AccueilđŸ‡«đŸ‡·Chercher

Surveillance globale

La surveillance globale fait référence à la mise en place d'une surveillance mondialisée sur des populations entiÚres, par-delà les frontiÚres nationales.

Blason de l'Information Awareness Office avec sa devise scientia est potentia, « la connaissance donne le pouvoir ».

Ses racines historiques remontent au milieu du XXe siĂšcle, notamment aprĂšs l'adoption conjointe par les États-Unis et le Royaume-Uni de l'accord secret UKUSA, qui a abouti Ă  la mise en place d'un premier rĂ©seau de surveillance mondial connu sous le nom de code « Echelon »[1] - [2].

L'existence de cette surveillance globale, cependant, n'a été largement reconnue qu'aprÚs la couverture médiatique des révélations d'Edward Snowden, qui ont déclenché un débat politique mondial en 2013 sur le droit à la vie privée à l'Úre du numérique.

Contexte historique

Les origines de la surveillance globale remontent Ă  la fin des annĂ©es 1940, Ă  la signature de l'accord secret UKUSA adoptĂ© conjointement par le Royaume-Uni et les États-Unis, qui aboutira en 1971 Ă  la crĂ©ation du rĂ©seau de surveillance globale du nom de code « Echelon ».

Dans les annĂ©es 1970, Ă  la suite de l'affaire du Watergate et d'une enquĂȘte du CongrĂšs des États-Unis qui suivit, on dĂ©couvrit que la NSA, en collaboration avec son homologue britannique GCHQ, avait rĂ©guliĂšrement interceptĂ© les communications internationales d'importants militants et chefs de file de l'opposition Ă  la guerre au ViĂȘt Nam, tels que Jane Fonda et le Dr Benjamin Spock. Des dĂ©cennies plus tard, une enquĂȘte conduite pendant plusieurs annĂ©es par le Parlement europĂ©en mit en Ă©vidence le rĂŽle de la NSA dans l'espionnage Ă©conomique, dans un rapport intitulĂ© Development of Surveillance Technology and Risk of Abuse of Economic Information (DĂ©veloppement des technologies de surveillance et risque d'abus dans l'information Ă©conomique) et publiĂ© en 1999[3].

Toutefois, pour le grand public, c'est la sĂ©rie de divulgations dĂ©taillĂ©es de documents internes Ă  la NSA, en , qui rĂ©vĂ©la pour la premiĂšre fois l'Ă©chelle considĂ©rable de l'espionnage de la NSA, aussi bien Ă  l'intĂ©rieur qu'Ă  l'extĂ©rieur des frontiĂšres des États-Unis. La plupart de ces documents furent divulguĂ©s par un ancien sous-traitant de la CIA et de la NSA, Edward Snowden.

Ainsi, nombre des programmes de surveillance globale plus anciens comme PRISM, XKeyscore et Tempora ont Ă©tĂ© citĂ©s dans les milliers de documents publiĂ©s en 2013. De nombreux pays, y compris des alliĂ©s occidentaux des États-Unis et des États membres de l'OTAN, ont Ă©tĂ© ciblĂ©s par l'alliance stratĂ©gique des « Five Eyes » (Australie, Canada, Nouvelle-ZĂ©lande, Royaume-Uni et États-Unis) – cinq dĂ©mocraties occidentales et anglophones cherchant Ă  atteindre la connaissance totale de l'information (Total Information Awareness) grĂące au contrĂŽle d'Internet, via des outils d'analyse comme le Boundless Informant (l'informateur sans limite).

Comme l'a confirmĂ© le directeur de la NSA Keith Alexander le , la NSA collecte et stocke toutes les donnĂ©es tĂ©lĂ©phoniques de tous les citoyens amĂ©ricains. La majoritĂ© des donnĂ©es sont conservĂ©es dans de grandes installations de stockage comme le centre de donnĂ©es de l'Utah, un Ă©norme projet de 1,5 milliard de dollars qualifiĂ© par le Wall Street Journal de « symbole des prouesses en surveillance de l'agence d'espionnage ».

« Aujourd'hui, ce systĂšme de surveillance globale continue de grandir. Il collecte dĂ©sormais tellement de dĂ©tritus numĂ©riques – courriels, appels, SMS, gĂ©olocalisations de tĂ©lĂ©phones mobiles, plus une liste complĂšte de virus informatiques – que la NSA est en train de construire une installation de 93 000 m2 dans le dĂ©sert de l'Utah pour les stocker et les traiter. »

— Shane Harris, The New York Times, 22 aoĂ»t 2012[4]

Chronologie des révélations

Les rĂ©vĂ©lations d'Edward Snowden sur les activitĂ©s de surveillance de la NSA sont dans la continuitĂ© de fuites dans la presse qui ont commencĂ© au dĂ©but des annĂ©es 2000. Un an aprĂšs les attentats du 11 septembre, l'ancien fonctionnaire du renseignement amĂ©ricain William Binney critiqua publiquement la NSA pour son espionnage des citoyens des États-Unis.

D'autres rĂ©vĂ©lations ont suivi. Le , le New York Times publia un reportage sous le titre « Bush laisse les États-Unis espionner les appels tĂ©lĂ©phoniques sans mandat ». En 2006, une nouvelle preuve de la surveillance intĂ©rieure exercĂ©e par la NSA sur les citoyens amĂ©ricains fut produite par USA Today. Le journal publia le un rapport sur « l'Ă©norme base de donnĂ©es » de la NSA, constituĂ©e des donnĂ©es d'appels tĂ©lĂ©phoniques de « dizaines de millions » de citoyens amĂ©ricains. Selon USA Today, ces donnĂ©es d'appels provenaient de plusieurs opĂ©rateurs de tĂ©lĂ©phonie tels que AT&T, Verizon et BellSouth.

En 2008, le spécialiste en sécurité Babak Pasdar révéla l'existence de ce qui fut appelé le « circuit Quantico », que lui et son équipe avait mis en place en 2003. Ce circuit fournissait au gouvernement fédéral américain une porte dérobée dans le réseau d'un opérateur de téléphonie mobile, dont le nom ne fut pas divulgué mais qui fut plus tard identifié comme étant Verizon.

Les premiers contacts établis par Snowden avec Glenn Greenwald, journaliste du quotidien The Guardian, datent de fin 2012. Depuis, les révélations de Snowden sur la surveillance de masse ont continué tout au long de l'année 2013 et se poursuivent en 2015.

Surveillance globale

Le , le quotidien britannique The Guardian commença la publication d'une sĂ©rie de rĂ©vĂ©lations provenant d'un lanceur d'alerte amĂ©ricain jusqu'alors inconnu, qui s'est rĂ©vĂ©lĂ© quelques jours plus tard ĂȘtre Edward Snowden, un ancien administrateur systĂšmes sous-traitant de la CIA et de la NSA.

Snowden avait confiĂ© un ensemble de documents Ă  deux journalistes : Glenn Greenwald et Laura Poitras ; Greenwald estimera plus tard qu'il contenait entre 15 000 et 20 000 documents, certains trĂšs longs et dĂ©taillĂ©s et d'autres trĂšs courts. AprĂšs plus de deux mois de publication, il apparut clairement que la NSA gĂ©rait un rĂ©seau complexe de programmes d'espionnage qui lui permettait d'intercepter les conversations tĂ©lĂ©phoniques et numĂ©riques de plus d'un milliard d'utilisateurs, situĂ©s dans des dizaines de pays Ă  travers le monde. En particulier, certaines rĂ©vĂ©lations concernaient la Chine, l'Union europĂ©enne, l'AmĂ©rique latine, l'Iran, le Pakistan, l'Australie et la Nouvelle-ZĂ©lande. Cependant, la documentation publiĂ©e rĂ©vĂ©la que de nombreux programmes collectaient en vrac et indistinctement de l'information directement depuis les serveurs centraux et les dorsales Internet qui transportent et routent le trafic de pays Ă©loignĂ©s.

À cause de cette surveillance des serveurs centraux et des dorsales Internet, de nombreux programmes se chevauchent et sont en corrĂ©lation les uns avec les autres. Ces programmes ont souvent Ă©tĂ© rĂ©alisĂ©s avec l'aide d'entitĂ©s fĂ©dĂ©rales comme le dĂ©partement de la Justice et le FBI. Ils ont Ă©tĂ© ratifiĂ©s par des lois telles que le FISA Amendments Act, et les ordonnances judiciaires nĂ©cessaires ont Ă©tĂ© signĂ©es par un tribunal secret, le Foreign Intelligence Surveillance Court. Certains des programmes d'espionnage de la NSA ont reçu l'assistance directe des agences de renseignement nationales du Royaume-Uni (GCHQ) et de l'Australie (DSD), ainsi que celle de grandes entreprises de tĂ©lĂ©communication et d'Internet comme Verizon, Telstra, Google, et Facebook.

Objectifs

La synthÚse d' des documents révélés par Snowden fait apparaßtre que plutÎt que pour lutter contre le terrorisme, ces programmes de surveillance ont été employés pour évaluer les politiques étrangÚres et la stabilité économique d'autres pays[5], et pour recueillir des « secrets commerciaux ».

Dans une dĂ©claration adressĂ©e au CongrĂšs national du BrĂ©sil au dĂ©but d', le journaliste Glenn Greenwald a maintenu que le gouvernement des États-Unis s'Ă©tait servi du contre-terrorisme comme prĂ©texte pour exercer une surveillance clandestine, afin d'obtenir un avantage dans la compĂ©tition avec d'autres pays dans les « domaines industriel, Ă©conomique et des affaires ».

Dans une lettre de dĂ©cembre 2013 au gouvernement brĂ©silien, Snowden Ă©crit que « ces programmes n'ont jamais Ă©tĂ© liĂ©s au terrorisme : ils sont liĂ©s Ă  l'espionnage Ă©conomique, au contrĂŽle social, et Ă  la manipulation diplomatique. Ils sont liĂ©s au pouvoir. »[6] Selon un membre de la Maison-Blanche, la NSA n'a jamais arrĂȘtĂ© d'attaque terroriste[7].

Dans un entretien au magazine Der Spiegel publiĂ© le , l'ancien directeur de la NSA Michael Hayden admit que « Nous [la NSA] volons des secrets. Nous sommes les numĂ©ros un pour ça ». Hayden ajouta aussi : « Nous volons des choses pour votre sĂ»retĂ©, pas pour vous rendre riche »[5]. D'aprĂšs des documents consultĂ©s par l'agence de presse Reuters, ces « secrets » sont ensuite canalisĂ©s vers les autoritĂ©s Ă  travers les États-Unis afin de les aider Ă  lancer des enquĂȘtes criminelles sur des citoyens amĂ©ricains. Des agents fĂ©dĂ©raux sont ensuite chargĂ©s de « recrĂ©er » la piste d'investigation afin de « couvrir » l'origine des informations[8].

Selon le tĂ©moignage devant le CongrĂšs des États-Unis de Keith Alexander, directeur de la NSA, l'un des objectifs de la collecte de donnĂ©es est de conserver toutes les donnĂ©es tĂ©lĂ©phoniques Ă  un endroit d'oĂč ils peuvent ĂȘtre consultĂ©s et examinĂ©s Ă  tout moment. InterrogĂ© par le sĂ©nateur Mark Udall qui lui demandait si le but de la NSA est de collecter les donnĂ©es tĂ©lĂ©phoniques de tous les AmĂ©ricains, Alexander rĂ©pondit : « Oui, je crois qu'il est du plus grand intĂ©rĂȘt pour la nation de mettre toutes les donnĂ©es tĂ©lĂ©phoniques dans une boĂźte fermĂ©e Ă  clef oĂč nous pouvons fouiller quand la nation en a besoin »[9].

Collecte de métadonnées et autres contenus

Aux États-Unis, la NSA collecte les donnĂ©es tĂ©lĂ©phoniques de plus de 300 millions d'AmĂ©ricains. L'outil de surveillance internationale XKeyscore permet aux analystes du gouvernement amĂ©ricain de rechercher dans d'immenses bases de donnĂ©es contenant les courriels, les conversations en ligne (chats) et les historiques de navigation de millions de personnes.

Le programme de surveillance globale britannique Tempora intercepte le trafic des cùbles de fibres optiques qui constituent l'épine dorsale d'Internet. Avec le programme de surveillance de la NSA PRISM, les données qui auraient déjà atteint leur destination seraient directement récoltées à partir des serveurs des fournisseurs de services américains suivants : Microsoft, Yahoo!, Google, Facebook, Paltalk, AOL, Skype, YouTube et Apple.

Graphes sociaux

La NSA utilise l'analyse des appels téléphoniques et des journaux de suivi des courriels de citoyens américains pour créer des graphiques sophistiqués de leurs connexions sociales, permettant d'identifier leurs relations, leurs localisations à certains moments, leurs compagnons de voyage et d'autres informations personnelles[10].

D'aprÚs des documents top secret de la NSA révélés par Edward Snowden, au cours d'une seule journée de l'année 2012, la NSA a collecté les carnets d'adresses de courriel de :

– 22 881 comptes Gmail ;
– 82 857 comptes Facebook ;
– 105 068 comptes Hotmail ;
– 444 743 comptes Yahoo!.

Chaque jour, la NSA collecte les contacts depuis environ 500 000 listes de contacts de services de conversation en ligne (chats), ainsi que depuis ceux affichĂ©s dans les boĂźtes de rĂ©ception de comptes de messagerie en ligne (webmail). Une fois rĂ©unies, ces donnĂ©es permettent Ă  la NSA de tracer des graphes sociaux, sortes de cartes dĂ©taillĂ©es de la vie sociale d'une personne, rĂ©alisĂ©es en se basant sur ses connexions personnelles, professionnelles, religieuses et politiques.

The New York Times, citant des documents divulgués par Edward Snowden, décrivit « les efforts de la NSA pour exploiter les données téléphoniques et de courriels de citoyens américains aprÚs la levée des restrictions en 2010 », qui rendit possible « l'analyse de graphiques à grande échelle réalisés à partir de trÚs grands ensembles de métadonnées »[11]. Selon le Times, la NSA peut « ajouter aux données de communication des informations issues de sources publiques ou commerciales, ainsi que d'autres comme les numéros de comptes bancaires, les informations d'assurance, les profils Facebook, les listes de passagers, les listes électorales, les géolocalisations par GPS, les registres de propriété et d'autres données fiscales non précisées »[10]. De telles informations ont été collectées aussi bien sur des citoyens américains que d'autres nationalités[10].

Agences fĂ©dĂ©rales aux États-Unis

Les données recueillies par ces programmes de surveillance sont réguliÚrement partagées avec le FBI et la CIA. De plus, la NSA fournit des interceptions faites sur le territoire américain à la Drug Enforcement Administration (DEA, agence de lutte contre la drogue), à l'Internal Revenue Service (IRS, un service du fisc), ainsi qu'à d'autres agences chargées de faire respecter la loi.

