Révélations d'Edward Snowden

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Cette section est liée à un événement en cours (6 juin 2013 - 16 mai 2016).

Les informations peuvent fréquemment changer suivant l'évolution des évènements et de l'actualité.
 

Edward Snowden en 2013.

Les révélations d'Edward Snowden commencent avec un important volume de documents (d'abord estimé entre 15 et 20 000, chiffre ensuite constamment réévalué à la hausse pour atteindre 1,7 million en décembre 2013[1]) transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance mondiale d'internet, mais aussi des téléphones portables et autres moyens de communications, principalement par la National Security Agency américaine (NSA).

Le 6 juin 2013, The Guardian commence à publier une partie des révélations, et parle dans un premier temps de sa source comme un lanceur d'alerte anonyme, ex-agent de la CIA et ex-analyste contractant de la NSA. Depuis cette date, de nombreux médias et en particulier, The Guardian, The New York Times, The Washington Post, The Intercept, Der Spiegel, El País, Le Monde, L'espresso, O Globo, South China Morning Post, ProPublica, Australian Broadcasting Corporation, Canadian Broadcasting Corporation, NRC Handelsblad, Sveriges Television, Wired, New Zealand Herald et Todo Notícias (es) ont révélé successivement les détails opérationnels de la surveillance réalisée par la NSA et ses partenaires internationaux.

En 2013, 2014 et 2015, les révélations ont et continuent de contribuer à faire connaître au grand public l'ampleur des renseignements collectés par les services secrets américains et britanniques. Elles ont notamment mis en lumière les programmes PRISM et XKeyscore de collecte des informations en lignes, le programme GENIE d'espionnage d'équipements informatiques à l'étranger, l'espionnage de câbles sous-marins de télécommunications intercontinentales et d'institutions internationales comme le Conseil européen à Bruxelles ou le siège des Nations Unies, ainsi que de nombreuses pratiques en cours au sein de l'agence pour parvenir à ses fins.

Article connexe : Surveillance globale.

Chronologie[modifier | modifier le code]

Sont exclusivement listées ci-dessous, par ordre chronologique, les révélations issues directement des documents fournis par Edward Snowden.

2013[modifier | modifier le code]

Juin[modifier | modifier le code]

  • Le , The Guardian révèle que l'opérateur téléphonique américain Verizon — et vraisemblablement d’autres opérateurs — livre chaque jour à la NSA, à la demande du FBI, la totalité des données téléphoniques en sa possession concernant les communications téléphoniques au sein des États-Unis, mais aussi entre les États-Unis et l'étranger[2],[3]. L'ordonnance de justice secrète qui force l'opérateur à fournir ces informations est renouvelée tous les 3 mois, depuis au moins 7 ans, comme le précise la sénatrice Dianne Feinstein, présidente de la commission du renseignement du Sénat américain[4],[5].
Le logo de PRISM
  • Le , The Guardian révèle le contenu d'une directive présidentielle top-secrète signée par Barack Obama en octobre 2012[11],[12]. Cette directive détaille l'approche américaine en termes de cyber-opérations offensives et a ordonné aux fonctionnaires de la sécurité nationale de créer une liste de cibles potentielles pour réaliser des cyberattaques[11].
  • Le , The Guardian révèle l’existence de Boundless informant, un système informatique de la NSA qui permet de générer automatiquement un tableau de bord graphique et synthétique des renseignements obtenus en temps réel par les différents systèmes d'écoutes (SIGAD) de l'agence et de connaître le niveau de surveillance appliqué à chaque pays. 97 milliards de données issues des réseaux téléphoniques et internet ont ainsi été récoltées en mars 2013[13].
  • Le , dans une interview au quotidien de Hong Kong le South China Morning Post, Edward Snowden déclare que les agences de renseignement américaines s’introduisent dans les grands axes chinois de communication « tels que les routeurs Internet, qui donnent accès aux communications de centaines de milliers d’ordinateurs sans avoir besoin d’en pirater un seul ». Il a en outre indiqué que plus de 61 000 opérations avaient été jusqu’ici engagées par la NSA[14].
Le quotidien de Hong Kong affirme avoir consulté un extrait des dossiers détenus par Snowden au cours de l'interview[15]. Y figurent les adresses IP visées et la date des infractions, identifiant des cibles de piratage à Hong Kong et en Chine[16]. Selon le journal, les documents permettent de savoir si une opération est en cours ou conclue, et semblent indiquer un taux de réussite des tentatives d'intrusion de 75 %. « J'ignore les informations spécifiques qu'ils cherchaient sur ces machines, je sais seulement qu'utiliser des moyens techniques pour pénétrer sans autorisation dans des appareils civils est une violation du droit et c'est éthiquement douteux », leur a déclaré Snowden[16].
  • Le , Edward Snowden affirme au Guardian que les autorités et les services secrets britanniques espionneraient les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications utilisant la fibre optique[26],[27],[28] qui relient les États-Unis à l'Europe, ceux-ci pouvant transmettre jusqu'à 21 pétaoctets de données par jour[29]. Baptisé Tempora, ce projet, en place depuis fin 2011, permettrait au GCHQ de « puiser » les données (des courriels, des messages Facebook, ou des historiques de recherches d'internautes…), dans plus de deux cents câbles sous-marins de télécommunications et de les conserver durant trente jours. Les résultats de ces écoutes seraient transmis à la sécurité intérieure américaine, la NSA[30].
  • Le , le quotidien de Hong Kong le South China Morning Post révèle que les États-Unis auraient piraté des entreprises chinoises de téléphonie mobile dans le but de collecter des millions de SMS[31]. La NSA aurait également piraté l'Université Tsinghua à Pékin ainsi que l'Université de Hong-Kong, qui hébergent des principaux points d'interconnection internet (GIX) majeurs en Chine[32]. La NSA aurait aussi espionné l'opérateur asiatique de fibre optique Pacnet (en) en 2009[33]. Le journal chinois affirme que Snowden lui a fourni des documents détaillés attestant de ces faits sur une période de quatre années[34].
  • Le , le Washington Post publie quatre nouvelles diapositives de présentation du programme PRISM qui montrent qu'il permet de surveiller en temps réel les courriels, les communications par « chat », la participation à des forums de discussion, la diffusion de photos et de vidéos et les appels téléphoniques de « cibles ». À la date du , il y avait 117 675 « cibles » de la surveillance au titre du « contre-terrorisme » dans la base de données de PRISM[36].
D’après un document classé « strictement confidentiel » et daté de septembre 2010, la NSA a implanté du matériel d'écoute dans les bureaux de l'UE à Washington et aux Nations unies, et était en mesure, non seulement d'écouter les conversations téléphoniques, mais aussi d'accéder aux documents et aux courriels des diplomates européens, qualifiés de « cibles » dans le document[39],[40]. Un système d'écoute aurait été implanté sur un cryptofax à l'ambassade de l'UE à Washington. La machine est utilisée pour envoyer des câbles de retour aux ministères des Affaires étrangères dans les capitales européennes, rapportent les documents de la NSA[41].
« En plus des adversaires idéologiques traditionnels et des pays sensibles du Moyen-Orient, la liste de cibles inclut les missions de l'UE et les ambassades de France, d'Italie et de Grèce, ainsi qu'un certain nombre d'alliés des États-Unis, dont le Japon, le Mexique, la Corée du Sud, l'Inde et la Turquie », écrit The Guardian[42]. Le document « détaille une gamme extraordinaire de méthodes d'espionnage utilisées contre chacune de ces cibles, allant de micros dissimulés dans des équipements électroniques de communication à des branchements sur des câbles ou à la collecte de transmissions au moyen d'antennes spéciales », ajoute le quotidien britannique[41].
  • Le , dans un second article, l’hebdomadaire Der Spiegel révèle que la NSA reçoit quotidiennement les données issues des communications sur les réseaux téléphoniques français (jusqu'à 7 millions par jour en janvier 2013) et allemands (jusqu'à 60 millions par jour en janvier 2013)[43],[44].

Juillet[modifier | modifier le code]

  • Le , le journal brésilien O Globo révèle que la NSA a surveillé les communications téléphoniques et électroniques de nombreuses entreprises et particuliers brésiliens au cours de la dernière décennie (2,3 milliards d'appels téléphoniques et d'emails interceptés en janvier 2013[45],[46]. Le Brésil était une priorité pour la NSA au même titre, que la Chine, la Russie, l'Iran et le Pakistan[47]. Les documents communiqués par Edward Snowden montrent que la NSA a noué des « partenariats stratégiques » avec plus de 80 entreprises mondiales (opérateurs de télécommunications, fournisseurs d'accès Internet, infrastructure de réseau, équipements, systèmes d'exploitation et applications)[48]. Les opérateurs téléphoniques américains, partenaires de la NSA, étaient eux-mêmes en relation d'affaires avec des opérateurs locaux, ce qui permettait à l'agence américaine d'avoir accès aux communications locales[48]. La NSA récupérait les données brésiliennes et celles d'autres pays grâce aux systèmes Fairview (surveillance program) (en) et X-Keyscore[47].
  • Le également, dans un entretien publié par l'hebdomadaire allemand der Spiegel, Snowden explique que la NSA « travaille main dans la main avec les Allemands et la plupart des autres États occidentaux »[49]. Par exemple, dans le cadre de la coopération entre la NSA et le BND, les services de renseignement allemands, Snowden indique que la NSA fournit aux Allemands « des outils d'analyse » pour les informations passant par l'Allemagne, en provenance de régions comme le Proche et Moyen-Orient et dont le contenu est étudié au cœur du quartier général du BND, à Pullach, près de Munich[50]. Les Allemands craignent aujourd'hui que ces données ne leur aient totalement échappé, au profit de leurs partenaires américains ; les services allemands pourraient ainsi avoir remis indirectement aux Américains une multitude de données et de communications en provenance de ces pays[50].
Évoquant le rôle du Directorat aux affaires étrangères de la NSA, Snowden indique que le partenariat entre la NSA et les autres pays est conçu de façon à « protéger leurs dirigeants politiques de l'indignation publique », si « la façon dont ils violent largement la vie privée dans le monde » est rendue publique[51],[50].
Le magazine allemand s'inquiète également d'autres failles au sein des services de sécurité, dans le cadre de deux projets sur le sol allemand. Le premier projet prévoit la construction d'une base américaine en Allemagne, dédiée au renseignement. Le second projet est un nouveau centre d'analyse du renseignement allemand, en cours de construction à Wiesbaden. « Des installations qui sont exclusivement construites par des citoyens américains détenant des accès sécurisés », conclut le Spiegel[50].
  • Le , The Guardian publie un article qui détaille la coopération entre la compagnie Microsoft et les autorités gouvernementales américaines pour permettre le bon fonctionnement du programme de surveillance PRISM. Ainsi, les e-mails des services Hotmail, Live, et Outlook.com collectés par PRISM le sont avant leur cryptage. Microsoft et le FBI ont développé une solution permettant l'interception des chats cryptés d'Outlook.com avant que ce service ne soit lancé publiquement, une solution pour permettre l'accès via PRISM au service de stockage en ligne SkyDrive sans autorisation séparée, et travaillent ensemble pour comprendre les implications de la fonctionnalité de pseudonymes pour e-mails d'Outlook.com qui pourraient affecter le processus de requêtes de renseignements. L'article cite un document de la NSA de juillet 2012 vantant qu'une nouvelle capacité avait triplé la quantité d'appels vidéo Skype collectée par PRISM (Microsoft dit n'avoir fait aucun changement à Skype à cette époque pour permettre la collecte via PRISM). Dans un communiqué au Guardian, Microsoft rappelle qu'elle n'obéit qu'aux demandes du gouvernement en conformité avec la loi, et que quand elle introduit ou met à niveau un produit, des obligations légales peuvent l'obliger de maintenir la capacité à répondre à des demandes gouvernementales[52].
Dossier de présentation du programme X-Keyscore de la NSA (32 pages), .
  • Le , le journaliste Glenn Greenwald publie dans le journal The Guardian un article détaillant les fonctionnalités du programme X-Keyscore qui permet d'examiner « quasiment tout ce que fait un individu sur Internet »[53],[54], y compris le contenu des emails, l'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées, ainsi que les activités sur les réseaux sociaux. Les analystes des partenaires du traité UKUSA (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) seraient ainsi capable d'intercepter, sans autorisation préalable, l'ensemble des communications internet en temps réel, grâce aux 500 serveurs déployés dans 170 sites (sites américains ou partenaires, ambassades) dans des dizaines de pays (incluant la majeure partie des pays européens, la Chine et la Russie)[53]. The Guardian dévoile aussi un dossier de présentation (32 pages) de la NSA du programme Xkeyscore daté du 25 février 2008[53].

Août[modifier | modifier le code]

  • Le , le quotidien allemand Süddeutsche Zeitung révèle que sept opérateurs de télécommunications mondiaux d’origine américaine ou britannique collaborent avec l'agence de renseignement électronique britannique, le GCHQ[55]. Dans le cadre du programme de surveillance britannique Tempora, les sociétés British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level(3), Viatel et Interoute ont en effet offert au GCHQ un accès illimité à leurs câbles[56]. Ces câbles transportent une grande part des communications téléphoniques et du trafic internet mondial, couvrant notamment la France, les Pays-Bas ou l'Allemagne[56],[55]. Par ailleurs, ces opérateurs donneraient aussi accès à certains câbles de leurs partenaires, dont ils gèrent une partie de l'infrastructure[57]. Les métadonnées des communications interceptées sont ensuite stockées pendant trente jours[56]. Le GCHQ a les moyens de traiter chaque jour 600 millions « d'évènements téléphoniques » et 21 pétaoctets de données[56]. Toutes ces informations sont ensuite stockées dans les bases de données de la GCHQ, et accessible librement par environ 300 de ses employés, ainsi qu'à 250 analystes de la NSA, par l'intermédiaire de l'outil « XKeyscore »[57].
  • Le , le journal Der Spiegel affirme que l'Union européenne est une cible prioritaire de la NSA, notamment sur les sujets de politique étrangère, de commerce international et de stabilité économique[59], sur la base de documents fournis par Edward Snowden et datant d'avril 2013[60]. Parmi les pays ciblés, l'Allemagne se retrouve au même niveau que la France et le Japon[61].
  • Le , le magazine Der Spiegel révèle que la NSA espionne le siège de l'Organisation des Nations unies à New York, en dépit des accords internationaux signés par les États-Unis en tant que pays hôte de l'organisation[62],[63] Durant l'été 2012, la NSA a déchiffré le système de sécurité des visioconférences internes à l'ONU, ce qui lui a permis d'écouter 438 conférences en une semaine, contre une dizaine habituellement. La NSA a aussi espionné l'Agence internationale de l'énergie atomique (AIEA) basée à Vienne[62]. L'hebdomadaire indique aussi que la NSA avait identifié des espions chinois qui essayaient aussi de surveiller les diplomates de l'ONU[63]. Enfin, le journal indique que la NSA aurait également étendu ses programmes de surveillance au sein de 80 ambassades américaines, grâce au Special Collection Service ; chaque ambassade serait ainsi chargée de surveiller plus particulièrement les communications sur le territoire où elle est présente[63].
Budget de la communauté du renseignement américain (2013) révélé par le Washington Post
  • Le , le Washington Post révèle le détail du budget confidentiel des 16 agences de la Communauté du renseignement des États-Unis, les principaux objectifs et les ressources affectées, grâce à un document budgétaire de 178 pages fourni par Edward Snowden[64]. En 2012, le budget total était de 55 milliards de dollars, auquel s'ajoute le renseignement militaire du Pentagone (23 milliards estimés en 2013), c'est-à-dire un quasi-doublement depuis les attentats du 11 septembre 2001 et plus que durant la guerre froide à la fin de années 1980 (un budget estimé à 71 milliards de dollars d'aujourd'hui)[64]. 128 875 personnes (83 675 civils, 23 400 militaires et 21 800 externes) travaillent dans l'une de ces agences américaines[65],[66]. 827 employés ont comme compétence linguistique le français[67]. La cybersécurité est la quatrième priorité de la Communauté du

renseignement américaine[67].

