Vers le site Automates Intelilgents
La Revue mensuelle n° 138
Robotique, vie artificielle, réalité virtuelle

Information, réflexion, discussion
logo admiroutes

Tous les numéros


Archives
(classement par rubriques)

Image animée
 Dans La Revue
 

Retour au sommaire

Automates Intelligents s'enrichit du logiciel Alexandria.
Double-cliquez sur chaque mot de cette page et s'afficheront alors définitions, synonymes et expressions constituées de ce mot. Une fenêtre déroulante permet aussi d'accéder à la définition du mot dans une autre langue (22 langues sont disponibles, dont le Japonais).

 


Sciences, technologies et politique
. Nouvelles révélations concernant l'espionnage exercé par la NSA sur le web
Jean-Paul Baquiast 06/09/2013

This network diagram, from a GCHQ pilot program, shows how the agency proposed a system to identify encrypted traffic from its internet cable-tapping programs and decrypt what it could in near-real time. Photograph: Guardian


De nouveaux documents viennent d'être publiés conjointement par le Guardian , le New York Times et ProPublica le 6 septembre précisant les détails de deux programmes hautement confidentiels nommés Bullrun par la NSA et Edgehill par son homologue britannique le Government Communications Headquarters (GCHQ) .

Il s'agit de quelques uns des 50.000 documents du fonds Snowden-Greenwald que le Guardian s'était engagé à rendre publics progressivement. Ils donnent de nouvelles précisions sur la volonté déterminée du gouvernement américain, mise en oeuvre depuis quelques années, pour enfreindre les droits constitutionnel des citoyens à la protection de leurs données.

Les documents montrent que, en dépit de l'émotion provoquée tant aux Etats-unis que chez les alliés, ces techniques d'espionnage, loin d'être suspendues, se renforcent et s'étendent – y compris aujourd'hui encore comme le laissent penser certaines communications récentes de la NSA visant à défendre sa démarche au nom de la protection des Etats-Unis.

Ils montrent aussi comment la coopération (obligée ou pas) de la NSA avec les fournisseurs d'accès Internet et autres sociétés américaines du web vient en contradiction directe avec les garanties offertes par ces compagnies à leurs clients concernant la confidentialité des transactions commerciales, de la banque en ligne et des applications médicales.

Pour casser tous les processus de cryptage aux normes internationales mis en place par ces compagnies, la NSA a déployé des ressources considérables, faisant appel tant à la « force brute » de calculateurs géants comme à la collaboration des spécialistes recrutés au sein de ces mêmes compagnies. Cette dernière approche a permis notamment l'insertion de vulnérabilités secrètes (dites « backdoors » ou « trapdoors ») au sein des programmes garantissant aux clients une protection cryptée. Les mêmes contraintes sont imposées aux acteurs des réseaux numériques opérant, non seulement aux Etats-Unis mais dans le monde entier.

Le programme Bullrun bénéficiant non seulement à la NSA mais au FBI et à la CIA est détaillé dans les demandes de crédits formulées par la NSA dans le cadre d'un budget top-secret étiqueté Sigint (Signal intelligence) Il est chiffré à 250 millions de dollars pour 2013.

Comme nous l'avions indiqué dans des articles précédents, la révélation de ces programmes dans la grande presse ne suscite que des réactions mitigées, comme le montre l'abondant courrier des lecteurs. Pour les uns, il s'agit d'une rupture avérée avec la déontologie de l'internet, qui était censé protéger, comme tout système de courrier d'ailleurs, le secret des communications. Pour les autres, il est normal que les Etats se défendent contre les entreprises criminelles ou malveillantes pouvant tirer partie de la confidentialité des échanges. Le point faible propre aux arguments de ces derniers est qu'ils acceptent de doter quelques dizaines de milliers d'agents contractuels du pouvoir de tout savoir sur tout le monde, avec les abus pouvant ne fut-ce qu'occasionnellement en découler.

Comme aucune solution technique ou sociétale ne paraît capable de satisfaire à ces deux exigences contradictoires, il est évident que ce sera la généralisation des contrôles, fondés ou non fondés, qui deviendra la règle à laquelle chacun devra s'habituer.

 

Pour en savoir plus
* Article du New York Times http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?hp&_r=0