jeudi 13 juin 2013

NSA & CONSORTS


La commissaire européenne à la Justice s'inquiète bien tardivement des capacités d'interceptions des communications télématiques (union de la téléphonie et de l'informatique) par les Etats-unis, inquiétudes relancées par les récentes révélations de Edward Snowden à propos du programme de surveillance Prism portant sur les entreprises : Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple. Madame la Commissaire Viviane Reding dans une lettre officielle adressée au ministre américain de la justice écrit "Je souhaiterais que vous me fournissiez des explications et des éclaircissements sur le programme Prism, sur d'autres programmes américains relatifs à la collecte et à la recherche (de données) et sur la législation en vertu de laquelle de tels programmes peuvent être autorisés". Qu'elle naïveté ! Prism, ou quel que soit le nom de ce programme noir, est une extension, une adaptation, des nouvelles fonctionnalités technologiques à la raison d'être du programme Échelon mis en place depuis belles lurette.


Edward Snowden, après avoir transmis des informations au Guardian et au washington Post, a  également livré aux sites chinois Sina Sohu, Tencent, et au South China Morning Post, un quotidien de Hong-Kong, d'autres détails sur le mode de fonctionnement de Prism. "Nous piratons les systèmes centraux des réseaux comme d'énormes routeurs Internet qui nous donnent accès aux communications de centaines de milliers d'ordinateurs sans avoir à pirater chacun d'entre eux". Pour le quotidien China Daily, ces révélations vont "immanquablement ternir l'image de Washington à l'étranger et mettre à l'épreuve les relations entre la Chine et les États-Unis. (...) Pendant des mois, Washington a accusé la Chine d'espionnage informatique." La Chine a de son coté répondu par la voix de Mme Hua Chunying, porte-parole de la diplomatie chinoise "Comme d'autres pays, la Chine fait aussi face à de graves menaces d'attaques informatiques. (...) Nous sommes opposés à toute forme de piratage et d'attaque informatique." La Chine, souvent désignée comme étant à l'origine de cyberattaques, a retourné la charge de la "preuve" et a demandé des explications sur le programme de surveillance américain des réseaux téléphoniques et Internet.

Il est à noter que le super-calculateur chinois Tianhe-2 de l'Université de technologie et défense est l'ordinateur le plus rapide au monde avec 33,86 pétaflops (33,86 millions de milliards d'opération par seconde), surclassant très largement les capacités de l'ordinateur japonais (10,51 pétaflops) et américain Sequoïa.

Alors que l'Union Européenne tente de mettre en place un programme de protection des données européennes depuis plusieurs années..., le directeur de l'Agence nationale de sécurité (NSA), le général Keith Alexander, auditionné le mercredi 12 juin 2013 par la commission sénatoriale, a déclaré à celle-ci "Se sont des dizaines d'actes terroristes que ces écoutes ont aidées à éviter ici (aux Etats-Unis) comme à l'étranger, en déjouant ou en contribuant à déjouer des attaques terroristes".


Edward Snowden a également affirmé que Government communications headquarters, le service britannique membre du réseau Echelon, aurait espionné les délégués lors du G20 de Londres en 2009. Le GCHQ aurait espionné les cyber-cafés dont ils pouvaient intercepter le trafic numérique et installés des analyseur numériques capables d'intercepter, de tracer, de copier le contenu mémoire des téléphones (cibles principales, Russie, Turquie,Afrique-du-sud). Un analyseur permet de rétablir mêmes les éléments (texte, multtimédia) effacés et de remonter jusqu'à la première utilisation du téléphone ou tablette !

D'après lui, les Britanniques seraient plus intrusifs que les Américains "It's not just a US problem. The UK has a huge dog in this fight. They [GCHQ] are worse than the US." De préciser que dans le cadre de l'opération Tempora qui a débuté en 2012, le GCHQ dispose de "bretelles" sur plus de 200 câbles à fibres optiques et qu'il peut traiter jusqu'à 600 millions de conversations chaque jour. Les données sont ensuite conservées pendant une période allant jusqu'à 30 jours pour leur analyse et être partagées avec la NSA.

La sécurité des personnes, de l'État, des biens industriels et privés, se retrouvent confrontés aux outils de l'espionnage mis à la disposition de tout un chacun. La fin de la guerre froide et la diffusion de toutes ces technologies librement accessibles ont ouvert la boite de Pandore d'applications duales. Le stabilisateur d'images de votre appareil numérique a d'abord été crée pour l'espionnage satellitaire - Milnet et Aparnet, embryons de ce qui allait donner naissance à Internet, ont été crées pour assurer le routage des communications et le maillage des réseaux militaires - les traducteurs pour automatiser la traduction des interceptions - les banques de données pour archiver les nombreuses informations recueillies - les algorithmes pour recouper et rapprocher les éléments d'informations épars - le GPS pour compléter les centrales de navigation inertielles - le chiffrement - le projet "Loon" de Google ( disposer des ballons dans la stratosphère destinés à réfléchir les ondes électromagnétiques vers le sol afin de pouvoir assurer la couverture d'une zone isolée) , etc.


L'auteur des révélations, Edward Snowden, un technicien de la CIA passé à la NSA par l'entremise de l'entreprise Booz Allen Hamilton qui opère pour le Département américain de la Défense, a quitté son entreprise, sa compagne, et l'île de Hawaï, renonçant à un salaire annuel de 200.000 dollars pour s'en aller se "réfugier" à Hong Kong. « Je suis prêt à sacrifier tout cela, parce que je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d'Internet et les libertés essentielles avec ce système énorme de surveillance qu'il est en train de bâtir secrètement." Les États-Unis et Hong Kong ayant signé un traité d'extradition en 1996, l'homme en rupture existentielle lorgne du coté de l'Island, mais Pékin a le droit d'opposer son veto aux décisions de Hong-Kong, territoire à statut spécial.

Ce jeune homme âgé de 29 ans, ne semble pas faire de différence entre, avertir les citoyens du monde et celui de compromettre la sécurité des mêmes concitoyens en révélant les cibles prioritaires (adresse IP) d'un organisme auquel il a pourtant adhéré, du moins à son début, à l'exemple de Bradley Manning actuellement jugé par un tribunal militaire pour avoir communiqué des milliers de dossiers sensibles à Wikileak.