Comment la NSA nous espionne tous : Partie 1 – Les premières années

Comment la NSA espionne le monde entier. Dans cette partie, on aborde les origines de l'agence et comment les Fives Eyes ont été créés.

Dans ce dossier, on reviendra sur l’espionnage de la NSA depuis ses origines jusqu’à ses exploits dans notre monde moderne, inondé par la technologie. Ce dossier est composé de plusieurs parties qui seront publiées séparément.

La (NSA) se cache dans l’ombre et dort l’oeil ouvert comme l’Œil de la providence sur le billet d’un dollar américain. Pourquoi ? C’est après tout leur travail. Avant que l’agence ne devienne publique, on l’appelait souvent No Such Agency.

La “No Such Agency”

La réponse courte de la façon dont la NSA nous espionne est la suivante : Internet, nos téléphones portables, les médias sociaux, les caméras de sécurité, les habitudes d’achat. Comment vous formez vos phrases, écrites/dactylographiées ou parlées, connue comme la stylométrie. Est-ce que vous conduisez une voiture ? Si oui, quelle marque et quel modèle ? Marchez-vous ou habillez-vous de manière distincte ? Avez-vous été incarcéré ? Quelle sorte de café buvez-vous ?

Encore et encore. Ceux qui assurent la surveillance établissent ce que l’on appelle un modèle de vie pour leurs cibles. C’est une empreinte digitale de votre comportement, dans la vie réelle et en ligne, qui est une information unique pour vous. C’est toutes les habitudes et les particularités qui aident à définir qui vous êtes en tant que personne.

Des gens qui ont sacrifié beaucoup de choses pour révéler l’espionnage de la NSA

Pourquoi l’espionnage est-il un problème et pourquoi parle-t-on même de la NSA ? Eh bien, peut-être parce que ces dernières années, vous avez entendu ou lu les noms de Christopher Pyle, , , Thomas A. Drake, Perry Fellwock, Margaret Newsham ou William Binney. Qu’est-ce qu’ils ont tous en commun ? Ce sont tous d’anciens employés de la NSA, des services de renseignement de l’armée américaine ou des journalistes qui ont risqué leur vie et leur carrière professionnelle pour expliquer au monde comment la NSA traite désormais tout le monde, étranger ou national, comme un ennemi. Pour comprendre pourquoi la NSA nous espionne, nous devons mieux comprendre notre sujet. Alors sautons dans le vif du sujet et j’espère que vous aimez l’histoire.

En remontant leurs racines cryptologiques jusqu’à la source de leur maîtrise de la surveillance, vous découvrirez que la NSA a été créée en 1917, en temps de paix, par un groupe appelé The Cipher Bureau, mais qu’elle a été fermée en 1929. le service de renseignement des transmissions clandestin de l’armée américaine (SIS), qui a réussi à s’acquitter de sa tâche avec un tel degré de notoriété, dans le plus grand secret, que des années plus tard, le SIS serait absorbé par la NSA.

Le SIS

Le SIS a rassemblé des mathématiciens à travers le pays et les a chargés de déchiffrer les codes de chiffrement utilisés par les puissances de l’Axe tout au long de la Seconde Guerre mondiale. Toute opportunité d’obtenir un avantage en matière de renseignement sur l’ennemi sur le champ de bataille pourrait changer le cours de la guerre et sauver des vies. Le SIS avait également pour tâche plus délicate encore de se voir attribuer une classification ULTRA, un indicatif de mission VENONA, qui produisait des centaines de milliers d’interceptions d’agents soviétiques opérant aux États-Unis qui tentaient de voler des armes nucléaires et les secrets du développement des armes nucléaires avec le projet Manhattan.

L’AFSA (Agence de sécurité des forces armées) ne pouvait se vanter du succès du SIS et l’AFSA n’a pas prouvé qu’elle était capable de se coordonner avec d’autres organismes fédéraux chargés de l’application de la loi tels que le FBI, car l’AFSA ne partageait pas les mêmes intérêts. Finalement, l’AFSA fut privée de son commandement de toutes les opérations de chiffrement à travers les États-Unis sur ordre du président et sous l’autorité du Conseil de sécurité nationale (NSC). La NSA naquit officiellement le 4 novembre 1952.

Les Fives Eyes

Revenons un peu en arrière, car en août 1945, sept ans avant la création de la NSA, le SIS commençait à surveiller les Américains sous le nom de code Project Shamrock, chargé de collecter tous les messages télégraphiques entrants et sortants en provenance des États-Unis. 150 000 messages auraient été recueillis chaque mois.

C’est un grand nombre de conversations interceptées et il faudra des yeux de plus d’une personne pour les lire. Maintenant, si quelqu’un vous dit qu’il souhaite avoir cinq yeux, vous pouvez raisonnablement penser que vous êtes arrivé par accident à Burning Man (un festival de Black Metal aux USA, connu pour être hors norme) ou que la personne a des problèmes de santé mentale.

Cependant, les États-nations ne sont pas toujours rationnels et ont convenu qu’ils souhaitaient également voir avec plus de deux yeux. Le 17 mai 1943, ils réalisèrent leur souhait commun en signant le BRUSA Agreement ou UKUSA, lorsqu’il fut décidé que les Five Eyes, une collection d’agences de sécurité nationale et de services de renseignements militaires australiens/canadiens/néo-zélandais/britanniques/américains ont tous accepté de partager leurs renseignements d’une nouvelle façon.

Ils ont résolu de surveiller le monde avec le Hoovering  des appels téléphoniques, toutes les formes d’émissions de radio, télégrammes, télégraphes, courriers ou toute autre communication transmise, bien que le public ne l’ait jamais demandé. Ils ont estimé que la nécessité de disposer de renseignements utilisables pour la lutte contre les puissances de l’Axe lors de la poussée à Berlin était plus importante que les droits constitutionnels.

Des avancées technologiques majeures dans la réception, la transmission, l’interception, la direction et le déchiffrement des signaux radio envoyés par les unités de communication des puissances de l’Axe ont été réalisées avec un certain succès en peu de temps. Celles-ci ont ensuite été recueillies par les Fives Eyes pour une analyse de déchiffrement.

Ce qui a souvent été réalisé par ces Amazones ou Titans du chiffrement. Ces interceptions de signaux radio bruts ont modifié le cours de la guerre en faveur des alliés et sont désormais connues sous le nom de SIGINT (Renseignement d’origine électromagnétique). SIGINT fait partie des renseignements les plus confidentiels produits par tous les services de renseignement et voici pourquoi: connaître les secrets de vos amis peut être utile, mais connaître les secrets de vos ennemis est encore mieux.

Traduction d’un article de Ryan Hopkins sur Private Internet Access.

Nulle part où se cacher (Broché)

By (author):  Glenn Greenwald

Neuf: EUR 20,00 EUR En stock
buy now

Houssen Mohsinaly

Houssen Mohsinaly

Rédacteur web depuis 2009 et vulgarisateur scientifique. J'écris sur l'actualité scientifique, les cryptomonnaie, mais également les nombreux domaines de la sécurité informatique. Que ce soit les piratages, les Ransomwares, les virus et d'autres malwares.

Avant de lancer ce blog, j'étais contributeur sur de nombreux magazines spécialisés dans la sécurité informatique et je tenais également une rubrique sur les menaces sur le numérique dans un titre de la presse écrite.

Pour me contacter personnellement :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *