Aller au contenu

Révélations d'Edward Snowden

Un article de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 6 février 2014 à 21:20 et modifiée en dernier par Clemclem85 (discuter | contributions). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.
Edward Snowden en 2013

Les révélations d'Edward Snowden commencent avec un important volume de documents (d'abord estimé entre 15 et 20 000, chiffre ensuite constamment réévalué à la hausse pour atteindre 1,7 millions en décembre 2013[1]) transmis par Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance mondiale d'internet, mais aussi des téléphones portables et autres moyens de communications, principalement par la National Security Agency américaine (NSA).

Le 6 juin 2013, le Guardian commence à publier une partie des révélations, et parle dans un premier temps de sa source comme un lanceur d'alerte anonyme, ex-agent de la CIA et ex-analyste contractant de la NSA. Depuis cette date, de nombreux médias et en particulier, The Guardian, The New York Times, The Washington Post, Der Spiegel, El País, Le Monde, L'espresso, O Globo, South China Morning Post, ProPublica, Australian Broadcasting Corporation, Canadian Broadcasting Corporation, NRC Handelsblad et Sveriges Television, ont révélé successivement les détails opérationnels de la surveillance réalisée par la NSA et ses partenaires internationaux.

Les révélations ont et continuent de contribuer à faire connaître au grand public l'ampleur des renseignements collectés par les services secrets américains. Elles ont notamment mis en lumière les programmes PRISM et XKeyscore de collecte des informations en lignes, le programme GENIE d'espionnage d'équipements informatiques à l'étranger, l'espionnage de câbles sous-marins de télécommunications intercontinentales et d'institutions internationales comme le Conseil Européen à Bruxelles ou le siège des Nations Unies, ainsi que de nombreuses pratiques en cours au sein de l'agence pour parvenir à ses fins.

Historique

Sont exclusivement listées ci-dessous, par ordre chronologique, les révélations issues directement des documents fournis par Edward Snowden.

2013

Juin

  • Le , The Guardian révèle que l'opérateur téléphonique américain Verizon — et vraisemblablement d’autres opérateurs — livre, chaque jour, à la NSA, à la demande du FBI, la totalité des données téléphoniques en sa possession concernant les communications téléphoniques au sein des États-Unis, mais aussi entre les États-Unis et l'étranger[2],[3]. L'ordonnance de justice secrète qui force l'opérateur à fournir ces informations, est renouvelée tous les 3 mois, depuis au moins 7 ans, comme le précise la sénatrice Dianne Feinstein, présidente de la commission du renseignement du Sénat américain[4],[5].
Le logo de PRISM
  • Le , le Guardian révèle l’existence de Boundless informant, un système informatique de la NSA qui permet de générer automatiquement un tableau de bord graphique et synthétique des renseignements obtenus en temps réel par les différents systèmes d'écoutes (SIGAD) de l'agence et de connaître le niveau de surveillance appliqué à chaque pays. 97 milliards de données issues des réseaux téléphoniques et internet ont ainsi été récoltées en mars 2013[11].
  • Le , le Guardian révèle le contenu d'une directive présidentielle top-secrète signé par Barack Obama en octobre 2012[12],[13]. Cette directive détaille l'approche américaine en terme de cyber-opérations offensives et a ordonné aux fonctionnaires de la sécurité nationale de créer une liste de cibles potentielles pour réaliser des cyberattaques[12].
Le quotidien de Hong Kong affirme avoir consulté un extrait des dossiers détenus par Snowden au cours de l'interview[15]. Y figurent les adresses IP visées et la date des infractions, identifiant des cibles de piratage à Hong Kong et en Chine[16]. Selon le journal, les documents permettent de savoir si une opération est en cours ou conclue, et semblent indiquer un taux de réussite des tentatives d'intrusion de 75 %. « J'ignore les informations spécifiques qu'ils cherchaient sur ces machines, je sais seulement qu'utiliser des moyens techniques pour pénétrer sans autorisation dans des appareils civils est une violation du droit et c'est éthiquement douteux », leur a déclaré Snowden[16].
  • Le , Edward Snowden affirme au Guardian que les autorités et les services secrets britanniques espionneraient les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications utilisant la fibre optique[26],[27],[28]qui relient les États-Unis à l'Europe, ceux-ci pouvant transmettre jusqu'à 21 petaoctets de données par jour[29]. Baptisé Tempora, ce projet, en place depuis fin 2011, permettrait au GCHQ de « puiser » les données (des emails, des messages Facebook, ou des historiques de recherches d'internautes…), dans plus de deux cents câbles sous-marins de télécommunications et de les conserver durant trente jours. Les résultats de ces écoutes seraient transmis à la sécurité intérieure américaine, la NSA[30].
  • Le , le quotidien de Hong Kong le South China Morning Post révèle que les États-Unis auraient piraté des entreprises chinoises de téléphonie mobile dans le but de collecter des millions de SMS[31]. La NSA aurait également piraté l'Université Tsinghua à Pékin ainsi que l'Université de Hong-Kong, qui hébergent des principaux points d'interconnection internet (GIX) majeurs en Chine[32]. La NSA aurait aussi espionné l'opérateur asiatique de fibre optique Pacnet (en) en 2009[33]. Le journal chinois affirme que Snowden lui a fourni des documents détaillés attestant de ces faits sur une période de quatre années[34].
  • Le , le Washington Post publie quatre nouvelles diapositives de présentation du programme PRISM qui montrent qu'il permet de surveiller en temps réel les emails, les communications par « chat », la participation à des forums de discussion, la diffusion de photos et de vidéos et les appels téléphoniques de « cibles ». À la date du , il y avait 117 675 « cibles » du surveillance au titre de « contre-terrorisme » dans la base de données de PRISM[36].
D’après un document classé « strictement confidentiel » et daté de septembre 2010, la NSA a implanté du matériel d'écoute dans les bureaux de l'UE à Washington et aux Nations unies, et était en mesure, non seulement, d'écouter les conversations téléphoniques, mais aussi d'accéder aux documents et aux e-mails des diplomates européens, qualifiés de « cibles » dans le document[39],[40]. Un système d'écoute aurait été implanté sur un cryptofax à l'ambassade de l'UE à Washington. La machine est utilisée pour envoyer des câbles de retour aux ministères des affaires étrangères dans les capitales européennes, rapportent les documents de la NSA[41].
« En plus des adversaires idéologiques traditionnels et des pays sensibles du Moyen-Orient, la liste de cibles inclut les missions de l'UE et les ambassades de France, d'Italie et de Grèce, ainsi qu'un certain nombre d'alliés des États-Unis, dont le Japon, le Mexique, la Corée du Sud, l'Inde et la Turquie », écrit le Guardian[42]. Le document « détaille une gamme extraordinaire de méthodes d'espionnage utilisées contre chacune de ces cibles, allant de micros dissimulés dans des équipements électroniques de communication à des branchements sur des câbles ou à la collecte de transmissions au moyen d'antennes spéciales », ajoute le quotidien britannique[41].
  • Le , dans un second article, l’hebdomadaire Der Spiegel révèle que la NSA reçoit quotidiennement les données issues des communications sur les réseaux téléphoniques français (jusqu'à 7 millions par jour en janvier 2013) et allemands (jusqu'à 60 millions par jour en janvier 2013)[43],[44].

Juillet

  • Le , le journal brésilien O Globo révèle que la NSA a surveillé les communications téléphoniques et électroniques de nombreuses entreprises et particuliers brésiliens au cours de la dernière décennie (2,3 milliards d'appels téléphoniques et d'emails interceptés en janvier 2013[45],[46]. Le Brésil était une priorité pour la NSA au même titre, que la Chine, la Russie, l'Iran et le Pakistan[47]. Les documents communiqués par Edward Snowden montrent que la NSA a noué des « partenariats stratégiques » avec plus de 80 entreprises mondiales (opérateurs de télécommunications, fournisseurs d'accès Internet, infrastructure de réseau, équipements, systèmes d'exploitation et applications)[48]. Les opérateurs téléphoniques américains, partenaires de la NSA, étaient eux-mêmes en relation d'affaires avec des opérateurs locaux, ce qui permettait à l'agence américaine d'avoir accès aux communications locales[48]. La NSA récupérait les données brésiliennes et celles d'autres pays grâce aux systèmes Fairview (surveillance program) (en) et X-Keyscore[47].
  • Le également, dans un entretien publié par l'hebdomadaire allemand der Spiegel, Snowden explique que la NSA « travaille main dans la main avec les Allemands et la plupart des autres États occidentaux »[49]. Par exemple, dans le cadre de la coopération entre la NSA et le BND, les services de renseignement allemands, Snowden indique que la NSA fournit aux Allemands « des outils d'analyse » pour les informations passant par l'Allemagne, en provenance de régions comme le Proche et Moyen-Orient et dont le contenu est étudié au cœur du quartier général du BND, à Pullach, près de Munich[50]. Les Allemands craignent aujourd'hui que ces données ne leur aient totalement échappé, au profit de leurs partenaires américains ; les services allemands pourraient ainsi avoir remis indirectement aux Américains une multitude de données et de communications en provenance de ces pays[50].
Évoquant le rôle du Directorat aux affaires étrangères de la NSA, Snowden indique que le partenariat entre la NSA et les autres pays est conçu de façon à « protéger leurs dirigeants politiques de l'indignation publique », si « la façon dont ils violent largement la vie privée dans le monde » est rendue publique[51],[50].
Le magazine allemand s'inquiète également d'autres failles au sein des services de sécurité, dans le cadre de deux projets sur le sol allemand. Le premier projet prévoit la construction d'une base américaine en Allemagne, dédiée au renseignement. Le second projet est un nouveau centre d'analyse du renseignement allemand, en cours de construction à Wiesbaden. « Des installations qui sont exclusivement construites par des citoyens américains détenant des accès sécurisés », conclut le Spiegel[50].
  • Le , The Guardian publie un article qui détaille la coopération entre la compagnie Microsoft et les autorités gouvernementales américaines pour permettre le bon fonctionnement du programme de surveillance PRISM. Ainsi, les e-mails des services Hotmail, Live, et Outlook.com collectés par PRISM le sont avant leur cryptage. Microsoft et le FBI ont développé une solution permettant l'interception des chats cryptés d'Outlook.com avant que ce service ne soit lancé publiquement, une solution pour permettre l'accès via PRISM au service de stockage en ligne SkyDrive sans autorisation séparée, et travaillent ensemble pour comprendre les implications de la fonctionnalité de pseudonymes pour e-mails d'Outlook.com qui pourraient affecter le processus de requêtes de renseignements. L'article cite un document de la NSA de juillet 2012 vantant qu'une nouvelle capacité avait triplé la quantité d'appels vidéo Skype collectée par PRISM (Microsoft dit n'avoir fait aucun changement à Skype à cette époque pour permettre la collecte via PRISM). Dans un communiqué au Guardian, Microsoft rappelle qu'elle n'obéit qu'aux demandes du gouvernement en conformité avec la loi, et que quand elle introduit ou met à niveau un produit, des obligations légales peuvent l'obliger de maintenir la capacité à répondre à des demandes gouvernementales[52].
Dossier de présentation du programme X-Keyscore de la NSA (32 pages), .
  • Le , le journaliste Glenn Greenwald publie dans le journal The Guardian un article détaillant les fonctionnalités du programme X-Keyscore qui permet d'examiner « quasiment tout ce que fait un individu sur Internet »[53],[54], y compris le contenu des emails, l'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées, ainsi que les activités sur les réseaux sociaux. Les analystes des partenaires du traité UKUSA (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) seraient ainsi capable d'intercepter, sans autorisation préalable, l'ensemble des communications internet en temps réel, grâce aux 500 serveurs déployés dans 170 sites (sites américains ou partenaires, ambassades) dans des dizaines de pays (incluant la majeure partie des pays européens, la Chine et la Russie)[53]. The Guardian dévoile aussi un dossier de présentation (32 pages) de la NSA du programme Xkeyscore daté du 25 février 2008[53].

