Rechercher sur ce blogue

lundi 8 février 2016

Le plus grand programme de surveillance électronique est : TEMPORA

Tempora est le nom d'un programme de surveillance électronique du GCHQ, qui permet à l'agence britannique d'intercepter les données transitant par les câbles en fibre optique entre l'Europe et les États-Unis.

 À la suite des révélations d’Edward Snowden publiées par le Guardian et à la mise en évidence pour l’opinion publique du programme Tempora, les parlementaires britanniques demandent des comptes au gouvernement. Le Government Communications Headquarters (GCHQ) assure respecter scrupuleusement la loi, un porte-parole déclarant : « Nous ne faisons pas de commentaires sur les questions touchant au renseignement. Nos agences de renseignement continuent à agir en respectant un strict cadre légal »240.

Les autres  systèmes d’écoute par internet sont les programmes de surveillance PRISM, XKeyscore, Boundless Informant et Bullrun du gouvernement américain8,9 et les programmes de surveillance Tempora, Muscular et Optic Nerve du gouvernement britannique.


* Au Canada:  Levitation est un projet de surveillance de masse par lequel le gouvernement canadien collecte des données de communication dans divers pays à travers l'Europe, l'Amérique du Nord et l'Afrique du Nord 1.Levitation est le nom de code du projet entamé depuis la mi-2012 par le Centre de la sécurité des télécommunications Canada (CSTC), l'équivalent canadien du National Security Agency (NSA) américain.Les analystes du CSTC utilisent un programme informatique appelé Atomic Banjo 2 pour recueillir entre 10 et 15 millions de téléchargements (downloads) et téléversements (uploads) par jour sur les sites de téléchargement gratuit.
Un document confidentiel a été révélé au public concernant le projet Levitation le 26 janvier 2015 par Edward Snowden.Parmi les 375 millions de données enregistrées mensuellement, le CSTC trouve environ 350 téléchargements suspects, ce qui est moins de 0.0001% des données collectées. Le Canada partage les informations recueillies avec d'autres pays alliés, dont l'Espagne, le Brésil, l'Allemagne et le Portugal. Le CSTC n'a fourni aucune preuve de l'efficacité du projet dans l'arrêt ou la prévention d'actes terroristes.
Tamir Israël, avocat sur la politique Internet à l'Université d'Ottawa, explique que le projet Levitation utilise un algorithme pour suivre et identifier un individu qui a téléchargé ou consulté des documents suspects ou reliés à des activités à allure terroriste. Le programme surveille d'abord un fichier ou document à allure suspecte et lorsqu'un ordinateur accède à ce fichier le programme note l'adresse IP de l'appareil et entame une recherche plus avancée. L'adresse IP de l'appareil donne l'identité du fournisseur d'accès à Internet qui alimente cette adresse. Le CSTC contacte ce fournisseur pour connaître l'identité de la personne qui utilise l'adresse IP. Par la suite, le CSTC amasse des informations sur cette personne. Le gouvernement utilise aussi le programme Mutant Broth, une banque de données administrée par les espions électroniques britanniques du Government Communications Headquarters (GCHQ). En entrant l'adresse IP dans la banque de données, il est possible de voir les activités en ligne de l'appareil 5 heures avant l'accès au fichier et 5 heures après 11.Les données privées, ainsi que toutes les activités en ligne de l'individu sont alors emmagasinées dans une banque de données pour des analyses plus poussées. Ces informations peuvent être échangées avec d'autres agences de surveillance gouvernementales ou privées.