  • Le , le Washington Post dévoile un projet secret de la NSA, portant le nom de GENIE, d'espionnage informatique de milliers d'équipements informatiques à l'étranger[69]. Dôté d'un budget de 652 millions de dollars, ce projet vise à implanter des logiciels espions dans des dizaines de milliers d'ordinateurs, de routeurs ou de pare-feux afin de récupérer à distance des informations confidentielles. À la fin de 2012, la NSA avait pour objectif de contrôler ainsi 85 000 équipements informatiques à distance, contre 68 975 en 2011 et 21 252 en 2008[69]. Ce projet, mené en collaboration avec la CIA, vise en priorité l'Iran, la Corée du Nord, la Chine, la Russie, mais aussi l'Afghanistan, le Pakistan, le Yémen, L'Irak et la Somalie[70]. La prochaine phase de ce projet est le lancement du système « TURBINE » qui serait capable de gérer potentiellement le déploiement de millions de logiciels espions[70]. La NSA a par ailleurs lancé 231 cyberattaques en 2011[69].

Septembre[modifier | modifier le code]

  • Le , le Spiegel révèle que la France figure sur la liste officielle des cibles de la NSA et a espionné le ministère français des Affaires étrangères[71],[72]. Un document classé « top secret » de la NSA datant de juin 2010 et fourni par Edward Snowden, indique que l'agence de renseignement américaine a réussi à accéder au réseau informatique du Quai d'Orsay qui relie Paris à ses ambassades et consulats, pourtant protégé par un VPN, ainsi qu'à certains sites liés au domaine internet diplomatie.gouv.fr[73]. Un autre document de la NSA daté de septembre 2010 montre que la NSA a espionné les communications de la représentation française aux Nations unies à New York (« opération Blackfoot ») et de l'ambassade française à Washington (opération « Wabash ») grâce à des micros[74]. Un troisième document indique que les services de renseignement américains s'intéressent aussi à la politique étrangère française, notamment en matière d'industrie militaire et de stabilité économique[71].
  • Le même jour, le Spiegel révèle dans un second article que la chaîne de télévision qatarienne Al Jazeera a été espionnée, tout comme le système de réservation en ligne de la compagnie aérienne nationale russe Aeroflot[75]. Un document daté du 23 mars 2006 indique que la chaîne, qui diffuse depuis une dizaine d'années les messages d'Al-Qaïda, a été surveillée afin d'accéder aux communications protégées du groupe de télévision avec des « cibles intéressantes »[75],[74].
  • Le même jour, le journaliste Glenn Greenwald indique, lors de l'émission Fantastico du groupe audiovisuel brésilien Globo, que les emails du futur président mexicain Enrique Peña Nieto (élu le 31 août) ont été espionnés par la NSA[76]. Sur la base d'un document de juin 2012 fourni par Edward Snowden et intitulé Infiltration intelligente de données, étude de cas du Brésil et du Mexique, le journaliste précise que la NSA a cherché à avoir « une meilleure compréhension des méthodes de communication et des interlocuteurs » de la présidente brésilienne Dilma Rousseff et de ses collaborateurs[77].
  • Le , le Washington Post indique le gouvernement américain suspecte que des personnes liées à des organisations hostiles telles que Al-Qaïda, le Hamas ou le Hezbollah ou à des agences de renseignement étrangères ont essayé, de manière répétée, d'infiltrer les agences de renseignement américaines, et notamment la CIA[78]. La surveillance des employés des agences de renseignement pour lutter contre le risque de fuite d'informations était prévu depuis plusieurs années, mais le projet avait été repoussé à plusieurs reprises. Mais, à la suite de l'affaire Snowden, la NSA a prévu d'enquêter sur au moins 4 000 employés en possession d'une habilitation de sécurité, notamment grâce à l'analyse des milliards de frappes sur les claviers des ordinateurs de travail, de l'accès aux bases de données confidentielles et au téléchargement de certains documents sensibles[79].
Guide des classements du projet Bullrun le (6 pages), publié par theguardian.com.
  • Le , The Guardian, le New York Times et ProPublica révèlent que la NSA et le GCHQ sont capables de décoder l'essentiel des systèmes de chiffrement des communications sur internet, des systèmes utilisés chaque jour par des centaines de millions d'internautes pour protéger leur vie privée et par les entreprises pour sécuriser leurs échanges électroniques[80],[81],[82]. Ce programme américain secret, utilisé par la NSA, porte le nom de code Bullrun et son équivalent britannique s'appelle Edgehill[80]. Les trois médias expliquent que les méthodes utilisées par les agences de renseignement anglo-saxonnes incluent des mesures pour s'assurer le contrôle sur l'établissement de normes américaines et internationales de chiffrement (NIST, normes ISO), la collaboration avec des sociétés technologiques pour intégrer − dès la conception − des portes dérobées dans leurs solutions de chiffrement (logiciels ou puces électroniques) et avec des fournisseurs de services Internet pour récupérer des certificats de chiffrement, ainsi que l'utilisation de supercalculateurs pour casser le chiffrement avec la technique dite de « force brute », voire des cyberattaques ou l'espionnage des sociétés pour leur voler leurs clés numériques[83],[84],[81]. The Guardian et le New York indique que les agences ont déployé beaucoup d'efforts sur les principaux protocoles ou technologies utilisés sur internet (HTTPS/SSL, VPN) ou la 4G pour la téléphonie mobile, avec des avancées majeures en 2010, afin d'être capable d'intercepter et de déchiffrer en temps réel des volumes très importants de données qui circulent quotidiennement dans les câbles internet[85],[80]. Les solutions de chiffrement et les communications liées à Hotmail, Yahoo, Facebook et surtout Google font l'objet d'analyses approfondies[80]. Plusieurs experts supposent que la NSA exploite principalement des failles identifiées dans l'implémentation des logiciels de chiffrement (Microsoft CryptoAPI (en), OpenSSL) plutôt que dans les algorithmes[86],[87],[88],[89].
  • Le , le magazine Der Spiegel indique que la NSA et le GCHQ peuvent espionner les principales données des smartphones iPhone d'Apple, BlackBerry de RIM (depuis mars 2010) et Android de Google, incluant notamment les sms, les listes de contacts, les notes et les coordonnées GPS[90],[91],[92]. Dans un article traduit en anglais et diffusé en le 9 septembre 2013 sur son site internet, le magazine dévoile une partie des modes opératoires d'espionnage pour chaque type de smartphone[93].
  • Le , le magazine Der Spiegel indique que les services de renseignement allemands (BfV et BND) ont élaboré un partenariat en 2005 avec la CIA sous le nom de « Projet 6 ». Des équipes des trois services de renseignement étaient stationnées à Neuss, à proximité de Düsseldorf. Ce partenariat, actif jusqu'en 2010, visait à échanger des informations sur des personnes, incluant des citoyens allemands, liées à Al-Qaïda[98].
  • Le , The Guardian révèle que la NSA partage une partie de ses données avec Israël[99],[100]. Le protocole de collaboration entre la NSA et les services de renseignement israéliens, qui aurait été signé en mars 2009, indique qu'Israël est destinataire de certains signaux SIGINT (des interceptions de données brutes telles que des conversations téléphoniques, fax, télex, métadonnées, contenus) fournies par les États-Unis[99]. Le protocole précise que si ces données contiennent des informations liées au gouvernement américain, la NSA demande à Israël de les supprimer. Néanmoins, The Guardian n'indique pas l'objectif de ce partage et ne précise pas la source ou l'origine de ces données collectées[101]. Par ailleurs, The Guardian indique que dans un autre document top-secret de 2008, des officiers de la NSA mentionne que « D'un côté, les Israéliens sont d'excellents partenaires pour nous, mais de l'autre, ils nous espionnent pour apprendre nos positions sur les problèmes du Moyen-Orient ». Enfin, The Guardian dévoile que la France espionne le département de la Défense des États-Unis[99].
  • Le , le magazine Der Spiegel révèle que la NSA espionne les paiements internationaux, les transactions bancaires et les opérations réalisées par cartes bancaires[102]. L'espionnage est réalisé par un service dédié appelé « Follow the Money » (FTM). Les informations sont ensuite stockées dans une base de données connue sous le nom de « Tracfin » ; une base de données qui contenait 180 millions d'enregistrements en 2011 dont 84% étaient liés à des transactions effectuées par carte bancaire[103]. Le magazine indique aussi que les transactions des clients du réseau VISA étaient surveillés, notamment en Europe, Moyen-Orient et Afrique[102]. De plus, certaines transactions SWIFT sont notamment récupérées grâce à la division Tailored Access Operations (TAO) de la NSA spécialisée dans le cyber-espionnage[102].
  • Le , le magazine Der Spiegel confirme l'ampleur de l'espionnage de secteur financier par la NSA[104]. La base d’informations financière « Tracfin », qui compte des dizaines de millions de transactions (20 millions en 2008, 180 millions en 2011) sauvegardées pendant au moins cinq ans, a plusieurs sources dont le réseau de cartes bancaires Mastercard et les transactions Bitcoin en plus des réseaux SWIFT ou Visa[105]. De plus, sous le nom de code « Dishfire », la NSA aurait accès depuis le printemps 2009 aux transactions réalisées par cartes bancaires de plus de 70 banques[106]. La plupart d’entre elles sont domiciliées dans des régions « en crise », incluant des banques italiennes, espagnoles et grecques[106]. Les données proviendraient également des messages de confirmation SMS envoyés par les établissements bancaires à leur client[106]. Par ailleurs, les analystes de la NSA auraient aussi pénétré le réseau chiffré d'un grand opérateur de réseau financier au Moyen-Orient ainsi que ses filiales[106]. Enfin, l'article précise le haut niveau de sensibilité politique et économique de ces opérations de par l'implication étroite du département du Trésor des États-Unis dans le choix des objectifs d'espionnage du programme, la NSA mettant même à la disposition de ce département certains de ses analystes[104].
  • Le , le magazine Der Spiegel révèle que l'agence britannique de surveillance des communications espionnait, depuis 2010, le principal opérateur téléphonique belge, l'entreprise d'État Belgacom, qui a notamment comme clients la Commission européenne, le Conseil européen et le Parlement européen[107],[108]. Sous le nom de code « Operation Socialist », le GCHQ a infiltré le réseau informatique interne de cette entreprise à l'aide de trojans portant le nom de « Quantum Insert »[109]. Cette opération visait notamment la filiale BICS de Belgacom, qui a comme autres actionnaires l'opérateur suisse Swisscom et l'opérateur sud-africain Telekomkonzern[110]. L'objectif principal de ce cyber-espionnage était d'être capable de surveiller le contenu de communications de « cibles » utilisant des smartphones, grâce à une technique appelée « Man-in-the-middle »[111],[112]. Dans la présentation classifiée « top-secret » fournie par Edward Snowden, le second objectif était de mieux comprendre le fonctionnement des points d'interconnexion entre opérateurs de télécommunications (GIX)[113]. La révélation de cette affaire d'espionnage britannique intervient 4 jours après que le quotidien belge néerlandophone De Standaard ait dévoilé que Belgacom avait déposé une plainte à la suite de la découverte d'une intrusion digitale sur son réseau; Le quotidien supposait que la NSA en était l'auteur[114].
  • Le 23 et le , le journal indien The Hindu rappelle que l'Inde est le cinquième pays le plus surveillé par la NSA (XKeyscore : 6,3 milliards de métadonnées internet et 6,2 milliards de métadonnées téléphoniques en mars 2013)[115]. Dans une première série d'articles réalisés avec le journaliste Gleen Greenwald[115],[116], il dévoile que le programme PRISM est utilisé par la NSA pour surveiller les intérêts géopolitiques et économiques indien, et en particulier ceux liés au nucléaire, à l'aérospatiale et à la politique[117],[118].
  • Le , le journal The Hindu révèle que la NSA a espionné la mission permanente indienne à l'ONU et l'ambassade indienne à Washington[119],[120].Selon un document top-secret de 2010 fourni par Edward Snowden, la NSA a utilisé quatre différents types de dispositifs d'espionnage électronique : « Lifesaver » pour la copie intégrale des disques durs, « Highlands » pour la récupération d'informations depuis des trojans, « Vagrant » pour les copies d'écran et « Magnetic » pour la collecte de signaux.numériques[119].
  • Le , le New York Times révèle que, depuis 2010, la NSA a commencé à réaliser des profilages de citoyens du monde entier, en incluant des citoyens américains[121]. Les personnes visées en priorité par ce profilage sont liées au terrorisme, au trafic d'armes, de drogue ou à la cybercriminalité, ou bien encore peuvent être des hommes politiques, des hommes d'affaires ou des activistes non américains[122]. Les analystes de la NSA pourraient générer un profil détaillé d'une personne avec notamment ses activités sociales, ses affiliations religieuses ou politiques[121],[123],[122]. Les profils pourraient en effet être enrichis de nombreux types de données (96 types de données différents comme les numéros de téléphone, les adresses email ou les adresses IP); Ces données peuvent être issues de données bancaires, d'assurances, de données de services de géolocalisation comme TomTom, de réseaux sociaux comme Facebook, de factures, de données de voyage, d'inscription sur les listes électorales[121],[123],[122]. De plus, les connexions entre une personne et ses contacts (196 types différents de connexions sont possibles comme « X est employé de Y », « X a échangé sur le forum de discussion Y ») peuvent ainsi visualiser sous forme de cartes[124]. Les données peuvent provenir des multiples bases de données de la NSA, dont la base de métadonnées téléphoniques Mainway (en) (700 millions collectées chaque jour début 2011, plus 1,1 milliard chaque jour liées aux appels depuis les téléphones mobiles depuis août 2011), mais aussi de sources publiques comme Google ou commerciales[121].
  • Le , The Guardian dévoile que la NSA sauvegarde chaque jour les métadonnées de millions d'utilisateurs concernant l'historique des pages web consultées, les détails de chaque connexion, l'activité des mails et même certains mots de passe, dans une base de données appelée Marina[125],[126],[127].

