Pour être espionné par la NSA, même pas besoin d’avoir un smartphone car, contrairement aux idées reçues, cette localisation ne s’opère pas via un éventuel GPS –auquel cas nous aurions utilisé le terme géolocalisation- mais via les données envoyée par les mobiles aux antennes. L’agence intercepte ensuite les informations entre les antennes et les réseaux internes des opérateurs avant de les collecter pour son propre compte, et ce, dans les zones qu’elle souhaite.

Exemple : La localisation

La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d’origine électromagnétique et de la sécurité des systèmes d’information et de traitement des données du gouvernement américain.

Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l’armée américaine.

NSA- National_Security_Agency,2013

Bien entendu, si ce programme de surveillance n’avait pour but que la prévention du terrorisme, ça pourrait se comprendre mais dans le cas présent, il semblerait que ce ne soit pas la seule motivation de l’agence de sécurité américaine. Ainsi, comme l’a rapporté l’ancien employé de la NSA et de la CIA, Edward Snowden, ce programme vise également à protéger les intérêts économiques des Etat-Unis en espionnant, par exemple, les déplacements des industriels

 

Voilà qui explique pourquoi ces collectes sont si nombreuses et pourquoi elles sont effectuées en dehors des USA. Autrement dit, que vous vous trouviez à Pékin, à Londres, à Montpellier ou à Madrid, la NSA peut vous espionner en retraçant tous vos déplacements comme bon lui semble.

Si l’article 13 de la loi de programmation militaire consacré à la surveillance d’internet que nombreux d’entre nous qualifie purement et simplement d’espionnage des citoyens fait polémique sur le web français depuis quelques jours suite au vote de l’Assemblée Nationale, que penser du dernier programme de surveillance électronique mis en place par la NSA ?

D’après un récent article du Washington Post l’agence nationale de sécurité américaine collecterait chaque jour pas moins de 5 milliards de données de localisation fournies par les téléphones mobiles  de façon à identifier les déplacements des individus en groupe. Jusque là rien d’alarmant si ce n’est le fait que ces 5 milliards de données le sont en dehors des Etats-Unis.

Plus d’informations ↓

La géolocalisation ou géoréférencement

est un procédé permettant de positionner un objet (une personne, etc) sur un plan ou une carte à l’aide de ses coordonnées géographiques.

Cette opération est réalisée à l’aide d’un terminal capable d’être localisé (grâce à un système de positionnement par satellites et un récepteur GPS par exemple) ou à d’autres techniques et de publier (en temps réel ou de façon différée) ses coordonnées géographiques (latitude/longitude).

Les positions enregistrées peuvent être stockées au sein du terminal et être extraites postérieurement, ou être transmises en temps réel vers une plateforme logicielle de géolocalisation. La transmission temps réel nécessite un terminal équipé d’un moyen de télécommunication de type GSM, GPRS, UMTS, radio ou satellite lui permettant d’envoyer les positions à des intervalles réguliers. Ceci permet de visualiser la position du terminal au sein d’une carte à travers une plateforme de géolocalisation le plus souvent accessible depuis internet..

Géolocalisation par satellite :

La géolocalisation par satellite consiste à calculer, grâce aux signaux émis par une constellation de satellites prévue à cet effet, la position actuelle sur la face terrestre d’un terminal équipé d’une puce compatible.

Cette position est alors traduite en termes de latitude, longitude et parfois altitude (ex : 43° 5494 N – 1° 48472 E) et peut alors être représentée physiquement sur une carte. Le réseau satellite de positionnement le plus connu est le GPS (Global Positionning System), bien que l’alternative européenne nommée Galileo soit en cours de déploiement.

Dans le cas du GPS, pour que le repérage spatial fonctionne, un immense réseau constitué de 27 satellites (dont 3 de secours) tournant autour de la Terre (2 tours en 24 heures) à une altitude de 20 200 km et répartis sur 6 orbites (4 par orbite) différentes est nécessaire. Ces satellites constituent un maillage du ciel et servent de repères aux navigateurs GPS dans leur processus de calcul de position. Ce système de satellites est conçu de façon à ce qu’il y en ait toujours au moins quatre « visibles » par les navigateurs GPS, sans quoi la position ne peut pas être déterminée.

Pour qu’un terminal soit capable de se géolocaliser grâce au réseau GPS, celui-ci doit être équipé d’une puce électronique GPS.

Le GPS offre une précision allant de 15 à 100 mètres pour les applications civiles.

Géolocalisation par RFID :

La technologie RFID peut être utilisée pour la géolocalisation en intérieur. Pour ce faire, une série de lecteurs RFID équipés de différents types d’antennes sont positionnés de façon à couvrir l’ensemble de la zone souhaitée.

La zone est alors découpée en cases dont la surface varie en fonction du nombre de lecteurs déployés et de leur puissance. Lorsqu’une personne équipée d’un tag RFID actif sera dans ces zones là, le système sera capable de calculer sa position en se basant sur le nombre de lecteurs qui détectent le tag et de déduire la position approximative de l’individu en se référant au schéma de découpage établi.

En temps réel, cette technique reste néanmoins très approximative et sa précision permettra uniquement de déterminer la pièce ou le couloir dans lequel se trouve la personne géolocalisée.

La précision de la géolocalisation par RFID peut grandement être améliorée si celle-ci s’effectue de façon différée. En effet, une fois tous les déplacements enregistrés, des systèmes informatiques peuvent réaliser toute une série de calculs probabilistes en se basant sur les lecteurs RFID, la puissance de réception et la cohérence des positions d’une personne au sein d’une structure connue. Ceci permet, dans les meilleurs des cas, d’obtenir une précision de l’ordre du mètre en intérieur.

Les difficultés des localisations en intérieur en temps réel proviennent de l’environnement en constante évolution (portes fermées ou ouvertes, déplacement de meubles etc). Ces structures altèrent la puissance et la portée des signaux (effet guide d’onde par exemple) et rendent très difficiles l’utilisation de la triangulation avec la technologie RFID, c’est pourquoi une méthode de prédécoupage en grilles est généralement utilisée.

Cette technique de géolocalisation ne doit pas être confondue avec la localisation en intérieur d’une personne en se basant sur la dernière détection de son tag lors d’une entrée ou sortie de zone. Cette technique est notamment utilisée dans les hôpitaux grâce à des lecteurs RFID faible puissance positionnés dans certaines portes du bâtiment et qui permettent de dire si une personne équipée d’un tag les traverse.

Combinaison de différentes techniques :

Il existe plusieurs inconvénients à l’utilisation d’une seule technique de géolocalisation :

  • La dépendance au réseau GPS : l’incapacité de l’utiliser en intérieur et le temps de réponse à l’allumage;
  • La dépendance au réseau GSM : sa couverture géographique, l’accès au réseau GPRS pour exploiter l’information;
  • La dépendance à la présence de bornes d’accès WiFi : en zone rurale par exemple;

Des dispositifs qui combinent ces trois techniques et qui sont capables de géolocaliser le terminal dans n’importe quelle situation existent. La précision de ce positionnement va varier en fonction des technologies disponibles, mais le temps de réponse à l’allumage et l’adaptabilité s’en verront améliorées. Ceci permet par exemple de géolocaliser une personne à l’extérieur en utilisant le GPS, et de garder sa trace à l’intérieur des bâtiments ou des tunnels en utilisant la technologie GSM couplée au WiFi pour plus de précision.

L’iPhone d’Apple est un exemple de terminal capable d’utiliser une méthode hybride de géolocalisation grâce à ses interfaces GSM/UMTS, WiFi et à son récepteur GPS. Cette fonction est fournie par la société skyhookwireless, qui en l’occurrence met à disposition les bases de données appropriées pour transformer les identifiants des cellules GSM et des points d’accès WiFi en latitude/longitude et rayon de précision.

Pour une comparaison de précision des différentes techniques de géolocalisation, veuillez consulter le schéma ci-contre.

PRISM : la surveillance généralisée et automatisée :

PRISM, également appelé US-984XN, est un programme américain de surveillance électronique par la collecte de renseignements à partir d’Internet et d’autres fournisseurs de services électroniques.

Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis.

PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA). Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ;

les périodiques The Guardian et The Washington Post ont signalé son existence le 6 juin 2013. PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines.

PRISM est une Special Source Operation (littéralement, « Opération d’une source spéciale ») qui s’inscrit dans la tradition des ententes que la NSA a établies depuis les années 1970 avec plus de 100 sociétés américaines jugées fiables.

Le précédent programme de surveillance électronique de la NSA, appelé officiellement Terrorist Surveillance Program, a été mis en place par l’administration Bush après les attentats du 11 septembre 2001 et a subi de nombreuses critiques.

Sa légalité a été mise en doute puisqu’il n’a pas obtenu l’accord du United States Foreign Intelligence Surveillance Court (FISC). PRISM, par contre, a été autorisé par un arrêt de la FISC.

Sa création en décembre 2007 a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Bush, et le FISA Amendments Act of 2008, qui donne une immunité légale aux entreprises qui obéissent aux requêtes du gouvernement américain. Le FISA Amendments Act a été renouvelé en décembre 2012 sous l’administration Obama pour une période de cinq ans.

Selon The Register, ces amendements « autorisent explicitement les agences de renseignements à surveiller, pour une durée maximale d’une semaine, les appels téléphoniques, les courriels et d’autres communications de citoyens américains sans mandat d’un tribunal » quand l’une des parties n’est pas sur le sol des États-Unis.

Selon un congressman américain, à la suite d’une session d’information secrète, la NSA peut utiliser PRISM pour mettre sur écoute un citoyen américain sans avoir obtenu un mandat d’un juge. Cette décision serait le fruit d’une interprétation confidentielle, par le Département de la Justice des États-Unis, des lois qui autorisent la surveillance électronique, décision qui autorise des milliers d’analystes à écouter des échanges téléphoniques.

Selon le Directeur du renseignement national James R. Clapper, PRISM ne peut servir à cibler de façon intentionnelle un Américain ou toute personne sur le sol des États-Unis. Clapper a ajouté qu’un tribunal spécial, le Congrès des États-Unis et la branche exécutive du gouvernement fédéral américaine supervisent le programme ; des procédures approfondies maintiennent au minimum l’acquisition, la rétention et la dissémination des informations accidentellement recueillies sur des Américains.

Le 8 juin, Clapper a publié une fiche d’information pour corriger ce qu’il qualifie d’« interprétations fausses et considérables » dans les articles des journaux The Washington Post et The Guardian. À la fin juin 2013, les forces armées des États-Unis empêchent leur personnel d’accéder aux parties du site du journal The Guardian qui présentent des nouvelles sur PRISM, affirmant qu’il s’agit de la procédure habituelle lorsqu’un site diffuse des informations classées pour maintenir l’« hygiène du réseau ».

 

Mais le Washington Post est entré en possession d’un document classé top secret émanant de la NSA. On y apprend l’existence d’un programme spécial, baptisé PRISM, liant l’agence du renseignement à toute une liste d’entreprises dans le secteur informatique, des communications et ainsi de suite.

Un programme né des restes d’un projet de surveillance sans autorisation du temps de l’administration Bush.

On y apprend en outre que la société ayant accepté en premier la collaboration avec la NSA est Microsoft, le 11 septembre 2007. Un constat amusant quand on sait que la firme est au beau milieu d’une campagne publicitaire pour indiquer à quel point la vie privée des utilisateurs est importante.

Puis ont suivi dans l’ordre : Yahoo en 2008, Google, Facebook et PalTalk en 2009, YouTube en 2010, Skype et AOL en 2011, et finalement Apple, en octobre dernier. Des collectes de données importantes car même si le programme PRISM est censé être avant tout destiné à la surveillance à l’étranger, de très nombreuses données circulent par les serveurs américains.

Un fait confirmé par James R. Clapper, directeur du renseignement, qui explique que la section 702 du FISA (Foreign Intelligence Surveillance Act) est destinéee à « faciliter l’acquisition de renseignements étrangers concernant des personnes non-américaines et situées en-dehors des États-Unis » . Ce qui pose évidemment la question de la propriété des données personnelles dans le cloud dès lors qu’il s’agit de services américains

Mais puisque ça marche…

Le gouvernement américain n’a pas cherché à dissimuler les faits ni à nier. James R. Clapper a également indiqué que les « informations collectées à travers ce programme font partie des renseignements les plus importants et les plus précieux que nous rassemblons, et elles sont utilisées pour protéger notre nation d’une grande variété de menaces. La divulgation non autorisée d’informations au sujet de cet important programme entièrement légal est répréhensible et met en danger les protections mises en place pour la sécurité des Américains ».

Le directeur a en outre ajouté que des erreurs nombreuses étaient présentes dans les articles du Guardian et du Washington Post, mais sans nommer lesquelles.

Les entreprises nient l’accès direct à leurs serveurs :

Du côté des entreprises concernées, on nie tout simplement l’ouverture des serveurs à la NSA. Voici les réactions de quelques-unes d’entre elles.

Microsoft : 

« Nous ne fournissons les données des utilisateurs que lorsque nous recevons un ordre légal, et jamais sur une base volontaire. De plus, nous n’acceptons ces ordres que s’ils concernent des comptes ou identifiants spécifiques. Si le gouvernement a un programme de sécurité plus large et sur une base volontaire pour collecter des données, nous n’y participons pas. »

Facebook :

« Nous n’offrons à aucun gouvernement un accès direct aux serveurs de Facebook. Quand il est demandé à Facebook de fournir des données ou des informations spécifiques sur des individus, nous examinons avec attention la conformité avec la loi de chaque requête, et nous ne fournissons pas plus que ce qui est demandé ».

Google :

« Google fait très attention à la sécurité des données de ses utilisateurs. Nous divulguons des données au gouvernement en accord avec la loi, et nous examinons avec attention de telles requêtes. De temps en temps, des personnes prétendent que nous avons créé une porte dérobée pour le gouvernement, mais Google n’a rien de tel pour les données privées des utilisateurs ».

Apple :

« Nous n’avons jamais entendu parler de PRISM. Nous ne donnons à aucune agence gouvernementale l’accès direct à nos serveurs, et toute agence gouvernementale souhaitait des données d’utilisateurs doit posséder un ordre de la cour ».

Quand les hommes cesseront de se mentir , ils cesseront de mentir aux autres. Ce sera le commencement de la véritable humanité.

Partagez ce savoir à vos proches.

Paix et sincérité à tous !

Eveil-delaconscience

 

Pin It on Pinterest

Shares
Share This
%d blogueurs aiment cette page :