoir d’examiner un échange entre deux ou plusieurs personne en direct. Exemples : un appel Skype, un échange texte sur Facebook, une communication par email et ainsi de suite.

Une nomenclature très précise 

prism

 

Chaque fois que la NSA doit effectuer une analyse, elle recourt à un certain nombre de mots-clés appelés sélecteurs. Ces derniers doivent être approuvés par la hiérarchie avant de pouvoir être utilisés. Une fois que l’autorisation a été donnée, l’opération fait l’objet d’un dossier portant un matricule dont la nomenclature fait apparaître le fournisseur d’informations, le type de communication, un trigraphe représentant la source du lot de données, l’année ainsi qu’un numéro de série.

 

Les types de communications sont au nombre de dix :

  • Les données relatives aux recherches
  • La messagerie instantanée (chat)
  • RTN-EDC : notification en temps réel d’un évènement tel qu’une connexion ou l’envoi d’un email
  • RTN-IN : notification en temps réel d’une connexion ou déconnexion à un service de messagerie instantanée
  • Email
  • Voix sur IP
  • Web et forums
  • Messagerie instantanée sur un réseau social
  • Informations basiques d’un compte sur un réseau social
  • Vidéos

Une recherche dans les données peut porter sur plusieurs types de données, auquel cas les indicateurs sont séparés par des points.

Des questions toujours sans réponse

Ces données ne sont pas surprenantes dans la mesure où elles ne sont que des précisions supplémentaires sur un programme de surveillance que l’on savait déjà particulièrement bien organisé. Elles confirment cependant le degré de sophistication d’une infrastructure conçue avant tout pour traiter des quantités astronomiques de données provenant d’au moins neuf entreprises. Ces dernières, en dépit de leurs démentis formels, communiqueraient de manière plus extensive qu’elles ne veulent bien l’admettre.

 

Pour autant, même si ces nouvelles informations permettent de dresser un portrait plus précis de Prism, de nombreuses questions restent toujours sans réponse. À commencer par le nombre de citoyens américains qui sont pris dans les rets de Prism : ils ne sont pas censés être concernés par le programme de surveillance mais il est évident que certains sont touchés par cet aspirateur géant. La preuve en est que des mécanismes spécifiques sont ajoutés pour les extraire des collections de données. Autre question : les 117 675 cibles actives représentent-elles des personnes spécifiques ou des champs de requêtes ?

 

Pourtant, l’une des questions les plus importantes est aussi l’une des plus anciennes : y a-t-il oui ou non communication directe entre les firmes américaines et le FBI, la NSA ou encore la CIA ? Là encore, la réponse n’est pas claire puisque les diapositives sous-entendent que c’est bien le cas, et le Washington Post lui-même abonde dans ce sens, mais aucune confirmation ou preuve irréfutable n’est présente.

De nombreuses informations en suspens 

Il faut en outre garder en mémoire un élément capital : les informations révélées jusqu’à présent ne sont que fragmentaires. La Washington Post possède-t-il le PowerPoint complet de Snowden ? A-t-il volontairement choisi de ne pas diffuser l’intégralité du document d'un seul trait ? Ce document PowerPoint faisait lui-même partie d’un lot très important d’autres données. Le corolaire est simple : il existe très certainement des informations complémentaires qui permettraient de répondre à bien des questions, notamment le lien réel existant entre les entreprises et les agences de renseignement.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Bientôt un mois de révélations continues 

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (54)


Il est passé où le P9 ?




Le Washington Post, qui publiait alors une partie d’un diaporama PowerPoint provenant de la NSA, a décidé d’ouvrir les vannes une fois de plus.





faudrait peut être rappeler, que … pour la deuxieme “salve” de revelation; le Post ne participe plus a la diffusion d’infos :

c’est a present uniquement le Guardian; avec le Spiegel qui continuent a devoiler progressivement ces infos.


dire qu’à l’époque quand Manning a sorti les câbles diplo tout le monde avait halluciné.