Août

  • Le , le quotidien allemand Süddeutsche Zeitung révèle que sept opérateurs de télécommunications mondiaux d’origine américaine ou britannique collaborent avec l'agence de renseignement électronique britannique, le GCHQ[55]. Dans le cadre du programme de surveillance britannique Tempora, les sociétés British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level(3), Viatel et Interoute ont en effet offert au GCHQ un accès illimité à leurs câbles[56]. Ces câbles transportent une grande part des communications téléphoniques et du trafic internet mondial, couvrant notamment la France, les Pays-Bas ou l'Allemagne[56],[55]. Par ailleurs, ces opérateurs donneraient aussi accès à certains câbles de leurs partenaires, dont ils gèrent une partie de l'infrastructure[57]. Les métadonnées des communications interceptées sont ensuite stockées pendant trente jours[56]. Le GCHQ a les moyens de traiter chaque jour 600 millions « d'évènements téléphoniques » et 21 pétaoctets de données[56]. Toutes ces informations sont ensuite stockées dans les bases de données de la GCHQ, et accessible librement par environ 300 de ses employés, ainsi qu'à 250 analystes de la NSA, par l'intermédiaire de l'outil « XKeyscore »[57].
Fichier:KS8-001.jpg
Diapositive de la NSA détaillant l'importance de la surveillance du protocole HTTP, révélée le par le Guardian
  • Le , le journal Der Spiegel affirme que l'Union européenne est une cible prioritaire de la NSA, notamment sur les sujets de politique étrangère, de commerce international et de stabilité économique[59], sur la base de documents fournis par Edward Snowden et datant d'avril 2013[60]. Parmi les pays ciblés, l'Allemagne se retrouve au même niveau que la France et le Japon[61].
  • Le , le magazine Der Spiegel révèle que la NSA espionne le siège de l'Organisation des Nations unies à New York, en dépit des accords internationaux signés par les États-Unis en tant que pays hôte de l'organisation[62],[63] Durant l'été 2012, la NSA a déchiffré le système de sécurité des visioconférences internes à l'ONU, ce qui lui a permis d'écouter 438 conférences en une semaine, contre une dizaine habituellement. La NSA a aussi espionné l'Agence internationale de l'énergie atomique (AIEA) basée à Vienne[62]. L'hebdomadaire indique aussi que la NSA avait identifié des espions chinois qui essayaient aussi de surveiller les diplomates de l'ONU[63]. Enfin, le journal indique que la NSA aurait également étendu ses programmes de surveillance au sein de 80 ambassades américaines, grâce au Special Collection Service ; chaque ambassade serait ainsi chargée de surveiller plus particulièrement les communications sur le territoire où elle est présente[63].
  • Le , le Washington Post révèle le détail du budget confidentiel des 16 agences de la Communauté du renseignement des États-Unis, les principaux objectifs et les ressources affectées, grâce à un document budgétaire de 178 pages fourni par Edward Snowden[64]. En 2012, le budget total était de 55 milliards de dollars, auquel s'ajoute le renseignement militaire du Pentagone (23 milliards estimés en 2013), c'est-à-dire un quasi-doublement depuis les attentats du 11 septembre 2001 et plus que durant la guerre froide à la fin de années 1980 (un budget estimé à 71 milliards de dollars d'aujourd'hui)[64]. 128 875 personnes (83 675 civils, 23 400 militaires et 21 800 externes) travaillent dans l'une de ces agences américaines[65],[66]. 827 employés ont comme compétence linguistique le français[67]. La cybersécurité est la quatrième priorité de la Communauté du renseignement américaine[67].
  • Le , le Washington Post dévoile un projet secret de la NSA, portant le nom de GENIE, d'espionnage informatique de milliers d'équipements informatiques à l'étranger[69]. Dôté d'un budget de 652 millions de dollars, ce projet vise à implanter des logiciels espions dans des dizaines de milliers d'ordinateurs, de routeurs ou de pare-feux afin de récupérer à distance des informations confidentielles. À la fin de 2012, la NSA avait ainsi pour objectif de contrôler ainsi 85 000 équipements informatiques à distance, contre 68 975 en 2011 et 21 252 en 2008[69]. Ce projet, mené en collaboration avec la CIA, vise en priorité l'Iran, la Corée du Nord, la Chine, la Russie, mais aussi l'Afghanistan, le Pakistan, le Yémen, L'Irak et la Somalie[70]. La prochaine phase de ce projet est le lancement du système "TURBINE" qui serait capable de gérer potentiellement le déploiement de millions de logiciels espions[70]. La NSA a par ailleurs lancé 231 cyberattaques en 2011[69].

Septembre

  • Le , le Spiegel révèle que la France figure sur la liste officielle des cibles de la NSA et a espionné le ministère français des Affaires étrangères[71],[72]. Un document classé « top secret » de la NSA datant de juin 2010 et fourni par Edward Snowden, indique que l'agence de renseignement américaine a réussi à accéder au réseau informatique du Quai d'Orsay qui relie Paris à ses ambassades et consulats, pourtant protégé par un VPN, ainsi qu'à certains sites liés au domaine internet diplomatie.gouv.fr[73]. Un autre document de la NSA daté de septembre 2010 montre que la NSA a espionné les communications de la représentation française aux Nations unies à New York (« opération Blackfoot ») et de l'ambassade française à Washington (opération « Wabash ») grâce à des micros[74]. Un troisième document indique que les services de renseignements américains s'intéressent aussi à la politique étrangère française, notamment en matière d'industrie militaire et de stabilité économique[71].
  • Le même jour, le Spiegel révèle dans un second article que la chaîne de télévision qatarienne Al Jazeera a été espionnée, tout comme le système de réservation en ligne de la compagnie aérienne nationale russe Aeroflot[75]. Un document daté du 23 mars 2006 indique que la chaîne, qui diffuse depuis une dizaine d'années les messages d'Al-Qaïda, a été surveillée afin d'accéder aux communications protégées du groupe de télévision avec des « cibles intéressantes »[75],[74].
  • Le même jour, le journaliste Glenn Greenwald indique, lors de l'émission Fantastico du groupe audiovisuel brésilien Globo, que les emails du futur président mexicain Enrique Peña Nieto (élu le 31 août) ont été espionnés par la NSA[76]. Sur la base d'un document de juin 2012 fourni par Edward Snowden et intitulé Infiltration intelligente de données, étude de cas du Brésil et du Mexique, le journaliste précise que la NSA a cherché à avoir « une meilleure compréhension des méthodes de communication et des interlocuteurs » de la présidente brésilienne Dilma Rousseff et de ses collaborateurs[77].
  • Le , le Washington Post indique le gouvernement américain suspecte que des personnes liées à des organisations hostiles telles que Al-Qaïda, le Hamas ou le Hezbollah ou à des agences de renseignement étrangères ont essayé, de manière répétée, d'infiltrer les agences de renseignement américaines, et notamment la CIA[78]. La surveillance des employés des agences de renseignements pour lutter contre le risque de fuite d'informations était prévu depuis plusieurs années, mais le projet avait été repoussé à plusieurs reprises. Mais, à la suite de l'affaire Snowden, la NSA a prévu d'enquêter sur au moins 4 000 employés en possession d'une habilitation de sécurité, notamment grâce à l'analyse des milliards de frappes sur les claviers des ordinateurs de travail, de l'accès aux bases de données confidentielles et au téléchargement de certains documents sensibles[79].
Guide des classements du projet Bullrun le (6 pages), publié par theguardian.com.
  • Le , le Guardian, le New York Times et ProPublica révèlent que la NSA et le GCHQ sont capables de décoder l'essentiel des systèmes de chiffrement des communications sur internet, des systèmes utilisés chaque jour par des centaines de millions d'internautes pour protéger leur vie privée et par les entreprises pour sécuriser leurs échanges électroniques[80],[81],[82]. Ce programme américain secret, utilisé par la NSA, porte le nom de code Bullrun et son équivalent britannique s'appelle Edgehill[80]. Les trois médias expliquent que les méthodes utilisées par les agences de renseignement anglo-saxonnes incluent des mesures pour s'assurer le contrôle sur l'établissement de normes américaines et internationales de chiffrement (NIST, normes ISO), la collaboration avec des sociétés technologiques pour intégrer − dès la conception − des portes dérobées dans leurs solutions de chiffrement (logiciels ou puces électroniques) et avec des fournisseurs de services Internet pour récupérer des certificats de chiffrement, ainsi que l'utilisation de supercalculateurs pour casser le chiffrement avec la technique dite de « force brute », voire des cyberattaques ou l'espionnage des sociétés pour leur voler leurs clés numériques[83],[84],[81]. Le Guardian et le New York indique que les agences ont déployé beaucoup d'efforts sur les principaux protocoles ou technologies utilisés sur internet (HTTPS/SSL, VPN) ou la 4G pour la téléphonie mobile, avec des avancées majeures en 2010, afin d'être capable d'intercepter et de déchiffrer en temps réel des volumes très importants de données qui circulent quotidiennement dans les câbles internet[85],[80]. Les solutions de chiffrement et les communications liées à Hotmail, Yahoo, Facebook et surtout Google font l'objet d'analyses approfondies[80]. Plusieurs experts supposent que la NSA exploite principalement des failles identifiées dans l'implémentation des logiciels de chiffrement (Microsoft CryptoAPI, OpenSSL) plutôt que dans les algorithmes[86],[87],[88],[89].
  • Le , le magazine Der Spiegel indique que la NSA et le GCHQ peuvent espionner les principales données des smartphones iPhone d'Apple, BlackBerry de RIM (depuis mars 2010) et Android de Google, incluant notamment les sms, les listes de contacts, les notes et les coordonnées GPS[90],[91],[92]. Dans un article traduit en anglais et diffusé en le 9 septembre 2013 sur son site internet, le magazine dévoile une partie des modes opératoires d'espionnage pour chaque type de smartphone[93].
  • Le , le journaliste Glenn Greenwald indique, lors de l'émission Fantastico du groupe audiovisuel brésilien Globo, que la NSA a réalisé des opérations d'espionnage économique en surveillant le groupe pétrolier Petrobras, une entreprise de l'État brésilien[94],[95]. Le reportage indique aussi que les réseaux du ministère français des Affaires étrangères, de Google et le réseau interbancaire SWIFT ont été espionné, ainsi que des banques (dont les noms n'ont pas été dévoilés)[96],[97].
  • Le , le magazine Der Spiegel indique que les services de renseignements allemands (BfV et BND) ont élaboré un partenariat en 2005 avec la CIA sous le nom de « Projet 6 ». Des équipes des trois services de renseignements étaient stationnées à Neuss, à proximité de Düsseldorf. Ce partenariat, actif jusqu'en 2010, visait à échanger des informations sur des personnes, incluant des citoyens allemands, liées à Al-Qaïda[98].
  • Le , le Guardian révèle que la NSA partage une partie de ses données avec Israël[99],[100]. Le protocole de collaboration entre la NSA et les services de renseignement israéliens, qui aurait été signé en mars 2009, indique qu'Israël est destinataire de certains signaux SIGINT (des interceptions de données brutes telles que des conversations téléphoniques, fax, télex, métadonnées, contenus) fournies par les États-Unis[99]. Le protocole précise que si ces données contiennent des informations liées au gouvernement américain, la NSA demande à Israël de les supprimer. Néanmoins, le Guardian n'indique pas l'objectif de ce partage et ne précise pas la source ou l'origine de ces données collectées[101]. Par ailleurs, le Guardian indique que dans un autre document top-secret de 2008, des officiers de la NSA mentionne que « D'un côté, les Israéliens sont d'excellents partenaires pour nous, mais de l'autre, ils nous espionnent pour apprendre nos positions sur les problèmes du Moyen-Orient ». Enfin, le Guardian dévoile que la France espionne le département de la Défense des États-Unis[99].
  • Le , le magazine Der Spiegel révèle que la NSA espionne les paiements internationaux, les transactions bancaires et les opérations réalisées par cartes bancaires[102]. L'espionnage est réalisé par un service dédié appelé « Follow the Money » (FTM). Les informations sont ensuite stockées dans une base de données connue sous le nom de « Tracfin » ; une base de données qui contenait 180 millions d'enregistrements en 2011 dont 84% étaient liés à des transactions effectuées par carte bancaire[103]. Le magazine indique aussi que les transactions des clients du réseau VISA étaient surveillés, notamment en Europe, Moyen-Orient et Afrique[102]. De plus, certaines transactions SWIFT sont notamment récupérées grâce à la division Tailored Access Operations (TAO) de la NSA spécialisée dans le cyber-espionnage[102].
  • Le , le magazine Der Spiegel confirme l'ampleur de l'espionnage de secteur financier par la NSA[104]. La base d’informations financière "Tracfin", qui compte des dizaines de millions de transactions (20 millions en 2008, 180 millions en 2011) sauvegardées pendant au moins cinq ans, a plusieurs sources dont le réseau de cartes bancaires Mastercard et les transactions Bitcoin en plus des réseaux SWIFT ou Visa[105]. De plus, sous le nom de code « Dishfire », la NSA aurait accès depuis le printemps 2009 aux transactions réalisées par cartes bancaires de plus de 70 banques[106]. La plupart d’entre elles sont domiciliées dans des régions « en crise », incluant des banques italiennes, espagnoles et grecques[106]. Les données proviendraient également des messages de confirmation SMS envoyés par les établissements bancaires à leur client[106]. Par ailleurs, les analystes de la NSA auraient aussi pénétré le réseau chiffré d'un grand opérateur de réseau financier au Moyen-Orient ainsi que ses filiales[106]. Enfin, l'article précise le haut niveau de sensibilité politique et économique de ces opérations de par l'implication étroite du département du Trésor des États-Unis dans le choix des objectifs d'espionnage du programme, la NSA mettant même à la disposition de ce département certains de ses analystes[104].
  • Le , le magazine Der Spiegel révèle que l'agence britannique de surveillance des communications espionnait, depuis 2010, le principal opérateur téléphonique belge, l'entreprise d'État Belgacom, qui a notamment comme clients la Commission européenne, le Conseil européen et le Parlement européen[107],[108]. Sous le nom de code "Operation Socialist", le GCHQ a infiltré le réseau informatique interne de cette entreprise à l'aide de trojans portant le nom de "Quantum Insert"[109]. Cette opération visait notamment la filiale BICS de Belgacom, qui a comme autres actionnaires l'opérateur suisse Swisscom et l'opérateur sud-africain Telekomkonzern[110]. L'objectif principal de ce cyber-espionnage était d'être capable de surveiller le contenu de communications de "cibles" utilisant des smartphones, grâce à une technique appelée « Man-in-the-middle »[111],[112]. Dans la présentation classifiée « top-secret » fournie par Edward Snowden, le second objectif était de mieux comprendre le fonctionnement des points d'interconnexion entre opérateurs de télécommunications (GIX)[113]. La révélation de cette affaire d'espionnage britannique intervient 4 jours après que le quotidien belge néerlandophone De Standaard ait dévoilé que Belgacom avait déposé une plainte à la suite de la découverte d'une intrusion digitale sur son réseau; Le quotidien supposait que la NSA en était l'auteur[114].
  • Le 23 et le , le journal indien The Hindu rappelle que l'Inde est le cinquième pays le plus surveillé par la NSA (XKeyscore : 6,3 milliards de métadonnées internet et 6,2 milliards de métadonnées téléphoniques en mars 2013)[115]. Dans une première série d'articles réalisés avec le journaliste Gleen Greenwald[115],[116], il dévoile que le programme PRISM est utilisé par la NSA pour surveiller les intérêts géopolitiques et économiques indien, et en particulier ceux liés au nucléaire, à l'aérospatiale et à la politique[117],[118].
  • Le , le journal The Hindu révèle que la NSA a espionné la mission permanente indienne à l'ONU et l'ambassade indienne à Washington[119],[120].Selon un document top-secret de 2010 fourni par Edward Snowden, la NSA a utilisé quatre différents types de dispositifs d'espionnage électronique : "Lifesaver" pour la copie intégrale des disques durs, "Highlands" pour la récupération d'informations depuis des trojans, "vagrant" pour les copies d'écran et "Magnetic" pour la collecte de signaux.numériques[119].
  • Le , le New York Times révèle que, depuis 2010, la NSA a commencée à réaliser des profilages de citoyens du monde entier, en incluant des citoyens américains[121]. Les personnes visées en priorité par ce profilage sont liées au terrorisme, au trafic d'armes, de drogue ou à la cybercriminalité, ou bien encore peuvent être des hommes politiques, des hommes d'affaires ou des activistes non américains[122]. Les analystes de la NSA pourraient générer un profil détaillé d'une personne avec notamment ses activités sociales, ses affiliations religieuses ou politiques[121],[123],[122]. Les profils pourraient en effet être enrichis de nombreux types de données (96 types de données différents comme les numéros de téléphone, les adresses email ou les adresses IP); Ces données peuvent être issues de données bancaires, d'assurances, de données de services de géolocalisation comme TomTom, de réseaux sociaux comme Facebook, de factures, de données de voyage, d'inscription sur les listes électorales[121],[123],[122]. De plus, les connexions entre une personne et ses contacts (196 types différents de connexions sont possibles comme « X est employé de Y », « X a échangé sur le forum de discussion Y ») peuvent ainsi visualiser sous forme de cartes[124]. Les données peuvent provenir des multiples bases de données de la NSA, dont la base de métadonnées téléphoniques Mainway (en) (700 millions collectées chaque jour début 2011, plus 1,1 milliard chaque jour liées aux appels depuis les téléphones mobiles depuis août 2011), mais aussi de sources publiques comme Google ou commerciales[121].
  • Le , le Guardian dévoile que la NSA sauvegarde chaque jour les métadonnées de millions d'utilisateurs concernant l'historique des pages web consultées, les détails de chaque connexion, l'activité des mails et même certains mots de passe, dans une base de données appelée Marina[125],[126],[126].

Octobre

  • Le , le Guardian révèle, avec le support de l'expert en sécurité informatique Bruce Schneier, que la NSA et le GCHQ ont déployé sur internet un réseau secret de « serveurs » (nom de code Quantum), capables d'intercepter les requêtes adressées à des sites internet par des personnes ciblées[127],[128],[129],[130]. L'interception du flux est rendu possible grâce aux partenariats avec les opérateurs internet qui permettent aux agences de placer leurs serveurs aux points névralgiques du réseau internet. Ce dispositif est complété par un deuxième réseau secret de serveurs (nom de code FoxAcid) capables d'injecter un logiciel malveillant dans la requête internet. Ainsi, avec cette technique de détournement appelée Attaque de l'homme du milieu, un internaute ciblé navigue sans se rendre compte qu'un logiciel malveillant s'est installé à son insu sur son équipement en exploitant une vulnérabilité. Dans la série d'articles, le Guardian révèle aussi que le réseau Tor, utilisé par 500 000 personnes chaque jour, qualifié de meilleur outil d'anonymisation par la NSA et principalement financé par le Département de la Défense des États-Unis, est aussi espionné par les agences de renseignements électroniques des Five Eyes (GCHQ, NSA, CSTC, DSD et GCSB) afin d'identifier ses utilisateurs[127],[128],[129].
  • Le , la chaîne de télévision brésilienne Globo, a révélé, dans le cadre de son émission Fantastico, que le Canada a lui aussi réalisé des opérations d'espionnage économique au Brésil ; en visant notamment le ministère brésilien de Mines et de l'Énergie[131],[132]. Lors de cette émission, un document top-secret du service de renseignement électronique du gouvernement canadien (CSTC) a été dévoilé[131]. Il avait été présenté lors d'une réunion d'analystes du renseignement des Five Eyes (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) en juin 2012[131]. Ce document mentionne que les communications entrantes et sortantes (email, internet, appel téléphoniques) du Ministère avaient été espionnées, à l'aide d'un programme nommé "Olympia"[133],[134]. La chaîne brésilienne précise que la motivation économique de l'espionnage laisse peu de doutes, trois des quatre plus grandes entreprises mondiales minières ayant leurs sièges sociaux au Canada[131].
  • Le , le Washington Post révèle que la NSA collecte des centaines de millions de listes de contacts par l'intermédiaire des messageries électroniques ou de messageries instantanées[135],[136]. En une seule journée en 2012, la NSA a par exemple intercepté 444 743 listes de contacts courriels de comptes Yahoo!, 82 857 de comptes Facebook, 33 697 de comptes Gmail, et 22 881 d'autres fournisseurs internet, comme mentionné dans un document de l'agence divulgué par le journal[137]. Extrapolés sur une année, ces chiffres correspondraient à la collecte de 250 millions de listes de carnets de contacts par an, grâce à des interceptions directement sur les câbles internationaux qui composent l'internet[136].
  • Le , le Washington Post confirme que la NSA est impliquée dans les attaques de drones de la CIA[138],[139]. Sur la base de documents d'Edward Snowden, le journal indique que la surveillance numérique effectuée par la NSA a permis de localiser un responsable d'Al-Qaïda, Hassan Ghul, tué ensuite lors d'une attaque américaine de drones au Pakistan en octobre 2012[138]. Le journal précise que la cybersurveillance est réalisée grâce à la division Tailored Access Operations[140] de la NSA qui utilise la technique de détournement en temps réel sur le réseau internet appelée Attaque de l'homme du milieu, ainsi que la technologie « Quantum Insert » (logiciels espions) déjà révélée le 20 septembre 2013[138].
  • Le , le magazine Der Spiegel révèle que la NSA a espionné en mai 2010 la messagerie électronique du président mexicain Felipe Calderón[141],[142] ; cette opération portait le nom de code « Flatliquid ». En août 2009, la NSA avait aussi espionné plusieurs collaborateurs du Secrétariat de la Sécurité publique du Mexique, notamment chargés de la lutte contre le trafic de drogue ; cette opération, sous de nom de code « Whitetamale », avait permis de récupérer 260 documents confidentiels[141]. Ces opérations ont été réalisés par le département de cyberespionnage de la NSA (Tailored Access Operations) ainsi que par le service d'espionnage conjoint de la CIA et de la NSA (Special Collection Service) qui opère notamment depuis l'ambassade américaine à Mexico pour surveiller les conversations téléphoniques et les messages échangés sur le réseau de téléphonie mobile mexicain[141].
  • Le , le journal Le Monde révèle, dans une première série d'articles réalisée en collaboration avec le journaliste Glenn Greenwald, l'ampleur de l'espionnage de la France par la NSA américaine[143],[144]. Le journal confirme ainsi que 70,3 millions de communications téléphoniques de français ont été interceptées entre le 10 décembre 2012 et le 8 janvier 2013, comme déjà révélé par Der Spiegel le 29 juin 2013[145] mais sans déclencher de réactions de la classe politique en France à l'époque.
Par ailleurs, le Monde révèle que « quand certains numéros de téléphone sont utilisés dans l'Hexagone, ils activent un signal qui déclenche automatiquement l'enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Et de manière systématique, la NSA conserve l'historique des connexions de chaque cible »[143]. Le journal indique ne pas avoir d'indication sur l'installation (SIGAD) US-985D qui est à la source de la communication quotidienne de ces données à la NSA[143] ; cette source pourrait être un opérateur de télécommunications œuvrant en France de part la typologie des métadonnées collectées (62,5 millions liées à des communications de téléphones mobiles et 7,7 millions liés à des communications téléphoniques fixes).
D'autre part, l'article indique que « les documents donnent suffisamment d'explications pour penser que les cibles de la NSA concernent aussi bien des personnes suspectées de liens avec des activités terroristes que des individus visés pour leur simple appartenance au monde des affaires, de la politique ou à l'administration française »[143] Le journal illustre cette intrusion dans la vie privée des citoyens français comme dans les secrets de grandes entreprises nationales, à travers le ciblage des communications liées à l'opérateur internet et fournisseur de messagerie électronique grand public Wanadoo et à l'équipementier de réseaux de télécommunications Alcatel-Lucent[146].
Le Monde publie aussi des diapositives exclusives, issues de la présentation du programme PRISM[147]. Ces diapositives confirment les capacités de surveillance en temps réel par la NSA des données de PRISM et de l'Upstream program (en) qui permet l'interception des données dans les infrastructures d'Internet[147].
  • Le , le quotidien Le Monde détaille les méthodes utilisées par la NSA pour espionner la diplomatie française[148]. Selon un document classé «top secret» dévoilé par le journal, la NSA dispose d'un arsenal de dispositifs (logiciels espions implantés à distance, copie intégrale des disques durs, surveillance des imprimantes, captation des données sur les écrans, etc.) pour espionner les diplomates[149]. L'article cite par ailleurs un document de la NSA d'août 2010, selon lequel les informations ainsi obtenues par l'espionnage des ambassades françaises à l'ONU et Washington auraient joué un grand rôle pour faire voter de nouvelles sanctions contre l'Iran au Conseil de sécurité des Nations unies[150].
  • Le , le journal The Guardian révèle que la NSA a surveillé 35 leaders mondiaux[151],[152]. Le mémo confidentiel de la NSA, daté d'octobre 2006, est une demande formulée à de hauts responsables employés notamment à la Maison-Blanche, au département d’État ou encore au Pentagone de « partager leurs carnets d'adresses pour que l'agence puisse ajouter ces responsables premier plan (hommes politiques ou responsables militaires) à leur système de surveillance »[151],[152].
  • Le , le journal Le Monde dévoile une note interne classée « top secret » de la NSA évoquant une opération de cyber-espionnage subie par la présidence française en mai 2012[153]. Cette note, préparatoire à la visite de hauts fonctionnaires français de la DGSE et de l'ANSSI le 12 avril 2013, indique que la France soupçonne la NSA d’être responsable de l’attaque[153]. L'auteur de cette note indique que l'ensemble des agences de renseignements américaines, mais aussi anglo-saxonnes réfutent être à l'origine de l'attaque[153]. Néanmoins, l'auteur sous-entend qu'Israël pourrait être à l'origine de cette cyberattaque[153],[154].
Espionnage de la Chancelière allemande Angela Merkel par l'équipe conjointe CIA/NSA, révélé par Der Spiegel
  • Le également, le journal Süddeutsche Zeitung dévoile, sur la base de documents d'Edward Snowden, que la France a signé un accord (sous le nom de code « Lustre ») de coopération et d'échange d'« informations de manière systématique » avec les Five Eyes (États-Unis, Grande-Bretagne, Canada, Australie, Nouvelle-Zélande)[156],[157],[158]. Le journal indique aussi qu'Israël (nom de code Ruffle), la Suède (nom de code Sardine) et l'Italie auraient signés des accords similaires avec ces cinq pays[156].
  • Le , le Washington Post révèle comment la NSA et le GCHQ ont procédé pour récolter des données privées des utilisateurs de Google et Yahoo![159],[160]. Sous le nom de code Muscular, les deux services de renseignements accèdent aux données à travers le réseau informatique interne des deux entreprises et plus précisément en « écoutant » les transferts de données entre les différents centres[160]. En écoutant ces transferts entre les différents centres qui sont sur différents continents, la NSA contourne ainsi limitations légales (FISA Amendments Act of 2008) imposées à l'agence sur le territoire américain[160].