Pays Ă©trangers

À la suite de traitĂ©s secrets conclus par la NSA avec des pays Ă©trangers, les donnĂ©es recueillies par ses programmes de surveillance sont rĂ©guliĂšrement partagĂ©es avec les pays signataires de l'accord UKUSA. Ces pays participent aussi au fonctionnement de plusieurs programmes de la NSA, comme XKeyscore. (Voir CoopĂ©ration internationale.)

Surveillance des paiements financiers

Une branche spéciale de la NSA appelée Follow the Money (FTM) surveille les paiements internationaux, les transactions bancaires et celles des cartes de crédit, puis enregistre les données collectées dans la banque de données financiÚre de la NSA, « Tracfin ».

Géolocalisation des téléphones mobiles

La géolocalisation d'un téléphone mobile désigne l'action d'obtenir sa position et ses coordonnées. Selon le Washington Post, la NSA a suivi les positions de téléphones mobiles à travers le monde entier en se branchant sur les cùbles reliant les réseaux de téléphonie mobile au niveau mondial, cùbles utilisés aussi bien par des téléphones américains qu'étrangers.

En agissant de la sorte, la NSA collecte chaque jour plus de 5 milliards de données de géolocalisation de téléphones. Cela permet aux analystes de la NSA de cartographier les réseaux de relations des possesseurs de téléphone, en corrélant les modÚles de leurs déplacements au cours du temps avec les milliers ou les millions d'autres utilisateurs de téléphone ayant croisé leur chemin.

Afin d'accéder aux conversations confidentielles, la NSA a décrypté la technologie de chiffrement la plus répandue en téléphonie mobile, appelée A5/1. D'aprÚs un document classifié révélé par Snowden, l'agence est capable de « traiter le chiffrement A5/1 » sans avoir besoin d'acquérir de clef de chiffrement. De plus, la NSA utilise différents types d'infrastructure de téléphonie mobile, comme les liaisons entre les réseaux d'opérateur, afin de pouvoir géolocaliser un utilisateur de téléphone grùce aux informations de suivi présentes dans les Visitor Location Registers, les bases de données qui enregistrent les associations entre téléphones mobiles et antennes-relais.

En 2020, afin de suivre l'évolution de la pandémie de Covid-19, la géolocalisation est utilisée par plusieurs pays infectés par cette maladie[12].

Piratage des smartphones

Quand les ventes mondiales de smartphones se mirent à augmenter rapidement, la NSA décida de profiter de cette explosion de l'usage du smartphone. En effet, ce type d'appareil présente des avantages évidents pour une agence de renseignement, car il contient des jeux de données propres à son utilisateur, tels que ses contacts sociaux, son comportement, ses lieux, ses photos, ses numéros de carte bancaire et ses mots de passe.

Selon des documents rĂ©vĂ©lĂ©s par Edward Snowden, la NSA a mis sur pied des groupes de travail dĂ©diĂ©s Ă  diffĂ©rents fabricants et systĂšmes d'exploitation, dont l'iPhone d'Apple et le systĂšme iOS, tout comme le systĂšme Android de Google. De mĂȘme au Royaume-Uni, le GCHQ demanda Ă  une Ă©quipe d'Ă©tudier et de « casser » la protection du systĂšme du BlackBerry.

Il existe d'autres programmes de la NSA plus petits, connus sous le nom de « scripts », capables d'effectuer la surveillance de 38 différentes caractéristiques des systÚmes iOS 3 et iOS 4, telles que la géolocalisation, la messagerie vocale et les photos, ainsi que Google Earth, Facebook et Yahoo! Messenger.

D'autre part, il a Ă©tĂ© rĂ©vĂ©lĂ© que la NSA et le GCHQ Ă©taient capables de rĂ©cupĂ©rer les donnĂ©es d'utilisateur issues des applications pour smartphone les plus populaires, comme le jeu Angry Birds ou l'application de cartographie Google Maps. Selon les applications visĂ©es, les renseignements obtenus peuvent ĂȘtre la gĂ©olocalisation, l'adresse Ă©lectronique, les contacts, l'identifiant unique du tĂ©lĂ©phone, son modĂšle, la version du systĂšme d'exploitation, etc[13].

Programme « AuroraGold »

Des documents fournis par Edward Snowden et publiés par The Intercept en , ont révélé l'existence du programme secret AuroraGold, qui depuis 2010 au moins permet à la NSA d'exercer une surveillance mondiale des réseaux de téléphonie mobile. Pour y parvenir, des centaines d'opérateurs et d'organisations comme la GSM Association ont été espionnés par la NSA, dans le but de trouver des failles de sécurité à exploiter dans les systÚmes de communication mobile, et d'en introduire secrÚtement de nouvelles si nécessaire.

L'objectif de ce programme est d'Ă©tendre la surveillance et les capacitĂ©s d'espionnage de la NSA sur le maximum de territoires, y compris ceux des États-Unis et de pays qui lui sont Ă©troitement liĂ©s, comme le Royaume-Uni, l'Australie, la Nouvelle-ZĂ©lande, l'Allemagne et la France. Une carte classĂ©e Top Secret montre qu'en , la « couverture rĂ©seau » de la NSA englobait quasiment tous les pays de chacun des continents. À cette mĂȘme Ă©poque, la NSA indiquait avoir rĂ©ussi Ă  pĂ©nĂ©trer 701 rĂ©seaux sur un total estimĂ© Ă  985, soit 71 % des rĂ©seaux de tĂ©lĂ©phonie mobile en service dans le monde[14].

Carte secrÚte de la couverture en juin 2012 des réseaux de téléphonie mobile par le programme de surveillance AuroraGold de la NSA.
Vol massif de clefs de chiffrement de cartes SIM

Des documents de la NSA et du GCHQ dévoilés par The Intercept en révÚlent que ces services de renseignement ont conjointement piraté les réseaux informatiques de la multinationale Gemalto, premier fabricant mondial de cartes SIM, et possiblement de l'allemand Giesecke & Devrient. Gemalto produit chaque année 2 milliards de cartes SIM et fournit environ 450 opérateurs de téléphonie mobile.

Cette intrusion conduite depuis 2010 a permis le vol d'un « nombre sidérant » de clefs de chiffrement de carte SIM, dites « Ki » ou clefs « maßtresses », utilisées pour sécuriser les communications entre les téléphones mobiles et les réseaux de télécommunications[15].

En possession de ces clefs, la NSA est en mesure d'Ă©couter des conversations et d'intercepter des SMS et des courriels sans laisser aucune trace des interceptions. D'autre part, ces clefs permettent de dĂ©chiffrer de maniĂšre rĂ©troactive des communications qui auraient Ă©tĂ© captĂ©es et enregistrĂ©es avant leur vol. Elles peuvent aussi permettre de cloner une carte SIM, et donc de passer ou de recevoir des appels en usurpant l'identitĂ© de son utilisateur lĂ©gitime. Ces clefs peuvent servir Ă  injecter Ă  distance des logiciels malveillants dans un tĂ©lĂ©phone par l'envoi de SMS. Enfin, un autre intĂ©rĂȘt de ces clefs est de permettre d'Ă©tablir un annuaire d'abonnĂ©s Ă  partir de leur identifiant international, dans le but de surveiller des personnes prĂ©cises[16].

Piratage des centres de données commerciaux

Contrairement au programme de surveillance PRISM, qui est une méthode d'accÚs frontal approuvée nommément par le tribunal de la FISA, le programme de surveillance Muscular est qualifié de « particuliÚrement agressif », de par son utilisation de méthodes de piratage peu orthodoxes destinées à infiltrer les centres de données de Yahoo! et de Google à travers le monde.

