PRISM (programme de surveillance)
Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le .
PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines.
NSA
Sommaire
Histoire
PRISM est une Special Source Operation (littéralement, « Opération d'une source spéciale ») qui s'inscrit dans la tradition des ententes que la NSA a établies depuis les années 1970 avec plus de 100 sociétés américaines jugées fiables2.
Le précédent programme de surveillance électronique de la NSA, appelé officiellement Terrorist Surveillance Program, a été mis en place par l'administration Bush après les attentats du 11 septembre 2001 et a subi de nombreuses critiques. Sa légalité a été mise en doute puisqu'il n'a pas obtenu l'accord du United States Foreign Intelligence Surveillance Court (FISC)12,13,14,15. PRISM, par contre, a été autorisé par un arrêt de la FISC16.
Sa création en décembre 2007 a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Bush, et le FISA Amendments Act of 2008, qui donne une immunité légale aux entreprises qui obéissent aux requêtes du gouvernement américain. Le FISA Amendments Act a été renouvelé en décembre 2012 sous l'administration Obama pour une période de cinq ans3,17. Selon The Register, ces amendements « autorisent explicitement les agences de renseignements à surveiller, pour une durée maximale d'une semaine, les appels téléphoniques, les courriels et d'autres communications de citoyens américains sans mandat d'un tribunaltrad 4 » quand l'une des parties n'est pas sur le sol des États-Unis17.
Selon un congressman américain, à la suite d'une session d'information secrète, la NSA peut utiliser PRISM pour mettre sur écoute un citoyen américain sans avoir obtenu un mandat d'un juge. Cette décision serait le fruit d'une interprétation confidentielle, par le Département de la Justice des États-Unis, des lois qui autorisent la surveillance électronique, décision qui autorise des milliers d'analystes à écouter des échanges téléphoniques18.
Selon le Directeur du renseignement national James R. Clapper, PRISM ne peut servir à cibler de façon intentionnelle un Américain ou toute personne sur le sol des États-Unis. Clapper a ajouté qu'un tribunal spécial, le Congrès des États-Unis et la branche exécutive du gouvernement fédéral américaine supervisent le programme ; des procédures approfondies maintiennent au minimum l'acquisition, la rétention et la dissémination des informations accidentellement recueillies sur des Américains19. Le 8 juin, Clapper a publié une fiche d'information20 pour corriger ce qu'il qualifie d'« interprétations fausses et considérablestrad 5 » dans les articles des journaux The Washington Post et The Guardian21.
À la fin juin 2013, les forces armées des États-Unis empêchent leur personnel d'accéder aux parties du site du journal The Guardian qui présentent des nouvelles sur PRISM, affirmant qu'il s'agit de la procédure habituelle lorsqu'un site diffuse des informations classées pour maintenir l'« hygiène du réseau »22.
Révélations d'Edward Snowden sur PRISM
Un document, remis par Snowden, explique que le SIGAD PRISM est « la source première de renseignements bruts utilisés pour rédiger les rapports analytiques de la NSAtrad 6 »16. Le 5 juin, The Guardian a révélé que la FISC a exigé de Verizon qu'elle transmette quotidiennement à la NSA une copie des journaux de suivi de tous les appels de ses clients25,26.
Plusieurs compagnies concernées ont répondu qu'elles ne fournissaient pas d'informations en vrac à la NSA, mais que chaque demande de renseignement devait concerner des individus et être en accord avec le FISA27,28,29.
En août 2013, le quotidien The Guardian révèle que la NSA aurait versé en indemnisations plusieurs millions de dollars aux entreprises informatiques afin de certifier que la livraison des données
concerne uniquement les individus qui résident en dehors des États-Unis30.
