Sécurité

Les nouvelles règles de la NSA permettent à l’agence de partager des données sans protection de la vie privée ni liens avec le terrorisme

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Un argument constant que la NSA et ses défenseurs ont avancé pour le comportement de l’agence depuis le 11 septembre est que ses programmes de surveillance de masse et d’écoutes téléphoniques sans mandat sont nécessaires pour lutter contre le terrorisme. L’une des craintes persistantes des défenseurs de la vie privée est que ces programmes soient étendus à des domaines n’ayant absolument aucun rapport avec le terrorisme. Maintenant, l’administration Obama a rédigé des règles qui permettront au FBI et à d’autres agences d’accéder pleinement aux données brutes que la NSA collecte sans aucune garantie ni protection de la vie privée.

Le New York Times explique comment le processus fonctionnaitet comment cela fonctionnera à l’avenir :

Jusqu’à présent, les analystes de la National Security Agency ont filtré les informations de surveillance pour le reste du gouvernement. Ils recherchent et évaluent les informations et ne transmettent que les parties des appels téléphoniques ou des e-mails qu’ils jugent pertinents à leurs collègues de la Central Intelligence Agency, du Federal Bureau of Investigation et d’autres agences. Et avant de le faire, la NSA prend des mesures pour masquer les noms et toute information non pertinente sur des Américains innocents.

Le nouveau système permettrait aux analystes d’autres agences de renseignement d’obtenir un accès direct aux informations brutes de la surveillance de la NSA pour évaluer par eux-mêmes. S’ils retirent des appels téléphoniques ou des e-mails à utiliser pour le travail de leur propre agence, ils appliqueront les protections de la vie privée masquant les informations d’Américains innocents – un processus connu sous le nom de «minimisation» – à ce stade, a déclaré M. Litt.

Nous savons depuis plusieurs années que la NSA a fourni des preuves de trafic de drogue à la DEA, qui a ensuite créé des justifications alternatives pour savoir comment elle savait quelles voitures arrêter. Ce processus a été surnommé par euphémisme « construction parallèle» ou « mentir au juge », si vous préférez une version plus honnête des faits. Désormais, le FBI aura un accès complet et illimité à ces informations. Étant donné que le FBI a activement encouragé les services de police locaux et d’État à mentir aux juges à propos de leurs utilisation des technologies de surveillanceil est difficile d’affirmer que l’agence mérite qu’on lui confie cette capacité.

Psssssst :  Les hackers donnent à Anonymous un avant-goût de leur propre médecine - High-teK.ca

Ce n’est pas un problème partisan

L’article du NYT explique également comment nous en sommes arrivés là. La raison pour laquelle le pouvoir exécutif a le pouvoir de prendre ce genre de décisions est due au décret 12333, publié par le président Reagan en 1981. Ce document, qui traitait de la surveillance et de la collecte de données sur les pays étrangers ainsi que du partage de données entre les différents gouvernements agences, est considéré comme un document fondamental pour l’État de surveillance moderne. La NSA s’y est fiée quand justifier sa surveillance des centres de données de Google et de Yahoo. George W. Bush a renforcé et élargi l’application de l’EO 12333 dans deux décrets exécutifs ultérieurs, 13355 et 13470. L’administration Obama s’est efforcée de mettre en œuvre les directives exprimées dans ces deux décrets au cours des sept dernières années, et ces efforts sont enfin en voie de réalisation.

La NSA a divulgué une diapositive montrant les détails de la collection PRISM

La NSA a divulgué une diapositive montrant les détails de la collection PRISM. Il s’avère que ce n’était que le début

Le NYT a créé un graphique préciser la différence entre FISA et EO 12333. En bref, il n’y a pas de contrôle judiciaire des preuves recueillies via cette dernière méthode, et aucune limite au nombre de «sauts» qu’un analyste peut prendre pour examiner des données supplémentaires.

Il y a, en d’autres termes, beaucoup de blâmes transversaux à faire circuler à ce sujet. Le plus gros problème est l’adoption de nouvelles règles de partage qui approuvent explicitement le type de mauvais comportement dont nous savons déjà qu’il sévit dans tout le système.

Psssssst :  Une entreprise de sécurité affirme que les dispositifs cardiaques implantables peuvent être piratés - High-teK.ca

Focus sur l’affaire Apple

Le dernier point que nous voulons faire concerne la situation de l’iPhone d’Apple et la fusillade de San Bernardino en décembre. Apple a soutenu que le forcer à déverrouiller l’appareil en créant un nouveau micrologiciel compromis pour le faire est fastidieux et dommageable pour l’entreprise au-delà du degré de coopération requis par la loi. On prétend également que cela établirait un précédent extrêmement dangereux – une position avec laquelle plusieurs experts en sécurité sont d’accord.

Si vous prenez du recul et adoptez une vision à long terme des problèmes qui se posent aujourd’hui, il est difficile de contester la position d’Apple. Le gouvernement avait l’habitude de justifier ces politiques en invoquant la nécessité de lutter contre le terrorisme. Nous savons maintenant que les raies pastenagues et la « construction parallèle » ont été utilisées dans des cas qui n’avaient absolument rien à voir avec le terrorisme ou la lutte contre des combattants étrangers. Maintenant, le gouvernement est sur le point d’approuver des règles qui donnent aux agences de renseignement américaines un meilleur accès aux informations personnelles sur les Américains ordinaires. L’explication du «terrorisme» a été soigneusement abandonnée. Maintenant, ces mesures sont destinées à attraper les criminels ordinaires.

Pour l’instant, le gouvernement soutient toujours que ces règles s’appliquent aux communications étrangères, et non nationales – mais combien de temps avant que ces règles ne tombent également ? Après tout, aucune règle n’interdit aux Américains de commettre des actes de terrorisme aux États-Unis. Malgré des modifications mineures apportées à ces programmes à la suite du tollé général, la machine de surveillance continue de fonctionner sans être contestée.

Psssssst :  L'exploit FREAK HTTPS : désormais encore plus simple, affecte 2 000 applications iOS et Android - High-teK.ca

Bouton retour en haut de la page