Big Brother a toujours regardé, mais combien peut-il voir ?

Bâtiment de la NSA

Il s'avère que Big Brother est regarder – et ce depuis des années. Révélations du Royaume-Uni Le gardien et Le Washington Post ont révélé des programmes de renseignement de longue date qui ont peut-être répertorié tous les appels téléphoniques passés par des millions d'Américains pendant des années. Des opérations de collecte de renseignements plus récentes ont apparemment même permis au gouvernement de surveiller les e-mails, les chats, les documents, et d'autres communications envoyées via les principaux services en ligne fournis par Google, Facebook, Microsoft et Apple et autres.

Le Congrès, la communauté du renseignement et même le président des États-Unis ne nient pas que les programmes existent, ni même leur portée: Au lieu de cela, ils décrivent les programmes comme des outils vitaux pour la sécurité nationale des États-Unis – et insistent sur le fait que tout est fait par le livre.

Le gouvernement suit-il vraiment tout ce que nous faisons sur nos téléphones et en ligne? Est-ce même légal? Que fait-on de toutes ces informations? Devrions-nous nous inquiéter ?

Qu'est-ce qui a été révélé ?

Les rapports récents sur les activités de collecte de données du gouvernement sont arrivés en deux vagues. D'abord, Le gardienpublié un ordre secret obligeant Verizon à remettre quotidiennement les « métadonnées téléphoniques » pour tous les appels téléphoniques. Deuxième, Le Washington Posta rendu public les détails de PRISM, un vaste programme NSA capable de collecter des données "directement à partir des serveurs" de certains des plus grands fournisseurs de services Internet.

PRISME

Verizon fait pas fournir à l'Oncle Sam le contenu réel des conversations téléphoniques ou des informations de facturation pour les appelants. Cependant, il inclut presque tout le reste des appels, y compris le numéro d'origine, le numéro de réception, l'heure et la durée de appel, des identifiants uniques associés aux appareils (comme les téléphones mobiles) et aux sessions, ainsi que des données de localisation pour chaque point de terminaison d'un appel.

Les détails de PRISM sont basés sur 41 diapositives d'information internes de la NSA datées d'avril 2013. Les données collectées dans le cadre de PRISM comprendraient des e-mails, des images, des chats, des détails sur les réseaux sociaux, des documents et des journaux de connexion. Les sociétés et services spécifiquement nommés comme coopérant avec PRISM sont Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple. (La présentation décrit Dropbox comme "à venir".) Le gardien rapports Les services secrets britanniques collectent également des données via PRISM.

Quelle est la portée ?

À la suite de Les gardiens Verizon expos, des représentants du gouvernement et des membres du Congrès ont confirmé l'existence du programme de surveillance des appels et affirmé qu'il avait été menée légalement sous la surveillance continue du Congrès et de la Cour de surveillance du renseignement étranger (FICA), un organe secret dont les procédures sont classifié.

Directeur du renseignement national James Clapper

Lors d'un événement de presse impromptu le 6 juin, la sénatrice Dianne Feinstein (D-CA), présidente de la commission sénatoriale du renseignement, a décrit l'ordonnance publiée par Verizon comme "la renouvellement exact de trois mois de ce qui a été le cas depuis sept ans », ce qui signifie que la collecte des métadonnées des appels téléphoniques est en place depuis au moins 2006.

"Nos tribunaux ont toujours reconnu qu'il n'y a aucune attente raisonnable de confidentialité dans ce type de métadonnées informations et donc aucun mandat de perquisition n’est requis pour les obtenir », ont écrit Feinstein et le sénateur Saxby Chambliss (R-GA) dans un déclaration commune.

De nombreux Américains ont exprimé leur indignation que les numéros d'appel, quand ils les appellent, où ils se trouvent à ce moment-là et quel téléphone ils utilisent soient tous considérés comme des informations publiques.

Feinstein et d'autres membres du Congrès ont affirmé que la collecte de métadonnées d'appels téléphoniques de la NSA avait aidé à déjouer plusieurs actes terroristes aux États-Unis. Cependant, les détails restent classifiés.