Octobre[modifier | modifier le code]

  • Le , The Guardian révèle, avec le support de l'expert en sécurité informatique Bruce Schneier, que la NSA et le GCHQ ont déployé sur internet un réseau secret de « serveurs » (nom de code Quantum), capables d'intercepter les requêtes adressées à des sites internet par des personnes ciblées[128],[129],[130],[131]. L'interception du flux est rendu possible grâce aux partenariats avec les opérateurs internet qui permettent aux agences de placer leurs serveurs aux points névralgiques du réseau internet. Ce dispositif est complété par un deuxième réseau secret de serveurs (nom de code FoxAcid) capables d'injecter un logiciel malveillant dans la requête internet. Ainsi, avec cette technique de détournement appelée attaque de l'homme du milieu, un internaute ciblé navigue sans se rendre compte qu'un logiciel malveillant s'est installé à son insu sur son équipement en exploitant une vulnérabilité. Dans la série d'articles, The Guardian révèle aussi que le réseau Tor, utilisé par 500 000 personnes chaque jour, qualifié de meilleur outil d'anonymisation par la NSA et principalement financé par le département de la Défense des États-Unis, est aussi espionné par les agences de renseignements électroniques des Five Eyes (GCHQ, NSA, CSTC, DSD et GCSB) afin d'identifier ses utilisateurs[128],[129],[130].
  • Le , la chaîne de télévision brésilienne Globo, a révélé, dans le cadre de son émission Fantastico, que le Canada a lui aussi réalisé des opérations d'espionnage économique au Brésil ; en visant notamment le ministère brésilien de Mines et de l'Énergie[132],[133]. Lors de cette émission, un document top-secret du service de renseignement électronique du gouvernement canadien (CSTC) a été dévoilé[132]. Il avait été présenté lors d'une réunion d'analystes du renseignement des Five Eyes (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) en juin 2012[132]. Ce document mentionne que les communications entrantes et sortantes (email, internet, appel téléphoniques) du Ministère avaient été espionnées, à l'aide d'un programme nommé « Olympia »[134],[135]. La chaîne brésilienne précise que la motivation économique de l'espionnage laisse peu de doutes, trois des quatre plus grandes entreprises mondiales minières ayant leurs sièges sociaux au Canada[132].
  • Le , le Washington Post révèle que la NSA collecte des centaines de millions de listes de contacts par l'intermédiaire des messageries électroniques ou de messageries instantanées[136],[137]. En une seule journée en 2012, la NSA a par exemple intercepté 444 743 listes de contacts courriels de comptes Yahoo!, 82 857 de comptes Facebook, 33 697 de comptes Gmail, et 22 881 d'autres fournisseurs internet, comme mentionné dans un document de l'agence divulgué par le journal[138]. Extrapolés sur une année, ces chiffres correspondraient à la collecte de 250 millions de listes de carnets de contacts par an, grâce à des interceptions directement sur les câbles internationaux qui composent l'internet[137].
  • Le , le Washington Post confirme que la NSA est impliquée dans les attaques de drones de la CIA[139],[140]. Sur la base de documents d'Edward Snowden, le journal indique que la surveillance numérique effectuée par la NSA a permis de localiser un responsable d'Al-Qaïda, Hassan Ghul, tué ensuite lors d'une attaque américaine de drones au Pakistan en octobre 2012[139]. Le journal précise que la cybersurveillance est réalisée grâce à la division Tailored Access Operations[141] de la NSA qui utilise la technique de détournement en temps réel sur le réseau internet appelée Attaque de l'homme du milieu, ainsi que la technologie « Quantum Insert » (logiciels espions) déjà révélée le 20 septembre 2013[139].
  • Le , le magazine Der Spiegel révèle que la NSA a espionné en mai 2010 la messagerie électronique du président mexicain Felipe Calderón[142],[143] ; cette opération portait le nom de code « Flatliquid ». En août 2009, la NSA avait aussi espionné plusieurs collaborateurs du secrétariat de la Sécurité publique du Mexique, notamment chargés de la lutte contre le trafic de drogue ; cette opération, sous de nom de code « Whitetamale », avait permis de récupérer 260 documents confidentiels[142]. Ces opérations ont été réalisés par le département de cyberespionnage de la NSA (Tailored Access Operations) ainsi que par le service d'espionnage conjoint de la CIA et de la NSA (Special Collection Service) qui opère notamment depuis l'ambassade américaine à Mexico pour surveiller les conversations téléphoniques et les messages échangés sur le réseau de téléphonie mobile mexicain[142].
  • Le , le journal Le Monde révèle, dans une première série d'articles réalisée en collaboration avec le journaliste Glenn Greenwald, l'ampleur de l'espionnage de la France par la NSA américaine[144],[145]. Le journal confirme ainsi que 70,3 millions de communications téléphoniques de français ont été interceptées entre le 10 décembre 2012 et le 8 janvier 2013, comme déjà révélé par Der Spiegel le 29 juin 2013[146] mais sans déclencher de réactions de la classe politique en France à l'époque.
Par ailleurs, le Monde révèle que « quand certains numéros de téléphone sont utilisés dans l'Hexagone, ils activent un signal qui déclenche automatiquement l'enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Et de manière systématique, la NSA conserve l'historique des connexions de chaque cible »[144]. Le journal indique ne pas avoir d'indication sur l'installation (SIGAD) US-985D qui est à la source de la communication quotidienne de ces données à la NSA[144] ; cette source pourrait être un opérateur de télécommunications œuvrant en France de par la typologie des métadonnées collectées (62,5 millions liées à des communications de téléphones mobiles et 7,7 millions liés à des communications téléphoniques fixes).
D'autre part, l'article indique que « les documents donnent suffisamment d'explications pour penser que les cibles de la NSA concernent aussi bien des personnes suspectées de liens avec des activités terroristes que des individus visés pour leur simple appartenance au monde des affaires, de la politique ou à l'administration française »[144] Le journal illustre cette intrusion dans la vie privée des citoyens français comme dans les secrets de grandes entreprises nationales, à travers le ciblage des communications liées à l'opérateur internet et fournisseur de messagerie électronique grand public Wanadoo et à l'équipementier de réseaux de télécommunications Alcatel-Lucent[147].
Le Monde publie aussi des diapositives exclusives, issues de la présentation du programme PRISM[148]. Ces diapositives confirment les capacités de surveillance en temps réel par la NSA des données de PRISM et de l'Upstream program (en) qui permet l'interception des données dans les infrastructures d'Internet[148].
  • Le , le quotidien Le Monde détaille les méthodes utilisées par la NSA pour espionner la diplomatie française[149]. Selon un document classé «top secret» dévoilé par le journal, la NSA dispose d'un arsenal de dispositifs (logiciels espions implantés à distance, copie intégrale des disques durs, surveillance des imprimantes, captation des données sur les écrans, etc.) pour espionner les diplomates[150]. L'article cite par ailleurs un document de la NSA d'août 2010, selon lequel les informations ainsi obtenues par l'espionnage des ambassades françaises à l'ONU et Washington auraient joué un grand rôle pour faire voter de nouvelles sanctions contre l'Iran au Conseil de sécurité des Nations unies[151].
  • Le , le journal The Guardian révèle que la NSA a surveillé 35 leaders mondiaux[152],[153]. Le mémo confidentiel de la NSA, daté d'octobre 2006, est une demande formulée à de hauts responsables employés notamment à la Maison-Blanche, au département d’État ou encore au Pentagone de « partager leurs carnets d'adresses pour que l'agence puisse ajouter ces responsables premier plan (hommes politiques ou responsables militaires) à leur système de surveillance »[152],[153].
  • Le , le journal Le Monde dévoile une note interne classée « top secret » de la NSA évoquant une opération de cyber-espionnage subie par la présidence française en mai 2012[154]. Cette note, préparatoire à la visite de hauts fonctionnaires français de la DGSE et de l'ANSSI le 12 avril 2013, indique que la France soupçonne la NSA d’être responsable de l’attaque[154]. L'auteur de cette note indique que l'ensemble des agences de renseignements américaines, mais aussi anglo-saxonnes réfutent être à l'origine de l'attaque[154]. Néanmoins, l'auteur sous-entend qu'Israël pourrait être à l'origine de cette cyberattaque[154],[155].
Espionnage de la Chancelière allemande Angela Merkel par l'équipe conjointe CIA/NSA, révélé par Der Spiegel
  • Le également, le journal Süddeutsche Zeitung dévoile, sur la base de documents d'Edward Snowden, que la France a signé un accord (sous le nom de code « Lustre ») de coopération et d'échange d'« informations de manière systématique » avec les Five Eyes (États-Unis, Grande-Bretagne, Canada, Australie, Nouvelle-Zélande)[157],[158],[159]. Le journal indique aussi qu'Israël (nom de code Ruffle), la Suède (nom de code Sardine) et l'Italie auraient signés des accords similaires avec ces cinq pays[157].
Diapositive de la NSA, dévoilée le par le Washington Post, qui montre que les échanges de données entre les datacenters de Google ne sont pas chiffrés.
  • Le , le Washington Post révèle comment la NSA et le GCHQ ont procédé pour récolter des données privées des utilisateurs de Google et Yahoo![160],[161]. Sous le nom de code Muscular, les deux services de renseignements accèdent aux données à travers le réseau informatique interne des deux entreprises et plus précisément en « écoutant » les transferts de données entre les différents centres[161]. En écoutant ces transferts entre les différents centres qui sont sur différents continents, la NSA contourne ainsi limitations légales (FISA Amendments Act of 2008) imposées à l'agence sur le territoire américain[161].

Novembre[modifier | modifier le code]

  • Le , le New York Times dévoile les efforts NSA pour espionner massivement aussi bien les pays ou organisations ennemis que les alliés des États-Unis[162], en publiant plusieurs documents (liste 2007 des missions stratégiques et plan stratégique 2008-2013 de la NSA, typologie des sources d'informations en décembre 2009). La liste 2007 des missions stratégiques de la NSA (7 pages) illustre le large périmètre des activités de l'agence, comme la surveillance des groupes terroristes ou le programme nucléaire iranien, mais aussi l'espionnage de la diplomatie ou des politiques économiques de pays « amis »[163]. Ce document montre aussi que la France est le pays européen le plus surveillé : espionnage industriel des technologiques émergentes françaises, politique étrangère de la France, capacités de cyber-espionnage français, capacités d'espionnage et de contre-espionnage français[163].
  • Le , le journal The Guardian détaille l'évolution de la NSA, en particulier depuis les attentats du 11 septembre 2001[164]. Le journal indique que la NSA est une des agences de renseignement américaine qui s'est le plus développée depuis cette date, la guerre contre le terrorisme occupant ainsi 35% des ressources de l'agence[164]. Le journal rappelle les principales localisations des équipes aux États-Unis (bases en Géorgie, dans l'Utah, le Texas, Hawaï, le Colorado et Fort Meade, dans les pays alliés (Royaume-Uni, Australie et Japon) mais aussi dans 80 ambassades américaines[164]. Le journal dévoile la liste des principaux pays partenaires de la NSA (9-Eyes, 14-Eyes et 41-Eyes)[164].
  • Le même jour, dans un second article, Der Spiegel précise que le GCHQ a réussi à infiltrer le réseau de l'opérateur de télécommunications Belgacom grâce à la technologie « Quantum insert » et l'utilisation de fausses pages LinkedIn ou Slashdot[166]. Cette technologie a aussi permis d'infiltrer les sociétés de télécommunications suisses Comfone et Starhome Mach[166].
  • Le , l'hebdomadaire Der Spiegel révèle que les services de renseignement électronique britanniques ont surveillé pendant plusieurs années des diplomates étrangers grâce à leurs réservations dans les grands hôtels[167]. Le journal précise que le but de ce programme, portant le nom de code « Royal Concierge » était d'informer le GCHQ au moment de la réservation, ce qui permettait aux services d'entrer en action avant même l'arrivée du diplomate[168].
  • Le , le quotidien norvégien Dagbladet révèle que la NSA aurait espionné 33 millions d'appels téléphoniques en l'espace de trente jours, entre le 10 décembre 2012 et le 8 janvier 2013[169],[170],[171]. Les chiffres, issus du programme Boundless Informant, correspondraient à 10 % de l'ensemble des communications du pays[169].
  • Le , le quotidien The Guardian révèle, avec la collaboration de la chaîne de télévision britannique Channel 4 que la récupération de données par la NSA concerne également des citoyens britanniques en vertu d'un accord secret avec les responsables du renseignement britanniques[172].
  • Le , le New York Times détaille le plan stratégique 2012-2016 de la NSA qui souhaite maintenir sa position dominante dans la collecte de renseignements[173]. La note de synthèse de 5 pages de la NSA intitulée Sigint Strategy 2012-2016 et publiée par le New York Times, offre un aperçu de la vision, de la mission et des valeurs de la NSA[173]. Le document souligne « l’inadéquation des lois américaines avec les besoins de la NSA de conduire un travail de large surveillance »[174]. Le journal dévoile également l'existence du programme Treasure map, qui vise à cartographier en permanence l'ensemble du réseau internet[173].
Cartographie des 5 principales sources d'information de la NSA en 2012, dévoilée par le quotidien néerlandais NRC Handelsblad le 23 novembre 2013
  • Le , le journal américain The Huffington Post révèle que la NSA a mis en place un programme de collecte de données relatives aux habitudes de consommation pornographique de certaines « cibles » pour les discréditer[176],[177],[178]. Aucune des cibles, accusées de participer à la propagation de messages ou d'actes radicaux, n’était accusée de terrorisme ou de lien avec des groupes jihadistes[176].
  • Le , le Washington Post suggère, sur la base de nouveaux documents mais sans apporter de preuve définitive, que la NSA accède aux données des utilisateurs de clients des solutions de messagerie dans le cloud computing de Microsoft, en « écoutant » directement les câbles[180].
  • Le , le quotidien français Le Monde dévoile les liens étroits entre les services secrets français, la Direction générale des services extérieurs (DGSE), avec l'agence de surveillance électronique américaine (NSA) et son homologue britannique, le GCHQ, sur la base « de nouvelles pièces transmises par Edward Snowden »[181].

