Une information citoyenne au service d'une identité européenne
Réactions, commentaires et débats avec des invités

Glossaire interactif des termes de l'Espace de liberté, de sécurité et de justice
Observatoire législatif de l’Espace européen de liberté, de sécurité et de justice
Veille juridique et documentaire axée sur la Charte des droits fondamentaux de l’Union européenne
Actualités des grands projets de l'Union européenne
Dossiers documentaires thématiques
Actualités sur le rôle de l'Union européenne dans le monde
Une information citoyenne au service d'une identité européenne

Cybersurveillance : la NSA sait déjouer le chiffrement des communications. Les dernières révélations du Guardian, du New York Times et Propublica. Ce qui intéresse ce sont les réseaux !

pdf mise en ligne :09 09 2013 ( NEA say… n° 136 )

DROITS FONDAMENTAUX > Protection des données personnelles

La NSA ignore-t-elle encore quelque chose à notre sujet ? Les cables sous-marins clé de voûte de la cybersurveillance. Les désormais célèbres documents d'Edward Snowden, l'ancien consultant de l'Agence de sécurité nationale (NSA), n’en a pas fini avec ses « révélations ». Elles viennent d'éclaircir une facette encore obscure du gigantesque système de surveillance des télécommunications mis en place par les renseignements américains et britanniques. Des articles publiés jeudi 5 septembre par le Guardian britannique, le New York Times américain et le site d'information sans but lucratif Propublica révèlent que la NSA et son alliée britannique, le GHCQ (Government Communications Headquarters), ont développé toutes sortes de méthodes pour contourner ou déjouer les méthodes de chiffrement censées protéger la confidentialité des données circulant sur Internet. Des techniques qui "compromettent largement les garanties avancées par les entreprises d'Internet sur la protection des informations de leurs utilisateurs", qu'il s'agisse de transactions bancaires, de communications personnelles ou d'informations médicales, écrit le Guardian. Mais tout cela dans quel but ? Pour quoi faire ? C’est ce que les parlementaires européens s’efforceront de découvrir.

La NSA ignore-t-elle encore quelque chose à notre sujet ? Les cables sous-marins clé de voûte de la cybersurveillance. Les désormais célèbres documents d'Edward Snowden, l'ancien consultant de l'Agence de sécurité nationale (NSA), n’en a pas fini avec ses « révélations ». Elles viennent d'éclaircir une facette encore obscure du gigantesque système de surveillance des télécommunications mis en place par les renseignements américains et britanniques. Des articles publiés jeudi 5 septembre par le Guardian britannique, le New York Times américain et le site d'information sans but lucratif Propublica révèlent que la NSA et son alliée britannique, le GHCQ (Government Communications Headquarters), ont développé toutes sortes de méthodes pour contourner ou déjouer les méthodes de chiffrement censées protéger la confidentialité des données circulant sur Internet. Des techniques qui "compromettent largement les garanties avancées par les entreprises d'Internet sur la protection des informations de leurs utilisateurs", qu'il s'agisse de transactions bancaires, de communications personnelles ou d'informations médicales, écrit le Guardian. Mais tout cela dans quel but ? Pour quoi faire ? C’est ce que les parlementaires européens s’efforceront de découvrir.

 

Au moment où le monde « découvrait » les dernières publications, la Commission d’enquête du Parlement européen entendait les représentants du Guardian exposer dans le détail (cf. article de Gianluca Cesaro dans Nea say) ce que la presse anglo américaine venait d’exposer au grand jour.

 

Les documents d'Edward Snowden révèlent que la NSA a mis en place depuis une dizaine d'années un programme baptisé "Bullrun", consacré à la lutte contre les techniques de chiffrement des communications, largement généralisées depuis 2010, qu'elle considère comme le plus grand obstacle à son "accès sans restriction au cyberespace". En témoigne la menace adressée par le renseignement américain aux trois organes de presse de ne pas publier ces informations, au risque que des "cibles étrangères" ne migrent vers de nouvelles formes de chiffrement qui seraient plus difficiles à contourner.

 

Le programme Bullrun aurait conduit en 2010 à une percée technologique exceptionnelle, qui aurait permis à la NSA de rendre "exploitables" de "vastes quantités" de données interceptées grâce à des écoutes de câbles Internet, ce que leurs propriétaires ont toujours démenti. Le GCHQ, avec un programme parallèle baptisé "Edgehill", aurait ainsi pu décrypter le trafic des "quatre grands" d'Internet : Hotmail, Google, Yahoo! et Facebook.

 

Des documents mentionnent également l'accès prochain, dès 2013, aux données d'un "opérateur majeur de télécommunications", ainsi que d'un "service de communications de pair à pair de premier plan", qui pourrait être Skype.

 

Les câbles sous-marins, clé de voûte de la cyber-surveillance et c’est le contenu même des communications qui sera collecté. Selon le Guardian, l'agence américaine consacre 250 millions de dollars (190 millions d'euros) par an à travailler avec les entreprises technologiques pour "influencer secrètement" la conception de leurs produits. L'objectif : insérer dans les systèmes de chiffrement des vulnérabilités, ou "back doors", que la NSA pourra ensuite exploiter pour espionner les données. L'agence influerait également sur la définition des standards mondiaux de chiffrement pour les détourner à son avantage, et utiliserait à l'occasion la "force brute" pour casser le chiffrement avec des superordinateurs, capables de tester toutes les clés de décryptage possibles grâce à des capacités de calcul gigantesques.Si la cryptographie constitue "la base de la confiance en ligne", et de la structure même d'Internet, comme l'explique au Guardian Bruce Schneier, un spécialiste du domaine, la NSA considère les techniques de déchiffrement comme vitales pour mener à bien ses missions d'antiterrorisme et de renseignement extérieur. Des technologies réputées fiables, comme le HTTPS ou le SSL, qui protègent notamment les transactions en ligne, auraient ainsi cédé à l'effort américano-britannique. Mais comme le rappelait Edward Snowden en juin, certains systèmes de chiffrement plus solides résistent encore. Pour combien de temps encore ? Bullrun est-il l’arme absolu anti- chiffrement ?

 

Avec ces révélations, il n'est donc plus question pour le complexe de renseignement américano-britannique de collecter les seules métadonnées (informations secondaires des communications, comme le nom du destinataire d'un courriel ou l'heure d'envoi), mais bien le contenu des communications, qu'on croyait jusqu'alors protégé par les systèmes de chiffrement.

 

Des premiers débats au sein de la commission d’enquête du Parlement européen, trois points essentiels ressortent : grave désintérêt de la puissance publique, de l’opinion publique et des medias en Europe, seul le Parlement européen a été un acteur vigilant et responsable. Il avait dit beaucoup de choses lors de l’adoption de son rapport Echelon et de ses 44 recommandations plusieurs seront reprises. La malchance a voulu que son rapport ait été adopté très peu de temps avant les attentats du 11 septembre, stérélisant tout ce qui avait été alors rassemblé.

 

Pour en savoir plus

 

     -. USATODAY : NSA usez supercomputers to crack Web encryption, files show http://www.usatoday.com/story/news/nation/2013/09/05/nsa-snowden-encryption-cracked/2772721/

 

      -. The Guardian :project bullrun, classification guide http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide

 

     -. The Guardian: http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

 

      -. New York Times: http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?hp&_r=1&

 

      -.Pro Publica: www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

 

      -. Center for Democracy and Technology: “a fundamental attack on the way the Internet  works https://www.cdt.org/