Des services secrets, nous ne savons que les échecs et rarement les succès. Si l'échec provoque l'anathème, l'ingratitude est fille de la victoire. Quand à la gloire, il faut l'oublier, elle est pour les autres...

mardi 9 juillet 2013

LE PROJET PRISM


Le dernier programme de la NSA pour la surveillance des communications à travers le monde.

La surveillance des communications que ce soit aux Etats-Unis ou à travers le monde, via la NSA, "National Security Agency", n'a rien de nouveau. Il y avait déjà eu le Projet Shamrock à la suite de la Seconde Guerre Mondiale, qui espionnait des communications téléphoniques ciblées et l'échange de télégrammes. Puis il y aura le Projet Echelon, datant des années soixante, qui est capable de capter par le réseau téléphonique et les satelites de télécommunications, les échanges vocaux par téléphone et les échanges de mail sur Internet (1).

Mais la poursuite de l'espionnage des communications pour la collecte de renseignements a aboutie à un programme beaucoup plus ambitieux élaboré en partenariat avec la majorité des sociétés privées fournissant lignes téléphoniques, accès Internet et réseaux sociaux. Alors qu'Echelon faisait de la surveillance à l'insu des sociétés professionnelles de télécommunications (sans leur consentement), ce nouveau projet peut faire de la surveillance,  en la faisant maintenant en lien directe avec les fournisseurs d'accès (téléphone et Internet), les fabricants de matériels informatiques (Microsoft, Apple,...) et le consentement de ses derniers pour la participation au programme (mais toujours sans l'accord des abandonnés et des utilisateurs). 

En effet, officiellement depuis 2007, un nouveau programme clandestin de surveillance électronique a été mit en place par la NSA (mais nous verrons que des éléments démontrent qu'il a commençé en 2002 et que c'est en fait un projet conjoint entre organismes et non un projet limité à la seule NSA). Ce projet qui était classé "Top Secret" porte le nom de "PRISM", initiales de: "Protect, Respond, Inform, Secur, and Monitor" ("Protéger, Répondre, Informer, Sécuriser, et Superviser"). Pour le gouvernement des Etats-Unis son nom de code interne est "US-984XN". 


Comme c'est souvent le cas, le projet PRISM a vu son aboutissement au terme de plusieurs programmes succéssifs éxistants déjà au moment de son élaborration ou ayant existés durant les années précédentes. Qui ont en fait tous exactement le même but: l'écoute des communications privées des particuliers (lutte contre la criminalité) et/ou des entreprises commerciales (espionnage industriel). Ce sont:

- Le Projet JACKPOT (sans doute en 1999), qui deviendra ensuite le Projet THIN THREAD (1999-2000): Plateforme de démonstration de technologie, avec la conception d'un système se connectant sur le réseau téléphonique. Projet à "petit budget" de la NSA, développé avant son évolution par le programme suivant. Abandonné avant son aboutissement pour raisons budgetaires;
- Le Projet TRAILBLAZER (février 2000): Plateforme de démonstration de technologie, avec la conception d'un système se connectant sur le réseau téléphonique. Projet de la NSA beaucoup plus couteux que le précédent. Abandonné avant son aboutissement pour raisons budgetaires;
Le Projet GROUNDBREAKER (février 2001): Ecoute des communications des citoyens Américains à l'intérieur des Etats-Unis. Technologie installée sous couvert d'une remise à niveau des installations des plus grandes compagnies de télécommunications;
- Le "PRESIDENT SURVEILLANCE PROGRAM" (octobre 2001): Autorisation attribuée par le président de Etats-Unis pour réaliser des écoutes des citoyens Américains à l'intérieur des Etats-Unis, sans mandat légal (contournement de la Loi FISA). Après sa divulgation publique, il sera surnommé par le gouvernement Bush: "Programme Canadien de surveillance des activités terroristes";
- Le Projet STELLAR WIND 2002): Programme d'écoute de la NSA, suite au "Président Surveillance Program". Programme de surveillance des communications des citoyens Américains à l'intérieur du territoire des Etats-Unis et des communications liées au terrorisme en provenance de l'étranger;
Le "TERRORIST SURVEILLANCE PROGRAM" (2002): C'était un programme de surveillance électronique mis en place par la NSA à la suite du 11 Septembre 2001. Il faisait lui-aussi partie du Programme de surveillance du Président, pour intercepter plus particulièrement les communications d'Al-Qaïda à l'étranger; 
- Le "TOTAL INFORMATION AWARENESS PROGRAM" (mai 2002): Programme de la DARPA pour la Défense, visant à enregistrer toutes les informations (achats, parcourts professionnel, vie privée, déplacements, communications privées,...etc.) pour réaliser un gigantesque base de données mondiale. le Congrès à imposé un ultimatum pour son arrêt au plus tard en avril 2003. Mais rien ne prouve qu'il a bien été mis fin au programme;
- Le Projet TURBULENCE (2006): On sait peu de choses sur ce programme de la NSA, si ce n'est qu'il a officiellement remplacé Trailblazer après son abandon et qu'il avait le même objectif;
- Le Projet PRISM (lancé officiellement en 2007, il a en fait débuté en 2002): Interception et surveillance des communications (téléphoniques, email, photos, vidéos, données stockées,...etc) des pays étrangers à travers le monde. Pour prévenir les attentats terroristes et aussi la coordinnation et la prise de décision en cas d'alerte. Programme conjoint de la NSA avec les autres principaux organismes appartenant au "Département of Homeland Security";
- Le Projet BLARNEY (2007): Programme développé en paralèlle au projet PRISM. Pour la collecte et la constitution d'une gigantesque base de données de ce qui circule sur Internet. Base consultable pour la communauté du renseignement et certaines entreprises privées.


Les révélations d'un informaticien qui a travaillé pour la CIA 

La première fuite d'informations concernant le projet a eu lieu le lendemain de la révélation que le "FISC", "Foreign Intelligence Surveillance Court", avait éxégé de la compagnie de télécommunications Verizon de retourner à la NSA, des journaux de suivi réguliers des appels quotidiens provenant de tous les téléphones de ses clients.

Le 6 juin 2013, arriveront les déclarations de Edward Snowden. Ce dernier, analyste informatique, travaillait pour "Verizon", une entreprise d'informatique sous-traitante de la CIA. Des documents divulgués par ce dernier décrivent le programme comme permettant la surveillance en profondeur des communications en direct et aussi de l'information stockée. Il prévoit aussi le ciblage de tous les clients des sociétés qui vivent en dehors du territoire des Etats-Unis ou les citoyens Américains dont les communications contiennent une transmission Web à l'intention de personnes résidant en dehors des Etats-Unis. Les données qui sont possibles d'être obtenues avec PRISM sont: Les email, le contenu vidéo, le contenu photo, les conversations vocales par micros, les Tchat, les échanges de fichiers, les notifications de connexion et les détails du routage des réseaux sociaux.

A la suite de ces révélations sur l'existence du programme, des documents classifiés sur PRISM, transmis par Snowden ont été publiés par le journal Américain "Washington Post" et le journal Anglais "The Guardian" (LienLien). Ces documents fournis incluaient 41 diapositives format PowerPoint, dont quatre ont été publiées dans des articles de presse. Les documents mentionnent plusieurs sociétés technologiques comme participants au programme PRISME, avec leur date d'adhésion.  Les notes du graphique dans le document examiné par le Washington Post montrent que 98 pour cent de la production de PRISM se basait sur Yahoo, Google et Microsoft. Et que c'est "une source de renseignements première d'analyse numérique utilisée pour les rapports NSA."

Les diapositives ont montrées que beaucoup de communications électroniques dans le monde passaient par les Etats-Unis, parce que les données de communications électroniques ont tendance à suivre la voie la moins coûteuse plutôt que la voie la plus directe concrètement. Et la grande partie de l'infrastructure Internet dans le monde est principalement établie aux Etats-Unis. Cela permet à des analystes du renseignement de la NSA de pouvoir intercepter les communications étrangères ciblées ainsi que leurs données électroniques passant ou à transitant travers les Etats-Unis plus facilement. 
La recherche des analystes du renseignement de données PRISM se fait en utilisant des termes spécifiques pour repérer les communications suspectes dont ils soupçonnent qu'au moins 51 pour cent d'entres-elles, de ne pas venir de citoyens des Etats-Unis (selon le même principe que pour Echelon). Mais avec ce nouveau processus, les données de communications de certains citoyens Américains sont également collectées par "inadvertance". Les analystes affirment qu'ils sont tenus de rendre compte de ces enregistrement accidentels des données, et que d'après eux, "il n'y a rien à craindre". Voyons donc le cadre jurique sur lequel se base PRISM.


La législation Américaine encadrant le programme PRISM

Le directeur du renseignement national a publié en juin 2013 une fiche d'information indiquant que PRISM a été menée "sous contrôle judiciaire, tel qu'autorisé par l'article 702 de la Loi sur la Surveillance du Renseignement Etranger (FISA) (50 USC § 1881A)" (Lien vers les ammendements de la Loi FISA de 2008Lien). L'article 702 prévoit que "le procureur général et le directeur du renseignement national peuvent autoriser conjointement, pour une période pouvant aller jusqu'à 1 an à compter de la date d'effet de l'autorisation, le ciblage des personnes croyant raisonnablement être situées à l'extérieur ou aux Etats-Unis pour obtenir des informations du renseignement étranger". Pour pouvoir autoriser le ciblage, ces deux responsables ont besoin de posséder une ordonnance du "Foreign Intelligence Surveillance Court" ( ou "FISC"), la "Cour de Surveillance du Renseignement Etranger", conformément à l'article 702 ou de certifier que "des renseignements importants pour la sécurité nationale des Etats-Unis peuvent être perdus ou non commus en temps utile si l'acquisition et le temps ne permettent pas la délivrance d'une ordonnance". Pour la demande d'une ordonnance, l'Attorney Général et le Directeur du Renseignement National doivent certifier au FISC que: "un objectif important de l'acquisition est d'obtenir des renseignements étrangers". Il n'y a aucune preuve à apporter que tel ou tel acquisition de données personnelles d'une personne, qui soit indispensable pour une enquête, ou que la ou les personnes visées par cette "acquisition", seraient d'une manière ou d'une autre, soupçonnées d'être des criminels ou des terroristes.

Après avoir obtenu l'ordonnance du FISC ou avoir déterminer qu'il existe des circonstances d'urgence, ils peuvent ensuite ordonner à un fournisseur de services de communications électroniques (Sociétés de télécommunication, fournisseurs d'accès Internet) de leur donner accès à des informations ou carrément à des installations pour mener à bien le ciblage et préserver le secret du ciblage. Le fournisseur a alors la possibilité de: (1) se conformer à la directive, (2) la rejeter, ou (3) la contester auprès du FISC.

Si le fournisseur se conforme à la directive, il est libéré de toute responsabilité vis-à-vis de ses utilisateurs et/ou clients de devoir fournir les informations et rembourser le coût de leur prestation. 

Si le fournisseur refuse la directive, l'Atorney Général peut demander une ordonnance du FISC pour l'appliquer.

Enfin, un fournisseur peut demander au FISC d'avoir le droit de rejeter la directive. Dans le cas où le FISC refuserait la demande et ordonnerait au fournisseur de se conformer à la directive, le fournisseur qui refuserait encore de se conformer à l'ordonnance du FISC, pourrait alors être accuser "d'outrage à magistrat". Le fournisseur peut faire contester le refus en faisant appel auprès de ce même FISC, avec comme recourt une demande de rééxamen. Ensuite le fournisseur peut faire une nouvelle fois appel de la nouvelle décision rendue par le FISC en saisissant la Cour de révision de la Cour suprême, pour un examen sous scellés.

D'après le directeur du renseignement national James Clapper, PRISM ne pourrait pas être utilisé pour cibler intentionnellement des Américains ou n'importe qui présent aux Etats-Unis. Qu'un tribunal spécial, le Congrès et l'exécutif supervisaient les procédures du programme pour s'assurer l'acquisition, et la conservation et la diffusion des données accidentellement recueillies au sujet des Américains serait réduit au minimum. Et que les inquiètudes rerpises dans les médias étaient sans fondement.

L'historique des programmes antécédents depuis 2001, qui aboutiront à PRISM

Il y a eu plusieurs programmes, dont certains simultanés. Le plus difficile étant de savoir exactement quand ils ont débutés (des témoignages ou certains documents montrant généralement que les projets avaient commencés plusieurs années avant la date avancée publiquement par le gouvernement).


Le Projet Groundbreaker

C'était carrément un programme pour mettre en place un mandat pour l'écoute des communications des citoyens Américains et quatre grandes compagnies de télécommunications seront approchées. L'Administration Bush affirmera toujours qu'un tel programme d'existait pas avant le 11 septembre. Mais par Joe Nacchio, le PDG de "CEO Qwest", l'une des plus grandes sociétés de télécommunications des Etats-Unis, l'initiative du projet était déjà prise avant. On saura par des documents déclassifiés en octobre 2007, que Nacchio avait rencontré à leur demande des responsables de la NSA au Quartier Général de l'agence à Fort Meade dans le Maryland, le 27 février 2001 (déclaration de Nacchio devant la Cour de l'état du Colorado, Lien). La question était de discuter de deux sujets: le premier, une mise à niveau de l'infrastructure de Qwest (à hauteur de cent millions de dollars); et le second, reste encore classifié. Officiellement - et ce sera la position de l'Administration Bush durant ses deux mandats - ce projet n'aurait été lancé qu'en décembre 2005. En 2007, le New York Times révèlera que Qwest refusait de donner l'accès pour la NSA à ses commutateurs de communications les plus localisées, qui transportent en majorité des appels téléphoniques nationaux (techniquement, la NSA voulait que Qwest installe des équipements de surveillance de ses installations de communications de "classe 5", qui surveillent les appels localisés et les appels internationaux). La mise à disposition aux lignes aurait permis une surveillance zone par zone du trafic téléphonique sans autorisation du tribunal (New York Times du 16 décembre 2007, Lien). A la suite du refus de Qwest, la NSA retira son offre de contrat. Mais d'autres sociétés qui se verront proposer les mêmes conditions de contrat - la mise à niveau de leurs infrastructures financées par la NSA en contrepartie d'un accès aux communications téléphoniques - n'auront pas autant de scrupules.

En juin 2006, il y aura un procès de la société AT & T qui révélera une collaboration entre la société de télécommunication et la NSA, qui avait débuté peu après le 11 septembre 2001, prouvant que Groundbreaker était en préparation bien avant 2005. Le porte-parole de la société répondra: "Nous ne commentons pas les questions de sécurité nationale, sauf pour dire que nous n'aiderons la police et les agences gouvernementales chargées de protéger la sécurité nationale qu'en stricte conformité avec la loi".

Il y aura ensuite la société "Verizon" (deuxième compagnie de télécommunications aux Etats-Unis après AT & T)  et la société Bell South acceptera elle-aussi de travailler avec la NSA. La réponse de la société sera de dire que l'entreprise "ne fournit pas d'informations confidentielles des clients à la NSA ou à un organisme gouvernemental sans autorisation légale" (USA Today du 10 mai 2006, Lien).


Le "Président Surveillance Program"

Le "Programme de surveillance du Président" est une collecte secrète de renseignements qui avait été autorisée par le président George Bush après les attentats du 11 septembre 2001 dans le cadre de la lutte contre le terrorisme. Il autorisait sans mandat l'écoute des communications internationales où certaines communications étaient suceptibles d'avoir une relation avec Al-Qaïda. Cet aspect du "Président Surveillance Program" est le seul à avoir a été révélé publiquement. Les autres activités de renseignements couverts par les mêmes autorisations présidentielles sont toujours classifiées, bien que le ministre de la Justice ait reconnu publiquement leur existence en 2007. Les autres activités auraient inclus l'extraction de données de mail et l'enregistrement des conversations téléphoninques, repertoriées dans une base de données de la NSA de dix millions de numéros de téléphone.

Le Programme de surveillance du président a été régulièrement réautorisé par Bush durant ces deux mandats, et passera plus tard sous l'autorité de la loi sur la "Foreign Intelligence Surveillance Act", "Loi sur la Surveillance du Renseignement Etranger", (Loi FISA) datant de 1978 (et modifiée par des ammendements en 2008, comme nous le verrons). La loi exigeait des inspecteurs généraux de toutes les agences de renseignement impliqués dans le programme, un examen complet des activités jusqu'au 17 janvier 2007, et de produire un rapport non classifié. Le rapport publié le 10 juillet 2009 (couverture ci-dessous) a conclu que le programme du Président contenait des "activités de collecte sans précédent". 


Le contenu du rapport n'est pas disponible gratuitement sur le net (seules sont accessibles la couverture et la table des matières). Le rapport a souligné des questions sur la validité juridique des autorisations, un manque de surveillance, un secret excessif sur le projet, et surtout l'efficacité du programme. Le rapport a conclu qu'il se basait sur ​​une analyse juridique "factuellement erronée". L'assise juridique cautionnant le programme est contenue dans le mémorandum du Département de la Justice du 25 septembre 2001 donnant le droit au président d'autoriser des écoutes (Lien).


Le "Total Information Awareness Program"

Ce "Programme Total de Sensibilisation à l'Information" (TIA), était un projet de la Défense et avait été mis en oeuvre par la DARPA, "Defense Adanced Research Project Agency", en mars 2002 (lien vers le rapport de la DARPA sur le développement du système, Lien). Il ne sera dévoilé en interne qu'un août et publiquement en novembre 2002 par un article du New York Times (Lien). Plus tard, d'autres informations diront que "des parties du programme" étaient "déjà opérationnelles" et que le budget était de 96 millions de dollars au lieu des dix millions annoncés plus tard (The Guardian du 23 novembre 2002, Lien). Ce programme faisait partie intégrante du "Homeland Security", mit en place à la suite du 11 septembre et c'est avec le TIA que naitra le "Information Awareness Office" en janvier de la même année.


La meilleur définition de ce que devait être capable ce programme est la description qu'en a fait le journaliste du New York Times, William Safire:

"Si le Homeland Security Act n'est pas modifiée avant son adoption, voici ce qui va vous arriver:

Chaque achat effectué avec une carte de crédit, chaque abonnement à un magazine que vous achetez et prescription médicale que vous remplissez, chaque site Web que vous visitez et e-mail que vous envoyez ou recevez, chaque grade académique que vous recevez, chaque dépôt bancaire que vous faites, chaque déplacement vous avez réservé et chaque événement auquel vous avez participé - toutes ces transactions et communications iront dans ce que le ministère de la Défense décrit comme "une grande base de données centralisée virtuelle".

Pour ce dossier informatisé sur votre vie privée auprès de sources commerciales, ajoutez chaque élément d'information que le gouvernement détient sur vous - demande de passeport, permis de conduire et les enregistrements de passage du péage, judiciaire et de divorce, les plaintes de voisins curieux au FBI, les documents de votre vie ainsi que le dernière surveillance par caméra cachée - et vous avez le rêve du super-espion: une "Total Information Awareness" sur chaque citoyen américain."(New York Times du 14 novembre 2002, Lien).

Sa capacité d'enregistrement était énorme: La technomogie du logiciel envisagé par le TIA nommé "NIMD", "Novel Intelligence Massiv Data", permet d'analyser rapidement plusieurs pétaoctets de données. Selon l'amiral John Pintdexter, le responsable de l'Information Awareness Office, un seul pétaoctet pourrait remplir un espace de 18 millions de livres de plus de 50 fois, ou encore contenir 40 pages de texte sur chacun des 6,2 milliards d'être humains sur Terre.

Début 2003, le Congrès validera le programme pour l'international, tout en n'en donnant pas l'autorisation pour son exploitation sur le territoire des Etats-Unis. Imposant de plus des limitations réclamant son arrêt dans les 90 jours à dater du 23 janvier 2003. Des contrats de plusieurs centaine de millions de dollars avec des entreprises privées devant travailler au projet étaient déjà signés (Associated Press du 12 février 2003) et que le projet était bien plus avancé que l'on pourrait le croire e n'était plus à l'état du "simple projet de recherche". Le Congrès n'a plus soulevé vraiment la question pour établirsi le projet avait rééllement été résilié. Selon des sources bien informées, 18 programmes liés au TIA Program, auraient été poursuivi. Certains pensent qu'en fait, le "Programme Total de Sensibilisation à l'Information" aurait été transféré secrètement par l'armée à la NSA, ou que les militaires en auraient continué la réalisation, en partenariat avec l'agence de renseignement. Comme nous le verrons plus loin, c'est possible, puisque PRISM a un lien depuis 2002 avec le Département de la Défense et le "Département of Homeland Security" (Le TIA aurait alors continué d'exister au travers de PRISM).


Le Projet Stellar Wind

A la suite de la mise en place du "Président Surveillance Program", la NSA lance le programme Stellar Wind ("Vents Stellaires") à l'automne 2002. C'est un programme de surveillance des communications des citoyens Américains à l'intérieur du territoire des Etats-Unis. Et aussi des communications liées au terrorisme en provenance de l'étranger. Le programme enregistrera 320 millions d'appels par jour (ce qui représente 73 à 80% de toutes les interceptions de communications réalisées par la NSA dans le monde). Mais il avait également pour but la réalisation d'une base de données, se composant des communications téléphoniques, des email échangés, des transactions financières et des consultation de sites Internet.

C'est Thomas Tamm, fonctionnaire du Département de la Justice, accrédité à un haut niveau, qui apprendra l'existence de Stellar Wind alors qu'il était affecté à "l'Office of Intelligence Policy and Review", "Bureau Examen et Politique du Renseignement" ("OIPR"). Ce programme était caché à la Cour chargée de délivrer des mandats dans le respect de la loi FISA (interception des communications afin de renseignement). Tout comme le Sénat qui sera maintenu dans l'ignorance.  On apprendra que John Ashcroft, alors ministre de la justice, adressait des demandes d'écoutes très secrètes estempillées "AG Only", "Attorney Général seulement", directement au juge de la Cour FISA, au lieu de normalement passer par le vote du jury pour l'obtention de mandats. Tamm dévoilera ce qu'il sait sur Stellar Wind au magazine Newsweek (Newsweek du 12 décembre 2008, Lien).


Le Projet Trailblazer

Trailblazer ("précurseur") était en fait une "plateforme de demonstration de technologie" qui se basait sur un autre programme similaire nommé "Thin Thread" ("fil mince"). Un projet beaucoup moins coûteux. Thin Thread était supervisé par le "Signal Intelligence Automation Center" ("SARC"). Et d'après Thomas Drake (un ancien responsable de la NSA) ce dernier venait en complément d'un autre programme déjà existant appelé "Jackpot" (Newyorker du 23 mai 2011, Lien). En avril 2012, William Binney, un ancien directeur technique du "World Geopolitical and Military Analysis Reporting Group" de la NSA, a dévoilé les programes Trailblazer et Thin Thread en disant qu'ils étaient deux programmes test de surveillance électroniques mis en place depuis le 11 septembre 2001 (lien vers la retranscription de ces déclarations à l'emission "Democracy Now!", Lien).  

En 2002, un consortium dirigé par la "Science Applications International Corporation" (SAIC) a été choisi par la NSA pour produire une plate-forme de démonstration d technologie avec un contrat de 280 millions de dollars. Il faut dire que cette société est un contractant de l'armée et de la CIA depuis de nombreuses années (New York Times du 2 juillet 2003, Lien) et aussi étroitement liée avec la NSA. Un proche de la société, Michael Hayden, deviendra directeur de l'agence en 2000. Et SAIC avait aussi embauché Bobby Inman, un ancien directeur de la NSA, pour s'occuper de sa gestionLes autres participants au projet furent Boeing, Computer Sciences Corporation et Booz Allen Hamilton. Le projet a été supervisé par le directeur adjoint de la NSA William B. Black Jr. lui-même. Voilà comment la société participa à la phase de conception du projet Trailblazer et commentil devint une partie intégrante du programme de surveillance électronique de la NSA.

En 2004, le rapport de l'Inspection Générale du Département de la Défense (rapport ci-dessous) a épinglé les programmes Trailblazer et Thin Thread. En déclarant que la NSA avait ignorée un besoin de solutions pour la sécurité nationale et que Trailblazer avait été incorrectement mis en application et qu'il était trop cher. Et le fait que ce soit le Département de la Défense qui audit les programmes Trailblazer et Thin Thread de la NSA suggérerait qu'ils étaient peut-être financés sur le budget de l'armée, ou tout au moins que celle-ci y aurait collaborré d'une façon ou d'une autre (difficile d'en savoir davantage, le rapport d'audit ne nous apprennant relativement que très peu de choses, tellement il a été censuré, Lien). On y apprend tout de même que Trailblazer avait commencé en février 2000 et devait être pleinement opérationnel en février 2009.


En 2005, le directeur de la NSA Michael Hayden lors d'une audition au Sénat, déclara que le programme Trailblazer avait plusieurs centaines de millions de dollars de dépassement sur le budget - le budget était de 1,2 milliard de dollars - et avait plusieurs années de retard. En 2006, le programme a été arrêté. Un autre programme prendra le relais pour remplacer le projet Trailblazer, il porte le nom de "Turbulence".


​Le Projet Turbulence

Il aurait été développé à la suite de Trailblazer donc en toute probabilité en 2006. Il inclurait des capacités informatiques offensives, comme l'injection de malwares (logiciels espions) ou de virus sur des ordinateurs. Le Congrès a critiqué Turbulence en 2007 en disant qu'il avait des problèmes semblables à ceux de Trailblazer (Baltimore Sun du 29 janvier 2006). On en sait assez peu de choses exactement. Un court document sur ce projet a été déclassifié en juillet 2012 (Lien).


Le "Terrorist Surveillance Program"

Le "Programme de Surveillance Terroriste" était un programme de surveillance électronique mis en place par la NSA à la suite du 11 Septembre 2001. Il faisait partie du Programme de surveillance du Président. Le programme avait pour but d'intercepter les communications d'Al-Qaïda à l'étranger

Ce programme a été renommé "Programme Canadien de surveillance des activités terroristes" par l'Administration Bush après la divulgation du programme en 2005 et les contestations à l'encontre de la surveillance exercés par la NSA. Ce programme fonctionnerait sans le contrôle judiciaire mandaté par la loi de Surveillance des Activités du Renseignement Etranger (FISA), puisqu'il est rattaché au programme de surveillance présidentiel, qui autorise les écoutes sans mandat. Les spécificités techniques du "Terrorist Surveillance Program" n'ont pas été divulguées.

Le 17 août 2006, le Juge Anna Diggs Taylor a considéré ce programme comme étant inconstitutionnel et illégale. Mais en appel le jugement a été annulé pour "vice de procédure". Le 17 janvier 2007, l'Attorney Général Alberto Gonzales a fait savoir au Sénat que le programme ne serait pas reconduit par le président et serait soumis à un contrôle judiciaire. "Toute surveillance électronique qui se produirait dans le cadre du Programme de surveillance du terrorisme sera dorénavant conduite sous réserve de l'approbation de la cour du Foreign Intelligence Surveillance". 


Le Projet PRISM

Officiellement, PRISM a été lancé en décembre 2007 pour remplacer le "Programme de surveillance du Président" (renommé ensuite "Programme Canadien de surveillance des activités terroristes"). C'est une "Spécial Source Opération" dans la tradition des alliances de la NSA avec de nombreuses entreprises privées Américianes. Mais des documents décrivent PRISM, en tant que système connectable (serveur) au réseau de distribution téléphonique et informatique, déjà en 2004 (lien vers un rapport pour le "Battle Command Battle Lab" de Fort Gordon, Lien).