Décembre[modifier | modifier le code]

Tableau interne de la NSA qui illustre la captation quotidienne par l'agence des données de géolocation des téléphones mobiles, révélé par le Washington Post le
  • Le , le Washington Post révèle que la NSA intercepte les données de géolocalisation de centaines de millions de téléphones portables dans le monde[184],[185],[186]. Le journal précise que la NSA stocke des informations sur « au moins des centaines de millions d'appareils » et enregistre « près de 5 milliards » de données de localisation par jour, depuis une dizaine d'installations ou de programmes d'écoute (SIGAD) dans le monde[184].
  • Le , l'hebdomadaire italien L'Espresso en collaboration avec le quotidien La Repubblica dévoile des opérations d'espionnage de l'Italie par la NSA[187],[188]. L'article précise que le Special Collection Service, le service de renseignement conjoint de la NSA et de la CIA (88 sites en 1988, 65 en 2002, 80 en 2010), disposait de deux sites en Italie, à Rome et Milan[187]. Par ailleurs, selon un document de septembre 2010, la NSA a espionné l'ambassade italienne à Washington, à l'aide de deux différents dispositifs d'espionnage électronique : « Lifesaver » pour la copie intégrale des disques durs, « Highlands » pour la récupération d'informations depuis des trojans[187].
  • Le , le New York Times, The Guardian et ProPublica révèlent que la NSA a collaboré avec le GCHQ afin de surveiller les communications au sein des plates formes de jeux en ligne World of Warcraft et Xbox Live[189].
  • Le , la Société Radio-Canada (CBC) dévoile l'étendue de la coopération entre la NSA et l'agence de renseignements canadienne (CSTC)[190],[191]. Une note confidentielle datée du révèle que le Canada, qui a formé une alliance avec les États-Unis durant la seconde Guerre mondiale en matière de renseignements, a signé un accord formel « CANUSA » en 1946 et accord plus étendu d'échange d'information en 1986[191]. Cette note révèle également que le Canada a mis en place et exploite des postes d'espionnage dans une vingtaine de pays à la demande de la NSA, que du personnel du CSTC est stationné en permanence dans une installation de la NSA dans le Maryland et qu'une forte collaboration est en place entre les deux agences en termes de technologie de chiffrement, d'équipements et de projets[191].
  • Le , le Washington Post révèle que les cookies utilisés par les entreprises pour suivre les utilisateurs et cibler leur publicité sont également une source d'information pour la NSA et ses partenaires[192],[193]. Une diapositive dévoilée suggère que le GCHQ a utilisé un cookie spécifique de Google appelé « PREFID » pour identifier des cibles et réaliser des cyberattaques[192],[193]. Une autre présentation montre que la NSA fait un usage important de l'information produite à des fins publicitaires ; l'application HAPPYFOOT permet ainsi d'intercepter le trafic des applications mobiles pour géolocaliser un téléphone[192],[193].
  • Le , le Washington Post révèle que la NSA peut écouter les conversations téléphoniques de GSM[196],[197]. Le journal publie un document secret de la NSA qui prouve que les services secrets américains sont capables de lire à la volée toutes les communications GSM (2G), alors que celles-ci sont chiffrées entre le terminal et la station de base[196]. La faiblesse de l'algorithme A5/1 est connue depuis de nombreuses années[196].
  • Le , le quotidien norvégien Dagbladet révèle que le service de renseignement extérieur norvégien (Etterretningstjenesten - FET) collabore avec la NSA pour recueillir ou échanger du renseignement liées aux activités russes. Un document de la NSA, en date du 17 avril 2013, dévoile que ce service norvégien fournit à la NSA du renseignement sur la péninsule de Kola, et plus généralement sur la politique de la Russie, ses ressources naturelles et sa politique énergétique[198].
Fiche du produit « DROPOUTJEEP » de l'unité ANT permettant l'espionnage des iPhones, extraite du catalogue de l'unité ANT en 2008, révélé par le Der Spiegel le
  • Le , le magazine Der Spiegel dévoile de nouvelles informations sur l'unité spéciale Tailored Access Operations (TAO) de la NSA, créée en 1997 et spécialisée dans le cyber-espionnage[204],[205],[206]. Au milieu des années 2000, cette équipe a réussi à avoir accès à 258 cibles dans 89 pays ; en 2010, elle a mené 279 opérations dans le monde entier[204]. Cette équipe a notamment mis en œuvre des opérations de cyber espionnage contre des cibles au Moyen-Orient, à Cuba, au Venezuela et en Colombie[204], mais aussi contre le Secrétariat de la Sécurité publique du Mexique[205]. Un document top-secret daté du révèle que cette équipe a infiltré un site internet du consortium (créé par 16 opérateurs dont Orange) gestionnaire du câble sous-marin de télécommunications en fibres optiques SEA-ME-WE 4 qui relie l'Asie et l'Océanie à l'Europe en passant par le Moyen-Orient et ainsi accéder à une partie de la cartographie confidentielle[206]. Les équipes TAO ont vu leur effectif croître sensiblement au fil du temps, passant de 60 en 2008 à plus de 250 en 2015[207].
  • Le , le magazine Der Spiegel dévoile également, dans un second article, un catalogue interne de 50 pages de l'unité ANT (NSA ANT catalog (en)) de la NSA qui décrit de nombreuses techniques et outils que l'agence utilise pour compromettre les systèmes en 2008[207]. Sont notamment cités des spywares comme « FEEDTROUGH », qui infecte le matériel Juniper et permet à la NSA d'installer d'autres programmes indépendamment des mises à jour logicielles, ou d'autres qui mettent en cause les BIOS du matériel fourni par Western Digital, Seagate, Maxtor et Samsung. Le catalogue semble indiquer qu'aucune de ces entreprises ne fournit volontairement un accès dérobé à son matériel, mais qu'au contraire la NSA tire parti de failles de sécurité qu'elle garde secrètes, et développe en permanence de nouveaux outils pour chaque matériel.

2014[modifier | modifier le code]

Janvier[modifier | modifier le code]

  • Le , le Washington Post révèle que la NSA cherche à construire un calculateur quantique capable de craquer tout chiffrement permettant de protéger tout secret bancaire, médical, industriel ou gouvernemental à travers le monde[208],[209]. Selon le journal, la NSA semble se considérer comme au coude à coude avec les laboratoires d'informatique quantique parrainés par l'Union européenne et le gouvernement suisse, avec des progrès constants en termes de cryptographie quantique mais peu d'espoir d'une percée immédiate[208],[210].
  • Le , le New York Times révèle que la NSA peut pénétrer des ordinateurs qui ne sont pas connectés à internet[211],[212],[213],[214]. Cet espionnage est réalisé grâce à un système d’ondes radio chiffrées émettant sur une longueur d'onde confidentielle, et pouvant ainsi fonctionner même lorsque l'ordinateur n'est pas connecté au réseau[211],[212]. La station de réception, une « station de terrain » portable, qui tient dans une valise, permet de récupérer les données si elle est dans un rayon de 12 kilomètres maximum[215]. L'installation de la connexion radio est obligatoirement physique, que ce soit par un espion, le fabricant de l'appareil ou un utilisateur trompé sur le produit[211],[216]. Le programme au nom de code « Quantum », avec plus de 100 000 logiciels espions déployés, est utilisé pour pénétrer des réseaux militaires russes ou chinois, ceux de la police et des cartels de la drogue au Mexique, des institutions européennes chargées des échanges commerciaux ou de quelques partenaires des États-Unis dans la lutte contre le terrorisme (Inde, Pakistan, Arabie saoudite)[211],[212]. L'article précise également que les États-Unis disposent de deux datacenters en Chine — peut être à travers des sociétés écrans — depuis lesquels ils peuvent injecter des logiciels espions sur les ordinateurs[211].
  • Le , The Guardian et la chaîne de télévision britannique Channel 4 révèle que la NSA a récupéré près de 200 millions de SMS par jour dans le monde, de manière non ciblée, pour en extraire du renseignement[217],[218],[219],[220]. Une présentation de la NSA d'avril 2011 indique que la base de données Dishfire (en) recueille les SMS tous les jours, puis ils sont examinés pour en extraire des fiches contacts (VCard), des informations financières (transactions par carte bancaire, messages d'information sur les comptes bancaires, virements), informations de géolocalisation, informations lié au téléphone ou aux appels[217],[218]. De plus, le GCHQ a aussi accès à cette base de données[219].
  • Le , le Spiegel confirme que l'Allemagne de l'Ouest a été une cible de l'espionnage américain entre 1946 et 1967[221],[222]. Un document de la NSA datant de 2011 précise que les opérations et interceptions de NSA, organisées depuis les ambassades et consulats des États-Unis, ont été jugées suffisamment sensibles pour qu'elles soient classifiées pendant 75 ans[221],[222].
Document classé Top-secret de la NSA en 2010 décrivant l'extension de la surveillance des smartphones, révélé par le New York Times le
  • Le , le New York Times, The Guardian et Pro Publica révèlent que la NSA et le GCHQ interceptaient le flux des applications installées sur les smartphones, afin de capter de nombreuses informations personnelles[223],[224],[225],[226]. Ces services de renseignement ont ainsi utilisé des données provenant notamment du jeu Angry Birds (téléchargé plus de 1,7 milliard de fois depuis son lancement) ou de l'application de cartographie Google Maps[226]. The Guardian précise que les nombreuses données personnelles disponibles pour de multiples applications, couplé avec la géolocalisation en temps réel et la capacité à identifier de manière unique le téléphone, permettent une surveillance beaucoup plus complète que les cookies internet classiques[224]. La NSA aurait ainsi dépensé, en cumulé, plus de 1 milliard de dollars sur ces projets[224].
  • Le même jour, la chaîne publique canadienne CBC révèle que le Centre de la sécurité des télécommunications du Canada (CSTC) a utilisé les données collectées à partir des services d'accès publics sans fil à Internet dans les aéroports canadiens à travers le pays, pour rassembler des informations sur les voyageurs et suivre leurs déplacements. Cette révélation de la surveillance des voyageurs, Canadiens compris, entrerait en contradiction avec les déclarations du chef du renseignement canadien, lequel niait en 2013 que le CSTC espionnait les Canadiens : « Protéger la vie privée des Canadiens est notre principe le plus important », avait-il déclaré. Selon les documents mis en ligne[230], le CSTC aurait conduit ces opérations à la demande de la NSA[231],[232].

Février[modifier | modifier le code]

  • Le , le journal allemand Süddeutsche Zeitung et la chaîne de télévision publique Norddeutscher Rundfunk (NDR) révèlent que la NSA a espionné à partir de 2002 le chancelier allemand Gerhard Schröder[233],[234],[235],[236]. La NDR précise que cette date, qui correspond au début de son deuxième mandat, est aussi celle où il s'est opposé à une intervention de son pays en Irak[234],[236].
  • Le , la chaîne américaine NBC News révèle que le GCHQ a mené plusieurs cyberattaques et lancé des opérations de surveillance de membres des Anonymous, de LulzSec, de la cyberarmée syrienne et d'autres groupes de hackers[237],[238],[239],[240]. Les documents fournis par Edward Snowden, destinés à une réunion interne de la NSA en 2012, dévoilent l'existence d'une équipe nommée « Joint Threat Research Intelligence Group » (JTRIG) au sein du GCHQ[239],[240]. Cette équipe a lancé des attaques de déni de service (DDoS) sur plusieurs services de communication en ligne en vue de déstabiliser ces groupes d'« hacktivistes », ce qui selon la NBC, constituerait une des premières preuves certaines d'un tel type d'attaque effectué par un gouvernement occidental[239],[240].
  • Le , la chaîne américaine NBC News poursuit ses révélations sur l'équipe JTRIG du GCHQ[241]. Les 2 présentations publiées, datant de 2010 et de 2012, montrent un éventail de techniques offensives utilisées pour discréditer, perturber et piéger ses objectifs (entreprises, agents d'autres services, pirates, terroristes présumés, marchands d'armes et autres criminels)[241].
  • Le , le nouveau magazine en ligne d'investigation The Intercept créé par Glenn Greenwald, Laura Poitras et Jeremy Scahill, dévoile que la NSA utilise la géolocalisation des téléphones portables pour déterminer la position de personnes qui sont ensuite visées par une frappe de drones[242],[243],[244],[245]. Plus précisément, les différents documents publiés montrent que l'analyse des métadonnées et le suivi du téléphone sont les principaux moyens utilisés pour la géolocalisation, plutôt que le renseignement humain[242]. Un ancien opérateur de drone explique comment les mesures prises pour échapper à la surveillance téléphonique de la NSA (comme le partage de cartes SIM entre collègues, amis et membres de la famille) ont conduit à la mort certaine d'innocents[242].
  • Le , le New York Times révèle que le service de renseignement électronique australien (ASD) a espionné un cabinet d'avocats américains et a proposé à la NSA de partager les informations obtenues[246]. Selon le journal qui cite un document – non publié – de février 2013, le gouvernement indonésien avait engagé ce cabinet d'avocats – qui pourrait être Mayer Brown à Chicago – afin de l'aider dans le cadre de négociations commerciales avec les États-Unis[246]. La note précise ensuite que l'agence australienne a poursuivi son espionnage, ce qui a permis de fournir des renseignements très utiles aux « clients » américains intéressés[246]. Dans un autre document non publié de 2004, il est précisé que le Département de l'Agriculture des États-Unis s'appuie régulièrement sur les services de renseignement américains afin de soutenir ses négociations[246].
  • Le , The Intercept dévoile la surveillance secrète et les tactiques de pression visant WikiLeaks et ses supporters, mis en place par la NSA et le GCHQ[247],[248]. The Intercept indique également que la NSA s'est également intéressée au site de partage de fichiers The Pirate Bay ainsi qu'à des collectifs d'« hacktivistes » tels que les Anonymous.
  • Le , The Guardian révèle que le GCHQ a intercepté les images des « webcams » de millions d'utilisateurs de Yahoo à l'échelle mondiale[250],[251],[252],[253]. Le programme Optic Nerve (« nerf optique »), qui a été lancé en phase de tests en 2008 par le GCHQ et était toujours actif en 2012, intercepte les images en masse directement sur les câbles internet par lesquels transitent l'essentiel des informations sur Internet[250],[251]. Sur une période de six mois en 2008, le programme avait ainsi collecté et enregistré dans les bases de données de l'agence les images de 1,8 million d'utilisateurs[250]. The Guardian rapporte que l'agence estime qu'entre 3 et 11 pour cent des images recueillies montraient des personnes partiellement ou entièrement dénudées[250].Ce programme a été utilisé pour des expériences de reconnaissance faciale automatique, en vue de surveiller les « objectifs existants » du GCHQ et de découvrir de nouvelles « cibles d'intérêt »[250]. Ces données étaient ensuite traitées et enregistrées par un système fourni par la NSA, et les informations de webcam étaient utilisées dans l'outil XKeyscore de l'agence américaine[250],[252]. Yahoo a vivement réagi à ces informations en dénonçant « un niveau inédit d'atteinte à la vie privée de [ses] utilisateurs qui est totalement inacceptable »[250],[251].

Mars[modifier | modifier le code]

  • Le , le quotidien néerlandais NRC Handelsblad publie de nouvelles révélations sur les relations entre la NSA et le National Sigint Organisation in the Netherlands (NSO), une alliance entre les deux services de renseignements néerlandais (AIVD et MIVD)[254]. Les services des deux pays partagent les télécommunications interceptées depuis 2006, notamment dans le cadre d'opérations militaires en Afghanistan ou plus récemment pour lutte contre la piraterie au large de la Somalie[254]. Le journal rappelle qu'en février 2014, le ministre des affaires étrangères néerlandais Ronald Plasterk et le ministre de la Défense Jeanine Hennis-Plasschaert, ont indiqués que les 1,8 million d'appels, qui apparaissaient dans les graphiques de XKeyscore pour les Pays-Bas, correspondaient à des communications téléphoniques interceptées par les services néerlandais, puis partagées avec la NSA[254]. Par ailleurs, selon le journal, il est probable que les interceptions de communications en Somalie par les services néerlandais soient également utilisées pour soutenir les frappes de drones américains dans ce pays[254].
  • Le , The Intercept dévoile des extraits de Ask Zelda!, une chronique qui est régulièrement publiée sur NSANet, l'intranet de la NSA[255],[256]. Cette chronique, publiée anonymement par un manager de la NSA depuis 2010, traite en général des conditions de travail en interne et a notamment évoqué les préoccupations de certains salariés de la NSA sur la surveillance opérée à l'encontre sur leur lieu de travail[255].
  • Le , le New York Times dévoile comment la cour fédérale américaine FISA a développé une doctrine secrète permettant la surveillance globale[257]. Le journal publie également une présentation attribuée à la NSA qui répertorie les étapes de publication des règles de surveillance (Foreign Intelligence Surveillance Act, Executive Order 12333, Patriot Act, etc.) pendant près de quatre décennies[258]. Une série de documents retrace mise comment la Cour FISA a permis la mise en place d'un environnement plus permissif pour les agences de renseignement des États-Unis à partir de 2001[257]. En 2002, une ordonnance portant le nom de Raw Take (no 02-431), non divulguée au préalable, a facilité le partage des informations d'identification des américains entre les organismes gouvernementaux américains, dans une moindre mesure, avec les gouvernements étrangers[257].
  • Le , The Intercept révèle que la NSA a déployé une infrastructure avec le nom de code TURBINE (en) qui lui permet de pirater secrètement en masse les ordinateurs, à une très large échelle avec potentiellement des millions d’ordinateurs dotés d’implants[259],[260],[261],[262].
  • Le , The Intercept publie de nouvelles informations sur les accords de partenariat de la NSA avec des services de renseignements étrangers en dehors de l'alliance anglophone des Five Eyes[263]. La note de la NSA, en date du 15 septembre 2009 que ces partenariats sont en grande partie imperméable à tout changement de gouvernement élu dans les pays concernés pour la simple raison que seuls « quelques hauts fonctionnaires en dehors de leurs "appareils de défense" sont au courant de l'existence de ces relations »[263].
  • Le , The Washington Post indique que la NSA a un programme d'interception massive d'écoute téléphonique baptisée MYSTIC (en)[264],[265]. Ce programme, testé depuis 2009, a été utilisé pour intercepter et stocker les conversations téléphoniques d'un pays entier. Ce programme est secondé par un second, Retro, utilisé pour fouiller dans ces données et remonter le fil des précédentes conversations[264].
  • Le , Le Monde dévoile, d'après des documents issus du GCHQ britannique, que la DGSE et Orange collaborent activement afin d'améliorer les capacités d'interception sur les réseaux de communication français. Ils collaborent également à casser le chiffrement des données qui transitent sur ces réseaux[266]. La DGSE aurait ainsi accès, sans autorisation, à l'ensemble des données des clients d'Orange.
  • Le également, The Intercept dévoile la stratégie de la NSA ciblant les administrateurs de systèmes informatiques en vue d'accéder aux réseaux[267]. Le journal précise que le processus de ciblage consiste à identifier les comptes des adresses emails ou de médias sociaux personnels d'un informaticien d'une organisation, puis à tenter de compromettre leur poste de travail avec une attaque « Quantum »[267]. Le journal indique également qu'un collaborateur de la NSA avait proposé en 2012 de créer et d'alimenter progressivement une base de données recensant les "administrateurs informatiques" identifiés pour chaque organisation, afin de pouvoir exploiter ces contacts si l'organisation devenait une cible[267].
  • Le , Le Monde fait état des recherches opérées par le CSEC canadien afin de déterminer l'origine de l'espionnage dont certains services canadiens auraient fait l'objet. Le CSEC a de forts soupçons sur la France et indique que le programme d'espionnage porte le nom de Babar[268].
  • Le , le New York Times et Der Spiegel révèlent l'opération Shotgiant de la NSA, qui vise à créer des portes dérobées dans les équipements de Huawei Technologies, collecter des informations sur le fonctionnement interne, le code source des logiciels, la liste des clients et surveiller les échanges d'emails de ce géant mondial des télécommunications[269],[270].
  • Le , Der Spiegel et The Intercept dévoilent que la cour fédérale FISA a autorisé la NSA à surveiller les communications "pertinentes" de l'Allemagne et que les ordonnances similaires ont été émises pour la Chine, le Mexique, le Japon, le Venezuela, le Yémen, le Brésil, le Soudan, le Guatemala, la Bosnie et la Russie[271],[272]. Un document non daté de 26 pages du GCHQ montre que l'agence britannique a piraté les communications d'au moins trois entreprises allemandes de télécommunications par satellite (Stellar, Cetel et IABG (en)), leurs employés et leurs clients, qui incluent le ministre allemand de la Défense, des entreprises aérospatiales européennes et le service diplomatique d'un pays d'Europe du Nord[271]. En outre, selon une présentation de 2009, Angela Merkel faisait partie des 122 leaders internationaux dont les communications interceptées ont été stockés dans une base de données de la NSA appelée "Target Knowledge Base"[271].

Avril[modifier | modifier le code]

  • Le , The Intercept dévoile une présentation préparée par la division JTRIG (Joint Threat Research Intelligence Group) du GCHQ en 2010, qui indique clairement la volonté de l'agence britannique d'utiliser les médias sociaux pour diffuser subrepticement des points de vue servants les intérêts gouvernementaux ou diffuser des informations fausses ou dommageables sur les cibles[273].
  • Le , le journal Dagbladet révèle que le service de renseignement norvégien (Etterretningstjenesten) a acheté un superordinateur pour améliorer les capacités de l'agence pour analyser les volumes sans cesse croissants d'information recueillie[274]. Ce superordinateur, au nom de code « Steelwinter », serait dérivé du modèle « Windsor Blue » d'IBM[274].
  • Le , The Intercept rapporte que l'accès aux volumes considérables d'informations récoltées par la NSA dans le cadre de l'article 702 de la loi FISA de 2008 est un objectif de longue date de l'agence britannique (GCHQ)[275],[276]. Le journal indique également qu'une centaine d'agents du GCHQ ont obtenu un accès à PRISM et d'autres outils de la NSA comme GHOSTMACHINE durant les Jeux olympiques de Londres en 2012 dans le cadre de l'opération «Olympic Options » qui visait à identifier d'éventuelles menaces terroristes[275].

Mai[modifier | modifier le code]

  • Le , Glenn Greenwald publie dans The Guardian un extrait de son livre No place to hide publié le 13 mai 2014[278],[279],[280]. Celui-ci révèle que d'après un document interne de 2010, la NSA a modifié des routeurs, serveurs et autres périphériques réseau américains avant qu'ils soient envoyés à des clients étrangers, ceci afin d'y introduire des portes dérobées[278]. Dans son livre, Glenn Greenwald publie la photo d'employés de la NSA utilisant un sèche-cheveux pour décoller le sceau d'un colis de Cisco Systems, afin de pouvoir remballer les appareils, après modification, avec le même conditionnement qu’à la sortie d’usine[279],[281].
  • Le , Glenn Greenwald publie de nouvelles révélations dans son livre No place to hide et met le même jour à disposition sur son site internet personnel 108 pages issues des archives d'Edward Snowden, incluant plusieurs dizaines de nouveaux documents[282].
Page de couverture d'une présentation interne de la NSA portant sur le programme MYSTIC (en)
  • Le , The Intercept poursuit ses révélations sur le programme de surveillance MYSTIC (en) des métadonnées voire des conversations téléphoniques à l'échelle d'un pays[283]. Un programme, identifié sous le nom de code SOMALGET permet à la NSA d'intercepter, d'enregistrer et d'archiver pour une durée de 30 jours l'ensemble des conversations téléphoniques du réseau mobile des Bahamas, ainsi que l'ensemble des métadonnées de ces appels[283]. Ce programme qui est un sous-ensemble du programme MYSTIC est mis en œuvre localement grâce au support sur place de l'agence fédérale américaine de lutte contre les stupéfiants (DEA)[283]. Ce programme, qui est également utilisé dans un autre pays dont le nom n'est pas dévoilé, traite quotidiennement plus de 100 millions "d'informations téléphoniques" par jour[283]. Par ailleurs, le journal indique que la NSA récupère des conversations téléphoniques, SMS et métadonnées téléphoniques des Philippines grâce à des équipements sur place de l'agence de renseignement électronique australienne (ASD). La NSA récupère aussi des médadonnées téléphoniques du Kenya et du Mexique grâce au support du service de renseignement extérieur américain (CIA)[283].
  • Le , WikiLeaks indique que le deuxième pays pour lequel l'ensemble des conversations téléphoniques sont interceptées dans le cadre du programme MYSTIC, et dont le nom n'avait pas été révélé par The Intercept, est l'Afghanistan[284].
  • Le , le New York Times révèle que la NSA collecte chaque jours des "millions" d'images en ligne afin de développer ses capacités de reconnaissance faciale[285]. Selon le journal, des documents de 2011 montrent que la NSA a recueilli "des millions d'images par jour", dont environ 55 000 avec le niveau de "qualité requis pour la reconnaissance faciale", en vue de croiser les données issues des différentes bases de données de la NSA en utilisant uniquement une image du visage comme élément d'identification[285].

Juin[modifier | modifier le code]

  • Le , Der Spiegel détaille comment la NSA a transformé l'Allemagne en sa plus importante base d'opérations en Europe[287],[288],[289],[290],[291]. Le journal publie également 53 documents d'Edward Snowden sur son site internet[292].
  • Le , The Intercept en collaboration avec le journal danois Dagblanet révèle que d'énormes volumes de données (emails, appels téléphoniques et conversations) sont interceptés par la NSA avec la coopération secrète d'un nombre de pays plus important que précédemment connu, sous le nom de code de programme RAMPART-A[293],[294].

Juillet[modifier | modifier le code]

  • Le , le site web tagesschau.de du groupe audiovisuel public allemand ARD indique qu'après analyse du code source de XKeyscore par Lena Kampf, Jacob Appelbaum et John Goetz, il apparait que la NSA considère comme « extrémiste » potentiel toute personne, exceptées les personnes américaines, britanniques, canadiennes, australiennes et néo-zélandaises, qui s'est intéressée au réseau tor ou à la distribution linux Tails, même sans les avoir installés. Il en est de même lorsqu'on se connecte au site du Linux Journal (en)[296]. Ainsi le site officiel de tor est observé ainsi que les serveurs racines de Tor et les connexions vers bridges.torproject.org. Par ailleurs, XKeyscore semble capable de lire l'ensemble du contenu des emails envoyés à bridges@torproject.org et pas uniquement les métadonnées[297],[298].
  • Le , The Washington Post confirme qu'une vaste quantité de communications interceptées par la NSA concernaient très majoritairement des internautes ordinaires, Américains compris, au lieu de ressortissants étrangers surveillés avec l'accord de la justice[299],[300],[301]. Le journal publie les résultats d'une enquête de 4 mois portant sur l'examen d'un échantillon d'environ 160 000 « messages » liés à plus de 11 000 comptes en ligne et collectés par la NSA entre 2009 et 2012, dont 121 134 messages instantanés, 22 111 emails, 7 892 documents stockés en ligne, 4533 messages de sources diverses et notamment d'IRC, 3 856 messages issus des réseaux sociaux et 565 enregistrements de communications vidéos ou audios[299].
  • Le , The Intercept donne le nom et décrit cinq citoyens américains qui ont été espionnés sans justification par la NSA via leurs communications électroniques. Ces personnes auraient été placées sous surveillance sur indication du FBI. Il s'agit de :
    • Faisal Gill, militant républicain, candidat à un siège au Parlement de Virginie et qui a travaillé, doté d'une habilitation top secret, au département de la sécurité intérieure durant l'administration Bush ;
    • de Asim Ghafoor, un avocat reconnu qui a défendu des clients dans des affaires liées au terrorisme ;
    • de Hooshang Amirahmadi, un professeur irano-américain en relations internationales à l'Université Rutgers ;
    • de Agha Saeed, un ancien professeur en sciences politiques à l'Université d'État de Californie qui défend les libertés civiles des musulmans et les droits des Palestiniens ;
    • Nihad Awad, directeur exécutif du Conseil des relations américano-islamiques (en) (CAIR), l'une des plus importante association de défense des droits civiques des musulmans du pays[302],[303].
L'association des avocats musulmans américains a immédiatement publié un communiqué de presse indiquant que la pire crainte des musulmans américains était réalité : le gouvernement a ciblé des Américains sur le seul argument de leur engagement religieux[304].
  • Le , The Intercept publie une liste de 138 outils informatiques utilisés par le GCHQ[305],[306],[307],[308]. Cette liste, hébergée sur le wiki interne de l'agence britannique, comprend globalement trois catégories d'outils : ceux qui permettent de récupérer des informations ; ceux qui sont utilisés pour amplifier ou au contraire atténuer des messages diffusés sur Internet ; et ceux dits « offensifs »[306]. La plupart de ces outils, créés par l'équipe JTRIG du GCHQ, ont été développés dans un premier temps pour répondre à des besoins spécifique lors d’opérations, avant d’être remaniés afin de permettre une utilisation plus générale[308]. Certains programmes permettent la surveillance en temps réel des coups de fils passés par Skype ("Miniature Hero") ou la récupération de photos privées sur Facebook ("Spring Bishop") et d'autres de « changer l’issue des sondages en ligne » ("Underpass")[306],[307].
  • Le , The Intercept dévoile le partenariat entre l'Arabie saoudite et la NSA[311]. Une note secrète publiée par le journal, indique que le royaume saoudien avait une relation « très limitée » avec la NSA depuis la fin de la Guerre du Golfe en 1991[311]. En décembre 2012, le Ministère de l'Intérieur du Royaume est devenu un partenaire de la NSA, cette dernière fournissant une assistance technique et de la formation[311]. Par ailleurs, une autre note de la NSA en 2007 citée par le journal, répertorie l'Arabie saoudite comme l'un des quatre États dans lesquels les États-Unis « a [un] intérêt dans la continuité de régime »[311].

Août[modifier | modifier le code]

  • Le , The Intercept détaille la nature et l’intensité des relations entre les services de renseignement américains et leurs homologues israéliens, en particulier au Proche et Moyen-Orient[312],[313],[314],[315]. Le magazine en ligne dévoile ainsi que la coopération dans le domaine du renseignement entre les deux pays alliés remonte aux années 1960, d’abord de manière informelle, puis à partir de 1999 dans le cadre d’un accord-cadre secret[312],[314]. Dans une note datée du 13 avril 2013, la NSA se félicite par exemple de « la relation technique et analytique de grande envergure » qu'elle entretient avec l'agence israélienne de renseignement (Unité 8200)[312],[314]. Ce partenariat inclut l'accès aux signaux électroniques, l'interception de communications, le choix des cibles et l'analyse des données récupérées, des échanges ou locations d’équipements militaires, le partage des avancées technologiques ainsi que du financement[312],[314].
  • Le , le magazine américain Wired révèle l'existence du programme MonsterMind, à la suite d'une longue interview d'Edward Snowden par le journaliste James Bamford (en)[316],[317],[318]. Cet outil de cyberdéfense, en cours de développement par la NSA, serait capable de neutraliser, de manière instantanée et autonome, des cyberattaques (DDoS, malware) contre les États-Unis[317]. Cet outil pourrait aussi disposer d'une capacité de contre-attaques lancées « automatiquement sans intervention humaine »[317],[318],[319]. Edward Snowden révèle également que TAO, l'unité de hackers de la NSA, serait responsable par erreur d'une « coupure » généralisée de l'internet syrien fin 2012, à la suite d'une tentative d'installation d'un logiciel malveillant sur un routeur de la dorsale internet en Syrie[320],[321].
  • Le , le magazine allemand spécialisé en informatique C't publié par la maison d'édition Heinz Heise (en) détaille le programme HACIENDA du GCHQ[322]. Le programme HACIENDA permet d'effectuer, à l'échelle d'un pays, un balayage de port des systèmes informatiques connectés à internet, en vue d'identifier des vulnérabilités qui pourraient être exploitées ultérieurement lors d'opérations d'espionnage ciblées[322]. En 2009, le GCHQ indiquait que cet outil avait scanné complètement 27 pays et partiellement 5 autres[322]. La base de données issue des scans est diffusé aux autres agences de renseignement électronique des Five Eyes[322]. La veille, une partie des auteurs de l'article ont déposé, auprès de l'Internet Engineering Task Force (IETF), un nouveau projet de standard internet appelé "TCP Stealth", afin de contrer ce type de programme[323],[324].
  • Le , The Intercept révèle l'existence de ICREACH, un moteur de recherche similaire à Google qui permet d’effectuer des recherches dans les bases de données d’informations collectées par la NSA lors de communications électroniques ou téléphoniques[325],[326],[327]. Ce programme, développé à partir de 2006 et mis en place fin 2007 permet d'accéder aux métadonnées (origine, destinataire, date, localisation, etc.) des communications (email, fax, conversations téléphoniques, sms, etc.) et non à leur contenu[325],[326]. En 2007, la NSA estimait que 850 milliards de métadonnées seraient accessibles immédiatement couvrant la période 1999-2007, dont 126 milliards provenant des métadonnées d'appels téléphoniques fournies par les 4 autres agences partenaires des Five Eyes[325]. D'après un mémo datant de 2010, ce moteur de recherche est accessible par un millier d'analystes au sein de 23 agences gouvernementales américaines du Renseignement[325].
  • Le , Der Spiegel et The Intercept révèlent que la Turquie est d’une part un partenaire de longue date des États-Unis notamment pour combattre les séparatistes kurdes et d’autre part qu’elle est espionnée à grande échelle par la NSA et le GCHQ[328],[329].

Septembre[modifier | modifier le code]

  • Le , le magazine Der Spiegel et The Intercept révèlent que la NSA et le GCHQ surveillent depuis plusieurs années les réseaux d'au moins cinq opérateurs télécom allemands (Deutsche Telekom, Netcologne (en), Stellar, Cetel et IABG (de))[333],[334]. Selon un article du Monde, cette révélation venant après celles ayant démontré la collaboration étroite et de longue date entre la NSA et les services secrets allemands, permet de penser que le piratage de ces infrastructures a été rendu possible par la complicité de ces derniers. D'autre part, les documents révélés par E. Snowden montrent que les informations ainsi collectées permettent d'alimenter un programme de la NSA baptisé « Treasure Map » (carte au trésor), une sorte de « Google Earth de l'Internet » qui permettrait de localiser « n'importe quel appareil, à n'importe quel endroit et à n'importe quel moment »[335]. Der Spiegel et The Intercept publient également un court-métrage de Katy Scoggin et Laura Poitras rapportant les réactions d'ingénieurs de l'opérateur Stellar, une fois confrontés aux preuves que leur entreprise — et eux-mêmes — ont été espionnés par le GCHQ[333],[334].
  • Le , The Intercept révèle que la Nouvelle-Zélande a mis en place son propre programme de collecte de masse pour les métadonnées[336],[337],[338]. Dans le cadre du programme « Speargun » qui devait être achevé mi-2013, la Nouvelle-Zélande a déployé des équipements d'accès sur les câbles et inséré des « sondes de métadonnées »[336]. La Nouvelle-Zélande a d'ailleurs modifié à cette date son cadre juridique encadrant les interceptions électroniques sur son sol[336]. Par ailleurs, Edward Snowden a confirmé que les communications de l'ensemble des pays membres des « Five Eyes » étaient accessibles via XKEYSCORE[338].

Octobre[modifier | modifier le code]

  • Le , The Intercept révèle que la NSA a utilisé la tactique de la « subversion physique » en déployant des agents infiltrés dans des entreprises allemandes, chinoises, sud-coréennes et peut-être même américaines[339],[340],[341]. Le journal dévoile également l'existence de « Sentry Eagle » (Aigle sentinelle), un terme générique utilisé par la NSA pour englober ses programmes les plus sensibles, visant à « protéger le cyberespace américain »[339].

Novembre[modifier | modifier le code]

Décembre[modifier | modifier le code]

Couverture des réseaux de téléphonie mobile par le programme AuroraGold.
  • Le , The Intercept révèle l'existence du programme secret AuroraGold de la NSA, actif depuis 2010 au moins et destiné à la surveillance mondiale des réseaux de téléphonie mobile. Selon les documents fournis par Edward Snowden, il apparaît que des centaines d'opérateurs et d'organisations comme la GSM Association ont été espionnés par la NSA, dans le but de trouver des failles de sécurité à exploiter dans les systèmes de communication mobile, et d'en introduire secrètement de nouvelles si nécessaire. L'objectif du programme est d'étendre la surveillance et les capacités d'espionnage de la NSA sur le maximum de territoires, y compris ceux des États-Unis et de pays qui lui sont étroitement liés, comme le Royaume-Uni, l'Australie, la Nouvelle-Zélande, l'Allemagne et la France. Une carte classée Top Secret montre qu'en juin 2012, la « couverture réseau » de la NSA englobait quasiment tous les pays de chacun des continents[349],[350],[351].
  • Le , The Intercept, en collaboration avec le quotidien néerlandais NRC Handelsblad et le journal belge De Standaard, publie une longue enquête sur l’infiltration du réseau informatique de l'opérateur belge Belgacom par l'agence de surveillance électronique britannique (GCHQ) sous le nom de code « Operation Socialist »[352],[353],[354],[355]. En réaction à l'article du Standaard, le vice-Premier ministre et ministre de l’Agenda numérique Alexander De Croo a rappelé que le parquet fédéral belge mène actuellement une enquête approfondie relative à l’espionnage de Belgacom et qu'une « réponse appropriée devra suivre une fois l’enquête terminée »[356].
  • Le , le New York Times, ProPublica et l'émission américaine de reportage et d'investigation Frontline de la chaîne publique PBS publient une longue enquête sur les renseignements obtenus par les services secrets américains (NSA), britanniques (GCHQ) et indiens, durant les mois qui ont précédés les attaques de novembre 2008 à Bombay[357],[358],[359]. Les journalistes soulignent que « cette histoire cachée des attentats de Bombay révèle la vulnérabilité mais aussi les points forts de la surveillance et des interceptions informatiques comme armes de lutte contre le terrorisme », néanmoins « bien que l'écoute électronique donne souvent des données précieuses, des indices intéressants peuvent être omis si la technologie n'est pas contrôlée avec précision, si les renseignements glanés ne sont pas reliés à d'autres informations ou si l'analyse ne permet pas filtrer l'activité incriminé dans un océan de données numériques »[357],[358].
  • Le , dans le cadre d'une conférence du 31e Chaos Communication Congress à Hambourg, les journalistes Laura Poitras et Jacob Appelbaum ont présenté de nouveaux documents – également et simultanément publiés dans un article de Der Spiegel – qui indiquent les logiciels et outils qui posent des problèmes à la NSA pour contourner leurs protections[360],[361]. Ainsi, GNU Privacy Guard, OTR, les applications mobiles utilisant le protocole ZRTP comme RedPhone et Signal, TrueCrypt et Tor sont cités comme étant des logiciels ou des protocoles résistants aux tentatives d'interception de la NSA[362],[363],[364],[365]. À l'inverse, l'article indique que le protocole sécurisé HyperText Transfer Protocol Secure (HTTPS) présente plusieurs vulnérabilités, de sorte que la NSA tablait à la fin de 2012 sur le décryptage de 10 millions de connexions HTTPS. Des vulnérabilités semblent également exister dans le protocole et programme Secure Shell (SSH), puisque la NSA indique parvenir à décrypter quelquefois le contenu de communications SSH[360],[361]. La NSA a par ailleurs pénétré le réseau privé virtuel utilisé par le gouvernement grec[360],[361]. Pour mener à bien ces intrusions, la NSA utilise « tous les moyens disponibles », comme l'envoi d'agents infiltrés dans les réunions de travail de l'IETF afin d'influencer les décisions et affaiblir des standards de cryptographie[360],[361].

2015[modifier | modifier le code]

Janvier[modifier | modifier le code]

  • Le , The Guardian révèle qu'une note de prévision à cinq ans du « US National Intelligence Council » publiée en 2009 et partagée avec le GCHQ, préconisait une augmentation de l'adoption des technologies de chiffrement, afin de défendre les organisations publiques et privées des cyberattaques initiées par des États et des criminels[369]. Cette note identifie la Russie, la Chine et les « cyber-criminels » comme les principales cyber-menaces[369]. The Guardian évoque une seconde note du GCHQ de 2008 adressée au Secrétaire d'État des Affaires étrangères et du Commonwealth, qui demande le renouvellement de l'autorisation légale fournie au GCHQ de pouvoir « modifier des logiciels commerciaux »[369].
  • Le , Der Spiegel publie une longue enquête sur la stratégie offensive de la NSA, accompagnée d'une quarantaine de nouveaux documents d’Edward Snowden[370],[371]. L’enquête montre que le renseignement numérique global n’est que l'« étape 0 » de la cyberstratégie militaire des États-Unis, et que la NSA est à la fois leur « fer de lance et bouclier » dans l'éventualité de cyberguerres futures[372].
  • Le , le New York Times révèle, sur la base de documents d'Edward Snowden et d'autres sources, que la NSA avait commencé à infiltrer le réseau informatique nord-coréen dès le début de l'année 2010[373],[374]. Selon le New York Times, c'est notamment sur la base des données collectées par ce programme d'espionnage que le gouvernement américain a conclu que la Corée du Nord était à l'origine du piratage de Sony Pictures Entertainment en 2014[373],[374].
  • Le , The Guardian affirme que le GCHQ a collecté des courriels envoyés ou reçus par des journalistes d'importants organes de presse[375]. Le journal précise que parmi 70 000 courriels recueillis en moins de dix minutes dans le cadre d'un test en novembre 2008, des communications électroniques de journalistes de la BBC, du Monde, du New York Times, de Reuters, du Sun, de NBC et du Washington Post ont été interceptées[375].
  • Le , Le Monde et le site web allemand Heise révèlent l'existence du programme « MoreCowBells » de la NSA, utilisé pour cartographier le réseau internet en espionnant les serveurs DNS[376]. Ce programme est basé sur un réseau international d'ordinateurs clandestins qui émettent en continu des requêtes DNS, dans le but de cartographier l'ensemble des sites accessibles en analysant les réponses obtenues des serveurs[376]. La NSA est ainsi capable de reconstruire l'annuaire des sites d'un réseau d'entreprise, d'une administration ou d'un organisme[376]. Les informations collectées peuvent ensuite être utilisées pour s'introduire dans un réseau mal configuré, pour évaluer l'efficacité d'une attaque lancée contre un site web, et poursuivre l'attaque quand le site visé change d'adresse[376].
  • Le , la chaîne de télévision canadienne CBC dévoile l'existence d'un vaste système d'espionnage des plate-formes de téléchargement, baptisé « Levitation » et piloté par le service de renseignement canadien CSEC en collaboration avec le GCHQ britannique. Selon un nouveau document d'Edward Snowden, ce système collectait en 2012 environ 375 millions d'enregistrements par mois, contenant les caractéristiques de l'ensemble des fichiers téléchargés ainsi que les adresses IP des connexions ayant servi à les télécharger. À partir de cette collecte indiscriminée, le CSEC tentait ensuite d'identifier les personnes téléchargeant des fichiers « suspects », tels que des manuels ou documents édités par des groupes terroristes. Selon les chiffres du CSEC, le nombre de ces « cas intéressants » représentait moins de 0,0001 % des téléchargements enregistrés. Dans une réponse écrite à la chaîne CBC, le CSEC laisse entendre que ce système est toujours actif, et affirme ne jamais avoir violé la loi canadienne[377].

Février[modifier | modifier le code]

  • Le , The Intercept révèle que le GCHQ a créé un programme appelé HORSE LOVELY en vue de surveiller et de répertorier sur les discussions publiques sur Twitter et d'autres médias sociaux, de « hackers » et de membres de la communauté des experts en sécurité informatique[378]. Parmi les membres de cette communauté, sont nommés des experts en sécurité de Google, l'ancien pirate informatique américain Kevin Mitnick, des anciens agents de la NSA ou bien encore la société française Vupen[378]. Par ailleurs, le GCHQ et le CSEC ont découvert, sans doute en surveillant le trafic internet, une campagne de piratage menée probablement avec le support d'un État qui ciblait un très grand nombre de diplomates en Asie, des militants tibétains des droits de l'Homme, des activites ouïghours et même des journalistes[378]. Par ailleurs, un mémo américain confidentiel préparé pour une réunion de l'OTAN en septembre 2011, montre que, contrairement aux déclarations publiques données par le directeur de la NSA Keith Alexander en 2012, la communauté du renseignement américain considère la menace posée par Anonymous et les hacktivistes comme « relativement faible »[378].
  • Le , The Intercept dévoile un document top secret d'avril 2013 de la NSA qui révèle que la communauté du renseignement américain craint que les cyberattaques agressives et sophistiquées menées par les États occidentaux servent de pistes d'études pour l'Iran et que ce dernier utilise ces tactiques pour améliorer ses propres capacités et ensuite reproduire ces schémas d'attaques[379]. Le document de la NSA prend comme exemple la cyberattaque menée par l'Iran contre Saudi Aramco en août 2012, qui serait une réplique de celle subie par l'Iran sur son propre secteur pétrolier début 2012[379].
Les différents formats de carte SIM.
  • Le , The Intercept révèle que la NSA et le GCHQ sont parvenus en 2010 à s'introduire dans le réseau informatique du fabricant de cartes à puces Gemalto et à dérober « un nombre sidérant » de clefs de chiffrement de carte SIM, utilisées pour sécuriser les communications (voix et données) des téléphones mobiles[380]. D'autres fabricants de cartes SIM ont été ciblés, dont l'allemand Giesecke & Devrient[380]. Avec ces clefs, les agences de renseignement peuvent mettre en place de manière très discrète des surveillances poussées grâce à leurs propres antennes de réception, ce qui rend la détection par l'opérateur comme par l'utilisateur quasiment impossible[381]. The Intercept explique qu'« avoir ces clefs permet aussi d'éviter de demander un mandat pour mettre quelqu'un sur écoute, et permet de ne laisser aucune trace sur le réseau montrant l'interception de la communication »[380]. Ces clefs peuvent aussi servir à déchiffrer de manière rétroactive des communications enregistrées avant leur vol, à cloner une carte SIM pour passer ou recevoir des appels en usurpant l'identité de son utilisateur, à injecter à distance des logiciels malveillants dans un téléphone, et à établir un annuaire d'abonnés à partir de leur identifiant international, dans le but de surveiller des personnes précises[382]. Selon les documents de la NSA fournis par Edward Snowden, la NSA était déjà capable en 2009 de « traiter entre 12 et 22 millions de clefs par seconde » dans le but de les utiliser ensuite pour écouter des conversations ou intercepter des courriels, et estime être en mesure de dépasser les 50 millions de clefs par seconde à l'avenir[383].
  • Le , CBC News Canada en collaboration avec The Intercept détaille les mesures de protection mises en place par le Centre de la sécurité des télécommunications Canada (CSTC) pour lutter contre les cyber-menaces visant les sites internet et la messagerie électronique du gouvernement canadien[384],[385]. Depuis 2010, l'agence de renseignement électronique canadienne recueillerait les 400 000 courriels reçus chaque jour et analyserait les pièces jointes et les liens suspects avec un outil nommé "PonyExpress"[384],[385].

Mars[modifier | modifier le code]

  • Le , le site The Intercept déclare que la CIA est capable de se procurer la clé de chiffrement permettant la lecture du code source des iPhones et des iPads de la société Apple. La lecture du code source permet à la CIA d'auditer le code pour y découvrir d'éventuelles failles de sécurité qui pourront être exploitées. Par ailleurs, la CIA fournit également un outil à destination des développeurs d'applications en vue d'introduire des fonctionnalités d'espionnage dans les applications créées depuis ce logiciel[388],[389].
Par ailleurs, le New Zealand Herald annonce le même jour que le GCSB a installé en 2013 un logiciel espion sur les téléphones de représentants de pays d'Asie du Sud-Est, dans le but de récupérer les données qui transitent sur ces téléphones[391].
  • Le , The Intercept rappelle qu'Israël engage régulièrement des opérations de renseignement contre les États-Unis[401]. En 2008, un responsable de la NSA indiquait que ce pays disposait, après la Russie et la Chine, du troisième service de renseignement le plus agressif contre les États-Unis[401].

Avril[modifier | modifier le code]

  • Le , le New Zealand Herald et le site d'investigation The Intercept détaillent les relations entre le Government Communications Security Bureau néo-zélandais et la NSA, notamment concernant les activités de lutte antiterrorisme au Bangladesh[405],[406]. Par ailleurs, un document d'avril 2013 de la NSA précise que le GCSB fournit à l'agence américaine du renseignement électronique concernant la Chine, les nations du Sud Pacifique, le Pakistan, l'Iran, l'Inde et l’Antarctique, mais aussi des communications diplomatiques japonaises, nord-coréennes, vietnamiennes et sud américaines, et enfin du renseignement concernant les « activités françaises liées aux tests nucléaires en Nouvelle-Calédonie »[405].
  • Le , le New Zealand Herald et le site d'investigation The Intercept révèlent une tentative conjointe du GCSB et de la NSA de cyber-espionnage d'une partie du réseau informatique d'un consulat chinois en Nouvelle-Zélande[407],[408],[409]. Les documents de 2013 de la NSA indiquent que cette opération sous les noms de code « Frostbite » (côté néo-zélandais) et « BASILHAYDEN » (côté américain) visait à espionner les communications sur un câble reliant le consulat chinois et le bureau des visas chinois distants de quelques centaines de mètres à Auckland, en vue d'obtenir ultérieurement un accès au réseau informatique du ministère des Affaires étrangères chinois[407].

Mai[modifier | modifier le code]

  • Le , The Intercept indique que la NSA dispose depuis 2006 d'un outil capable de retranscrire les communications téléphoniques en texte dans lequel on peut faire des recherches[410].
Android.png
  • Le , des documents[411] fournis par Edward Snowden et analysés par CBC News Canada en collaboration avec The Intercept révèlent que la NSA, avec l'aide de ses alliés anglo-saxons, a mis au point des méthodes inédites de piratage destinées à la surveillance des téléphones mobiles, lors d'ateliers de travail communs entre novembre 2011 et février 2012[412],[413]. L'une de ces méthodes sophistiquées, développées et testées dans le cadre d'une opération conjointe baptisée « IRRITANT HORN », consiste à se faire passer auprès des téléphones sous Android pour d'authentiques serveurs de Google et de Samsung hébergeant les applications téléchargeables de la plate-forme « Google Play », dans le but d’installer à distance des logiciels espions sur les téléphones, à l'insu de leurs utilisateurs[413]. La liste des serveurs visés comporte notamment la version française du magasin d’applications en ligne d’Android, ainsi que des serveurs en Suisse, Pays-Bas, Maroc, Cuba, Bahamas et Russie[414],[415].
  • Le , The Intercept publie les préoccupations de certains analystes de la NSA au sujet de la collecte massive de données, laquelle peut saper les efforts visant à lutter contre le terrorisme en « noyant » les analystes sous le volume d'informations à stocker et à analyser[416]. Le journal indique que la douzaine de documents fournis par Edward Snowden « semble contredire des années de déclarations de hauts fonctionnaires qui ont prétendu que la surveillance généralisée des communications mondiales aide le gouvernement à identifier les terroristes avant qu'ils ne frappent ou à les retrouver rapidement après une attaque »[416].

Juin[modifier | modifier le code]

  • Le , ProPublica et le New York Times dévoilent que le président américain Barack Obama a secrètement autorisé la NSA, en 2012, à surveiller Internet au-delà de ses prérogatives en vue de lutter contre les piratages informatiques qui ont notamment une origine étatique[417],[418],[419].
Cisco logo.svg
  • Le , The Intercept publie deux articles concernant le GCHQ, basés sur des documents fournis par Snowden et jamais révélés jusqu'alors. Le premier article détaille l'activité de rétro-ingénierie menée par le GCHQ, destinée à identifier des failles de sécurité dans un certain nombre de systèmes, dans le but de les exploiter pour ses besoins de surveillance avant qu'elles ne soient rendues publiques. Ont ainsi été visés les routeurs Cisco, les antivirus Kaspersky, les outils de chiffrement de fichiers très répandus CrypticDisk et eDataSecurity, les produits d'administration de serveurs CPanel et PostFixAdmin, ainsi que les forums technologiques vBulletin et Invision Power Board[420].
    Le second article met en lumière les activités d'une unité du GCHQ, le Joint Threat Research Intelligence Group (JTRIG), se situant très largement en dehors de la sphère du renseignement, comme des opérations de police domestique, la surveillance de groupes politiques considérés « extrémistes » et de collectifs d'hacktivistes, l'assistance à l'équipe gouvernementale pour les négociations sur le réchauffement climatique, les recherches sur la psychologie et le comportement humains visant à la manipulation de l'opinion publique ou de « cibles » prédéfinies par l'unité[421].

Juillet[modifier | modifier le code]

  • Le 1er juillet 2015, The Intercept détaille, à travers deux articles, le périmètre, les fonctionnalités et l'architecture du système XKeyscore, le principal outil utilisé par les analystes de la NSA pour rechercher des informations dans la masse considérable de données interceptées quotidiennement[422],[423]. Le journal rappelle que XKeyscore consistait en 2008 en un réseau de 700 serveurs déployés dans plus de 150 sites de par le monde, dont un ou deux en France[422]. The Intercept précise que Xkeyscore joue un rôle central dans la façon dont le gouvernement américain et ses alliés piratent des réseaux informatiques dans le monde entier, en capturant au préalable notamment dans le trafic internet les identifiants et mots de passe utilisés par les administrateurs informatiques, informations qui sont ensuite transmises à l'équipe Tailored Access Operations de la NSA[422]. Le journal indique par ailleurs que Xkeyscore est utilisé comme outil de « cyber contre-espionnage », en suivant à la fois les actions de surveillance et les actions de piratage des États-nations étrangers et en recueillant les fruits de leur piratage[422]. Concernant l'architecture technique utilisée, The Intercept indique qu'Xkeyscore est généralement déployé sur des serveurs GNU/Linux Red Hat équipés du serveur web Apache, et que les données recueillies sont stockées dans des bases de données MySQL[423]. The Intercept publie également 48 nouveaux documents de la NSA datant de 2013 sur le système Xkeyscore[422],[423].

Août[modifier | modifier le code]

  • Le 3 août 2015, The Intercept publie un article du journaliste Duncan Campbell retraçant les scoops de sa carrière concernant les activités anglo-saxonnes de renseignement électromagnétique. Cet article est accompagné de documents fournis par Snowden confirmant certaines de ses révélations sur les interceptions de communications satellitaires. L'un d'entre eux explique que « en 1966, la NSA fonda le programme Frosting, un programme générique pour la collecte et le traitement de toutes les communications émanant de satellites de communications. Les deux sous-programmes de Frosting étaient Transient, pour tous les travaux contre les cibles satellites soviétiques, et Echelon, pour la collecte et le traitement des communications Intelsat[424]. »
  • Le 15 août 2015, le New York Times et ProPublica rapportent que l'opérateur téléphonique AT&T aurait été « extrêmement coopératif » avec la NSA, et aurait « permis à la NSA d’avoir accès à des milliards de mails échangés sur le territoire américain, parmi lesquels ceux du siège des Nations unies à New York, dont AT&T est le fournisseur d’accès internet »[425],[426],[427]

Septembre[modifier | modifier le code]

  • Le 25 septembre 2015, The Intercept dévoile comment le GCHQ britannique a mis en place une surveillance de masse des activités de millions d’internautes à partir de leur activité en ligne, que ce soit sur des « sites porno, réseaux sociaux, journaux, moteurs de recherche, tchats sur des forums, ou encore sur des blogs. »[428],[429],[430]. Depuis 2007, le GCHQ a développé un système du nom de code KARMA POLICE (police de la pensée), qui a pour but de fournir à l'agence « soit (a) un profil de navigation internet de chaque utilisateur visible sur Internet, ou (b) un profil d'utilisateur pour chaque site web visible sur Internet. »[428]. Le profilage des internautes est réalisé en collectant à l'aide de sondes informatiques les métadonnées du trafic internet passant par les câbles en fibre optique, notamment les câbles transatlantiques[428],[429]. À partir de 2012, le GCHQ stockait chaque jour environ 50 milliards de métadonnées concernant les communications en ligne et les activités de navigation sur Internet, et visait à accroître la capacité de stockage à 100 milliards par jour d'ici la fin de 2012, dans un dépôt de données appelé BLACK HOLE (trou noir)[428]. L'application MUTANT BROTH (bouillon mutant) permet au GCHQ de faire un lien entre les adresses IP des internautes et leurs identités (noms d’utilisateurs, adresses de messagerie et parfois même des informations relatives aux mots de passe) grâce aux « cookies » déposés par les sites web, notamment ceux de Windows Live, Hotmail, YouTube, Facebook, Reddit, WordPress et Amazon[428]. Cette application a par ailleurs été utilisée pour le piratage de Gemalto et de Belgacom[428],[429]. D'autres applications complètent le système, comme SOCIAL ANTHROPOID (anthropoïde social) qui analyse les métadonnées issues des communications via messagerie instantanée, courriels, appels Skype, SMS, localisation des appels téléphoniques, ainsi que les interactions sur les réseaux sociaux. Le programme MARBLED GECKO (gecko marbré) permet lui de repérer des recherches dans Google Maps ou Google Earth, quand INFINITE MONKEYS (infinité de singes [savants]) analyse l'utilisation des forums en ligne, et que MEMORY HOLE (trou de mémoire) enregistre les recherches effectuées par les internautes dans les moteurs de recherche[428]. The Intercept complète cet article avec la publication de 28 nouveaux documents fournis par Edward Snowden.
  • Le 29 septembre 2015, James Bamford (en) publie une longue enquête dans The Intercept et détaille comment la Grèce a été placée sous surveillance électronique américaine après les Jeux Olympiques de 2004[431],[432]. L'enquête, réalisée en collaboration avec le journal grec Kathimerini, s’appuie sur l’ouverture en 2015 d’une investigation officielle par les autorités judiciaires grecques, ainsi que sur des documents d'Edward Snowden[431],[432]. L'enquête indique que le gouvernement grec a autorisé l’installation d’un programme espion dans les réseaux de télécommunications du pays, en vue d'identifier des menaces terroristes avec le support technique de la NSA, laquelle joue un rôle actif dans les Jeux olympiques depuis ceux de 1984 à Los Angeles[431],[432].

