jeudi 25 août 2016
Snowden & paix
Il faut quand même le rappeler ... ce n'est pas moins de 1.7 million de documents !! qui ont été révélés par Edward Snowden.
Donc on a pas encore fini de tout savoir... Il y a encore beaucoup à lire, à compiler, à synthétiser.... à rendre accessible au grand public.
Depuis un peu plus de 3 ans, il y a régulièrement des nouveaux articles qui paraissent pour expliquer des nouveaux points.
Ça vaut la peine de prendre le temps de les lire pour se faire un avis global de la situation.
Voici la liste des articles qui sont parus..... (elle est énorme.. déjà rien que la liste !!)
M. Despont
Révélations d'Edward Snowden
Les révélations d'Edward Snowden commencent avec un important volume de documents (d'abord estimé entre 15 et 20 000, chiffre ensuite constamment réévalué à la hausse pour atteindre 1,7 million en décembre 20131) transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du 6 juin 2013 à travers plusieurs titres de presse. Elles concernent la surveillance mondiale d'internet, mais aussi des téléphones portables et autres moyens de communications, principalement par la National Security Agency américaine (NSA).
Par Laura Poitras / Praxis Films, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=27176492
Le 6 juin 2013, The Guardian commence à publier une partie des révélations, et parle dans un premier temps de sa source comme un lanceur d'alerte anonyme, ex-agent de la CIA et ex-analyste contractant de la NSA. Depuis cette date, de nombreux médias et en particulier, The Guardian, The New York Times, The Washington Post, The Intercept, Der Spiegel, El País, Le Monde, L'espresso, O Globo, South China Morning Post, ProPublica, Australian Broadcasting Corporation, Canadian Broadcasting Corporation, NRC Handelsblad, Sveriges Television, Wired, New Zealand Herald et Todo Notícias (es) ont révélé successivement les détails opérationnels de la surveillance réalisée par la NSA et ses partenaires internationaux.
En 2013, 2014 et 2015, les révélations ont et continuent de contribuer à faire connaître au grand public l'ampleur des renseignements collectés par les services secrets américains et britanniques. Elles ont notamment mis en lumière les programmes PRISM et XKeyscore de collecte des informations en lignes, le programme GENIE d'espionnage d'équipements informatiques à l'étranger, l'espionnage de câbles sous-marins de télécommunications intercontinentales et d'institutions internationales comme le Conseil européen à Bruxelles ou le siège des Nations Unies, ainsi que de nombreuses pratiques en cours au sein de l'agence pour parvenir à ses fins.
Article connexe : Surveillance globale.
Sommaire
[masquer]
· 1Chronologie
o 1.12013
§ 1.1.1Juin
§ 1.1.2Juillet
§ 1.1.3Août
§ 1.1.4Septembre
§ 1.1.5Octobre
§ 1.1.6Novembre
§ 1.1.7Décembre
o 1.22014
§ 1.2.1Janvier
§ 1.2.2Février
§ 1.2.3Mars
§ 1.2.4Avril
§ 1.2.5Mai
§ 1.2.6Juin
§ 1.2.7Juillet
§ 1.2.8Août
§ 1.2.9Septembre
§ 1.2.10Octobre
§ 1.2.11Novembre
§ 1.2.12Décembre
o 1.32015
§ 1.3.1Janvier
§ 1.3.2Février
§ 1.3.3Mars
§ 1.3.4Avril
§ 1.3.5Mai
§ 1.3.6Juin
§ 1.3.7Juillet
§ 1.3.8Août
§ 1.3.9Septembre
§ 1.3.10Octobre
§ 1.3.11Novembre
§ 1.3.12Décembre
o 1.42016
§ 1.4.1Janvier
§ 1.4.2Février
§ 1.4.3Mai
§ 1.4.4Juin
o 1.5Détails
· 2Cinéma
· 3Notes et références
· 4Annexes
o 4.1Bibliographie
o 4.2Articles connexes
o 4.3Liens externes
Chronologie[modifier | modifier le code]
Sont exclusivement listées ci-dessous, par ordre chronologique, les révélations issues directement des documents fournis par Edward Snowden.
2013[modifier | modifier le code]
Juin[modifier | modifier le code]
· Le 6 juin 2013, The Guardian révèle que l'opérateur téléphonique américain Verizon — et vraisemblablement d’autres opérateurs — livre chaque jour à la NSA, à la demande du FBI, la totalité des données téléphoniques en sa possession concernant les communications téléphoniques au sein des États-Unis, mais aussi entre les États-Unis et l'étranger2,3. L'ordonnance de justice secrète qui force l'opérateur à fournir ces informations est renouvelée tous les 3 mois, depuis au moins 7 ans, comme le précise la sénatrice Dianne Feinstein, présidente de la commission du renseignement du Sénat américain4,5.
Le logo de PRISM
· Le 6 juin 2013, The Guardian et le Washington Post révèlent le programme de surveillance PRISM qui permettrait au FBI et à la NSA de surveiller les internautes. Ils utiliseraient pour cela des portes d'entrée cachées dans les logiciels fabriqués par les principales entreprises informatiques américaines, et accèderaient aux serveurs de neuf d'entre elles, dont Microsoft, Yahoo!, Google, Facebook etApple6,7,3,8,9. Parmi les informations qu'il a dérobées, on trouve une présentation PowerPoint sur le fonctionnement du programme PRISM, normalement destinée aux employés de la NSA10.
· Le 7 juin 2013, The Guardian révèle le contenu d'une directive présidentielle top-secrète signée par Barack Obama en octobre 201211,12. Cette directive détaille l'approche américaine en termes de cyber-opérations offensives et a ordonné aux fonctionnaires de la sécurité nationale de créer une liste de cibles potentielles pour réaliser des cyberattaques11.
· Le 8 juin 2013, The Guardian révèle l’existence de Boundless informant, un système informatique de la NSA qui permet de générer automatiquement un tableau de bord graphique et synthétique des renseignements obtenus en temps réel par les différents systèmes d'écoutes (SIGAD) de l'agence et de connaître le niveau de surveillance appliqué à chaque pays. 97 milliards de données issues des réseaux téléphoniques et internet ont ainsi été récoltées en mars 201313.
· Le 12 juin 2013, dans une interview au quotidien de Hong Kong le South China Morning Post, Edward Snowden déclare que les agences de renseignement américainess’introduisent dans les grands axes chinois de communication « tels que les routeurs Internet, qui donnent accès aux communications de centaines de milliers d’ordinateurssans avoir besoin d’en pirater un seul ». Il a en outre indiqué que plus de 61 000 opérations avaient été jusqu’ici engagées par la NSA14.
Le quotidien de Hong Kong affirme avoir consulté un extrait des dossiers détenus par Snowden au cours de l'interview15. Y figurent les adresses IP visées et la date des infractions, identifiant des cibles de piratage à Hong Kong et en Chine16. Selon le journal, les documents permettent de savoir si une opération est en cours ou conclue, et semblent indiquer un taux de réussite des tentatives d'intrusion de 75 %. « J'ignore les informations spécifiques qu'ils cherchaient sur ces machines, je sais seulement qu'utiliser des moyens techniques pour pénétrer sans autorisation dans des appareils civils est une violation du droit et c'est éthiquement douteux », leur a déclaré Snowden16.
· Le 17 juin 2013, The Guardian révèle17, grâce aux documents fournis par Snowden, que le Royaume-Uni a mené une large opération d'espionnage des communications des participants au G20 de Londres en avril et septembre 200918. Selon les documents consultés par The Guardian, le Government Communications Headquarters (GCHQ), le service de renseignement électronique du gouvernement britannique, a eu accès aux communications Internet et téléphoniques des participants, incluant le président russeDimitri Medvedev19. Une équipe de quarante-cinq personnes était affectée, vingt-quatre heures sur vingt-quatre, à cette vaste opération de surveillance. Celle-ci incluait notamment le piratage des ordinateurs utilisant les connexions Internet sans fil dans des cafés, leur permettant d'intercepter des courriels. Les Britanniques ont également eu accès aux courriels et aux appels passés depuis les téléphones mobiles de marque BlackBerry des participants20,21.
· Le 20 juin 2013, The Guardian dévoile deux procédures confidentielles de la FISA Court liées à la l'application de la loi FISA Amendments Act of 200822,23,24. Ces procédures montrent que cette cour fédérale américaine a autorisé la NSA à intercepter le contenu de toute communication au niveau mondial (y compris aux États-Unis) sans avoir besoin d'une autorisation préalable d'un juge22. Cette cour fédérale précise que, de par les procédures de minimisation mises en place, ces actions de surveillance sont légales au regard du quatrième amendement de la Constitution des États-Unis25.
· Le 21 juin 2013, Edward Snowden affirme au Guardian que les autorités et les services secrets britanniques espionneraient les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications utilisant la fibre optique26,27,28 qui relient les États-Unis à l'Europe, ceux-ci pouvant transmettre jusqu'à 21pétaoctets de données par jour29. Baptisé Tempora, ce projet, en place depuis fin 2011, permettrait au GCHQ de « puiser » les données (des courriels, des messagesFacebook, ou des historiques de recherches d'internautes…), dans plus de deux cents câbles sous-marins de télécommunications et de les conserver durant trente jours. Les résultats de ces écoutes seraient transmis à la sécurité intérieure américaine, la NSA30.
· Le 22 juin 2013, le quotidien de Hong Kong le South China Morning Post révèle que les États-Unis auraient piraté des entreprises chinoises de téléphonie mobile dans le but de collecter des millions de SMS31. La NSA aurait également piraté l'Université Tsinghua à Pékin ainsi que l'Université de Hong-Kong, qui hébergent des principaux points d'interconnection internet (GIX) majeurs en Chine32. La NSA aurait aussi espionné l'opérateur asiatique de fibre optique Pacnet (en) en 200933. Le journal chinois affirme que Snowden lui a fourni des documents détaillés attestant de ces faits sur une période de quatre années34.
· Le 27 juin 2013, The Guardian révèle que l'administration Obama a autorisé la NSA à poursuivre la collecte de vastes volumes de données détaillant l'usage d'Internet et de lamessagerie électronique des citoyens américains35.
· Le 29 juin 2013, le Washington Post publie quatre nouvelles diapositives de présentation du programme PRISM qui montrent qu'il permet de surveiller en temps réel lescourriels, les communications par « chat », la participation à des forums de discussion, la diffusion de photos et de vidéos et les appels téléphoniques de « cibles ». À la date du 5 avril 2013, il y avait 117 675 « cibles » de la surveillance au titre du « contre-terrorisme » dans la base de données de PRISM36.
· Toujours le 29 juin 2013, l’hebdomadaire allemand Der Spiegel affirme que la NSA espionnait, dans le cadre du programme de surveillance PRISM, plusieurs bureaux de l'Union européenne : les représentations diplomatiques à Washington et aux Nations unies, mais aussi le Conseil européen à Bruxelles37. « Il y a cinq ans, les services de sécurité européens ont constaté l’existence d’un système d’écoutes et d’espionnage sur le bâtiment Justus Lipsius, siège du Conseil de l’UE, qui remontait jusqu’au QG de l’Otan[dans la banlieue de Bruxelles] », écrit le Spiegel38.
D’après un document classé « strictement confidentiel » et daté de septembre 2010, la NSA a implanté du matériel d'écoute dans les bureaux de l'UE à Washington et aux Nations unies, et était en mesure, non seulement d'écouter les conversations téléphoniques, mais aussi d'accéder aux documents et aux courriels des diplomates européens, qualifiés de « cibles » dans le document39,40. Un système d'écoute aurait été implanté sur un cryptofax à l'ambassade de l'UE à Washington. La machine est utilisée pour envoyer des câbles de retour aux ministères des Affaires étrangères dans les capitales européennes, rapportent les documents de la NSA41.
« En plus des adversaires idéologiques traditionnels et des pays sensibles du Moyen-Orient, la liste de cibles inclut les missions de l'UE et les ambassades de France, d'Italieet de Grèce, ainsi qu'un certain nombre d'alliés des États-Unis, dont le Japon, le Mexique, la Corée du Sud, l'Inde et la Turquie », écrit The Guardian42. Le document « détaille une gamme extraordinaire de méthodes d'espionnage utilisées contre chacune de ces cibles, allant de micros dissimulés dans des équipements électroniques de communication à des branchements sur des câbles ou à la collecte de transmissions au moyen d'antennes spéciales », ajoute le quotidien britannique41.
· Le 29 juin 2013, dans un second article, l’hebdomadaire Der Spiegel révèle que la NSA reçoit quotidiennement les données issues des communications sur les réseaux téléphoniques français (jusqu'à 7 millions par jour en janvier 2013) et allemands (jusqu'à 60 millions par jour en janvier 2013)43,44.
Juillet[modifier | modifier le code]
· Le 7 juillet 2013, le journal brésilien O Globo révèle que la NSA a surveillé les communications téléphoniques et électroniques de nombreuses entreprises et particuliers brésiliens au cours de la dernière décennie (2,3 milliards d'appels téléphoniques et d'emails interceptés en janvier 201345,46. Le Brésil était une priorité pour la NSA au même titre, que la Chine, la Russie, l'Iran et le Pakistan47. Les documents communiqués par Edward Snowden montrent que la NSA a noué des « partenariats stratégiques » avec plus de 80 entreprises mondiales (opérateurs de télécommunications, fournisseurs d'accès Internet, infrastructure de réseau, équipements, systèmes d'exploitation etapplications)48. Les opérateurs téléphoniques américains, partenaires de la NSA, étaient eux-mêmes en relation d'affaires avec des opérateurs locaux, ce qui permettait à l'agence américaine d'avoir accès aux communications locales48. La NSA récupérait les données brésiliennes et celles d'autres pays grâce aux systèmes Fairview (surveillance program) (en) et X-Keyscore47.
· Le 7 juillet 2013 également, dans un entretien publié par l'hebdomadaire allemand der Spiegel, Snowden explique que la NSA « travaille main dans la main avec les Allemands et la plupart des autres États occidentaux »49. Par exemple, dans le cadre de la coopération entre la NSA et le BND, les services de renseignement allemands, Snowden indique que la NSA fournit aux Allemands « des outils d'analyse » pour les informations passant par l'Allemagne, en provenance de régions comme le Proche et Moyen-Orientet dont le contenu est étudié au cœur du quartier général du BND, à Pullach, près de Munich50. Les Allemands craignent aujourd'hui que ces données ne leur aient totalement échappé, au profit de leurs partenaires américains ; les services allemands pourraient ainsi avoir remis indirectement aux Américains une multitude de données et de communications en provenance de ces pays50.
Évoquant le rôle du Directorat aux affaires étrangères de la NSA, Snowden indique que le partenariat entre la NSA et les autres pays est conçu de façon à « protéger leurs dirigeants politiques de l'indignation publique », si « la façon dont ils violent largement la vie privée dans le monde » est rendue publique51,50.
Le magazine allemand s'inquiète également d'autres failles au sein des services de sécurité, dans le cadre de deux projets sur le sol allemand. Le premier projet prévoit la construction d'une base américaine en Allemagne, dédiée au renseignement. Le second projet est un nouveau centre d'analyse du renseignement allemand, en cours de construction à Wiesbaden. « Des installations qui sont exclusivement construites par des citoyens américains détenant des accès sécurisés », conclut le Spiegel50.
· Le 12 juillet 2013, The Guardian publie un article qui détaille la coopération entre la compagnie Microsoft et les autorités gouvernementales américaines pour permettre le bon fonctionnement du programme de surveillance PRISM. Ainsi, les e-mails des services Hotmail, Live, et Outlook.com collectés par PRISM le sont avant leur cryptage. Microsoft et le FBI ont développé une solution permettant l'interception des chats cryptés d'Outlook.com avant que ce service ne soit lancé publiquement, une solution pour permettre l'accès via PRISM au service de stockage en ligne SkyDrive sans autorisation séparée, et travaillent ensemble pour comprendre les implications de la fonctionnalité de pseudonymes pour e-mails d'Outlook.com qui pourraient affecter le processus de requêtes de renseignements. L'article cite un document de la NSA de juillet 2012 vantant qu'une nouvelle capacité avait triplé la quantité d'appels vidéo Skype collectée par PRISM (Microsoft dit n'avoir fait aucun changement à Skype à cette époque pour permettre la collecte via PRISM). Dans un communiqué au Guardian, Microsoft rappelle qu'elle n'obéit qu'aux demandes du gouvernement en conformité avec la loi, et que quand elle introduit ou met à niveau un produit, des obligations légales peuvent l'obliger de maintenir la capacité à répondre à des demandes gouvernementales52.
Dossier de présentation du programme X-Keyscore de la NSA(32 pages), 25 février 2008.
· Le 31 juillet 2013, le journaliste Glenn Greenwald publie dans le journal The Guardian un article détaillant les fonctionnalités du programme X-Keyscore qui permet d'examiner « quasiment tout ce que fait un individu sur Internet »53,54, y compris le contenu des emails, l'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées, ainsi que les activités sur les réseaux sociaux. Les analystes des partenaires du traité UKUSA (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) seraient ainsi capable d'intercepter, sans autorisation préalable, l'ensemble des communications internet en temps réel, grâce aux 500 serveurs déployés dans 170 sites (sites américains ou partenaires, ambassades) dans des dizaines de pays (incluant la majeure partie des pays européens, la Chine et la Russie)53. The Guardian dévoile aussi un dossier de présentation (32 pages) de la NSA du programme Xkeyscore daté du 25 février 200853.
Août[modifier | modifier le code]
· Le 2 août 2013, le quotidien allemand Süddeutsche Zeitung révèle que sept opérateurs de télécommunications mondiaux d’origine américaine ou britannique collaborent avec l'agence de renseignement électronique britannique, le GCHQ55. Dans le cadre du programme de surveillance britannique Tempora, les sociétés British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level(3), Viatel et Interoute ont en effet offert au GCHQ un accès illimité à leurs câbles56. Ces câbles transportent une grande part des communications téléphoniques et du trafic internet mondial, couvrant notamment la France, les Pays-Bas ou l'Allemagne56,55. Par ailleurs, ces opérateurs donneraient aussi accès à certains câbles de leurs partenaires, dont ils gèrent une partie de l'infrastructure57. Les métadonnées des communications interceptées sont ensuite stockées pendant trente jours56. Le GCHQ a les moyens de traiter chaque jour 600 millions « d'évènements téléphoniques » et 21 pétaoctets de données56. Toutes ces informations sont ensuite stockées dans les bases de données de la GCHQ, et accessible librement par environ 300 de ses employés, ainsi qu'à 250 analystes de la NSA, par l'intermédiaire de l'outil « XKeyscore »57.
· Le 2 août 2013, l'hebdomadaire brésilien Época (en) du groupe O Globo, révèle que la NSA a espionné les participants du 5e Sommet des Amériques qui s'est tenu du 17 au 19 avril 2009 à Port-d'Espagne et produit une centaine de rapports pour le Département d'État des États-Unis afin que ce dernier conseille le président Barack Obama et laSecrétaire d'État des États-Unis Hillary Clinton sur les négociations à mener notamment sur Cuba58.
· Le 10 août 2013, le journal Der Spiegel affirme que l'Union européenne est une cible prioritaire de la NSA, notamment sur les sujets de politique étrangère, de commerce international et de stabilité économique59, sur la base de documents fournis par Edward Snowden et datant d'avril 201360. Parmi les pays ciblés, l'Allemagne se retrouve au même niveau que la France et le Japon61.
· Le 25 août 2013, le magazine Der Spiegel révèle que la NSA espionne le siège de l'Organisation des Nations unies à New York, en dépit des accords internationaux signés par les États-Unis en tant que pays hôte de l'organisation62,63 Durant l'été 2012, la NSA a déchiffré le système de sécurité des visioconférences internes à l'ONU, ce qui lui a permis d'écouter 438 conférences en une semaine, contre une dizaine habituellement. La NSA a aussi espionné l'Agence internationale de l'énergie atomique (AIEA) basée à Vienne62. L'hebdomadaire indique aussi que la NSA avait identifié des espions chinois qui essayaient aussi de surveiller les diplomates de l'ONU63. Enfin, le journal indique que la NSA aurait également étendu ses programmes de surveillance au sein de 80 ambassades américaines, grâce au Special Collection Service ; chaque ambassade serait ainsi chargée de surveiller plus particulièrement les communications sur le territoire où elle est présente63.
Budget de la communauté du renseignement américain (2013) révélé par le Washington Post
· Le 29 août 2013, le Washington Post révèle le détail du budget confidentiel des 16 agences de la Communauté du renseignement des États-Unis, les principaux objectifs et les ressources affectées, grâce à un document budgétaire de 178 pages fourni par Edward Snowden64. En 2012, le budget total était de 55 milliards de dollars, auquel s'ajoute le renseignement militaire du Pentagone (23 milliards estimés en 2013), c'est-à-dire un quasi-doublement depuis les attentats du 11 septembre 2001 et plus que durant la guerre froide à la fin de années 1980 (un budget estimé à 71 milliards de dollars d'aujourd'hui)64. 128 875 personnes (83 675 civils, 23 400 militaires et 21 800 externes) travaillent dans l'une de ces agences américaines65,66. 827 employés ont comme compétence linguistique le français67. La cybersécurité est la quatrième priorité de la Communauté du
renseignement américaine67.
· Le même jour, le Washington Post révèle des informations sur la préparation de la capture d'Oussama ben Laden, grâce à une « flotte » de satellites espions de la National Reconnaissance Office et à l'intervention préalable des équipes de cyber-espions de la Tailored Access Operations sur les téléphones portables des personnes liées à Al-Qaïda68.
· Le 30 août 2013, le Washington Post dévoile un projet secret de la NSA, portant le nom de GENIE, d'espionnage informatique de milliers d'équipements informatiques à l'étranger69. Dôté d'un budget de 652 millions de dollars, ce projet vise à implanter des logiciels espions dans des dizaines de milliers d'ordinateurs, de routeurs ou de pare-feux afin de récupérer à distance des informations confidentielles. À la fin de 2012, la NSA avait pour objectif de contrôler ainsi 85 000 équipements informatiques à distance, contre 68 975 en 2011 et 21 252 en 200869. Ce projet, mené en collaboration avec la CIA, vise en priorité l'Iran, la Corée du Nord, la Chine, la Russie, mais aussi l'Afghanistan, le Pakistan, le Yémen, L'Irak et la Somalie70. La prochaine phase de ce projet est le lancement du système « TURBINE » qui serait capable de gérer potentiellement le déploiement de millions de logiciels espions70. La NSA a par ailleurs lancé 231 cyberattaques en 201169.
Septembre[modifier | modifier le code]
· Le 1er septembre 2013, le Spiegel révèle que la France figure sur la liste officielle des cibles de la NSA et a espionné le ministère français des Affaires étrangères71,72. Un document classé « top secret » de la NSA datant de juin 2010 et fourni par Edward Snowden, indique que l'agence de renseignement américaine a réussi à accéder au réseau informatique du Quai d'Orsay qui relie Paris à ses ambassades et consulats, pourtant protégé par un VPN, ainsi qu'à certains sites liés au domaine internetdiplomatie.gouv.fr73. Un autre document de la NSA daté de septembre 2010 montre que la NSA a espionné les communications de la représentation française aux Nations unies à New York (« opération Blackfoot ») et de l'ambassade française à Washington (opération « Wabash ») grâce à des micros74. Un troisième document indique que les services de renseignement américains s'intéressent aussi à la politique étrangère française, notamment en matière d'industrie militaire et de stabilité économique71.
· Le même jour, le Spiegel révèle dans un second article que la chaîne de télévision qatarienne Al Jazeera a été espionnée, tout comme le système de réservation en ligne de la compagnie aérienne nationale russe Aeroflot75. Un document daté du 23 mars 2006 indique que la chaîne, qui diffuse depuis une dizaine d'années les messages d'Al-Qaïda, a été surveillée afin d'accéder aux communications protégées du groupe de télévision avec des « cibles intéressantes »75,74.
· Le même jour, le journaliste Glenn Greenwald indique, lors de l'émission Fantastico du groupe audiovisuel brésilien Globo, que les emails du futur président mexicain Enrique Peña Nieto (élu le 31 août) ont été espionnés par la NSA76. Sur la base d'un document de juin 2012 fourni par Edward Snowden et intitulé Infiltration intelligente de données, étude de cas du Brésil et du Mexique, le journaliste précise que la NSA a cherché à avoir « une meilleure compréhension des méthodes de communication et des interlocuteurs » de la présidente brésilienne Dilma Rousseff et de ses collaborateurs77.
· Le 2 septembre 2013, le Washington Post indique le gouvernement américain suspecte que des personnes liées à des organisations hostiles telles que Al-Qaïda, le Hamasou le Hezbollah ou à des agences de renseignement étrangères ont essayé, de manière répétée, d'infiltrer les agences de renseignement américaines, et notamment la CIA78. La surveillance des employés des agences de renseignement pour lutter contre le risque de fuite d'informations était prévu depuis plusieurs années, mais le projet avait été repoussé à plusieurs reprises. Mais, à la suite de l'affaire Snowden, la NSA a prévu d'enquêter sur au moins 4 000 employés en possession d'une habilitation de sécurité, notamment grâce à l'analyse des milliards de frappes sur les claviers des ordinateurs de travail, de l'accès aux bases de données confidentielles et au téléchargement de certains documents sensibles79.
Guide des classements du projetBullrun le 16 juin 2010 (6 pages), publié partheguardian.com.
· Le 5 septembre 2013, The Guardian, le New York Times et ProPublica révèlent que la NSA et le GCHQ sont capables de décoder l'essentiel des systèmes de chiffrement des communications sur internet, des systèmes utilisés chaque jour par des centaines de millions d'internautes pour protéger leur vie privée et par les entreprises pour sécuriser leurs échanges électroniques80,81,82. Ce programme américain secret, utilisé par la NSA, porte le nom de code Bullrun et son équivalent britannique s'appelle Edgehill80. Les trois médias expliquent que les méthodes utilisées par les agences de renseignement anglo-saxonnes incluent des mesures pour s'assurer le contrôle sur l'établissement de normes américaines et internationales de chiffrement (NIST, normes ISO), la collaboration avec des sociétés technologiques pour intégrer − dès la conception − desportes dérobées dans leurs solutions de chiffrement (logiciels ou puces électroniques) et avec des fournisseurs de services Internet pour récupérer des certificats de chiffrement, ainsi que l'utilisation de supercalculateurs pour casser le chiffrement avec la technique dite de « force brute », voire des cyberattaques ou l'espionnage des sociétés pour leur voler leurs clés numériques83,84,81. The Guardian et le New York indique que les agences ont déployé beaucoup d'efforts sur les principaux protocoles ou technologies utilisés sur internet (HTTPS/SSL, VPN) ou la 4Gpour la téléphonie mobile, avec des avancées majeures en 2010, afin d'être capable d'intercepter et de déchiffrer en temps réel des volumes très importants de données qui circulent quotidiennement dans les câbles internet85,80. Les solutions de chiffrement et les communications liées àHotmail, Yahoo, Facebook et surtout Google font l'objet d'analyses approfondies80. Plusieurs experts supposent que la NSA exploite principalement des failles identifiées dans l'implémentation des logiciels de chiffrement (Microsoft CryptoAPI (en), OpenSSL) plutôt que dans les algorithmes86,87,88,89.
· Le 7 septembre 2013, le magazine Der Spiegel indique que la NSA et le GCHQ peuvent espionner les principales données des smartphones iPhone d'Apple, BlackBerry deRIM (depuis mars 2010) et Android de Google, incluant notamment les sms, les listes de contacts, les notes et les coordonnées GPS90,91,92. Dans un article traduit en anglais et diffusé en le 9 septembre 2013 sur son site internet, le magazine dévoile une partie des modes opératoires d'espionnage pour chaque type de smartphone93.
· Le 9 septembre 2013, le journaliste Glenn Greenwald indique, lors de l'émission Fantastico du groupe audiovisuel brésilien Globo, que la NSA a réalisé des opérations d'espionnage économique en surveillant le groupe pétrolier Petrobras, une entreprise de l'État brésilien94,95. Le reportage indique aussi que les réseaux du ministère français des Affaires étrangères, de Google et le réseau interbancaire SWIFT ont été espionnés, ainsi que des banques (dont les noms n'ont pas été dévoilés)96,97.
· Le 9 septembre 2013, le magazine Der Spiegel indique que les services de renseignement allemands (BfV et BND) ont élaboré un partenariat en 2005 avec la CIA sous le nom de « Projet 6 ». Des équipes des trois services de renseignement étaient stationnées à Neuss, à proximité de Düsseldorf. Ce partenariat, actif jusqu'en 2010, visait à échanger des informations sur des personnes, incluant des citoyens allemands, liées à Al-Qaïda98.
· Le 11 septembre 2013, The Guardian révèle que la NSA partage une partie de ses données avec Israël99,100. Le protocole de collaboration entre la NSA et les services de renseignement israéliens, qui aurait été signé en mars 2009, indique qu'Israël est destinataire de certains signaux SIGINT (des interceptions de données brutes telles que des conversations téléphoniques, fax, télex, métadonnées, contenus) fournies par les États-Unis99. Le protocole précise que si ces données contiennent des informations liées au gouvernement américain, la NSA demande à Israël de les supprimer. Néanmoins, The Guardian n'indique pas l'objectif de ce partage et ne précise pas la source ou l'origine de ces données collectées101. Par ailleurs, The Guardian indique que dans un autre document top-secret de 2008, des officiers de la NSA mentionne que « D'un côté, les Israéliens sont d'excellents partenaires pour nous, mais de l'autre, ils nous espionnent pour apprendre nos positions sur les problèmes du Moyen-Orient ». Enfin, The Guardian dévoile que la France espionne le département de la Défense des États-Unis99.
· Le 15 septembre 2013, le magazine Der Spiegel révèle que la NSA espionne les paiements internationaux, les transactions bancaires et les opérations réalisées par cartes bancaires102. L'espionnage est réalisé par un service dédié appelé « Follow the Money » (FTM). Les informations sont ensuite stockées dans une base de données connue sous le nom de « Tracfin » ; une base de données qui contenait 180 millions d'enregistrements en 2011 dont 84% étaient liés à des transactions effectuées par carte bancaire103. Le magazine indique aussi que les transactions des clients du réseau VISA étaient surveillés, notamment en Europe, Moyen-Orient et Afrique102. De plus, certaines transactions SWIFT sont notamment récupérées grâce à la division Tailored Access Operations (TAO) de la NSA spécialisée dans le cyber-espionnage102.
· Le 16 septembre 2013, le magazine Der Spiegel confirme l'ampleur de l'espionnage de secteur financier par la NSA104. La base d’informations financière « Tracfin », qui compte des dizaines de millions de transactions (20 millions en 2008, 180 millions en 2011) sauvegardées pendant au moins cinq ans, a plusieurs sources dont le réseau de cartes bancaires Mastercard et les transactions Bitcoin en plus des réseaux SWIFT ou Visa105. De plus, sous le nom de code « Dishfire », la NSA aurait accès depuis le printemps 2009 aux transactions réalisées par cartes bancaires de plus de 70 banques106. La plupart d’entre elles sont domiciliées dans des régions « en crise », incluant des banques italiennes, espagnoles et grecques106. Les données proviendraient également des messages de confirmation SMS envoyés par les établissements bancaires à leur client106. Par ailleurs, les analystes de la NSA auraient aussi pénétré le réseau chiffré d'un grand opérateur de réseau financier au Moyen-Orient ainsi que ses filiales106. Enfin, l'article précise le haut niveau de sensibilité politique et économique de ces opérations de par l'implication étroite du département du Trésor des États-Unis dans le choix des objectifs d'espionnage du programme, la NSA mettant même à la disposition de ce département certains de ses analystes104.
· Le 20 septembre 2013, le magazine Der Spiegel révèle que l'agence britannique de surveillance des communications espionnait, depuis 2010, le principal opérateur téléphonique belge, l'entreprise d'État Belgacom, qui a notamment comme clients la Commission européenne, le Conseil européen et le Parlement européen107,108. Sous le nom de code « Operation Socialist », le GCHQ a infiltré le réseau informatique interne de cette entreprise à l'aide de trojans portant le nom de « Quantum Insert »109. Cette opération visait notamment la filiale BICS de Belgacom, qui a comme autres actionnaires l'opérateur suisse Swisscom et l'opérateur sud-africain Telekomkonzern110. L'objectif principal de ce cyber-espionnage était d'être capable de surveiller le contenu de communications de « cibles » utilisant des smartphones, grâce à une technique appelée « Man-in-the-middle »111,112. Dans la présentation classifiée « top-secret » fournie par Edward Snowden, le second objectif était de mieux comprendre le fonctionnement des points d'interconnexion entre opérateurs de télécommunications (GIX)113. La révélation de cette affaire d'espionnage britannique intervient 4 jours après que le quotidien belge néerlandophone De Standaard ait dévoilé que Belgacom avait déposé une plainte à la suite de la découverte d'une intrusion digitale sur son réseau; Le quotidien supposait que la NSA en était l'auteur114.
· Le 23 et le 24 septembre 2013, le journal indien The Hindu rappelle que l'Inde est le cinquième pays le plus surveillé par la NSA (XKeyscore : 6,3 milliards de métadonnées internet et 6,2 milliards de métadonnées téléphoniques en mars 2013)115. Dans une première série d'articles réalisés avec le journaliste Gleen Greenwald115,116, il dévoile que le programme PRISM est utilisé par la NSA pour surveiller les intérêts géopolitiques et économiques indien, et en particulier ceux liés au nucléaire, à l'aérospatiale et à lapolitique117,118.
· Le 25 septembre 2013, le journal The Hindu révèle que la NSA a espionné la mission permanente indienne à l'ONU et l'ambassade indienne à Washington119,120.Selon un document top-secret de 2010 fourni par Edward Snowden, la NSA a utilisé quatre différents types de dispositifs d'espionnage électronique : « Lifesaver » pour la copie intégrale des disques durs, « Highlands » pour la récupération d'informations depuis des trojans, « Vagrant » pour les copies d'écran et « Magnetic » pour la collecte de signaux.numériques119.
· Le 28 septembre 2013, le New York Times révèle que, depuis 2010, la NSA a commencé à réaliser des profilages de citoyens du monde entier, en incluant des citoyens américains121. Les personnes visées en priorité par ce profilage sont liées au terrorisme, au trafic d'armes, de drogue ou à la cybercriminalité, ou bien encore peuvent être des hommes politiques, des hommes d'affaires ou des activistes non américains122. Les analystes de la NSA pourraient générer un profil détaillé d'une personne avec notamment ses activités sociales, ses affiliations religieuses ou politiques121,123,122. Les profils pourraient en effet être enrichis de nombreux types de données (96 types de données différents comme les numéros de téléphone, les adresses email ou les adresses IP); Ces données peuvent être issues de données bancaires, d'assurances, de données de services de géolocalisation comme TomTom, de réseaux sociaux comme Facebook, de factures, de données de voyage, d'inscription sur les listes électorales121,123,122. De plus, les connexions entre une personne et ses contacts (196 types différents de connexions sont possibles comme « X est employé de Y », « X a échangé sur le forum de discussion Y ») peuvent ainsi visualiser sous forme de cartes124. Les données peuvent provenir des multiples bases de données de la NSA, dont la base de métadonnées téléphoniques Mainway (en) (700 millions collectées chaque jour début 2011, plus 1,1 milliard chaque jour liées aux appels depuis les téléphones mobiles depuis août 2011), mais aussi de sources publiques comme Google ou commerciales121.
· Le 30 septembre 2013, The Guardian dévoile que la NSA sauvegarde chaque jour les métadonnées de millions d'utilisateurs concernant l'historique des pages web consultées, les détails de chaque connexion, l'activité des mails et même certains mots de passe, dans une base de données appelée Marina125,126,127.
Octobre[modifier | modifier le code]
· Le 4 octobre 2013, The Guardian révèle, avec le support de l'expert en sécurité informatique Bruce Schneier, que la NSA et le GCHQ ont déployé sur internet un réseau secret de « serveurs » (nom de code Quantum), capables d'intercepter les requêtes adressées à des sites internet par des personnes ciblées128,129,130,131. L'interception du flux est rendu possible grâce aux partenariats avec les opérateurs internet qui permettent aux agences de placer leurs serveurs aux points névralgiques du réseau internet. Ce dispositif est complété par un deuxième réseau secret de serveurs (nom de code FoxAcid) capables d'injecter un logiciel malveillant dans la requête internet. Ainsi, avec cette technique de détournement appelée attaque de l'homme du milieu, un internaute ciblé navigue sans se rendre compte qu'un logiciel malveillant s'est installé à son insu sur son équipement en exploitant une vulnérabilité. Dans la série d'articles, The Guardian révèle aussi que le réseau Tor, utilisé par 500 000 personnes chaque jour, qualifié de meilleur outil d'anonymisation par la NSA et principalement financé par le département de la Défense des États-Unis, est aussi espionné par les agences de renseignements électroniques des Five Eyes (GCHQ, NSA, CSTC, DSD et GCSB) afin d'identifier ses utilisateurs128,129,130.
· Le 6 octobre 2013, la chaîne de télévision brésilienne Globo, a révélé, dans le cadre de son émission Fantastico, que le Canada a lui aussi réalisé des opérations d'espionnage économique au Brésil ; en visant notamment le ministère brésilien de Mines et de l'Énergie132,133. Lors de cette émission, un document top-secret du service de renseignement électronique du gouvernement canadien (CSTC) a été dévoilé132. Il avait été présenté lors d'une réunion d'analystes du renseignement des Five Eyes (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) en juin 2012132. Ce document mentionne que les communications entrantes et sortantes (email, internet, appel téléphoniques) du Ministère avaient été espionnées, à l'aide d'un programme nommé « Olympia »134,135. La chaîne brésilienne précise que la motivation économique de l'espionnage laisse peu de doutes, trois des quatre plus grandes entreprises mondiales minières ayant leurs sièges sociaux au Canada132.
· Le 15 octobre 2013, le Washington Post révèle que la NSA collecte des centaines de millions de listes de contacts par l'intermédiaire des messageries électroniques ou de messageries instantanées136,137. En une seule journée en 2012, la NSA a par exemple intercepté 444 743 listes de contacts courriels de comptes Yahoo!, 82 857 de comptesFacebook, 33 697 de comptes Gmail, et 22 881 d'autres fournisseurs internet, comme mentionné dans un document de l'agence divulgué par le journal138. Extrapolés sur une année, ces chiffres correspondraient à la collecte de 250 millions de listes de carnets de contacts par an, grâce à des interceptions directement sur les câbles internationaux qui composent l'internet137.
· Le 17 octobre 2013, le Washington Post confirme que la NSA est impliquée dans les attaques de drones de la CIA139,140. Sur la base de documents d'Edward Snowden, le journal indique que la surveillance numérique effectuée par la NSA a permis de localiser un responsable d'Al-Qaïda, Hassan Ghul, tué ensuite lors d'une attaque américaine de drones au Pakistan en octobre 2012139. Le journal précise que la cybersurveillance est réalisée grâce à la division Tailored Access Operations141 de la NSA qui utilise la technique de détournement en temps réel sur le réseau internet appelée Attaque de l'homme du milieu, ainsi que la technologie « Quantum Insert » (logiciels espions) déjà révélée le 20 septembre 2013139.
· Le 20 octobre 2013, le magazine Der Spiegel révèle que la NSA a espionné en mai 2010 la messagerie électronique du président mexicain Felipe Calderón142,143 ; cette opération portait le nom de code « Flatliquid ». En août 2009, la NSA avait aussi espionné plusieurs collaborateurs du secrétariat de la Sécurité publique du Mexique, notamment chargés de la lutte contre le trafic de drogue ; cette opération, sous de nom de code « Whitetamale », avait permis de récupérer 260 documents confidentiels142. Ces opérations ont été réalisés par le département de cyberespionnage de la NSA (Tailored Access Operations) ainsi que par le service d'espionnage conjoint de la CIA et de la NSA (Special Collection Service) qui opère notamment depuis l'ambassade américaine à Mexico pour surveiller les conversations téléphoniques et les messages échangés sur le réseau de téléphonie mobile mexicain142.
· Le 21 octobre 2013, le journal Le Monde révèle, dans une première série d'articles réalisée en collaboration avec le journaliste Glenn Greenwald, l'ampleur de l'espionnage de la France par la NSA américaine144,145. Le journal confirme ainsi que 70,3 millions de communications téléphoniques de français ont été interceptées entre le 10 décembre 2012 et le 8 janvier 2013, comme déjà révélé par Der Spiegel le 29 juin 2013146 mais sans déclencher de réactions de la classe politique en France à l'époque.
Par ailleurs, le Monde révèle que « quand certains numéros de téléphone sont utilisés dans l'Hexagone, ils activent un signal qui déclenche automatiquement l'enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Et de manière systématique, la NSA conserve l'historique des connexions de chaque cible »144. Le journal indique ne pas avoir d'indication sur l'installation (SIGAD) US-985D qui est à la source de la communication quotidienne de ces données à la NSA144 ; cette source pourrait être un opérateur de télécommunications œuvrant en France de par la typologie des métadonnées collectées (62,5 millions liées à des communications de téléphones mobiles et 7,7 millions liés à des communications téléphoniques fixes).
D'autre part, l'article indique que « les documents donnent suffisamment d'explications pour penser que les cibles de la NSA concernent aussi bien des personnes suspectées de liens avec des activités terroristes que des individus visés pour leur simple appartenance au monde des affaires, de la politique ou à l'administration française »144 Le journal illustre cette intrusion dans la vie privée des citoyens français comme dans les secrets de grandes entreprises nationales, à travers le ciblage des communications liées à l'opérateur internet et fournisseur de messagerie électronique grand public Wanadoo et à l'équipementier de réseaux de télécommunications Alcatel-Lucent147.
Le Monde publie aussi des diapositives exclusives, issues de la présentation du programme PRISM148. Ces diapositives confirment les capacités de surveillance en temps réel par la NSA des données de PRISM et de l'Upstream program (en) qui permet l'interception des données dans les infrastructures d'Internet148.
· Le 22 octobre 2013, le quotidien Le Monde détaille les méthodes utilisées par la NSA pour espionner la diplomatie française149. Selon un document classé «top secret» dévoilé par le journal, la NSA dispose d'un arsenal de dispositifs (logiciels espions implantés à distance, copie intégrale des disques durs, surveillance des imprimantes, captation des données sur les écrans, etc.) pour espionner les diplomates150. L'article cite par ailleurs un document de la NSA d'août 2010, selon lequel les informations ainsi obtenues par l'espionnage des ambassades françaises à l'ONU et Washington auraient joué un grand rôle pour faire voter de nouvelles sanctions contre l'Iran au Conseil de sécurité des Nations unies151.
· Le 24 octobre 2013, le journal The Guardian révèle que la NSA a surveillé 35 leaders mondiaux152,153. Le mémo confidentiel de la NSA, daté d'octobre 2006, est une demande formulée à de hauts responsables employés notamment à la Maison-Blanche, au département d’État ou encore au Pentagone de « partager leurs carnets d'adresses pour que l'agence puisse ajouter ces responsables premier plan (hommes politiques ou responsables militaires) à leur système de surveillance »152,153.
· Le 25 octobre 2013, le journal Le Monde dévoile une note interne classée « top secret » de la NSA évoquant une opération de cyber-espionnage subie par la présidence française en mai 2012154. Cette note, préparatoire à la visite de hauts fonctionnaires français de la DGSE et de l'ANSSI le 12 avril 2013, indique que la France soupçonne la NSA d’être responsable de l’attaque154. L'auteur de cette note indique que l'ensemble des agences de renseignements américaines, mais aussi anglo-saxonnes réfutent être à l'origine de l'attaque154. Néanmoins, l'auteur sous-entend qu'Israël pourrait être à l'origine de cette cyberattaque154,155.
Espionnage de la Chancelière allemande Angela Merkel par l'équipe conjointe CIA/NSA, révélé par Der Spiegel
· Le 26 octobre 2013, le magazine Der Spiegel révèle que le téléphone portable de la Chancelière allemande Angela Merkel est espionné depuis 2002156. Der Spiegel ajoute que des équipes du Special Collection Service (gérées conjointement par la CIA et la NSA) existent dans environ 80 ambassades ou consulats à travers le monde, dont 19 en Europe notamment à Paris, Madrid, Rome, Prague, Genève etFrancfort156.
· Le 26 octobre 2013 également, le journal Süddeutsche Zeitung dévoile, sur la base de documents d'Edward Snowden, que la France a signé un accord (sous le nom de code « Lustre ») de coopération et d'échange d'« informations de manière systématique » avec les Five Eyes (États-Unis, Grande-Bretagne, Canada, Australie, Nouvelle-Zélande)157,158,159. Le journal indique aussi qu'Israël (nom de code Ruffle), la Suède (nom de code Sardine) et l'Italie auraient signés des accords similaires avec ces cinq pays157.
Diapositive de la NSA, dévoilée le30 octobre 2013 par le Washington Post, qui montre que les échanges de données entre les datacenters de Google ne sont pas chiffrés.
· Le 30 octobre 2013, le Washington Post révèle comment la NSA et le GCHQ ont procédé pour récolter des données privées des utilisateurs de Google et Yahoo!160,161. Sous le nom de code Muscular, les deux services de renseignements accèdent aux données à travers le réseau informatique interne des deux entreprises et plus précisément en « écoutant » les transferts de données entre les différents centres161. En écoutant ces transferts entre les différents centres qui sont sur différents continents, la NSA contourne ainsi limitations légales (FISA Amendments Act of 2008) imposées à l'agence sur le territoire américain161.
Novembre[modifier | modifier le code]
· Le 2 novembre 2013, le New York Times dévoile les efforts NSA pour espionner massivement aussi bien les pays ou organisations ennemis que les alliés des États-Unis162, en publiant plusieurs documents (liste 2007 des missions stratégiques et plan stratégique 2008-2013 de la NSA, typologie des sources d'informations en décembre 2009). La liste 2007 des missions stratégiques de la NSA (7 pages) illustre le large périmètre des activités de l'agence, comme la surveillance des groupes terroristes ou le programme nucléaire iranien, mais aussi l'espionnage de la diplomatie ou des politiques économiques de pays « amis »163. Ce document montre aussi que la France est le pays européen le plus surveillé : espionnage industriel des technologiques émergentes françaises, politique étrangère de la France, capacités de cyber-espionnage français, capacités d'espionnage et de contre-espionnage français163.
· Le 2 novembre 2013, le journal The Guardian détaille l'évolution de la NSA, en particulier depuis les attentats du 11 septembre 2001164. Le journal indique que la NSA est une des agences de renseignement américaine qui s'est le plus développée depuis cette date, la guerre contre le terrorisme occupant ainsi 35% des ressources de l'agence164. Le journal rappelle les principales localisations des équipes aux États-Unis (bases en Géorgie, dans l'Utah, le Texas, Hawaï, le Colorado et Fort Meade, dans les pays alliés (Royaume-Uni, Australie et Japon) mais aussi dans 80 ambassades américaines164. Le journal dévoile la liste des principaux pays partenaires de la NSA (9-Eyes, 14-Eyes et 41-Eyes)164.
· Le 11 novembre 2013, l'hebdomadaire Der Spiegel révèle que la NSA et le GCHQ ont espionné l'Organisation des pays exportateurs de pétrole165. La NSA a infiltré le réseau informatique de OPEP depuis janvier 2008, a notamment espionné le représentant de l'Arabie saoudite dans cette organisation et a fourni de nombreux documents sensibles à la CIA, au Département d'État des États-Unis et au Département de l'Énergie des États-Unis165. De son côté, le GCHQ a utilisé la technologie « Quantum Insert » pour pirater les postes de travail de 9 collaborateurs en 2010 et ainsi accéder à deux serveurs de documents confidentiels165.
· Le même jour, dans un second article, Der Spiegel précise que le GCHQ a réussi à infiltrer le réseau de l'opérateur de télécommunications Belgacom grâce à la technologie « Quantum insert » et l'utilisation de fausses pages LinkedIn ou Slashdot166. Cette technologie a aussi permis d'infiltrer les sociétés de télécommunications suisses Comfone et Starhome Mach166.
· Le 17 novembre 2013, l'hebdomadaire Der Spiegel révèle que les services de renseignement électronique britanniques ont surveillé pendant plusieurs années des diplomates étrangers grâce à leurs réservations dans les grands hôtels167. Le journal précise que le but de ce programme, portant le nom de code « Royal Concierge » était d'informer le GCHQ au moment de la réservation, ce qui permettait aux services d'entrer en action avant même l'arrivée du diplomate168.
· Le 19 novembre 2013, le quotidien norvégien Dagbladet révèle que la NSA aurait espionné 33 millions d'appels téléphoniques en l'espace de trente jours, entre le 10 décembre 2012 et le 8 janvier 2013169,170,171. Les chiffres, issus du programme Boundless Informant, correspondraient à 10 % de l'ensemble des communications du pays169.
· Le 20 novembre 2013, le quotidien The Guardian révèle, avec la collaboration de la chaîne de télévision britannique Channel 4 que la récupération de données par la NSA concerne également des citoyens britanniques en vertu d'un accord secret avec les responsables du renseignement britanniques172.
· Le 22 novembre 2013, le New York Times détaille le plan stratégique 2012-2016 de la NSA qui souhaite maintenir sa position dominante dans la collecte de renseignements173. La note de synthèse de 5 pages de la NSA intitulée Sigint Strategy 2012-2016 et publiée par le New York Times, offre un aperçu de la vision, de la mission et des valeurs de la NSA173. Le document souligne « l’inadéquation des lois américaines avec les besoins de la NSA de conduire un travail de large surveillance »174. Le journal dévoile également l'existence du programme Treasure map, qui vise à cartographier en permanence l'ensemble du réseau internet173.
Cartographie des 5 principales sources d'information de la NSA en 2012, dévoilée par le quotidiennéerlandais NRC Handelsblad le 23 novembre 2013
· Le 23 novembre 2013, le quotidien néerlandais NRC Handelsblad révèle que la France, les Pays-Bas, la Belgique, l'Allemagne de l'Ouestet la Norvège furent espionnés par les États-Unis juste après la Seconde Guerre mondiale, de 1946 à 1968175. Dans le même article, le journal dévoile une carte détaillant les zones géographiques où la NSA a recours au cyber espionnage : Amérique centrale, nord de l'Amérique du Sud, Afrique de l'est et Asie175.
· Le 27 novembre 2013, le journal américain The Huffington Post révèle que la NSA a mis en place un programme de collecte de données relatives aux habitudes de consommation pornographique de certaines « cibles » pour les discréditer176,177,178. Aucune des cibles, accusées de participer à la propagation de messages ou d'actes radicaux, n’était accusée de terrorisme ou de lien avec des groupesjihadistes176.
· Le 27 novembre 2013, la Société Radio-Canada (CBC) révèle que le Canada a facilité une opération d'espionnage par la NSA du G20 de Toronto de 2010 via sa propre agence de renseignements, le Centre de la sécurité des télécommunications Canada (CSTC)179.
· Le 27 novembre 2013, le Washington Post suggère, sur la base de nouveaux documents mais sans apporter de preuve définitive, que la NSA accède aux données des utilisateurs de clients des solutions de messagerie dans le cloud computing de Microsoft, en « écoutant » directement les câbles180.
· Le 29 novembre 2013, le quotidien français Le Monde dévoile les liens étroits entre les services secrets français, la Direction générale des services extérieurs (DGSE), avec l'agence de surveillance électronique américaine (NSA) et son homologue britannique, le GCHQ, sur la base « de nouvelles pièces transmises par Edward Snowden »181.
· Le 30 novembre 2013, le quotidien néerlandais NRC Handelsblad décrit une opération de cyber-espionnage du service de renseignements des Pays-Bas (Algemene Inlichtingen- en Veiligheidsdienst - AIVD)182. Cette opération, dévoilée à travers une note du 14 février 2013 de la NSA, visait à siphonner les bases de données des utilisateurs de forums de discussion a priori liés à The Onion Router (TOR)183.
Décembre[modifier | modifier le code]
Tableau interne de la NSA qui illustre la captation quotidienne par l'agence des données de géolocation des téléphones mobiles, révélé par le Washington Post le 4 décembre 2013
· Le 4 décembre 2013, le Washington Post révèle que la NSA intercepte les données de géolocalisation de centaines de millions de téléphones portables dans le monde184,185,186. Le journal précise que la NSA stocke des informations sur « au moins des centaines de millions d'appareils » et enregistre « près de 5 milliards » de données de localisation par jour, depuis une dizaine d'installations ou de programmes d'écoute (SIGAD) dans le monde184.
· Le 5 décembre 2013, l'hebdomadaire italien L'Espresso en collaboration avec le quotidien La Repubblica dévoile des opérations d'espionnage de l'Italie par la NSA187,188. L'article précise que le Special Collection Service, le service de renseignement conjoint de la NSA et de la CIA (88 sites en 1988, 65 en 2002, 80 en 2010), disposait de deux sites en Italie, à Rome et Milan187. Par ailleurs, selon un document de septembre 2010, la NSA a espionné l'ambassade italienne à Washington, à l'aide de deux différents dispositifs d'espionnage électronique : « Lifesaver » pour la copie intégrale des disques durs, « Highlands » pour la récupération d'informations depuis des trojans187.
· Le 9 décembre 2013, le New York Times, The Guardian et ProPublica révèlent que la NSA a collaboré avec le GCHQ afin de surveiller les communications au sein des plates formes de jeux en ligne World of Warcraft et Xbox Live189.
· Le 9 décembre 2013, la Société Radio-Canada (CBC) dévoile l'étendue de la coopération entre la NSA et l'agence de renseignements canadienne (CSTC)190,191. Une note confidentielle datée du 3 avril 2013 révèle que le Canada, qui a formé une alliance avec les États-Unis durant la seconde Guerre mondiale en matière de renseignements, a signé un accord formel « CANUSA » en 1946 et accord plus étendu d'échange d'information en 1986191. Cette note révèle également que le Canada a mis en place et exploite des postes d'espionnage dans une vingtaine de pays à la demande de la NSA, que du personnel du CSTC est stationné en permanence dans une installation de la NSA dans le Maryland et qu'une forte collaboration est en place entre les deux agences en termes de technologie de chiffrement, d'équipements et de projets191.
· Le 10 décembre 2013, le Washington Post révèle que les cookies utilisés par les entreprises pour suivre les utilisateurs et cibler leur publicité sont également une source d'information pour la NSA et ses partenaires192,193. Une diapositive dévoilée suggère que le GCHQ a utilisé un cookie spécifique de Google appelé « PREFID » pour identifier des cibles et réaliser des cyberattaques192,193. Une autre présentation montre que la NSA fait un usage important de l'information produite à des fins publicitaires ; l'application HAPPYFOOT permet ainsi d'intercepter le trafic des applications mobiles pour géolocaliser un téléphone192,193.
· Le 11 décembre 2013, le groupe de télévision suédois Sveriges Television révèle que l'agence suédoise de renseignement électronique (FRA) a engagé des cyber opérations offensives secrètes avec l'aide de la NSA et du GCHQ, et a accès à XKeyscore194,195
· Le 13 décembre 2013, le Washington Post révèle que la NSA peut écouter les conversations téléphoniques de GSM196,197. Le journal publie un document secret de la NSA qui prouve que les services secrets américains sont capables de lire à la volée toutes les communications GSM (2G), alors que celles-ci sont chiffrées entre le terminal et la station de base196. La faiblesse de l'algorithme A5/1 est connue depuis de nombreuses années196.
· Le 17 décembre 2013, le quotidien norvégien Dagbladet révèle que le service de renseignement extérieur norvégien (Etterretningstjenesten - FET) collabore avec la NSA pour recueillir ou échanger du renseignement liées aux activités russes. Un document de la NSA, en date du 17 avril 2013, dévoile que ce service norvégien fournit à la NSA du renseignement sur la péninsule de Kola, et plus généralement sur la politique de la Russie, ses ressources naturelles et sa politique énergétique198.
· Le 18 décembre 2013, le quotidien Dagbladet dévoile les étapes clés de la collaboration entre la NSA et le service de renseignement extérieur norvégien (Etterretningstjenesten - FET)199.
· Le 20 décembre 2013, le New York Times, The Guardian et Der Spiegel dévoilent, après une analyse conjointe, une liste de cibles de la NSA et du GCHQ entre 2008 et 2011200,201,202,203. Les articles décrivent une opération de grande ampleur avec un millier d'organisations et de personnes visées dans plus de 60 pays200,201,202. La surveillance impliquait l'interception d'appels téléphoniques, d'e-mails et de SMS200,201,202. Parmi les organisations ciblées, figurent le groupe pétrolier Total, le groupeThales, l'ONG Médecins du monde, le gouvernement allemand et des agences des Nations Unies : Organisation mondiale de la santé (OMS), le Fonds des Nations unies pour l'enfance (Unicef), le Programme des Nations unies pour le développement (PNUD) et l'Institut des Nations unies pour la recherche sur le désarmement (UNIDIR)200,201,202. Parmi les personnalités visées figurent le commissaire européen à la concurrence Joaquin Almunia chargé d'examiner les situations monopolistiques comme Google ou Microsoft, le premier ministre israélien Ehoud Olmert et son ministre de la défense Ehoud Barak en 2009, et un ambassadeur français200,201,202.
Fiche du produit « DROPOUTJEEP » de l'unité ANT permettant l'espionnage desiPhones, extraite du catalogue de l'unité ANT en 2008, révélé par leDer Spiegel le 29 décembre 2013
· Le 29 décembre 2013, le magazine Der Spiegel dévoile de nouvelles informations sur l'unité spéciale Tailored Access Operations (TAO) de la NSA, créée en 1997 et spécialisée dans le cyber-espionnage204,205,206. Au milieu des années 2000, cette équipe a réussi à avoir accès à 258 cibles dans 89 pays ; en 2010, elle a mené 279 opérations dans le monde entier204. Cette équipe a notamment mis en œuvre des opérations de cyber espionnage contre des cibles au Moyen-Orient, à Cuba, au Venezuela et en Colombie204, mais aussi contre leSecrétariat de la Sécurité publique du Mexique205. Un document top-secret daté du 13 février 2013 révèle que cette équipe a infiltré un site internet du consortium (créé par 16 opérateurs dont Orange) gestionnaire du câble sous-marin de télécommunications en fibres optiques SEA-ME-WE 4 qui relie l'Asie et l'Océanie à l'Europe en passant par le Moyen-Orient et ainsi accéder à une partie de la cartographie confidentielle206. Les équipes TAO ont vu leur effectif croître sensiblement au fil du temps, passant de 60 en 2008 à plus de 250 en 2015207.
· Le 29 décembre 2013, le magazine Der Spiegel dévoile également, dans un second article, un catalogue interne de 50 pages de l'unité ANT (NSA ANT catalog (en)) de la NSA qui décrit de nombreuses techniques et outils que l'agence utilise pour compromettre les systèmes en 2008207. Sont notamment cités des spywares comme « FEEDTROUGH », qui infecte le matériel Juniper et permet à la NSA d'installer d'autres programmes indépendamment des mises à jour logicielles, ou d'autres qui mettent en cause les BIOS du matériel fourni parWestern Digital, Seagate, Maxtor et Samsung. Le catalogue semble indiquer qu'aucune de ces entreprises ne fournit volontairement un accès dérobé à son matériel, mais qu'au contraire la NSA tire parti de failles de sécurité qu'elle garde secrètes, et développe en permanence de nouveaux outils pour chaque matériel.
2014[modifier | modifier le code]
Janvier[modifier | modifier le code]
· Le 2 janvier 2014, le Washington Post révèle que la NSA cherche à construire un calculateur quantique capable de craquer tout chiffrement permettant de protéger tout secret bancaire, médical, industriel ou gouvernemental à travers le monde208,209. Selon le journal, la NSA semble se considérer comme au coude à coude avec les laboratoires d'informatique quantique parrainés par l'Union européenne et le gouvernement suisse, avec des progrès constants en termes de cryptographie quantique mais peu d'espoir d'une percée immédiate208,210.
· Le 14 janvier 2014, le New York Times révèle que la NSA peut pénétrer des ordinateurs qui ne sont pas connectés à internet211,212,213,214. Cet espionnage est réalisé grâce à un système d’ondes radio chiffrées émettant sur une longueur d'onde confidentielle, et pouvant ainsi fonctionner même lorsque l'ordinateur n'est pas connecté au réseau211,212. La station de réception, une « station de terrain » portable, qui tient dans une valise, permet de récupérer les données si elle est dans un rayon de12 kilomètres maximum215. L'installation de la connexion radio est obligatoirement physique, que ce soit par un espion, le fabricant de l'appareil ou un utilisateur trompé sur le produit211,216. Le programme au nom de code « Quantum », avec plus de 100 000 logiciels espions déployés, est utilisé pour pénétrer des réseaux militaires russes ouchinois, ceux de la police et des cartels de la drogue au Mexique, des institutions européennes chargées des échanges commerciaux ou de quelques partenaires des États-Unis dans la lutte contre le terrorisme (Inde, Pakistan, Arabie saoudite)211,212. L'article précise également que les États-Unis disposent de deux datacenters en Chine — peut être à travers des sociétés écrans — depuis lesquels ils peuvent injecter des logiciels espions sur les ordinateurs211.
· Le 16 janvier 2014, The Guardian et la chaîne de télévision britannique Channel 4 révèle que la NSA a récupéré près de 200 millions de SMS par jour dans le monde, de manière non ciblée, pour en extraire du renseignement217,218,219,220. Une présentation de la NSA d'avril 2011 indique que la base de données Dishfire (en) recueille les SMS tous les jours, puis ils sont examinés pour en extraire des fiches contacts (VCard), des informations financières (transactions par carte bancaire, messages d'information sur les comptes bancaires, virements), informations de géolocalisation, informations lié au téléphone ou aux appels217,218. De plus, le GCHQ a aussi accès à cette base de données219.
· Le 19 janvier 2014, le Spiegel confirme que l'Allemagne de l'Ouest a été une cible de l'espionnage américain entre 1946 et 1967221,222. Un document de la NSA datant de 2011 précise que les opérations et interceptions de NSA, organisées depuis les ambassades et consulats des États-Unis, ont été jugées suffisamment sensibles pour qu'elles soient classifiées pendant 75 ans221,222.
Document classé Top-secret de la NSA en 2010 décrivant l'extension de la surveillance des smartphones, révélé par le New York Times le 27 janvier 2013
· Le 27 janvier 2014, le New York Times, The Guardian et Pro Publica révèlent que la NSA et le GCHQ interceptaient le flux des applications installées sur les smartphones, afin de capter de nombreuses informations personnelles223,224,225,226. Ces services de renseignement ont ainsi utilisé des données provenant notamment du jeu Angry Birds (téléchargé plus de 1,7 milliard de fois depuis son lancement) ou de l'application de cartographie Google Maps226. The Guardian précise que les nombreuses données personnelles disponibles pour de multiples applications, couplé avec la géolocalisation en temps réel et la capacité à identifier de manière unique le téléphone, permettent une surveillance beaucoup plus complète que les cookies internet classiques224. La NSA aurait ainsi dépensé, en cumulé, plus de 1 milliard de dollars sur ces projets224.
· Le 27 janvier 2014, NBC News révèle le GCHQ était en mesure de surveiller l'activité des utilisateurs, en temps réel sur les sites de médias sociaux populaires tels que YouTube, Facebook, Twitter et Blogger, à l'aide d'un programme appelé « Squeaky Dolphin (en) »227.
· Le 30 janvier 2014, le journal danois Dagbladet Information en collaboration avec The Huffington Post révèle que la NSA a espionné les participants de la Conférence de Copenhague de 2009 sur le climat, et en particulier le Danemark, afin d'aider les États-Unis à renforcer leurs positions dans les négociations228,229.
· Le même jour, la chaîne publique canadienne CBC révèle que le Centre de la sécurité des télécommunications du Canada (CSTC) a utilisé les données collectées à partir des services d'accès publics sans fil à Internet dans les aéroports canadiens à travers le pays, pour rassembler des informations sur les voyageurs et suivre leurs déplacements. Cette révélation de la surveillance des voyageurs, Canadiens compris, entrerait en contradiction avec les déclarations du chef du renseignement canadien, lequel niait en 2013 que le CSTC espionnait les Canadiens : « Protéger la vie privée des Canadiens est notre principe le plus important », avait-il déclaré. Selon les documents mis en ligne230, le CSTC aurait conduit ces opérations à la demande de la NSA231,232.
Février[modifier | modifier le code]
· Le 4 février 2014, le journal allemand Süddeutsche Zeitung et la chaîne de télévision publique Norddeutscher Rundfunk (NDR) révèlent que la NSA a espionné à partir de 2002 le chancelier allemand Gerhard Schröder233,234,235,236. La NDR précise que cette date, qui correspond au début de son deuxième mandat, est aussi celle où il s'est opposé à une intervention de son pays en Irak234,236.
· Le 4 février 2014, la chaîne américaine NBC News révèle que le GCHQ a mené plusieurs cyberattaques et lancé des opérations de surveillance de membres des Anonymous, de LulzSec, de la cyberarmée syrienne et d'autres groupes de hackers237,238,239,240. Les documents fournis par Edward Snowden, destinés à une réunion interne de la NSA en 2012, dévoilent l'existence d'une équipe nommée « Joint Threat Research Intelligence Group » (JTRIG) au sein du GCHQ239,240. Cette équipe a lancé des attaques de déni de service (DDoS) sur plusieurs services de communication en ligne en vue de déstabiliser ces groupes d'« hacktivistes », ce qui selon la NBC, constituerait une des premières preuves certaines d'un tel type d'attaque effectué par un gouvernement occidental239,240.
· Le 7 février 2014, la chaîne américaine NBC News poursuit ses révélations sur l'équipe JTRIG du GCHQ241. Les 2 présentations publiées, datant de 2010 et de 2012, montrent un éventail de techniques offensives utilisées pour discréditer, perturber et piéger ses objectifs (entreprises, agents d'autres services, pirates, terroristes présumés, marchands d'armes et autres criminels)241.
· Le 10 février 2014, le nouveau magazine en ligne d'investigation The Intercept créé par Glenn Greenwald, Laura Poitras et Jeremy Scahill, dévoile que la NSA utilise la géolocalisation des téléphones portables pour déterminer la position de personnes qui sont ensuite visées par une frappe de drones242,243,244,245. Plus précisément, les différents documents publiés montrent que l'analyse des métadonnées et le suivi du téléphone sont les principaux moyens utilisés pour la géolocalisation, plutôt que lerenseignement humain242. Un ancien opérateur de drone explique comment les mesures prises pour échapper à la surveillance téléphonique de la NSA (comme le partage de cartes SIM entre collègues, amis et membres de la famille) ont conduit à la mort certaine d'innocents242.
· Le 15 février 2014, le New York Times révèle que le service de renseignement électronique australien (ASD) a espionné un cabinet d'avocats américains et a proposé à la NSA de partager les informations obtenues246. Selon le journal qui cite un document – non publié – de février 2013, le gouvernement indonésien avait engagé ce cabinet d'avocats – qui pourrait être Mayer Brown à Chicago – afin de l'aider dans le cadre de négociations commerciales avec les États-Unis246. La note précise ensuite que l'agence australienne a poursuivi son espionnage, ce qui a permis de fournir des renseignements très utiles aux « clients » américains intéressés246. Dans un autre document non publié de 2004, il est précisé que le Département de l'Agriculture des États-Unis s'appuie régulièrement sur les services de renseignement américains afin de soutenir ses négociations246.
· Le 18 février 2014, The Intercept dévoile la surveillance secrète et les tactiques de pression visant WikiLeaks et ses supporters, mis en place par la NSA et le GCHQ247,248.The Intercept indique également que la NSA s'est également intéressée au site de partage de fichiers The Pirate Bay ainsi qu'à des collectifs d'« hacktivistes » tels que lesAnonymous.
· Le 24 février 2014, The Intercept détaille une variété de moyens utilisé par le GCHQ pour engager sur internet des opérations clandestines de manipulation mentale, notamment a priori à destination des « hacktivistes »249.
· Le 27 février 2014, The Guardian révèle que le GCHQ a intercepté les images des « webcams » de millions d'utilisateurs de Yahoo à l'échelle mondiale250,251,252,253. Le programme Optic Nerve (« nerf optique »), qui a été lancé en phase de tests en 2008 par le GCHQ et était toujours actif en 2012, intercepte les images en masse directement sur les câbles internet par lesquels transitent l'essentiel des informations sur Internet250,251. Sur une période de six mois en 2008, le programme avait ainsi collecté et enregistré dans les bases de données de l'agence les images de 1,8 million d'utilisateurs250. The Guardian rapporte que l'agence estime qu'entre 3 et 11 pour cent des images recueillies montraient des personnes partiellement ou entièrement dénudées250.Ce programme a été utilisé pour des expériences de reconnaissance facialeautomatique, en vue de surveiller les « objectifs existants » du GCHQ et de découvrir de nouvelles « cibles d'intérêt »250. Ces données étaient ensuite traitées et enregistrées par un système fourni par la NSA, et les informations de webcam étaient utilisées dans l'outil XKeyscore de l'agence américaine250,252. Yahoo a vivement réagi à ces informations en dénonçant « un niveau inédit d'atteinte à la vie privée de [ses] utilisateurs qui est totalement inacceptable »250,251.
Mars[modifier | modifier le code]
· Le 5 mars 2014, le quotidien néerlandais NRC Handelsblad publie de nouvelles révélations sur les relations entre la NSA et le National Sigint Organisation in the Netherlands (NSO), une alliance entre les deux services de renseignements néerlandais (AIVD et MIVD)254. Les services des deux pays partagent les télécommunications interceptées depuis 2006, notamment dans le cadre d'opérations militaires en Afghanistan ou plus récemment pour lutte contre la piraterie au large de la Somalie254. Le journal rappelle qu'en février 2014, le ministre des affaires étrangères néerlandais Ronald Plasterk et le ministre de la Défense Jeanine Hennis-Plasschaert, ont indiqués que les 1,8 million d'appels, qui apparaissaient dans les graphiques de XKeyscore pour les Pays-Bas, correspondaient à des communications téléphoniques interceptées par les services néerlandais, puis partagées avec la NSA254. Par ailleurs, selon le journal, il est probable que les interceptions de communications en Somalie par les services néerlandais soient également utilisées pour soutenir les frappes de drones américains dans ce pays254.
· Le 7 mars 2014, The Intercept dévoile des extraits de Ask Zelda!, une chronique qui est régulièrement publiée sur NSANet, l'intranet de la NSA255,256. Cette chronique, publiée anonymement par un manager de la NSA depuis 2010, traite en général des conditions de travail en interne et a notamment évoqué les préoccupations de certains salariés de la NSA sur la surveillance opérée à l'encontre sur leur lieu de travail255.
· Le 11 mars 2014, le New York Times dévoile comment la cour fédérale américaine FISA a développé une doctrine secrète permettant la surveillance globale257. Le journal publie également une présentation attribuée à la NSA qui répertorie les étapes de publication des règles de surveillance (Foreign Intelligence Surveillance Act, Executive Order 12333, Patriot Act, etc.) pendant près de quatre décennies258. Une série de documents retrace mise comment la Cour FISA a permis la mise en place d'un environnement plus permissif pour les agences de renseignement des États-Unis à partir de 2001257. En 2002, une ordonnance portant le nom de Raw Take (no 02-431), non divulguée au préalable, a facilité le partage des informations d'identification des américains entre les organismes gouvernementaux américains, dans une moindre mesure, avec les gouvernements étrangers257.
· Le 12 mars 2014, The Intercept révèle que la NSA a déployé une infrastructure avec le nom de code TURBINE (en) qui lui permet de pirater secrètement en masse les ordinateurs, à une très large échelle avec potentiellement des millions d’ordinateurs dotés d’implants259,260,261,262.
· Le 13 mars 2014, The Intercept publie de nouvelles informations sur les accords de partenariat de la NSA avec des services de renseignements étrangers en dehors de l'alliance anglophone des Five Eyes263. La note de la NSA, en date du 15 septembre 2009 que ces partenariats sont en grande partie imperméable à tout changement de gouvernement élu dans les pays concernés pour la simple raison que seuls « quelques hauts fonctionnaires en dehors de leurs "appareils de défense" sont au courant de l'existence de ces relations »263.
· Le 18 mars 2014, The Washington Post indique que la NSA a un programme d'interception massive d'écoute téléphonique baptisée MYSTIC (en)264,265. Ce programme, testé depuis 2009, a été utilisé pour intercepter et stocker les conversations téléphoniques d'un pays entier. Ce programme est secondé par un second, Retro, utilisé pour fouiller dans ces données et remonter le fil des précédentes conversations264.
· Le 20 mars 2014, Le Monde dévoile, d'après des documents issus du GCHQ britannique, que la DGSE et Orange collaborent activement afin d'améliorer les capacités d'interception sur les réseaux de communication français. Ils collaborent également à casser le chiffrement des données qui transitent sur ces réseaux266. La DGSE aurait ainsi accès, sans autorisation, à l'ensemble des données des clients d'Orange.
· Le 20 mars 2014 également, The Intercept dévoile la stratégie de la NSA ciblant les administrateurs de systèmes informatiques en vue d'accéder aux réseaux267. Le journal précise que le processus de ciblage consiste à identifier les comptes des adresses emails ou de médias sociaux personnels d'un informaticien d'une organisation, puis à tenter de compromettre leur poste de travail avec une attaque « Quantum »267. Le journal indique également qu'un collaborateur de la NSA avait proposé en 2012 de créer et d'alimenter progressivement une base de données recensant les "administrateurs informatiques" identifiés pour chaque organisation, afin de pouvoir exploiter ces contacts si l'organisation devenait une cible267.
· Le 21 mars 2014, Le Monde fait état des recherches opérées par le CSEC canadien afin de déterminer l'origine de l'espionnage dont certains services canadiens auraient fait l'objet. Le CSEC a de forts soupçons sur la France et indique que le programme d'espionnage porte le nom de Babar268.
· Le 22 mars 2014, le New York Times et Der Spiegel révèlent l'opération Shotgiant de la NSA, qui vise à créer des portes dérobées dans les équipements de Huawei Technologies, collecter des informations sur le fonctionnement interne, le code source des logiciels, la liste des clients et surveiller les échanges d'emails de ce géant mondial des télécommunications269,270.
· Le 29 mars 2014, Der Spiegel et The Intercept dévoilent que la cour fédérale FISA a autorisé la NSA à surveiller les communications "pertinentes" de l'Allemagne et que les ordonnances similaires ont été émises pour la Chine, le Mexique, le Japon, le Venezuela, le Yémen, le Brésil, le Soudan, le Guatemala, la Bosnie et la Russie271,272. Un document non daté de 26 pages du GCHQ montre que l'agence britannique a piraté les communications d'au moins trois entreprises allemandes de télécommunications par satellite (Stellar, Cetel et IABG (en)), leurs employés et leurs clients, qui incluent le ministre allemand de la Défense, des entreprises aérospatiales européennes et le service diplomatique d'un pays d'Europe du Nord271. En outre, selon une présentation de 2009, Angela Merkel faisait partie des 122 leaders internationaux dont les communications interceptées ont été stockés dans une base de données de la NSA appelée "Target Knowledge Base"271.
Avril[modifier | modifier le code]
· Le 4 avril 2014, The Intercept dévoile une présentation préparée par la division JTRIG (Joint Threat Research Intelligence Group) du GCHQ en 2010, qui indique clairement la volonté de l'agence britannique d'utiliser les médias sociaux pour diffuser subrepticement des points de vue servants les intérêts gouvernementaux ou diffuser des informations fausses ou dommageables sur les cibles273.
· Le 26 avril 2014, le journal Dagbladet révèle que le service de renseignement norvégien (Etterretningstjenesten) a acheté un superordinateur pour améliorer les capacités de l'agence pour analyser les volumes sans cesse croissants d'information recueillie274. Ce superordinateur, au nom de code « Steelwinter », serait dérivé du modèle « Windsor Blue » d'IBM274.
· Le 30 avril 2014, The Intercept rapporte que l'accès aux volumes considérables d'informations récoltées par la NSA dans le cadre de l'article 702 de la loi FISA de 2008 est un objectif de longue date de l'agence britannique (GCHQ)275,276. Le journal indique également qu'une centaine d'agents du GCHQ ont obtenu un accès à PRISM et d'autres outils de la NSA comme GHOSTMACHINE durant les Jeux olympiques de Londres en 2012 dans le cadre de l'opération «Olympic Options » qui visait à identifier d'éventuelles menaces terroristes275.
Mai[modifier | modifier le code]
· Le 8 mai 2014, Le Monde rend public les noms de certaines personnes et organismes qui ont été surveillés durant un mois en 2013 par la NSA277. Ont ainsi été surveillésJejomar Binay, vice-président philippin, et Mar Roxas, ministre de l’Intérieur des Philippines ; la Ensenada Resort, à Tela, au Honduras ; le Centre international de physique théorique ; l'entreprise de télécommunications du Moyen-Orient, Saudi Telecom Company ; la société pakistanaise spécialisée en sécurité informatique Tranchulas277.
· Le 12 mai 2014, Glenn Greenwald publie dans The Guardian un extrait de son livre No place to hide publié le 13 mai 2014278,279,280. Celui-ci révèle que d'après un document interne de 2010, la NSA a modifié des routeurs, serveurs et autres périphériques réseau américains avant qu'ils soient envoyés à des clients étrangers, ceci afin d'y introduire des portes dérobées278. Dans son livre, Glenn Greenwald publie la photo d'employés de la NSA utilisant un sèche-cheveux pour décoller le sceau d'un colis de Cisco Systems, afin de pouvoir remballer les appareils, après modification, avec le même conditionnement qu’à la sortie d’usine279,281.
· Le 13 mai 2014, Glenn Greenwald publie de nouvelles révélations dans son livre No place to hide et met le même jour à disposition sur son site internet personnel 108 pages issues des archives d'Edward Snowden, incluant plusieurs dizaines de nouveaux documents282.
Page de couverture d'une présentation interne de la NSA portant sur le programmeMYSTIC (en)
· Le 19 mai 2014, The Intercept poursuit ses révélations sur le programme de surveillance MYSTIC (en) des métadonnées voire des conversations téléphoniques à l'échelle d'un pays283. Un programme, identifié sous le nom de code SOMALGET permet à la NSA d'intercepter, d'enregistrer et d'archiver pour une durée de 30 jours l'ensemble des conversations téléphoniques du réseau mobile desBahamas, ainsi que l'ensemble des métadonnées de ces appels283. Ce programme qui est un sous-ensemble du programme MYSTIC est mis en œuvre localement grâce au support sur place de l'agence fédérale américaine de lutte contre les stupéfiants (DEA)283. Ce programme, qui est également utilisé dans un autre pays dont le nom n'est pas dévoilé, traite quotidiennement plus de 100 millions "d'informations téléphoniques" par jour283. Par ailleurs, le journal indique que la NSA récupère des conversations téléphoniques, SMS et métadonnées téléphoniques des Philippines grâce à des équipements sur place de l'agence de renseignement électronique australienne (ASD). La NSA récupère aussi des médadonnées téléphoniques du Kenya et du Mexique grâce au support du service de renseignement extérieur américain (CIA)283.
· Le 23 mai 2014, WikiLeaks indique que le deuxième pays pour lequel l'ensemble des conversations téléphoniques sont interceptées dans le cadre du programme MYSTIC, et dont le nom n'avait pas été révélé par The Intercept, est l'Afghanistan284.
· Le 31 mai 2014, le New York Times révèle que la NSA collecte chaque jours des "millions" d'images en ligne afin de développer ses capacités de reconnaissance faciale285. Selon le journal, des documents de 2011 montrent que la NSA a recueilli "des millions d'images par jour", dont environ 55 000 avec le niveau de "qualité requis pour la reconnaissance faciale", en vue de croiser les données issues des différentes bases de données de la NSA en utilisant uniquement une image du visage comme élément d'identification285.
Juin[modifier | modifier le code]
· Le 3 juin 2014, le journaliste Duncan Campbell révèle dans le magazine britannique The Register la localisation de bases de surveillance du GCHQ au Moyen-Orient et le nom des principaux opérateurs de télécommunications (Vodafone cable et British Telecom) partenaires de l'agence britannique de surveillance électronique dans le cadre du projetTempora286.
· Le 15 juin 2014, Der Spiegel détaille comment la NSA a transformé l'Allemagne en sa plus importante base d'opérations en Europe287,288,289,290,291. Le journal publie également 53 documents d'Edward Snowden sur son site internet292.
· Le 18 juin 2014, The Intercept en collaboration avec le journal danois Dagblanet révèle que d'énormes volumes de données (emails, appels téléphoniques et conversations) sont interceptés par la NSA avec la coopération secrète d'un nombre de pays plus important que précédemment connu, sous le nom de code de programme RAMPART-A293,294.
· Le 30 juin 2014, The Washington Post dévoile la liste des 193 pays et des organisations internationales que la NSA est autorisée à surveiller295. Un document top-secret de laFISA Court en 2010, publié par le journal, liste notamment les Nations unies, l'Union européenne, la Banque centrale européenne, la Banque européenne pour la reconstruction et le développement, le Fonds monétaire international, la Banque mondiale, l'Union africaine ou bien encore la Agence internationale de l'énergie atomiquecomme cibles potentielles pour des activités de renseignement295.
Juillet[modifier | modifier le code]
· Le 3 juillet 2014, le site web tagesschau.de du groupe audiovisuel public allemand ARD indique qu'après analyse du code source de XKeyscore par Lena Kampf, Jacob Appelbaum et John Goetz, il apparait que la NSA considère comme « extrémiste » potentiel toute personne, exceptées les personnes américaines, britanniques, canadiennes, australiennes et néo-zélandaises, qui s'est intéressée au réseau tor ou à la distribution linux Tails, même sans les avoir installés. Il en est de même lorsqu'on se connecte au site du Linux Journal (en)296. Ainsi le site officiel de tor est observé ainsi que les serveurs racines de Tor et les connexions vers bridges.torproject.org. Par ailleurs, XKeyscoresemble capable de lire l'ensemble du contenu des emails envoyés à bridges@torproject.org et pas uniquement les métadonnées297,298.
· Le 5 juillet 2014, The Washington Post confirme qu'une vaste quantité de communications interceptées par la NSA concernaient très majoritairement des internautes ordinaires, Américains compris, au lieu de ressortissants étrangers surveillés avec l'accord de la justice299,300,301. Le journal publie les résultats d'une enquête de 4 mois portant sur l'examen d'un échantillon d'environ 160 000 « messages » liés à plus de 11 000 comptes en ligne et collectés par la NSA entre 2009 et 2012, dont 121 134messages instantanés, 22 111 emails, 7 892 documents stockés en ligne, 4533 messages de sources diverses et notamment d'IRC, 3 856 messages issus des réseaux sociaux et 565 enregistrements de communications vidéos ou audios299.
· Le 9 juillet 2014, The Intercept donne le nom et décrit cinq citoyens américains qui ont été espionnés sans justification par la NSA via leurs communications électroniques. Ces personnes auraient été placées sous surveillance sur indication du FBI. Il s'agit de :
· Faisal Gill, militant républicain, candidat à un siège au Parlement de Virginie et qui a travaillé, doté d'une habilitation top secret, au département de la sécurité intérieure durant l'administration Bush ;
· de Asim Ghafoor, un avocat reconnu qui a défendu des clients dans des affaires liées au terrorisme ;
· de Hooshang Amirahmadi, un professeur irano-américain en relations internationales à l'Université Rutgers ;
· de Agha Saeed, un ancien professeur en sciences politiques à l'Université d'État de Californie qui défend les libertés civiles des musulmans et les droits des Palestiniens ;
· Nihad Awad, directeur exécutif du Conseil des relations américano-islamiques (en) (CAIR), l'une des plus importante association de défense des droits civiques des musulmans du pays302,303.
L'association des avocats musulmans américains a immédiatement publié un communiqué de presse indiquant que la pire crainte des musulmans américains était réalité : le gouvernement a ciblé des Américains sur le seul argument de leur engagement religieux304.
· Le 14 juillet 2014, The Intercept publie une liste de 138 outils informatiques utilisés par le GCHQ305,306,307,308. Cette liste, hébergée sur le wiki interne de l'agence britannique, comprend globalement trois catégories d'outils : ceux qui permettent de récupérer des informations ; ceux qui sont utilisés pour amplifier ou au contraire atténuer des messages diffusés sur Internet ; et ceux dits « offensifs »306. La plupart de ces outils, créés par l'équipe JTRIG du GCHQ, ont été développés dans un premier temps pour répondre à des besoins spécifique lors d’opérations, avant d’être remaniés afin de permettre une utilisation plus générale308. Certains programmes permettent la surveillance en temps réel des coups de fils passés par Skype ("Miniature Hero") ou la récupération de photos privées sur Facebook ("Spring Bishop") et d'autres de « changer l’issue des sondages en ligne » ("Underpass")306,307.
· Le 23 juillet 2014, The Washington Post rappelle que les révélations d'Edward Snowden ont montré que le décret présidentiel américain no 12333 de 1981 est utilisé pour les activités de renseignement309,310.
· Le 25 juillet 2014, The Intercept dévoile le partenariat entre l'Arabie saoudite et la NSA311. Une note secrète publiée par le journal, indique que le royaume saoudien avait une relation « très limitée » avec la NSA depuis la fin de la Guerre du Golfe en 1991311. En décembre 2012, le Ministère de l'Intérieur du Royaume est devenu un partenaire de la NSA, cette dernière fournissant une assistance technique et de la formation311. Par ailleurs, une autre note de la NSA en 2007 citée par le journal, répertorie l'Arabie saoudite comme l'un des quatre États dans lesquels les États-Unis « a [un] intérêt dans la continuité de régime »311.
Août[modifier | modifier le code]
· Le 4 août 2014, The Intercept détaille la nature et l’intensité des relations entre les services de renseignement américains et leurs homologues israéliens, en particulier au Proche et Moyen-Orient312,313,314,315. Le magazine en ligne dévoile ainsi que la coopération dans le domaine du renseignement entre les deux pays alliés remonte aux années 1960, d’abord de manière informelle, puis à partir de 1999 dans le cadre d’un accord-cadre secret312,314. Dans une note datée du 13 avril 2013, la NSA se félicite par exemple de « la relation technique et analytique de grande envergure » qu'elle entretient avec l'agence israélienne de renseignement (Unité 8200)312,314. Ce partenariat inclut l'accès aux signaux électroniques, l'interception de communications, le choix des cibles et l'analyse des données récupérées, des échanges ou locations d’équipements militaires, le partage des avancées technologiques ainsi que du financement312,314.
· Le 13 août 2014, le magazine américain Wired révèle l'existence du programme MonsterMind, à la suite d'une longue interview d'Edward Snowden par le journaliste James Bamford (en)316,317,318. Cet outil de cyberdéfense, en cours de développement par la NSA, serait capable de neutraliser, de manière instantanée et autonome, descyberattaques (DDoS, malware) contre les États-Unis317. Cet outil pourrait aussi disposer d'une capacité de contre-attaques lancées « automatiquement sans intervention humaine »317,318,319. Edward Snowden révèle également que TAO, l'unité de hackers de la NSA, serait responsable par erreur d'une « coupure » généralisée de l'internet syrien fin 2012, à la suite d'une tentative d'installation d'un logiciel malveillant sur un routeur de la dorsale internet en Syrie320,321.
· Le 15 août 2014, le magazine allemand spécialisé en informatique C't publié par la maison d'édition Heinz Heise (en) détaille le programme HACIENDA du GCHQ322. Le programme HACIENDA permet d'effectuer, à l'échelle d'un pays, un balayage de port des systèmes informatiques connectés à internet, en vue d'identifier des vulnérabilités qui pourraient être exploitées ultérieurement lors d'opérations d'espionnage ciblées322. En 2009, le GCHQ indiquait que cet outil avait scanné complètement 27 pays et partiellement 5 autres322. La base de données issue des scans est diffusé aux autres agences de renseignement électronique des Five Eyes322. La veille, une partie des auteurs de l'article ont déposé, auprès de l'Internet Engineering Task Force (IETF), un nouveau projet de standard internet appelé "TCP Stealth", afin de contrer ce type de programme323,324.
· Le 25 août 2014, The Intercept révèle l'existence de ICREACH, un moteur de recherche similaire à Google qui permet d’effectuer des recherches dans les bases de données d’informations collectées par la NSA lors de communications électroniques ou téléphoniques325,326,327. Ce programme, développé à partir de 2006 et mis en place fin 2007 permet d'accéder aux métadonnées (origine, destinataire, date, localisation, etc.) des communications (email, fax, conversations téléphoniques, sms, etc.) et non à leur contenu325,326. En 2007, la NSA estimait que 850 milliards de métadonnées seraient accessibles immédiatement couvrant la période 1999-2007, dont 126 milliards provenant des métadonnées d'appels téléphoniques fournies par les 4 autres agences partenaires des Five Eyes325. D'après un mémo datant de 2010, ce moteur de recherche est accessible par un millier d'analystes au sein de 23 agences gouvernementales américaines du Renseignement325.
· Le 31 août 2014, Der Spiegel et The Intercept révèlent que la Turquie est d’une part un partenaire de longue date des États-Unis notamment pour combattre les séparatistes kurdes et d’autre part qu’elle est espionnée à grande échelle par la NSA et le GCHQ328,329.
Septembre[modifier | modifier le code]
· Le 5 septembre 2014, The Intercept révèle que la communauté du renseignement des États-Unis envisage d'avoir recours à l'espionnage industriel pour améliorer l'avantage concurrentiel des entreprises américaines330,331,332. Le journal publie un document intitulé Quadrennial Intelligence Review Final Report - 2009, qui décrit les tactiques à mettre en œuvre par la communauté du renseignement américain pour les 10 à 15 prochaines années330.
· Le 13 septembre 2014, le magazine Der Spiegel et The Intercept révèlent que la NSA et le GCHQ surveillent depuis plusieurs années les réseaux d'au moins cinq opérateurs télécom allemands (Deutsche Telekom, Netcologne (en), Stellar, Cetel et IABG (de))333,334. Selon un article du Monde, cette révélation venant après celles ayant démontré la collaboration étroite et de longue date entre la NSA et les services secrets allemands, permet de penser que le piratage de ces infrastructures a été rendu possible par la complicité de ces derniers. D'autre part, les documents révélés par E. Snowden montrent que les informations ainsi collectées permettent d'alimenter un programme de la NSA baptisé « Treasure Map » (carte au trésor), une sorte de « Google Earth de l'Internet » qui permettrait de localiser « n'importe quel appareil, à n'importe quel endroit et à n'importe quel moment »335. Der Spiegel et The Intercept publient également un court-métrage de Katy Scoggin et Laura Poitras rapportant les réactions d'ingénieurs de l'opérateur Stellar, une fois confrontés aux preuves que leur entreprise — et eux-mêmes — ont été espionnés par le GCHQ333,334.
· Le 15 septembre 2014, The Intercept révèle que la Nouvelle-Zélande a mis en place son propre programme de collecte de masse pour les métadonnées336,337,338. Dans le cadre du programme « Speargun » qui devait être achevé mi-2013, la Nouvelle-Zélande a déployé des équipements d'accès sur les câbles et inséré des « sondes de métadonnées »336. La Nouvelle-Zélande a d'ailleurs modifié à cette date son cadre juridique encadrant les interceptions électroniques sur son sol336. Par ailleurs, Edward Snowden a confirmé que les communications de l'ensemble des pays membres des « Five Eyes » étaient accessibles via XKEYSCORE338.
Octobre[modifier | modifier le code]
· Le 11 octobre 2014, The Intercept révèle que la NSA a utilisé la tactique de la « subversion physique » en déployant des agents infiltrés dans des entreprises allemandes, chinoises, sud-coréennes et peut-être même américaines339,340,341. Le journal dévoile également l'existence de « Sentry Eagle » (Aigle sentinelle), un terme générique utilisé par la NSA pour englober ses programmes les plus sensibles, visant à « protéger le cyberespace américain »339.
Novembre[modifier | modifier le code]
· Le 1er novembre 2014, le journal danois Dagbladet Information révèle que le service de renseignement électronique du gouvernement britannique (GCHQ) a espionné systématiquement les sommets internationaux sur le changement climatique342,343,344. Les documents montrent que le Premier ministre britannique et ses services étaient destinataires des renseignements, obtenus par piratage et interception de communications sur la dorsale internet342,343.
· Le 20 novembre 2014, le journal allemand Süddeutsche Zeitung, les groupes audiovisuels régionaux Norddeutscher Rundfunk (NRD) et Westdeutscher Rundfunk (WDR), ainsi que la chaîne de télévision britannique du service public Channel 4 détaillent le rôle de premier plan assuré par une division de l'opérateur de télécommunications Cable & Wireless dans les opérations secrètes d'écoute et d'interception des communications internet345,346,347,348. Les médias soulignent l'implication entre 2007 et 2012 de cette division devenue Cable & Wireless Worldwide en 2010 puis acquise par Vodafone en 2012, qui a coopéré bien au-delà des besoins réglementaires345,348. Les journaux indiquent que le GCHQ avait accès à 63 câbles sous-marins, dont 23 avec le support d'une division de Cable & Wireless, ces derniers fournissant 70% du volume de données interceptées en 2009345,348.
Décembre[modifier | modifier le code]
Couverture des réseaux de téléphonie mobile par le programme AuroraGold.
· Le 4 décembre 2014, The Intercept révèle l'existence du programme secret AuroraGold de la NSA, actif depuis 2010 au moins et destiné à la surveillance mondiale des réseaux de téléphonie mobile. Selon les documents fournis par Edward Snowden, il apparaît que des centaines d'opérateurs et d'organisations comme la GSM Association ont été espionnés par la NSA, dans le but de trouver des failles de sécurité à exploiter dans les systèmes de communication mobile, et d'en introduire secrètement de nouvelles si nécessaire. L'objectif du programme est d'étendre la surveillance et les capacités d'espionnage de la NSA sur le maximum de territoires, y compris ceux des États-Unis et de pays qui lui sont étroitement liés, comme le Royaume-Uni, l'Australie, la Nouvelle-Zélande, l'Allemagne et la France. Une carte classée Top Secret montre qu'en juin 2012, la « couverture réseau » de la NSA englobait quasiment tous les pays de chacun des continents349,350,351.
· Le 13 décembre 2014, The Intercept, en collaboration avec le quotidien néerlandais NRC Handelsblad et le journal belge De Standaard, publie une longue enquête sur l’infiltration du réseau informatique de l'opérateur belge Belgacom par l'agence de surveillance électronique britannique (GCHQ) sous le nom de code « Operation Socialist »352,353,354,355. En réaction à l'article du Standaard, le vice-Premier ministre et ministre de l’Agenda numérique Alexander De Croo a rappelé que le parquet fédéral belge mène actuellement une enquête approfondie relative à l’espionnage de Belgacom et qu'une « réponse appropriée devra suivre une fois l’enquête terminée »356.
· Le 21 décembre 2014, le New York Times, ProPublica et l'émission américaine de reportage et d'investigation Frontline de la chaîne publique PBS publient une longue enquête sur les renseignements obtenus par les services secrets américains (NSA), britanniques (GCHQ) et indiens, durant les mois qui ont précédés les attaques de novembre 2008 à Bombay357,358,359. Les journalistes soulignent que « cette histoire cachée des attentats de Bombay révèle la vulnérabilité mais aussi les points forts de la surveillance et des interceptions informatiques comme armes de lutte contre le terrorisme », néanmoins « bien que l'écoute électronique donne souvent des données précieuses, des indices intéressants peuvent être omis si la technologie n'est pas contrôlée avec précision, si les renseignements glanés ne sont pas reliés à d'autres informations ou si l'analyse ne permet pas filtrer l'activité incriminé dans un océan de données numériques »357,358.
· Le 28 décembre 2014, dans le cadre d'une conférence du 31e Chaos Communication Congress à Hambourg, les journalistes Laura Poitras et Jacob Appelbaum ont présenté de nouveaux documents – également et simultanément publiés dans un article de Der Spiegel – qui indiquent les logiciels et outils qui posent des problèmes à la NSA pour contourner leurs protections360,361. Ainsi, GNU Privacy Guard, OTR, les applications mobiles utilisant le protocole ZRTP comme RedPhone et Signal, TrueCrypt et Tor sont cités comme étant des logiciels ou des protocoles résistants aux tentatives d'interception de la NSA362,363,364,365. À l'inverse, l'article indique que le protocole sécuriséHyperText Transfer Protocol Secure (HTTPS) présente plusieurs vulnérabilités, de sorte que la NSA tablait à la fin de 2012 sur le décryptage de 10 millions de connexions HTTPS. Des vulnérabilités semblent également exister dans le protocole et programme Secure Shell (SSH), puisque la NSA indique parvenir à décrypter quelquefois le contenu de communications SSH360,361. La NSA a par ailleurs pénétré le réseau privé virtuel utilisé par le gouvernement grec360,361. Pour mener à bien ces intrusions, la NSA utilise « tous les moyens disponibles », comme l'envoi d'agents infiltrés dans les réunions de travail de l'IETF afin d'influencer les décisions et affaiblir des standards de cryptographie360,361.
· Le 28 décembre 2014 également, Der Spiegel revient dans un second article sur la « Joint Prioritized Effects List » (JTEL), une liste recensant les cibles à viser dans le cadre de la guerre en Afghanistan366 et déjà évoquée dans les « les Journaux de la guerre afghane » rendus publics par WikiLeaks en 2010363.
· Le 30 décembre 2014, le journaliste d'investigation Erich Möchel (de) dans le cadre d'une conférence au 31e Chaos Communication Congress à Hambourg révèle sur la base de documents d'Edward Snowden que la ville de Vienne (Autriche), qui concentre un nombre important de diplomates et d'institutions internationales, accueille trois stations importantes de la NSA367,368.
2015[modifier | modifier le code]
Janvier[modifier | modifier le code]
· Le 16 janvier 2015, The Guardian révèle qu'une note de prévision à cinq ans du « US National Intelligence Council » publiée en 2009 et partagée avec le GCHQ, préconisait une augmentation de l'adoption des technologies de chiffrement, afin de défendre les organisations publiques et privées des cyberattaques initiées par des États et des criminels369. Cette note identifie la Russie, la Chine et les « cyber-criminels » comme les principales cyber-menaces369. The Guardian évoque une seconde note du GCHQ de 2008 adressée au Secrétaire d'État des Affaires étrangères et du Commonwealth, qui demande le renouvellement de l'autorisation légale fournie au GCHQ de pouvoir « modifier des logiciels commerciaux »369.
· Le 17 janvier 2015, Der Spiegel publie une longue enquête sur la stratégie offensive de la NSA, accompagnée d'une quarantaine de nouveaux documents d’Edward Snowden370,371. L’enquête montre que le renseignement numérique global n’est que l'« étape 0 » de la cyberstratégie militaire des États-Unis, et que la NSA est à la fois leur« fer de lance et bouclier » dans l'éventualité de cyberguerres futures372.
· Le 18 janvier 2015, le New York Times révèle, sur la base de documents d'Edward Snowden et d'autres sources, que la NSA avait commencé à infiltrer le réseau informatique nord-coréen dès le début de l'année 2010373,374. Selon le New York Times, c'est notamment sur la base des données collectées par ce programme d'espionnage que le gouvernement américain a conclu que la Corée du Nord était à l'origine du piratage de Sony Pictures Entertainment en 2014373,374.
· Le 19 janvier 2015, The Guardian affirme que le GCHQ a collecté des courriels envoyés ou reçus par des journalistes d'importants organes de presse375. Le journal précise que parmi 70 000 courriels recueillis en moins de dix minutes dans le cadre d'un test en novembre 2008, des communications électroniques de journalistes de la BBC, duMonde, du New York Times, de Reuters, du Sun, de NBC et du Washington Post ont été interceptées375.
· Le 24 janvier 2015, Le Monde et le site web allemand Heise révèlent l'existence du programme « MoreCowBells » de la NSA, utilisé pour cartographier le réseau internet en espionnant les serveurs DNS376. Ce programme est basé sur un réseau international d'ordinateurs clandestins qui émettent en continu des requêtes DNS, dans le but de cartographier l'ensemble des sites accessibles en analysant les réponses obtenues des serveurs376. La NSA est ainsi capable de reconstruire l'annuaire des sites d'un réseau d'entreprise, d'une administration ou d'un organisme376. Les informations collectées peuvent ensuite être utilisées pour s'introduire dans un réseau mal configuré, pour évaluer l'efficacité d'une attaque lancée contre un site web, et poursuivre l'attaque quand le site visé change d'adresse376.
· Le 27 janvier 2015, la chaîne de télévision canadienne CBC dévoile l'existence d'un vaste système d'espionnage des plate-formes de téléchargement, baptisé « Levitation » et piloté par le service de renseignement canadien CSEC en collaboration avec le GCHQ britannique. Selon un nouveau document d'Edward Snowden, ce système collectait en 2012 environ 375 millions d'enregistrements par mois, contenant les caractéristiques de l'ensemble des fichiers téléchargés ainsi que les adresses IP des connexions ayant servi à les télécharger. À partir de cette collecte indiscriminée, le CSEC tentait ensuite d'identifier les personnes téléchargeant des fichiers « suspects », tels que des manuels ou documents édités par des groupes terroristes. Selon les chiffres du CSEC, le nombre de ces « cas intéressants » représentait moins de 0,0001 % des téléchargements enregistrés. Dans une réponse écrite à la chaîne CBC, le CSEC laisse entendre que ce système est toujours actif, et affirme ne jamais avoir violé la loi canadienne377.
Février[modifier | modifier le code]
· Le 4 février 2015, The Intercept révèle que le GCHQ a créé un programme appelé HORSE LOVELY en vue de surveiller et de répertorier sur les discussions publiques sur Twitter et d'autres médias sociaux, de « hackers » et de membres de la communauté des experts en sécurité informatique378. Parmi les membres de cette communauté, sont nommés des experts en sécurité de Google, l'ancien pirate informatique américain Kevin Mitnick, des anciens agents de la NSA ou bien encore la société française Vupen378. Par ailleurs, le GCHQ et le CSEC ont découvert, sans doute en surveillant le trafic internet, une campagne de piratage menée probablement avec le support d'un État qui ciblait un très grand nombre de diplomates en Asie, des militants tibétains des droits de l'Homme, des activites ouïghours et même des journalistes378. Par ailleurs, un mémo américain confidentiel préparé pour une réunion de l'OTAN en septembre 2011, montre que, contrairement aux déclarations publiques données par le directeur de la NSA Keith Alexander en 2012, la communauté du renseignement américain considère la menace posée par Anonymous et les hacktivistes comme « relativement faible »378.
· Le 10 février 2015, The Intercept dévoile un document top secret d'avril 2013 de la NSA qui révèle que la communauté du renseignement américain craint que les cyberattaques agressives et sophistiquées menées par les États occidentaux servent de pistes d'études pour l'Iran et que ce dernier utilise ces tactiques pour améliorer ses propres capacités et ensuite reproduire ces schémas d'attaques379. Le document de la NSA prend comme exemple la cyberattaque menée par l'Iran contre Saudi Aramco en août 2012, qui serait une réplique de celle subie par l'Iran sur son propre secteur pétrolier début 2012379.
Les différents formats de carte SIM.
· Le 19 février 2015, The Intercept révèle que la NSA et le GCHQ sont parvenus en 2010 à s'introduire dans le réseau informatique du fabricant de cartes à puces Gemalto et à dérober « un nombre sidérant » de clefs de chiffrement de carte SIM, utilisées pour sécuriser les communications (voix et données) des téléphones mobiles380. D'autres fabricants de cartes SIM ont été ciblés, dont l'allemandGiesecke & Devrient380. Avec ces clefs, les agences de renseignement peuvent mettre en place de manière très discrète des surveillances poussées grâce à leurs propres antennes de réception, ce qui rend la détection par l'opérateur comme par l'utilisateur quasiment impossible381. The Intercept explique qu'« avoir ces clefs permet aussi d'éviter de demander un mandat pour mettre quelqu'un sur écoute, et permet de ne laisser aucune trace sur le réseau montrant l'interception de la communication »380. Ces clefs peuvent aussi servir à déchiffrer de manière rétroactive des communications enregistrées avant leur vol, à cloner une carte SIM pour passer ou recevoir des appels en usurpant l'identité de son utilisateur, à injecter à distance des logiciels malveillants dans un téléphone, et à établir un annuaire d'abonnés à partir de leur identifiant international, dans le but de surveiller des personnes précises382. Selon les documents de la NSA fournis par Edward Snowden, la NSA était déjà capable en 2009 de « traiter entre 12 et 22 millions de clefs par seconde » dans le but de les utiliser ensuite pour écouter des conversations ou intercepter des courriels, et estime être en mesure de dépasser les 50 millions de clefs par seconde à l'avenir383.
· Le 25 février 2015, CBC News Canada en collaboration avec The Intercept détaille les mesures de protection mises en place par le Centre de la sécurité des télécommunications Canada (CSTC) pour lutter contre les cyber-menaces visant les sites internet et la messagerie électronique du gouvernement canadien384,385. Depuis 2010, l'agence de renseignement électronique canadienne recueillerait les 400 000 courriels reçus chaque jour et analyserait les pièces jointes et les liens suspects avec un outil nommé "PonyExpress"384,385.
Mars[modifier | modifier le code]
· Le 5 mars 2015, le New Zealand Herald et le site The Intercept indiquent que le Government Communications Security Bureau néo-zélandais intercepte la quasi-totalité des échanges téléphoniques et du trafic internet des habitants de plus d’une dizaine de pays et d’îles du Pacifique, dont Tuvalu, Nauru, Kiribati, les Samoa, Vanuatu, les îles Salomon, Fidji, Tonga, la Polynésie française et la Nouvelle-Calédonie, via un branchement sur les câbles sous-marins. Jusqu'à 2009, l'agence de renseignement néo-zélandaise ne collectait que les méta-données et ne partageait que de manière sélective les informations avec les Five Eyes. Le document fourni par Edward Snowden révèle que depuis 2009 la collecte vise l'intégralité des communications et des données, et que leur partage avec les autres agences de renseignement, depuis la station d'écoute de Waihopai, est systématique386,387.
· Le 10 mars 2015, le site The Intercept déclare que la CIA est capable de se procurer la clé de chiffrement permettant la lecture du code source des iPhones et des iPads de la société Apple. La lecture du code source permet à la CIA d'auditer le code pour y découvrir d'éventuelles failles de sécurité qui pourront être exploitées. Par ailleurs, la CIA fournit également un outil à destination des développeurs d'applications en vue d'introduire des fonctionnalités d'espionnage dans les applications créées depuis ce logiciel388,389.
· Le 11 mars 2015, le New Zealand Herald révèle que le Government Communications Security Bureau néo-zélandais espionne une série de pays parmi lesquels le Vietnam, laChine, le Japon, la Corée du Nord, l'Iran, l'Inde, le Pakistan, l'Antarctique, l'Afghanistan, les territoires français du Pacifique, ainsi que plusieurs pays d'Amérique du Sud. Les services de renseignements néo-zélandais ciblent ainsi des pays dans des zones géographiques difficilement atteignables par les États-Unis, et collectent les données par l'interception des communications par satellites et câbles sous-marins390.
Par ailleurs, le New Zealand Herald annonce le même jour que le GCSB a installé en 2013 un logiciel espion sur les téléphones de représentants de pays d'Asie du Sud-Est, dans le but de récupérer les données qui transitent sur ces téléphones391.
· Le 15 mars 2015, le New Zealand Herald et The Intercept révèlent que le Government Communications Security Bureau néo-zélandais espionnait en 2013 les communications électroniques du premier ministre des Îles Salomon et de son entourage, ainsi que d'un militant anti-corruption, grâce à l'outil de recherche XKeyscore392,393,394.
· Le 22 mars 2015, The Intercept, New Zealand Herald et le journal brésilien O Globo révèlent que le Government Communications Security Bureau néo-zélandais a utilisé mi 2013 l'outil de recherche XKeyscore pour surveiller les e-mails des candidats pour le poste de directeur général de l'Organisation mondiale du commerce395,396,397. Cette opération semble avoir été destinée à renforcer les chances de la Nouvelle-Zélande d'obtenir le poste pour Tim Groser (en), un diplomate néo-zélandais395,396,397,398.
· Le 23 mars 2015, CBC News Canada et The Intercept détaillent l'arsenal des "armes cyber" du Centre de la sécurité des télécommunications Canada (CSTC)399,400.
· Le 25 mars 2015, The Intercept rappelle qu'Israël engage régulièrement des opérations de renseignement contre les États-Unis401. En 2008, un responsable de la NSA indiquait que ce pays disposait, après la Russie et la Chine, du troisième service de renseignement le plus agressif contre les États-Unis401.
Avril[modifier | modifier le code]
· Le 2 avril 2015, le portail d'information argentin Todo Notícias (es) et The Intercept révèlent que le Royaume-Uni a espionné l'Argentine pour empêcher qu'elle « récupère lesîles Malouines »402,403. L'équipe « Joint Threat Research Intelligence Group » (JTRIG) du GCHQ a planifié en 2008 et réalisé de 2009 à fin 2011 des cyber-opérations« secrètes d'interception, d'intervention et d'autres manœuvres » sous le nom de code « Operation QUITO »402,403,404.
· Le 15 avril 2015, le New Zealand Herald et le site d'investigation The Intercept détaillent les relations entre le Government Communications Security Bureau néo-zélandais et la NSA, notamment concernant les activités de lutte antiterrorisme au Bangladesh405,406. Par ailleurs, un document d'avril 2013 de la NSA précise que le GCSB fournit à l'agence américaine du renseignement électronique concernant la Chine, les nations du Sud Pacifique, le Pakistan, l'Iran, l'Inde et l’Antarctique, mais aussi des communications diplomatiques japonaises, nord-coréennes, vietnamiennes et sud américaines, et enfin du renseignement concernant les « activités françaises liées aux tests nucléaires en Nouvelle-Calédonie »405.
· Le 18 avril 2015, le New Zealand Herald et le site d'investigation The Intercept révèlent une tentative conjointe du GCSB et de la NSA de cyber-espionnage d'une partie du réseau informatique d'un consulat chinois en Nouvelle-Zélande407,408,409. Les documents de 2013 de la NSA indiquent que cette opération sous les noms de code « Frostbite » (côté néo-zélandais) et « BASILHAYDEN » (côté américain) visait à espionner les communications sur un câble reliant le consulat chinois et le bureau des visas chinois distants de quelques centaines de mètres à Auckland, en vue d'obtenir ultérieurement un accès au réseau informatique du ministère des Affaires étrangères chinois407.
Mai[modifier | modifier le code]
· Le 5 mai 2015, The Intercept indique que la NSA dispose depuis 2006 d'un outil capable de retranscrire les communications téléphoniques en texte dans lequel on peut faire des recherches410.