Novembre

  • Le , le New York Times dévoile les efforts NSA pour espionner massivement aussi bien les pays ou organisations ennemis que les alliés des États-Unis[161], en publiant plusieurs documents (liste 2007 des missions stratégiques et plan stratégique 2008-2013 de la NSA, typologie des sources d'informations en décembre 2009). La liste 2007 des missions stratégiques de la NSA (7 pages) illustre le large périmètre des activités de l'agence, comme la surveillance des groupes terroristes ou le programme nucléaire iranien, mais aussi l'espionnage de la diplomatie ou des politiques économiques de pays « amis »[162]. Ce document montre aussi que la France est le pays européen le plus surveillé : espionnage industriel des technologiques émergentes françaises, politique étrangère de la France, capacités de cyber-espionnage français, capacités d'espionnage et de contre-espionnage français[162].
  • Le , le journal The Guardian détaille l'évolution de la NSA, en particulier depuis les attentats du 11 septembre 2001[163]. Le journal indique que la NSA est une des agences de renseignement américaine qui s'est le plus développée depuis cette date, la guerre contre le terrorisme occupant ainsi 35% des ressources de l'agence[163]. Le journal rappelle les principales localisations des équipes aux États-Unis (bases en Géorgie, dans l'Utah, le Texas, Hawaï, le Colorado et Fort Meade, dans les pays alliés (Royaume-Uni, Australie et Japon) mais aussi dans 80 ambassades américaines[163]. Le journal dévoile la liste des principaux pays partenaires de la NSA (9-Eyes, 14-Eyes et 41-Eyes)[163].
  • Le même jour, dans un second article, Der Spiegel précise que le GCHQ a réussi à infiltrer le réseau de l'opérateur de télécommunications Belgacom grâce à la technologie « Quantum insert » et l'utilisation de fausses pages LinkedIn ou Slashdot[165]. Cette technologie a aussi permis d'infiltrer les sociétés de télécommunications suisses Comfone et Starhome Mach[165].
  • Le , l'hebdomadaire Der Spiegel révèle que les services de renseignement électronique britanniques ont surveillé pendant plusieurs années des diplomates étrangers grâce à leurs réservations dans les grands hôtels[166]. Le journal précise que le but de ce programme, portant le nom de code « Royal Concierge » était d'informer le GCHQ au moment de la réservation, ce qui permettait aux services d'entrer en action avant même l'arrivée du diplomate[167].
  • Le , le quotidien norvégien Dagbladet révèle que la NSA aurait espionné 33 millions d'appels téléphoniques en l'espace de trente jours, entre le 10 décembre 2012 et le 8 janvier 2013[168],[169],[170]. Les chiffres, issus du programme Boundless Informant, correspondraient à 10 % de l'ensemble des communications du pays[168].
  • Le , le quotidien The Guardian révèle, avec la collaboration de la chaîne de télévision britannique Channel 4 que la récupération de données par la NSA concerne également des citoyens britanniques en vertu d'un accord secret avec les responsables du renseignement britanniques[171].
  • Le , le New York Times détaille le plan stratégique 2012-2016 de la NSA qui souhaite maintenir sa position dominante dans la collecte de renseignements[172]. La note de synthèse de 5 pages de la NSA intitulée Sigint Strategy 2012-2016 et publiée par le New York Times, offre un aperçu de la vision, de la mission et des valeurs de la NSA[172]. Le document souligne « l’inadéquation des lois américaines avec les besoins de la NSA de conduire un travail de large surveillance »[173].
Cartographie des 5 principales sources d'information de la NSA en 2012, dévoilée par le quotidien néerlandais NRC Handelsblad le 23 novembre 2013
  • Le , le journal américain The Huffington Post révèle que la NSA a mis en place un programme de collecte de données relatives aux habitudes de consommation pornographique de certaines « cibles » pour les discréditer[175],[176],[177]. Aucune des cibles, accusées de participer à la propagation de messages ou d'actes radicaux, n’était accusée de terrorisme ou de lien avec des groupes jihadistes[175].
  • Le , le Washington Post suggère, sur la base de nouveaux documents mais sans apporter de preuve définitive, que la NSA accède aux données des utilisateurs de clients des solutions de messagerie dans le cloud computing de Microsoft, en « écoutant » directement les câbles[179].
  • Le , le quotidien français Le Monde dévoile les liens étroits entre les services secrets français, la Direction générale des services extérieurs (DGSE), avec l'agence de surveillance électronique américaine (NSA) et son homologue britannique, le GCHQ, sur la base « de nouvelles pièces transmises par Edward Snowden »[180].

Décembre

Tableau interne de la NSA qui illustre la captation quotidienne par l'agence des données de géolocation des téléphones mobiles, révélé par le Washington Post le
  • Le , le Washington Post révèle que la NSA intercepte les données de géolocalisation de centaines de millions de téléphones portables dans le monde[183],[184],[185]. Le journal précise que la NSA stocke des informations sur « au moins des centaines de millions d'appareils » et enregistre « près de 5 milliards » de données de localisation par jour, depuis une dizaine d'installations ou de programmes d'écoute (SIGAD) dans le monde[183].
  • Le , l'hebdomadaire italien L'Espresso en collaboration avec le quotidien La Repubblica dévoile des opérations d'espionnage de l'Italie par la NSA[186],[187]. L'article précise que le Special Collection Service, le service de renseignement conjoint de la NSA et de la CIA (88 sites en 1988, 65 en 2002, 80 en 2010), disposait de deux sites en Italie, à Rome et Milan[186]. Par ailleurs, selon un document de septembre 2010, la NSA a espionné l'ambassade italienne à Washington, à l'aide de deux différents dispositifs d'espionnage électronique : « Lifesaver » pour la copie intégrale des disques durs, « Highlands » pour la récupération d'informations depuis des trojans[186].
  • Le , le New York Times, le Guardian et ProPublica révèlent que la NSA a collaboré avec le GCHQ afin de surveiller les communications au sein des plates formes de jeux en ligne World of Warcraft et Xbox Live[188].
  • Le , la Société Radio-Canada (CBC) dévoile l'étendue de la coopération entre la NSA et l'agence de renseignements canadienne (CSTC)[189],[190]. Une note confidentielle datée du révèle que le Canada, qui a formé une alliance avec les États-Unis durant la seconde Guerre mondiale en matière de renseignements, a signé un accord formel « CANUSA » en 1946 et accord plus étendu d'échange d'information en 1986[190]. Cette note révèle également que le Canada a mis en place et exploite des postes d'espionnage dans une vingtaine de pays à la demande de la NSA, que du personnel du CSTC est stationné en permanence dans une installation de la NSA dans le Maryland et qu'une forte collaboration est en place entre les deux agences en terme de technologie de chiffrement, d'équipements et de projets[190].
  • Le , le Washington Post révèle que les cookies utilisés par les entreprises pour suivre les utilisateurs et cibler leur publicité sont également une source d'information pour la NSA et ses partenaires[191],[192]. Une diapositive dévoilée suggère que le GCHQ a utilisé un cookie spécifique de Google appelé « PREFID » pour identifier des cibles et réaliser des cyberattaques[191],[192]. Une autre présentation montre que la NSA fait un usage important de l'information produite à des fins publicitaires ; l'application HAPPYFOOT permet ainsi d'intercepter le trafic des applications mobiles pour géolocaliser un téléphone[191],[192].
  • Le , le groupe de télévision suédois Sveriges Television révèle que l'agence suédoise de renseignement électronique (FRA) a engagé des cyber opérations offensives secrètes avec l'aide de la NSA et du GCHQ, et a accès à XKeyscore[193],[194]
  • Le , le Washington Post révèle que la NSA peut écouter les conversations téléphoniques de GSM[195],[196]. Le journal publie un document secret de la NSA qui prouve que les services secrets américains sont capables de lire à la volée toutes les communications GSM (2G), alors que celles-ci sont chiffrées entre le terminal et la station de base/* Historique des révélations[195]. La faiblesse de l'algorithme A5/1 est connue depuis de nombreuses années[195].
  • Le , le quotidien norvégien Dagbladet révèle que le service de renseignement extérieur norvégien (Etterretningstjenesten - FET) collabore avec la NSA pour recueillir ou échanger du renseignement liées aux activités russes. Un document de la NSA, en date du 17 avril 2013, dévoile que ce service norvégien fournit à la NSA du renseignement sur la péninsule de Kola, et plus généralement sur la politique de la Russie, ses ressources naturelles et sa politique énergétique[197].
  • Le , le quotidien Dagbladet dévoile les étapes clés de la collaboration entre la NSA et le service de renseignement extérieur norvégien (Etterretningstjenesten - FET)[198].
Fiche du produit « DROPOUTJEEP » de l'unité ANT permettant l'espionnage des iPhones, extraite du catalogue de l'unité ANT en 2008, révélé par le Der Spiegel le
  • Le , le magazine Der Spiegel dévoile de nouvelles informations sur l'unité spéciale Tailored Access Operations (TAO) de la NSA, créée en 1997 et spécialisée dans le cyber-espionnage[203],[204],[205]. Au milieu des années 2000, cette équipe a réussi à avoir accès à 258 cibles dans 89 pays ; en 2010, elle a mené 279 opérations dans le monde entier[203]. Cette équipe a notamment mis en œuvre des opérations de cyber espionnage contre des cibles au Moyen-Orient, à Cuba, au Venezuela et en Colombie[203], mais aussi contre le Secrétariat de la Sécurité publique du Mexique[204]. Un document top-secret daté du révèle que cette équipe a infiltré un site internet du consortium (créé par 16 opérateurs dont Orange) gestionnaire du câble sous-marin de télécommunications en fibres optiques SEA-ME-WE 4 qui relie l'Asie et l'Océanie à l'Europe en passant par le Moyen-Orient et ainsi accéder à une partie de la cartographie confidentielle[205]. Les équipes TAO ont vu leur effectif croître sensiblement au fil du temps, passant de 60 en 2008 à plus de 250 en 2015[206].
  • Le , le magazine Der Spiegel dévoile également, dans un second article, un catalogue interne de 50 pages de l'unité ANT (NSA ANT catalog (en)) de la NSA qui décrit de nombreuses techniques et outils que l'agence utilise pour compromettre les systèmes en 2008[207]. Sont notamment cités des spywares comme « FEEDTROUGH », qui infecte le matériel Juniper et permet à la NSA d'installer d'autres programmes indépendamment des mises à jour logicielles, ou d'autres qui mettent en cause les BIOS du matériel fourni par Western Digital, Seagate, Maxtor et Samsung. Le catalogue semble indiquer qu'aucune de ces entreprises ne fournit volontairement un accès dérobé à son matériel, mais qu'au contraire la NSA tire parti de failles de sécurité qu'elle garde secrètes, et développe en permanence de nouveaux outils pour chaque matériel.