"Même les terroristes suspects commandent des pizzas et composent de mauvais numéros."

Les responsables du gouvernement et du Congrès n'ont pas confirmé si les métadonnées des appels sont également collectées auprès d'opérateurs autres que Verizon, mais trois sources ayant une connaissance directe des opérations de la NSA et du FBI ont spécifiquement identifié Sprint et AT&T comme étant conformes à une collecte de métadonnées similaire opérations. Ils ont également laissé entendre (mais n'ont pas confirmé) que d'autres opérateurs de télécommunications américains fournissent également des métadonnées d'appel.

"Rien n'indique que cette commande à Verizon était unique ou nouvelle", ont écrit Cindy Cohn et Mark Rumold de l'EFF dans un déclaration catégorisant le programme comme une surveillance nationale non ciblée.

Dans un geste très inhabituel, le directeur du renseignement national James Clapper a publié une déclaration indiquant que le Congrès a été "entièrement et à plusieurs reprises informé" du programme, et qu'il a été "a été autorisé par les trois branches du gouvernement. » Clapper a également affirmé que la divulgation du programme de collecte de données téléphoniques pourrait causer un "dommage irréversible" aux États-Unis. efforts antiterroristes, mais a en même temps indiqué qu'il cherchait maintenant à déclassifier certaines informations sur le programme afin que le public puisse être mieux informé.

Jusqu'à présent, la portée de PRISM est beaucoup moins claire. Alors que les diapositives internes de la NSA font référence à l'obtention de données directement à partir des serveurs d'une entreprise, un deuxième document classifié obtenu par Le Washington Post indique que les informations sont recueillies via «l'équipement installé sur des sites contrôlés par l'entreprise» qui peut être configuré et interrogé par les analystes de la NSA.

Presque toutes les entreprises citées dans les documents de la NSA ont émis des démentis spécifiques quant à leur participation au PRISM.

"Nous ne nous conformons jamais qu'aux commandes de demandes concernant des comptes ou des identifiants spécifiques", a déclaré Microsoft - qui serait le premier collaborateur de PRISM - dans un communiqué. déclaration. "Si le gouvernement a un programme de sécurité nationale volontaire plus large pour collecter les données des clients, nous n'y participons pas."

Facebook, AOL, Apple, Google et Yahoo ont tous fait des déclarations similaires par e-mail ou sur leurs sites Web, refusant la participation à PRISM ou fournissant à toute agence gouvernementale l'accès à ses serveurs. PalTalk n'a pas encore répondu à une demande de commentaire.

Comment les données sont-elles utilisées ?

Selon des sources au sein de la NSA et du FBI ayant une connaissance directe des enquêtes menées sous FISA garantit que les métadonnées des appels téléphoniques ne sont pas immédiatement filtrées ou surveillées lorsqu'elles sont transmises à la NSA. Au lieu de cela, les données sont rassemblées dans des installations sécurisées et stockées.

Verizon-NSA-mem-2

"L'idée est que les informations ont déjà été rassemblées pour le moment où elles seront nécessaires", a écrit un officier du renseignement récemment retraité. "Nous n'avons pas à recommencer à zéro à chaque fois."

Pour exécuter des requêtes sur cet ensemble de données massif (et en constante augmentation), les analystes et les enquêteurs doivent démontrer que des individus spécifiques sont impliqués dans des menaces étrangères contre les États-Unis États. Selon des sources ayant une connaissance directe, ces requêtes ne peuvent pas être effectuées sous les mêmes ordres qui ont autorisé la collecte de métadonnées téléphoniques auprès d'opérateurs de télécommunications comme Verizon.

"Les analystes ne peuvent pas simplement décider par eux-mêmes qu'ils ont des" soupçons raisonnables "et commencer à lancer des requêtes", a écrit une source au sein de la communauté du renseignement américain. "L'accès doit être correctement autorisé et même dans ce cas, il est limité et surveillé."