En septembre 2013, les quotidiens The Guardian et The New York Times révèlent que, depuis 2010, la NSA a développé de multiples méthodes de contournement des algorithmes de chiffrement utilisés par les communications sur Internet (comme le HTTPS qui utilise SSL) afin d'avoir accès aux contenus des messages31. Le quotidien The Guardian révèle aussi que la NSA a transmis à son homologue israélien des millions de données brutes, le porte-parole de la NSA affirmant, à la suite de ces révélations, que « La NSA ne peut cependant pas utiliser ces relations pour contourner les restrictions légales américaines »32,33.
Réactions politiques
À la suite des révélations de Snowden, relayées d'abord par le journal allemand Der Spiegel et l'anglais The Guardian, les réactions (non gouvernementales) se sont faites nombreuses, notamment en Europe. Viviane Reding, commissaire européenne à la justice, affirme : « On ne peut pas négocier sur un grand marché transatlantique s'il y a le moindre doute que nos partenaires ciblent des écoutes vers les bureaux des négociateurs européens »34. Le président du Parlement européen, Martin Schulz, s'est dit « profondément inquiet et choqué par les allégations d'espionnage des autorités américaines dans les bureaux de l'UE. Si ces allégations sont avérées, ce serait un problème extrêmement grave qui nuirait considérablement aux relations entre l'UE et les États-Unis »35.Dès juin 2013, des Partis pirates (issus de plusieurs pays) s'engagent officiellement contre PRISM36, et lancent une pétition37. En octobre 2013, les révélations sur l'espionnage de plus de 35 leaders politiques (dont Angela Merkel38), causent une réaction internationale vigoureuse contre les méthodes de la NSA.
En décembre 2013, le président Barack Obama a rencontré les grandes entreprises high-tech pendant près de deux heures. Une réunion à laquelle Google, Apple ou encore Microsoft ont participé. Les sociétés présentes souhaitent des réformes pour réguler le système des écoutes39.
Répercussions économiques
Le scandale des écoutes de la NSA a provoqué un boycott massif des entreprises et services américains par les sociétés hors du pays[réf. nécessaire]. Les répercussions économiques pour les États-Unis sont donc énormes. IBM est poursuivi pour avoir collaboré avec la NSA et voit son chiffre d'affaires sérieusement affecté au troisième trimestre 2013 : 40 % de baisse pour ses ventes de matériel en Chine40, soit un manque à gagner estimé à 12 milliards de dollars. Cisco est également touché. L'entreprise a annoncé le une prévision de baisse du chiffre d'affaires de 8 à 10 %, provoquant une chute de 10 % de son action41.Droit et loi applicables
Le 8 juin 2013, le Directeur du Renseignement national (National Intelligence) a publié une feuille d'information indiquant que PRISM « n’est pas un programme de collecte de données non divulgué », mais plutôt « un système informatique interne du gouvernement » utilisé pour faciliter la collecte d'informations de renseignements étrangers « en vertu de surveillance judiciaire, conformément à l'article 702 de la Foreign Intelligence Surveillance Act (FISA) (50 U.S.C § 1881a) »42.L'article 702 dispose que « le procureur général et le directeur du renseignement national peuvent autoriser conjointement, pendant une période maximale d'un an à compter de la date d'entrée en vigueur de l'autorisation, le ciblage des personnes raisonnablement censées être situées en dehors des États-Unis pour acquérir des biens étrangers Information de renseignement »43.
Afin d'autoriser le ciblage, le procureur général et le directeur du renseignement national doivent obtenir une ordonnance de la Cour de surveillance du renseignement étranger (tribunal FISA) conformément à l'article 702 ou certifier que « des renseignements importants pour la sécurité nationale des États-Unis peuvent être Perdu ou non acquis en temps opportun et le temps ne permet pas la délivrance d'une commande »43.
Lors de la demande d'une ordonnance, le procureur général et le directeur du renseignement national doivent certifier à la Cour FISA que « un but important de l'acquisition est d'obtenir des renseignements étrangers »43. Ils n'ont pas besoin de préciser quelles installations ou propriétés seront ciblées.
