Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

Snowden, quelqu'un s'est trompé. Mais qui ?

L'excellent Electrospaces qui passe en revue les documents Snowden, avec plus de temps et une meilleure connaissance du sujet que la majorité des journalistes, explique désormais que Edward Snowden et Glenn Greenwald ont une vision biaisée du problème. Selon Electrospaces, le lanceur d'alerte et le journaliste induisent le public en erreur en lui laissant penser que la NSA a une activité visant à mettre toute la population sur écoute. Selon Electrospaces, ce n'est pas cela du tout.

L'excellent Electrospaces qui passe en revue les documents Snowden, avec plus de temps et une meilleure connaissance du sujet que la majorité des journalistes, explique désormais que Edward Snowden et Glenn Greenwald ont une vision biaisée du problème. Selon Electrospaces, le lanceur d'alerte et le journaliste induisent le public en erreur en lui laissant penser que la NSA a une activité visant à mettre toute la population sur écoute. Selon Electrospaces, ce n'est pas cela du tout. La NSA  est une composante du Département de la Défense et à ce titre, elle récolte des informations, principalement, pour les militaires.

La thèse peut être soutenue. Comme nous l'avons évoqué dans de récents articles, la NSA a en effet des liens étroits avec les militaires. Mais pas seulement. Elle a aussi d'autres activités qui ne sont pas militaires. Il serait tout aussi idiot de nier ces activités que de dire qu'elle ne travaille pas aussi pour renseigner les militaires. Y compris sur le terrain en quasi temps réel avec par exemple un accès à ses informations classées en 4 heures maximum pour les combattants qui en font la demande (déjà en 2004 - source : documents Reflets.info) :

NSA’s Special Support Activity provides two-man special support teams (SSTs) for crisis response missions. The SST provides enhanced battlespace awareness, threat warning, personnel recovery support, and tailored intelligence products as required. During the initial stabilization stages of crisis or sensitive/special operations, a combatant commander can request the immediate deployment of an SST to provide remote, limited access to NSA threat warning and intelligence networks. To further expedite augmentation during time-sensitive planning, SST notification procedures for activation and deployment of an SST can be predetermined by a MOA between NSA and the supported command. Upon request/notification an SST can be deployed within four hours or as required by the requesting command. The team is self-sustaining for up to three days, requires logistics and transportation support, and usually redeploys after arrival of a NIST or other augmentation.” [...]  “Nevertheless, relevant critical information resulting form processing and exploitation (especially targeting, personnel recovery, or threat warning information) should be immediately disseminated through intelligence broadcasts, secure information workspace and/or internet relay chat channels, imagery product libraries (IPLs), intelligence…” [...]  Threat warning is closely associated with, but functionally distinct from I&W. Threat warning is the urgent communication and acknowledgement of time-critical information essential to the preservation of life and/or resources. The nature of threat warning is urgency. The sender of threat warning must always strive for acknowledgement of receipt of the alert. Although often times initiated by intelligence reporting and/or tip-offs, threat warning is an operations function that can be similarly initiated by operating forces, security elements, law enforcement, or civilian organizations. Different operational environments and situations lend themselves to different intelligence disciplines contributing to threat warning. Military operations in urban terrain may benefit from HUMINT-derived threat warning, whereas SIGINT or MASINT-derived threat warning may prove critical during stabilization or air operations.”

Un passage de l'article d'Electrospaces est toutefois assez troublant :

_ NSA spying in Europe? _ And then there was the case of BOUNDLESSINFORMANT, the tool used by NSA for counting and visualizing its worldwide data collection activities. Initially, Glenn Greenwald reported in various European newspapers that charts from this tool show that tens of millions of phone calls of citizens from Germany, Spain, France, Norway and Italy were intercepted by NSA. But then, military intelligence services from various European countries declared that this interpretation was wrong and that the charts actually show metadata that were not collected by NSA, but by them. The metadata were derived from foreign communications in crisis zones and collected in support of military operations abroad. Subsequently these data were shared with partner agencies, most likely through the SIGDASYS system of the SIGINT Seniors Europe (SSEUR or 14-Eyes) group, which made them also available for NSA. In the end, the disclosures about various European countries did not proof massive spying by NSA, but rather show how close European agencies are cooperating with the Americans in the field of military intelligence.

Cette thèse est également développée, en France, par Jean-Marc Manach, notamment dans cet article.

Il y a deux angles dans cette théorie.

  1. les journalistes se sont trompés, ce n'étaient pas des communications mais des métadonnées.
  2. Ces métadonnées concernaient des appels à l'étranger.

Pour ceux qui ont de la mémoire, la combinaison de ces deux angles rappelle furieusement ce qui avait été utilisé par Le Monde pour discréditer l'enquête de Denis Robert sur Clearstream (le fameux supposé compte de la DGSE). Une erreur minime suffit, pour certains, semble-t-il, à discréditer toute l'enquête. Ou tout au moins à atténuer le délire paranoïaque que constitue la mise en place de tels outils à une telle échelle.

Les 70 millions de métadonnées collectées par la France sur un mois porteraient donc sur des communications dans des zones extérieures, champ de bataille, pays surveillés, etc.

#Spanous version #Spacheznous en quelque sorte.

Chat-perché, on peut rien nous reprocher. Ça ne concerne pas des Français, dit Paris. Chat-noine, ça ne concerne pas des Américains, dit la NSA. Lolcat, dit l'Allemagne, ça ne concerne pas des Allemands. Et ainsi de suite.

Jusqu’au moment où le lecteur se souvient que justement, comme cela a été expliqué par les services américains eux-mêmes après la révélation de ces informations, tout le monde se refile ensuite toutes ces données. A minima, elles remontent aux Etats-Unis.

Que dire...

Ces imbéciles de journalistes avaient pensé que les pays en question (France, Italie, Allemagne, Espagne), avaient espionné leurs ressortissants. Mais pas du tout. Comment l'ont indiqué "des responsables américains anonymes" au Wall Street Journal, ces métadonnées ont été collectées à l'étranger. Ouf, on a eu peur. Cette théorie, issue de sources anonymes (mais des responsables américains tout de même) est devenue d'un seul coup, sous la plume de Jean-Marc Manach, comme sous celle de Electrospaces, une information. Elle n'est pas remise en cause.

Pourtant, il se trouve que ces dernières années, les déclarations de sources officielles, des hommes politiques, des entreprises, du monde de la finance, pour ne citer que ceux-là, se sont avérées un tantinet biaisées, et même parfois complètement décalées par rapport à la réalité. Ce qui devrait donc inviter à la circonspection : ne pas croire sur parole une déclaration officielle, encore moins celle d'officiels anonymes.

Selon ses premières déclarations le patron de la NSA estimait à un peu plus d'une cinquantaine le nombre de complots terroristes arrêtés à temps grâce à ces écoutes. Mais l'argument n'a pas tenu bien longtemps et ce chiffre est revenu à ... environ 2... C'est mal vu aux Etats-Unis de mentir sous serment.

Doit-on croire les responsables des écoutes sur parole pour le reste ?

My precious cookie jar

La théorie scientifique bien connue dite "du voleur de cookies de circonstance" décrit assez bien le problème lié à la mise en place d'outils de surveillance tels que ceux que la NSA a déployés ces dernières années.

Prenez une personne extrêmement gourmande, placez-là dans une pièce devant une table sur laquelle est posé un grand pot de cookies. Dites-lui que vous allez chercher un carton entier de cookies qui sera pour elle si elle ne mange pas ceux qui sont sur la table. Absentez-vous une heure. Revenez. Résultat ? La majorité des testés a mangé les cookies du pot situé sur la table.

Prenez maintenant une NSA et ses agents. donnez-leur un accès irraisonné à toutes sortes d'informations. Dites-leur que s'ils ne consultent pas les données des Américains, ils pourront continuer à se servir de leurs outils. Absentez-vous...

Electrospaces semble oublier, par exemple, l'épisode des conjointes espionnées par les agents des services de renseignement. Un exemple parlant mais qui, selon "des responsables américains anonymes" consultés dans la boule de cristal de Reflets, ne serait que la partie émergée de l'iceberg...

Tout le monde conviendra, Reflets le premier, que l'infrastructure de la NSA ou celle de la DGSE ne permettent pas de mettre un policier derrière l'épaule de chaque internaute pour surveiller la composition de chaque mail ou le téléchargement de chaque torrent.

En revanche, l'existence même de ces outils est tout à fait contestable.

