top of page
Photo du rédacteursebby54

Renseignement américain : la NSA, qu’est-ce que c’est au juste ?

Dernière mise à jour : 2 nov. 2018

"C’est la maison de ceux qui élaborent et ceux qui démontent les codes informatiques » : c’est ainsi que se définit la NSA, l’Agence nationale de sécurité, principale accusée dans le scandale du programme Prism".


« C’est la maison de ceux qui élaborent et ceux qui démontent les codes informatiques » : c’est ainsi que se définit la NSA, l’Agence nationale de sécurité, principale accusée dans le scandale du programme Prism. Le monde du renseignement américain, avec ses 17 agences spécialisées, est un vrai labyrinthe institutionnel. A l’intérieur de celui-ci, qu’est-ce que la NSA ?

1 Une agence du département américain de la Défense


NSA : Dates et chiffres

  • Nom complet  : National Security Agency/Central Security Service (NSA/CSS) : Agence nationale de sécurité/Service central de sécurité

  • Fondation : 1952, sous la présidence de Harry Truman

  • Budget annuel : estimé à 15 milliards de dollars en 2012 (11,3 milliards d'euros)

  • Effectif  : plus de 38 000 employés en 2009.

La NSA est officiellement une agence liée au département de la Défense (DOD), mais en pratique elle gère la communauté du renseignement électronique de l’ensemble du gouvernement américain.

Concrètement, elle  :

  • surveille dans le monde entier les communications électromagnétiques (qui utilisent des ondes), du radar aux télécommunications ;

  • assure la sécurité des systèmes informatiques et des données du gouvernement fédéral américain, tout en étant la vigie d’Internet au niveau mondial ;

  • produit des analyses stratégiques, militaires et civiles, pour Washington et pour ses alliés proches, triés sur le volet.

Ses alliés sont principalement le Royaume-Uni, le Canada et l’Australie, avec qui la NSA et les Etats-Unis ont une «  proximité culturelle historique  », explique Laurence Nardon, chercheure spécialisée sur les Etats-Unis à l’Institut français des relations internationales. La NSA a aussi des partenaires industriels, car elle a besoin d’un matériel de très haut niveau.

« Elle a des ententes ultra-secrètes avec des grandes boîtes d’informatique et d’électronique, avec qui elle élabore le “cahier des charges” des technologies liées à la surveillance électronique. »

2 Le pilier historique du renseignement

Il faut retourner dans l’histoire pour comprendre à quel point la mission de la NSA est étendue. Laurence Nardon explique :

«  C’est le pilier des agences de renseignement aux Etats-Unis et, par extension, du monde occidental. La NSA portait un autre nom durant la Seconde Guerre mondiale, mais c’est elle qui était chargée de décrypter les codes qu’utilisaient les Nazis. Pendant la Guerre froide, la NSA s’est équipée de satellites pour suivre tous les signaux émis dans une zone, ceux des Soviétiques comme les autres. »

Son objet d’étude, les communications par ondes, continue de grandir avec les avancées technologiques du secteur des communications, tout comme la NSA d’ailleurs. Selon la Fédération américaine des scientifiques, le budget de l’agence a quadruplé depuis 1996.


3 Un patron qui pèse lourd

Le poids relatif de la NSA au sein de la communauté du renseignement est à l’image de son chef, le lieutenant-général Keith Alexander ; Laurence Nardon affirme que celui-ci est l’oreille du président Barack Obama. De paire avec l’organe de coordination du renseignement américain, le National Intelligence Council (NIC), le directeur de la NSA fournit un briefing chaque matin au bureau du Président.


«  En revanche, si elle est certainement majeure, son influence précise reste difficile à évaluer, car le renseignement est un milieu très fermé où les relations humaines comptent pour beaucoup dans le rapport de force entre les directeurs des différentes structures. Par exemple, il n’est pas certain que le directeur du NIC puisse s’imposer devant le patron de la NSA ou de la CIA. »

Et pour cause  : le lieutenant-général Keith Alexander, en plus de diriger la NSA, dirige le commandement armé du cyberespace, le US Cyber Command, chargé d’assurer la sécurité dans le «  cinquième domaine de la guerre  » – après la terre, l’eau, le ciel et l’espace –, et empêcher une cyberguerre.


Auparavant plus haut gradé de l’armée américaine en matière de renseignement, il représente maintenant le cerveau et les bras du gouvernement américain dans le monde des communications.


4 NSA, CIA, FBI : qui fait quoi ?

Du plus « public » au plus « secret »

  • 1) Le Pentagone, même s'il fourmille de dossiers classés, communique sa stratégie globale (dissuasion nucléaire, antiterrorisme, etc.), car cela fait partie intégrante de la politique extérieure du pays.

  • 2) La CIA et le FBI, même si leurs actions restent secrètes, exposent leurs budgets globaux et une grande partie de leur structure interne pour des raisons de perception. Leurs adversaires, aux Etats-Unis comme à l'extérieur, doivent savoir qu'elles ont beaucoup de moyens.

  • 3) La NSA a toujours exigé un niveau de secret maximal, voire légendaire, notamment lorsqu'elle décryptait les systèmes codifiés des Nazis et des Soviétiques, aujourd'hui des cellules terroristes. Même si l'étau du secret s'est desserré à la fin de la Guerre froide, les événements du 11-Septembre ont réinstauré une culture du secret le plus total à la NSA.

Si elles sont toutes les trois d’importantes agences de la constellation du renseignement américain, elles n’ont pas le même statut  : la NSA est liée à la Défense, la CIA est indépendante (civile) et le FBI est administré par le département de la Justice. Leur rôle n’est pas non plus le même, comme l’explique Laurence Nardon :


« La NSA se définit par les moyens qu’elle développe et par son objet  : le renseignement électronique. La CIA, elle, doit suivre et espionner ce que font les adversaires des Etats-Unis à l’étranger en utilisant toutes les façons qu’elle trouvera, y compris en récupérant les infos de la NSA. Le FBI fait la même chose, mais à l’intérieur du pays. La CIA et le FBI ont une obligation de résultat, alors que la NSA a une obligation de surveillance. »

La NSA et la CIA possèdent un seul programme conjoint  : le Special Collection Service. Un service de renseignement «  spécial  », puisqu’il opère de manière clandestine et intercepte les communications à l’insu des personnes écoutées.


L’imposante posture stratégique des Etats-Unis, de par son rôle de leader mondial, a exigé différents niveaux de secrets entre les agences de renseignement.


Télés, iPhone, voitures: Wikileaks révèle un programme de piratage de la CIA


Le site fondé par Julian Assange a publié près de 9000 documents qui visent à prouver que l'agence de renseignement a élaboré plus d'un millier de programmes malveillants pouvant infiltrer et prendre le contrôle d'appareils électroniques.


La CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de chiffrement et peut-être aussi contrôler votre véhicule. C'est ce que tendent à démontrer près de 9000 documents publiés par Wikileaks, ce mardi, et présentés comme issus de l'agence de renseignement américaine. 

Le site, créé par l'Australien Julian Assange, affirme que ces documents prouvent que la CIA opère d'une manière similaire à l'agence de sécurité NSA -principale entité de surveillance électronique des Etats-Unis- en matière d'espionnage informatique, mais avec moins de supervision. Selon le site, il s'agirait de la plus importante publication de documents secrets du renseignement jamais réalisée. 


Des télés hackées



Selon Wikileaks, la CIA et le MI5 -le service de renseignement responsable de la sécurité intérieure au Royaume-Uni- ont développé ensemble un programme malveillant, le "Weeping Angel" (Ange Pleureur), pour espionner les téléviseurs connectés Samsung.  


"Après infestation, Weeping Angel met faussement la télévision ciblée en mode hors-tension, pour que l'utilisateur pense que sa télé est éteinte alors qu'elle est allumée", explique le site. Le logiciel est alors capable d'enregistrer les sons à proximité de l'écran. 


Des logiciels-espions pour iOS et Android


Wikileaks affirme également que la CIA a eu connaissance de 24 "zero days" -des failles encore non documentées- qui permettent à l'agence d'espionner des terminaux Android. Certaines de ces failles auraient été découvertes par la CIA, d'autres auraient été obtenues auprès du GCHQ (le service de renseignements électroniques du gouvernement britannique), ou encore grâce à la NSA.  

Deux programmes cités dans les documents publiés par Wikileaks ciblent iOS, le système d'exploitation des iPhone et iPad, note Le Monde. L'un d'entre eux, surnommé "DrBOOM", est un logiciel-espion qui peut infecter les versions d'iOS jusqu'à l'iOS 8. Mais il faut avoir accès au téléphone ou au Mac pour installer ce programme, précise le quotidien.  


Les appareils ciblés par tous ces logiciels permettraient à la CIA d'accéder à la géolocalisation de l'utilisateur, à ses SMS et conversations audio, ainsi qu'à la caméra et au micro du téléphone.  


Contrôle de véhicules


Selon Wikileaks, "la CIA chercherait des moyens d'infecter le système de contrôle utilisé par les voitures et les camions récents". La finalité d'un tel piratage n'est pas expliquée dans les documents mais "cela permettrait à la CIA de procéder à des assassinats presque indétectables", estime l'organisation de Julian Assange.  


Des hackers situés à Francfort


"En plus de ses opérations à Langley, en Virginie, la CIA utilise également le consulat américain à Francfort, en Allemagne", assure encore Wikileaks. Ce site servirait de base opérationnelle pour les hackers de l'agence qui couvrent l'Europe, le Moyen-Orient et l'Afrique. 

Munis de passeports diplomatiques, ces hackers peuvent voyager librement dans l'espace Schengen et "infiltrer physiquement le lieu de travail de la cible", affirme Wikileaks. "L'agresseur est doté d'une clé USB contenant un logiciel malveillant développé par la CIA qu'il insère dans l'ordinateur ciblé." 


Pour Snowden, les documents semblent authentiques


Un porte-parole de la CIA, Jonathan Liu, n'a ni confirmé ni démenti l'authenticité de ces documents, ni commenté leur contenu. "Ces archives semblent avoir circulé parmi d'anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l'un d'entre eux ayant fourni à Wikileaks une partie de ces archives", assure le site de Julian Assange. 


Le lanceur d'alerte Edward Snowden -qui avait montré que les collectes massives d'informations par la NSA dépassaient le cadre de la lutte nécessaire contre le terrorisme- estime de son côté que les documents semblent authentiques.  


Snowden: un nouveau programme secret d'espionnage de la NSA dévoilé

La Direction américaine du renseignement, après avoir dévoilé des documents secret-défense dans "l'intérêt d'une transparence accrue", est confrontée à de nouvelles révélations sur un programme baptisé XKeyscore.


Confrontée à une pression croissante du Congrès depuis les révélations d'Edward Snowden, la Direction américaine du renseignement (ODNI) a déclassifié mercredi des documents secrets, mais doit faire face à de nouvelles révélations montrant l'étendue des programmes de surveillance de la NSA. Ces révélations, faites par The Guardian, dévoilent un second programme de la NSA baptisé XKeyscore, capable de surveiller "à peu près tout ce qu'un utilisateur lambda" peut faire sur Internet.


Déclassification de nouveaux documents secret défense


En rendant publics quelques documents peu avant une audition de responsables de la Justice et du Renseignement devant la commission judiciaire du Sénat, son directeur James Clapper affirme agir dans "l'intérêt d'une transparence accrue", justifie l'ODNI dans un communiqué, jouant ainsi le jeu de la transparence près de deux mois après le début de la tempête provoquée par l'ancien consultant de l'Agence de sécurité nationale NSA, Edward Snowden


L'un des documents est l'autorisation de la Cour de surveillance du renseignement étranger (FISC) délivrée le 25 avril 2013 et obligeant l'opérateur téléphonique Verizon à livrer chaque jour pendant trois mois l'ensemble des métadonnées (numéro appelé, durée des appels) à la NSA. C'est en révélant l'existence de ce document le 5 juin dans le Guardian que Snowden s'est fait connaître. Un autre document déclassifié date de 2011 et présente ces programmes de surveillance dans une sorte de plaidoyer pour le renouvellement de leur autorisation. Le programme de collecte des métadonnées a été renouvelé jusqu'en 2015


Lors de l'audition mercredi matin devant la commission sénatoriale, le numéro deux du département de la Justice, James Cole, s'y est référé pour expliquer ce que le gouvernement faisait de cette collecte massive. Il a ainsi plaidé que "le gouvernement pouvait rechercher les données seulement s'il soupçonnait de façon argumentée que le numéro de téléphone recherché était associé avec certaines organisations terroristes". "Cela doit être documenté. Si ça ne l'est pas, vous ne pouvez y accéder", a-t-il assuré. 


Le programme XKeyscore

En 2012, sur les milliards de données stockées, des recherches n'ont été effectuées que sur "300 identifiants uniques" qui ont abouti à 12 rapports au FBI. Mais une nouvelle révélation mercredi du Guardian risque d'apporter de l'eau au moulin des Américains et de leurs représentants qui critiquent l'omnipotence des services de renseignement. Citant des documents fournis par Snowden, le quotidien britannique affirme qu'un programme secret de la NSA, baptisé XKeyscore, permet de surveiller "à peu près tout ce qu'un utilisateur lambda" fait sur le réseau. 


XKeyscore permet ainsi de surveiller en temps réel les courriels, les recherches ou l'utilisation des réseaux communautaires effectuée par une cible donnée. Le programme repose sur l'utilisation de quelque 500 serveurs disséminés dans le monde, y compris en Russie, en Chine ou au Venezuela. Contrairement aux autres systèmes de surveillance dont l'existence a déjà été révélée, il offre la possibilité de travailler sans connaître un identifiant "fort" d'une cible, son adresse mail par exemple. XKeyscore permet par exemple de remonter jusqu'à une personne à partir d'une simple recherche effectuée sur internet. 


Un programme de surveillance de "cibles étrangères légitimes" uniquement


Selon les documents, le logiciel a permis aux agents américains de capturer "plus de 300 terroristes", affirme le Guardian. Réagissant dans un communiqué mercredi soir, la NSA a réaffirmé que ses activités étaient dirigées "seulement" contre des "cibles étrangères légitimes", et jugé que "la divulgation publique de données classifiées sur les systèmes de collecte de la NSA, sans mise en contexte, ne fait rien de plus que mettre en danger ses sources et ses méthodes tout en ajoutant à la confusion sur une question très importante pour le pays". 

"Les révélations continues et sélectives de techniques et d'outils spécifiques utilisés par la NSA (...) est préjudiciable à la sécurité nationale", ajoute encore l'agence. De leur côté, les sénateurs n'ont pas interrogé leurs témoins sur ces nouvelles révélations. Le président de la commission, le démocrate Patrick Leahy, a toutefois rappelé le besoin d'avoir des "réponses directes" aux questions des élus. La Chambre des représentants a la semaine passée déjà envoyé un premier coup de semonce en rejetant à quelques voix près une proposition visant à réduire les fonds alloués aux programmes d'espionnage, notamment de collecte des métadonnées. 

61 vues0 commentaire

コメント


bottom of page