Pour gérer vos consentements :
Categories: Régulations

NSA : un programme pour les surveiller tous

Presque aucun gouvernement n’est à l’abri des écoutes de la NSA. C’est le constat établi par le Washington Post à la lecture d’une nouvelle série de documents classifiés subtilisés au renseignement américain par le lanceur d’alertes Edward Snowden.

En 2010, l’agence aurait obtenu, par le biais d’une certification légale, l’autorisation de mener des opérations de surveillance dans tous les pays à l’exception de ceux qui composent le groupe dit des « Five Eyes ». En l’occurrence, la Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande, avec lesquels des pactes de non-agression sont signés de longue date.

La NSA aurait, à cette même occasion, vu son pouvoir élargi en matière de collectes de données via les systèmes informatiques d’entreprises d’origine américaine et/ou implantées aux Etats-Unis. Au-delà des communications émises et reçues à l’étranger par de potentielles « cibles d’intérêt », la Cour de surveillance des activités de renseignement (FISA) donnait son aval pour la collecte de toute information relative auxdites cibles, peu importe les tiers impliqués.

Sur la certification en question figurent 193 « pays d’intérêt », mais aussi des entités comme la Banque mondiale, le Fonds monétaire international, l’Union européenne et l’Agence internationale de l’énergie atomique. La NSA n’a pas forcément conduit d’opérations de surveillance contre chacune de ces cibles, mais les défenseurs de la vie privée craignent que « beaucoup de monde » ait été impliqué. Jameel Jaffer, de l’American Civil Liberties Union, a pris connaissance de ces documents qui, selon lui, « démontrent non seulement l’étendue potentielle des activités de surveillance du gouvernement américain, mais aussi le rôle de supervision bien trop modeste confié à la justice« .

Du côté de la NSA, on se refuse à confirmer l’authenticité desdits documents qui fournissent notamment une autorisation directe d’espionnage sur la Russie, la Chine, Cuba, l’Iran et la Corée du Nord. L’accent est mis sur le fait que les collectes ne peuvent se dérouler « qu’avec l’aval du président [et] dans le respect du National Intelligence Priorities Framework« .

Quant aux sources gouvernementales interrogées sur l’exhaustivité de la liste de pays, elles évoquent un « principe de précaution ». Sous le couvert de l’anonymat, un ancien haut responsable de la Défense explique : « Imaginons qu’un pays allié des Etats-Unis subisse une crise humanitaire. Si le pays n’était pas listé, la NSA ne serait pas légalement autorisée à collecter des données, ce qui pourrait compliquer l’évacuation des ressortissants américains« .

Sous le couvert de la section 702 du FISA Amendments Act (adopté en 2008), la NSA se réserve le droit d’espionner, d’une part, les cibles qui « possèdent manifestement des informations d’intérêt »… et de l’autre, celles qui « sont susceptibles d’en communiquer ». Ce qui laisse suggérer d’une surveillance proactive des universitaires, des journalistes, des activistes ou encore des spécialistes des droits de l’homme.

A noter également des exceptions dans l’accord avec les « Five Eyes ». Les systèmes de la NSA filtrent les appels téléphoniques en provenance de Grande-Bretagne, du Canada, d’Australie et de Nouvelle-Zélande, mais pas de leurs 28 territoires annexes, comme les Iles Vierges. Des « raisons techniques » liées aux performances des programmes de cyber-surveillance sont mentionnées dans un document d’avril 2013.

—— A voir aussi ——
Quiz ITespresso.fr : savez-vous où sont basés les grands groupes high-tech ?

Crédit illustration : sakkmesterke – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago