Big Brother : Le projet XKeyscore, nouvelle pièce au dossier de l’espionnage américain


Capture d’écran de la présentation de XKeyscore (The Guardian)

 

 » Moi, assis derrière mon bureau, je pourrais mettre sur écoute n’importe qui, de vous ou votre comptable à un juge fédéral ou même le Président, pour peu que j’aie une adresse mail personnelle. « 

Quand Edward Snowden a prononcé cette phrase au début du scandale sur le programme Prism, certains sont restés sceptiques, tandis que d’autres le traitaient simplement de menteur, comme Mike Roger, un républicain membre du comité sur le renseignement au Congrès :

VOIR LE DOCUMENT

(Fichier PDF)

« Il ment. Il est impossible pour lui de faire ce qu’il dit pouvoir faire. »

La présentation PowerPoint [PDF] – datée de 2008 – du projet américain XKeyscore publiéemercredi par le Guardian apporte pourtant la preuve que le lanceur d’alerte fugitif ne mentait pas.

 

Rien n’échappe aux filets de XKeyscore

Que peut-on faire avec cet outil ? Examiner à peu près tout ce que fait un individu sur Internet, et en temps réel. XKeyscore est un vaste programme de collecte et de stockage des données (700 serveurs sur 150 sites dans le monde, et 41 milliards de fichiers collectés et stockés en 2012) équipé d’un outil de recherche, point d’entrée pour les spécialistes du renseignement américain.

Toutes ces données ont certainement été prélevées directement à la source – les câbles et les dorsales internet – grâce à une technique dite de « Deep Packet Inspection ». Les programmes Upstream et Fairview avaient été évoqués.

Une fois dans la base de données, l’analyste peut « examiner » :

  • les messages privés sur Facebook et autres messageries instantanées grâce à un programme appelé « DNI Presenter » qui nécessite simplement un nom d’utilisateur. On parle bien ici du contenu de ces conversation ;
  • l’historique de navigation, sites visités, recherches effectuées, adresse IP de la cible ;
  • des fichiers échangés sur Internet ;
  • le contenu des e-mails, leur destinataire, les personnes mises en copie carbone (CC) et copie carbone invisible (CCI).

Capture d’écran de la présentation de XKeyscore sur l’extraction des données (The Guardian)

Le Google du renseignement

Via l’interface de XKeyscore, l’analyste peut faire des recherches extrêmement précises dans la base de données. Selon la présentation PowerPoint, le système est accompagné d’une section « aide » guidant l’analyste dans ses recherches. Plusieurs exemples :

  • « Ma cible parle allemand, mais se trouve au Pakistan, comment puis-je le trouver ? »
  • « J’ai un document djihadiste qui est passé entre les mains de nombreuses personnes, qui l’a rédigé et où sont-ils ? »
  • « Ma cible utilise Google Maps pour repérer des endroits cibles, puis-je utiliser cette information pour déterminer son adresse e-mail. »
  • « Trouver une cellule terroriste. »

Oui, et alors ?

Vient la traditionnelle question du type : mais si ce système est utilisé à des fins de lutte contre le terrorisme, où est le problème ? Je n’ai rien à me reprocher, etc. Une position qui se tient si deux conditions sont réunies :

  • un contrôle légal efficace et transparent ;
  • un accès aux données restreint et octroyé à peu de personnes.

C’est bien entendu la ligne qu’a adoptée la NSA dans un communiqué en forme de réponse au Guardian :

« Les activités de la NSA sont concentrées et déployées spécifiquement contre – et seulement contre – des cibles de renseignement extérieur légitimes en réponse aux exigences de nos dirigeants en matière d’information nécessaire pour protéger notre nation et ses intérêts. »

L’agence de sécurité nationale précise aussi que seul le personnel habilité et spécialement formé peut utiliser ce programme, sans compter les multiples contrôles pour s’assurer de son bon emploi.

S’improviser espion

Sauf qu’il y a un hic, voire plusieurs. Cela nous renvoie directement à la phrase de Snowden – simple contractuel pour la NSA et travaillant en réalité pour la société de sécurité Booz Allen Hamilton – qui assurait pouvoir espionner n’importe qui.

Et cette société n’est certainement pas la seule : dans une proposition d’embauche de la société de sécurité Northrop Grumman pour recruter un analyste de renseignement, on peut lire ceci dans les compétences requises :

« Configurer et comprendre et peaufiner le flux de données des signaux grâce à des systèmes de traitement comme DARKQUEST, WEALTHYCLUSTER, et XKEYSCORE. »

Edward Snowden avait également évoqué le faible niveau de contrôle sur ses activités d’analyse :

« Il est extrêmement rare d’être questionné sur nos recherches, et même quand nous le sommes, c’est généralement en mode : “Renforçons l’argumentaire qui justifie les recherches.” »

Un formulaire donne accès aux données

Selon Glenn Greenwald, les documents d’apprentissage au maniement de XKeyscore et des autres systèmes de traitement des données sont accessibles après avoir rempli un simple formulaire sur l’écran et fourni seulement une vague justification pour la recherche. Le journaliste du Guardian ajoute que la requête n’est vérifiée par aucune cour ou personnel de la NSA avant d’être validée.

La semaine dernière, le directeur du renseignement national américain James Clapper avait reconnu que des analystes de la NSA avaient pu passer outre certaines limites légales, reconnaissant l’existence de « soucis de conformité » dus à des « erreurs humaines » ou des « problèmes liés à de la technologie de pointe » plutôt qu’à de « la mauvaise foi ».

La NSA et le Patriot Act, plus intouchables

L’affaire XKeyscore arrive au plus mauvais moment – le timing choisi par le Guardian n’est certainement pas innocent. Un comité du Sénat américain aentamé mercredi des audiences sur les activités de surveillance de la NSA.

Le directeur de la NSA James Clapper est accusé par plusieurs sénateurs d’avoir couvert les activités de la NSA et menti au Congrès quant à l’étendue de la collecte de données téléphoniques des Américains.

L’inquiétude – qui reste américano-centrée – relative aux programmes de surveillance semble avoir pris de l’ampleur ces derniers jours. Le sénateur de l’Oregon Ron Wyden avait donné le ton la semaine dernière :

« En permettant à l’exécutif de secrètement suivre une interprétation secrète de la loi sous le contrôle d’une cour secrète discrétionnaire et de quelques rares auditions secrètes du Congrès, somme-nous si éloignés de la définition de la tyrannie faite par James Madison [“Si la tyrannie et l’oppression arrivent dans ce pays, ce sera sous l’apparence du combat contre l’ennemi étranger”, ndlr] ? »

C’est l’initiative du jeune élu Justin Amash qui a été la plus retentissante : faire voter un amendement pour mettre fin à la collecte des données téléphoniques. A la surprise générale, l’amendement a failli passer, récoltant 205 votes pour et 217 contre, le tout sans clivage politique.

Un évènement qui sonne comme la première charge contre l’héritage du 11 Septembre, le Patriot Act et la doctrine ultra-sécuritaire.

 

source: http://www.rue89.com/2013/08/01/projet-xkeyscore-nouvelle-piece-dossier-lespionnage-us-244685