D'une part, ils traduisent une totale paranoïa, au sens médical du terme, chez ceux qui ont décidé de les mettre en place. D'autre part, rien ne dit qu'ils ne deviendraient pas mortels s'ils tombaient entre de mauvaises mains. C'est un concept facilement imaginable pour des Etats policiers ou des dictatures comme le Maroc (Amesys), la Libye (Amesys), la Syrie (Utimaco/Qosmos), Le Kazakhstan (Amesys), l'Arabie Saoudite (Amesys). Ça l'est moins dans l'esprit du grand public pour des pays dits démocratiques comme les Etats-Unis, la France ou la Grande-Bretagne. Dans ces pays pourtant, des hommes politiques pourraient fort bien décider de se servir de ces outils pour régler leurs petits différents avec untel ou untel. Pire, à rendre silencieuse toute opposition.

Tenter de minimiser même de manière trollesque ou pour mieux rendre compte de la réalité (oui ils espionnent, mais de manière "raisonnable"), est contre-productif. Les populations finiront par accepter encore plus vite que prévu l'idée d'une infrastructure d'espionnage qui n'a rien à envier à la terreur nucléaire imposée au monde pendant la guerre froide.

Le nombre de têtes nucléaires était largement plus important que ce qui aurait suffi à dissuader l'ennemi. A quoi rime l'idée de faire sauter la planète dix ou cent fois si l'on sait que l'on ne le fera pas ? Pour autant, les têtes nucléaires existent avec des risques évidents qui sont liés à cette existence. A quoi rime l'idée de pouvoir tout écouter, même en ne le faisant pas ? La possibilité contient les graines d'un véritable souci possible. En d'autres termes, les nations n'ont pas besoin de telles capacités d'écoutes pour mener à bien leurs activités "traditionnelles" d'espionnage. Ni même pour lutter contre le terrorisme. Ça ne marche pas.

A titre d'exemple, pour illustrer le propos, on pourrait citer la vidéosurveillance. Personne ne regarde toutes les bandes de tout ce qui est vidéosurveillé. Cela sert a posteriori, éventuellement, pour trouver l'auteur d'un délit ou d'un crime. De la même manière, les écoutes globales ne permettent pas de déjouer un attentat à Boston, une fusillade dans une université, une tuerie en Norvège...

Plus prosaïquement, pour ce qui concerne la France, la théorie abracadabrantesque de Reflets nous incite à penser que les services de renseignement ont, en plus de capacités d'écoute étendues, des moyens techniques pour déclencher des écoutes sur leurs propres ressortissants et ce, soit depuis leur propre pays, soit... depuis l'étranger. Délocaliser les écoutes, c'est très malin notamment sur un plan juridique : #Spanous, #Spacheznous.

Le fait que, selon nos informations, les services français aient la capacité de publier leurs propres routes BGP chez certains opérateurs majeurs, hors du contrôle de ceux-ci, devrait par ailleurs inciter à la réflexion.

Enfin, prenons un instant pour parler écoutes et droit. Ce que nous ferons plus en détail lors d'une conférence à Pas Sage en Seine 2014 samedi soir (20h).

Les chantres de l'écoute à tout-va martèlent que celles-ci sont très bien encadrées en France et annoncent des chiffres relativement faibles (mais en constante augmentation). En gros, il y a les écoutes judiciaires (avec contrôle d'un juge) et les écoutes administratives (sans contrôle d'un juge). Et c'est tout.

Oui, mais non.

Les 70 millions de métadonnées enregistrées en un mois et évoquées dans les documents Snowden ne sont pas tombées du ciel, ne sont probablement faites sous contrôle d'un juge, ni à la demande du gouvernement (administratives). D'où viennent-elles ? Qui les commande ? Qui les pratique ? Avec quels outils ? Sous quel contrôle démocratique ? Dans quel cadre juridique ? Au nom de qui ou de quoi sont-elles réalisées ? Peut-on assurer qu'elles ne concernent pas des Français non impliqués dans une affaire quelconque ? Quelle est la portée, le contenu, de l'accord Lustre qui nous lie aux Etats-Unis sur ce plan ? Toutes sortes de questions auxquelles, pauvre con de peuple, tu n'auras jamais de réponses.

Eh oui, car à défaut de nous considérer comme des pauvres cons qui n'ont pas à savoir, on voit mal pourquoi nos hommes politiques préférés -qui détiennent leur pouvoir parce que nous, les électeurs, le leur avons confié pour une durée déterminée et pour agir en notre nom, se refusent à nous répondre, avec une telle obstination.

Ah, si, ils sont peut-être trop occupés à vendre un système d'interception global à un terroriste condamné en France comme tel par contumace ? A siphonner des  fonds publics pour financer leurs campagnes électorales ? A signer des chèques en rafale à leurs amis ?

Qui sait ?

 

 

 

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée