Cet article date de plus de dix ans.

Comment la NSA vous espionne

En plus d'internet, l'agence de renseignements américaine s'intéresserait aux smartphones, en récoltant les données des applications mobiles, révèle le "New York Times". Francetv info fait le point sur les techniques connues de la NSA.

Article rédigé par Benoît Zagdoun
France Télévisions
Publié Mis à jour
Temps de lecture : 7 min
Le centre opérationnel de la NSA, l'Agence de sécurité nationale américaine, à Fort Meade (Maryland, Etats-Unis), le 25 janvier 2006. (JASON REED / REUTERS)

Les téléphones portables seraient une "mine d'or" pour la NSA. Déjà épinglée pour sa surveillance des échanges sur internet, l'agence de renseignements américaine est désormais accusée de récolter d'importanes quantités de données sur les applications de smartphone, indiquent lundi 27 janvier le New York Times et le Guardian.

Chaque jour, la NSA espionne des centaines de millions de personnes dans le monde et collecte des milliards de données, . Les pratiques très secrètes de l'Agence de sécurité nationale américaine le sont de moins en moins, grâce aux documents confidentiels distillés, depuis juin, par l'ex-consultant de la NSA Edward Snowden. Francetv info détaille les techniques utilisées par le renseignement américain.

En utilisant les ambassades comme bases avancées

Pour mieux espionner ses alliés, le renseignement américain s'installe au plus près d'eux. En Allemagne, une cellule de 18 agents de la NSA opérait, dès 2003, depuis l'ambassade américaine à Berlin, à environ 800 mètres de la chancellerie, a révélé fin octobre Bild am Sonntag (en allemand)

Ils ont écouté le chancelier Gerhard Schröder et, à partir de 2005, celle qui lui a succédé, Angela Merkel. Ils ont scruté le contenu de ses SMS et de ses appels téléphoniques et ont même entrepris de pirater un nouvel appareil censément inviolable adopté au cours de l'été dernier. Seule la ligne fixe de son bureau n'a pas été écoutée. Les données recueillies étaient ensuite directement envoyées à la Maison Blanche et non à Fort Meade, siège de l'agence, contrairement à l'usage.

Les agents américains ont également eu recours à de vieilles techniques, comme l'a révélé le magazine allemand Der Spiegel (en allemand) en septembre. En 2010, ils avaient ainsi des micros implantés dans la représentation française à l'ONU. Ils se sont aussi intéressés au réseau privé virtuel (VPN) reliant les ordinateurs des ambassades, des consulats et du siège parisien du ministère des Affaires étrangères. Une action qualifiée de "réussite".

 En fouillant dans les serveurs internet

Depuis décembre 2007, la NSA a conclu des partenariats avec neuf géants d'internet : Microsoft, Apple, Google, Facebook, YouTube, Skype, Yahoo, AOL et Paltalk. L'agence dispose d'un "accès direct" aux données hébergées dans les serveurs de ces entreprises. Elle peut espionner toutes les données stockées et échangées par les internautes grâce à ces services. Et transférer sur ses propres serveurs toutes les informations qu'elle juge intéressantes.

Ce programme, baptisé Prism, est "la source première de renseignements bruts utilisés pour rédiger les rapports analytiques de la NSA", écrit le Washington Post (en anglais). L'existence de cette méthode "downstream", en aval, a été révélée en juin par le Guardian (en anglais) et le Washington Post

Les neuf entreprises incriminées démentent avoir connaissance de cet "accès direct" et rétorquent qu'elles n'ont fait que répondre aux quelques milliers de demandes officielles de renseignements des autorités américaines.

 En se connectant directement aux réseaux

Depuis les années 1990, la majorité des télécommunications mondiales empruntent un réseau sous-marin de câbles en fibre optique. Le Royaume-Uni étant l'un des centres nerveux, la NSA s'est alliée à son homologue britannique, le GCHQ, pour se connecter à ses câbles. Les deux agences ont mis en place un système de "tapping", qui permet de copier l'intégralité des données empruntant ces fibres optiques.

Grâce au programme Muscular, les deux agences interceptent le trafic de données entre les serveurs utilisés par Google et Yahoo! à l'étranger. Elles accèdent ainsi aux courriers électroniques et aux informations des utilisateurs. Au cours du seul mois de janvier, 181 millions d'éléments auraient été collectés, selon le Washington Post.

La NSA est aussi associée au programme Tempora, lancé en 2011 par Londres. Il s’agit d’un "partenariat contraint" avec sept compagnies télécom (British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level 3, Viatel et Interoute), qui fournissent un accès "illimité" à leurs câbles de fibre optique, où transitent l’essentiel du trafic internet et téléphonique mondial, explique Le Monde.

La NSA a collecté grâce à cette méthode "upstream", en amont, des mails et des informations liés à Wanadoo.fr et à Alcatel-lucent.com, les sites de deux géants français des télécommunications, a révélé Le Monde en octobre.

En envoyant ses agents sur le terrain

La NSA a aussi recours à des méthodes moins virtuelles. Pour espionner près de 100 000 ordinateurs dans le monde, l'agence de sécurité a parfois envoyé des agents de terrain installer son programme espion dans des ordinateurs ennemis comme alliés, indique le New York Times.

Exploitée depuis 2008 au moins, cette technologie fonctionnerait à l'aide de fréquences radio, émises par des circuits imprimés ou des clés USB. Des mouchards auraient ainsi été implantés dans des réseaux des armées chinoise et russe, de la police mexicaine et des cartels de narcotrafiquants, des institutions européennes chargées des échanges commerciaux ou d'alliés tels que l'Arabie saoudite, l'Inde et le Pakistan.

En scrutant dans les téléphones portables

En plus de s'intéresser de près aux échanges sur internet, la NSA lirait aussi vos textos. 200 millions de SMS seraient collectés quotidiennement à travers le monde, grâce à un programme baptisé "Dishfire", révèle le Guardian.

Le programme Dishfire lui permettrait "d'extraire les préparatifs de voyage, les carnets d'adresses ou encore les transactions financières, y compris d'individus qui ne sont pas soupçonnés d'activités illégales", écrit le quotidien britannique.

Un second programme, "Prefer", utiliserait les textos automatiques, comme ceux notifiant d'un appel manqué ou ceux envoyés par l'opérateur lorsqu'on est à l'étranger – des "métadonnées", comme les appelle la NSA – pour extraire des informations sur leur destinataire.

Les applications installées sur vos smartphones pourraient aussi jouer le rôle de mouchards, rapporte le New York Times. La NSA, tout comme son homologue britannique, recueillerait les données requises par certains de ces programmes ou des mises à jour. Sans l'accord des éditeurs concernés.

En se trompant de cibles

L'erreur est humaine. Et cela arrange parfois la NSA. En 2008, un "grand nombre" d'appels téléphoniques en provenance de la capitale américaine Washington ont été surveillés, alors que cela n'était pas prévu. La faute à une erreur de programmation. Un employé de l'agence a interverti le préfixe de la zone de la capitale américaine (202) avec celui de l'Egypte (20). L'erreur n'a pas été révélée par ses auteurs à l'équipe chargée de la surveillance à l'intérieur de l'agence. 

La NSA dispose de "plusieurs modes d'interception", indique Le Monde "Quand certains numéros de téléphone sont utilisés en France, ils activent un signal qui déclenche automatiquement l'enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Enfin, de manière systématique, l'agence conserve l'historique des connexions internet de chaque cible."

En décryptant les données interceptées

Sur internet, toutes les communications font l'objet d'un cryptage informatique automatique. Qu'il s'agisse des mails, des discussions instantanées ou des transactions bancaires. Au début des années 2000, la NSA a lancé le programme Bullrun pour contourner les différents systèmes de chiffrements et espionner les échanges. 

La NSA a recours à la "force brute" de ses supercalculateurs, ce qui permet de "casser" les codes, en essayant toutes les combinaisons possibles. L'agence "collabore" aussi avec les entreprises du secteur pour insérer dans leurs produits, dès leur conception, des "back doors", des portes dérobées que la NSA peut ensuite utiliser pour espionner les contenus.

Bullrun aurait réussi une percée technologique majeure en 2010, et serait venu à bout des principaux protocoles sécurisés d'internet, le HTTPS et le SSL, rapporte ProPublica (en anglais), une organisation à but non-lucratif spécialisée dans le journalisme d'investigation. 

En analysant les informations collectées

Grâce à ce puissant dispositif, la NSA a collecté 97 milliards de données dans le monde entier en un mois, rapportait le Guardian en juin. L'agence a donc mis au point un tableau de bord. Boundless Informant, qui permet de visualiser en temps réel sur une carte le nombre d’informations recueillies sur chaque pays. Au mois de décembre 2012, la NSA a ainsi recueilli pas moins de 70,3 millions de données téléphoniques en France.

La NSA a surtout conçu XKeyScore, l’outil d'analyse central de son système de renseignement. Ce programme permet d'examiner "quasiment tout ce que fait un individu sur internet", décrit le Guardian qui en a révélé l'existence en juillet. Il "s’apparente à un véritable Google pour espions", explique Le Monde.

Un agent peut y faire une recherche parmi les myriades de pages web indexées par la NSA. Il peut y lire des mails interceptés, en trouver les expéditeurs et destinataires, consulter des messages privés échangés sur Facebook, trouver une adresse électronique à partir d'un nom ou d'un pseudo, sortir l'historique de navigation d'un internaute ou obtenir l'adresse IP de toute personne qui visite un site donné.

Commentaires

Connectez-vous à votre compte franceinfo pour participer à la conversation.