Après avoir reçu une ordonnance de la Cour FISA ou en déterminant qu'il y a des circonstances d'urgence, le procureur général et le directeur des Renseignements nationaux peuvent diriger un fournisseur de services de communication électronique pour leur donner accès à des informations ou des installations pour mener à bien le ciblage et garder le ciblage secret43. Le fournisseur a alors la possibilité de : (1) se conformer à la directive ; (2) la rejeter ; ou (3) la contester avec la Cour FISA. Si le fournisseur est conforme à la directive, il est libéré de la responsabilité de ses utilisateurs pour fournir les informations et est remboursé pour le coût de la fourniture43 alors que si le fournisseur rejette la directive, le procureur général peut demander une ordonnance de la cour FISA pour l'exécuter43. Un fournisseur qui ne se conforme pas à l'ordonnance de la Cour de la FISA peut être puni d'un outrage au tribunal43.
Enfin, un fournisseur peut demander à la Cour FISA de rejeter la directive43. Dans le cas où la Cour FISA nie la requête et ordonne au fournisseur de se conformer à la directive, le prestataire risque d'outrage au tribunal s'il refuse de se conformer à la décision de la Cour FISA 43.
Programmes apparentés
En France, le sénat entérine la Loi de programmation militaire (LPM) le 18 décembre 2013, laquelle autorise la police, la gendarmerie, ainsi que les services habilités des ministères de la Défense, de l’Économie et du Budget à surveiller les citoyens sur les réseaux informatiques sans l'autorisation d'un juge44,45,46.The Guardian a révélé l’existence d’un autre outil en plus de PRISM, XKeyscore, à la finalité différente puisqu'il permet d'effectuer des croisements sur la base notamment des données de PRISM.
Annexes
Articles connexes
- Historique des révélations d'Edward Snowden
- Anonymat sur Internet
- National Security Agency
- UKUSA : United Kingdom - United States Communications Intelligence Agreement
- Surveillance globale
Autres programmes de surveillance révélés par Edward Snowden :
- Bullrun (États-Unis)
- Boundless Informant (États-Unis)
- Levitation (Canada)
- Muscular (Royaume-Uni)
- Optic Nerve (Royaume-Uni)
- Tempora (Royaume-Uni)
- XKeyscore (États-Unis)
- Echelon
- Intelligent information system supporting observation, searching and detection for security of citizens in urban environment (INDECT, projet de surveillance Européen semblable à PRISM).
- Infrastructure de mutualisation : base de données française similaire à Prism.
Liens externes
- Surveillance de masse
- Liste de projets gouvernementaux de surveillance (en)
- prism-break.org [archive] - Une liste d'alternatives aux logiciels et systèmes qui sont vulnérables à la surveillance, maintenue par Peng Zhong47, un web designer japonais48.
- fr:SurveillanceUS [archive] - Un article de synthèse sur les innovations apportées par les révélations d'Edward Snowden.
Notes et références
- (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « PRISM (surveillance program) » (voir la liste des auteurs).
Citations originales
- (en) « a kick-ass GUI that allows an analyst to look at, collate, monitor, and cross-check different data types provided to the NSA from internet companies located inside the United States. »
- (en) « not a program and not a secret, and anyone who says it is should not be trusted because they don’t know what they’re talking about »
- (en) « This is a program that’s sometimes referred to as PRISM, which is a misnomer. PRISM is actually the name of a database. »
- (en) « specifically authorizes intelligence agencies to monitor the phone, email, and other communications of U.S. citizens for up to a week without obtaining a warrant »
- (en) « significant misimpressions »
- (en) « the number one source of raw intelligence used for NSA analytic reports »
Notes
- Plusieurs commentateurs des technologies ont avancé que le terme « PRISM » renvoie aux outils logiciels utilisés pour recueillir des informations plutôt qu'au programme de surveillance même, ce qui serait cohérent avec les communiqués de presse émis par les agences gouvernementales américaines5,6. Marc Ambinder a décrit PRISM comme « un GUI cool qui permet à un analyste d'observer, assembler, surveiller et contre-vérifier différents types de données fournies à la NSA par des sociétés internet établies aux États-Unistrad 1. »7 Le journaliste d'enquête Kurt Eichenwald a aussi décrit PRISM comme « système informatique gouvernemental », ajoutant que PRISM « n'est pas un programme et pas un secret, et quiconque qui l'affirme ne devrait pas être écouté car il ne sait pas de quoi il parletrad 2 »8. Robert Litt, conseiller juridique du bureau du Directeur du renseignement national a précisé que « C'est un programme qui est parfois appelé PRISM, qui est une appellation inappropriée. PRISM est en fait le nom d'une base de données.