2014

Janvier

  • Le , le Washington Post révèle que la NSA cherche à construire un calculateur quantique capable de craquer tout chiffrement permettant de protéger tout secret bancaire, médical, industriel ou gouvernemental à travers le monde[208],[209]. Selon le journal, la NSA semble se considérer comme au coude à coude avec les laboratoires d'informatique quantique parrainés par l'Union européenne et le gouvernement suisse, avec des progrès constants en terme de cryptographie quantique mais peu d'espoir d'une percée immédiate[208],[210].
  • Le , le New York Times révèle que la NSA peut pénétrer des ordinateurs qui ne sont pas connectés à internet[211],[212],[213],[214]. Cet espionnage est réalisé grâce à un système d’ondes radio chiffrées émettant sur une longueur d'onde confidentielle, et pouvant ainsi fonctionner même lorsque l'ordinateur n'est pas connecté au réseau[211],[212]. La station de réception, une « station de terrain » portable, qui tient dans une valise, permet de récupérer les données si elle est dans un rayon de 12 kilomètres maximum[215]. L'installation de la connexion radio est obligatoirement physique, que ce soit par un espion, le fabriquant de l'appareil ou un utilisateur trompé sur le produit[211],[216]. Le programme au nom de code « Quantum », avec plus de 100 000 logiciels espions déployés, est utilisé pour pénétrer des réseaux militaires russes ou chinois, ceux de la police et des cartels de la drogue au Mexique, des institutions européennes chargées des échanges commerciaux ou de quelques partenaires des USA dans la lutte contre le terrorisme (Inde, Pakistan, Arabie saoudite)[211],[212]. L'article précise également que les États-Unis disposent de deux datacenters en Chine — peut être à travers des sociétés écrans — depuis lesquels ils peuvent injecter des logiciels espions sur les ordinateurs[211].
  • Le , le Guardian et la chaîne de télévision britannique Channel 4 révèle que la NSA a récupéré près de 200 millions de SMS par jour dans le monde, de manière non ciblée, pour en extraire du renseignement[217],[218],[219],[220]. Une présentation de la NSA d'avril 2011 indique que la base de données Dishfire recueille les SMS tous les jours, puis ils sont examinés pour en extraire des fiches contacts (VCard), des informations financières (transactions par carte bancaire, messages d'information sur les comptes bancaires, virements), informations de géolocalisation, informations lié au téléphone ou aux appels[217],[218]. De plus, le GCHQ a aussi accès à cette base de données[219].
  • Le , le Spiegel confirme que l'Allemagne de l'Ouest a été une cible de l'espionnage américain entre 1946 et 1967[221],[222]. Un document de la NSA datant de 2011 précise que les opérations et interceptions de NSA, organisées depuis les ambassades et consulats des États-Unis, ont été jugées suffisamment sensibles pour qu'elles soient classifiées pendant 75 ans[221],[222].
Document classé Top-secret de la NSA en 2010 décrivant l'extension de la surveillance des smartphones, révélé par le New York Times le
  • Le , le New York Times, le Guardian et Pro Publica révèlent que la NSA et le GCHQ interceptaient le flux des applications installées sur les smartphones, afin de capter de nombreuses informations personnelles[223],[224],[225],[226]. Ces services de renseignement ont ainsi utilisé des données provenant notamment du jeu Angry Birds (téléchargé plus de 1,7 milliard de fois depuis son lancement) ou de l'application de cartographie Google Maps[226]. Le Guardian précise que les nombreuses données personnelles disponibles pour de multiples applications, couplé avec la géolocalisation en temps réel et la capacité à identifier de manière unique le téléphone, permettent une surveillance beaucoup plus complète que les cookies internet classiques[224]. La NSA aurait ainsi dépensé, en cumulé, plus de 1 milliard de dollars sur ces projets[224].
  • Le , NBC News révèle le GCHQ était en mesure de surveiller l'activité des utilisateurs, en temps réel sur les sites de médias sociaux populaires tels que YouTube, Facebook , Twitter et Blogger, à l'aide d'un progamme appelé "Squeaky Dolphin"[227].

Le même jour, la chaîne publique canadienne CBC révèle que le Centre de la sécurité des télécommunications du Canada (CSTC) a utilisé les données collectées à partir des services d'accès publics sans fil à Internet dans les aéroports canadiens à travers le pays, pour rassembler des informations sur les voyageurs et suivre leurs déplacements. Cette révélation de la surveillance des voyageurs, Canadiens compris, entrerait en contradiction avec les déclarations du chef du renseignement canadien, lequel niait en 2013 que le CSTC espionnait les Canadiens : « Protéger la vie privée des Canadiens est notre principe le plus important », avait-il déclaré. Selon les documents mis en ligne[230], le CSTC aurait conduit ces opérations à la demande de la NSA[231],[232].

Février

  • Le , le journal allemand Süddeutsche Zeitung et la chaîne de télévision publique Norddeutscher Rundfunk (NDR) révèlent que la NSA a espionné à partir de 2002 le chancelier allemand Gerhard Schröder[233],[234],[235],[236]. La NDR précise que cette date, qui correspond au début de son deuxième mandat, est aussi celle où il s'est opposé à une intervention de son pays en Irak[234],[236].
  • Le , la chaîne américaine NBC News révèle que le GCHQ a mené plusieurs cyberattaques et lancé des opérations de surveillance de membres des Anonymous, de LulzSec, de la cyberarmée syrienne et d'autres groupes de hackers[237],[238],[239],[240]. Les documents fournis par Edward Snowden, destinés à une réunion interne de la NSA en 2012, dévoilent l'existence d'une équipe nommée « Joint Threat Research Intelligence Group » (JTRIG) au sein du GCHQ[239],[240]. Cette équipe a lancé des attaques de déni de service (DDoS) sur plusieurs services de communication en ligne en vue de déstabiliser ces groupes d'« hacktivistes », ce qui selon la NBC, constituerait une des premières preuves certaines d'un tel type d'attaque effectué par un gouvernement occidental[239],[240].

Détails

  • Le , répondant en direct aux questions des lecteurs du Guardian[241], Snowden indique que « [...] d'une manière générale, la réalité est la suivante : si la NSA, le FBI, la CIA, la DIA (Defense Intelligence Agency) et d'autres veulent interroger des bases de données brutes de renseignement électronique, ils peuvent « entrer » et obtenir ce qu'ils veulent. Numéros de téléphones, mails, identifiants, numéro unique d'un téléphone portable (numéro IMEI)... Tout ça, c'est pareil. Les restrictions portées à cet accès sont de nature politiques, et non techniques ; elles peuvent changer à tout moment. En plus de ça, les protocoles d'accès sont superficiels, incomplets et facilement falsifiables avec de fausses justifications. Pour les seuls renseignements britanniques GCHQ, 5 % seulement des requêtes émises le sont avec un protocole d'accès vérifié. »[242].
  • Concernant les données surveillées et conservées par la NSA, Snowden assure que « en raison du Foreign Intelligence Surveillance Act (FISA), les communications des Américains sont collectées et vérifiées tous les jours, grâce à la validation d'un analyste de la NSA et non grâce à un « mandat ». La masse de données collectées est pour eux quelque chose de secondaire, mais à la fin de la journée, quelqu'un a bien encore accès à l'intégralité de vos communications. [...] Il est important de comprendre que les services de renseignement n'agissent pas toujours en vertu de ce qu'on pourrait considérer comme un « vrai » mandat, comme ceux, par exemple, utilisés par la police. Les « mandats » qu'ils utilisent ont davantage l'aspect d'un formulaire que quelqu'un remplit et envoie ensuite à un juge avec un tampon. »[242].

Modèle:Message galerie

  • Le , lors d'une interview avec le Guardian, Snowden a tenu à dissiper les suspicions de trahison pesant sur lui[244] : « Je n'ai jamais donné d'information à un quelconque gouvernement et ils n'ont jamais rien pris de mon ordinateur »[245]. En effet, le , le New York Times avait notamment affirmé que Snowden avait fourni des informations confidentielles à la Chine et à la Russie et que le contenu de ses ordinateurs avait été fouillé par ces pays alors qu'il se trouvait à Hongkong[246]. Le quotidien américain citait « deux experts dans le renseignement occidental » qui avaient « travaillé pour des agences de renseignement de gouvernements majeurs »[245].

Annexes

Articles Connexes

Programmes de surveillance révélés par Edward Snowden :

Commission d'enquête suite aux révélations d'Edward Snowden :

Liens externes

Notes et références

  1. « NSA speaks out on Snowden, spying », CBS News (consulté le )
  2. Tanguy Berthemet, Edward Snowden, l'homme qui fait trembler le gouvernement américain , Le Figaro.fr, 10 juin 2013
  3. a et b « Scandale du système de surveillance américain: Si vous avez raté le début... », 20minutes.fr (consulté le )
  4. (en) Glenn Greenwald, « NSA collecting phone records of millions of Verizon customers daily », The Guardian, (consulté le )
  5. (en) Glenn Greenwald, « Anger swells after NSA phone records court order revelations », The Guardian, (consulté le )
  6. (en) Glenn Greenwald et Ewen MacAskill, « NSA Prism program taps in to user data of Apple, Google and others », The Guardian,‎ (lire en ligne)
  7. (en) Barton Gellman et Laura Poitras, « U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program », The Washington Post,‎ (lire en ligne)
  8. Benjamin Ferran, « Espionnage : les géants du Web gênés, la source révélée », Le Figaro, (consulté le )
  9. Benjamin Ferran, « Prism : Apple, Microsoft et Facebook se confessent timidement », Le Figaro, (consulté le )
  10. (en) « Snowden asylum may presage rocky period in U.S.-Russia ties », Los Angeles Times,
  11. (en) Glenn Greenwald et Ewen MacAskill, « Boundless Informant: the NSA's secret tool to track global surveillance data », The Guardian,‎ (lire en ligne)
  12. a et b (en) Glenn Greenwald et Ewen MacAskill, « Obama orders US to draw up overseas target list for cyber-attacks - Exclusive: Top-secret directive steps up offensive cyber capabilities to 'advance US objectives around the world' », The Guardian,‎ (lire en ligne)
  13. (en) « Obama tells intelligence chiefs to draw up cyber target list – full document text - Eighteen-page presidential memo reveals how Barack Obama has ordered intelligence officials to draw up a list of potential overseas targets for US cyber attacks », The Guardian,‎ (lire en ligne)
  14. Vincent Hermann, PRISM : Snowden révèle que la NSA s'est introduite dans les routeurs chinois , PC INpact, 13 juin 2013
  15. PRISM : Edward Snowden possède des preuves des cyberattaques US contre la Chine -01net.com, 14 juin 2013
  16. a et b Snowden possède des documents secrets sur les cyberattaques en Chine - Le Point, 14 juin 2013
  17. (en) « GCHQ intercepted foreign politicians' communications at G20 summits », The Guardian,‎ (lire en ligne)
  18. « Surveillance électronique : Londres a espionné des délégués du G20 en 2009 - ROYAUME-UNI », FRANCE 24 (consulté le )
  19. (en) « G20 summit: NSA targeted Russian president Medvedev in London-Leaked documents reveal Russian president was spied on during visit, as questions are raised over use of US base in Britain », The Guardian,‎ (lire en ligne)
  20. « Surveillance électronique au G20 : "inacceptable" pour la Turquie », Lemonde.fr, (consulté le )
  21. « Snowden : le Royaume-Uni aurait espionné les membres du G20 en 2009 », PC INpact (consulté le )
  22. a et b (en) Glenn Greenwald et James Ball, « The top secret rules that allow NSA to use US data without a warrant - Fisa court submissions show broad scope of procedures governing NSA's surveillance of Americans' communication », The Guardian,‎ (lire en ligne)
  23. (en) « Procedures used by NSA to target non-US persons: Exhibit A – full document - Top-secret documents show Fisa judges have signed off on broad orders allowing the NSA to make use of information 'inadvertently' collected from domestic US communications without a warrant », The Guardian,‎ (lire en ligne)
  24. (en) « Procedures used by NSA to minimize data collection from US persons: Exhibit B – full document - The documents detail the procedures the NSA is required to follow to target 'non-US persons' under its foreign intelligence powers – and what the agency does to minimize data collected on US citizens and residents », The Guardian,‎ (lire en ligne)
  25. In Depth Review: New NSA Documents Expose How Americans Can Be Spied on Without A Warrant - Electronic Frontier Fondation - 21 June 2013
  26. (en) « GCHQ taps fibre-optic cables for secret access to world's communications », The Guardian,‎ (lire en ligne)
  27. (en) « Mastering the internet: how GCHQ set out to spy on the world wide web - Project Tempora – the evolution of a secret programme to capture vast amounts of web and phone data », The Guardian,‎ (lire en ligne)
  28. (en) « The legal loopholes that allow GCHQ to spy on the world - William Hague has hailed GCHQ's 'democratic accountability', but legislation drafted before a huge expansion of internet traffic appears to offer flexibility », The Guardian,‎ (lire en ligne)
  29. « "Operation Tempora": comment les Britanniques dépassent les Américains pour espionner Internet » , L'Expansion.com avec AFP, 22 juin 2013
  30. Chloé Woitier, Les États-Unis négocient à Hongkong l'extradition d'Edward Snowden , Le Figaro.fr avec les agences AFP, AP, Reuters, 22 juin 2013
  31. (en) Lana lam et Stephen Chen, « EXCLUSIVE: US spies on Chinese mobile phone companies, steals SMS data: Edward Snowden - The US government is stealing millions of text messages in their hacking attacks on major Chinese mobile phone companies, Edward Snowden has told the Post », South China Morning Post,‎ (lire en ligne)
  32. (en) Lana lam, « EXCLUSIVE: NSA targeted China's Tsinghua University in extensive hacking attacks, says Snowden - Tsinghua University, widely regarded as the mainland’s top education and research institute, was the target of extensive hacking by US spies this year », South China Morning Post,‎ (lire en ligne)
  33. (en) Lana lam, « EXCLUSIVE: US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009 - According to information provided by Edward Snowden to the Post, computers owned by Pacnet in Hong Kong were attacked by the US National Security Agency in 2009, but the operation has since been shut down », South China Morning Post,‎ (lire en ligne)
  34. (en) Lana lam, « Edward Snowden: US government has been hacking Hong Kong and China for years - Former CIA operative makes more explosive claims and says Washington is ‘bullying’ Hong Kong to extradite him », South China Morning Post,‎ (lire en ligne)
  35. (en) « NSA collected US email records in bulk for more than two years under Obama », Guardian, (consulté le )
  36. (en) « NSA slides explain the PRISM data-collection program », Washington Post, (consulté le )
  37. (de) « Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus », sur http://www.spiegel.de/, Der Spiegel, (consulté le )
  38. Nathalie Versieux, « Berlin et Bruxelles tirent les grandes oreilles de l’Amérique » , Libération.fr, 30 juin 2013
  39. Le Monde.fr avec AFP et Reuters, « Prism : la NSA espionnait l'Union européenne », Le Monde, (consulté le )
  40. petit_jeu, « Affaire Snowden : la NSA espionnait aussi l’Union européenne - SCANDALE PRISM », FRANCE 24, (consulté le )
  41. a et b « L'ambassade de France à Washington espionnée par la NSA », Lefigaro.fr (consulté le )
  42. Ewen MacAskill in Rio de Janeiro and Julian Borger, « New NSA leaks show how US is bugging its European allies | World news », The Guardian (consulté le )
  43. (en) « The NSA's "Boundless Informant" Program », sur http://www.spiegel.de/, Der Spiegel, (consulté le )
  44. (en) « Cover Story: How the NSA Targets Germany and Europe », sur http://www.spiegel.de/, Der Spiegel, (consulté le )
  45. O Globo, « Mapa mostra volume de rastreamento do governo americano », O Globo, (consulté le )
  46. Le Monde.fr avec AFP, « La NSA a aussi surveillé le Brésil, Snowden fait part de ses craintes », Le Monde, (consulté le )
  47. a et b AFP, « Snowden: les É.-U. ont intercepté des communications au Brésil », LaPresse.ca, (consulté le )
  48. a et b (pt) Glenn Greenwald, Roberto Kaz et José Casado, « EUA espionaram milhões de e-mails e ligações de brasileiros », O Globo, (consulté le )
  49. (en) « Whistleblower Snowden Claims German Intelligence in Bed with NSA - SPIEGEL ONLINE », Spiegel.de, (consulté le )
  50. a b c et d « Affaire Snowden: le renseignement allemand, victime consentante de la NSA ? - Espionnage - RFI », Rfi.fr, (consulté le )
  51. « Espionnage: Snowden accuse les services de renseignements européens », Leparisien.fr (consulté le )
  52. (en) « How Microsoft handed the NSA access to encrypted messages », sur guardian.co.uk, The Guardian, (consulté le )
  53. a b et c (en) Glenn Greenwald, « XKeyscore: NSA tool collects 'nearly everything a user does on the internet », The Guardian, (consulté le )
  54. Martin Untersinger, « L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet" », Le Monde, (consulté le )
  55. a et b (de) « Snowden enthüllt Namen der spähenden Telekomfirmen », Sueddeutsche Zeitung, (consulté le )
  56. a b c et d « Comment la Grande-Bretagne espionnait avec l'aide d'opérateurs », Le Monde, (consulté le )
  57. a et b (en) « BT and Vodafone among telecoms companies passing details to GCHQ », The Guardian, (consulté le )
  58. (pt) Glenn Greenwald, « A carta em que o embaixador americano no Brasil agradece o apoio da NSA - O documento ultrassecreto mostra como o governo americano se beneficiou das ações da Agência Nacional de Segurança na Cúpula das Américas de 2009 », Época (Brésil),‎ (lire en ligne)
  59. Le Monde avec l'AFP, « Cybersurveillance : l'Union européenne, cible prioritaire de la NSA », Le Monde, (consulté le )
  60. (de) « US-Geheimdienst: NSA führt Deutschland als Spionageziel », Der Spiegel, (consulté le )
  61. L'express, « Espionnage: l'Union européenne était une cible prioritaire de la NSA », L'Express, (consulté le )
  62. a et b (en) « Codename 'Apalachee':Codename 'Apalachee': How America Spies on Europe and the UN »,
  63. a b et c Damien Leloup, « La NSA espionnait aussi les Nations unies »,
  64. a et b (en) « U.S. spy network’s successes, failures and objectives detailed in ‘black budget’ summary », Washington Post,
  65. (en) « $52.6 billion - The Black Budget - Covert action. Surveillance. Counterintelligence. The U.S. “black budget” spans over a dozen agencies that make up the National Intelligence Program », Washington Post,
  66. Le Monde.fr avec AFP, « Espionnage : le "budget noir" des États-Unis rendu public », Le monde,
  67. a et b (en) « Inside the 2013 U.S. intelligence 'black budget' », Washington Post,
  68. (en) « To hunt Osama bin Laden, satellites watched over Abbottabad, Pakistan, and Navy SEALs », Washington Post,
  69. a b et c (en) « U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show », The Washington Post,
  70. a et b (en) « Snowden leaks: NSA conducted 231 offensive cyber-ops in 2011, hailed as 'active defense' », RT,
  71. a et b (en) « 'Success Story': NSA Targeted French Foreign Ministry », Der Spiegel,
  72. « La NSA qualifie son espionnage du Quai d'Orsay de « réussite » », France 24,
  73. Philippe Bernard, « La NSA a espionné le ministère français des Affaires étrangères », Le Monde,
  74. a et b Le Monde avec l'AFP, « La NSA a aussi espionné la diplomatie française », Le Monde,
  75. a et b (en) « NSA Spied On Al Jazeera Communications », Der Spiegel,
  76. (en) « NSA spied on Brazil, Mexico presidents - Greenwald », RT,
  77. « Cybersurveillance : les présidents mexicain et brésilien espionnés par la NSA », Le Monde,
  78. (en) « U.S. intelligence agencies spend millions to hunt for insider threats, document shows », Washington Post,
  79. « La CIA traque les postulants liés à des groupes "hostiles" », Le Monde,
  80. a b c et d (en) « US and UK spy agencies defeat privacy and security on the internet : NSA and GCHQ unlock encryption used to protect emails, banking and medical records / $250m-a-year US program works covertly with tech companies to insert weaknesses into products / Security experts say programs 'undermine the fabric of the internet' », The Guardian, (consulté le )
  81. a et b (en) « N.S.A. Foils Much Internet Encryption », The New York Times, (consulté le )
  82. (en) « Revealed - The NSA’s Secret Campaign to Crack, Undermine Internet Security », ProPublica, (consulté le )
  83. « La NSA américaine est capable de déchiffrer les échanges cryptés sur Internet », L'Express, (consulté le )
  84. Mohamed Sangaré, « La NSA et la GCHQ ont cassé le cryptage et la sécurité des données sur Internet », Blog Médiapart, (consulté le )
  85. « Cybersurveillance : la NSA a fait céder le chiffrement des communications », Le Monde
  86. « Espionnage : pour casser les clefs de chiffrement, la NSA a dû "tricher" », Le Monde,
  87. (en) Bruce Schneier, « NSA surveillance: A guide to staying secure », The Guardian,
  88. (en) Matthew Green, « A Few Thoughts on Cryptographic Engineering On the NSA », blog.cryptographyengineering.com,
  89. (en) « NSA's (and GCHQ) Decryption Capabilities: Truth and Lies »,
  90. (en) « Privacy Scandal: NSA Can Spy on Smart Phone Data », Der Spiegel,
  91. (en) Caroline Bankoff, « The NSA Can Read Everything on Your Cell Phone », New York Mag,
  92. (en) « NSA Can Access Most Smartphone Data, Der Spiegel Reports », The Huffington Post,
  93. (en) « iSpy: How the NSA Accesses Smartphone Data », Der Spiegel,
  94. « U.S. government spied on Brazil's Petrobras oil firm: Globo TV », Reuters,
  95. (en) William Pentland,, « Uncle Sam Spied On Brazilian Oil Firm »,
  96. « L'espionnage de la NSA au Brésil serait lié à des intérêts économiques », La Presse.ca,
  97. Maïlys Charlier, « Snowden: le gouvernement américain a espionné la France et Google », Le Soir
  98. (en) SPIEGEL Staff, « 'Project 6': CIA Spies Operating in the Heart of Germany »,
  99. a b et c (en) « NSA shares raw intelligence including Americans' data with Israel », The Guardian,
  100. AFP, « La NSA a partagé ses données avec Israël », Libération (journal),
  101. (en) « NSA and Israeli intelligence: memorandum of understanding full document », The Guardian,
  102. a b et c (en) « 'Follow the Money': NSA Spies on International Payments », Der Spiegel, (consulté le Date invalide (15s septembre 2013))
  103. (en) « NSA ‘Follow the Money’ branch spied on VISA customers, SWIFT transactions report », RT.com,
  104. a et b « 'Follow the Money': NSA Monitors Financial World », Der Spiegel, (consulté le )
  105. Gilbert Kallenborn, « La NSA espionne aussi les réseaux Visa et Mastercard », 01net, (consulté le )
  106. a b c et d « 'Follow the Money': NSA Monitors Financial World », Der Spiegel, (consulté le )
  107. (en) « Belgacom Attack: Britain's GCHQ Hacked Belgian Telecoms Firm », Der Spiegel,
  108. (en) « Cyber Attack: Belgians Angered by British Spying », Der Spiegel,
  109. Reuters, « Le Royaume-Uni a espionné la compagnie belge Belgacom - presse », Les Échos,
  110. « Londres aurait espionné les télécoms belges », La Tribune de Genève,
  111. J. Lgg. & PVC, « Belgacom espionné par les services secrets britanniques? », La Libre Belgique,
  112. (en) « Photo Gallery: 'Operation Socialist' Cyber Attack on Belgacom », Der Spiegel,
  113. Alain Jennotte, « Les services secrets britanniques derrière l’espionnage de Belgacom », Le soir,
  114. « Nom de code du hacking de Belgacom : "operation socialist" », L'Écho de Belgique,
  115. a et b Glenn Greenwald et Shobhan Saxena, « India among top targets of spying by NSA », The Hindu,
  116. Shobhan Saxena, « 'Not surprising India has become an important surveillance target' », The Hindu,
  117. (en) Shobhan Saxena, « NSA targets Indian politics, space & n-programmes », The Hindu,
  118. (en) Shalini Singh, « Extent of NSA metadata swoop suggests access to Indian operators », The Hindu,
  119. a et b (en) Shobhan Saxena, « NSA planted bugs at Indian missions in D.C., U.N. », The Hindu,
  120. (en) Jason Burke, « NSA spied on Indian embassy and UN mission, Edward Snowden files reveal », The Guardian,
  121. a b c et d (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times,‎ (lire en ligne)
  122. a b et c (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times,‎ , p. 3 (lire en ligne)
  123. a et b (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times,‎ (lire en ligne)
  124. (en) « Documents on N.S.A. Efforts to Diagram Social Networks of U.S. Citizens New documents leaked by Edward J. Snowden, the former N.S.A. contractor, provide a rare window into the N.S.A.’s push to exploit phone and e-mail data of Americans after it lifted restrictions in 2010 », New York Times,‎ (lire en ligne)
  125. (en) James Ball, « NSA stores metadata of millions of web users for up to a year, secret files show », The Guardian,‎ (lire en ligne)
  126. a et b « Rien à vous reprocher ? La NSA ne gardera vos données qu'un an », ZDNet,‎ (lire en ligne) Erreur de référence : Balise <ref> incorrecte : le nom « zdnet20131001 » est défini plusieurs fois avec des contenus différents.
  127. a et b NSA and GCHQ target Tor network that protects anonymity of web users- The guardian
  128. a et b Everything you need to know about the NSA and Tor in one FAQ - New York Times
  129. a et b Attacking Tor: how the NSA targets users' online anonymity - The Guardian
  130. How the NSA Is Trying to Sabotage a U.S. Government-Funded Countersurveillance Tool - Slate
  131. a b c et d (pt) « Ministério de Minas e Energia está na mira de espiões americanos e canadenses », TV Globo,‎ (lire en ligne)
  132. (en) « Charges that Canada spied on Brazil unveil CSEC's inner workings », The Globe and Mail,‎ (lire en ligne)
  133. « Le Canada aurait ciblé le ministère des Mines du Brésil, selon le réseau Globo », Le Huffington Post Québec,‎ (lire en ligne)
  134. « Espionnage : le Canada a aussi surveillé le Brésil », Le Monde,‎ (lire en ligne)
  135. Barton Gellman et Ashkan Soltani, « NSA collects millions of e-mail address books globally », The Washington Post,‎ (lire en ligne)
  136. a et b « La NSA a accès à des millions de carnets d'adresses numériques », Le Monde.fr avec AFP et Reuters,‎ (lire en ligne)
  137. « SCISSORS: How the NSA collects less data », Le Monde.fr avec AFP et Reuters,‎ (lire en ligne)
  138. a b et c (en) Greg Miller, Julie Tate et Barton Gellman, « Documents reveal NSA’s extensive involvement in targeted killing program », The Washington Post,‎ (lire en ligne)
  139. « La NSA impliquée dans les attaques de drones de la CIA », La Presse (Montréal),‎ (lire en ligne)
  140. (en) Mathew M.Aid, « The NSA's new code breakers », Foreign Policy,‎ (lire en ligne)
  141. a b et c (en) Jens Glüsing, Laura Poitras, Marcel Rosenbach et Holger Stark, « Fresh Leak on US Spying: NSA Accessed Mexican President's Email », Der Spiegel,‎ (lire en ligne)
  142. « La NSA aurait eu accès aux mails de l'ancien président mexicain », Le Monde,‎ (lire en ligne)
  143. a b c et d Jacques Follorou et Glenn Greenwald, « Comment la NSA espionne la France », Le Monde,‎ (lire en ligne)
  144. Natalie Nougayrède, « Éditorial du « Monde » : combattre Big Brother », Le Monde,‎ (lire en ligne)
  145. « NSA Documentation of Spying », Der Spiegel,‎ (lire en ligne)
  146. Jacques Follorou et Glenn Greenwald, « Espionnage de la NSA : les États-Unis intéressés par Wanadoo et Alcatel-Lucent », Le Monde,‎ (lire en ligne)
  147. a et b « Espionnage de la NSA : tous les documents publiés par "Le Monde" », Le Monde,‎ (lire en ligne)
  148. Follorou, « Espionnage de la NSA : la diplomatie française était sur écoute aux Etats-Unis prénom1=Jacques », Le Monde,‎ (lire en ligne)
  149. « e Quai d'Orsay espionné par la NSA », Le Figaro,‎ (lire en ligne)
  150. « Espionnage : Paris veut des explications, Mexico convoque l'ambassadeur américain », Le Point,‎ (lire en ligne)
  151. a et b (en) James Ball, « NSA monitored calls of 35 world leaders after US official handed over contacts », The Guardian,‎ (lire en ligne)
  152. a et b (en) « NSA : un document montre que 35 "leaders internationaux" ont été surveillés », Le Monde,‎ (lire en ligne)
  153. a b c et d Jacques Follorou et Glenn Greenwald, « Comment Paris a soupçonné la NSA d'avoir piraté l'Elysée », Le Monde,‎ (lire en ligne)
  154. « Espionnage de l'Elysée : Hollande reconnaît que "plusieurs pistes" existent », Le Monde,‎ (lire en ligne)
  155. a et b Jacob appelbaum et Nikolaus blome, « Embassy Espionage: The NSA's Secret Spy Hub in Berlin », Der Spiegel,‎ (lire en ligne)
  156. a et b (de) John Goetz et Frederik Obermaier, « Frankreich liefert Informationen an britische und US-Geheimdienste », Süddeutsche Zeitung,‎ (lire en ligne)
  157. Guillaume Champeau, « Lustre : la France aurait coopéré avec la NSA », Numerama,‎ (lire en ligne)
  158. Jacques Follorou, « Surveillance : la DGSE a transmis des données à la NSA américaine », Le Monde,‎ (lire en ligne)
  159. (en) Barton Gellman et Ashkan Soltani, « NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say », The Washington Post,‎ (lire en ligne)
  160. a b et c « Comment la NSA infiltre secrètement les serveurs de Google et Yahoo! », Le Monde,‎ (lire en ligne)
  161. (en) Scott Shane, « No Morsel Too Minuscule for All-Consuming N.S.A. », The New York Times,‎ (lire en ligne)
  162. a et b (en) « Documents Show N.S.A. Efforts to Spy on Both Enemies and Allies - In classified documents obtained by Edward J. Snowden and shared with The New York Times by The Guardian, the British news organization, the National Security Agency emerges as an electronic omnivore, routinely spying on friends as well as foes », The New York Times,‎ (lire en ligne)
  163. a b c et d (en) Ewen MacAskill et James Ball, « Portrait of the NSA: no detail too small in quest for total surveillance », The Guardian,‎ (lire en ligne)
  164. a b et c (en) Spiegel Staff, « Oil Espionage: How the NSA and GCHQ Spied on OPEC », Der Spiegel,‎ (lire en ligne)
  165. a et b (en) Spiegel Staff, « Quantum Spying: GCHQ Targeted Engineers with Fake LinkedIn Pages - Elite GCHQ teams targeted employees of mobile communications companies and billing companies to gain access to their company networks. The spies used fake copies of LinkedIn profiles as one of their tools. », Der Spiegel,‎ (lire en ligne)
  166. (en) Laura Poitras, Marcel Rosenbach et Holger Stark, « 'Royal Concierge': GCHQ Monitors Diplomats' Hotel Bookings », Der Spiegel,‎ (lire en ligne)
  167. (en) AFP, « Les Britanniques espionnaient des diplomates étrangers », La Presse,‎ (lire en ligne)
  168. a et b (no) Glenn Greenwald et Arne Halvorsen, « USA overvåket 33 millioner norske mobilsamtaler », Dagbladet,‎ (lire en ligne)
  169. Le Monde.fr avec AFP, « Les services secrets norvégiens démentent les allégations d'espionnage américain », Le Monde,‎ (lire en ligne)
  170. Gilles Biassette, « La surveillance de la NSA continue de faire des vagues », La Croix,‎ (lire en ligne)
  171. (en) James Ball, « US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data », The Guardian,‎ (lire en ligne)
  172. a et b (en) Risen et Laura Poitras, « N.S.A. Report Outlined Goals for More Power », New York Times,‎ (lire en ligne)
  173. Jamal Amiar, « Nouvelles révélations sur les méthodes de travail de la NSA », Médias 24,‎ (lire en ligne)
  174. a et b (nl) Floor Boon, Steven Derix and Huib Modderkolk, « Document Snowden: Nederland al sinds 1946 doelwit van NSA », NRC Handelsblad (consulté le )
  175. a et b (en) Glenn Greenwald, Ryan Gallagher et Ryan Grim, « Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers », The Huffington Post,‎ (lire en ligne)