Ce rapport était destiné à démontrer la nécessité d'avoir des installations et des normes communes dans le cadre de la sécurité nationale, selon le terme du "Patriot Act", visant à assurer la sécurité des citoyens Américains, suite aux attentats du 11 septembre. Le but étant de contrer et répondre à de futurs attentats terroristes par une coordinnation de tous les principaux ministères ou agences gouvernementales (y compris les Organisation humanitaires non gouvernementales), grâce au regroupement du "Département of Homeland Security".

Voilà ce que le rapport écrit concernant PRISM, pages 13 à 17 (désolé pour le langage technique assez rébarbatif): 

"(4) PRISM - Protéger, Répondre, Informer, Sécuriser et Superviser. Prisme est un Homeland Security Command and Control (C2) système d'aide à la décision. PRISM est composé de deux éléments principaux: Contora et ESRI ArcIMS. Les composants supplémentaires et optionnels comprennent message 911, Ensco Sentry et Lunar Eye. Ces composants ont été étroitement intégrés dans une unique application d'utilisateur finale qui fournit une messagerie, alerte, cartographie géo-référencée, suivi des actifs, détection CBRN, et système public d'averstissement.

Le package de base de PRISM comprend un capteur et le suivi des actifs, l'intégration coûte environ 80.000 dollars par installation avec une licence pour 50 clients. Une brève explication des composants COTS qui composent le système PRISM intégré suit:

Messagerie et capacité d'alerte: Le composant de prisme qui fournit fonction de messagerie et capacité d'alerte est appelé Contora. Contora, avec son Logiciel embarqué Transsend Enterprise Messaging Service, est le composant COTS qui est le coeur de PRISM. Il fournit une messagerie d'entreprise pour chaque agence ou organisation qui est équipé d'un serveur de PRISM ou qui a un compte web sur le serveur. Le moteur Contora est parfaitement intégré dans PRISM, fonctionne dans un modèle client-serveur distribué et est accessible depuis n'importe quel navigateur web. Il fournit une déclaration d'incident et capacité de suivi et une capacité de rapport de tâches des installations.

Capacité de cartographie géoréférencée: La composante PRISM qui fournit cette fonctionnalité est appelée ArcIMS. ArcIMS est également parfaitement intégré dans PRISM à travers Contora. ArcIMS est un composant du COTS de la suite logiciel de cartographie ArcGIS qui va remplacer la boîte à outils de cartographie conjointe (JMTK). ArcIMS basé sur le Web offre un visuel géographique des cartes sur lesquelles les parcelles de rapports d'incidents Contora sont géoréférencées, un suivi des actifs, et suivi Chimiques, Biologiques, Radiologiques, Nucléaires et Explosifs (CBRNE) et le suivi des évènements et les rapports. ArcIMS est le système d'informations géo-référencées standard de l'industrie (GIS), un logiciel de cartographie.

Capacité du capteur intégré: Ensco Sentry est un composant COTS qui fournit des capacités d'intégration de capteurs pour relier ensemble une suite déployée des capteurs d'agents Chimiques, Biologiques, Radiologiques et Nucléaires (CBRN). Sentry est étroitement intégré avec PRISM pour fournir une notification immédiate des incidents CBRN qui peut ensuite être tracée à l'ESRI ArcIMS et permet un affichage cartographique. Ensco Sentry peut également intégrer d'autres types de capteurs

et alarmes à inclure à l'installation dans la limite de l'intrusion de l'alerte, et l'installation de l'alerte d'urgence (incendie, CVC, etc.). Le système de détecteur Ensco est capable de générer des informations du panache de risques et transmettre ces informations hors Message 911 pour géoréférencées le message d'alerte par la recherche inversée.

Alerte automatisé publique et la capacité de rappel:  Un Message 911 est basé sur le système de notification vocale COTS-Web qui peut être configuré pour appeler, automatiquement ou sur commande, tous les téléphones dans une zone géographique. Il peut également être mis en place pour appeler, d'office ou sur commande, tous les numéros de téléphone dans un groupe prédéfini ou un ensemble de groupes. Un message 911 est capable d'envoyer des alertes par pager, radio mobile à canaux partagés et e-mail. Ce système dispose d'une capacité de conversion texte-parole qui permet de générer des messages vocaux de synthèses d'être générés à partir d'un texte sur ordinateur. La cartographie ArcIMS est parfaitement intégré dans le système de notification offrant une capacité de consultation inverse géoréférencées. Un Message 911 est également intégré avec la suite des capteurs des produits Ensco Sensy de sorte qu'il est en mesure de recevoir un panache CBRN et puis avise tous les résidents à l'intérieur de la zone touchée.

Capacité de suivi d'actifs: LunarEye est un service de matériel / abonnement COTS qui est étroitement intégré dans PRISM. LunarEye fournit une capacité de suivi des actifs sur la base de données de position GPS et la transmission d'informations sur le réseau de téléphone cellulaire. Tout actif avec un dispositif de suivi des actifs LunarEye installé peut signaler son emplacement en retour pour le serveur de PRISM. Cette fonction fournit un inestimable outil de commandement et de contrôle, et une capacité de prise de conscience de la situation pour suivre et contrôler la position et le mouvement des unités d'intervention d'urgence et les premiers intervenants tels que des unités incendie-sauvetage, la police, HAZMAT, et équipes EMS. Les informations du système de suivi des actifs est passé sur les canaux de commande de téléphone cellulaire, de sorte que la saturation de l'utlisateur du réseau n'empêchera pas l'information d'atteindre sa destination."