Le , Edward Snowden affirme au Guardian que les autorités et les services secrets britanniques espionneraient les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications utilisant la fibre optique1,2,3 qui relient les États-Unis à l'Europe.
Baptisé Tempora, ce projet testé en 2008 serait en place depuis la fin 20111. Selon Edward Snowden, Tempora a deux principaux composants appelés « Mastering the Internet (en) » (MTI) et « Global Telecoms Exploitation (en) » (GTE), visant à collecter le plus grand volume possible de données issues du trafic internet et des télécommunications sur ces câbles4. Plus de deux cents câbles sous-marins de télécommunications seraient concernés, ce qui pourrait représenter jusqu'à 21 pétaoctets de données par jour.
Les données interceptées seraient ainsi conservées dans une zone tampon durant trente jours, ce qui permettrait au GCHQ d'y « puiser » les données (courriels, messages Facebook, historiques de recherches d'internautes, etc.)1.
Certains résultats de ces écoutes seraient transmis à l'Agence nationale de la sécurité américaine, la NSA5.
En , 300 analystes du GCHQ et 250 analystes de la NSA avaient été assignés pour trier les données collectées par le programme Tempora.


Berlin, correspondant. Les Allemands qui n'avaient déjà pas apprécié Prism, le programme d'espionnage mis en place par l'administration américaine, se méfient également beaucoup de "Tempora", son équivalent britannique et le font savoir.
Vendredi 21 juin, le Guardian avait révélé, sur la foi de documents encore une fois dévoilés par l'Américain Edward Snowden, dont la présence à Moscou a été confirmée lundi par le président russe Vladimir Poutine, que les services de renseignements britanniques avaient accès aux câbles transatlantiques à fibres optiques par lesquels transitent les communications téléphoniques et Internet. Grâce à des accords secrets passés avec les entreprises qui exploitent ces câbles, les services secrets de Sa Majesté partagent les données avec leurs homologues américains.
Selon le journal, cette opération baptisée "Tempora", qui aurait commencé il y a dix-huit mois, permet aux services britanniques de stocker les données durant trente jours. Alors que la presse allemande multiplie les articles sur le sujet, le gouvernement d'Angela Merkel s'est à son tour fait entendre.

 Le , la société Apple nie avoir eu connaissance du programme « DROPOUT JEEP » qui donne à la NSA accès aux contenus présents sur les iPhones (messages vocaux, listes de contact, textos, fichiers, historique de géolocalisation) ainsi qu’à leur matériel (microphone et appareil photo)197.

Le , quatre anciens responsables et collaborateurs de la NSA (William Binney, Thomas Drake, Edward Loomis et J. Kirk Wiebe), en collaboration avec d’autres vétérans des services de renseignement américains (Veteran Intelligence Professionals for Sanity (en)) comme Daniel Ellsberg, adressent au président Barack Obama une note publique détaillée, expliquant comment — de leur point de vue — les dirigeants de la NSA ont « bâclé la collecte et l’analyse des renseignements avant les attaques du 11 septembre 2001, couvert leurs propres erreurs, et violé les droits constitutionnels du peuple américain, tout en gaspillant des milliards de dollars et en trompant le public »198,199,200.

 En , un artiste américain, Jim Dessicino, réalise une statue à l’effigie d’Edward Snowden204 de 2,7 mètres205. Elle est exposée pendant quelques heures le vendredi dans le parc d’Union Square à Manhattan, en face d’une statue d’Abraham Lincoln, avant que des policiers ne demandent à son créateur de la déménager en l’absence d’autorisation205.


  • Le fondateur de WikiLeaks, Julian Assange, et le réalisateur américain Michael Moore considèrent Edward Snowden comme un héros national248.
  • Le collectif hacktiviste Anonymous a lui aussi rendu hommage à Snowden, le qualifiant « d'un des plus grands lanceurs d'alerte de l'histoire »5.
  • Daniel Ellsberg, responsable de la fuite des Pentagon Papers dans les années 1970 pendant la guerre du Viêt Nam, déclare qu’Edward Snowden a eu raison de fuir pour éviter son emprisonnement aux États-Unis : « Bon nombre de gens nous comparent, Edward Snowden et moi, et lui reprochent d'avoir quitté le pays et de chercher asile à l'étranger plutôt que de se présenter devant un tribunal comme je l'ai fait. Je pense qu'ils ont tort. Mon histoire remonte à une autre époque, et les États-Unis n'étaient pas ce qu'ils sont aujourd'hui »249.










Autres lanceurs d'alerte concernant les programmes de surveillance de la NSA :


Source.:

Aucun commentaire: