Université de Sherbrooke Lettres et sciences humaines École de politique appliquée

18 décembre 2018

Pays | Statistiques | Années | Événements | Analyses | Biographies | Vidéos | Documents | Glossaire | Notes | Valeurs | Jeux | Recherche

4 February 2014

Scandale de la NSA : la surveillance à travers le « PRISM » de Big Brother?


Tristan Rivard
analyste en formation,
École de politique appliquée,
Faculté des lettres et sciences humaines,
Université de Sherbrooke

Au fil du temps

November
2018
Élections de mi-mandat aux États-Unis

July
2018
Rencontre à Helsinki entre le président des États-Unis, Donald Trump, et le président russe Vladimir Poutine

June
2018
Tenue d’un sommet entre le président américain Donald Trump et le leader nord-coréen Kim Jong-un

March
2018
Intensification d’une guerre commerciale entre les États-Unis et la Chine

December
2017
Annonce du président américain Donald Trump sur Jérusalem

September
2017
Ouragans sur les Caraïbes

August
2017
Déferlement des ouragans Harvey et Irma sur le sud des États-Unis

January
2017
Adoption d’un décret exécutif sur l’immigration aux États-Unis

January
2017
Assermentation de Donald Trump à la présidence des États-Unis

November
2016
Élection de Donald Trump à la présidence des États-Unis

September
2016
Apparition de l'ouragan Matthew

June
2016
Attentat meurtrier dans une boîte de nuit d'Orlando, aux États-Unis

March
2016
Début de la visite du président américain Barack Obama à Cuba

January
2016
Dévoilement de données confirmant l'établissement d'un record de chaleur en 2015

October
2015
Signature du Partenariat transpacifique à Atlanta, aux États-Unis

December
2014
Annonce des présidents des États-Unis et de Cuba sur les relations entre leurs pays

November
2014
Entente entre les États-Unis et la Chine sur la lutte aux changements climatiques

September
2014
Tenue d'une marche en faveur de la lutte aux changements climatiques

November
2012
Réélection de Barack Obama à la présidence des États-Unis

Durant l'été 2013, l'ancien analyste de l'Agence de sécurité nationale (NSA) Edward Snowden est devenu le plus récent « lanceur d'alerte (1)», après Bradley Manning et Julian Assange, à exposer la face cachée des actions états-uniennes. Environ deux millions de documents secrets firent l'objet d'une fuite, révélant l'existence d'un programme de surveillance électronique à portée globale.

Une surveillance massive et systématique

D'emblée, les contraintes juridiques qui entouraient les agences de renseignement américaines semblent tombées après les attentats du 11 septembre 2001(2). Ce que reflètent les allégations concernant l'implantation de « portes dérobées (3)», accessibles par la NSA dans de nombreux produits domestiques (4), et la récupération de données cellulaires à travers des applications « mouchards (5)». Comme l'indique un document interne, la philosophie qui anime les agences américaines depuis 2001 consiste à « commander chaque plat du menu (6)».

Concrètement, cette attitude s'est traduite par la mise sur pied d'une pluralité de programmes de surveillance complémentaires. D'abord, le programme « PRISM » oblige juridiquement les grandes compagnies informatiques - Google, Microsoft, Apple, Yahoo, et autres - à remettre à la NSA l'ensemble des communications comportant certains mots-clés (7).

De plus, cette coercition judiciaire est clandestinement complémentée par le programme « MUSCULAR ». De concert avec son homologue britannique, le « Government Communications Headquarters » (GCHQ), la NSA s'insère dans les réseaux de câbles de fibres optiques de ces mêmes compagnies et intercepte les millions de données qui y transitent quotidiennement (8).

Aussi, avec le programme « TEMPORA », des centaines de millions de dollars publics du « Black Budget » - un budget secret réservé aux activités spéciales (9) - sont destinés à de grandes firmes de télécommunication américaines qui entretiennent un partenariat avec la NSA(10). Par cette relation corporatiste, la NSA peut exploiter l'infrastructure de l'Internet en interceptant les données qui circulent par les passerelles informatiques (11).

Le contreterrorisme, l'unique objectif?

Sécurité nationale oblige, la NSA justifie ses actions en invoquant l'impératif d'adaptation devant le spectre du terrorisme international, ce qu'un juge fédéral américain a déterminé légal(12). Questionné en commission sénatoriale, le chef de la NSA a soutenu qu'il était dans le meilleur intérêt de la nation de conserver les registres téléphoniques de ses citoyens et que la collecte n'avait pas de « limite supérieure (13)». Grâce à l'approche globale de ses opérations, la NSA est en mesure d'établir une cartographie des relations humaines à l'échelle planétaire pour mettre à nu les réseaux terroristes (14).

Cependant, une analyse de 225 attentats conduits en sol états-unien a révélé que les collectes de la NSA « n'ont pas eu d'impact constatable sur la prévention d'actes de terrorisme (15)». Considérant cet échec au vu de l'importance des moyens employés, il n'est pas surprenant que les activités de la NSA servent aussi des intérêts économiques et diplomatiques (16).

En outre, Snowden affirme que l'ampleur de la surveillance conduit à une superposition des notions d'intérêt national et de sécurité nationale(17): les informations de l'un seraient alors collectées au profit de l'autre. En témoigne le monitorage des communications privées des chefs d'État brésilien et allemand, ainsi que des populations européennes (18).

Une controverse indifférente à la réforme d'Obama

Face au déclenchement d'une crise diplomatique, le président Barack Obama s'est décidé à réformer les pouvoirs de la NSA (19). Notamment, il assura que celle-ci n'espionnerait plus les dirigeants alliés (20) et qu'elle continuerait la collecte de métadonnées - numéro utilisé, heures de début et de fin de la conversation, etc. - sans toutefois que le gouvernement n'en soit le dépositaire (21). Tièdement accueillie dans les sondages, la réforme n'améliorera pas la protection de la vie privée selon 73% des sondés (22).

De leur côté, les grandes compagnies impliquées dans le programme « PRISM » se défendent d'être complices de la NSA, rappelant ne pas offrir d'accès direct à leurs serveurs(23). Elles ont d'ailleurs annoncé des plans d'envergure pour crypter leurs données (24).

Malgré ces timides réformes, le fait demeure qu'un département de la NSA récoltait déjà en 2006 un volume d'information équivalent à celui de la Librairie du Congrès toutes les 14 secondes (25). Il est donc permis de se demander si le progrès technologique n'a pas échappé définitivement au carcan législatif de sorte à rendre possible des pratiques empiétant sur l'État de droit et les acquis démocratiques.




Références:

(1) BUREAU, Christine. « Ces lanceurs d'alerte, traîtres ou héros? Le prix de la moralité », La Presse, 23 août 2013, http://www.radio-canada.ca/sujet/lanceurs-alerte/2... (consulté le 3 février 2014).

(2) GELLMAN, Barton. « Edward Snowden, after months of NSA revelations, says his mission's accomplished », The Washington Post, 23 décembre 2013, http://www.washingtonpost.com/world/national-secur... (consulté le 3 février 2014).

(3) APPELBAUM, Jacob. « Shopping for Spy Gear : Catalog Advertises NSA Toolbox », Spiegel, 29 décembre 2013, http://www.spiegel.de/international/world/catalog-... (consulté le 3 février 2014).

(4) MEYER, David. « NSA's backdoor catalog exposed : Targets include Juniper, Cisco, Samsung, Huawei », Gigaom, 29 décembre 2013, http://gigaom.com/2013/12/29/nsas-backdoor-catalog... (consulté le 3 février 2014).

(5) AGENCE FRANCE-PRESSE. « Les applications pour télépgone aussi des mouchards pour la NSA », La Presse, 27 janvier 2014, http://techno.lapresse.ca/nouvelles/mobilite/20140... (consulté le 3 février 2014).

(6) GELLMAN, Barton, op.cit.

(7) Ibid.

(8) GELLMAN, Barton et SOLTANI, Ashkan. « NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say », The Washington Post, 30 octobre 2013, http://www.washingtonpost.com/world/national-secur... (consulté le 3 février 2014).

(9) ANDREWS, Wilson et LINDEMAN, Todd. « The Black Budget », The Washington Post, 29 août 2013, http://www.washingtonpost.com/wp-srv/special/natio... (consulté le 3 février 2014). http://www.lapresse.ca/international/dossi... (consulté le 3 février 2014).

(10) TIMBERG, Craig et GELLMAN, Barton. « NSA paying U.S. companies for access to communications networks », The Washington Post, 29 août 2013, http://www.washingtonpost.com/world/national-secur... (consulté le 3 février 2014).

(11) Ibid.

(12) THE CANADIAN PRESS. « NSA surveillance is legal 'counterpunch' to terrorism, judge rules », CBC News, 27 décembre 2013, http://www.cbc.ca/news/world/nsa-surveillance-is-l... (consulté le 3 février 2014).

(13) RUSSIA TODAY. « Intelligence agencies want « all the phone records », defend surveillance programs », 26 septembre 2013, http://rt.com/usa/fisa-hearing-nsa-surveillance-410/ (consulté le 3 février 2014).

(14) TIMBERG, Craig, op.cit.

(15) NAKASHIMA, Ellen. « NSA phone record collection does little to prevent terrorist attacks, group says », The Washington Post, 12 janvier 2014, http://www.washingtonpost.com/world/national-secur... (consulté le 3 février 2014).

(16) FOLLOROU, Jacques et UNTERSINGER, Martin. « Les documents Snowden révèlent les vrais objectifs de la NSA », Le Monde, 31 octobre 2013, http://www.lemonde.fr/technologies/chat/2013/10/31... (consulté le 3 février 2014).

(17) AGENCE FRANCE-PRESSE. « Snowden : la NSA sert aussi des intérêts économiques », La Presse, 25 janvier 2014, http://www.lapresse.ca/international/dossiers/sous... (consulté le 3 février 2014).

(18) GILES, Ciaran. « Brazil, Mexico, France, Germany and now Spain : U.S. spy agency scanned 60,000,000 phones calls in one month », National Post, 28 octobre 2013, http://news.nationalpost.com/2013/10/28/brazil-mex... (consulté le 3 février 2014).

(19) LEVER, Rob et QUEMENER, Tangi. « Surveillance de la NSA : un comité suggère plusieurs limites », La Presse, 18 décembre 2013, http://www.lapresse.ca/international/dossiers/sous... (consulté le 3 février 2014).

(20) QUEMENER, Tangi. « Obama rogne les pouvoirs de la NSA », La Presse, 17 janvier 2014, http://www.lapresse.ca/international/dossiers/sous... (consulté le 3 février 2014).

(21) AGENCE FRANCE-PRESSE. « NSA : la réforme d'Obama ne convainc pas », La Presse, 21 janvier 2014, http://www.lapresse.ca/international/dossiers/sous... (consulté le 3 février 2014).

(22) Ibid.

(23) FRANCE24. « Scandale Prism : la NSA dans le collimateur judiciaire de 19 associations », 17 juillet 2013, http://www.france24.com/fr/20130717-prism-nsa-plai... (consulté le 3 février 2014).

(24) GELLMAN, Barton, op.cit.

(25) TIMBERG, Craig, op.cit.

Dernière modification: 2014-02-10 08:11:37

-N.D.L.R.: Il est possible que des hyperliens actifs au moment de la recherche et de la rédaction de cet article ne le soient plus ultérieurement.

Liens internes

Les objectifs de Perspective monde
Son équipe au fil des ans
Les sources et les mises à jour
Récupérer des éléments de Perspective monde

Pour en savoir plus

Pour nous écrire un commentaire
Pour visionner la vidéo d'introduction
Bilan du siècle, sur le Québec contemporain
Dimension, sur le langage statistique R

Liens externes

Observatoire des politiques publiques
Observatoire des Amériques
Politique appliquée.tv
Cahiers de recherche

Directeur: Jean-Herman Guay, Ph.D. Tous droits réservés © Perspective monde Version 6.7.2016