AccueilFrChercher
Logo de PRISM.

PRISM (également appelé US-984XN[1]), est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques[2],[3],[4],[note 1]. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis[10]. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA)[11].

Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le .

PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines.

Histoire

Selon Edward Snowden, liste des entreprises utilisées par PRISM et l'année où la collecte d'information a commencé.

PRISM est une Special Source Operation (littéralement, « Opération d'une source spéciale ») qui s'inscrit dans la tradition des ententes que la NSA a établies depuis les années 1970 avec plus de 100 sociétés américaines jugées fiables[2].

Le précédent programme de surveillance électronique de la NSA, appelé officiellement Terrorist Surveillance Program, a été mis en place par l'administration Bush après les attentats du 11 septembre 2001 et a subi de nombreuses critiques. Sa légalité a été mise en doute puisqu'il n'a pas obtenu l'accord du United States Foreign Intelligence Surveillance Court (FISC)[12],[13],[14],[15]. PRISM, par contre, a été autorisé par un arrêt de la FISC[16].

Sa création en a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Bush, et le FISA Amendments Act of 2008, qui donne une immunité légale aux entreprises qui obéissent aux requêtes du gouvernement américain. Le FISA Amendments Act a été renouvelé en décembre 2012 sous la présidence de Barack Obama pour une période de cinq ans[3],[17]. Selon The Register, ces amendements « autorisent explicitement les agences de renseignements à surveiller, pour une durée maximale d'une semaine, les appels téléphoniques, les courriels et d'autres communications de citoyens américains sans mandat d'un tribunal[trad 4] » quand l'une des parties n'est pas sur le sol des États-Unis[17].

Selon un parlementaire américain, à la suite d'une session d'information secrète, la NSA peut utiliser PRISM pour mettre sur écoute un citoyen américain sans avoir obtenu un mandat d'un juge. Cette décision serait le fruit d'une interprétation confidentielle, par le Département de la Justice des États-Unis, des lois qui autorisent la surveillance électronique, décision qui autorise des milliers d'analystes à écouter des échanges téléphoniques[18].

Selon le Directeur du renseignement national James R. Clapper, PRISM ne peut servir à cibler de façon intentionnelle un Américain ou toute personne sur le sol des États-Unis. Clapper a ajouté qu'un tribunal spécial, le Congrès des États-Unis et la branche exécutive du gouvernement fédéral américaine supervisent le programme ; des procédures approfondies maintiennent au minimum l'acquisition, la rétention et la dissémination des informations accidentellement recueillies sur des Américains[19]. Le , Clapper a publié une fiche d'information[20] pour corriger ce qu'il qualifie d'« interprétations fausses et considérables[trad 5] » dans les articles des journaux The Washington Post et The Guardian[21].

À la fin , les forces armées des États-Unis empêchent leur personnel d'accéder aux parties du site du journal The Guardian qui présentent des nouvelles sur PRISM, affirmant qu'il s'agit de la procédure habituelle lorsqu'un site diffuse des informations classées pour maintenir l'« hygiène du réseau »[22].

Révélations d'Edward Snowden sur PRISM

Diagramme remis par Edward Snowden qui montre que la majorité des communications mondiales passent par les États-Unis à cause des coûts de transport moins élevés.
Selon Edward Snowden, au moins neuf sociétés américaines participent au programme de surveillance PRISM : Microsoft (via Hotmail, entre autres), Google, Yahoo!, Facebook, Paltalk, YouTube, Skype, AOL et Apple.

En juin 2013, le quotidien britannique The Guardian affirme, à la suite des révélations d'Edward Snowden, que la NSA dispose d'un accès direct aux données hébergées par les géants américains des nouvelles technologies, parmi lesquels Google, Facebook, YouTube, Microsoft, Yahoo!, Skype, AOL et Apple[23]. Barack Obama le présente comme un outil de lutte antiterroriste[24].