là c’est quand même du top-secret, avec de gros morceaux dedans. ^^







Ces données ne sont pas surprenantes dans la mesure elles ne sont que des précisions supplémentaires sur un programme de surveillance que l’on savait déjà particulièrement bien organisé. Elles confirment cependant le degré de sophistication d’une infrastructure conçue avant tout pour traiter des quantités astronomiques de données provenant d’au moins neuf entreprises. Ces dernières, en dépit de leurs démentis formels, communiqueraient de manière plus extensive qu’elles ne veulent bien l’admettre.



pas facile de se passer de leurs services, c’est tout le problème. ^^








indyiv a écrit :



faudrait peut être rappeler, que … pour la deuxieme “salve” de revelation; le Post ne participe plus a la diffusion d’infos :

c’est a present uniquement le Guardian; avec le Spiegel qui continuent a devoiler progressivement ces infos.





rien n’empêche le Guardian de faire copain copain ave le Post, comme pour le CableLeaks.



Je ne sais pas ce qui est le plus choquant, qu’ils surveillent l’univers ou qu’ils utilisent des PPT sortis des années 90…





A l’attention de l’analyste qui surveille PC inpact pour dénicher l’engeance Crypto coco qui se cache derrière :

www.slideshare.net



On te dira merci à la prochaine major leak.








hellmut a écrit :



rien n’empêche le Guardian de faire copain copain ave le Post, comme pour le CableLeaks.







ce que je disaisn c’est que contrairement aux premieres révelation; le Washington Post n’a pas ; pour cette deuxieme salve de revelation; participé a la diffusion d’info



L’oeil de la franc maconnerie est le même que celui du billet de 1 dollar. Etonnant, vraiment étonnant.








SFX-ZeuS a écrit :



Il est passé où le P9 ?







C’est RIM :)









SNUT a écrit :



L’oeil de la franc maconnerie est le même que celui du billet de 1 dollar. Etonnant, vraiment étonnant.





Tu vas avoir de gros problèmes xD



Le 01/07/2013 à 10h 38







SNUT a écrit :



L’oeil de la franc maconnerie est le même que celui du billet de 1 dollar. Etonnant, vraiment étonnant.





Tu viens de redécouvrir l’œil de la providence, Sherlock. Et tiens-toi bien, il y a des tipis indiens décoré de swastikas, donc les redskins sont probablement nazis.



Certains noms de programmes de surveillance sont abusés : WEBCANDID, TRAFFICTHIEFT <img data-src=" />


Au vu de ces diapos, j’ai toujours une partie de moi qui crie au fake sur ce projet…








SNUT a écrit :



L’oeil de la franc maconnerie est le même que celui du billet de 1 dollar. Etonnant, vraiment étonnant.







Non, car LAFAYETTE (http://fr.wikipedia.org/wiki/Gilbert_du_Motier_de_La_Fayette ) qui a fait la guerre d’indépendance contre les anglais avec Georges WASHINGTON (http://fr.wikipedia.org/wiki/George_Washington_Masonic_National_Memorial ) étaient tout les deux franc maçons .

Lis ça :



http://www.atlantico.fr/decryptage/influences-franc-maconnerie-decisions-francoi…



http://gaelle.hautetfort.com/archive/2009/02/03/obama-est-franc-macon.html



Les illuminatis ont pour symbole l’oeil omniscient dont tu parles et qui est la franc maconnerie .

Après il y a des luttes entre loges .









unCaillou a écrit :



Certains noms de programmes de surveillance sont abusés : WEBCANDID, TRAFFICTHIEFT <img data-src=" />







Il existe encore le projet militaire US nommé DILDO ? :p





Il faut en outre garder en mémoire un élément capital : les informations révélées jusqu’à présent ne sont que fragmentaires



C’est peut être aussi que, à l’instar de wikileaks, ils dévoilent volontairement au fur et à mesure pour que l’information ne soit pas noyée dans le nombre, mais puisse être assimilée.



Accessoirement c’est toujours marrant de voir les démentis des agences de surveillance se confronter aux déclarations suivantes…


Le terrorisme a bon dos dans cette histoire, surtout qu’historiquement ce sont les Etats-unis et Israël qui ont poussés les groupes islamistes vers le combat armé comme BenLaden qui fut formé et armé par la CIA pour combattre l’ancien ennemi des US, l’URSS en Afghanistan, et le Hamas financé et armé par Israël pour contrer l’OLP, mal leur en a pris, tout ces groupes se sont finalement retourné contre eux, ce qui a fourni, comme par hasard, un nouvel ennemi, un ennemi invisible et “terrifiant”, juste de quoi faire accepter une tétrachiée de lois et de programmes liberticides.

PRISM (qui n’est que la partie visible de l’iceberg) sert principalement à espionner le monde entier et à accumuler des infos financières, personnelles et militaires en surveillant toutes les télécommunications mondiales.

Tel homme politique plébiscité par le peuple mais mal vu par les US, et un “petit dossier” prouvant telle perversion sexuelle ou affaires faites avec tel homme d’affaire mal vu, et hop, carrière politique sabotée.

Et les jeunes anonymes qui disent, “Je m’en fous, je n’ai rien à me reprocher…”, c’est valable aujourd’hui, mais quid de demain? Aucunes ambitions?

Sur ce…








cid_Dileezer_geek a écrit :



le Hamas financé et armé par Israël





HS: tu es sûr ?



Après SNUT si tu veux faire partie de la franc maconnerie , il faut faire gaffe , il y a des bonnes et mauvaises loges entre autres puis il y a surtout le fait que quand tu as serment tu dois aider le premier franc macon qui te le demandera , si tu refuses tu pourras en payer de ta vie plus tard , car tu as trahis tes voeux .

Il y a des anecdotes sur ce sujet .








indyiv a écrit :



ce que je disaisn c’est que contrairement aux premieres révelation; le Washington Post n’a pas ; pour cette deuxieme salve de revelation; participé a la diffusion d’info





Faut pas oublier que le Washington Post a le devoir d’avertir le gouvernement US avant de publier quoi que ce soit qui peut porter atteinte à la sécurité intérieure <img data-src=" /> (ils l’ont fait pour les 1ère révélations sur PRISM et les câbles de Wikileaks).

Alors il y a des chances que le gouvernement conseille au W. Post de pas se presser pour publier les révélations trop sensibles… Ils peuvent bien attendre 3 ans que les républicains reviennent au pouvoir <img data-src=" />









SFX-ZeuS a écrit :



Il est passé où le P9 ?







le deuxième caractère après le P est en octal <img data-src=" />









unCaillou a écrit :



HS: tu es sûr ?



Je n’ai pas de sources bien sûr, mais que fais t-on lorsqu’on veut diminuer ou détruire un groupe opposé(L’OLP dans ce cas), tu cherches un ennemi à lui opposer pour qu’il ait les “mains occupées”, dans ce cas ils ont libéré le Sheik Yasin contre deux agents du Mossad, Yasin qui a créé le HAMAS, l’OLP a été grandement affaibli, malheureusement pour Israël, le Hamas a été plus loin que prévu, sauf si tout ça était prévu depuis le début pour justifier une guerre totale contre la Palestine, une guerre que les US essayent d’arrêter en freinant les ardeurs Israéliennes de toutes leurs forces, car cela foutrait une merde monstre dans la région.

De plus, Rabin qui fut assassiné par un colon juif extrémiste, le fut car il allait faire la paix avec Arafat, tous les Israéliens ne sont pas pour cette paix…









Avygeil a écrit :



Au vu de ces diapos, j’ai toujours une partie de moi qui crie au fake sur ce projet…







Au contraire ça rend le truc plus credible.

Faire un faux ppt aussi degueulasse ça demande pas mal de talent xD









cid_Dileezer_geek a écrit :



Je n’ai pas de sources bien sûr,





Citons Coluche : « Quand un mec sur une information il en connaît pas plus que ça… »









SFX-ZeuS a écrit :



Il est passé où le P9 ?







tu devrais demander à Dété.















parce que Dété sait.





bon, ok —&gt; [ ]



C’est surtout le moment de lancer un nouvel OS européen avec des produits informatiques en Europe. Le redressement productif, pas un pastiche, un vrai <img data-src=" />



J’espère que nous aurons la descence d’accueillir Snowden mais vu l’Etat de l’Europe j’ai un doute <img data-src=" />








DniMam a écrit :



