La NSA et vous

Les récentes révélations d’Edward Snowden nous permettent de mettre à jour nos informations sur les programmes de la NSA:

  1. PRISM: programme forçant plusieurs entreprises étatsuniennes, sous le PATRIOT Act, à coopérer à la collection d’information de la NSA (depuis 2007). Selon les termes du programme des multinationales des NTIC et de l’«infonuagique» ont donné accès aux informations qu’elles détiennent sur leurs serveurs ou à celles qui y transitent. Par exemple, à la migration de ses clients de Hotmail.com vers Outlook.com, Microsoft avait déjà donné à la NSA les clés de déchiffrement des données des utilisateurs. Même chose lors de l’acquisition de Skype, qui jusqu’à peu était connu pour son chiffrement solide et était utilisé, par exemple, par des dissidents politiques dans des pays totalitaires pour communiquer sans être inquiété par la police d’État. Ce n’est plus le cas: Skype est grand ouvert. Ceci devrait également être une sonnette d’alarme pour les entreprises qui utilisent OFFICE 360/SkyDrive ou GOOGLE DOCS: si vous voulez cacher des secrets industriels, changez d’outils!
  2. X-KeyScore: c’est le programme qui permet aux analystes de la NSA de fouiller dans les milliards d’entrées contenues dans les serveurs de la NSA ou qui sont disponibles sur les serveurs ouverts. L’analyste de la NSA peut chercher des noms, des adrelecs, des adresses IP, des contenus. On peut savoir qui a fréquenté tel ou tel site à tel ou tel moment, par exemple. Si vous ne trouvez pas de quoi redire, songez à ceci: il y a désormais presque 5 millions de personnes qui ont des cotes de sécurité aux ÉUA, dont près de 1 MILLION qui ont la cote «top secret». Entre 1/3 et 1/2 viennent du secteur privé, comme Snowden (qui travaillait pour Booz Allen Hamilton).
  3. Boundless Informant collecte en gros les données de traffic (ou «metadata») sur Internet et via les compagnies de communication. Entre autres, les adrelecs des correspondants, les dates d’envoi, la présence de fichiers attachés, les adresses IP etc. Cliquez sur «show all headers» dans votre client de courriel et vous verrez de quoi il s’agit (c’est souvent plus d’information que le contenu du message lui-même!).
  4. Il semblerait que la NSA finance secrètement les agences partenaires du «Five Eyes», dont, au Canada, le Centre de la sécurité des télécommunications du Canada (CSTC) et au R-U le Government Communications Headquarters (GCHQ). Ce programme de financement vise à mettre ces agences «à niveau».
  5. Fairview: programme .visant l’interception de TOUT le trafic Internet en installant des dispositifs de surveillance sur les lignes sous-marines et sur les lieux des serveurs clé d’Internet. Ce sont des «splitters» qui envoient une image miroir du flot d’informations à un lieu secret de collecte (bientôt, au Utah Data Center nouvellement construit à cet effet).
  6. Blarney: c’est l’équivalent de PRISM à l’international.

A propos S. Leman-Langlois

Titulaire, Chaire de recherche du Canada en surveillance et construction sociale du risque
Cet article, publié dans cybersécurité, Sécurité, Surveillance, vie privée, est tagué , , , , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s