Snowden révèle XKeyscore - «Tout ce qu’un utilisateur lambda fait sur Internet» est à la portée de la NSA

Un manifestant brandit une pancarte représentant Edward Snowden lors d’une marche de protestation contre les méthodes de collecte de données de l’Agence de sécurité nationale américaine (NSA) tenue la semaine dernière. En se basant sur des documents fournis par l’ex-agent de la NSA, le quotidien The Guardian a dévoilé mercredi l’existence d’un autre programme d’espionnage du Web.
Photo: Agence France-Presse (photo) John MacDougall Un manifestant brandit une pancarte représentant Edward Snowden lors d’une marche de protestation contre les méthodes de collecte de données de l’Agence de sécurité nationale américaine (NSA) tenue la semaine dernière. En se basant sur des documents fournis par l’ex-agent de la NSA, le quotidien The Guardian a dévoilé mercredi l’existence d’un autre programme d’espionnage du Web.

Il s’appelle XKeyscore. Certains le déclarent illégal, mais il serait l’un des plus puissants de la planète. Ce logiciel peut retrouver presque n’importe qui n’importe où sur la planète en cherchant dans le contenu des courriels, des clavardages, des bases de données et des historiques de navigation de millions d’internautes. Le quotidien britannique The Guardian nous apprend que le XKeyscore est le programme utilisé par l’Agence de sécurité nationale américaine (NSA) selon des documents fournis par Edward Snowden, l’ancien agent de la NSA à l’origine des récentes révélations sur l’ampleur de la surveillance américaine des communications.

 

Pour avoir accès à cette gigantesque base de données, poursuit le quotidien, un analyste de la NSA n’a besoin d’aucune autorisation préalable d’un juge ou d’un supérieur.

 

Ces nouvelles révélations viennent appuyer les déclarations précédentes d’Edward Snowden, qui décrivaient la capacité des services secrets américains. « Je pourrais, en étant simplement assis à mon bureau, surveiller les échanges en ligne de n’importe qui, de vous, de votre comptable, d’un juge fédéral ou même du président si j’ai une adresse courriel personnelle. »

 

Cette affirmation avait été contredite par le représentant républicain Mike Rogers, qui siège au comité de la Chambre des représentants sur les activités de surveillance. « Il ment. C’est impossible de faire ce qu’il prétend être capable de faire », avait déclaré Mike Rogers au Guardian.

 

Sur son site, le quotidien décrypte toutefois dans une présentation PowerPoint de 32 pages, apparemment issue d’une séance de formation destinée à des agents du renseignement américain, le fonctionnement de XKeyscore. On y explique que les agents du NSA peuvent chercher, en temps réel, dans le contenu des courriels ou de toutes autres activités sur Internet pour remonter vers les personnes ciblées. Le programme repose sur l’utilisation de quelque 500 serveurs disséminés dans le monde, y compris en Russie, en Chine ou au Venezuela. Et contrairement aux autres programmes de surveillance, XKeyscore permet de faire des recherches sans nécessairement connaître une adresse courriel. Il suffit d’avoir un nom, un numéro de téléphone, l’adresse IP ou des mots-clés pour obtenir des informations sur une personne et sur toutes ses activités sur Internet. The Guardian souligne que ce logiciel permet aux services de renseignement d’accéder à « pratiquement tout ce qu’un utilisateur lambda fait sur Internet ».

 

XKeyscore aurait ainsi permis aux agents américains de capturer « plus de 300 terroristes », mais le gouvernement Obama n’a pas voulu confirmer ces révélations.

 

Lorsqu’il a été interrogé pour savoir si le Congrès avait été mis au courant d’un tel programme, le porte-parole de la Maison-Blanche, Jay Carney, a préféré renvoyer la question vers les services de renseignement. Il a assuré que « l’accès à tous les outils d’analyse de la NSA est limité aux employés qui le demandent pour les tâches qui leur sont confiées ». La NSA s’est quant à elle défendue en affirmant au Guardian qu’elle ne fait pas de surveillance à grande échelle, au hasard.

 

Documents déclassifiés

 

La Direction américaine du renseignement a par ailleurs déclassifié, mercredi, des documents secrets dans le but de démontrer « une transparence accrue ». L’un des documents est l’autorisation de la Cour de surveillance du renseignement étranger, daté du 25 avril 2013, qui oblige l’opérateur téléphonique Verizon à fournir quotidiennement pendant trois mois l’ensemble des métadonnées (numéro appelé, durée des appels) à la NSA. C’est ce document qu’Edward Snowden a révélé le 5 juin au Guardian. Un autre document a été déclassifié, daté de 2011, dans lequel des programmes de surveillance de collecte des métadonnées étaient présentés.

 

Lors d’une commission sénatoriale, qui a débuté mercredi à Washington, le numéro deux du département de la Justice, James Cole, s’y est référé pour expliquer ce que le gouvernement faisait de cette collecte massive. Il a plaidé que « le gouvernement pouvait rechercher les données seulement s’il avait un doute justifié que le numéro de téléphone recherché était associé avec certaines organisations terroristes ». Ces prochains jours, les dirigeants de trois agences de renseignement, de même que d’autres membres du département de la Justice, devront répondre aux questions des sénateurs sur les programmes d’espionnage utilisés aux États-Unis. Le logiciel XKeyscore n’a pas encore été abordé, mais le président de la commission, Patrick Leahy, a rappelé l’importance d’avoir des « réponses directes » aux questions des élus.

 

 

Avec l’Agence France-Presse

13 commentaires
  • Serge Grenier - Inscrit 1 août 2013 07 h 16

    Ça fait combien par terroriste ?

    Si le registre des armes à feu canadien a coûté 4 milliards, j'imagine que la mise en place du logiciel et de toute son infrastructure a coûté au moins 100 milliards. Si ça n'a permis que de capturer 300 terroristes, ça revient à 333 millions par terroriste.

    Premièrement, ça me surprendrait qu'ils aient pu en attrapper 300 parce que j'ai déjà lu une évaluation quelque part selon laquelle, dans le monde actuellement, il n'y en aurait pas plu d'une cinquantaine.

    Deuxièmement, ça aurait coûté 333 fois moins cher d'offrir 1 million à chacun de ces terroristes pour qu'ils se calment le ponpon et aillent se faire oublier quelque part loin, loin.

    Troisièmement, il me semble qu'il y a des priorités autrement plus urgentes autant aux États-Unis qu'ailleurs dans le monde et que si on s'occupait des vraies priorités, le problème du terrorisme disparaîtrait ipso facto.

    • Jacques Morissette - Inscrit 1 août 2013 09 h 23

      Serge, vous ne faites sûrement pas parti du "think tank" de ceux qui décident pour savoir où va l'argent et à quoi devrait-il servir. Du moins, si vous en faisiez parti vous seriez sûrement le mouton noir du groupe.

  • Denis Paquette - Abonné 1 août 2013 07 h 43

    C'est quoi la solution

    Intéressant ,tant qu'il y aura des gens assez intelligent pour écrire des programmes suffisamment sophistiqués, il y aura des gens pour tout connaitre de vous. Voila la véritée que l'on aime ou pas, De la meme facon qu'il y a des gens qui seulement en vous regardant, en savent plus sur vous que vous n'en saurez jamais. Voyons donc il est évident qu'internet, pour beaucoup de gens, est l'occasion de démontrer leurs aptitudes, Que les états s'en trouve dépassés c'est peut etre tant mieux. De toutes les facons quand nous pensons a la facon qu'on eu les états d'administrer leur préogatives, c'était pas fort fort. Il était temps que les rond de cuir, au service de l'état, se sentent un peu a l'étroit. Ca sera quoi la réaction de la droite, l'imbécilité formelle,vous ne trouver pas que des gens imbéciles, nous en avons suffisamment

  • François Dugal - Inscrit 1 août 2013 08 h 11

    1984

    La NSA est présentement en train d'intercepter ce courriel que je fais parvenir au Devoir; le Big Brother 2.0 de George Orwell se porte à merveille.
    Quant au représentant républicain Mike Rogers, rappelons-lui que le mensonge est un péché.

    • William Gauthier - Inscrit 1 août 2013 10 h 13

      Dieu aura-t-il pitié de son âme? Que vont faire les services secrets en apprenant la nouvelle?

    • William Gauthier - Inscrit 1 août 2013 10 h 17

      XKeyscore...
      la version 2.0 d'une théorie connue... le dugalisme!
      On veut votre bien pis on va l'avoir!

    • François Dugal - Inscrit 1 août 2013 22 h 45

      Salut mon Willi!

  • Jacques Morissette - Inscrit 1 août 2013 09 h 07

    Serions-nous dans un monde en mutation qui nous dépasse?

    Je lis en ce moment Petite poucette, de Michel Serres. Selon ce que j'ai compris jusqu'à date, M. Serres voudrait que ce livre serve de charnière, de collaboration entre les générations. Je prends un extrait, sur la page couverture, à l'arrière: «De l'essor des nouvelles technologies, un nouvel humain est né: Michel Serres le baptise «Petit poucette» - clin d'oeil à la maestria avec laquelle les messages fusent de ses pouces.»

    Selon lui, et je le pense aussi, nous sommes en mutation. Nos dirigeants sont dépassés par l'époque. M. Serres dit: «Probablement parce que ceux qui traînent dans la transition entre les derniers états n'ont pas encore pris leur retraite alors qu'ils diligentent les réformes, selon des modèles depuis longtemps effacés.» (p. 21) Bref, tous ce à quoi nos dirigeants pensent, c'est de conserver leurs acquis, à eux et aux vrais individus qu'ils représentent.

    Il y a un autre passage dans ce livre que je trouve fort intéressant: «Face à ces mutations sans doute convient-il d'inventer d'inimaginables nouveautés, hors les cadres désuets qui formatent encore nos conduites, nos médias, nos projets noyés dans la société du spectacle. Je vois nos institutions luire d'un éclat semblable à celui des constellations dont les astronomes nous apprennent qu'elles sont mortes depuis longtemps.» (p. 22)

    Que veut-il dire par ça? Nos dirigeants seraient-ils, au fond, à des années lumières de la réalité, comme des étoiles mortes que notre vision normale n'arrive pas à voir à l'oeil nu?

    Michel Serres, Petite poucette, France, Manifestes Le Pommier, mai 2013, 82 p.

  • Claude Kamps - Inscrit 1 août 2013 09 h 32

    La chasse à l'ennemi

    Jusqu'à ce que le terrorisme entre en jeux à une grande échelle, savoir ou et qui est l'ennemi était bien facile.
    Maintenant qu'une taupe peut se cacher 5 ans dans un appartement voisin, il me semble logique que les gens au pouvoir, de toutes allégeances, prennent des moyens sophistiqués pour les découvrir avant qu'ils fassent sauter qui un train, en Espagne, un édifice un peu partout, un métro à Paris ou Londre etc...
    Qu'ils survolent mes courriers ne me fait pas sursauter, avec les caméra du ciel ils lisent l'article du journal que je lis dans la rue...