· Le 21 mai 2015, des documents411 fournis par Edward Snowden et analysés par CBC News Canada en collaboration avec The Intercept révèlent que la NSA, avec l'aide de ses alliés anglo-saxons, a mis au point des méthodes inédites de piratage destinées à la surveillance des téléphones mobiles, lors d'ateliers de travail communs entre novembre 2011 et février 2012412,413. L'une de ces méthodes sophistiquées, développées et testées dans le cadre d'une opération conjointe baptisée « IRRITANT HORN », consiste à se faire passer auprès des téléphones sous Android pour d'authentiques serveurs de Google et de Samsung hébergeant les applications téléchargeables de la plate-forme « Google Play », dans le but d’installer à distance des logiciels espions sur les téléphones, à l'insu de leurs utilisateurs413. La liste des serveurs visés comporte notamment la version française du magasin d’applications en ligne d’Android, ainsi que des serveurs en Suisse, Pays-Bas, Maroc, Cuba, Bahamas et Russie414,415.
· Le 28 mai 2015, The Intercept publie les préoccupations de certains analystes de la NSA au sujet de la collecte massive de données, laquelle peut saper les efforts visant à lutter contre le terrorisme en « noyant » les analystes sous le volume d'informations à stocker et à analyser416. Le journal indique que la douzaine de documents fournis par Edward Snowden « semble contredire des années de déclarations de hauts fonctionnaires qui ont prétendu que la surveillance généralisée des communications mondiales aide le gouvernement à identifier les terroristes avant qu'ils ne frappent ou à les retrouver rapidement après une attaque »416.
Juin[modifier | modifier le code]
· Le 4 juin 2015, ProPublica et le New York Times dévoilent que le président américain Barack Obama a secrètement autorisé la NSA, en 2012, à surveiller Internet au-delà de ses prérogatives en vue de lutter contre les piratages informatiques qui ont notamment une origine étatique417,418,419.
· Le 22 juin 2015, The Intercept publie deux articles concernant le GCHQ, basés sur des documents fournis par Snowden et jamais révélés jusqu'alors. Le premier article détaille l'activité de rétro-ingénierie menée par le GCHQ, destinée à identifier des failles de sécurité dans un certain nombre de systèmes, dans le but de les exploiter pour ses besoins de surveillance avant qu'elles ne soient rendues publiques. Ont ainsi été visés les routeurs Cisco, les antivirus Kaspersky, les outils de chiffrement de fichiers très répandus CrypticDisk et eDataSecurity, les produits d'administration de serveurs CPanel et PostFixAdmin, ainsi que les forums technologiques vBulletin et Invision Power Board420.
Le second article met en lumière les activités d'une unité du GCHQ, le Joint Threat Research Intelligence Group (JTRIG), se situant très largement en dehors de la sphère du renseignement, comme des opérations de police domestique, la surveillance de groupes politiques considérés « extrémistes » et de collectifs d'hacktivistes, l'assistance à l'équipe gouvernementale pour les négociations sur le réchauffement climatique, les recherches sur la psychologie et le comportement humains visant à la manipulation de l'opinion publique ou de « cibles » prédéfinies par l'unité421.
Juillet[modifier | modifier le code]
· Le 1er juillet 2015, The Intercept détaille, à travers deux articles, le périmètre, les fonctionnalités et l'architecture du système XKeyscore, le principal outil utilisé par les analystes de la NSA pour rechercher des informations dans la masse considérable de données interceptées quotidiennement422,423. Le journal rappelle que XKeyscore consistait en 2008 en un réseau de 700 serveurs déployés dans plus de 150 sites de par le monde, dont un ou deux en France422. The Intercept précise que Xkeyscore joue un rôle central dans la façon dont le gouvernement américain et ses alliés piratent des réseaux informatiques dans le monde entier, en capturant au préalable notamment dans le trafic internet les identifiants et mots de passe utilisés par les administrateurs informatiques, informations qui sont ensuite transmises à l'équipe Tailored Access Operations de la NSA422. Le journal indique par ailleurs que Xkeyscore est utilisé comme outil de « cyber contre-espionnage », en suivant à la fois les actions de surveillance et les actions de piratage des États-nations étrangers et en recueillant les fruits de leur piratage422. Concernant l'architecture technique utilisée, The Intercept indique qu'Xkeyscore est généralement déployé sur des serveurs GNU/Linux Red Hat équipés du serveur web Apache, et que les données recueillies sont stockées dans des bases de données MySQL423. The Intercept publie également 48 nouveaux documents de la NSA datant de 2013 sur le système Xkeyscore422,423.
Août[modifier | modifier le code]
· Le 3 août 2015, The Intercept publie un article du journaliste Duncan Campbell retraçant les scoops de sa carrière concernant les activités anglo-saxonnes de renseignement électromagnétique. Cet article est accompagné de documents fournis par Snowden confirmant certaines de ses révélations sur les interceptions de communications satellitaires. L'un d'entre eux explique que « en 1966, la NSA fonda le programme Frosting, un programme générique pour la collecte et le traitement de toutes les communications émanant de satellites de communications. Les deux sous-programmes de Frosting étaient Transient, pour tous les travaux contre les cibles satellites soviétiques, et Echelon, pour la collecte et le traitement des communications Intelsat424. »
· Le 15 août 2015, le New York Times et ProPublica rapportent que l'opérateur téléphonique AT&T aurait été « extrêmement coopératif » avec la NSA, et aurait « permis à la NSA d’avoir accès à des milliards de mails échangés sur le territoire américain, parmi lesquels ceux du siège des Nations unies à New York, dont AT&T est le fournisseur d’accès internet »425,426,427
Septembre[modifier | modifier le code]
· Le 25 septembre 2015, The Intercept dévoile comment le GCHQ britannique a mis en place une surveillance de masse des activités de millions d’internautes à partir de leur activité en ligne, que ce soit sur des « sites porno, réseaux sociaux, journaux, moteurs de recherche, tchats sur des forums, ou encore sur des blogs. »428,429,430. Depuis 2007, le GCHQ a développé un système du nom de code KARMA POLICE (police de la pensée), qui a pour but de fournir à l'agence « soit (a) un profil de navigation internet de chaque utilisateur visible sur Internet, ou (b) un profil d'utilisateur pour chaque site web visible sur Internet. »428. Le profilage des internautes est réalisé en collectant à l'aide de sondes informatiques les métadonnées du trafic internet passant par les câbles en fibre optique, notamment les câbles transatlantiques428,429. À partir de 2012, le GCHQ stockait chaque jour environ 50 milliards de métadonnées concernant les communications en ligne et les activités de navigation sur Internet, et visait à accroître la capacité de stockage à 100 milliards par jour d'ici la fin de 2012, dans un dépôt de données appelé BLACK HOLE (trou noir)428. L'application MUTANT BROTH (bouillon mutant) permet au GCHQ de faire un lien entre les adresses IP des internautes et leurs identités (noms d’utilisateurs, adresses de messagerie et parfois même des informations relatives aux mots de passe) grâce aux « cookies » déposés par les sites web, notamment ceux de Windows Live, Hotmail, YouTube, Facebook, Reddit,WordPress et Amazon428. Cette application a par ailleurs été utilisée pour le piratage de Gemalto et de Belgacom428,429. D'autres applications complètent le système, comme SOCIAL ANTHROPOID (anthropoïde social) qui analyse les métadonnées issues des communications via messagerie instantanée, courriels, appels Skype, SMS, localisation des appels téléphoniques, ainsi que les interactions sur les réseaux sociaux. Le programme MARBLED GECKO (gecko marbré) permet lui de repérer des recherches dansGoogle Maps ou Google Earth, quand INFINITE MONKEYS (infinité de singes [savants]) analyse l'utilisation des forums en ligne, et que MEMORY HOLE (trou de mémoire) enregistre les recherches effectuées par les internautes dans les moteurs de recherche428. The Intercept complète cet article avec la publication de 28 nouveaux documents fournis par Edward Snowden.
· Le 29 septembre 2015, James Bamford (en) publie une longue enquête dans The Intercept et détaille comment la Grèce a été placée sous surveillance électronique américaine après les Jeux Olympiques de 2004431,432. L'enquête, réalisée en collaboration avec le journal grec Kathimerini, s’appuie sur l’ouverture en 2015 d’une investigation officielle par les autorités judiciaires grecques, ainsi que sur des documents d'Edward Snowden431,432. L'enquête indique que le gouvernement grec a autorisé l’installation d’un programme espion dans les réseaux de télécommunications du pays, en vue d'identifier des menaces terroristes avec le support technique de la NSA, laquelle joue un rôle actif dans les Jeux olympiques depuis ceux de 1984 à Los Angeles431,432.
Octobre[modifier | modifier le code]
· Le 5 octobre 2015, Edward Snowden, dans une interview accordée à l'émission d'investigation Panorama diffusée sur la BBC, a affirmé que le GCHQ pouvait pirater quasiment n’importe quel smartphone et surveiller son contenu, grâce à une suite logicielle portant le nom de code "SMURF SUITE"433,434,435.
· Le 15 octobre 2015, The Intercept publie une longue enquête intitulée The Drone Papers sur le programme américain de frappes ciblées en Afghanistan, au Yémen et en Somalie, lié à la lutte contre le terrorisme436,437. Parmi les huit articles, deux, consacrés respectivement à une opération américaine contre les talibans dans le nord de l'Afghanistan entre 2011 et 2013438 et aux limites de l'utilisation des drones et du renseignement439, s'appuient pour partie sur des documents fournis par Edward Snowden.
Novembre[modifier | modifier le code]
· Le 18 novembre 2015, The Intercept et la chaîne de télévision vénézuelienne Tele Sur révèlent que la NSA a espionné Petróleos de Venezuela (PDVSA), la compagniepétrolière publique du Venezuela440. Dans un article daté du 23 mars 2011, publié dans la lettre d'information interne SIDtoday de la NSA en novembre 2012, un analyste raconte comment il s'est aperçu que la NSA collectait sans le savoir une masse considérable de communications issues directement du réseau interne de la compagnie pétrolière440. L'analyste a ainsi identifié les coordonnées de plus de 10 000 collaborateurs de la compagnie et 900 combinaisons d'identifiants et de mots de passe, des informations qu'il a ensuite transmises à la division Tailored Access Operations de la NSA, afin qu'elle pirate l'entreprise440. Peu de temps après, en mai 2011, le département d'État américain engage des sanctions contre la société pétrolière, en indiquant que celle-ci avait violé l'embargo décrété par les États-Unis à l'encontre de l'Iran440. Parallèlement, ExxonMobil et ConocoPhillips lancent des actions judiciaires contre Petróleos de Venezuela concernant l'attribution de concessions pétrolières440. Le 20 novembre 2015, le président vénézuelien Nicolás Maduro qualifie cette opération de la NSA d'« illégale au regard des lois internationales »441.
Décembre[modifier | modifier le code]
· Le 23 décembre 2015, The Intercept révèle que l'agence d'espionnage britannique GCHQ, avec la connaissance et la coopération apparente de la NSA, a acquis en 2011 la capacité d'exploiter clandestinement les failles de sécurité de treize modèles différents de pare-feu de la société américaine Juniper Networks442,443. Cette publication fait suite à l'annonce de la société Juniper Networks de la découverte en décembre 2015 de plusieurs portes dérobées dans son code source, dont au moins une avait été installée par un acteur étatique444,445. The Intercept précise néanmoins que les vulnérabilités découvertes par le GCHQ et les portes dérobées identifiées par la société elle-même ne semblent pas liées442.
2016[modifier | modifier le code]
Janvier[modifier | modifier le code]
· Le 28 janvier 2016, The Intercept publie un article indiquant que le GCHQ britannique et la NSA ont capté durant plusieurs années les images filmées par des droneisraéliens446. Techniquement, les services de renseignement ont utilisé le logiciel libre AntiSky, développé par Markus Kuhn (en) alors à l'université Friedrich-Alexander d'Erlangen-Nuremberg447, pour reconstruire par force brute les images cryptées448.
Février[modifier | modifier le code]
· Le 2 février 2016, Boing Boing publie un article avec deux nouveaux documents fournis par Laura Poitras: une étude conjointe du GCHQ et de l'Université de Bristol de septembre 2011 qui donne un aperçu des recherches du GCHQ sur l'utilisation du Big Data pour identifier les cibles et une liste de mars 2010 du GCHQ détaillant les risques potentiels (humains, techniques, politiques, opérationnels et légaux) encourus lors d'une opération de "cyber espionnage" (piratage informatique ou surveillance passive)449.
Mai[modifier | modifier le code]
· Le 11 mai 2016, The Intercept détaille plusieurs articles extraits de la newsletter « SIDtoday » de la NSA en 2005 concernant l'expérience de renseignement sur le terrain d'un ancien analyste de la NSA dans la prison d'Abou Ghraib et dans la base de Falloujah en Iraq en 2003 et 2004450. Cet analyste a publié ses mémoires en avril 2016 et The Intercept note qu'il s'était « auto-censuré » dix ans plus tôt, vis-à-vis de ses collègues, au regard de la situation réelle dans ces prisons, notamment concernant les techniques d'interrogatoire450.
· Le 16 mai 2016, Glenn Greenwald de The Intercept annonce qu’il va rendre accessible publiquement une importante masse de documents de la NSA fournis à l’origine par Edward Snowden sur le site du journal et sur le site d’hébergement GitHub451. Il précise cependant que certains documents ne seront pas publiés, car ils pourraient mettre gravement en danger des innocents451. Par ailleurs, il invite l'ensemble des journalistes, y compris ceux de journaux étrangers, à participer à l’exploration de l’intégralité des archives fournies par Edward Snowden451.
· Le même jour, The Intercept a mis en ligne un ensemble de 166 articles extraits de « SIDtoday », la newsletter interne du Signals Intelligence Directorate (SID), c’est-à-dire la direction au sein de la NSA qui est en charge de la collecte et de l'analyse des renseignements électroniques452,453,454. Ces extraits apportent de nouveaux éléments sur l’activité de la NSA pendant la guerre en Irak, décrivent son rôle dans le Camp de Guantánamo, la recherche d’un membre du crime organisé en Russie, sa découverte du programme d’enrichissement d’uranium de la Corée du Nord455,456. Ce premier ensemble d'articles publiés couvre l'année 2003 et The Intercept prévoit de publier les autres articles des années 2004 à 2012451.
Juin[modifier | modifier le code]
Détails[modifier | modifier le code]
· Le 17 juin 2013, répondant en direct aux questions des lecteurs du Guardian457, Snowden indique que « [...] d'une manière générale, la réalité est la suivante : si la NSA, leFBI, la CIA, la DIA (Defense Intelligence Agency) et d'autres veulent interroger des bases de données brutes de renseignement électronique, ils peuvent « entrer » et obtenir ce qu'ils veulent. Numéros de téléphones, mails, identifiants, numéro unique d'un téléphone portable (numéro IMEI)... Tout ça, c'est pareil. Les restrictions portées à cet accès sont de nature politiques, et non techniques ; elles peuvent changer à tout moment. En plus de ça, les protocoles d'accès sont superficiels, incomplets et facilement falsifiables avec de fausses justifications. Pour les seuls renseignements britanniques GCHQ, 5 % seulement des requêtes émises le sont avec un protocole d'accès vérifié. »458.
· Concernant les données surveillées et conservées par la NSA, Snowden assure que « en raison du Foreign Intelligence Surveillance Act (FISA), les communications des Américains sont collectées et vérifiées tous les jours, grâce à la validation d'un analyste de la NSA et non grâce à un « mandat ». La masse de données collectées est pour eux quelque chose de secondaire, mais à la fin de la journée, quelqu'un a bien encore accès à l'intégralité de vos communications. [...] Il est important de comprendre que lesservices de renseignement n'agissent pas toujours en vertu de ce qu'on pourrait considérer comme un « vrai » mandat, comme ceux, par exemple, utilisés par la police. Les « mandats » qu'ils utilisent ont davantage l'aspect d'un formulaire que quelqu'un remplit et envoie ensuite à un juge avec un tampon. »458.
·
Extrait d'une ordonnancede justice secrète concernant l’opérateur de téléphonie Verizon, révélée par Edward Snowden avec The Guardian, et qui devait être à l'origine déclassifiée en avril2038.
·
Extrait de la présentationMicrosoft PowerPoint de la NSA remise par Edward Snowden aux médias, portant sur l'échantillonnage de PRISM.
·
Liste des entreprises infiltrées par PRISM et date à laquelle la collecte d'information a commencé.
·
Extrait de la présentation sur PRISM de la NSA qui montre que la majorité des communications mondiales passent par les États-Unis à cause des coûts de transport moins élevés.
·
Diagramme montrant les deux sources différentes de collecte de données de la NSA : La première source étant les câbles en fibre optiqued'Internet, mis sur écoute par l'Upstream Program(Room 641A (en)), la seconde source étant les serveurs des entreprises majeures d'internet, mis sur écoute par PRISM459.
Cliquez sur une vignette pour l’agrandir
· Le 10 juillet 2013, lors d'une interview avec The Guardian, Snowden a tenu à dissiper les suspicions de trahison pesant sur lui460 : « Je n'ai jamais donné d'information à un quelconque gouvernement et ils n'ont jamais rien pris de mon ordinateur »461. En effet, le 23 juin 2013, le New York Times avait notamment affirmé que Snowden avait fourni des informations confidentielles à la Chine et à la Russie et que le contenu de ses ordinateurs avait été fouillé par ces pays alors qu'il se trouvait à Hongkong462. Le quotidien américain citait « deux experts dans le renseignement occidental » qui avaient « travaillé pour des agences de renseignement de gouvernements majeurs »461.
Cinéma[modifier | modifier le code]
En 2015, Oliver Stone débute le tournage du film Snowden, dont la sortie en France est prévue le 2 novembre 2016. Joseph Gordon-Levitt incarne Edward Snowden, dans ce long-métrage basé sur les ouvrages The Snowden Files de Luke Harding et Time of the Octupus d'Anatoli Koutcherena.
Notes et références[modifier | modifier le code]
1. ↑ « NSA speaks out on Snowden, spying » [archive], CBS News (consulté le 3 janvier 2013).
2. ↑ Tanguy Berthemet, Edward Snowden, l'homme qui fait trembler le gouvernement américain [archive], Le Figaro.fr, 10 juin 2013.
3. ↑ a et b « Scandale du système de surveillance américain: Si vous avez raté le début... » [archive], 20minutes.fr(consulté le 14 août 2013).
4. ↑ (en) Glenn Greenwald, « NSA collecting phone records of millions of Verizon customers daily » [archive], The Guardian, 6 juin 2013 (consulté le 17 juillet 2013).
5. ↑ (en) Glenn Greenwald, « Anger swells after NSA phone records court order revelations » [archive], The Guardian,6 juin 2013 (consulté le 17 juillet 2013).
6. ↑ (en) Glenn Greenwald et Ewen MacAskill, « NSA Prism program taps in to user data of Apple, Google and others »,The Guardian, 6 juin 2013 (lire en ligne [archive]).
7. ↑ (en) Barton Gellman et Laura Poitras, « U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program », The Washington Post,6 juin 2013 (lire en ligne [archive]).
8. ↑ Benjamin Ferran, « Espionnage : les géants du Web gênés, la source révélée » [archive], Le Figaro,9 juin 2013 (consulté le 8 juillet 2013).
9. ↑ Benjamin Ferran, « Prism : Apple, Microsoft et Facebook se confessent timidement » [archive], Le Figaro,17 juin 2013 (consulté le 8 juillet 2013).
10. ↑ (en) « Snowden asylum may presage rocky period in U.S.-Russia ties » [archive], Los Angeles Times,1er août 2013.
11. ↑ a et b (en) Glenn Greenwald et Ewen MacAskill, « Obama orders US to draw up overseas target list for cyber-attacks - Exclusive: Top-secret directive steps up offensive cyber capabilities to 'advance US objectives around the world' »,The Guardian, 7 juin 2013 (lire en ligne [archive]).
12. ↑ (en) « Obama tells intelligence chiefs to draw up cyber target list – full document text - Eighteen-page presidential memo reveals how Barack Obama has ordered intelligence officials to draw up a list of potential overseas targets for US cyber attacks », The Guardian, 8 juin 2013 (lire en ligne [archive]).
13. ↑ (en) Glenn Greenwald et Ewen MacAskill, « Boundless Informant: the NSA's secret tool to track global surveillance data », The Guardian, 8 juin 2013 (lire en ligne [archive]).
14. ↑ Vincent Hermann, PRISM : Snowden révèle que la NSA s'est introduite dans les routeurs chinois [archive], PC INpact, 13 juin 2013.
15. ↑ PRISM : Edward Snowden possède des preuves des cyberattaques US contre la Chine [archive] -01net.com, 14 juin 2013.
16. ↑ a et b Snowden possède des documents secrets sur les cyberattaques en Chine [archive] - Le Point, 14 juin 2013.
17. ↑ (en) « GCHQ intercepted foreign politicians' communications at G20 summits », The Guardian,17 juin 2013 (lire en ligne [archive]).
18. ↑ « Surveillance électronique : Londres a espionné des délégués du G20 en 2009 - ROYAUME-UNI » [archive], FRANCE 24 (consulté le 14 août 2013).
19. ↑ (en) « G20 summit: NSA targeted Russian president Medvedev in London-Leaked documents reveal Russian president was spied on during visit, as questions are raised over use of US base in Britain », The Guardian,17 juin 2013 (lire en ligne [archive]).
20. ↑ « Surveillance électronique au G20 : « inacceptable » pour la Turquie » [archive], Lemonde.fr, 17 juin 2013 (consulté le 14 août 2013).
21. ↑ « Snowden : le Royaume-Uni aurait espionné les membres du G20 en 2009 » [archive], PC INpact(consulté le 14 août 2013).
22. ↑ a et b (en) Glenn Greenwald et James Ball, « The top secret rules that allow NSA to use US data without a warrant - Fisa court submissions show broad scope of procedures governing NSA's surveillance of Americans' communication », The Guardian, 20 juin 2013 (lire en ligne [archive]).
23. ↑ (en) « Procedures used by NSA to target non-US persons: Exhibit A – full document - Top-secret documents show Fisa judges have signed off on broad orders allowing the NSA to make use of information 'inadvertently' collected from domestic US communications without a warrant », The Guardian, 20 juin 2013 (lire en ligne [archive]).
24. ↑ (en) « Procedures used by NSA to minimize data collection from US persons: Exhibit B – full document - The documents detail the procedures the NSA is required to follow to target 'non-US persons' under its foreign intelligence powers – and what the agency does to minimize data collected on US citizens and residents », The Guardian, 20 juin 2013 (lire en ligne [archive]).
25. ↑ In Depth Review: New NSA Documents Expose How Americans Can Be Spied on Without A Warrant [archive] - Electronic Frontier Fondation - 21 June 2013.
26. ↑ (en) « GCHQ taps fibre-optic cables for secret access to world's communications », The Guardian, 21 juin 2013 (lire en ligne [archive]).
27. ↑ (en) « Mastering the internet: how GCHQ set out to spy on the world wide web - Project Tempora – the evolution of a secret programme to capture vast amounts of web and phone data », The Guardian, 21 juin 2013 (lire en ligne [archive]).
28. ↑ (en) « The legal loopholes that allow GCHQ to spy on the world - William Hague has hailed GCHQ's 'democratic accountability', but legislation drafted before a huge expansion of internet traffic appears to offer flexibility », The Guardian, 21 juin 2013 (lire en ligne [archive]).
29. ↑ « « Operation Tempora » : comment les Britanniques dépassent les Américains pour espionner Internet » [archive], L'Expansion.com avec AFP, 22 juin 2013.
30. ↑ Chloé Woitier, Les États-Unis négocient à Hongkong l'extradition d'Edward Snowden [archive], Le Figaro.fr avec les agences AFP, AP, Reuters, 22 juin 2013.
31. ↑ (en) Lana lam et Stephen Chen, « EXCLUSIVE: US spies on Chinese mobile phone companies, steals SMS data: Edward Snowden - The US government is stealing millions of text messages in their hacking attacks on major Chinese mobile phone companies, Edward Snowden has told the Post », South China Morning Post, 22 juin 2013 (lire en ligne [archive]).
32. ↑ (en) Lana lam, « EXCLUSIVE: NSA targeted China's Tsinghua University in extensive hacking attacks, says Snowden - Tsinghua University, widely regarded as the mainland’s top education and research institute, was the target of extensive hacking by US spies this year », South China Morning Post, 22 juin 2013 (lire en ligne [archive]).
33. ↑ (en) Lana lam, « EXCLUSIVE: US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009 - According to information provided by Edward Snowden to the Post, computers owned by Pacnet in Hong Kong were attacked by the US National Security Agency in 2009, but the operation has since been shut down », South China Morning Post,22 juin 2013 (lire en ligne [archive]).
34. ↑ (en) Lana lam, « Edward Snowden: US government has been hacking Hong Kong and China for years - Former CIA operative makes more explosive claims and says Washington is ‘bullying’ Hong Kong to extradite him »,South China Morning Post, 22 juin 2013 (lire en ligne [archive]).
35. ↑ (en) « NSA collected US email records in bulk for more than two years under Obama » [archive], The Guardian,27 juin 2013 (consulté le 30 juin 2013).
36. ↑ (en) « NSA slides explain the PRISM data-collection program » [archive], The Washington Post, 29 juin 2013(consulté le 30 juin 2013).
37. ↑ (de) « Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus » [archive], surhttp://www.spiegel.de/ [archive], Der Spiegel, 29 juin 2013(consulté le 30 juin 2013).
38. ↑ Nathalie Versieux, « Berlin et Bruxelles tirent les grandes oreilles de l’Amérique » [archive], Libération.fr, 30 juin 2013.
39. ↑ Le Monde.fr avec AFP et Reuters, « Prism : la NSA espionnait l'Union européenne » [archive], Le Monde,29 juin 2013 (consulté le 30 juin 2013).
40. ↑ petit_jeu, « Affaire Snowden : la NSA espionnait aussi l’Union européenne - SCANDALE PRISM » [archive], FRANCE 24, 30 juin 2013 (consulté le 14 août 2013).
41. ↑ a et b « L'ambassade de France à Washington espionnée par la NSA » [archive], Lefigaro.fr (consulté le14 août 2013).
42. ↑ Ewen MacAskill à Rio de Janeiro et Julian Borger, « New NSA leaks show how US is bugging its European allies | World news » [archive], The Guardian (consulté le14 août 2013).
43. ↑ (en) « The NSA's "Boundless Informant" Program » [archive], sur http://www.spiegel.de/ [archive], Der Spiegel, 29 juin 2013 (consulté le 30 juillet 2013).
44. ↑ (en) « Cover Story: How the NSA Targets Germany and Europe » [archive], sur http://www.spiegel.de/ [archive], Der Spiegel, 29 juin 2013 (consulté le 30 juillet 2013).
45. ↑ O Globo, « Mapa mostra volume de rastreamento do governo americano » [archive], O Globo, 7 juillet 2013(consulté le 8 juillet 2013).
46. ↑ Le Monde.fr avec AFP, « La NSA a aussi surveillé le Brésil, Snowden fait part de ses craintes » [archive], Le Monde,7 juillet 2013 (consulté le 8 juillet 2013).
47. ↑ a et b AFP, « Snowden: les É.-U. ont intercepté des communications au Brésil » [archive], LaPresse.ca,7 juillet 2013 (consulté le 8 juillet 2013).
48. ↑ a et b (pt) Glenn Greenwald, Roberto Kaz et José Casado, « EUA espionaram milhões de e-mails e ligações de brasileiros » [archive], O Globo, 7 juillet 2013 (consulté le 8 juillet 2013).
49. ↑ (en) « Whistleblower Snowden Claims German Intelligence in Bed with NSA - SPIEGEL ONLINE » [archive], Spiegel.de, 7 juillet 2013 (consulté le14 août 2013).
50. ↑ a, b, c et d « Affaire Snowden: le renseignement allemand, victime consentante de la NSA ? - Espionnage - RFI » [archive], Rfi.fr, 7 juillet 2013 (consulté le14 août 2013).
51. ↑ « Espionnage: Snowden accuse les services de renseignements européens » [archive], Leparisien.fr(consulté le 14 août 2013).
52. ↑ (en) « How Microsoft handed the NSA access to encrypted messages » [archive], sur guardian.co.uk, The Guardian, 11 juillet 2013 (consulté le 13 juillet 2013).
53. ↑ a, b et c (en) Glenn Greenwald, « XKeyscore: NSA tool collects 'nearly everything a user does on the internet » [archive], The Guardian, 31 juillet 2013(consulté le 31 juillet 2013).
54. ↑ Martin Untersinger, « L'outil qui permet à la NSA d'examiner « quasiment tout ce que fait un individu sur Internet » » [archive], Le Monde, 31 juillet 2013 (consulté le 31 juillet 2013).
55. ↑ a et b (de) « Snowden enthüllt Namen der spähenden Telekomfirmen » [archive], Sueddeutsche Zeitung,2 août 2013 (consulté le 22 août 2013).
56. ↑ a, b, c et d « Comment la Grande-Bretagne espionnait avec l'aide d'opérateurs » [archive], Le Monde, 3 août 2013(consulté le 22 août 2013).
57. ↑ a et b (en) « BT and Vodafone among telecoms companies passing details to GCHQ » [archive], The Guardian, 2 août 2013 (consulté le 22 août 2013).
58. ↑ (pt) Glenn Greenwald, « A carta em que o embaixador americano no Brasil agradece o apoio da NSA - O documento ultrassecreto mostra como o governo americano se beneficiou das ações da Agência Nacional de Segurança na Cúpula das Américas de 2009 », Época (Brésil), 2 août 2013 (lire en ligne [archive]).
59. ↑ Le Monde avec l'AFP, « Cybersurveillance : l'Union européenne, cible prioritaire de la NSA » [archive], Le Monde, 10 août 2013 (consulté le 10 août 2013).
60. ↑ (de) « US-Geheimdienst: NSA führt Deutschland als Spionageziel » [archive], Der Spiegel, 10 août 2013(consulté le 10 août 2013).
61. ↑ L'express, « Espionnage: l'Union européenne était une cible prioritaire de la NSA » [archive], L'Express,10 août 2013 (consulté le 10 août 2013).
62. ↑ a et b (en) « Codename 'Apalachee':Codename 'Apalachee': How America Spies on Europe and the UN » [archive], 25 août 2013.
63. ↑ a, b et c Damien Leloup, « La NSA espionnait aussi les Nations unies » [archive], 25 août 2013.
64. ↑ a et b (en) « U.S. spy network’s successes, failures and objectives detailed in ‘black budget’ summary » [archive],Washington Post, 29 août 2013.
65. ↑ (en) « $52.6 billion - The Black Budget - Covert action. Surveillance. Counterintelligence. The U.S. “black budget” spans over a dozen agencies that make up the National Intelligence Program » [archive], Washington Post,29 août 2013.
66. ↑ Le Monde.fr avec AFP, « Espionnage : le « budget noir » des États-Unis rendu public » [archive], Le monde,29 août 2013.
67. ↑ a et b (en) « Inside the 2013 U.S. intelligence 'black budget' » [archive], Washington Post, 29 août 2013.
68. ↑ (en) « To hunt Osama bin Laden, satellites watched over Abbottabad, Pakistan, and Navy SEALs » [archive],Washington Post, 29 août 2013.
69. ↑ a, b et c (en) « U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show » [archive],The Washington Post, 30 août 2013.
70. ↑ a et b (en) « Snowden leaks: NSA conducted 231 offensive cyber-ops in 2011, hailed as 'active defense' » [archive], RT, 31 août 2013.
71. ↑ a et b (en) « 'Success Story': NSA Targeted French Foreign Ministry » [archive], Der Spiegel,1er septembre 2013.
72. ↑ « La NSA qualifie son espionnage du Quai d'Orsay de « réussite » » [archive], France 24, 1er septembre 2013.
73. ↑ Philippe Bernard, « La NSA a espionné le ministère français des Affaires étrangères » [archive], Le Monde,2 septembre 2013.
74. ↑ a et b Le Monde avec l'AFP, « La NSA a aussi espionné la diplomatie française » [archive], Le Monde,1er septembre 2013.
75. ↑ a et b (en) « NSA Spied On Al Jazeera Communications » [archive], Der Spiegel,1er septembre 2013.
76. ↑ (en) « NSA spied on Brazil, Mexico presidents - Greenwald » [archive], RT, 2 septembre 2013.
77. ↑ « Cybersurveillance : les présidents mexicain et brésilien espionnés par la NSA » [archive], Le Monde,2 septembre 2013.
78. ↑ (en) « U.S. intelligence agencies spend millions to hunt for insider threats, document shows » [archive],Washington Post, 2 septembre 2013.
79. ↑ « La CIA traque les postulants liés à des groupes « hostiles » » [archive], Le Monde, 2 septembre 2013.
80. ↑ a, b, c et d (en) « US and UK spy agencies defeat privacy and security on the internet : NSA and GCHQ unlock encryption used to protect emails, banking and medical records / $250m-a-year US program works covertly with tech companies to insert weaknesses into products / Security experts say programs 'undermine the fabric of the internet' » [archive], The Guardian, 5 septembre 2013(consulté le 5 septembre 2013).
81. ↑ a et b (en) « N.S.A. Foils Much Internet Encryption » [archive], The New York Times,5 septembre 2013 (consulté le 5 septembre 2013).
82. ↑ (en) « Revealed - The NSA’s Secret Campaign to Crack, Undermine Internet Security » [archive], ProPublica,5 septembre 2013 (consulté le 5 septembre 2013).
83. ↑ « La NSA américaine est capable de déchiffrer les échanges cryptés sur Internet » [archive], L'Express,6 septembre 2013 (consulté le 6 septembre 2013).
84. ↑ Mohamed Sangaré, « La NSA et la GCHQ ont cassé le cryptage et la sécurité des données sur Internet » [archive], Blog Médiapart, 6 septembre 2013(consulté le 6 septembre 2013).
85. ↑ « Cybersurveillance : la NSA a fait céder le chiffrement des communications » [archive], Le Monde.
86. ↑ « Espionnage : pour casser les clefs de chiffrement, la NSA a dû « tricher » » [archive], Le Monde,6 septembre 2013.
87. ↑ (en) Bruce Schneier, « NSA surveillance: A guide to staying secure » [archive], The Guardian,5 septembre 2013.
88. ↑ (en) Matthew Green, « A Few Thoughts on Cryptographic Engineering On the NSA » [archive], blog.cryptographyengineering.com, 5 septembre 2013.
89. ↑ (en) « NSA's (and GCHQ) Decryption Capabilities: Truth and Lies » [archive], 5 septembre 2013.
90. ↑ (en) « Privacy Scandal: NSA Can Spy on Smart Phone Data » [archive], Der Spiegel, 7 septembre 2013.
91. ↑ (en) Caroline Bankoff, « The NSA Can Read Everything on Your Cell Phone » [archive], New York Mag,9 septembre 2013.
92. ↑ (en) « NSA Can Access Most Smartphone Data, Der Spiegel Reports » [archive], The Huffington Post,8 septembre 2013.
93. ↑ (en) « iSpy: How the NSA Accesses Smartphone Data » [archive], Der Spiegel, 9 septembre 2013.
94. ↑ « U.S. government spied on Brazil's Petrobras oil firm: Globo TV » [archive], Reuters, 9 septembre 2013.
95. ↑ (en) William Pentland,, « Uncle Sam Spied On Brazilian Oil Firm » [archive], 9 septembre 2013.
96. ↑ « L'espionnage de la NSA au Brésil serait lié à des intérêts économiques » [archive], La Presse.ca,9 septembre 2013.
97. ↑ Maïlys Charlier, « Snowden: le gouvernement américain a espionné la France et Google » [archive], Le Soir.
98. ↑ (en) SPIEGEL Staff, « 'Project 6': CIA Spies Operating in the Heart of Germany » [archive], 9 septembre 2013.
99. ↑ a, b et c (en) « NSA shares raw intelligence including Americans' data with Israel » [archive], The Guardian,11 septembre 2013.
100.↑ AFP, « La NSA a partagé ses données avec Israël » [archive], Libération (journal),12 septembre 2013.
101.↑ (en) « NSA and Israeli intelligence: memorandum of understanding full document » [archive], The Guardian,11 septembre 2011.
102.↑ a, b et c (en) « 'Follow the Money': NSA Spies on International Payments » [archive], Der Spiegel,15 septembre 2013 (consulté en 15s septembre 2013).
103.↑ (en) « NSA ‘Follow the Money’ branch spied on VISA customers, SWIFT transactions report » [archive], RT.com, 15 septembre 2013.
104.↑ a et b « 'Follow the Money': NSA Monitors Financial World » [archive], Der Spiegel, 16 septembre 2013(consulté le 16 septembre 2013).
105.↑ Gilbert Kallenborn, « La NSA espionne aussi les réseaux Visa et Mastercard » [archive], 01net, 16 septembre 2013(consulté le 16 septembre 2013).
106.↑ a, b, c et d « 'Follow the Money': NSA Monitors Financial World » [archive], Der Spiegel, 16 septembre 2013(consulté le 16 septembre 2013).
107.↑ (en) « Belgacom Attack: Britain's GCHQ Hacked Belgian Telecoms Firm » [archive], Der Spiegel,20 septembre 2013.
108.↑ (en) « Cyber Attack: Belgians Angered by British Spying » [archive], Der Spiegel, 20 septembre 2013.
109.↑ Reuters, « Le Royaume-Uni a espionné la compagnie belge Belgacom - presse » [archive], Les Échos,20 septembre 2013.
110.↑ « Londres aurait espionné les télécoms belges » [archive], La Tribune de Genève,20 septembre 2013.
111.↑ J. Lgg. & PVC, « Belgacom espionné par les services secrets britanniques? » [archive], La Libre Belgique,20 septembre 2013.
112.↑ (en) « Photo Gallery: 'Operation Socialist' Cyber Attack on Belgacom » [archive], Der Spiegel, 20 septembre 2013.
113.↑ Alain Jennotte, « Les services secrets britanniques derrière l’espionnage de Belgacom » [archive], Le soir,20 septembre 2013.
114.↑ « Nom de code du hacking de Belgacom : « Operation Socialist » » [archive], L'Écho de Belgique,20 septembre 2013.
115.↑ a et b Glenn Greenwald et Shobhan Saxena, « India among top targets of spying by NSA » [archive], The Hindu, 23 septembre 2013.
116.↑ Shobhan Saxena, « 'Not surprising India has become an important surveillance target' » [archive], The Hindu,24 septembre 2013.
117.↑ (en) Shobhan Saxena, « NSA targets Indian politics, space & n-programmes » [archive], The Hindu,24 septembre 2013.
118.↑ (en) Shalini Singh, « Extent of NSA metadata swoop suggests access to Indian operators » [archive], The Hindu, 23 septembre 2013.
119.↑ a et b (en) Shobhan Saxena, « NSA planted bugs at Indian missions in D.C., U.N. » [archive], The Hindu,25 septembre 2013.
120.↑ (en) Jason Burke, « NSA spied on Indian embassy and UN mission, Edward Snowden files reveal » [archive],The Guardian, 25 septembre 2013.
121.↑ a, b, c et d (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times, 28 septembre 2013 (lire en ligne [archive]).
122.↑ a, b et c (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times, 28 septembre 2013, p. 3 (lire en ligne [archive]).
123.↑ a et b (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times, 28 septembre 2013 (lire en ligne [archive]).
124.↑ (en) « Documents on N.S.A. Efforts to Diagram Social Networks of U.S. Citizens New documents leaked by Edward J. Snowden, the former N.S.A. contractor, provide a rare window into the N.S.A.’s push to exploit phone and e-mail data of Americans after it lifted restrictions in 2010 »,New York Times, 28 septembre 2013 (lire en ligne [archive]).
125.↑ (en) James Ball, « NSA stores metadata of millions of web users for up to a year, secret files show », The Guardian, 30 septembre 2013 (lire en ligne [archive]).
126.↑ « Rien à vous reprocher ? La NSA ne gardera vos données qu'un an », ZDNet, 1er octobre 2013 (lire en ligne [archive]).
127.↑ Olivier Laffargue, « La NSA intercepte l'historique web de millions de personnes par jour », BFM TV, 1er octobre 2013(lire en ligne [archive]).
128.↑ a et b NSA and GCHQ target Tor network that protects anonymity of web users- The guardian [archive].
129.↑ a et b Everything you need to know about the NSA and Tor in one FAQ - New York Times [archive].
130.↑ a et b Attacking Tor: how the NSA targets users' online anonymity - The Guardian [archive].
131.↑ How the NSA Is Trying to Sabotage a U.S. Government-Funded Countersurveillance Tool - Slate [archive].
132.↑ a, b, c et d (pt) « Ministério de Minas e Energia está na mira de espiões americanos e canadenses », TV Globo,6 octobre 2013 (lire en ligne [archive]).
133.↑ (en) « Charges that Canada spied on Brazil unveil CSEC's inner workings », The Globe and Mail,7 octobre 2013 (lire en ligne [archive]).
134.↑ « Le Canada aurait ciblé le ministère des Mines du Brésil, selon le réseau Globo », Le Huffington Post Québec,7 octobre 2013 (lire en ligne [archive]).
135.↑ « Espionnage : le Canada a aussi surveillé le Brésil », Le Monde, 7 octobre 2013 (lire en ligne [archive]).
136.↑ Barton Gellman et Ashkan Soltani, « NSA collects millions of e-mail address books globally », The Washington Post,15 octobre 2013 (lire en ligne [archive]).
137.↑ a et b « La NSA a accès à des millions de carnets d'adresses numériques », Le Monde.fr avec AFP et Reuters, 15 octobre 2013 (lire en ligne [archive]).
138.↑ « SCISSORS: How the NSA collects less data », Le Monde.fr avec AFP et Reuters, 15 octobre 2013 (lire en ligne [archive]).
139.↑ a, b et c (en) Greg Miller, Julie Tate et Barton Gellman,« Documents reveal NSA’s extensive involvement in targeted killing program », The Washington Post,17 octobre 2013 (lire en ligne [archive]).
140.↑ « La NSA impliquée dans les attaques de drones de la CIA », La Presse (Montréal), 17 octobre 2013 (lire en ligne [archive]).
141.↑ (en) Mathew M.Aid, « The NSA's new code breakers »,Foreign Policy, 15 octobre 2013 (lire en ligne [archive]).
142.↑ a, b et c (en) Jens Glüsing, Laura Poitras, MarcelRosenbach et Holger Stark, « Fresh Leak on US Spying: NSA Accessed Mexican President's Email », Der Spiegel,20 octobre 2014 (lire en ligne [archive]).
143.↑ « La NSA aurait eu accès aux mails de l'ancien président mexicain », Le Monde, 20 octobre 2014 (lire en ligne [archive]).
144.↑ a, b, c et d Jacques Follorou et Glenn Greenwald, « Comment la NSA espionne la France », Le Monde,21 octobre 2013 (lire en ligne [archive]).
145.↑ Natalie Nougayrède, « Éditorial du « Monde » : combattre Big Brother », Le Monde, 21 octobre 2013 (lire en ligne [archive]).
146.↑ « NSA Documentation of Spying », Der Spiegel,29 juin 2013 (lire en ligne [archive]).
147.↑ Jacques Follorou et Glenn Greenwald, « Espionnage de la NSA : les États-Unis intéressés par Wanadoo et Alcatel-Lucent », Le Monde, 21 octobre 2013 (lire en ligne [archive]).
148.↑ a et b « Espionnage de la NSA : tous les documents publiés par Le Monde », Le Monde, 21 octobre 2013 (lire en ligne [archive]).
149.↑ Follorou, « Espionnage de la NSA : la diplomatie française était sur écoute aux États-Unis prénom1=Jacques », Le Monde, 22 octobre 2013 (lire en ligne [archive]).
150.↑ « e Quai d'Orsay espionné par la NSA », Le Figaro,22 octobre 2013 (lire en ligne [archive]).
151.↑ « Espionnage : Paris veut des explications, Mexico convoque l'ambassadeur américain », Le Point,22 octobre 2013 (lire en ligne [archive]).
152.↑ a et b (en) James Ball, « NSA monitored calls of 35 world leaders after US official handed over contacts », The Guardian, 24 octobre 2013 (lire en ligne [archive]).
153.↑ a et b (en) « NSA : un document montre que 35 « leaders internationaux » ont été surveillés », Le Monde,24 octobre 2013 (lire en ligne [archive]).
154.↑ a, b, c et d Jacques Follorou et Glenn Greenwald, « Comment Paris a soupçonné la NSA d'avoir piraté l'Elysée », Le Monde, 25 octobre 2013 (lire en ligne [archive]).
155.↑ « Espionnage de l'Elysée : Hollande reconnaît que « plusieurs pistes » existent », Le Monde, 25 octobre 2013(lire en ligne [archive]).
156.↑ a et b Jacob appelbaum et Nikolaus blome, « Embassy Espionage: The NSA's Secret Spy Hub in Berlin », Der Spiegel, 26 octobre 2013 (lire en ligne [archive]).
157.↑ a et b (de) John Goetz et Frederik Obermaier,« Frankreich liefert Informationen an britische und US-Geheimdienste », Süddeutsche Zeitung, 26 octobre 2013(lire en ligne [archive]).
158.↑ Guillaume Champeau, « Lustre : la France aurait coopéré avec la NSA », Numerama, 28 octobre 2013 (lire en ligne [archive]).
159.↑ Jacques Follorou, « Surveillance : la DGSE a transmis des données à la NSA américaine », Le Monde,30 octobre 2013 (lire en ligne [archive]).
160.↑ (en) Barton Gellman et Ashkan Soltani, « NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say », The Washington Post, 30 octobre 2013(lire en ligne [archive]).
161.↑ a, b et c « Comment la NSA infiltre secrètement les serveurs de Google et Yahoo! », Le Monde, 30 octobre 2013(lire en ligne [archive]).
162.↑ (en) Scott Shane, « No Morsel Too Minuscule for All-Consuming N.S.A. », The New York Times,2 novembre 2013 (lire en ligne [archive]).
163.↑ a et b (en) « Documents Show N.S.A. Efforts to Spy on Both Enemies and Allies - In classified documents obtained by Edward J. Snowden and shared with The New York Times by The Guardian, the British news organization, the National Security Agency emerges as an electronic omnivore, routinely spying on friends as well as foes », The New York Times, 2 novembre 2013 (lire en ligne [archive]).
164.↑ a, b, c et d (en) Ewen MacAskill et James Ball, « Portrait of the NSA: no detail too small in quest for total surveillance »,The Guardian, 2 novembre 2013 (lire en ligne [archive]).
165.↑ a, b et c (en) Spiegel Staff, « Oil Espionage: How the NSA and GCHQ Spied on OPEC », Der Spiegel,11 novembre 2013 (lire en ligne [archive]).
166.↑ a et b (en) Spiegel Staff, « Quantum Spying: GCHQ Targeted Engineers with Fake LinkedIn Pages - Elite GCHQ teams targeted employees of mobile communications companies and billing companies to gain access to their company networks. The spies used fake copies of LinkedIn profiles as one of their tools. », Der Spiegel,11 novembre 2013 (lire en ligne [archive]).
167.↑ (en) Laura Poitras, Marcel Rosenbach et Holger Stark,« 'Royal Concierge': GCHQ Monitors Diplomats' Hotel Bookings », Der Spiegel, 17 novembre 2013 (lire en ligne [archive]).
168.↑ (en) AFP, « Les Britanniques espionnaient des diplomates étrangers », La Presse, 17 octobre 2013 (lire en ligne [archive]).
169.↑ a et b (no) Glenn Greenwald et Arne Halvorsen, « USA overvåket 33 millioner norske mobilsamtaler », Dagbladet,19 novembre 2013 (lire en ligne [archive]).
170.↑ Le Monde.fr avec AFP, « Les services secrets norvégiens démentent les allégations d'espionnage américain », Le Monde, 19 novembre 2013 (lire en ligne [archive]).
171.↑ Gilles Biassette, « La surveillance de la NSA continue de faire des vagues », La Croix, 19 novembre 2013 (lire en ligne [archive]).
172.↑ (en) James Ball, « US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data », The Guardian,22 novembre 2013 (lire en ligne [archive]).
173.↑ a, b et c (en) James Risen et Laura Poitras, « N.S.A. Report Outlined Goals for More Power », New York Times,22 novembre 2013 (lire en ligne [archive]).
174.↑ Jamal Amiar, « Nouvelles révélations sur les méthodes de travail de la NSA », Médias 24, 25 novembre 2013 (lire en ligne [archive]).
175.↑ a et b (nl) Floor Boon, Steven Derix et Huib Modderkolk,« Document Snowden: Nederland al sinds 1946 doelwit van NSA » [archive], NRC Handelsblad (consulté le23 novembre 2013).
176.↑ a et b (en) Glenn Greenwald, Ryan Gallagher et RyanGrim, « Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers », The Huffington Post, 27 novembre 2013 (lire en ligne [archive]).
177.↑ Glenn Greenwald, Ryan Gallagher et Ryan Grim, « Porno: la NSA espionnait les habitudes de plusieurs islamistes en matière de pornographie - DOCUMENT EXCLUSIF », Le Huffington Post, 27 novembre 2013 (lire en ligne [archive]).
178.↑ Philippe Vion-Dury, « La NSA a espionné les habitudes porno de « cibles » pour les discréditer », Rue89,27 novembre 2013 (lire en ligne [archive]).
179.↑ (en) Greg Weston,, Glenn Greenwald et Ryan Gallagher,« New Snowden docs show U.S. spied during G20 in Toronto - Surveillance during 2010 summit 'closely co-ordinated with Canadian partner' CSEC », Société Radio-Canada, 27 novembre 2013 (lire en ligne [archive]).
180.↑ Craig Timberg, Barton Gellman et Ashkan Soltani, « Microsoft, suspecting NSA spying, to ramp up efforts to encrypt its Internet traffic », The_Washington_Post,27 novembre 2013 (lire en ligne [archive]).
181.↑ Jacques Follorou, « La France, précieux partenaire de l'espionnage de la NSA », Le Monde, 29 novembre 2013(lire en ligne [archive]).
182.↑ (en) Steven Derix, Glenn Greenwald et Huib Modderkolk,« Dutch intelligence agency AIVD hacks internet forums »,NRC Handelsblad, 30 novembre 2013 (lire en ligne [archive]).
183.↑ « Note du 14 février 2013 », NRC Handelsblad,30 novembre 2013 (lire en ligne [archive]).
184.↑ a et b (en) Barton Gellman et Soltani, « NSA tracking cellphone locations worldwide, Snowden documents show », The Washington Post, 4 décembre 2013 (lire en ligne [archive]).
185.↑ « La NSA piste plusieurs centaines de millions de portables par jour », Le Monde, 4 décembre 2013 (lire en ligne [archive]).
186.↑ « La NSA capable de localiser des millions de téléphones portables », Libération, 4 décembre 2013 (lire en ligne [archive]).
187.↑ a, b et c (en) Glenn Greenwald et Stefania Maurizi,« Revealed: How the Nsa Targets Italy », L'Espresso,5 décembre 2013 (lire en ligne [archive]).
188.↑ « NSA spies on Italians from roof of US Embassy in Rome, magazine reports », PC World (magazine),6 décembre 2013 (lire en ligne [archive]).
189.↑ (en) Mark Mazzetti et Justin Elliott, « Spies Infiltrate a Fantasy Realm of Online Game », New York Times,9 décembre 2013 (lire en ligne [archive]).
190.↑ (en) Greg Weston,, Glenn Greenwald et Ryan Gallagher,« Exclusive - Canada set up spy posts for U.S., new Snowden document shows », Société Radio-Canada,9 décembre 2013 (lire en ligne [archive]).
191.↑ a, b et c (en) Greg Weston,, Glenn Greenwald et RyanGallagher, « Exclusive - Snowden document shows Canada set up spy posts for NSA - CSEC conducted espionage activities for U.S. in 20 countries, according to top-secret briefing note », Société Radio-Canada,9 décembre 2013 (lire en ligne [archive]).
192.↑ a, b et c (en) Craig Timberg, Ashkan Soltani et BartonGellman, « NSA uses Google cookies to pinpoint targets for hacking », The Washington Post, 10 décembre 2013 (lire en ligne [archive]).
193.↑ a, b et c (en) Craig Timberg, Ashkan Soltani et BartonGellman, « New documents show how the NSA infers relationships based on mobile location data », The Washington Post, 10 décembre 2013 (lire en ligne [archive]).
194.↑ (en) Glenn Greenwald, Sven Bergman, JoachimDyfvemark, Ryan Gallagher, Fredrik Laurin, Filip Struwe et Gunar Rensfeldt, « FRA has access to controversial surveillance system », Sveriges Television,11 décembre 2013 (lire en ligne [archive]).
195.↑ (en) Glenn Greenwald, Sven Bergman, JoachimDyfvemark, Ryan Gallagher, Fredrik Laurin, Filip Struwe et Gunar Rensfeldt, « FRA part of top-secret hacker project - The Swedish National Defence Radio Establishment (FRA) is an active participant in the top-secret programme WINTERLIGHT, initiated by the top level of the US intelligence agency NSA. The project is about conducting top-secret hacking of computers. This is revealed in documents leaked by Edward Snowden, which Uppdrag Granskning has uncovered. », Sveriges Television,11 décembre 2013 (lire en ligne [archive]).
196.↑ a, b et c (en) Craig Timberg et Ashkan Soltani, « By cracking cellphone code, NSA has capacity for decoding private conversations », The Washington Post,13 décembre 2013 (lire en ligne [archive]).
197.↑ Gilbert Kallenborn, « La NSA déchiffre toutes les communications GSM - Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable », 01net.com,16 décembre 2013 (lire en ligne [archive]).
198.↑ « Norway´s secret surveillance of Russian politics for the NSA », Dagbladet, 17 décembre 2013 (lire en ligne [archive]).
199.↑ (no) « Snowden-dokumentene: Norge er NSAs drømmepartner », Dagbladet, 18 décembre 2013 (lire en ligne [archive]).
200.↑ a, b, c, d et e (en) James Ball et Nick Hopkins, « GCHQ and NSA targeted charities, Germans, Israeli PM and EU chief - Unicef and Médecins du Monde were on surveillance list; Targets went well beyond potential criminals and terrorists; Revelations could cause embarrassment at EU summit », The Guardian, 20 décembre 2013 (lire en ligne [archive]).
201.↑ a, b, c, d et e (en) Laura Poitras, Marcel Rosenbach et Holger Stark, « Friendly Fire: How GCHQ Monitors Germany, Israel and the EU », Der Spiegel, 20 décembre 2013 (lire en ligne [archive]).
202.↑ a, b, c, d et e (en) James Glanz et Andrew W Lehren,« N.S.A. Dragnet Included Allies, Aid Groups and Business Elite », The New York Times, 20 décembre 2013 (lire en ligne [archive]).
203.↑ (en) « Médecins du monde, Total, Unicef : la surveillance tous azimuts de la NSA », Le Monde, 20 décembre 2013(lire en ligne [archive]).
204.↑ a, b et c (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 1 », Der Spiegel, 29 décembre 2013 (lire en ligne [archive]).
205.↑ a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 2: Targeting Mexico », Der Spiegel,29 décembre 2013 (lire en ligne [archive]).
206.↑ a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 3: The NSA's Shadow Network », Der Spiegel, 29 décembre 2013 (lire en ligne [archive]).
207.↑ a et b Jacob Appelbaum, Judith Horchert et ChristianStöcker, « Catalog Reveals NSA Has Back Doors for Numerous Devices », Der Spiegel, 29 décembre 2013 (lire en ligne [archive]).
208.↑ a et b (en) Barton Gellman et Steven Rich, « NSA seeks to build quantum computer that could crack most types of encryption », Washington Post, 2 janvier 2014 (lire en ligne [archive]).
209.↑ (en) « From the NSA's Wiki: Analysis of Quantum Encryption - An analysis of who's doing what in the world of quantum computing. Read about the NSA's quantum computing efforts », Washington Post, 2 janvier 2014 (lire en ligne [archive]).
210.↑ « Espionnage: la NSA tout près de créer une machine à décrypter universelle », Libération, 3 janvier 2014 (lire en ligne [archive]).
211.↑ a, b, c, d et e (en) David E. Sanger et Thom Shanker,« N.S.A. Devises Radio Pathway Into Computers », New York Times, 14 janvier 2014 (lire en ligne [archive]).
212.↑ a, b et c Jean-Paul Baquiast, « Le programme d'espionnage américain Quantum », Médiapart,15 janvier 2014 (lire en ligne [archive]).
213.↑ « La NSA peut accéder à des ordinateurs non connectés au Net », Libération, 15 janvier 2014 (lire en ligne [archive]).
214.↑ « La NSA pirate des ordinateurs non-connectés », Le Figaro, 15 janvier 2014 (lire en ligne [archive]).
215.↑ « Surprise : la NSA espionne aussi les ordinateurs déconnectés », ZDNet, 15 janvier 2014 (lire en ligne [archive]).
216.↑ Alice Bru, « La NSA peut espionner des ordinateurs non connectés à Internet », Slate (magazine), 15 janvier 2014(lire en ligne [archive]).
217.↑ a et b (en) James Ball, « NSA collects millions of text messages daily in 'untargeted' global sweep - NSA extracts location, contacts and financial transactions / 'Dishfire' program sweeps up 'pretty much everything it can' / GCHQ using database to search metadata from UK numbers »,The Guardian, 16 janvier 2014 (lire en ligne [archive]).
218.↑ a et b (en) « NSA Dishfire presentation on text message collection – key extracts / Documents provided by NSA whistleblower Edward Snowden reveal program codenamed 'Dishfire' collects up to 200 million text messages a day from around the globe. A further program known as 'Prefer' conducted automated analysis on the texts », The Guardian, 16 janvier 2014 (lire en ligne [archive]).
219.↑ a et b (en) « Revealed: UK and US spied on text messages of Brits », Channel 4, 16 janvier 2014 (lire en ligne [archive]).
220.↑ « La NSA récupère des millions de SMS dans le monde »,Le Monde, 16 janvier 2014 (lire en ligne [archive]).
221.↑ a et b (de) « Generalbundesanwalt: Bundesregierung fürchtet Ermittlungen wegen Merkels Handy », Der Spiegel,19 janvier 2014 (lire en ligne [archive]).
222.↑ a et b (en) « Probing America: Top German Prosecutor Considers NSA Investigation », Der Spiegel,20 janvier 2014 (lire en ligne [archive]).
223.↑ (en) James Glanz, Jeff Lardon et Andrew W. Lehren,« Spy Agencies Tap Data Streaming From Phone Apps »,New York Times, 27 janvier 2014 (lire en ligne [archive]).
224.↑ a, b et c (en) James Ball, « NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data - (1) US and UK spy agencies piggyback on commercial data (2) Details can include age, location and sexual orientation (3) Documents also reveal targeted tools against individual phones », The Guardian, 27 janvier 2014 (lire en ligne [archive]).
225.↑ (en) James Glanz, Jeff Lardon et Andrew W. Lehren,« Spy Agencies Probe Angry Birds and Other Apps for Personal Data », ProPublica, 27 janvier 2014 (lire en ligne [archive]).
226.↑ a et b « Des applications mobiles utilisées par la NSA et son homologue britannique », Le Monde, 27 janvier 2014(lire en ligne [archive]).
227.↑ (en) Richard Esposito, Matthew Cole, Mark Schone et Glenn Greenwald, « Snowden docs reveal British spies snooped on YouTube and Facebook », NBC News,27 janvier 2014 (lire en ligne [archive]).
228.↑ (en) Sebastian Gjerding, Henrik Moltke, Anton Geist etLaura Poitras, « NSA spied against UN climate negotiations - The NSA gathered intelligence on key countries' preparations ahead of the 2009 UN climate summit in Copenhagen, and planned to continue spying during the summit, according to a leaked NSA document. The Danish chair was one of the targets », Dagbladet Information,30 janvier 2014 (lire en ligne [archive]).
229.↑ Kate Sheppard et Ryan Grim, « Snowden Docs: U.S. Spied On Negotiators At 2009 Climate Summit », The Huffington Post, 30 janvier 2014 (lire en ligne [archive]).
230.↑ IP Profiling Analytics & Mission Impacts, 10 mai 2012 [archive].
231.↑ (en) CBCNews, 30 janvier 2014, CSEC used airport Wi-Fi to track Canadian travellers: Edward Snowden documents [archive].
232.↑ (fr) Le Monde, 31 janvier 2014, Les services secrets canadiens ont espionné les connexions Wi-Fi dans les aéroports [archive].
233.↑ (de) Stefan Kornelius, Hans Leyendecker et GeorgMascolo, « NSA hatte auch Gerhard Schröder im Visier »,Süddeutsche Zeitung, 4 février 2014 (lire en ligne [archive]).
234.↑ a et b (de) Georg Mascolo et Stephan Wels, « NSA hörte offenbar Schröder ab - Der US-Geheimdienst NSA hat nach Recherchen des NDR und der "Süddeutschen Zeitung" offenbar bereits das Telefon des damaligen Bundeskanzlers Schröder abgehört. Anlass war demnach Schröders Konfrontationskurs vor dem Irak-Krieg »,Norddeutscher Rundfunk, 4 février 2014 (lire en ligne [archive]).
235.↑ « Avant Merkel, la NSA écoutait Schröder », Le Monde,4 février 2014 (lire en ligne [archive]).
236.↑ a et b Jean Michel Gradt, « Les États-Unis espionnaient déjà Gerhard Schröder en 2002, via la NSA », Les Échos,4 février 2014 (lire en ligne [archive]).
237.↑ (en) Mark Schone, Richard Esposito, Matthew Cole etGlenn Greenwald, « War on Anonymous », NBC News,4 février 2014 (lire en ligne [archive]).
238.↑ (en) « The New Snowden Revelation Is Dangerous for Anonymous — And for All of Us », Wired News,4 février 2014 (lire en ligne [archive]).
239.↑ a, b et c « En Grande-Bretagne, les services secrets ont lancé des attaques contre des hackers », Le Monde,4 février 2014 (lire en ligne [archive]).
240.↑ a, b et c Jérôme Garay, « DDoS : une unité d'espionnage britannique cible des Anonymous - Une division de la NSA britannique aurait ciblé des hacktivistes tels que des Anonymous via des attaques par déni de service distribué », Génération NT, 4 février 2014 (lire en ligne [archive]).
241.↑ a et b (en) Mark Schone, Richard Esposito, Matthew Coleet Glenn Greenwald, « Snowden Docs: Bristish spies used Sex and 'Dirty tricks' », NBC News, 7 février 2014 (lire en ligne [archive]).
242.↑ a, b et c Glenn Greenwald et Jeremy Scahill, « The NSA’s Secret Role in the U.S. Assassination Program », The Intercept, 10 février 2014 (lire en ligne [archive]).
243.↑ (en) « Glenn Greenwald's new website launches with fresh NSA revelations - The Intercept one of several sites to be launched by new media company First Look, started by eBay founder Pierre Omidyar », The Guardian,10 février 2014 (lire en ligne [archive]).
244.↑ « Le nouveau média du créateur d'eBay démarre avec une révélation sur la NSA », Libération, 10 février 2014 (lire en ligne [archive]).
245.↑ Mehdi Atmani, « «The Intercept», le site né des révélations sur la NSA », Le Soir, 10 février 2014 (lire en ligne [archive]).
246.↑ a, b, c et d (en) James Risen et Laura Poitras, « by N.S.A. Ally Entangled U.S. Law Firm », The New York Times,15 février 2014 (lire en ligne [archive]).
247.↑ (en) Glenn Greenwald et Ryan Gallagher, « Snowden Documents Reveal Covert Surveillance and Pressure Tactics Aimed at WikiLeaks and Its Supporters », The Intercept, 18 février 2014 (lire en ligne [archive]).
248.↑ « Comment la NSA surveillait WikiLeaks », Le Monde,18 février 2014 (lire en ligne [archive]).
249.↑ (en) Glenn Greenwald, « How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations »,The Intercept, 24 février 2014 (lire en ligne [archive]).
250.↑ a, b, c, d, e, f et g (en) Spencer Ackerman et James Ball,« GCHQ intercepted webcam images of millions of Yahoo users worldwide : Optic Nerve program collected Yahoo webcam images in bulk; 1.8m users targeted by UK agency in six-month period alone; Yahoo: 'A whole new level of violation of our users' privacy'; Material included large quantity of sexually explicit images », The Guardian,27 février 2014 (lire en ligne [archive]).
251.↑ a, b et c Martin Untersinger, « Les Britanniques collectent les images de millions de webcams », Le Monde,27 février 2014 (lire en ligne [archive]).
252.↑ a et b Guillaume Champeau, « Des millions de webcams espionnées par les services secrets ! - Les services britanniques et américains ont collaboré pour collecter des millions d'images issues des webcams des utilisateurs de Yahoo Messenger, et peut-être d'autres messageries »,Numerama, 27 février 2014 (lire en ligne [archive]).
253.↑ (en) Jacob Kastrenakes, « British surveillance reportedly collected webcam images from millions of Yahoo users »,The Verge, 27 février 2014 (lire en ligne [archive]).
254.↑ a, b, c et d (en) Steven Derix et Huib Modderkolk, « The secret role of the Dutch in the American war on terror »,NRC Handelsblad, 5 mars 2014 (lire en ligne [archive]).
255.↑ a et b (en) Peter Maass, « The NSA Has An Advice Columnist. Seriously. », The Intercept, 7 mars 2014 (lire en ligne [archive]).
256.↑ (en) David Murphy, « NSA's 'Ask Zelda' Advice Columnist Won't Help You Find a Triforce », PC Magazine,9 mars 2014 (lire en ligne [archive]).
257.↑ a, b et c (en) Charlie Savage et Laura Poitras, « How a Court Secretly Evolved, Extending U.S. Spies’ Reach », The New York Times, 11 mars 2014 (lire en ligne [archive]).
258.↑ (en) Charlie Savage, « N.S.A. Timeline of Surveillance Law Developments », The New York Times, 11 mars 2014(lire en ligne [archive]).
259.↑ (en) Ryan Gallagher et Glenn Greenwald, « How the NSA Plans to Infect ‘Millions’ of Computers with Malware », The Intercept, 13 mars 2014 (lire en ligne [archive]).
260.↑ (en) Ryan Gallagher, « Compare the NSA’s Facebook Malware Denial to its Own Secret Documents », The Intercept, 13 mars 2014 (lire en ligne [archive]).
261.↑ (en) Nicholas Weaver, « A Close Look at the NSA’s Most Powerful Internet Attack Tool », Wired (magazine),13 mars 2014 (lire en ligne [archive]).
262.↑ « "Turbine" : le programme de la NSA d’infection de masse - Un système automatisant les infections, la NSA se serait dotée dès 2004 d’une technologie exploitant des programmes malveillants pour collecter des données auprès de cibles. Des cibles toujours plus nombreuses. »,ZDNet, 13 mars 2014 (lire en ligne [archive]).
263.↑ a et b (en) Glenn Greenwald, « Foreign Officials In the Dark About Their Own Spy Agencies’ Cooperation with NSA », The Intercept, 13 mars 2014 (lire en ligne [archive]).
264.↑ a et b (en) Barton Gellman et Ashkan Soltani, « NSA surveillance program reaches ‘into the past’ to retrieve, replay phone calls », The Washington Post, 18 mars 2014(lire en ligne [archive]).
265.↑ « Surveillance : la NSA capable de mettre sur écoute un pays entier », Le Monde, 18 mars 2014 (lire en ligne [archive]).
266.↑ Jacques Follorou, « Espionnage : comment Orange et les services secrets coopèrent », Le Monde, 20 mars 2014 (lire en ligne [archive]).
267.↑ a, b et c (en) Ryan Gallagher et Peter Maass, « Inside the NSA’s Secret Efforts to Hunt and Hack System Administrators », The Intercept, 20 mars 2014 (lire en ligne [archive]).
268.↑ Jacques Follorou et Martin Untersinger, « Quand les Canadiens partent en chasse de « Babar » », Le Monde,21 mars 2014 (lire en ligne [archive]).
269.↑ (en) David E. SANGER et Nicole Perlroth, « N.S.A. Breached Chinese Servers Seen as Security Threat », New York Times, 22 mars 2014 (lire en ligne [archive]).
270.↑ (en) « Targeting Huawei: NSA Spied on Chinese Government and Networking Firm », Der Spiegel,22 mars 2014 (lire en ligne [archive]).
271.↑ a, b et c (en) Laura Poitras, Marcel Rosenbach et HolgerStark, « 'A' for Angela: GCHQ and NSA Targeted Private German Companies and Merkel », Der Spiegel,29 mars 2014 (lire en ligne [archive]).
272.↑ (en) Ryan Gallagher, « Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders », The Intercept,29 mars 2014 (lire en ligne [archive]).
273.↑ (en) Glenn Greenwald, « The “Cuban Twitter” Scam Is a Drop in the Internet Propaganda Bucket », The Intercept,4 avril 2014 (lire en ligne [archive]).
274.↑ a et b (en) Tore Bergsaker, Harald S. Klungtveit, GlennGreenwald et Gunnar Hultgreen, « NIS aquires supercomputer - It´s codenamed Steelwinter and is part of a 100 million dollar investment program. The supercomputer will crack heavy cryptology and analyze the vast amounts of data Norwegian Inteligence Service (NIS) collects. », Dagbladet, 26 avril 2014 (lire en ligne [archive]).
275.↑ a et b (en) Ryan Gallagher, « British Spy Chiefs Secretly Begged to Play in NSA’s Data Pools », The Intercept,30 avril 2014 (lire en ligne [archive]).
276.↑ (en) Teri Robinson, « GCHQ sought NSA's mass collection of surveillance data », SC Magazine, 1er mai 2014(lire en ligne [archive]).
277.↑ a et b Jacques Follorou et Martin Untersinger, « Révélations sur les écoutes sous-marines de la NSA »,lemonde.fr, 8 mai 2014 (lire en ligne [archive]).
278.↑ a et b (en) Glenn Greenwald, « Glenn Greenwald: how the NSA tampers with US-made internet routers »,theguardian.com, 12 mai 2014 (lire en ligne [archive]).
279.↑ a et b Pierre Fontaine, « La NSA récupère et altère les routeurs fabriqués aux États-Unis - Dans un livre qui sort aujourd’hui, Glenn Greenwald, à l’origine des révélations d’Edward Snowden, montre que la NSA intercepte et corrompt des routeurs, serveurs et autres périphériques réseaux pour pouvoir espionner leurs futurs utilisateurs. »,01net.com, 13 mai 2014 (lire en ligne [archive]).
280.↑ Vincent Hermann, « La NSA a modifié des routeurs américains avant leur vente à l'étranger », nextinpact.com,12 mai 2014 (lire en ligne [archive]).
281.↑ (en) Glenn Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State, Metropolitan Books, 13 mai 2014, 272 p.(ISBN 978-1627790734).
282.↑ No place to hide - 108 pages de documents issus des archives d'Edward Snowden [archive].
283.↑ a, b, c, d et e (en) Ryan Devereaux, Glenn Greenwald etLaura Poitras, « Data Pirates of the Caribbean: The NSA Is Recording Every Cell Phone Call in the Bahamas », The Intercept, 19 mai 2014 (lire en ligne [archive]).
284.↑ (en) Zach Schonfeld, « The Intercept Wouldn’t Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead »,Newsweek, 23 mai 2014 (lire en ligne [archive]).
285.↑ a et b (en) James Risen et Laura Poitras, « N.S.A. Collecting Millions of Faces From Web Images », New York Times, 31 mai 2014 (lire en ligne [archive]).
286.↑ (en) Duncan Campbell, « REVEALED: GCHQ's BEYOND TOP SECRET Middle Eastern INTERNET SPY BASE - Snowden leaks that UK.gov suppressed », The Register,3 juin 2014 (lire en ligne [archive]).
287.↑ (de) « Terrorverdächtige: NSA nutzte Erkenntnisse aus Deutschland-Filiale für Tötungen », Der Spiegel,15 juin 2014 (lire en ligne [archive]).
288.↑ (de) Annett Meiritz, « Massenspionage: NSA-Aufklärer wollen neue BND-Enthüllungen rasch prüfen », Der Spiegel, 16 juin 2014 (lire en ligne [archive]).
289.↑ (de) Sven Becker, Hubert Gude, Judith Horchert, AndyMüller-Maguhn, Laura Poitras, Ole Reißmann, MarcelRosenbach, Jörg Schindler, Fidelius Schmid, MichaelSontheimer et Holger Stark, « Snowden-Dokumente: Hier sitzt die NSA in Deutschland », Der Spiegel, 18 juin 2014(lire en ligne [archive]).
290.↑ (en) Equipe du Spiegel, « New NSA Revelations: Inside Snowden's Germany File », Der Spiegel, 18 juin 2014 (lire en ligne [archive]).
291.↑ (en) « NSA Turned Germany Into Its Largest Listening Post in Europe », The Intercept, 17 juin 2014 (lire en ligne [archive]).
292.↑ (en) « The NSA in Germany: Snowden's Documents Available for Download - In Edward Snowden's archive on NSA spying activities around the world, there are numerous documents pertaining to the agency's operations in Germany and its cooperation with German agencies. SPIEGEL is publishing 53 of them, available as PDF files »,Der Spiegel, 18 juin 2014 (lire en ligne [archive]).
293.↑ (en) Ryan Gallagher, « How Secret Partners Expand NSA’s Surveillance Dragnet », The Intercept, 17 juin 2014(lire en ligne [archive]).
294.↑ (en) Anton Geist, Sebastian Gjerding, Henrik Moltke etLaura Poitras, « NSA ‘third party’ partners tap the Internet backbone in global surveillance program - ’Third parties’ give NSA access to international fiber-optic cables, sharing massive amounts of phone and Internet data, new Snowden documents show. Germany and, by all accounts, Denmark, are among the partners in the NSA mass surveillance program codenamed RAMPART-A. »,Dagbladet Information, 17 juin 2014 (lire en ligne [archive]).
295.↑ a et b (en) Ellen Nakashima et Barton Gellman, « Court gave NSA broad leeway in surveillance, documents show »,The Washington Post, 30 juin 2014 (lire en ligne [archive]).
296.↑ « TOR, logiciel-clé de protection de la vie privée, dans le viseur de la NSA » [archive], sur lemonde.fr, 3 juillet 2014(consulté le 3 juillet 2014).
297.↑ (de) « Von der NSA als Extremist gebrandmarkt » [archive], sur tagesschau.de,3 juillet 2014 (consulté le 3 juillet 2014).
298.↑ « NSA : la surveillance du réseau Tor plus serrée que prévue » [archive], sur nextinpact.com, 3 juillet 2014(consulté le 3 juillet 2014).
299.↑ a et b (en) Barton Gellman, Julie Tate et Ashkan Soltani,« In NSA-intercepted data, those not targeted far outnumber the foreigners who are », The Washington Post,5 juillet 2014 (lire en ligne [archive]).
300.↑ (en) Le Monde.fr avec Reuters, « La NSA surveille surtout des internautes innocents, selon le « Washington Post » »,Le Monde, 6 juillet 2014 (lire en ligne [archive]).
301.↑ Lefigaro.fr avec Reuters, « NSA: des internautes ordinaires surveillés ? », Le Figaro, 6 juillet 2014 (lire en ligne [archive]).
302.↑ « La NSA a mis des musulmans américains sous surveillance sans justification » [archive], sur lemonde.fr,9 juillet 2014 (consulté le 9 juillet 2014).
303.↑ (en) « La NSA a mis des musulmans américains sous surveillance sans justification » [archive], surfirstlook.org/theintercept, 9 juillet 2014 (consulté le9 juillet 2014).
304.↑ Junaid Sulahry, Statement on Report by Glenn Greenwald on NSA Spying [archive], 8 juillet 2014.
305.↑ (en) Glenn Greenwald, « Hacking Online Polls and Other Ways British Spies Seek to Control the Internet », The Intercept, 14 juillet 2014 (lire en ligne [archive]).
306.↑ a, b et c « La boîte à outil Web des services de renseignement britanniques », Le Monde, 15 juillet 2014(lire en ligne [archive]).
307.↑ a et b Eric LB, « L’édifiant arsenal des espions britanniques pour manipuler les contenus sur le Web - Le journaliste Glenn Greewald révèle que le GCHQ dispose d’une impressionnante liste d’outils pour trafiquer les sondages d’opinion sur le net, gonfler les vues d’une vidéo Youtube, jouer aux spammeurs… Hallucinant. », 01Net,15 juillet 2014 (lire en ligne [archive]).
308.↑ a et b Louis Adam, « Royaume-Uni : les incroyables outils d’espionnage du GCHQ », ZDNet, 15 juillet 2014 (lire en ligne [archive]).
309.↑ (en) Ellen Nakashima et Ashkan Soltani, « Privacy watchdog’s next target: the least-known but biggest aspect of NSA surveillance », The Washington Post, 23 juillet 2014(lire en ligne [archive]).
310.↑ (en) John Napier Tye, « Meet Executive Order 12333: The Reagan rule that lets the NSA spy on Americans », The Washington Post, 18 juillet 2014 (lire en ligne [archive]).
311.↑ a, b, c et d (en) Glenn Greenwald et Murtaza Hussain,« The NSA’s New Partner in Spying: Saudi Arabia’s Brutal State Police », The Intercept, 25 juillet 2014 (lire en ligne [archive]).
312.↑ a, b, c et d (en) Glenn Greenwald, « Cash, Weapons and Surveillance: the U.S. is a Key Party to Every Israeli Attack »,The Intercept, 4 août 2014 (lire en ligne [archive]).
313.↑ Sébastien Seibt, « Échanges de bons procédés entre espions américains et israéliens », France 24, 4 août 2014(lire en ligne [archive]).
314.↑ a, b, c et d « Espionnage, armes et argent frais : comment les États-Unis aident Israël », France TV Info, 4 août 2014(lire en ligne [archive]).
315.↑ Stéphane M., « Snowden révèle l'ampleur de l'aide américaine à Israël », Blog Mediapart, 4 août 2014 (lire en ligne [archive]).
316.↑ (en) James Bamford, « The most wanted man in the world », Wired, 13 août 2014 (lire en ligne [archive]).
317.↑ a, b et c (en) Kim Zetter, « Meet MonsterMind, the NSA Bot That Could Wage Cyberwar Autonomously », Wired,13 août 2014 (lire en ligne [archive]).
318.↑ a et b Jacques Cheminat, « Cyberguerre : Edward Snowden dévoile l’outil Monstermind de la NSA - Dans une longue interview à Wired, Edward Snowden évoque le programme Monstermind de la NSA. Un outil de cyberguerre capable de réagir sans intervention humaine, mais avec un risque d’erreur de cibles. », Silicon.fr,13 août 2014 (lire en ligne [archive]).
319.↑ « MonsterMind, l'antivirus impitoyable de la NSA », Le Point, 13 août 2014 (lire en ligne [archive]).
320.↑ Andréa Fradin, « Trois jours avec l'homme le plus recherché au monde: Wired publie un passionnant portrait d'Edward Snowden », Slate, 13 août 2014 (lire en ligne [archive]).
321.↑ Martin Untersinger, « Selon Snowden, la NSA développe un programme pour répliquer automatiquement aux cyberattaques », Le Monde, 13 août 2014 (lire en ligne [archive]).
322.↑ a, b, c et d Julian Kirsch, Christian Grothoff, Monika Ermert,Jacob Appelbaum, Laura Poitras et Henrik Moltke(trad. Andreas Enge), « GCHQ/NSA: Le programme HACIENDA », C't, 15 août 2014 (lire en ligne [archive]).
323.↑ (en) David Meyer, « New “TCP Stealth” tool aims to help sysadmins block spies from exploiting their systems »,GigaOM, 15 août 2014 (lire en ligne [archive]).
324.↑ TCP Stealth - Internet Draft [archive], 15 août 2014, IETF.
325.↑ a, b, c et d (en) Ryan Gallagher, « The Surveillance Engine: How the NSA Built Its Own Secret Google », The Intercept, 25 août 2014 (lire en ligne [archive]).
326.↑ a et b Damien Leloup et Grégor Brandy, « Surveillance : la NSA a créé son propre « Google » », Le Monde,26 août 2014 (lire en ligne [archive]).
327.↑ David Feugey, « Un moteur de recherche indexe 850 milliards de data collectées par la NSA », Silicon.fr,26 août 2014 (lire en ligne [archive]).
328.↑ (en) Andy Müller-Maguhn, Laura Poitras, MarcelRosenbach, Michael Sontheimer et Holger Stark, « A Two-Faced Friendship: Turkey Is 'Partner and Target' for the NSA », Der Spiegel, 31 août 2014 (lire en ligne [archive]).
329.↑ (en) Laura Poitras, Marcel Rosenbach, MichaelSontheimer et Stark Holger, « How the NSA Helped Turkey Kill Kurdish Rebels », The Intercept, 31 août 2014 (lire en ligne [archive]).
330.↑ a et b (en) Glenn Greenwald, « The U.S. Government’s Secret Plans to Spy for American Corporations », The Intercept, 5 septembre 2014 (lire en ligne [archive]).
331.↑ (en) « Quadrennial Intelligence Review Final Report, 2009 », The Intercept, 5 septembre 2014 (lire en ligne [archive]).
332.↑ (en) « Snowden leak exposes US plan to spy on foreign businesses for profit », RT, 5 septembre 2014 (lire en ligne [archive]).
333.↑ a et b (en) Andy Müller-Maguhn, Laura Poitras, MarcelRosenbach et Michael Sontheimer, « Treasure Map: The NSA Breach of Telekom and Other German Firms », Der Spiegel, 14 septembre 2014 (lire en ligne [archive]).
334.↑ a et b (en) Andy Müller-Maguhn, Laura Poitras, MarcelRosenbach, Michael Sontheimer et Christian Grothoff,« Map of the Stars - The NSA and GCHQ Campaign Against German Satellite Companies », The Intercept,14 septembre 2014 (lire en ligne [archive]).
335.↑ « La NSA et le GCHQ auraient piraté cinq opérateurs télécom allemands », Le Monde, 13 septembre 2014 (lire en ligne [archive]).
336.↑ a, b et c (en) Glenn Greenwald et Ryan Gallagher, « New Zealand Launched Mass Surveillance Project While Publicly Denying It - The Intercept », The Intercept,15 septembre 2014 (lire en ligne [archive]).
337.↑ (en) Ryan Gallagher, « The Questions for New Zealand on Mass Surveillance - The Intercept », The Intercept,15 septembre 2014 (lire en ligne [archive]).
338.↑ a et b (en) Edward Snowden, « Snowden: New Zealand's Prime Minister Isn't Telling the Truth About Mass Surveillance - The Intercept », The Intercept,15 septembre 2014 (lire en ligne [archive]).
339.↑ a et b (en) Peter Maass et Laura Poitras, « Core Secrets: NSA Saboteurs in China and Germany - The Intercept »,The Intercept, 11 octobre 2014 (lire en ligne [archive]).
340.↑ Kim Zetter, « NSA May Have Undercover Operatives in Foreign Companies », Wired, 11 octobre 2014 (lire en ligne [archive]).
341.↑ « ‘Core secrets’ exposed: NSA used undercover agents in foreign companies », RT, 11 octobre 2014 (lire en ligne [archive]).
342.↑ a et b (en) Anton Geist, Sebastian Gjerding, Henrik Moltkeet Laura Poitras, « Snowden documents reveal British climate espionage – Copenhagen climate summit targeted », Dagbladet Information, 1er novembre 2014 (lire en ligne [archive]).
343.↑ a et b (en) Anton Geist, Sebastian Gjerding, Henrik Moltkeet Laura Poitras, « Disguised as Climate Negotiators »,Dagbladet Information, 1er novembre 2014 (lire en ligne [archive]).
344.↑ (en) John Vidal, « UN to investigate claims that UK spies infiltrated climate talks », The Guardian, 2 novembre 2014(lire en ligne [archive]).
345.↑ a, b et c (en) Frederik Obermaier, Henrik Moltke, LauraPoitras et Jan Strozyk, « How Vodafone-Subsidiary Cable & Wireless Aided GCHQ’s Spying Efforts », Süddeutsche Zeitung, 20 novembre 2014 (lire en ligne [archive]).
346.↑ (en) Geoff White, « Spy cable revealed: how telecoms firm worked with GCHQ », Channel 4, 20 novembre 2014(lire en ligne [archive]).
347.↑ (en) Ryan Gallagher, « Vodafone-Linked Company Aided British Mass Surveillance », The Intercept,20 novembre 2014 (lire en ligne [archive]).
348.↑ a, b et c (en) Blog "Top Level Communications", « Top Level Telecommunications: INCENSER, or how NSA and GCHQ are tapping internet cables »,electrospaces.blogspot.ru, 29 novembre 2014 (lire en ligne [archive]).
349.↑ (en) Ryan Gallagher, « Operation Auroragold - How the NSA Hacks Cellphone Networks Worldwide », The Intercept, 4 décembre 2014 (lire en ligne [archive]).
350.↑ Louis Adam, « AuroraGold : quand la NSA écoute les réseaux mobiles... », ZDNet, 5 décembre 2014 (lire en ligne [archive]).
351.↑ Pierre Fontaine, « AuroraGold, le programme de la NSA pour espionner tous les réseaux mobiles du globe »,01net.com, 0 novembre 2014 (lire en ligne [archive]).
352.↑ (en) Ryan Gallagher, « Operation Socialist: How GCHQ Spies Hacked Belgium’s Largest Telco », The Intercept,13 décembre 2014 (lire en ligne [archive]).
353.↑ (en) « Nouveaux documents d'Edward Snowden publiés par The Intercept », The Intercept, 13 décembre 2014 (lire en ligne [archive]).
354.↑ (nl) Nikolas Vanhecke, « Britse geheime dienst bespioneerde jarenlang Belgacom-klante », De Standaard,13 décembre 2014 (lire en ligne [archive]).
355.↑ (nl) « Lees hier hoe de Britse geheime dienst GCHQ Belgacom aanviel », De Standaard, 13 décembre 2014 (lire en ligne [archive]).
356.↑ « Enquête approfondie du parquet fédéral sur l’espionnage de Belgacom », Le Soir, 13 décembre 2014(lire en ligne [archive]).
357.↑ a et b (en) James Glanz, Sebastian Rotella et David E.Sanger, « In 2008 Mumbai Attacks, Piles of Spy Data, but an Uncompleted Puzzle », New York Times, 21 décembre 2014(lire en ligne [archive]).
358.↑ a et b (en) Sebastian Rotella, James Glanz et David E.Sanger, « In 2008 Mumbai Attacks, Piles of Spy Data, but an Uncompleted Puzzle - Indian and British intelligence agencies monitored the online activities of a key plotter but couldn’t connect the dots. », ProPublica, 21 décembre 2014(lire en ligne [archive]).
359.↑ (en) « Web of terror », Frontline, 21 décembre 2014 (lire en ligne [archive]).
360.↑ a, b, c et d (en) Jacob Appelbaum et Laura Poitras,« Conférence Reconstructing narratives / Transparency in the service of justice - Video (63 min) », 31ème Chaos Communication Congress, 28 décembre 2014 (lire en ligne [archive]).
361.↑ a, b, c et d Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy Müller-Maguhn, Laura Poitras, Michael Sontheimer et Christian Stöcker, Inside the NSA's War on Internet Security [archive], spiegel.de, 28 décembre 2014.
362.↑ Martin Untersinger, Les énormes progrès de la NSA pour défaire « la sécurité sur Internet » [archive], lemonde.fr, 28 décembre 2014.
363.↑ a et b Marie Gutbub, « Crimes de guerre et décryptage de données : nouvelles révélations de Snowden », Rue89,29 décembre 2014 (lire en ligne [archive]).
364.↑ Sébastian Seibt, « Ces outils de protection que la NSA abhorre », France 24, 29 décembre 2014 (lire en ligne [archive]).
365.↑ Jules Darmanin, « Peu de logiciels résistent à la surveillance de la NSA », Le Figaro, 29 décembre 2014 (lire en ligne [archive]).
366.↑ (en) Jacob Appelbaum, Matthias Gebauer, SusanneKoelbl, Laura Poitras, Gordon Repinski, Marcel Rosenbachet Holger Stark, « Obama's Lists: A Dubious History of Targeted Killings in Afghanistan », Der Spiegel,28 décembre 2014 (lire en ligne [archive]).
367.↑ (de) « 31C3: Vortrag enthüllt neue Details zu NSA-Stationen in Österreich », Der Standard, 30 décembre 2014([derstandard.at/2000009890132/31C3-Vortrag-enthuellt-neue-Details-zu-NSA-Stationen-in-Oesterreich lire en ligne]).
368.↑ (de) « NSA Points of Presence in Austria », 31e Chaos Communication Congress (Youtube), 30 décembre 2014(lire en ligne [archive]).
369.↑ a, b et c (en) James Ball, « Secret US cybersecurity report: encryption vital to protect private data - Newly uncovered Snowden document contrasts with British PM’s vow to crack down on encrypted messaging after Paris attacks », The Guardian, 16 janvier 2015 (lire en ligne [archive]).
370.↑ (en) Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, LeifRyge, Hilmar Schmundt et Michael Sontheimer, « The Digital Arms Race: NSA Preps America for Future Battle »,Der Spiegel, 17 janvier 2015 (lire en ligne [archive]).
371.↑ (en) Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, LeifRyge, Hilmar Schmundt et Michael Sontheimer, « The Digital Arms Race: NSA Preps America for Future Battle - Part 2 », Der Spiegel, 17 janvier 2015 (lire en ligne [archive]).
372.↑ (en) Gilbert Kallenborn, « Les effrayantes techniques de la NSA pour gagner la cyberguerre », 01net.com,19 janvier 2015 (lire en ligne [archive]).
373.↑ a et b (en) David E. SANGER et Martin FACKLER, « N.S.A. Breached North Korean Networks Before Sony Attack, Officials Say », New York Times, 18 janvier 2015 (lire en ligne [archive]).
374.↑ a et b « Sony Pictures : la NSA infiltrait la Corée du Nord depuis 2010 », Le Monde, 19 janvier 2015 (lire en ligne [archive]).
375.↑ a et b (en) James Ball, « GCHQ captured emails of journalists from top international media : Snowden files reveal emails of BBC, NY Times and more », The Guardian,19 janvier 2015 (lire en ligne [archive]).
376.↑ a, b, c et d Yves Eudes, Christian Grothoff, JacobAppelbaum, Monika Ermert,, Laura Poitras et MatthiasWachs, « Nouvelles révélations sur les pratiques de la NSA », lemonde.fr, 24 janvier 2015 (lire en ligne [archive]).
377.↑ Au Canada, les services secrets ont espionné des millions de téléchargements [archive], Le Monde, le 28 janvier 2015.
378.↑ a, b, c et d (en) Glenn Greenwald, « Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise »,The Intercept, 4 février 2015 (lire en ligne [archive]).
379.↑ a et b (en) Glenn Greenwald, « NSA Claims Iran Learned from Western Cyberattacks », The Intercept, 10 février 2015(lire en ligne [archive]).
380.↑ a, b et c (en) Jeremy Scahill et Josh Begley, « The Great SIM Heist. How Spies Stole the Keys to the Encryption Castle », The Intercept, 19 février 2015 (lire en ligne [archive]).
381.↑ « Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM », Le Monde, 20 février 2015 (lire en ligne [archive]).
382.↑ Amaelle Guiton, « Des millions de puces à l’oreille des agences de surveillance », Libération, 20 février 2015 (lire en ligne [archive]).
383.↑ « Des clés de cryptage de cartes SIM massivement volées par la NSA et le GCHQ », Le Monde, 20 février 2015(lire en ligne [archive]).
384.↑ a et b (en) Amber Hildebrandt, Michael Pereira et DaveSeglins, « CSE monitors millions of Canadian emails to government », CBC News, 25 février 2015 (lire en ligne [archive]).
385.↑ a et b (en) Ryan Gallagher et Glenn Greenwald,« Canadian Spies Collect Domestic Emails in Secret Security Sweep », The Intercept, 25 février 2015 (lire en ligne [archive]).
386.↑ (en) Nicky Hager et Ryan Gallagher, « Leaked Snowden files show most of GCSB's targets are not security threats to New Zealand, as Government suggests », New Zealand Herald, 5 mars 2015 (lire en ligne [archive]).
387.↑ (en) Ryan Gallagher, « New Zealand Spies on Neighbors in Secret ‘Five Eyes’ Global Surveillance », The Intercept,5 mars 2015 (lire en ligne [archive]).
388.↑ (en) Jeremy Scahill et Josh Begley, « The CIA Campaign to Steal Apple’s Secrets », The Intercept, 10 mars 2015 (lire en ligne [archive]).
389.↑ (en) « La bataille de la CIA contre les protections des iPhone et des iPad », Le Monde, 10 mars 2015 (lire en ligne [archive]).
390.↑ (en) Nicky Hager et Ryan Gallagher, « Snowden revelations: Nicky Hager and Ryan Gallagher: New Zealand's spy reach stretches across globe », New Zealand Herald, 11 mars 2015 (lire en ligne [archive]).
391.↑ (en) Matt Nippert, « UK Foreign Secretary Philip Hammond says it's time to 'move on' from Snowden », New Zealand Herald, 11 mars 2015 (lire en ligne [archive]).
392.↑ (en) Nicky Hager et Ryan Gallagher, « Revealed: The names NZ targeted using NSA's XKeyscore system », New Zealand Herald, 15 mars 2015 (lire en ligne [archive]).
393.↑ (en) David Fisher, « GCSB spied on inner circle of former Solomon Islands PM and anti-corruption campaigner »,New Zealand Herald, 15 mars 2015 (lire en ligne [archive]).
394.↑ (en) Ryan Gallagher, « New Zealand Used NSA System to Target Officials, Anti-Corruption Campaigner », The Intercept, 15 mars 2015 (lire en ligne [archive]).
395.↑ a et b (en) Ryan Gallagher, « New Zealand Spied on WTO Director Candidates », The Intercept, 22 mars 2015 (lire en ligne [archive]).
396.↑ a et b (en) David Fisher et Ryan Gallagher, « How spy agency homed in on Groser's rivals », New Zealand Herald,23 mars 2015 (lire en ligne [archive]).
397.↑ a et b (pt) « Roberto Azevêdo, diretor-geral da OMC, foi espionado pela Nova Zelândia », O Globo, 22 mars 2015(lire en ligne [archive]).
398.↑ « Pourquoi Nouvelle-Zélande et NSA ont espionné le patron de l'OMC », La Tribune (France), 23 mars 2015 (lire en ligne [archive]).
399.↑ (en) Amber Hildebrandt, Michael Pereira et Dave Seglins,« Communication Security Establishment's cyberwarfare toolbox revealed », CBC News, 23 mars 2015 (lire en ligne [archive]).
400.↑ (en) Ryan Gallagher, « Documents Reveal Canada’s Secret Hacking Tactics », The Intercept, 23 mars 2015 (lire en ligne [archive]).
401.↑ a et b (en) Glenn Greenwald et Andrew Fishman,« Netanyahu’s Spying Denials Contradicted by Secret NSA Documents », The Intercept, 25 mars 2015 (lire en ligne [archive]).
402.↑ a et b (es) « #EspiadosPorLosIngleses: los nuevos documentos de Snowden revelan un plan de espionaje de Gran Bretaña en Argentina por Malvinas », Todo Notícias,2 avril 2015 (lire en ligne [archive]).
403.↑ a et b (en) Glenn Greenwald et Andrew Fishman, « Britain Used Spy Team to Shape Latin American Public Opinion on Falklands », The Intercept, 2 avril 2015 (lire en ligne [archive]).
404.↑ Agence France Presse, « Le Royaume-Uni a espionné l'Argentine au sujet des Malouines, selon les archives de Snowden », Huffington Post Québec, 3 avril 2015 (lire en ligne [archive]).
405.↑ a et b (en) Nicky Hager et Ryan Gallagher, « Secret documents shine light on GCSB spying in Bangladesh »,New Zealand Herald, 16 avril 2015 (lire en ligne [archive]).
406.↑ (en) Ryan Gallagher et Nicky Hager, « New Zealand Spy Data Shared With Bangladeshi Human Rights Abusers »,The Intercept, 15 avril 2015 (lire en ligne [archive]).
407.↑ a et b (en) Ryan Gallagher et Nicky Hager, « New Zealand Plotted Hack on China With NSA », The Intercept,18 avril 2015 (lire en ligne [archive]).
408.↑ (en) Nicky Hager et Ryan Gallagher, « How NZ and US agents plotted to spy on China », New Zealand Herald,19 avril 2015 (lire en ligne [archive]).
409.↑ (en) David Fisher, « Leaked papers reveal NZ plan to spy on China for US », New Zealand Herald, 19 avril 2015 (lire en ligne [archive]).
410.↑ (en) Dan Froomkin, « How the NSA Converts Spoken Words Into Searchable Text », The Intercept, 5 mai 2015(lire en ligne [archive])
411.↑ Présentation de la Network Tradecraft Advancement Team (NTAT) [archive]
412.↑ (en) Amber Hildebrandt et Dave Seglins, « Spy agencies target mobile phones, app stores to implant spyware - Users of millions of smartphones put at risk by certain mobile browser gaps, Snowden file shows », CBC News,21 mai 2015 (lire en ligne [archive])
413.↑ a et b (en) Ryan Gallagher, « NSA Planned to Hijack Google App Store to Hack Smartphones », The Intercept,21 mai 2015 (lire en ligne [archive])
414.↑ « La NSA et ses alliés ont pu détourner le magasin d’applications de Google », Le Monde, 21 mai 2015 (lire en ligne [archive])
415.↑ Guillaume Champeau, « La NSA et ses alliés ont pu détourner le magasin d’applications de Google »,Numerama, 21 mai 2015 (lire en ligne [archive])
416.↑ a et b (en) Peter Maas, « Inside NSA, Officials Privately Criticize “Collect It All” Surveillance », The Intercept,28 mai 2015 (lire en ligne [archive])
417.↑ Julia Angwin et Jeff Larson, « New Snowden Documents Reveal Secret Memos Expanding Spying », ProPublica,4 juin 2015 (lire en ligne [archive])
418.↑ Charlie Savage, Julia Angwin, Jeff Larson et HenrikMoltke, « Hunting for Hackers, N.S.A. Secretly Expands Internet Spying at U.S. Border », New York Times,4 juin 2015 (lire en ligne [archive])
419.↑ AFP, « Obama a autorisé, en secret, la NSA à surveiller Internet au-delà de son mandat », Le Monde, 5 juin 2015(lire en ligne [archive])
420.↑ (en) Andrew Fishman et Glenn Greenwald, « Spies Hacked Computers Thanks to Sweeping Secret Warrants, Aggressively Stretching U.K. Law », The Intercept,22 juin 2015 (lire en ligne [archive])
421.↑ (en) Glenn Greenwald et Andrew Fishman,« Controversial GCHQ Unit Engaged in Domestic Law Enforcement, Online Propaganda, Psychology Research »,The Intercept, 22 juin 2015 (lire en ligne [archive])
422.↑ a, b, c, d et e (en) Morgan Marquis-Boire, GlennGreenwald et Micah Lee, « XKEYSCORE: NSA's Google for the World's Private Communications », The Intercept,1er juillet 2015 (lire en ligne [archive]).
423.↑ a, b et c (en) Micah Lee, Glenn Greenwald et MorganMarquis-Boire, « Behind the Curtain : A Look at the Inner Workings of NSA's XKEYSCORE », The Intercept,1er juillet 2015 (lire en ligne [archive]).
424.↑ (en) Duncan Campbell, « My Life Unmasking British Eavesdroppers », The Intercept, 3 août 2015 (lire en ligne [archive]).
425.↑ (en) Julia Angwin, Charlie Savage, Jeff Larson, HenrikMoltke, Laura Poitras et James Risen, « AT&T Helped U.S. Spy on Internet on a Vast Scale », The New York Times,15 août 2015 (lire en ligne [archive]).
426.↑ (en) Julia Angwin, Jeff Larson, Charlie Savage, JamesRisen, Henrik Moltke et Laura Poitras, « NSA Spying Relies on AT&T’s ‘Extreme Willingness to Help’ : The National Security Agency’s ability to capture Internet traffic on United States soil has been based on an extraordinary, decadeslong partnership with a single company: AT&T. »,ProPublica, 15 août 2015 (lire en ligne [archive]).
427.↑ « Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails », Le Monde, 16 août 2015 (lire en ligne [archive]).
428.↑ a, b, c, d, e, f et g (en) Ryan Gallagher, « Profiled - From Radio to Porn, British Spies Track Web Users’ Online Identities », The Intercept, 25 septembre 2015 (lire en ligne [archive]).
429.↑ a, b et c Reynald Fléchaux, « Comment Gemalto a été piraté par le GCHQ britannique », Silicon,28 septembre 2015 (lire en ligne [archive]).
430.↑ « Karma Police, la surveillance de masse à la sauce britannique », Rue89, 28 septembre 2015 (lire en ligne [archive]).
431.↑ a, b et c (en) James Bamford, « A Death in Athens - Did a Rogue NSA Operation Cause the Death of a Greek Telecom Employee? », The Intercept, 29 septembre 2015 (lire en ligne [archive]).
432.↑ a, b et c Andréa Fradin, « JO d’Athènes : des écoutes de la NSA à la mort d’un ingénieur grec », Rue89, 2 octobre 2015(lire en ligne [archive]).
433.↑ « Edward Snowden: Spies and the Law », Panorama (BBC), 5 octobre 2015 (lire en ligne [archive]).
434.↑ Peter Taylor, « Edward Snowden interview: 'Smartphones can be taken over' », BBC News, 5 octobre 2015 (lire en ligne [archive]).
435.↑ « Révélations de Snowden sur les "Schtroumpfs" curieux britanniques », Nouvel Observateur, 6 octobre 2015 (lire en ligne [archive]).
436.↑ (en) « The Drone Paper », The Intercept, 15 octobre 2015(lire en ligne [archive]).
437.↑ « « Drone Papers » : dix révélations sur le programme américain d’assassinats ciblés », Le Monde,17 octobre 2015 (lire en ligne [archive]).
438.↑ (en) Ryan Devereaux, « The Drone Paper - Manhunting in the Hindu Kush », The Intercept, 15 octobre 2015 (lire en ligne [archive]).
439.↑ (en) Cora , Peter Maass Currier et Peter Maass, « The Drone Paper - Firing Blind », The Intercept, 15 octobre 2015(lire en ligne [archive]).
440.↑ a, b, c, d et e (en) Andrew Fishman et Glenn Greenwald,« Overwhelmed NSA Surprised to Discover Its Own Surveillance “Goldmine” on Venezuela’s Oil Executives »,The Intercept, 18 novembre 2015 (lire en ligne [archive]).
441.↑ (en) Andrew Fishman, « Venezuelan President Calls NSA Spying On State Oil Company “Vulgar,” Orders Official Inquiry », The Intercept, 20 novembre 2015 (lire en ligne [archive]).
442.↑ a et b (en) Ryan Gallagher et Glenn Greenwald, « NSA Helped British Spies Find Security Holes In Juniper Firewalls », The Intercept, 23 décembre 2015 (lire en ligne [archive]).
443.↑ Christophe Lagane, « Les failles Juniper exploitées par le GCHQ britannique », Silicon, 28 décembre 2015 (lire en ligne [archive]).
444.↑ (en) Matthew Green, « On the Juniper backdoor », Blog Cryptographyengineering.com, 22 décembre 2015 (lire en ligne [archive])
445.↑ (en) Kim Zetter, « Researchers Solve Juniper Backdoor Mystery; Signs Point to NSA », Wired, 22 décembre 2015(lire en ligne [archive]).
446.↑ (en) Cora Currier et Henrik Moltke, « Israeli Drone Feeds Hacked By British and American Intelligence » [archive], sur theintercept.com, 28 janvier 2016 (consulté le8 mars 2016)
447.↑ (en) « AntiSky - an Image Processing Attack on VideoCrypt » [archive] (consulté le 8 mars 2016)
448.↑ « Les Etats-Unis et le Royaume-Uni ont espionné les transmissions des drones militaires israéliens » [archive], sur lemonde.fr, 29 janvier 2016(consulté le 8 mars 2016)
449.↑ (en) Cora Currier et Henrik Moltke, « Exclusive: Snowden intelligence docs reveal UK spooks' malware checklist »,Boing Boing, 2 février 2016 (lire en ligne [archive])
450.↑ a et b (en) Cora Currier, « The Secret NSA Diary of an Abu Ghraib Interrogator », The Intercept, 11 mai 2016 (lire en ligne [archive])
451.↑ a, b, c et d (en) Glenn Greenwald, « The Intercept Is Broadening Access to the Snowden Archive. Here’s Why »,The Intercept, 16 mai 2016 (lire en ligne [archive])
452.↑ (en) « Snowden Archive - The SidToday Files », The Intercept, 16 mai 2016 (lire en ligne [archive])
453.↑ (en) « How We Prepared the NSA’s Sensitive Internal Reports for Release », The Intercept, 16 mai 2016 (lire en ligne [archive])
454.↑ (en) Peter Maas, « What It’s Like to Read the NSA’s Newspaper for Spies », The Intercept, 16 mai 2016 (lire en ligne [archive])
455.↑ (en) Cora Courier, « NSA Closely Involved in Guantánamo Interrogations, Documents Show », The Intercept, 16 mai 2016 (lire en ligne [archive])
456.↑ (en) Micah Lee et Margot Williams, « The Intercept Is Broadening Access to the Snowden Archive. Here’s Why »,The Intercept, 16 mai 2016 (lire en ligne [archive])
457.↑ Edward Snowden: NSA whistleblower answers reader questions - The Guardian [archive].
458.↑ a et b Edward Snowden : "Le FBI, la NSA et la CIA peuvent obtenir tout ce qu'ils veulent" [archive] - Le Monde, 17 juin 2013.
459.↑ Ball, James, « NSA's Prism Surveillance Program: How It Works and What It Can Do -- Slide from Secret PowerPoint Presentation Describes How Program Collects Data 'Directly from the Servers' of Tech Firms -- Obama Deflects Criticism over NSA Surveillance » [archive], The Guardian,8 juin 2013 (consulté le 15 juin 2013).
460.↑ « Snowden: I never gave any information to Chinese or Russian governments l Glenn Greenwald | Comment is free » [archive], theguardian.com (consulté le14 août 2013).
461.↑ a et b « Snowden assure n'avoir donné aucune information à la Chine ou la Russie » [archive], Lemonde.fr, 24 juin 2013 (consulté le 14 août 2013).
462.↑ http://www.nytimes.com/2013/06/24/world/asia/china-said-to-have-made-call-to-let-leaker-depart.html?hp&_r=2& [archive].
Annexes[modifier | modifier le code]
Bibliographie[modifier | modifier le code]
· (en) Luke Harding, The Snowden Files: The Inside Story of the World's Most Wanted Man, Guardian Faber Publishing, 6 février 2014, 352 p. (ISBN 978-1783350353)
· Antoine Lefébure, L'affaire Snowden, Éditions La Découverte, 20 février 2014 (ISBN 978-2707178480)1
· Glenn Greenwald (trad. Johan-Frederik Hel Guedj), Nulle part où se cacher [« No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State »], JC Lattès,14 mai 2014, 280 p. (ISBN 978-2709646154)
· Quentin Michaud et Olivier Kempf (préf. Bernard Barbier), L'Affaire Edward Snowden : une rupture stratégique, Economica, 4 décembre 2014 (ISBN 978-2717867534)
Références
1. ↑ Mathieu Dejean, « Affaire Snowden : un geek contre Big Brother », Les Inrockuptibles, 17 février 2014 (lire en ligne [archive]).
Articles connexes[modifier | modifier le code]
· Surveillance globale
Programmes de surveillance révélés par Edward Snowden :
· Boundless Informant (États-Unis)
· Bullrun (États-Unis)
· ICREACH (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande)
· Muscular (Royaume-Uni)
· Optic Nerve (Royaume-Uni)
· PRISM (États-Unis)
· Tempora (Royaume-Uni)
· XKeyscore (États-Unis)
Commission d'enquête à la suite des révélations d'Edward Snowden :
· Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne
Liens externes[modifier | modifier le code]
· (en) Edward Snowden NSA files: secret surveillance and our revelations so far (synthèse des 300 articles publiés par The Guardian en 11 semaines de révélations) - James Ball - The Guardian - 21 août 2013
· Plongée dans la « pieuvre » de la cybersurveillance de la NSA Maxime Vaudano, Le Monde, dernière mise à jour le 21 octobre 2013
· (en) Historique des révélations d'Edward Snowden, Joshua Eaton, Al Jazeera, 7 septembre 2013
· Olivier Laffargue et Maxence Kagni, « Ce qu'Edward Snowden nous a appris », BFM TV, 11 octobre 2013 (lire en ligne)
· (en) Ewen Macaskill et Gabriel Dance, « NSA Files decoded: What the revelations mean for you », The Guardian, 4 novembre 2013 (lire en ligne)
· Geoffroy Husson, « Edward Snowden : neuf mois de révélations », Tom's Guide, 14 mars 2014 (lire en ligne)
· Géopolitique, big data et démocratie : le monde après les révélations d'Edward Snowden, colloque des 13 et 14 mars 2014 de l'Institut français de géopolitique et l'université Paris 8.
· Blog consacré à la mise à jour hebdomadaire de L'affaire Snowden le livre d'Antoine Lefébure
· [PDF] Chronologie des divulgations de données classifiées par Edward Snowden (juin 2013 à octobre 2014) produite par l'Agence nationale de la sécurité des systèmes d'information (ANSSI), rapport d'activités 2014 de la Délégation parlementaire au renseignement, 18 décembre 2014, (Voir pages 159 à 177)
· (en) « The Snowden Surveillance Archive » Base de données lancée le 4 mars 2015 par le Canadian Journalists for Free Expression (CJFE) et l'Université de Toronto, recensant l'ensemble des documents fournis par Edward Snowden et publiés par les médias depuis mi 2013
Dans d’autres langues
· العربية
· Bosanski
· Català
· Deutsch
· English
· Español
· فارسی
· Suomi
· עברית
· Italiano
· 한국어
· Português
· Română
· Русский
· Srpskohrvatski / српскохрватски
· Türkçe
· Tiếng Việt
Modifier les liens
· Dernière modification de cette page le 9 août 2016, à 09:54.
· Droit d'auteur : les textes sont disponibles sous licence Creative Commons attribution, partage dans les mêmes conditions ; d’autres conditions peuvent s’appliquer. Voyez les conditions d’utilisation pour plus de détails, ainsi que lescrédits graphiques. En cas de réutilisation des textes de cette page, voyez comment citer les auteurs et mentionner la licence.
Wikipedia® est une marque déposée de la Wikimedia Foundation, Inc., organisation de bienfaisance régie par le paragraphe 501(c)(3) du code fiscal des États-Unis.
· Politique de confidentialité
· À propos de Wikipédia
· Avertissements
· Développeurs
· Déclaration sur les cookies
· Version mobile
·
·
Inscription à :
Publier les commentaires (Atom)
http://www.thomas-aquin.net/PHPhorum/read.php?f=6&i=8457&t=6380&v=t
RépondreSupprimer