Communiqué de presse

Dix programmes espions utilisés par des agences de renseignement

Vous avez probablement déjà beaucoup entendu parler de la surveillance de masse sur Internet, mais peut-être vous demandez-vous comment les services de renseignement gardent un œil sur vous. Elles aiment donner à leurs programmes de surveillance des noms de code un peu idiots mais parlants, ce qui est bien pratique pour expliquer ce qui se passe.

Voici le top 10 des programmes utilisés par l’Agence de sécurité nationale (NSA) des États-Unis et le Quartier général des communications gouvernementales (GCHQ) du Royaume-Uni, présenté par Amnesty International et Privacy International.

10. MUSCULAR

Qui l’utilise ? La NSA et le GCHQ

De quoi s’agit-il ? Il intercepte les données d’utilisateurs lorsqu’elles passent entre les serveurs de Google. Yahoo aurait également été affecté.

Pourquoi m’en soucier ? Entre décembre 2012 et janvier 2013, MUSCULAR a recueilli 181 millions d’enregistrements. Google a désormais renforcé la sécurité entre ses serveurs, tout n’est donc pas négatif.

Que dois-je faire ? Essayez de ne pas vous inquiéter, ce n’est pas comme si Google était synonyme d’Internet...

9. OPTIC NERVE

Qui l’utilise ? Le GCHQ, avec l’aide de la NSA.

De quoi s’agit-il ? Lancé en 2008, le programme Optic Nerve a permis d’accéder secrètement à des discussions instantanées par webcam sur Yahoo. En l’espace de six mois en 2008, il a espionné 1,8 millions d’utilisateurs de Yahoo et enregistré une image fixe par utilisateur toutes les cinq minutes que la caméra était allumée. Entre 3 et 11 % des images saisies par Optic Nerve étaient sexuellement explicites, dites de « nudité non souhaitable ».

Pourquoi m’en soucier ? S’ils sont arrivés à s’immiscer dans les discussions instantanées par webcam de Yahoo, dans quelles autres applications vidéo peuvent-ils entrer par effraction ?

Que dois-je faire ? Souriez, vous êtes filmés !

8. MYSTIC

Qui l’utilise ? La NSA

De quoi s’agit-il ? Mystic espionne tous les appels téléphoniques passés dans cinq pays cibles. Aux Philippines, au Kenya et au Mexique, Mystic enregistre « seulement » les métadonnées (qui a appelé qui, quand l’appel a eu lieu, sa durée et depuis où, si l’appel a été passé sur un portable). En Afghanistan et aux Bahamas, il enregistre la teneur de chaque appel passé et conserve ces informations pendant 30 jours. En tout, les appels téléphoniques de 250 millions de personnes sont secrètement surveillés par la NSA.

Pourquoi m’en soucier ? Cela veut essentiellement dire que la NSA surveille des pays entiers 24 heures sur 24.

Que dois-je faire ? Ne soyez pas natifs, résidents, visiteurs des Philippines, du Kenya, du Mexique, de l’Afghanistan ou des Bahamas, et n’appelez personne se trouvant sur leur territoire.

7. OPERATION SOCIALIST

Qui l’utilise ? Le GCHQ

De quoi s’agit-il ? Le GCHQ a pris pour cible Belgacom, le plus grand opérateur belge de télécommunications, à l’aide d’un logiciel espion nommé Regin, un programme malveillant conçu pour s’infiltrer dans les réseaux de Belgacom. Le but de cette opération de piratage était d’espionner les téléphones et les internautes utilisant le réseau de Belgacom.

Pourquoi m’en soucier ? L’attaque du GCHQ signifie que quiconque a utilisé les réseaux de Belgacom pourrait avoir été espionné. Cela inclut la Commission européenne, le Parlement européen et le Conseil de l’Europe. Il est par ailleurs possible que le GCHQ ait surveillé des communications entre Belgacom et ses partenaires internationaux (l’entreprise avait des connexions à travers l’Europe, le Moyen-Orient et l’Afrique du Nord).

Que dois-je faire ? Dans le doute, évitez les télécommunications.

6. GEMALTO HACKING

Qui l’utilise ? La NSA et le GCHQ

De quoi s’agit-il ? Gemalto est le principal fabricant de cartes SIM du monde ; il en produit deux milliards par an. Il a 400 partenaires parmi les opérateurs de téléphonie mobile, qui comptent en tout 700 millions d’utilisateurs. Le GCHQ a attaqué son réseau afin de voler les clés de cryptage des cartes SIM, qui sont censées empêcher que les conversations puissent être écoutées. Gemalto a déclaré avoir détecté des attaques en 2010 et 2011, et les avoir repoussées.

Pourquoi m’en soucier ? Lorsque les services de renseignement font sauter les verrous d’infrastructures de communication comme les cartes SIM, elles ne laissent pas seulement les portes ouvertes à la surveillance gouvernementale, mais également aux voleurs d’identité, aux pirates informatiques et aux réseaux criminels.

Que dois-je faire ? 3 étapes pour vous assurer que vos appels ne soient pas espionnés : 1. Raccrochez 2. Retirez la carte SIM du téléphone 3. N’utilisez plus jamais le téléphone

5. PRISM

Qui l’utilise ? La NSA

De quoi s’agit-il ? Selon des diaporamas de la NSA ayant été rendus publics, Prism a permis à la NSA d’obliger des entreprises - parmi lesquelles Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple - à lui donner accès aux données personnelles d’utilisateurs sur leurs serveurs. Ces entreprises du secteur d’Internet conservent d’énormes quantités d’informations personnelles. Par exemple, gmail, la messagerie de Google, avait 425 millions d’utilisateurs actifs dans le monde en juin 2012. Le moteur de recherche de Google est en outre le plus utilisé au monde et il a été estimé en 2012 qu’il traite plus de 5 milliards de demandes de recherche par jour. Par défaut, Google recueille et conserve les données relatives aux courriels et aux recherches sur Internet.

Pourquoi m’en soucier ? Vous savez ces messages embarrassants que vous envoyez tard le soir sur Facebook ? Les vidéos un peu limite que vous aimez regarder sur YouTube ? Les conversations grivoises que vous avez avec votre moitié quand vous êtes en déplacement pour le travail ? Vous vous demandez qui d’autre regarde ?

Que dois-je faire ? Hmmm, on vous a déjà conseillé d’arrêter les télécommunications ?

4. THE THREE SMURFS – Dreamy, Nosey et Tracker [LES TROIS SCHTROUMPS - rêveur, curieux et traqueur]

Qui l’utilise ? Le GCHQ

De quoi s’agit-il ? Dreamy Smurf est un programme qui permet à son utilisateur d’activer le téléphone d’une cible lorsqu’il est apparemment éteint. Nosey Smurf est une fonctionnalité « microphone actif » qui allume le micro d’un téléphone afin de pouvoir écouter les conversations se tenant à proximité. Enfin, Tracker Smurf peut repérer où vous vous trouvez et d’autres outils peuvent retrouver vos messages, courriels, historique web, liste d’appels, vidéos, carnet d’adresses, notes et calendrier sur votre téléphone. Pour résumer, si c’est sur votre téléphone, ils peuvent y accéder.

Pourquoi m’en soucier ? Votre téléphone - l’amour de votre vie - s’est retourné contre vous. Ce n’est pas uniquement un appareil chronophage ou un moyen de publier sur Instagram des photos de votre dîner - c’est désormais un dispositif de repérage et un microphone que vous emportez partout avec vous de votre plein gré.

Que puis-je faire ? Ne pas vous tenir, vous asseoir, courir ni tomber près de quelqu’un qui possède un téléphone portable.

3. XKEYSCORE

Qui l’utilise ? La NSA et l’Australie, le Canada, la Nouvelle-Zélande et le Royaume-Uni y ont accès. Ces cinq pays constituent ce qu’ils appellent l’Alliance des cinq yeux.

De quoi s’agit-il ? C’est une base de données de recherche de la NSA pour les communications interceptées. XKeyscore est un peu comme un Google pour espions. Des agents du renseignement peuvent trouver dans cette base les données personnelles de quiconque les intéresse, en utilisant des mots clés. Oh, et ils n’ont même pas besoin de mandat pour le faire.

Pourquoi m’en soucier ? C’est une base de données géante pleine de milliards de courriels, SMS et appels téléphoniques. Difficile de faire pire.

Que puis-je faire ? Faites attention à ce que vous recherchez, à qui vous parlez, à ce que vous regardez et à ce que vous dîtes à tout moment. Les espions sont paranoïaques, c’est bien connu.

ET LES GAGNANTS EX-AEQUO SONT...

1. UPSTREAM ET TEMPORA

Qui l’utilise ? La NSA et le GCHQ

De quoi s’agit-il ? Les câbles sous marins en fibres optiques transportent 99 % des communications mondiales. La NSA et le GCHQ interceptent directement les données sur les câbles connectés aux États-Unis (par le biais d’Upstream) et au Royaume-Uni (avec Tempora). Ces câbles acheminent la plupart des communications mondiales, et un diaporama du GCHQ ayant été divulgué indique expressément que le but est de « maîtriser Internet ».

Le « contexte » des données interceptées (en d’autres termes, vos courriels ou vos publications sur Facebook) est conservé pendant au moins trois jours, et les métadonnées (les sites sur lesquels vous vous rendez, les personnes auxquelles vous envoyez des courriels, l’heure à laquelle vous le faîtes et le champ Objet de vos messages) pendant 30 jours. Tempora intercepte également les appels téléphoniques.

Le GCHQ a fixé plus de 40 000 termes de recherche et la NSA plus de 31 000 à utiliser pour déterminer quelles données doivent être extraites. Ça fait beaucoup de recherches.

Que dois-je faire ? Si vous ne voulez pas subir une surveillance constante ni abandonner Internet, signez notre pétition et demandez aux gouvernements d’interdire la surveillance de masse dès maintenant

Toutes les infos

Infos liées

Toutes les actions

Actions liées

Marathon 2017 : SIGNEZ POUR LES DÉFENSEURS DES DROITS HUMAINS

Cette année, les 10 individus en danger du Marathon des lettres sont des défenseurs des droits humains. Ils ont tous besoin de votre aide. Nous vous proposons de signer pour eux, en un seul clic.