Cela montre que la description du fonctionnement du système PRISM qui a été lancé à la suite des attentats en 2001, existait déjà 2002. Et que si la NSA est impliquée dans le programe, ce dernier réunit en fait toutes les agences Américaines du "Homeland Security", au sein d'un même serveur informatique de survaillance combiné à un système de géolocalisation des communications par satellite. En clair, c'est comme si le gouvernement des Etats-Unis englobait à leur insu tous les pays du monde dans son principe de "Homeland Security", censé être appliqué uniquement sur le sol Américain de manière unilatéral et normalement ne devant rien à voir avec les autres pays du monde. Que PRISM est bien une composante esentielle du "Homeland Security" figure dans un rapport de juin 2009 du "US Departement of Homeland Security" sur le "système PRISM" (lien vers le rapport, Lien).

PRISM a été autorisée par une ordonnance du FISC. Sa création a été activée par la loi "Protect America Act" datant de 2007, sous le président Bush et le "FISA Amendments Act", les ammendements à la loi FISA datant de 2008. La loi FISA réorganisée depuis 2008: "autorise expressément les agences de renseignement pour surveiller le téléphone, le courrier électronique, et d'autres communications de citoyens Américains pour plus d'une semaine sans obtenir un mandat", dès que l'une des parties se trouve en dehors des Etats-Unis. Elle a été renouvelée par le Congrès sous la présidence Obama en 2012 pour cinq ans jusqu'en décembre 2017. 

Et l'immunité est accordé aux entreprises privées qui participent volontairement au projet pour la collecte de renseignements. Les compagnies privées qui ont rejoint le projet sont: Microsoft le 11 septembre 2007; Yahoo le 12 mars 2008; Google le 14 janvier 2009; Facebook le 3 juin 2009; PalTalk le 7 décembre 2009; You Tube le 24 septembre 2010; Skype le 6 février 2011; AOL le 31 mars 2011; Apple en octobre 2012. Cela est sans précédent (depuis "Shamrock"), puisque nous sommes véritablement face, par la collaboration - c'est le cas de le dire - des compagnies privées, à une véritable privatisation de l'espionnage mondiale, de la part du gouverment Américain. 

A ce jour, près de 77.000 rapports d'information font référence à PRISM, pour la source de leurs renseignements. Et parmi eux, 1477 articles figurant dans les "Présidential Daily Bulletin", les Bulletins d'informations quotidiens pour le président, se basaient sur des informations obtenues par le système PRISM.


Le projet "Blarney"

Un programme parallèle à PRISM, se charge spécifiquement de rassembler les métadonnées de l'Internet. C'est un programme continu de collecte que peut consulter la communauté du renseignement et des partenaires commerciaux pour exploiter des renseignements étrangers obtenus à partir des réseaux mondiaux. Les informations sur ce projet ont été divulgués dans les documents top secrets (publiés par le journal "The Guardian" le 8 juin 2013). 


L'objectif inavoué de PRISM: Surveiller les communications de la planète pour protéger la population du terrorisme, ou espionner le monde entier pour empêcher des éventuelles révoltes contre un futur gouvernement unique mondial ?

Dèjà, dès qu'un correspondant basé à l'étranger, téléphone ou reçoit une communication depuis les Etats-Unis, l'écoute de n'importe quels citoyens Américains est dès lors possible pendant une semaine sans mandat. De plus, les autorités Américaines prétendent être "couvertes", par le fait que le programme est appliqué "sous contrôle judiciaire, tel qu'autorisé par l'article 702 de la Loi sur la Surveillance du Renseignement Etranger (FISA) (50 USC § 1881A)". Mais quand on lit attentivement l'alinéa 1881A de l'article 702 on peut lire:

"(a) Autorisation

Nonobstant toute autre disposition de la loi, lors de l'émission d'une ordonnance en conformité au paragraphe (i) (3) ou d'une décision visée au paragraphe (c) (2), le procureur général et le directeur du renseignement national peut autoriser conjointement, pour une période pouvant aller jusqu'à 1 an à partir de la date d'effet de l'autorisation, le ciblage des personnes raisonnablement soupçonnées d'être situées à l'extérieur des États-Unis pour acquérir des informations du renseignement étranger.


(b) Limitations

Une acquisition autorisé en vertu du paragraphe (a) -

(1) ne peut pas intentionnellement cibler toute personne connue au moment de l'acquisition êtant située aux États-Unis;

(2) ne peut pas intentionnellement cibler une personne raisonnablement supposée être localisé en dehors des États-Unis si le but de cette acquisition est de cibler un particulier, une personne connue raisonnablement supposée être localisé aux États-Unis;

(3) ne peut cibler intentionnellement une personne des États-Unis croit raisonnablement être situé
à l'extérieur des États-Unis;

(4) ne peut acquérir volontairement une communication à laquelle l'expéditeur et tous les destinataires sont connus au moment de l'acquisition être localisés aux Etats-Unis;

(5) doit être menée d'une manière compatible avec le quatrième amendement de la Constitution des Etats-Unis."

Voilà donc tout autant la faille que la subtilité juridique, dont se sert le gouvernement Américain. Comme ils "ne peuvent intentionnellement cibler toute personne connue", "un particulier, une personne connue", "une personne des Etats-Unis", ou encore "une communication à laquelle l'expéditeur et tous les destinataires sont connus au moment de l'acquisition être localisés aux Etats-Unis"; dès que l'une de ces choses se produit et que l'un des correspondants n'est pas à l'étranger, ils ne leur reste qu'à avancer l'argument que cela se serait passé "par accident" ou de "manière involontaire", pour se trouver être en conformité avec la loi FISA. Le faire intentionellement, pour si cela arrive au grand jour, pouvoir dire ensuite: "désolé, on a pas fait exprès".

Voilà pour la législation Américaine, mais on voit bien qu'ils ne se préoccupent que de la loi en vigueur dans leur pays. Sans se soucier nullement des lois pour tous les autres pays du monde, protégeant la vie privée. Ce qui fait que, de manière unilatérale, sans avoir l'accord des pays étrangers, les Etats-Unis se donne le droit d'espionner les citoyens du monde, sous prétexte de lutte antiterroriste. D'ailleurs la déclaration du président Obama est sans équivoque. Pendant la conférence de presse du 7 juin 2013 alors qu'il était en voyage officiel en Chine (New York Times du 8 juin 2013, Lien), ce dernier a déclaré:

"Personne n'est à l'écoute de vos appels téléphoniques"; "Ce n'est pas ce que ce programme a pour sujet". Que "les atteintes à la vie privée étaient modestes" et qu'elles étaient une "plus value" pour protéger le pays, et que le Congrès et les tribunaux ont autorisé ce programme.

"Un programme de surveillance de téléphone de l'Agence nationale de sécurité recueille les numéros de téléphone et la durée des appels, et non le contenu", at-il dit. "Un programme de surveillance de l'Internet vise les étrangers vivant à l'étranger, pas des Américains", at-il ajouté.

"En fin de compte, il a conclu que ces programmes de surveillance "nous aident à prévenir les attentats terroristes".

Obama reconnait donc en même temps que l'Internet étranger est officiellement le seul à être surveillé par les services Américains. Mais en fait, ce programme ne se limitant officiellement qu'aux pays étrangers, il excluerait totalement le territoire des Etats-Unis, montrant que ce programme serait incomplet et comporterait une faille. En effet, est si des terroristes sont présents sur le sol Américain est qu'ils échangent des mail entre eux à l'intérieur du pays, le programme servirait à quoi, si il n'y avait que l'Internet étranger qui était visé ? Alors que cela est sensé être réalisé pour prévenir des attentats terroristes aux Etats-Unis. On voit bien - si l'on suit l'explication officielle - l'efficacité incomplète du programme lui-même, sous prétexte de respecter la loi, qui ressort de la contradiction des propos. 

Cela serait-il fait exprès ? Y-aura-t-il plus tard une préssion sur le Congrès pour modifier la loi, pour pouvoir légalement espionner les citoyens Américains, après d'autres futurs attentats aux Etats-Unis ? (Cela serait bien possible parce qu'ils savent à chaque fois parfaitement utiliser le système à leur avantage).

De plus, si il n'y a que les numéros de téléphone et la durée des communications qui sont enregistrés, à quoi cela servirait-il ? Puisque, pour que des informations sensibles en matière d'antiterrorisme soient repérées dans le flux des communications, il faut évidemment écouter et lire leurs contenus (prinicpe qui est d'ailleurs reconnues par les autorités). Techniquement en les faisant transiter par toutes sortes de "filtres" (de repérage de "mots clés"), pour pouvoir ensuite faire le tri.


Autre but inavoué de PRISM: La facilité avec laquelle n'importe qui pourra être accusé d'être un "terroriste" ou "lié à une entreprise terroriste" ?

On ne peut bien-sûr pas détecter qui serait un terroriste, ou quelle personne serait sur le point de commettre un attentat, rien qu'en ayant un numéro de téléphone et une durée de communication. Légalement, cela ne prouve rien, dès que les services de renseignement n'ont pas connaissance du contenu exacte de la communication. Avec cette affirmation du président, nous voyons encore une méthode utilisée depuis l'attentat du USS Cole en 1998 et se qui a servi à "identifier" les 19 pirates de l'air au matin du 11 septembre, et un prétendu lien entre le régime Irakien et Al Qaïda (2).

Il n'y aura désormais plus le besoin d'apporter des preuves valables pour pouvoir accuser quelqu'un "d'être un terroriste" ou "d'appartenir à un réseau terroriste", mais simplement pour les autorités - en l'occurence Américaine avec PRISM - de démontrer "un lien avec un terroriste ou un entreprise terroriste". Et par exemple, une simple conversation téléphonique peut devenir ce lien. Ce qui fait que, n'importe quelle personne de la planète, peut se voir accuser de "terrorisme", avec tous les risques de ce que cela représente (arrestation, torture, jugement, condamnation), et ce, uniquement sur la base d'une simple communication téléphonique.


Se dirige-t-on vers une future "guerre cybernétique" contre des pays étrangers ?

Le président Obama a signé une directive présidentielle secrète l'année dernière (directive 20 de la "Politique présidentielle", Lien), qui porte sur les conditions dans lesquelles le président pourrait ordonner des cyberattaques contre un pays étranger, qui seraient organisées par le "Office Cyber Effects Operation", (OCEO) dans le cadre du "International Strategy for Cyberstrategy". Cela fût dévoilé par The Guardian le 7 juin 2013, Lien.

La directive a ordonnée au gouvernement "d'identifier des cibles potentielles d'importance nationale" contre lesquelles "des cyberoperations offensives peuvent offrir un équilibre favorable de l'efficacité et du risque par rapport aux autres instruments de la puissance nationale". Cela signifie que le "Cyber ​​Command" du Pentagone et les agences de renseignement permettraient de toucher des cibles à travers le monde qui pourraient être endommagées de façon plus efficace et plus secrètement par une attaque informatique, que par un bombardement de missiles.

Le document dit que la directive se réserve également le droit de prendre des "mesures d'anticipation contre les menaces imminentes" pour protéger les infrastructures des Etats-Unis, y compris les services publics d'électricité, les réseaux de téléphone cellulaire et les marchés financiers.