Du fait que ce programme est exploitĂ© depuis l'extĂ©rieur des États-Unis (au Royaume-Uni), la NSA considĂšre que quiconque utilise une liaison de donnĂ©es Ă©trangĂšre est un Ă©tranger ; de ce fait elle peut collecter les contenus et les mĂ©tadonnĂ©es de citoyens ou rĂ©sidents amĂ©ricains, Ă  une Ă©chelle jusqu'alors inconnue. D'aprĂšs les documents rĂ©vĂ©lĂ©s par Edward Snowden, le programme de surveillance MUSCULAR est dirigĂ© conjointement par la NSA et l'agence britannique GCHQ (voir CoopĂ©ration internationale).

Espionnage des webcaméras

Entre 2008 et 2012, le GCHQ a interceptĂ© de maniĂšre massive les images des camĂ©ras utilisĂ©es par les internautes dans les salons de clavardage de Yahoo!. Ce programme de collecte, baptisĂ© « Optic Nerve » (« nerf optique »), puisait dans les donnĂ©es collectĂ©es sur les cĂąbles sous-marins et stockait les images interceptĂ©es dans les serveurs du GCHQ, Ă  raison d'une toutes les cinq minutes pour chaque conversation vidĂ©o. À partir de ce rĂ©servoir de donnĂ©es et d'images collectĂ©es sans distinction, l'agence britannique a pu expĂ©rimenter diverses technologies de reconnaissance faciale(Voir systĂšme de reconnaissance faciale).

Elle a cependant échoué à en filtrer les images dénudées (3 à 11 % du total) par des outils de détection automatique[17].

Piratage des réseaux anonymiseurs

Les « Five Eyes » ont tenté à plusieurs reprises d'espionner des utilisateurs d'Internet qui communiquaient secrÚtement à travers le réseau anonymiseur Tor. Plusieurs de ces opérations clandestines impliquaient d'implanter du code malveillant dans les ordinateurs d'utilisateurs anonymes de Tor alors qu'ils visitaient des sites web infectés. Dans certains cas, la NSA et le GCHQ réussirent à bloquer l'accÚs au réseau Tor, et à détourner les utilisateurs vers des canaux non sécurisés. Dans d'autres cas, la NSA et le GCHQ furent capables de découvrir l'identité de ces utilisateurs anonymes.

Piratage des systÚmes de réservation hÎteliers

Le programme de surveillance « Royal Concierge » de l'agence britannique GCHQ utilise un systÚme automatisé de surveillance pour pirater les systÚmes de réservation d'au moins 350 hÎtels de luxe répartis dans de nombreuses parties du monde.

La finalité premiÚre de ce programme est de repérer et suivre les déplacements de diplomates étrangers, afin de permettre à d'autres programmes de surveillance de déployer des moyens techniques d'interception, comme la mise sur écoute des téléphones des chambres et des fax utilisés, et la surveillance des ordinateurs connectés aux réseaux des hÎtels ainsi ciblés[18].

Surveillance des jeux en ligne

La NSA, la CIA et le GCHQ ont surveillé plusieurs réseaux de jeux en ligne, dont des jeux de rÎle en ligne massivement multijoueurs (MMORGPG) comme World of Warcraft, des mondes virtuels comme Second Life, ainsi que le réseau de jeux en ligne Xbox Live de la console Xbox[19].

Espionnage politique

D'aprĂšs la synthĂšse des diffĂ©rentes rĂ©vĂ©lations rĂ©alisĂ©e en , la NSA a Ă©tabli ses « prioritĂ©s de renseignement » sur une Ă©chelle de 1 (du plus grand intĂ©rĂȘt) Ă  5 (faible intĂ©rĂȘt). Elle a classifiĂ© une trentaine de pays comme Ă©tant des « tiers » avec lesquels elle coopĂšre, tout en les espionnant :

D'autres cibles importantes comprennent des membres et adhérents du groupe connu sur Internet sous le nom des Anonymous, ainsi que des lanceurs d'alerte potentiels. Selon Edward Snowden, la NSA a aussi ciblé des journalistes qui rédigeaient des articles critiques envers le gouvernement américain aprÚs les attentats du 11 septembre 2001.

Dans le cadre d'une opération conjointe avec la CIA, la NSA déploya des postes d'écoute secrets dans 80 ambassades et consulats américains à travers le monde. Le quartier général de l'OTAN fut aussi utilisé par des experts de la NSA pour espionner l'Union européenne.

En 2013, des documents fournis par Edward Snowden révélÚrent que les organisations intergouvernementales, les missions diplomatiques et les ministÚres suivants furent l'objet de surveillance de la part des « Five Eyes » :

Pays/
Organisation
CibleMĂ©thode(s)
Drapeau du BrĂ©sil BrĂ©sil MinistĂšre des Mines et de l'Énergie
Drapeau de la France France MinistĂšre des Affaires Ă©trangĂšres
Ambassade de France Ă  Washington
Drapeau de l'Allemagne Allemagne Ambassade d'Allemagne au Rwanda[22]
Drapeau de l'Italie Italie Ambassade d'Italie Ă  Washington
  • Installation d'une station d'Ă©coute[23]
  • Copie complĂšte de disques durs[23]
Drapeau de l'Inde Inde Ambassade de l'Inde Ă  Washington
  • Copie complĂšte de disques durs[24]
  • RĂ©cupĂ©ration de donnĂ©es Ă  partir de copies d'Ă©cran[24]
Représentation permanente de l'Inde aux Nations unies
Drapeau du Mexique Mexique Secrétariat de la sécurité publique
  • Piratage de comptes de messagerie, dans le cadre de l'opĂ©ration « White tamale »[25]
Drapeau de l’Union europĂ©enne Union europĂ©enne Conseil de l'Union europĂ©enne Ă  Bruxelles
  • Installation de dispositifs d'Ă©coute clandestine[26]
  • Piratage et infiltration des rĂ©seaux privĂ©s virtuels[27]
  • Clonage de disques durs[27]
Délégation de l'Union européenne aux Nations unies à New York
DĂ©lĂ©gation de l'Union europĂ©enne aux États-Unis Ă  Washington
Drapeau des Nations unies Nations unies SiĂšge des Nations unies
Agence internationale de l'Ă©nergie atomique (AIEA)
Programme de développement des Nations unies (UNDP)[22]
Fonds des Nations unies pour l'enfance (UNICEF)[22]

Coopération internationale

Au cours de la DeuxiĂšme Guerre mondiale, les gouvernements des États-Unis et du Royaume-Uni signĂšrent l'accord BRUSA dans le but de partager les informations issues du renseignement. Cela fut formalisĂ© plus tard avec l'accord UKUSA de 1946 sous la forme d'un traitĂ© secret. Le texte intĂ©gral de cet accord a Ă©tĂ© rendu public le .

Bien que le traité fut révisé plus tard pour y inclure d'autres pays comme le Danemark, l'Allemagne, l'Irlande, la NorvÚge, la Turquie et les Philippines, le partage d'informations a surtout été accompli par les Five Eyes[28], appellation désignant les démocraties occidentales et anglophones et leur agence de renseignement suivantes :

Les documents top secret divulguĂ©s par Edward Snowden ont rĂ©vĂ©lĂ© que les Five Eyes ont obtenu l'accĂšs Ă  la majoritĂ© des communications Internet et tĂ©lĂ©phoniques qui traversent l'Europe, les États-Unis et d'autres parties du monde.

