Prism: Les écoutes téléphoniques

On va maintenant commencer à parler des moyens techniques utilisés par la National Security Agency (NSA), l’agence gouvernementale derrière PRISM. Aujourd’hui nous allons nous pencher sur l’aide apportée par les grosses entreprises à la NSA.

Selon des documents publiés par le célèbre journal « The Guardian », la NSA aurait obtenu un accès direct aux données de plusieurs grosses entreprises  américaines dans le domaine de l’informatique et des télécommunications. Sont concernés entre autres les géants du Net que sont Google, Facebook, Apple, Microsoft ainsi que des opérateurs de téléphonie  AT&T, SPRINT, VERIZON (ce sont des opérateurs de téléphonie américains).

Concernant les opérateurs de téléphonie, l’opérateur Verizon transmettrait quotidiennement à la NSA des informations comme la durée des appels émis par leurs clients, leur position géographique ou la destination de ces appels.
La surveillance des appels téléphoniques ne se limitait pas qu’aux entreprises de télécommunications, elle s’étendrait aussi aux entreprises proposant des services de voix sur IP.

Ainsi selon ces informations le FBI et la CIA auraient bénéficié de la coopération de cette coopération pour pouvoir aussi écouter les communications sur IP.
Un exemple est le cas de Microsoft  via le célèbre logiciel de Voip Skype.

On apprend  que ce programme (Skype) avait été intégré au programme d’écoutes téléphoniques avant même le rachat de Skype par Microsoft en 2011, Microsoft ayant continué un programme déjà existant.
Microsoft aurait aussi amélioré ce programme d’écoute sur Skype en 2012 en permettant en Juillet 2012 à la NSA de tripler les informations collectées via Skype, alors même que le protocole de communication utilisé par Skype est propriétaire.

Pour l’instant la plupart de ces entreprises se sont fendues de communiqués indiquant qu’ils n’ont jamais participé de manière volontaire à ces programmes d’écoutes téléphoniques. Elles nient avoir donné un accès à leurs serveurs, voici quelques communiqués :

Microsoft : « Nous ne fournissons les données des utilisateurs que lorsque nous recevons un ordre légal, et jamais sur une base volontaire. De plus, nous n’acceptons ces ordres que s’ils concernent des comptes ou identifiants spécifiques. Si le gouvernement a un programme de sécurité plus large et sur une base volontaire pour collecter des données, nous n’y participons pas. »

 

 

Google : « Google fait très attention à la sécurité des données de ses utilisateurs. Nous divulguons des données au gouvernement en accord avec la loi, et nous examinons avec attention de telles requêtes. De temps en temps, des personnes prétendent que nous avons créé une porte dérobée pour le gouvernement, mais Google n’a rien de tel pour les données privées des utilisateurs »

 

Ces protestations des entreprises concernées sont cependant à prendre avec des pincettes étant donné que certains documents révèlent que les partenariats avec les entreprises privées doivent être les secrets les plus sensibles du programme.

La surveillance des conversations téléphonique ne concernerait pas que les simples citoyens dans le monde, les derniers éléments révélés laissent entendre que des personnalités de l’union européenne auraient aussi été surveillées.

Ainsi l’hebdomadaire allemand Spiegel révèle que le portable de la chancelière allemande avait été placé sous écoute. Le porte-parole de  la chancelière a ainsi indiqué que « le gouvernement fédéral avait obtenu des informations selon lesquelles le téléphone portable de la chancelière pourrait être écouté par les services américains ».

Selon cet hebdomadaire (Spiegel), en Allemagne il y’aurait  500 millions de conversations écoutées par mois.
La surveillance concerne aussi les données des français, ainsi du 10 décembre 2012 au 8 janvier 2013, 70,3 millions d’enregistrements de données téléphoniques des Français ont été effectués par la NSA.

La technique utilisée consisterait à déclencher l’enregistrement de la conversation lorsque certains numéros de téléphone ciblés sont utilisés. Ce système serait aussi bien utilisé pour les appels vocaux que pour les SMS.
Pour l’instant nous n’avons pas plus de détails sur les techniques d’enregistrement.

 

Sources :

http://www.pcinpact.com/news/80336-prism-filet-geant-etats-unis-pour-surveillance-web.htm

http://www.zdnet.fr/actualites/prism-la-nsa-libre-de-fouiller-dans-les-donnees-de-facebook-microsoft-apple-39791158.htm

http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data

http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

http://www.lefigaro.fr/international/2013/06/29/01003-20130629ARTFIG00404-scandale-prism-la-nsa-espionnait-aussi-l-union-europeenne.php

http://www.lemonde.fr/international/article/2013/10/24/angela-merkel-espionnee-par-la-nsa_3502360_3210.html

http://www.silicon.fr/prism-millions-francais-places-ecoute-90246.html

 

Les technologies derrière PRISM

En juin dernier, des documents fournis par Edward Snowden au Guardian, ancien agent de la NSA, ont dévoilé au grand jour un espionnage généralisé des données personnelles et souvent confidentielles des citoyens du monde entier [1]. L’agence américaine s’appuierait notamment sur les informations fournies par de grandes entreprises nationales telles que Google, Yahoo, Microsoft ou encore Facebook [2], qui fournissent des services utilisés à l’échelle mondiale. Plus tard, le scandale s’est fait d’autant plus grand avec la découverte d’écoutes des conversations diplomatiques, notamment lors de grandes conférences internationales [3] [4] . Malgré une protestation de nombreux pays, la contestation du procédé n’est guère allée au-delà de la légère remontrance diplomatique, et il est certain que le scandale n’aura pas porté un quelconque coup d’arrêt au programme PRISM.

Au-delà de l’aspect politico-diplomatique et éthique de l’affaire, nous nous intéressons, dans le cadre de nos études d’ingénieurs et avec pour encadrant Jean-Marie Normand, aux technologies qui ont pu permettre cette récupération de données massive et leur traitement. Plus spécifiquement, il nous paraît opportun de faire une telle distinction.

Tout d’abord, il s’agit de comprendre les techniques mises en place par la NSA pour accéder aux données. En effet, de nombreuses télécommunications sont chiffrées de nos jours, justement pour assurer leur confidentialité. Il semblerait, d’après des articles parus dans la presse dite de vulgarisation [5], que certains algorithmes de chiffrement auraient ainsi été contournés. Nous essaierons de comprendre si ces algorithmes ont à proprement parler été cassés ou si plus simplement ils étaient utilisés avec des garanties de sécurité trop faibles. Un tel cas se présente quand une clé de taille insuffisante est utilisée pour le chiffrement, ce qui peut par exemple permettre un déchiffrement par force brute (essai de l’ensemble des clés de chiffrement possibles). Nous ne pouvons évidemment pas connaître de manière sûre l’ensemble des avancées technologiques de la NSA, mais il est possible de faire des suppositions, et l’affaire pourrait éventuellement s’éclaircir un peu encore au cours des évènements à venir.

Ensuite, il sera question du traitement des données. La taille gargantuesque des données récupérées pose le problème de leur utilisation, la majeure partie n’ayant aucun intérêt. On peut supposer que dans le cadre de la lutte contre le terrorisme une recherche par mots clés soit de circonstance. Mais le problème est plus compliqué que cela, car d’autres paramètres sont à prendre en compte. On peut imaginer à titre d’exemple que priorité sera donnée aux apparitions d’un mot clé suspicieux chez un multirécidiviste originaire d’un pays dit cible des Etats-Unis à celles du même mot clé chez un journaliste qui traite de façon récurrente des affaires liées au terrorisme. Ceci n’est qu’un cas particulier qui montre l’ampleur du problème du recoupement de l’information et la nécessité de comprendre de manière plus précise comment un ensemble de paramètres peut être utilisé pour décider de l’importance d’une donnée.

Nous nous astreindrons à respecter cette manière d’aborder le problème, en distinguant les technologies qui permettent la récupération brute des données de communication et celles qui ont rapport avec leur traitement et ont pour but d’en extraire une certaine valeur informative. Nous suivrons également l’actualité pour guetter toute nouvelle révélation éventuelle.

Arthur Guillaumin et Amadou Thiam.

[1] Lesnes, Corine. «Ed Snowden, le “lanceur d’alerte” qui défie Barack Obama». Le Monde [En ligne]. 10-06-2013. Page consultée le 07/10/2013. http://www.lemonde.fr/international/article/2013/06/10/ed-snowden-le-lanceur-d-alerte-qui-defie-obama_3427093_3210.html

[2] Belouezzane, Sarah et Cécile Ducourtieux. «La NSA et la Silicon Valley, même combat ? ». Le Monde [En ligne]. 24-06-2013. Page consultée le 07/10/2013. http://www.lemonde.fr/idees/article/2013/06/24/la-nsa-et-la-silicon-valley-meme-combat_3435198_3232.html

[3] Lemaître, Frédéric. «La NSA espionnait aussi l’Union européenne». Le Monde [En ligne]. 30-06-2013. Page consultée le 07/10/2013. http://www.lemonde.fr/technologies/article/2013/06/30/la-nsa-espionnait-aussi-l-union-europeenne_3439160_651865.html

[4] Leloup, Damien. «La NSA espionnait aussi les Nations unies». Le Monde [En ligne]. 25-08-2013. Page consultée le 07/10/2013. http://www.lemonde.fr/technologies/article/2013/08/25/la-nsa-espionnait-aussi-les-nations-unies_3466087_651865.html

[5] «Affaire Snowden : comment la NSA déjoue le chiffrement des communications». Le Monde [En ligne]. 05-09-2013. Page consultée le 07/10/2013. http://www.lemonde.fr/technologies/article/2013/09/05/cybersurveillance-la-nsa-a-contourne-les-garde-fous-qui-protegent-les-donnees_3472159_651865.html