Un document, remis par Snowden, explique que le SIGAD PRISM est « la source première de renseignements bruts utilisés pour rédiger les rapports analytiques de la NSA[trad 6] »[16]. Le , The Guardian a révélé que la FISC a exigé de Verizon qu'elle transmette quotidiennement à la NSA une copie des journaux de suivi de tous les appels de ses clients[25],[26].

Plusieurs compagnies concernées ont répondu qu'elles ne fournissaient pas d'informations en vrac à la NSA, mais que chaque demande de renseignement devait concerner des individus et être en accord avec le FISA[27],[28],[29].

En août 2013, le quotidien The Guardian révèle que la NSA aurait versé en indemnisations plusieurs millions de dollars aux entreprises informatiques afin de certifier que la livraison des données concerne uniquement les individus qui résident en dehors des États-Unis[30]. En septembre 2013, les quotidiens The Guardian et The New York Times révèlent que, depuis 2010, la NSA a développé de multiples méthodes de contournement des algorithmes de chiffrement utilisés par les communications sur Internet (comme le HTTPS qui utilise SSL) afin d'avoir accès aux contenus des messages[31]. Le quotidien The Guardian révèle aussi que la NSA a transmis à son homologue israélien des millions de données brutes, le porte-parole de la NSA affirmant, à la suite de ces révélations, que « La NSA ne peut cependant pas utiliser ces relations pour contourner les restrictions légales américaines »[32],[33].

Réactions politiques

À la suite des révélations de Snowden, relayées d'abord par le journal allemand Der Spiegel et l'anglais The Guardian, les réactions (non gouvernementales) se sont faites nombreuses, notamment en Europe. Viviane Reding, commissaire européenne à la justice, affirme : « On ne peut pas négocier sur un grand marché transatlantique s'il y a le moindre doute que nos partenaires ciblent des écoutes vers les bureaux des négociateurs européens »[34]. Le président du Parlement européen, Martin Schulz, s'est dit « profondément inquiet et choqué par les allégations d'espionnage des autorités américaines dans les bureaux de l'UE. Si ces allégations sont avérées, ce serait un problème extrêmement grave qui nuirait considérablement aux relations entre l'UE et les États-Unis »[35].

Dès , des Partis pirates (issus de plusieurs pays) s'engagent officiellement contre PRISM[36], et lancent une pétition[37]. En , les révélations sur l'espionnage de plus de 35 leaders politiques (dont Angela Merkel[38]), causent une réaction internationale vigoureuse contre les méthodes de la NSA.

Droit et loi applicables

Le , le Directeur du Renseignement national (National Intelligence) a publié une feuille d'information indiquant que PRISM « n’est pas un programme de collecte de données non divulgué », mais plutôt « un système informatique interne du gouvernement » utilisé pour faciliter la collecte d'informations de renseignements étrangers « en vertu de surveillance judiciaire, conformément à l'article 702 de la Foreign Intelligence Surveillance Act (FISA) (50 U.S.C § 1881a) »[39].

L'article 702 dispose que « le procureur général et le directeur du renseignement national peuvent autoriser conjointement, pendant une période maximale d'un an à compter de la date d'entrée en vigueur de l'autorisation, le ciblage des personnes raisonnablement censées être situées en dehors des États-Unis pour acquérir des biens étrangers Information de renseignement »[40].

Afin d'autoriser le ciblage, le procureur général et le directeur du renseignement national doivent obtenir une ordonnance de la Cour de surveillance du renseignement étranger (tribunal FISA) conformément à l'article 702 ou certifier que « des renseignements importants pour la sécurité nationale des États-Unis peuvent être Perdu ou non acquis en temps opportun et le temps ne permet pas la délivrance d'une commande »[40].

Lors de la demande d'une ordonnance, le procureur général et le directeur du renseignement national doivent certifier à la Cour FISA que « un but important de l'acquisition est d'obtenir des renseignements étrangers »[40]. Ils n'ont pas besoin de préciser quelles installations ou propriétés seront ciblées.

Après avoir reçu une ordonnance de la Cour FISA ou en déterminant qu'il y a des circonstances d'urgence, le procureur général et le directeur des Renseignements nationaux peuvent diriger un fournisseur de services de communication électronique pour leur donner accès à des informations ou des installations pour mener à bien le ciblage et garder le ciblage secret[40]. Le fournisseur a alors la possibilité de : (1) se conformer à la directive ; (2) la rejeter ; ou (3) la contester avec la Cour FISA. Si le fournisseur est conforme à la directive, il est libéré de la responsabilité de ses utilisateurs pour fournir les informations et est remboursé pour le coût de la fourniture[40] alors que si le fournisseur rejette la directive, le procureur général peut demander une ordonnance de la cour FISA pour l'exécuter[40]. Un fournisseur qui ne se conforme pas à l'ordonnance de la Cour de la FISA peut être puni d'un outrage au tribunal[40].

Enfin, un fournisseur peut demander à la Cour FISA de rejeter la directive[40]. Dans le cas où la Cour FISA nie la requête et ordonne au fournisseur de se conformer à la directive, le prestataire court le risque d'outrage au tribunal s'il refuse de se conformer à la décision de la Cour FISA [40]

Programmes apparentés

En France, le sénat entérine la Loi de programmation militaire (LPM) le , laquelle autorise la police, la gendarmerie, ainsi que les services habilités des ministères de la Défense, de l’Économie et du Budget à surveiller les citoyens sur les réseaux informatiques sans l'autorisation d'un juge[41],[42],[43].

The Guardian a révélé l’existence d’un autre outil en plus de PRISM, XKeyscore, à la finalité différente puisqu'il permet d'effectuer des croisements sur la base notamment des données de PRISM.

Annexes

Articles connexes

Commission d'enquête européenne à la suite des révélations d'Edward Snowden :

  • Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne

Autres programmes de surveillance révélés par Edward Snowden :

  • Bullrun (États-Unis)
  • Boundless Informant (États-Unis)
  • Levitation (Canada)
  • Muscular (Royaume-Uni)
  • Optic Nerve (Royaume-Uni)
  • Tempora (Royaume-Uni)
  • XKeyscore (États-Unis)

Programmes de surveillance électronique :

  • Echelon
  • Intelligent information system supporting observation, searching and detection for security of citizens in urban environment (INDECT, projet de surveillance Européen semblable à PRISM).
  • Infrastructure de mutualisation : base de données française similaire à Prism.

Liens externes

  • Surveillance de masse
  • Liste de projets gouvernementaux de surveillance (en)
  • prism-break.org - Une liste d'alternatives aux logiciels et systèmes qui sont vulnérables à la surveillance, maintenue par Peng Zhong[44], un web designer canadien[45].
  • fr:SurveillanceUS - Un article de synthèse sur les innovations apportées par les révélations d'Edward Snowden.

Notes et références

Citations originales

  1. (en) « a kick-ass GUI that allows an analyst to look at, collate, monitor, and cross-check different data types provided to the NSA from internet companies located inside the United States. »
  2. (en) « not a program and not a secret, and anyone who says it is should not be trusted because they don’t know what they’re talking about »
  3. (en) « This is a program that’s sometimes referred to as PRISM, which is a misnomer. PRISM is actually the name of a database. »
  4. (en) « specifically authorizes intelligence agencies to monitor the phone, email, and other communications of U.S. citizens for up to a week without obtaining a warrant »
  5. (en) « significant misimpressions »
  6. (en) « the number one source of raw intelligence used for NSA analytic reports »

Notes

  1. Plusieurs commentateurs des technologies ont avancé que le terme « PRISM » renvoie aux outils logiciels utilisés pour recueillir des informations plutôt qu'au programme de surveillance même, ce qui serait cohérent avec les communiqués de presse émis par les agences gouvernementales américaines[5],[6]. Marc Ambinder a décrit PRISM comme « un GUI cool qui permet à un analyste d'observer, assembler, surveiller et contre-vérifier différents types de données fournies à la NSA par des sociétés internet établies aux États-Unis[trad 1]. »[7] Le journaliste d'enquête Kurt Eichenwald a aussi décrit PRISM comme « système informatique gouvernemental », ajoutant que PRISM « n'est pas un programme et pas un secret, et quiconque qui l'affirme ne devrait pas être écouté car il ne sait pas de quoi il parle[trad 2] »[8]. Robert Litt, conseiller juridique du bureau du Directeur du renseignement national a précisé que « C'est un programme qui est parfois appelé PRISM, qui est une appellation inappropriée. PRISM est en fait le nom d'une base de données.[trad 3] »[9]

Références

  1. (en) Bill Chappell, « NSA Reportedly Mines Servers of US Internet Firms for Data », The Two-Way (blogue de NPR), (consulté le )
  2. 1 2 (en) Barton Gellman et Laura Poitras, « US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program », The Washington Post, (lire en ligne, consulté le )
  3. 1 2 (en) Glenn Greenwald et Ewen MacAskill, « NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal - Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook - Companies Deny Any Knowledge of Program in Operation Since 2007 - Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks », The Guardian, (lire en ligne, consulté le )
  4. (en) Stephen Braun, Anne Flaherty, Jack Gillum et Matt Apuzzo, « Secret to PRISM program: even bigger data seizures », Associated Press, (lire en ligne)
  5. (en) Kevin Drum, « What Does PRISM Do? How Does It Work? Take 2 », Mother Jones, (lire en ligne, consulté le )
  6. (en) Declan McCullagh, « No Evidence of NSA's 'Direct Access' to Tech Companies - Sources Challenge Reports Alleging National Security Agency Is 'Tapping Directly into the Central Servers' - Instead, They Say, the Spy Agency Is Obtaining Orders under Process Created by Congress », CNET, (lire en ligne, consulté le )
  7. (en) « Solving the mystery of PRISM », The Week, (lire en ligne)
  8. (en) Kurt Eichenwald, « PRISM Isn’t Data Mining and Other Falsehoods in the N.S.A. “Scandal” », Vanity Fair, (lire en ligne, consulté le )
  9. (en) Transcript: Newseum Special Program - NSA Surveillance Leaks: Facts and Fiction, Newseum Knight TV Studio, Washington, D.C., 26 juin 2013 [lire en ligne]
  10. « S'il est estimé qu'il y a 51 % de chances qu'une personne est à l'étranger, ses communications peuvent être collectées pour Prism »Bataille d'informations autour de l'outil de surveillance "Prism", article du quotidien Le Monde, daté du 10 juin 2013.
  11. (en) « Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act », Director of National Intelligence, (consulté le )
  12. (en) John W. Dean, « George W. Bush as the New Richard M. Nixon: Both Wiretapped Illegally, and Impeachable; Both Claimed That a President May Violate Congress' Laws to Protect National Security », FindLaw, (consulté le )
  13. (en) Elizabeth Holtzman, « The Impeachment of George W. Bush », The Nation, (lire en ligne, consulté le )
  14. (en) American Bar Association, « Adopted by the House of Delegates » [PDF], American Bar Association,
  15. (en) The Washington Post, « Lawyers Group Criticizes Surveillance Program », The Washington Post, (lire en ligne, consulté le )
  16. 1 2 (en) The Washington Post, « NSA Slides Explain the PRISM Data-Collection Program », The Washington Post, (lire en ligne, consulté le )
  17. 1 2 (en) Neil McAllister, « Senate Votes to Continue FISA Domestic Spying Through 2017 - All Proposed Privacy Amendments Rejected », The Register, (lire en ligne, consulté le )
  18. (en) Declan McCullagh, « NSA spying flap extends to contents of U.S. phone calls : National Security Agency discloses in secret Capitol Hill briefing that thousands of analysts can listen to domestic phone calls. That authorization appears to extend to e-mail and text messages too. », CNET, (lire en ligne, consulté le )
  19. (en) Associated Press, « Intelligence Chief Blasts NSA Leaks, Declassifies Some Details about Phone Program Limits », The Washington Post, (lire en ligne, consulté le )
  20. [PDF] (en) James Clapper, « Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act », The Wall Street Journal, (lire en ligne)
  21. (en) Shira Ovide, « U.S. Official Releases Details of Prism Program », The Wall Street Journal, (lire en ligne, consulté le )
  22. (en) Phillip Molnar, « Restricted web access to The Guardian is Armywide, officials say », Monterey Herald, (lire en ligne, consulté le )
  23. (en) Glenn Greenwald et Ewen MacAskill, « NSA taps in to systems of Google, Facebook, Apple and others, secret files reveal », The Guardian, (lire en ligne)
  24. (en) Tom McCarthy, « Obama defends secret NSA surveillance programs - as it happened », sur the Guardian, (consulté le )
  25. (en) Charlie Savage, Edward Wyatt et Peter Baker, « U.S. Says It Gathers Online Data Abroad », The New York Times, (lire en ligne, consulté le )
  26. (en) Glenn Greenwald, « NSA Collecting Phone Records of Millions of Verizon Customers Daily - Top Secret Court Order Requiring Verizon to Hand Over All Call Data Shows Scale of Domestic Surveillance under Obama », The Guardian, (lire en ligne, consulté le )
  27. (en) Timothy B. Lee, « Here's Everything We Know About PRISM to Date », sur Wonkblog (blog du Washington Post), (consulté le )
  28. Benjamin Ferran, « Prism : Apple, Microsoft et Facebook se confessent timidement », sur Le Figaro, (consulté le )
  29. Michaël Szadkowski, « Après Prism, la transparence... mais sous contrôle », sur Le Monde, (consulté le )
  30. (en) NSA paid millions to cover Prism compliance costs for tech companies
  31. Cybersurveillance : la NSA sait déjouer le chiffrement des communications, article sur le site du monde.fr, daté du 5 septembre 2013.
  32. Écoutes numériques : la NSA aurait transmis ses données à Israël, article sur le site du quotidien Le Monde, daté du 12 septembre 2013.
  33. (en)NSA shares raw intelligence including Americans' data with Israel, article sur le site du quotidien The Guardian, daté du 11 septembre 2013.
  34. Espionnage : la NSA visait la France, la Grèce et l'Italie sur Le Monde.fr, consulté le 1er juillet 2013
  35. La NSA espionnait aussi l'Union européenne sur Le Monde.fr, consulté le 1er juillet 2013
  36. Communiqué de Presse : Les Partis Pirates s’engagent contre "PRISM". Parti pirate, 24 juin 2013
  37. http://antiprism.eu/fr
  38. (en) Noah Barkin, « Germany says U.S. may have monitored Merkel's phone », Reuters, (lire en ligne, consulté le )
  39. "Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act". Director of National Intelligence. June 8, 2013. Retrieved June 8, 2013.
  40. 1 2 3 4 5 6 7 8 9 "Title 50, section 1881a. Procedures for targeting certain persons outside the United States other than United States persons". Retrieved July 29, 2013
  41. Philippe Vion-Dury, « Loi de programmation militaire : le scandale qui fait sploutch », ru89, (lire en ligne, consulté le )
  42. Frédéric Bergé, « Loi de programmation militaire: Jacques Attali juge "ahurissant" l'article 20 », 01net, (lire en ligne, consulté le )
  43. La rédaction, « La loi de programmation militaire 2014 à 2019 est déjà promulguée », ZDNet.fr, (lire en ligne, consulté le )
  44. https://twitter.com/zcpeng
  45. https://www.finnotes.org/people/peng-zhong