Références
- (en) Bill Chappell, « NSA Reportedly Mines Servers of US Internet Firms for Data » [archive], The Two-Way (blogue de NPR), (consulté le 15 juin 2013)
- (en) Barton Gellman et Laura Poitras, « US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program », The Washington Post, (lire en ligne [archive])
- (en) Glenn Greenwald et Ewen MacAskill, « NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal - Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook - Companies Deny Any Knowledge of Program in Operation Since 2007 - Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks », The Guardian, (lire en ligne [archive])
- (en) Stephen Braun, Anne Flaherty, Jack Gillum et Matt Apuzzo, « Secret to PRISM program: even bigger data seizures », Associated Press, (lire en ligne [archive])
- (en) Kevin Drum, « What Does PRISM Do? How Does It Work? Take 2 », Mother Jones, (lire en ligne [archive])
- (en) Declan McCullagh, « No Evidence of NSA's 'Direct Access' to Tech Companies - Sources Challenge Reports Alleging National Security Agency Is 'Tapping Directly into the Central Servers' - Instead, They Say, the Spy Agency Is Obtaining Orders under Process Created by Congress », CNET, (lire en ligne [archive])
- (en) « Solving the mystery of PRISM », The Week, (lire en ligne [archive])
- (en) Kurt Eichenwald, « PRISM Isn’t Data Mining and Other Falsehoods in the N.S.A. “Scandal” », Vanity Fair, (lire en ligne [archive])
- (en) Transcript: Newseum Special Program - NSA Surveillance Leaks: Facts and Fiction, Newseum Knight TV Studio, Washington, D.C., 26 juin 2013 [lire en ligne [archive]]
- « S'il est estimé qu'il y a 51 % de chances qu'une personne est à l'étranger, ses communications peuvent être collectées pour Prism »Bataille d'informations autour de l'outil de surveillance "Prism" [archive], article du quotidien Le Monde, daté du 10 juin 2013.
- (en) « Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act » [archive], Director of National Intelligence, (consulté le 8 juin 2013)
- (en) John W. Dean, « George W. Bush as the New Richard M. Nixon: Both Wiretapped Illegally, and Impeachable; Both Claimed That a President May Violate Congress' Laws to Protect National Security » [archive], FindLaw, (consulté le 12 juin 2013)
- (en) Elizabeth Holtzman, « The Impeachment of George W. Bush », The Nation, (lire en ligne [archive])
- (en) American Bar Association, « Adopted by the House of Delegates » [archive] [PDF], American Bar Association,
- (en) The Washington Post, « Lawyers Group Criticizes Surveillance Program », The Washington Post, (lire en ligne [archive])
- (en) The Washington Post, « NSA Slides Explain the PRISM Data-Collection Program », The Washington Post, (lire en ligne [archive])
- (en) Neil McAllister, « Senate Votes to Continue FISA Domestic Spying Through 2017 - All Proposed Privacy Amendments Rejected », The Register, (lire en ligne [archive])
- (en) Declan McCullagh, « NSA spying flap extends to contents of U.S. phone calls : National Security Agency discloses in secret Capitol Hill briefing that thousands of analysts can listen to domestic phone calls. That authorization appears to extend to e-mail and text messages too. », CNET, (lire en ligne [archive])
- (en) Associated Press, « Intelligence Chief Blasts NSA Leaks, Declassifies Some Details about Phone Program Limits », The Washington Post, (lire en ligne [archive])
- [PDF] (en) James Clapper, « Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act », The Wall Street Journal, (lire en ligne [archive])
