PRISM, la synthèse

Nous voici parvenus à la fin de cette série d’articles sur le programme PRISM de la NSA. La révélation de son existence par Edward Snowden en juin 2013 a fait scandale, et a dévoilé l’ampleur de la pénétration de nos vies privées, rendue plus aisée encore par l’avènement des nouvelles technologies de communications, dont les plus grands acteurs sont américains et semblent coopérer plus ou moins tacitement avec la NSA.

Deux points de vue distincts ont été abordés. D’une part, nous avons cherché à comprendre les différents moyens mis en oeuvre pour récupérer des données qui sont censées être privées. Le spectre de ceux-ci est très large, il est donc difficile d’en faire l’étude dans toute sa panoplie. Cependant, les révélations majeures de ces derniers mois concernent la coopération d’entreprises américaines telles que Google ou Yahoo, ainsi que la volonté tenace de la NSA de venir à bout des systèmes de protections de données. Des outils de chiffrements réputées pour leur sûreté semblent avoir été rendues vulnérables par l’introduction en amont d’un cheval de Troie ou backdoor en anglais. Au vu de la vulnérabilité de nombre de systèmes auparavant réputés sûrs, la question de l’existence de protections efficaces s’est posée. Le réseau TOR, qui consiste à chiffrer les données transmises et à cacher l’adresse IP de l’émetteur en faisant transiter de manière aléatoire les données par différents éléments du réseau. Les documents divulgués par Edward Snowden semblent confirmer que malgré quelques failles, ce système de protection se révèle efficace dans une majorité des cas et que les attaques fructueuses ne sont possibles que sur des cas ciblés.

Le second point de vue abordé est celui du traitement des données récupérées. En effet au-delà du “simple” problème de la récupération des données, le traitement de celles-ci pour les rendre utilisables, compréhensibles, est une tâche tout aussi ardue. Nous avons donné quelques pistes quant aux moyens qui peuvent être mis en oeuvre dans le but de répondre à ce problème, mais nous n’avons pas pu aller au-delà de simples supputations, peu d’informations ayant fait surface concernant cet aspect du programme PRISM.

Notre rapport final résumera ces deux points de vue, et notre conclusion visera à lister quelques moyens disponibles pour se protéger contre la pénétration de notre vie privée, ainsi que les risques encourus lors de l’utilisation des outils de communications fournis par les grandes entreprises américaines. Nous donnerons également un point de vue un peu plus subjectif quant aux moyens que la France et plus généralement l’Union Européenne peuvent mettre en oeuvre pour se prémunir face à l’espionnage de ses ressortissants, de ses entreprises et de son personnel diplomatique.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>