Selon ces sources, les métadonnées du téléphone seraient utilisées pour créer un réseau de connexions à partir d'individus ou d'appareils spécifiques, à la recherche de connexions possibles. Ceux-ci peuvent inclure des appels téléphoniques ou la proximité physique d'un lieu, d'une personne ou d'un appareil sous surveillance. Une analyse typique serait « en deux étapes », ce qui signifie que les analystes prendraient en compte les appels vers et depuis un numéro particulier ainsi que les appels vers et depuis des numéros de connexion. Une connexion particulière pourrait faire l'objet d'un examen plus approfondi.

Lorsqu'on leur a demandé si ce processus de traçage des connexions était susceptible d'inclure complètement des données d'Américains ordinaires ou d'autres pas impliqué dans quoi que ce soit lié aux agents étrangers, au terrorisme ou à d'autres préoccupations couvertes par les mandats de la FISA, toutes les sources ont confirmé le possibilité.

"C'est la nature de l'enquête", a déclaré un officier actif de la NSA. "En d'autres termes: un hélicoptère de la police pourrait braquer les projecteurs dans une arrière-cour à la recherche d'une personne fuyant un vol ou une agression. Cela ne signifie pas que le propriétaire est un suspect.

Ou les enregistrements téléphoniques peuvent scruter profondément nos vies privées.

Concédant la possibilité que des citoyens ordinaires se posent des questions sur les métadonnées du téléphone, l'officier du renseignement à la retraite a noté: "Même les suspects terroristes commandent des pizzas et composent de mauvais numéros."

La portée de PRISM est beaucoup plus nébuleuse. Aucune de mes sources ne confirmerait une connaissance directe de PRISM, bien qu'elles aient toutes reconnu que des mandats spécifiques de la FISA avaient été émis pour les données électroniques et les informations de compte de nombreuses sociétés Internet, y compris celles identifiées dans le PRISM présentation. Personne ne confirmerait ni même ne spéculerait sur l'étendue des données collectées en vertu de ces mandats ou sur la fréquence à laquelle ils ont été délivrés, sauf pour notez que toute enquête menée sous l'autorisation de la FISA ne peut délibérément cibler des citoyens américains ou des personnes aux États-Unis États.

Le Wall Street Journal a rapporté (abonnement requis) que les informations collectées par la NSA sous forme de métadonnées incluent également les transactions par carte de crédit, en plus des données sur les appels téléphoniques et l'activité en ligne.

Peut-être que la meilleure indication sur la portée de PRISM vient d'un autre inhabituel - et très ambigu - deuxième déclaration du directeur du renseignement national, James Clapper. Tout en affirmant que les rapports sur PRISM contiennent « de nombreuses inexactitudes » et que sa divulgation non autorisée est « répréhensible », Clapper maintient néanmoins que « les informations recueillies dans le cadre de ce programme comptent parmi les informations de renseignement étranger les plus importantes et les plus précieuses nous collectons.

Les diapositives de présentation de la NSA caractérisent PRISM comme l'outil le plus couramment utilisé dans les rapports de la NSA.

Tout cela est-il légal ?

En un mot, oui.

La Constitution américaine protège les citoyens contre les «perquisitions et saisies abusives» et exige une «cause probable» pour délivrer des mandats de perquisition. Les deux clauses continuent d'évoluer, mais leurs définitions juridiques sont bien établies par plus de deux siècles de droit américain.

espionnage

La clé juridique du programme de collecte de métadonnées téléphoniques et (apparemment) de PRISM est qu'ils ciblent les citoyens étrangers qui ne sont pas soumis aux protections constitutionnelles. Pour surveiller les communications d'agents étrangers présumés aux États-Unis, le gouvernement doit obtenir un mandat du Foreign Intelligence Surveillance Court (FISC), un organisme secret créé en 1978. Le gouvernement est la seule partie qui ait jamais comparu devant le tribunal – il fonctionne plus comme un grand jury que comme un tribunal contradictoire – et les demandes du gouvernement sont rarement refusées. Cependant, les activités du FISC sont classifiées: sinon, les méchants pourraient être avertis qu'ils étaient surveillés.

Pourtant, une part importante des flux de communications téléphoniques et Internet à travers aux États-Unis, même si elle ne prend pas son origine ou ne se termine pas aux États-Unis. Par conséquent, surveiller les communications américaines est un moyen efficace de surveiller une quantité importante de communications vers et entre des ressortissants étrangers - précisément ce que le FISC peut autoriser.

Le programme de collecte de métadonnées téléphoniques de la NSA révélé par Le gardien n'est pas la même chose que l'écoute électronique. La NSA n'écoute ni n'enregistre les appels téléphoniques. Pour enregistrer les appels téléphoniques des ressortissants étrangers, ils devraient comparaître devant le FISC et obtenir un mandat séparé. Si une enquête visait des citoyens américains, un juge ne peut délivrer un mandat d'écoute électronique que si le le gouvernement peut affirmer que d'autres méthodes d'enquête ont échoué, sont trop dangereuses ou sont peu susceptibles de fonctionner. réussir.

Puisque les activités du FISC sont classifiées, personne ne sait vraiment comment le gouvernement plaide pour des mandats. Pour obtenir un mandat contre des personnes qui ne sont pas des citoyens américains, le gouvernement doit démontrer un «soupçon raisonnable» - un concept qui a un niveau de preuve inférieur à celui de la cause probable mais qui doit être fondé sur des « faits précis et articulables », et pas seulement sur un pressentiment.

La pente glissante, en termes juridiques, vient des données de communication sur les citoyens américains de la NSA ou d'autres services de renseignement les agences peuvent être mises au courant en vertu d'un mandat qui leur a été accordé en vertu de «soupçons raisonnables» plutôt que de «probables cause."

Où allons-nous à partir d'ici?

Tout comme des millions de personnes n'hésitent pas à dire au monde entier qui sont leurs amis et leur famille sur Facebook ou Twitter, beaucoup ne se soucient probablement pas si les enquêteurs fédéraux savent qu'ils ont commandé une pizza, téléphoné à la maison, appelé leurs grands-parents le dimanche et voté Idole américaine.

Mais il existe d'importantes libertés civiles et même des préoccupations en matière de droits civils si les métadonnées d'appel devaient être consultées de manière inappropriée ou abusées. Après tout, nos enregistrements téléphoniques peuvent scruter profondément nos vies privées. Imaginez que vous soyez licencié parce qu'un employeur a découvert, via des enregistrements téléphoniques, que vous aviez passé un entretien avec une autre entreprise. Ou peut-être qu'un conjoint - ou un employeur - découvre que l'appel pour un taxi que vous avez fait juste après minuit provenait d'un bar, pas du bureau comme vous l'aviez dit. PRISM pourrait amplifier ces préoccupations, selon la portée du programme et la nature des informations qu'il stocke. Et si un district scolaire avait pour politique de ne jamais embaucher de personnel ou d'enseignants qui avaient visité des sites pornographiques, ou un assureur a décidé que votre obsession pour cette application de sports extrêmes était juste un peu trop troublant ?

Nous n'en sommes pas encore là. Dans l'intervalle, le directeur du renseignement national, James Clapper, note que "discuter publiquement de programmes comme celui-ci aura un impact sur le comportement de nos adversaires et nous compliquent la compréhension de leurs intentions. En pratique, cela signifie que les méchants modifieront leur utilisation des services téléphoniques et Internet basés aux États-Unis pour rendre plus difficile pour la NSA et d'autres agences de les filtrer de toutes les données qu'elles collecter. Cela signifie que la communauté du renseignement devra travailler plus dur pour les trouver et les suivre – et qui sait où cela pourrait mener.

[Image trou de serrure/œil via Shutterstock / Tischenko Irina]

Recommandations des éditeurs

  • Comment l'écosystème étroit de produits d'Apple peut saper sa propre sécurité