- (en) Shira Ovide, « U.S. Official Releases Details of Prism Program », The Wall Street Journal, (lire en ligne [archive])
- (en) Phillip Molnar, « Restricted web access to The Guardian is Armywide, officials say », Monterey Herald, (lire en ligne [archive])
- (en) Glenn Greenwald et Ewen MacAskill, « NSA taps in to systems of Google, Facebook, Apple and others, secret files reveal », The Guardian, (lire en ligne [archive])
- (en) Tom McCarthy, « Obama defends secret NSA surveillance programs - as it happened » [archive], sur the Guardian, (consulté le 28 mars 2018)
- (en) Charlie Savage, Edward Wyatt et Peter Baker, « U.S. Says It Gathers Online Data Abroad », The New York Times, (lire en ligne [archive])
- (en) Glenn Greenwald, « NSA Collecting Phone Records of Millions of Verizon Customers Daily - Top Secret Court Order Requiring Verizon to Hand Over All Call Data Shows Scale of Domestic Surveillance under Obama », The Guardian, (lire en ligne [archive])
- (en) Timothy B. Lee, « Here's Everything We Know About PRISM to Date » [archive], sur Wonkblog (blog du Washington Post), (consulté le 17 juin 2013)
- Benjamin Ferran, « Prism : Apple, Microsoft et Facebook se confessent timidement » [archive], sur Le Figaro, (consulté le 23 juin 2013)
- Michaël Szadkowski, « Après Prism, la transparence... mais sous contrôle » [archive], sur Le Monde, (consulté le 23 juin 2013)
- (en) NSA paid millions to cover Prism compliance costs for tech companies [archive]
- Cybersurveillance : la NSA sait déjouer le chiffrement des communications [archive], article sur le site du monde.fr, daté du 5 septembre 2013.
- Écoutes numériques : la NSA aurait transmis ses données à Israël [archive], article sur le site du quotidien Le Monde, daté du 12 septembre 2013.
- (en)NSA shares raw intelligence including Americans' data with Israel [archive], article sur le site du quotidien The Guardian, daté du 11 septembre 2013.
- Espionnage : la NSA visait la France, la Grèce et l'Italie [archive] sur Le Monde.fr, consulté le 1er juillet 2013
- La NSA espionnait aussi l'Union européenne [archive] sur Le Monde.fr, consulté le 1er juillet 2013
- Communiqué de Presse : Les Partis Pirates s’engagent contre "PRISM" [archive]. Parti pirate, 24 juin 2013
- http://antiprism.eu/fr [archive]
- (en) Noah Barkin, « Germany says U.S. may have monitored Merkel's phone », Reuters, (lire en ligne [archive])
- Écoute de la NSA : Obama rencontre l'industrie IT [archive], silicon.fr, 18 décembre 2013
- IBM poursuivi pour avoir collaboré avec la NSA [archive], silicon.fr, 16 décembre 2013
- Résultat: Cisco ne dit pas merci à la NSA [archive], silicon.fr, 14 novembre 2013
- "Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act". Director of National Intelligence. June 8, 2013. Retrieved June 8, 2013.
- "Title 50, section 1881a. Procedures for targeting certain persons outside the United States other than United States persons". Retrieved July 29, 2013
- Philippe Vion-Dury, « Loi de programmation militaire : le scandale qui fait sploutch », ru89, (lire en ligne [archive])
- Frédéric Bergé, « Loi de programmation militaire: Jacques Attali juge "ahurissant" l'article 20 », 01net, (lire en ligne [archive])
- La rédaction, « La loi de programmation militaire 2014 à 2019 est déjà promulguée », ZDNet.fr, (lire en ligne [archive])
- https://twitter.com/zcpeng [archive]
- http://ny
Commentaires
Enregistrer un commentaire