  176. Glenn Greenwald, Ryan Gallagher et Ryan Grim, « Porno: la NSA espionnait les habitudes de plusieurs islamistes en matière de pornographie - DOCUMENT EXCLUSIF », Le Huffington Post,‎ (lire en ligne)
  177. Philippe Vion-Dury, « La NSA a espionné les habitudes porno de « cibles » pour les discréditer », Rue89,‎ (lire en ligne)
  178. (en) Greg Weston,, Glenn Greenwald et Ryan Gallagher, « New Snowden docs show U.S. spied during G20 in Toronto - Surveillance during 2010 summit 'closely co-ordinated with Canadian partner' CSEC », Société Radio-Canada,‎ (lire en ligne)
  179. Craig Timberg, Barton Gellman and Ashkan Soltani, « Microsoft, suspecting NSA spying, to ramp up efforts to encrypt its Internet traffic », The_Washington_Post,‎ (lire en ligne)
  180. Jacques Follorou, « La France, précieux partenaire de l'espionnage de la NSA », Le Monde,‎ (lire en ligne)
  181. (en) Steven Derix, Glenn Greenwald et Huib Modderkolk, « Dutch intelligence agency AIVD hacks internet forums », NRC Handelsblad,‎ (lire en ligne)
  182. « Note du 14 février 2013 », NRC Handelsblad,‎ (lire en ligne)
  183. a et b (en) Barton Gellman et Soltani, « NSA tracking cellphone locations worldwide, Snowden documents show », The Washington Post,‎ (lire en ligne)
  184. « La NSA piste plusieurs centaines de millions de portables par jour », Le Monde,‎ (lire en ligne)
  185. « La NSA capable de localiser des millions de téléphones portables », Libération,‎ (lire en ligne)
  186. a b et c (en) Glenn Greenwald et Stefania Maurizi, « Revealed: How the Nsa Targets Italy », L'Espresso,‎ (lire en ligne)
  187. « NSA spies on Italians from roof of US Embassy in Rome, magazine reports », PC World (magazine),‎ (lire en ligne)
  188. (en) Mark Mazzetti et Justin Elliott, « Spies Infiltrate a Fantasy Realm of Online Game », New York Times,‎ (lire en ligne)
  189. (en) Greg Weston,, Glenn Greenwald et Ryan Gallagher, « Exclusive - Canada set up spy posts for U.S., new Snowden document shows », Société Radio-Canada,‎ (lire en ligne)
  190. a b et c (en) Greg Weston,, Glenn Greenwald et Ryan Gallagher, « Exclusive - Snowden document shows Canada set up spy posts for NSA - CSEC conducted espionage activities for U.S. in 20 countries, according to top-secret briefing note », Société Radio-Canada,‎ (lire en ligne)
  191. a b et c (en) Craig Timberg, Ashkan Soltani et Barton Gellman, « NSA uses Google cookies to pinpoint targets for hacking », The Washington Post,‎ (lire en ligne)
  192. a b et c (en) Craig Timberg, Ashkan Soltani et Barton Gellman, « New documents show how the NSA infers relationships based on mobile location data », The Washington Post,‎ (lire en ligne)
  193. (en) Glenn Greenwald, Sven Bergman, Joachim Dyfvemark, Ryan Gallagher, Fredrik Laurin, Filip Struwe et Gunar Rensfeldt, « FRA has access to controversial surveillance system », Sveriges Television,‎ (lire en ligne)
  194. (en) Glenn Greenwald, Sven Bergman, Joachim Dyfvemark, Ryan Gallagher, Fredrik Laurin, Filip Struwe et Gunar Rensfeldt, « FRA part of top-secret hacker project - The Swedish National Defence Radio Establishment (FRA) is an active participant in the top-secret programme WINTERLIGHT, initiated by the top level of the US intelligence agency NSA. The project is about conducting top-secret hacking of computers. This is revealed in documents leaked by Edward Snowden, which Uppdrag Granskning has uncovered. », Sveriges Television,‎ (lire en ligne)
  195. a b et c (en) Craig Timberg et Ashkan Soltani, « By cracking cellphone code, NSA has capacity for decoding private conversations », The Washington Post,‎ (lire en ligne)
  196. Gilbert Kallenborn, « La NSA déchiffre toutes les communications GSM - Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable », 01net.com,‎ (lire en ligne)
  197. « Norway´s secret surveillance of Russian politics for the NSA », Dagbladet,‎ (lire en ligne)
  198. (no) « Snowden-dokumentene: Norge er NSAs drømmepartner », Dagbladet,‎ (lire en ligne)
  199. a b c d et e (en) James Ball et Nick Hopkins, « GCHQ and NSA targeted charities, Germans, Israeli PM and EU chief - Unicef and Médecins du Monde were on surveillance list; Targets went well beyond potential criminals and terrorists; Revelations could cause embarrassment at EU summit », The Guardian,‎ (lire en ligne)
  200. a b c d et e (en) Laura Poitras, Marcel Rosenbach et Holger Stark, « Friendly Fire: How GCHQ Monitors Germany, Israel and the EU », Der Spiegel,‎ (lire en ligne)
  201. a b c d et e (en) James Glanz et Andrew W Lehren, « N.S.A. Dragnet Included Allies, Aid Groups and Business Elite », The New York Times,‎ (lire en ligne)
  202. (en) « Médecins du monde, Total, Unicef : la surveillance tous azimuts de la NSA », Le Monde,‎ (lire en ligne)
  203. a b et c (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 1 », Der Spiegel,‎ (lire en ligne)
  204. a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 2: Targeting Mexico », Der Spiegel,‎ (lire en ligne)
  205. a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 3: The NSA's Shadow Network », Der Spiegel,‎ (lire en ligne)
  206. Erreur de référence : Balise <ref> incorrecte : aucun texte n’a été fourni pour les références nommées derspiegel20131229
  207. Jacob Appelbaum, Judith Horchert et Christian Stöcker, « Catalog Reveals NSA Has Back Doors for Numerous Devices », Der Spiegel,‎ (lire en ligne)
  208. a et b (en) Barton Gellman et Steven Rich, « NSA seeks to build quantum computer that could crack most types of encryption », Washington Post,‎ (lire en ligne)
  209. (en) « From the NSA's Wiki: Analysis of Quantum Encryption - An analysis of who's doing what in the world of quantum computing. Read about the NSA's quantum computing efforts », Washington Post,‎ (lire en ligne)
  210. « Espionnage: la NSA tout près de créer une machine à décrypter universelle », Libération,‎ (lire en ligne)
  211. a b c d et e (en) David E. SANGER et Thom SHANKER, « N.S.A. Devises Radio Pathway Into Computers », New York Times,‎ (lire en ligne)
  212. a b et c Jean-Paul Baquiast, « Le programme d'espionnage américain Quantum », Médiapart,‎ (lire en ligne)
  213. « La NSA peut accéder à des ordinateurs non connectés au Net », Libération,‎ (lire en ligne)
  214. « La NSA pirate des ordinateurs non-connectés », Le Figaro,‎ (lire en ligne)
  215. « Surprise : la NSA espionne aussi les ordinateurs déconnectés », ZDNet,‎ (lire en ligne)
  216. Alice Bru, « La NSA peut espionner des ordinateurs non connectés à Internet », Slate (magazine),‎ (lire en ligne)
  217. a et b (en) James Ball, « NSA collects millions of text messages daily in 'untargeted' global sweep - NSA extracts location, contacts and financial transactions / 'Dishfire' program sweeps up 'pretty much everything it can' / GCHQ using database to search metadata from UK numbers », The Guardian,‎ (lire en ligne)
  218. a et b (en) « NSA Dishfire presentation on text message collection – key extracts / Documents provided by NSA whistleblower Edward Snowden reveal program codenamed 'Dishfire' collects up to 200 million text messages a day from around the globe. A further program known as 'Prefer' conducted automated analysis on the texts », The Guardian,‎ (lire en ligne)
  219. a et b (en) « Revealed: UK and US spied on text messages of Brits », Channel 4,‎ (lire en ligne)
  220. « La NSA récupère des millions de SMS dans le monde », Le Monde,‎ (lire en ligne)
  221. a et b (de) « Generalbundesanwalt: Bundesregierung fürchtet Ermittlungen wegen Merkels Handy », Der Spiegel,‎ (lire en ligne)
  222. a et b (en) « Probing America: Top German Prosecutor Considers NSA Investigation », Der Spiegel,‎ (lire en ligne)
  223. (en) James Glanz, Jeff Lardon et Andrew W. Lehren, « Spy Agencies Tap Data Streaming From Phone Apps », New York Times,‎ (lire en ligne)
  224. a b et c (en) James Ball, « NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data - (1) US and UK spy agencies piggyback on commercial data (2) Details can include age, location and sexual orientation (3) Documents also reveal targeted tools against individual phones », The Guardian,‎ (lire en ligne)
  225. (en) James Glanz, Jeff Lardon et Andrew W. Lehren, « Spy Agencies Probe Angry Birds and Other Apps for Personal Data », ProPublica,‎ (lire en ligne)
  226. a et b « Des applications mobiles utilisées par la NSA et son homologue britannique », Le Monde,‎ (lire en ligne)
  227. (en) Esposito, Matthew Cole, Mark Schone et Glenn Greenwald, « Snowden docs reveal British spies snooped on YouTube and Facebook », NBC News,‎ (lire en ligne)
  228. (en) Sebastian Gjerding, Henrik Moltke, Anton Geist et Laura Poitras, « NSA spied against UN climate negotiations - The NSA gathered intelligence on key countries' preparations ahead of the 2009 UN climate summit in Copenhagen, and planned to continue spying during the summit, according to a leaked NSA document. The Danish chair was one of the targets », Dagbladet Information,‎ (lire en ligne)
  229. Kate Sheppard et Ryan Grim, « Snowden Docs: U.S. Spied On Negotiators At 2009 Climate Summit », The Huffington Post,‎ (lire en ligne)
  230. IP Profiling Analytics & Mission Impacts, 10 mai 2012
  231. (en) CBCNews, 30 janvier 2014, CSEC used airport Wi-Fi to track Canadian travellers: Edward Snowden documents
  232. (fr) Le Monde, 31 janvier 2014, Les services secrets canadiens ont espionné les connexions Wi-Fi dans les aéroports
  233. (de) Stefan Kornelius, Hans Leyendecker et Georg Mascolo, « NSA hatte auch Gerhard Schröder im Visier », Süddeutsche Zeitung,‎ (lire en ligne)
  234. a et b (de) Georg Mascolo et Stephan Wels, « NSA hörte offenbar Schröder ab - Der US-Geheimdienst NSA hat nach Recherchen des NDR und der "Süddeutschen Zeitung" offenbar bereits das Telefon des damaligen Bundeskanzlers Schröder abgehört. Anlass war demnach Schröders Konfrontationskurs vor dem Irak-Krieg », Norddeutscher Rundfunk,‎ (lire en ligne)
  235. « Avant Merkel, la NSA écoutait Schröder », Le Monde,‎ (lire en ligne)
  236. a et b Jean Michel Gradt, « Les Etats-Unis espionnaient déjà Gerhard Schröder en 2002, via la NSA », Les Échos,‎ (lire en ligne)
  237. (en) Mark Schone, Richard Esposito, Matthew Cole et Glenn Greenwald, « War on Anonymous », NBC News,‎ (lire en ligne)
  238. (en) « The New Snowden Revelation Is Dangerous for Anonymous — And for All of Us », Wired News,‎ (lire en ligne)
  239. a b et c « En Grande-Bretagne, les services secrets ont lancé des attaques contre des hackers », Le Monde,‎ (lire en ligne)
  240. a b et c Jérôme Garay, « DDoS : une unité d'espionnage britannique cible des Anonymous - Une division de la NSA britannique aurait ciblé des hacktivistes tels que des Anonymous via des attaques par déni de service distribué », Génération NT,‎ (lire en ligne)
  241. Edward Snowden: NSA whistleblower answers reader questions - The Guardian
  242. a et b Edward Snowden : "Le FBI, la NSA et la CIA peuvent obtenir tout ce qu'ils veulent" - Le Monde, 17 juin 2013
  243. Ball, James, « NSA's Prism Surveillance Program: How It Works and What It Can Do -- Slide from Secret PowerPoint Presentation Describes How Program Collects Data 'Directly from the Servers' of Tech Firms -- Obama Deflects Criticism over NSA Surveillance », The Guardian, (consulté le )
  244. « Snowden: I never gave any information to Chinese or Russian governments l Glenn Greenwald | Comment is free », theguardian.com (consulté le )
  245. a et b « Snowden assure n'avoir donné aucune information à la Chine ou la Russie », Lemonde.fr, (consulté le )
  246. http://www.nytimes.com/2013/06/24/world/asia/china-said-to-have-made-call-to-let-leaker-depart.html?hp&_r=2&