À gauche : le cĂąble SEA-ME-WE 3, qui traverse le supercontinent afro-eurasien depuis le Japon jusqu'au nord de l'Allemagne, est l'un des plus importants cĂąbles sous-marins interceptĂ©s par les Five Eyes. Singapour, une ancienne colonie britannique de la rĂ©gion Asie-Pacifique (point bleu), joue un rĂŽle vital en interceptant le trafic des tĂ©lĂ©communications et d'Internet en provenance de l'Australie et du Japon Ă  destination de l'Europe, et vice-versa.

À droite : le cĂąble TAT-14, un cĂąble sous-marin reliant l'Europe et les États-Unis, a Ă©tĂ© identifiĂ© comme un des rares composants des « infrastructures critiques et ressources clefs » des États-Unis sur un territoire Ă©tranger. En 2013, il fut rĂ©vĂ©lĂ© que de hauts fonctionnaires britanniques « avaient exercĂ© des pressions sur une poignĂ©e d'opĂ©rateurs de tĂ©lĂ©communication et d'Internet » pour permettre au gouvernement britannique d'avoir accĂšs au TAT-14.

D'aprĂšs les documents publiĂ©s, en plus des Five Eyes, la plupart des autres pays occidentaux ont aussi participĂ© au systĂšme de surveillance de la NSA, et partagent de l'information avec eux. Cependant, ĂȘtre un partenaire de la NSA n'exempte pas automatiquement un pays de devenir la cible de la NSA. Selon un document interne de la NSA divulguĂ© par Snowden, « Nous [la NSA] pouvons, et souvent nous le faisons, cibler les signaux de la plupart de nos partenaires Ă©trangers. »

Allemagne

Le Bundesnachrichtendienst (BND, Service de renseignement fĂ©dĂ©ral) transfĂšre systĂ©matiquement les mĂ©tadonnĂ©es des sources de renseignement allemandes Ă  la NSA. Pour le seul mois de , le BND a fourni Ă  la NSA 500 millions de mĂ©tadonnĂ©es. La NSA a accordĂ© l'accĂšs Ă  XKeyscore au BND, en contrepartie des programmes de surveillance allemands Mira4 et Veras.

Au dĂ©but de 2013, Hans-Georg Maaßen, le prĂ©sident de l'agence de sĂ©curitĂ© intĂ©rieure Bundesamt fĂŒr Verfassungsschutz (BfV), effectua plusieurs visites au quartier gĂ©nĂ©ral de la NSA. D'aprĂšs des documents classifiĂ©s du gouvernement allemand, Maaßen donna son accord pour transfĂ©rer Ă  la NSA toutes les donnĂ©es enregistrĂ©es sur les personnes surveillĂ©es en Allemagne par le BfV Ă  l'aide de XKeyscore.

De plus, le BfV travaille de maniĂšre Ă©troite avec huit autres agences du gouvernement de États-Unis, y compris la CIA. Dans le cadre du « projet 6 », dirigĂ© conjointement par la CIA, le BfV et le BND, une immense base de donnĂ©es a Ă©tĂ© dĂ©veloppĂ©e, contenant des informations personnelles comme des photos, des numĂ©ros de plaque minĂ©ralogique, des historiques de recherches Internet et des mĂ©tadonnĂ©es tĂ©lĂ©phoniques, dans le but d'obtenir une meilleure comprĂ©hension des relations sociales de djihadistes prĂ©sumĂ©s.

En 2012, le BfV remit plus de 864 ensembles de donnĂ©es d'informations personnelles Ă  la CIA, Ă  la NSA et Ă  sept autres agences de renseignement amĂ©ricaines. En contrepartie, le BND reçut des donnĂ©es de la part d'agences de renseignement amĂ©ricaines Ă  1 830 occasions. Les donnĂ©es nouvellement acquises Ă©taient remise au BfV et stockĂ©es dans un systĂšme accessible depuis le territoire national, connu sous le nom de « NADIS WN ».

Australie

L'Australian Signals Directorate (ASD), anciennement nommé Defence Signals Directorate (DSD), partage les informations de citoyens australiens avec d'autres membres de l'accord UKUSA. D'aprÚs un document des « Five Eyes » de 2008 divulgué par Edward Snowden, les données de citoyens australiens partagées avec d'autres pays contiennent « des métadonnées brutes, non discriminées et non minimisées », ainsi que « des informations médicales, légales ou religieuses ».

En collaboration étroite avec d'autres membres de la communauté des Five Eyes, l'ASD exploite des installations de surveillance dans de nombreuses régions de l'Asie du Sud-Est, à l'insu des diplomates australiens. De plus, l'ASD coopÚre avec le SID (Security and Intelligence Division) de la République de Singapour dans l'opération internationale d'interception du trafic sur les cùbles sous-marins qui traversent l'hémisphÚre est et l'océan Pacifique.

Canada

Le Centre de la sĂ©curitĂ© des tĂ©lĂ©communications Canada (ou Communications Security Establishment Canada, CSEC), apporte Ă  la NSA des ressources pour les collectes, les traitements et les analyses perfectionnĂ©s. Il a implantĂ© des sites d'Ă©coute clandestine Ă  la demande de la NSA. Les relations entre le Canada et les États-Unis en matiĂšre de renseignement d'origine Ă©lectromagnĂ©tique (ou SIGINT pour « Signals Intelligence ») remontent Ă  une alliance secrĂšte conclue lors de la DeuxiĂšme Guerre mondiale, puis formalisĂ©e en 1949 par l'accord CANUSA.

Le CSEC a mis en place au nom de la NSA des installations secrĂštes de surveillance dans vingt pays Ă  travers le monde.

Danemark

Le Politiets Efterretningstjeneste (PET) du Danemark, une agence de renseignement intĂ©rieur, Ă©change des donnĂ©es avec la NSA de maniĂšre rĂ©guliĂšre, selon un accord secret passĂ© avec les États-Unis. En tant que membre des « 9 Eyes » de l'accord UKUSA, les relations du Danemark avec la NSA sont plus Ă©troites que celles que la NSA entretient avec l'Allemagne, la SuĂšde, l'Espagne, la Belgique ou l'Italie.

Espagne

En Ă©troite collaboration avec les agences de renseignement espagnoles, la NSA a interceptĂ© en un seul mois 60,5 millions d'appels tĂ©lĂ©phoniques en Espagne.

États-Unis

Autres agences chargées de faire appliquer la loi

La NSA fournit des interceptions faites sur le territoire amĂ©ricain Ă  la Drug Enforcement Administration (DEA, agence de lutte contre la drogue), Ă  l'Internal Revenue Service (IRS, un service du fisc), ainsi qu'Ă  d'autres agences chargĂ©es de faire respecter la loi. Ces diffĂ©rentes agences utilisent ces donnĂ©es interceptĂ©es pour lancer des enquĂȘtes criminelles sur des citoyens amĂ©ricains. Des agents fĂ©dĂ©raux sont ensuite chargĂ©s de « recrĂ©er » les pistes d'investigation afin de « couvrir » l'origine illicite des informations obtenues.

Depuis son arrivĂ©e Ă  la Maison-Blanche, le prĂ©sident des États-Unis Barack Obama a mis l'accent sur l'importance de la surveillance globale pour prĂ©venir les attentats terroristes. Quelques semaines aprĂšs les attentats du 11 septembre, le prĂ©sident des États-Unis George W. Bush signa le Patriot Act afin d'assurer sans interruption la capacitĂ© du gouvernement Ă  mener la surveillance mondiale :

« Cette nouvelle loi que j'ai signée aujourd'hui autorisera la surveillance de toutes les communications utilisées par les terroristes, y compris les courriels, Internet et les téléphones mobiles. »

— George W. Bush, prĂ©sident des États-Unis, sur la mise en application du Patriot Act aprĂšs les attentats du 11 septembre 2001[29]

En , le Patriot Act a été renforcé par le président Barack Obama afin d'étendre l'autorité légale du gouvernement fédéral à la conduite de formes supplémentaires de surveillance, comme les écoutes téléphoniques itinérantes.

France

La Direction générale de la Sécurité extérieure (DGSE) entretient des relations étroites avec la NSA et le GCHQ, à la suite de discussions portant sur une coopération renforcée débutées en [30].

Au début des années 2010, l'étendue de la coopération dans l'interception conjointe des données numériques par la DGSE et la NSA a augmenté de façon spectaculaire[30] - [31].

En 2011, la DGSE et la NSA signĂšrent un mĂ©morandum formel pour l'Ă©change de donnĂ©es, qui facilita le transfert de millions de mĂ©tadonnĂ©es de la DGSE Ă  la NSA[32]. De au , plus de 70 millions de mĂ©tadonnĂ©es ont Ă©tĂ© remis Ă  la NSA par des agences françaises de renseignement[32].

Israël

Le , le Guardian publia un document secret de la NSA divulgué par Edward Snowden, qui révélait comment l'Unité nationale de renseignement électronique israélienne (ISNU) recevait réguliÚrement des données brutes non filtrées concernant des citoyens américains, dans le cadre d'un accord secret avec la NSA.

Cependant, un document secret de la NSA divulgué par Edward Snowden révéla que les fonctionnaires du gouvernement américain étaient explicitement exemptés de telles formes de partage avec l'ISNU. Comme le déclare un mémorandum détaillant les rÚgles de partage des données de citoyens américains, l'ISNU est obligée de :

« DĂ©truire dĂšs leur identification toute communication contenue dans les renseignements bruts fournis par la NSA en provenance ou Ă  destination d'un fonctionnaire du gouvernement des États-Unis. Les « fonctionnaires du gouvernement des États-Unis Â» comprennent les fonctionnaires de l'exĂ©cutif (y compris la Maison-Blanche, les cabinets des ministĂšres et les agences indĂ©pendantes) ; la Chambre des reprĂ©sentants et le SĂ©nat (membres et collaborateurs) ; et le systĂšme judiciaire fĂ©dĂ©ral des États-Unis (y compris, sans ĂȘtre limitĂ© Ă , la Cour suprĂȘme). »

Memorandum d'accord entre la NSA et Israël (circa 2009)

Selon ce mémorandum non daté, les rÚgles de base régissant le partage de renseignements entre la NSA et l'ISNU furent établies en . D'aprÚs l'accord de partage de données, l'ISNU est autorisée à conserver les identités de citoyens américains (à l'exception des fonctionnaires du gouvernement) pendant une durée pouvant atteindre un an.

Japon

En 2011, la NSA demanda au gouvernement japonais d'intercepter des cùbles sous-marins de la région Asie-Pacifique. Cependant, le gouvernement japonais refusa cette demande.

Pays-Bas

L'Algemene Inlichtingen- en Veiligheidsdienst (AIVD) a réceptionné et stocké les données d'utilisateurs d'Internet collectées par des sources de renseignement américaines, comme le programme de surveillance PRISM de la NSA. Lors d'une réunion en , l'AIVD et le MIVD informÚrent la NSA de leurs tentatives pour pirater des forums Internet et collecter les données de tous les utilisateurs, en employant une technique de piratage connue sous le nom de Computer Network Exploitation (CNE).

NorvĂšge

Le Etterretningstjenesten (en anglais, Norwegian Intelligence Service, ou NIS) a confirmĂ© que les donnĂ©es collectĂ©es par l'agence sont « partagĂ©es avec les AmĂ©ricains ». Kjell Grandhagen, le responsable du renseignement militaire norvĂ©gien, a dĂ©clarĂ© lors d'une confĂ©rence de presse : « Nous partageons cette information avec des partenaires, et des partenaires en partage avec nous
 Nous parlons d'immenses quantitĂ©s de donnĂ©es de trafic ».

En coopération avec la NSA, le NIS a pu accéder à des cibles russes dans la péninsule de Kola et à d'autres cibles civiles. En général, le NIS fournit à la NSA des informations concernant « les politiciens », « l'énergie » et « l'armement ».

Dans une note top secret, la NSA recense les annĂ©es suivantes comme des Ă©tapes notables de l'accord de renseignement NorvĂšge – États-Unis, ou NORUS :

  • 1952 – AnnĂ©e du dĂ©but informel de la coopĂ©ration entre le NIS et la NSA
  • 1954 – Formalisation de l'accord NORUS
  • 1963 – Extension de l'accord Ă  la couverture du renseignement FINSINT
  • 1970 – Extension de l'accord Ă  la couverture du renseignement ELINT
  • 1994 – Extension de l'accord Ă  la couverture du renseignement COMINT

La NSA perçoit le NIS comme Ă©tant l'un de ses partenaires les plus fiables. Les deux agences coopĂšrent aussi pour casser les systĂšmes de chiffrement de cibles communes. D'aprĂšs la NSA, la NorvĂšge n'aurait jamais fait d'objections Ă  ses requĂȘtes.

Royaume-Uni

Le gouvernement britannique a autorisĂ© la NSA Ă  conserver les donnĂ©es personnelles de citoyens britanniques. Dans le cadre du projet MINARET, des opposants Ă  la guerre du ViĂȘt Nam furent ciblĂ©s Ă  la fois par le GCHQ et la NSA.

Singapour

Le ministĂšre de la DĂ©fense de Singapour et son DĂ©partement du renseignement et de la sĂ©curitĂ© (SID) ont secrĂštement interceptĂ© la majoritĂ© du trafic passant par les cĂąbles sous-marins qui traversent le continent asiatique. En coopĂ©ration Ă©troite avec les agences australiennes ASD et DSD, le SID de Singapour a pu intercepter le trafic des cĂąbles de tĂ©lĂ©communications SEA-ME-WE 3 et SEA-ME-WE 4 (Asie du Sud-Est – Moyen-Orient – Europe, numĂ©ros 3 et 4).

L'accÚs à ces canaux de communication internationaux est facilité par l'opérateur SingTel, propriété du gouvernement de Singapour. Temasek Holdings, un fonds souverain singapourien de plusieurs milliards de dollars détenant une participation majoritaire dans SingTel, a entretenu des relations étroites avec les agences de renseignement du pays.

Les informations recueillies par le gouvernement de Singapour sont transférées au gouvernement australien dans le cadre d'un accord de partage de renseignements. Ceci permet aux « Five Eyes » de « conserver une mainmise sur les communications à travers l'hémisphÚre oriental ».

SuĂšde

Le Försvarets radioanstalt (FRA, Institut national de défense radio de la SuÚde) a autorisé les « Five Eyes » à accéder aux cùbles sous-marins de la mer Baltique. Le , une chaßne de télévision suédoise a révélé que le FRA avait mené une opération de surveillance clandestine ciblant la politique intérieure de la Russie. L'opération fut menée au nom de la NSA, qui réceptionna les données remises par le FRA.

D'aprÚs des documents divulgués par Snowden, le FRA suédois a été autorisé à accéder au programme de surveillance internationale XKeyscore.

Suisse

Le Service de renseignement de la Confédération (SRC) échange réguliÚrement des informations avec la NSA, sur la base d'un accord secret contournant les restrictions sur la surveillance intérieure. De plus, la NSA a été autorisée à accéder aux installations de surveillance suisses de LoÚche (canton du Valais) et de Herrenschwanden (canton de Berne), qui font partie du programme de surveillance suisse Onyx.

Selon le SRC, l'agence entretient des relations de travail avec une centaine d'organisations internationales. Toutefois, le SRC a nié toute forme de coopération avec la NSA. Bien que la NSA n'ait pas directement accÚs au programme d'espionnage Onyx, le directeur du SRC reconnaßt que d'autres agences de renseignement américaines peuvent obtenir l'accÚs au systÚme de surveillance de la Suisse.

Coopération commerciale

Plus de 70 % du budget total de la communautĂ© du renseignement des États-Unis est provisionnĂ© pour le paiement de sociĂ©tĂ©s privĂ©es, dont les principales sont citĂ©es ci-dessous.

Lockheed Martin

Selon le magazine Forbes, la compagnie de technologie de dĂ©fense Lockheed Martin est actuellement le plus gros sous-traitant de la DĂ©fense des États-Unis, et elle est appelĂ©e Ă  devenir le partenaire commercial de la NSA le plus puissant et le plus important sous-traitant quant au chiffre d'affaires.

AT&T

Dans le cadre d'une opĂ©ration conjointe avec la NSA, la compagnie amĂ©ricaine de tĂ©lĂ©communication AT&T exploite la piĂšce 641A dans l'immeuble de SBC Communications Ă  San Francisco, d'oĂč elle espionne le trafic Internet. La CIA verse Ă  AT&T plus de 10 millions de dollars par an en contrepartie de l'accĂšs aux donnĂ©es d'appels tĂ©lĂ©phoniques internationaux, y compris ceux de citoyens amĂ©ricains.

Booz Allen Hamilton

Parmi les projets développés par Booz Allen Hamilton figure le Strategic Innovation Group, destiné à identifier les terroristes à travers les médias sociaux pour le compte d'agences gouvernementales. Pendant l'année fiscale 2013, cette société a tiré 99 % de ses revenus de contrats avec le gouvernement américain, la part la plus importante de son chiffre d'affaires provenant de l'US Army. En 2013, Booz Allen Hamilton a été saluée par Bloomberg Businessweek comme « l'organisme d'espionnage le plus profitable au monde ».

Booz Allen Hamilton est aussi l'ancien employeur d'Edward Snowden, qui le détacha comme administrateur systÚmes au sein de la NSA pendant trois mois, jusqu'à la date de sa défection.

British Telecommunications

British Telecommunications (BT) (nom de code « Remedy »), un opérateur majeur de télécommunication, a accordé à l'agence de renseignement britannique GCHQ un « accÚs illimité » à son réseau de cùbles sous-marins, selon les documents révélés par Snowden.

Microsoft

La société multinationale américaine Microsoft a aidé la NSA à contourner des protections de logiciels de chiffrement. Elle a aussi autorisé le gouvernement fédéral à surveiller les conversations en ligne (chats) sur son portail Outlook.com. En 2013, Microsoft collabora avec le FBI pour permettre à la NSA d'obtenir l'accÚs à SkyDrive, le service de stockage en ligne (cloud) de la compagnie.

RSA Security

RSA Security a reçu dix millions de dollars de la NSA pour introduire une porte dérobée cryptographique à l'intérieur du code de ses produits de chiffrement.

Stratfor

Strategic Forecasting, plus connue sous le nom de Stratfor, est une entreprise mondiale de renseignement qui propose des informations Ă  des gouvernements et Ă  des clients privĂ©s, comme Dow Chemical, Lockheed Martin, Northrop Grumman, Raytheon, le dĂ©partement de la SĂ©curitĂ© intĂ©rieure des États-Unis, la DIA et le Corps des Marines des États-Unis.

Vodafone

L'opérateur de télécommunication britannique Vodafone (nom de code « Gerontic ») a accordé à l'agence de renseignement britannique GCHQ un « accÚs illimité » à son réseau de cùbles sous-marins, selon les documents révélés par Snowden.

In-Q-Tel

In-Q-Tel, qui reçoit plus de 56 millions de dollars par an en subventions du gouvernement amĂ©ricain, est une sociĂ©tĂ© de capital risque qui permet Ă  la CIA d'investir dans les sociĂ©tĂ©s technologiques, dans la Silicon Valley et ailleurs dans le monde.

Palantir Technologies

Palantir Technologies est une entreprise spécialisée dans l'exploration de données qui entretient des liens étroits avec le FBI, la NSA et la CIA. Basée à Palo Alto en Californie, cette compagnie a développé un programme de collecte et d'analyse de données connu sous le nom de PRISM.

Protection contre la surveillance

Plusieurs pays (Libye, Chine, Russie, Syrie, Iran, Corée du Nord) se sont protégés de la surveillance globale en construisant des installations secrÚtes dans des bunkers souterrains[33].

Corée du Nord

Bien que la Corée du Nord soit une de ses cibles prioritaires, les documents internes de la NSA reconnaissent qu'elle ne sait pas grand chose sur Kim Jong Un et les intentions de son régime.

Iran

En , le chef de la police iranienne Esmail Ahmadi Moghaddam affirma que Google n'était pas un moteur de recherche mais « un outil d'espionnage » pour les agences de renseignement occidentales. Six mois plus tard en , l'Iran annonça son intention de lancer un « Google Earth islamique » pour échapper à la surveillance globale.

Libye

La Libye Ă©chappa Ă  la surveillance en construisant des bunkers « endurcis et enterrĂ©s » Ă  plus de 12 mĂštres sous la surface du sol.

Impacts

Les rĂ©vĂ©lations sur cette surveillance mondiale causĂšrent des tensions dans les relations bilatĂ©rales entre les États-Unis et ses alliĂ©s et ses partenaires Ă©conomiques, ainsi que dans ses relations avec l'Union europĂ©enne. Le , le prĂ©sident Obama annonça la crĂ©ation d'un panel « indĂ©pendant » d'experts extĂ©rieurs afin de rĂ©viser les programmes de surveillance de la NSA. Ce panel doit ĂȘtre Ă©tabli par le directeur du renseignement national, James R. Clapper, qui le consultera et lui fournira assistance.

Selon une Ă©tude entreprise par le groupe de dĂ©fense des droits de l'homme PEN International, ces rĂ©vĂ©lations ont eu un effet dissuasif sur les Ă©crivains et journalistes amĂ©ricains. EffrayĂ©s par le risque d'ĂȘtre ciblĂ©s par la surveillance gouvernementale, 28 % des membres amĂ©ricains de PEN ont flĂ©chi leur usage des mĂ©dias sociaux, et 16 % se sont auto-censurĂ©s en Ă©vitant les sujets controversĂ©s dans leurs Ă©crits.

Une Ă©tude publiĂ©e par la revue Journalism & Mass communication quarterly en , met en Ă©vidence la tendance Ă  l'autocensure des opinions minoritaires chez les individus Ă  qui l'on a rappelĂ© l'existence de la surveillance d’État exercĂ©e par la NSA. Fait plus surprenant, les personnes les plus Ă  mĂȘme de s’autocensurer parmi les 255 participants de cette Ă©tude, sont celles qui soutiennent par principe ces programmes de surveillance : « Ces individus ont indiquĂ© que la surveillance Ă©tait nĂ©cessaire pour la sĂ©curitĂ© publique et qu’ils n’avaient rien Ă  cacher. Pourtant, quand ces individus perçoivent qu’ils sont surveillĂ©s, ils modifient leur comportement en consĂ©quence : ils expriment leur opinion quand elle est majoritaire et la taisent quand elle ne l’est pas. » Si ces observations sont cohĂ©rentes avec la thĂ©orie de la spirale du silence, elles apportent un Ă©lĂ©ment nouveau concernant l’expression sur Internet et la surveillance gouvernementale : « C’est la premiĂšre Ă©tude Ă  apporter la preuve que les programmes de surveillance gouvernementaux en ligne peuvent menacer l’expression d’idĂ©es minoritaires, et contribuer au renforcement de l’opinion majoritaire »[34].

Un chercheur de l'universitĂ© d'Oxford publie en une Ă©tude[35] basĂ©e sur la frĂ©quentation des articles WikipĂ©dia liĂ©s Ă  une liste de sujets considĂ©rĂ©s « sensibles », tels que le djihadisme, le terrorisme, les explosifs, le fondamentalisme religieux, etc. L'analyse statistique des visites montre une chute de la frĂ©quentation de ces articles aprĂšs les rĂ©vĂ©lations d'Edward Snowden au printemps 2013, soit 800 000 visites mensuelles en moins immĂ©diatement aprĂšs, puis 500 000 de moins en moyenne, sur les 2,7 millions de visites mensuelles avant les rĂ©vĂ©lations. Le chercheur attribue ces observations Ă  l'effet dissuasif produit par la surveillance d’Internet, qui dĂ©courage les internautes de s’informer ou de s’intĂ©resser Ă  des questions perçues comme sensibles ou controversĂ©es. Ce phĂ©nomĂšne avait Ă©tĂ© mis en lumiĂšre par de prĂ©cĂ©dentes Ă©tudes universitaires, comme lorsqu'en avril 2015 deux chercheurs avaient montrĂ© que le nombre de recherches Google sur certains termes sensibles avait diminuĂ© aprĂšs les rĂ©vĂ©lations de Snowden[36].

Selon une Ă©tude publiĂ©e en par l'Institut Mines-TĂ©lĂ©com avec MĂ©diamĂ©trie, 86 % des internautes français interrogĂ©s ont le sentiment d'ĂȘtre Ă©piĂ©s sur Internet, et 91 % d'entre eux souhaiteraient pouvoir garder le contrĂŽle de leurs donnĂ©es. Plus de la moitiĂ© d’entre eux se disent « plus vigilants » sur Internet que « par rapport aux annĂ©es prĂ©cĂ©dentes ». Ainsi, 61 % refusent dĂ©sormais de partager leur gĂ©olocalisation, 59 % effacent les traces de leur navigation, et un peu moins de la moitiĂ© modifient les paramĂštres de confidentialitĂ© de leurs comptes sur les rĂ©seaux sociaux[37] - [38].

Notes et références

  1. (en) « Q&A: What you need to know about Echelon », BBC,
  2. (en) Talitha Nabbali, « Going for the throat », Computer Law & Security Review, vol. 20, no 2,‎ , p. 84–97 (DOI 10.1016/S0267-3649(04)00018-4, lire en ligne) :
    « It wasn't until 1971 that the UKUSA allies began ECHELON »
  3. (en) Peggy Becker, « DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION », STOA, Parlement européen, (consulté le )
  4. (en) Shane Harris, « Whos Watching the N.S.A Watchers? », The New York Times, (consulté le )
  5. (en) Laura Poitras, Marcel Rosenbach and Holger Stark, « Ally and Target: US Intelligence Watches Germany Closely », Der Spiegel,
  6. (en) NSA’s indiscriminate spying ‘collapsing,’ Snowden says in open letter - Bradley Brooks, The Washington Post, 18 dĂ©cembre 2013
  7. (en) Michael Isikoff, NSA program stopped no terror attacks, says White House panel member, NBC News, 20 décembre 2013
  8. (en) Reuters, « Exclusive: U.S. directs agents to cover up program used to investigate Americans »,
  9. (en) Associated Press, « Senators: Limit NSA snooping into US phone records »,
  10. (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », The New York Times,
  11. « Documents on N.S.A. Efforts to Diagram Social Networks of U.S. Citizens », The New York Times,
  12. Géolocalisation : Traquer le coronavirus, mais pas la vie privée Jacques Cheminat, LeMondeInformatique, 30 mars 2020
  13. Des applications de smartphones « mises sur écoute » par la NSA, le 27 janvier 2014
  14. (en) Ryan Gallagher, « Operation Auroragold - How the NSA Hacks Cellphone Networks Worldwide », The Intercept,‎ (lire en ligne)
  15. (en) Jeremy Scahill et Josh Begley, « The Great SIM Heist. How Spies Stole the Keys to the Encryption Castle », The Intercept,‎ (lire en ligne)
  16. Des millions de puces Ă  l’oreille des agences de surveillance, LibĂ©ration, 20 fĂ©vrier 2015
  17. Martin Untersinger, « Les Britanniques collectent les images de millions de webcams », Le Monde,‎ (lire en ligne)
  18. (en) 'Royal Concierge': GCHQ Monitors Diplomats' Hotel Bookings
  19. (en)NSA documents on games and virtual worlds
  20. (en) Associated Press, « Report: Canada spies targeted Brazil mine ministry »,
  21. (en) « 'Success Story': NSA Targeted French Foreign Ministry », Der Spiegel,
  22. (en) James Ball and Nick Hopkins, « GCHQ and NSA targeted charities, Germans, Israeli PM and EU chief », The Guardian,
  23. (en) Glenn Greenwald and Stefania Maurizi, « Revealed: How the Nsa Targets Italy », L'espresso,
  24. (en) Shobhan Saxena, « NSA planted bugs at Indian missions in D.C., U.N. », The Hindu,
  25. (en) Jens GlĂŒsing, Laura Poitras, Marcel Rosenbach et Holger Stark, « Fresh Leak on US Spying: NSA Accessed Mexican President's Email », Der Spiegel,
  26. (de) Laura Poitras, Marcel Rosenbach, Fidelius Schmid et Holger Stark, « Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus », Der Spiegel,
  27. (de) « US-Geheimdienst hörte Zentrale der Vereinten Nationen ab », Der Spiegel,
  28. Associated Press, « 5-nation spy alliance too vital for leaks to harm »,
  29. (en) « Bush Signs Anti-Terrorism Legislation », The Washington Post,
  30. Jacques Follorou, « La France, précieux partenaire de l'espionnage de la NSA », Le Monde,
  31. « Espionnage : les services secrets français précieux partenaires de la NSA américaine », Radio France internationale,
  32. Jacques Follorou, « Surveillance : la DGSE a transmis des données à la NSA américaine », Le Monde,
  33. Narayan Lakshman, Secret bunkers, a challenge for U.S. intelligence, theindu.com, juin 2016
  34. L’autocensure des idĂ©es minoritaires, consĂ©quence de la surveillance de masse, Le Monde, 30 mars 2016.
  35. Chilling Effects: Online Surveillance and Wikipedia Use, Berkeley Technology Law Journal, 2016
  36. AprÚs les révélations Snowden, moins de visites sur les pages Wikipédia sensibles, Le Monde, 29 avril 2016
  37. Sur le Web, une écrasante majorité de Français se méfie de la surveillance, Le Figaro, 23 juin 2017.
  38. Les Français se disent plus prudents avec leurs données personnelles sur Internet, Le Monde, 24 juin 2017.

Voir aussi

Ouvrages

Articles de presse

Vidéos

Dans la culture

Articles connexes

Programmes de surveillance révélés par Edward Snowden :

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.