C’est surtout le moment de lancer un nouvel OS européen avec des produits informatiques en Europe. Le redressement productif, pas un pastiche, un vrai <img data-src=" />







Avec de vrais backdoors européens dedans. <img data-src=" />



<img data-src=" />









bestaflex a écrit :



Je ne sais pas ce qui est le plus choquant, qu’ils surveillent l’univers ou qu’ils utilisent des PPT sortis des années 90…









Avygeil a écrit :



Au vu de ces diapos, j’ai toujours une partie de moi qui crie au fake sur ce projet…





<img data-src=" /> à chaque fois ça me fait le même effet, des bons vieux slides des années 90 bien laids.







picatrix a écrit :



tu devrais demander à Dété.















parce que Dété sait.





bon, ok —&gt; [ ]







<img data-src=" />









DniMam a écrit :



C’est surtout le moment de lancer un nouvel OS européen avec des produits informatiques en Europe. Le redressement productif, pas un pastiche, un vrai <img data-src=" />



J’espère que nous aurons la descence d’accueillir Snowden mais vu l’Etat de l’Europe j’ai un doute <img data-src=" />





+1.

C’est vraiment le moment que l’Europe se sorte les doigts du cul pour pondre un truc vraiment viable et utilisable qui concurrence les services Américains. Le problème c’est qu’avec leur tetrachiée de billets et leur belle avance ça se fera pas en un jour …









SFX-ZeuS a écrit :



Il est passé où le P9 ?





potentiellement une boite qui a coulé, ou une fusion entre 2 boites qui fournissaient des infos





trash54 a écrit :



le deuxième caractère après le P est en octal <img data-src=" />





je sais pas si c’est du sarcasme, mais A ce n’est pas de l’octal <img data-src=" />



A quand la nsa qui vient troller sur pci ? (quelqu’un a l’ip de l’homme qui déteste free)








yvest75 a écrit :



Peut-être ne pas oublier autour de cette affaire les aspects simplement “normaux et commerciaux” autour des données personnelles et de l’environnment actuel “3 ou 4 monstres géants du web”. Et à ce sujet sans doute important de comprendre que pour que les choses fonctionnent “sans friction”, il n’y a strictement aucun besoin d’ID unique par utilisateur partagé entre les services, au contraire garantie d’échec et à éviter à tout prix. Par contre besoin d’un nouveau rôle, plusieurs organisations dans le rôle et séparation des rôles.

Il serait pas mal que F Pellerin le comprenne au sujet d’IDeNum





tu veux pas faire des phrases? avec un sujet?

tu sais, c’est pas beaucoup plus long à copier/coller.



et puis IDeNum, franchement, tu es bien le seul à en parler encore en 2013. ^^

tout le monde s’en contrefout.









DniMam a écrit :



C’est surtout le moment de lancer un nouvel OS européen avec des produits informatiques en Europe. Le redressement productif, pas un pastiche, un vrai <img data-src=" />



J’espère que nous aurons la descence d’accueillir Snowden mais vu l’Etat de l’Europe j’ai un doute <img data-src=" />







Quel intérêt de faire un OS européen ? Surtout si c’est un OS européen privé et proprio ! Il existe déjà de très bon OS libres comme de nombreuses distribution de Linux. Pourquoi attendre le messie quand il existe déjà de bonnes solutions.



Sans parler du fait que l’OS ne fait pas tout loin de là. Le respect de l’intimité de nos données passe aussi par une pratique personnelle dans le chiffrement de nos mails (PGP/GPG), de nos communications (VPN, Tor) et du chiffrement de nos partitions de support de stockage !



LA SECURITE N’EST PAS UN PRODUIT, MAIS UN PROCESSUS !!!









yvest75 a écrit :



J’écris comme je veux coco, et puis non tt le monde ne s’en contrefout pas, la boîte vient d’être montée.



Mais bon c’est sur on peut préférer gg ou fb comme horizon pour son profil.





c’est toujours bien d’écrire en français, non, coco?

sinon c’est vrai qu’on peut préférer utiliser SFR, la poste, les pages jaunes ou le Crédit mutuel pour son profil. c’est surement vachement mieux. <img data-src=" />









yvest75 a écrit :



J’écris comme je veux coco, et puis non tt le monde ne s’en contrefout pas, la boîte vient d’être montée.



Mais bon c’est sur on peut préférer gg ou fb comme horizon pour son profil.







Personnellement, ce n’est pas en variant les “viol du terme virtuel” et “fatalité technique” 5 fois par jour que ça va m’intéresser, loin de là.



Ça m’énerve surtout en fait.



Maintenant on sait pourquoi ils ont provoqués la chute du World Trade Center. Mais c’est justement l’ironie de la chose… À quoi bon espionner tout le monde quand les pires terroristes, c’est vous ? <img data-src=" />








Kamikave a écrit :



Maintenant on sait pourquoi ils ont provoqués la chute du World Trade Center. Mais c’est justement l’ironie de la chose… À quoi bon espionner tout le monde quand les pires terroristes, c’est vous ? <img data-src=" />







Moi ce que je vois c’est que c’est typiquement le genre de pratique qui donne de la crédibilité aux terroristes… <img data-src=" />









SNUT a écrit :



L’oeil de la franc maconnerie est le même que celui du billet de 1 dollar. Etonnant, vraiment étonnant.







Nous, Sauron, bien de quoi il retourne (du roi) <img data-src=" />



Et si la personne utilise un VPN, ça se passe comment ? PRISM peut aussi l’espionner ?


c’est bien de s’inquiéter de gogl, apple, facebouc, et consors.

mais les boîtes de gestion de mot de passe comme xmarks, keypass etc, elles sont ausssi sous la loi US. donc c’est laisser les clés de la barraque à la NSA.








iodir a écrit :



Et si la personne utilise un VPN, ça se passe comment ? PRISM peut aussi l’espionner ?







Le problème, c’est comme ce qu’à pris Armstrong, on le saura peut-être dans dix ans (une question de décodeur et de temps) <img data-src=" />









iodir a écrit :



Et si la personne utilise un VPN, ça se passe comment ? PRISM peut aussi l’espionner ?







En y mettant les moyens technologiques on y arrive. <img data-src=" />



Il n’empêche que je vois d’un mauvais oeil GM racheter PSA (je n’ai jamais vu autant de Citroen et Peugeot sur les routes Belges (peut-être aussi parce que je ne faisais pas attention, la crise a bon dos, pour être revendu, <img data-src=" />)








matroska a écrit :



En y mettant les moyens technologiques on y arrive. <img data-src=" />





Non.



Enfin prism me fait moins peur que Google, Au moins prism ne s’intéressera pas à moi puisque je ne suis pas une cible potentielle.


Obama <img data-src=" /> devrait restituer son prix Nobel de la paix








iodir a écrit :



Et si la personne utilise un VPN, ça se passe comment ? PRISM peut aussi l’espionner ?







C’est bien là l’atout du truc… Ce n’est pas en aspirant le réseaux qu’ils espionnent ton mail.

Mais c’est en demandant directement l’info à Google, Yahoo… Etc…



Donc VPN ou pas, si tu communique via Gmail, ils n’ont pas besoin de se faire chier pour avoir tes messages en clair.



Non mais quand je vois la réaction de l”Europe sur PRISM qui joue les vierge effarouchée j’hallucine <img data-src=" /> .



Faut pas être dupe …. La DGSE le fait aussi et peut être meme en pire …. C’est quand même la France qui essaye de trouver un moyen de légitimer le DPI dans nos box hein …. <img data-src=" />



Donc tomber des nues en apprenant que PRISM existe c’est soit être dupe ou bien croire à l’existence du monde des bisournours <img data-src=" />








coucou78 a écrit :



Non.







Abon. J’aimerai que tu m’expliques alors tes techniques “concernant un anonymat total et indétectable par qui que ce soit, pas même le FAI, je t’écoute…









metaphore54 a écrit :



Enfin prism me fait moins peur que Google, Au moins prism ne s’intéressera pas à moi puisque je ne suis pas une cible potentielle.







pareil, si y a un big brother aujourd’hui, vaut mieux regarder du coté de Google





faut même se méfier de la webcam, prism voit tout