Octobre[modifier | modifier le code]

  • Le , Edward Snowden, dans une interview accordée à l'émission d'investigation Panorama diffusée sur la BBC, a affirmé que le GCHQ pouvait pirater quasiment n’importe quel smartphone et surveiller son contenu, grâce à une suite logicielle portant le nom de code "SMURF SUITE"[433],[434],[435].
  • Le , The Intercept publie une longue enquête intitulée The Drone Papers sur le programme américain de frappes ciblées en Afghanistan, au Yémen et en Somalie, lié à la lutte contre le terrorisme[436],[437]. Parmi les huit articles, deux, consacrés respectivement à une opération américaine contre les talibans dans le nord de l'Afghanistan entre 2011 et 2013[438] et aux limites de l'utilisation des drones et du renseignement[439], s'appuient pour partie sur des documents fournis par Edward Snowden.

Novembre[modifier | modifier le code]

  • Le , The Intercept et la chaîne de télévision vénézuelienne Tele Sur révèlent que la NSA a espionné Petróleos de Venezuela (PDVSA), la compagnie pétrolière publique du Venezuela[440]. Dans un article daté du 23 mars 2011, publié dans la lettre d'information interne SIDtoday de la NSA en novembre 2012, un analyste raconte comment il s'est aperçu que la NSA collectait sans le savoir une masse considérable de communications issues directement du réseau interne de la compagnie pétrolière[440]. L'analyste a ainsi identifié les coordonnées de plus de 10 000 collaborateurs de la compagnie et 900 combinaisons d'identifiants et de mots de passe, des informations qu'il a ensuite transmises à la division Tailored Access Operations de la NSA, afin qu'elle pirate l'entreprise[440]. Peu de temps après, en mai 2011, le département d'État américain engage des sanctions contre la société pétrolière, en indiquant que celle-ci avait violé l'embargo décrété par les États-Unis à l'encontre de l'Iran[440]. Parallèlement, ExxonMobil et ConocoPhillips lancent des actions judiciaires contre Petróleos de Venezuela concernant l'attribution de concessions pétrolières[440]. Le 20 novembre 2015, le président vénézuelien Nicolás Maduro qualifie cette opération de la NSA d'« illégale au regard des lois internationales »[441].

Décembre[modifier | modifier le code]

Juniper Networks logo.svg
  • Le , The Intercept révèle que l'agence d'espionnage britannique GCHQ, avec la connaissance et la coopération apparente de la NSA, a acquis en 2011 la capacité d'exploiter clandestinement les failles de sécurité de treize modèles différents de pare-feu de la société américaine Juniper Networks[442],[443]. Cette publication fait suite à l'annonce de la société Juniper Networks de la découverte en décembre 2015 de plusieurs portes dérobées dans son code source, dont au moins une avait été installée par un acteur étatique[444],[445]. The Intercept précise néanmoins que les vulnérabilités découvertes par le GCHQ et les portes dérobées identifiées par la société elle-même ne semblent pas liées[442].

2016[modifier | modifier le code]

Janvier[modifier | modifier le code]

Février[modifier | modifier le code]

  • Le , Boing Boing publie un article avec deux nouveaux documents fournis par Laura Poitras: une étude conjointe du GCHQ et de l'Université de Bristol de septembre 2011 qui donne un aperçu des recherches du GCHQ sur l'utilisation du Big Data pour identifier les cibles et une liste de mars 2010 du GCHQ détaillant les risques potentiels (humains, techniques, politiques, opérationnels et légaux) encourus lors d'une opération de "cyber espionnage" (piratage informatique ou surveillance passive)[449].

Mai[modifier | modifier le code]

  • Le , The Intercept détaille plusieurs articles extraits de la newsletter « SIDtoday » de la NSA en 2005 concernant l'expérience de renseignement sur le terrain d'un ancien analyste de la NSA dans la prison d'Abou Ghraib et dans la base de Falloujah en Iraq en 2003 et 2004[450]. Cet analyste a publié ses mémoires en avril 2016 et The Intercept note qu'il s'était « auto-censuré » dix ans plus tôt, vis-à-vis de ses collègues, au regard de la situation réelle dans ces prisons, notamment concernant les techniques d'interrogatoire[450].
  • Le , Glenn Greenwald de The Intercept annonce qu’il va rendre accessible publiquement une importante masse de documents de la NSA fournis à l’origine par Edward Snowden sur le site du journal et sur le site d’hébergement GitHub[451]. Il précise cependant que certains documents ne seront pas publiés, car ils pourraient mettre gravement en danger des innocents[451]. Par ailleurs, il invite l'ensemble des journalistes, y compris ceux de journaux étrangers, à participer à l’exploration de l’intégralité des archives fournies par Edward Snowden[451].
  • Le même jour, The Intercept a mis en ligne un ensemble de 166 articles extraits de « SIDtoday », la newsletter interne du Signals Intelligence Directorate (SID), c’est-à-dire la direction au sein de la NSA qui est en charge de la collecte et de l'analyse des renseignements électroniques[452],[453],[454]. Ces extraits apportent de nouveaux éléments sur l’activité de la NSA pendant la guerre en Irak, décrivent son rôle dans le Camp de Guantánamo, la recherche d’un membre du crime organisé en Russie, sa découverte du programme d’enrichissement d’uranium de la Corée du Nord[455],[456]. Ce premier ensemble d'articles publiés couvre l'année 2003 et The Intercept prévoit de publier les autres articles des années 2004 à 2012[451].

Juin[modifier | modifier le code]

Détails[modifier | modifier le code]

  • Le , répondant en direct aux questions des lecteurs du Guardian[457], Snowden indique que « [...] d'une manière générale, la réalité est la suivante : si la NSA, le FBI, la CIA, la DIA (Defense Intelligence Agency) et d'autres veulent interroger des bases de données brutes de renseignement électronique, ils peuvent « entrer » et obtenir ce qu'ils veulent. Numéros de téléphones, mails, identifiants, numéro unique d'un téléphone portable (numéro IMEI)... Tout ça, c'est pareil. Les restrictions portées à cet accès sont de nature politiques, et non techniques ; elles peuvent changer à tout moment. En plus de ça, les protocoles d'accès sont superficiels, incomplets et facilement falsifiables avec de fausses justifications. Pour les seuls renseignements britanniques GCHQ, 5 % seulement des requêtes émises le sont avec un protocole d'accès vérifié. »[458].
  • Concernant les données surveillées et conservées par la NSA, Snowden assure que « en raison du Foreign Intelligence Surveillance Act (FISA), les communications des Américains sont collectées et vérifiées tous les jours, grâce à la validation d'un analyste de la NSA et non grâce à un « mandat ». La masse de données collectées est pour eux quelque chose de secondaire, mais à la fin de la journée, quelqu'un a bien encore accès à l'intégralité de vos communications. [...] Il est important de comprendre que les services de renseignement n'agissent pas toujours en vertu de ce qu'on pourrait considérer comme un « vrai » mandat, comme ceux, par exemple, utilisés par la police. Les « mandats » qu'ils utilisent ont davantage l'aspect d'un formulaire que quelqu'un remplit et envoie ensuite à un juge avec un tampon. »[458].
Cliquez sur une vignette pour l’agrandir
  • Le , lors d'une interview avec The Guardian, Snowden a tenu à dissiper les suspicions de trahison pesant sur lui[460] : « Je n'ai jamais donné d'information à un quelconque gouvernement et ils n'ont jamais rien pris de mon ordinateur »[461]. En effet, le , le New York Times avait notamment affirmé que Snowden avait fourni des informations confidentielles à la Chine et à la Russie et que le contenu de ses ordinateurs avait été fouillé par ces pays alors qu'il se trouvait à Hongkong[462]. Le quotidien américain citait « deux experts dans le renseignement occidental » qui avaient « travaillé pour des agences de renseignement de gouvernements majeurs »[461].

Cinéma[modifier | modifier le code]

En 2015, Oliver Stone débute le tournage du film Snowden, dont la sortie en France est prévue le 2 novembre 2016. Joseph Gordon-Levitt incarne Edward Snowden, dans ce long-métrage basé sur les ouvrages The Snowden Files de Luke Harding et Time of the Octupus d'Anatoli Koutcherena.

Notes et références[modifier | modifier le code]

  1. « NSA speaks out on Snowden, spying », CBS News (consulté le 3 janvier 2013).
  2. Tanguy Berthemet, Edward Snowden, l'homme qui fait trembler le gouvernement américain, Le Figaro.fr, 10 juin 2013.
  3. a et b « Scandale du système de surveillance américain: Si vous avez raté le début... », 20minutes.fr (consulté le 14 août 2013).
  4. (en) Glenn Greenwald, « NSA collecting phone records of millions of Verizon customers daily », The Guardian,‎ (consulté le 17 juillet 2013).
  5. (en) Glenn Greenwald, « Anger swells after NSA phone records court order revelations », The Guardian,‎ (consulté le 17 juillet 2013).
  6. (en) Glenn Greenwald et Ewen MacAskill, « NSA Prism program taps in to user data of Apple, Google and others », The Guardian,‎ (lire en ligne).
  7. (en) Barton Gellman et Laura Poitras, « U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program », The Washington Post,‎ (lire en ligne).
  8. Benjamin Ferran, « Espionnage : les géants du Web gênés, la source révélée », Le Figaro,‎ (consulté le 8 juillet 2013).
  9. Benjamin Ferran, « Prism : Apple, Microsoft et Facebook se confessent timidement », Le Figaro,‎ (consulté le 8 juillet 2013).
  10. (en) « Snowden asylum may presage rocky period in U.S.-Russia ties », Los Angeles Times,‎ .
  11. a et b (en) Glenn Greenwald et Ewen MacAskill, « Obama orders US to draw up overseas target list for cyber-attacks - Exclusive: Top-secret directive steps up offensive cyber capabilities to 'advance US objectives around the world' », The Guardian,‎ (lire en ligne).
  12. (en) « Obama tells intelligence chiefs to draw up cyber target list – full document text - Eighteen-page presidential memo reveals how Barack Obama has ordered intelligence officials to draw up a list of potential overseas targets for US cyber attacks », The Guardian,‎ (lire en ligne).
  13. (en) Glenn Greenwald et Ewen MacAskill, « Boundless Informant: the NSA's secret tool to track global surveillance data », The Guardian,‎ (lire en ligne).
  14. Vincent Hermann, PRISM : Snowden révèle que la NSA s'est introduite dans les routeurs chinois, PC INpact, 13 juin 2013.
  15. PRISM : Edward Snowden possède des preuves des cyberattaques US contre la Chine -01net.com, 14 juin 2013.
  16. a et b Snowden possède des documents secrets sur les cyberattaques en Chine - Le Point, 14 juin 2013.
  17. (en) « GCHQ intercepted foreign politicians' communications at G20 summits », The Guardian,‎ (lire en ligne).
  18. « Surveillance électronique : Londres a espionné des délégués du G20 en 2009 - ROYAUME-UNI », FRANCE 24 (consulté le 14 août 2013).
  19. (en) « G20 summit: NSA targeted Russian president Medvedev in London-Leaked documents reveal Russian president was spied on during visit, as questions are raised over use of US base in Britain », The Guardian,‎ (lire en ligne).
  20. « Surveillance électronique au G20 : « inacceptable » pour la Turquie », Lemonde.fr,‎ (consulté le 14 août 2013).
  21. « Snowden : le Royaume-Uni aurait espionné les membres du G20 en 2009 », PC INpact (consulté le 14 août 2013).
  22. a et b (en) Glenn Greenwald et James Ball, « The top secret rules that allow NSA to use US data without a warrant - Fisa court submissions show broad scope of procedures governing NSA's surveillance of Americans' communication », The Guardian,‎ (lire en ligne).
  23. (en) « Procedures used by NSA to target non-US persons: Exhibit A – full document - Top-secret documents show Fisa judges have signed off on broad orders allowing the NSA to make use of information 'inadvertently' collected from domestic US communications without a warrant », The Guardian,‎ (lire en ligne).
  24. (en) « Procedures used by NSA to minimize data collection from US persons: Exhibit B – full document - The documents detail the procedures the NSA is required to follow to target 'non-US persons' under its foreign intelligence powers – and what the agency does to minimize data collected on US citizens and residents », The Guardian,‎ (lire en ligne).
  25. In Depth Review: New NSA Documents Expose How Americans Can Be Spied on Without A Warrant - Electronic Frontier Fondation - 21 June 2013.
  26. (en) « GCHQ taps fibre-optic cables for secret access to world's communications », The Guardian,‎ (lire en ligne).
  27. (en) « Mastering the internet: how GCHQ set out to spy on the world wide web - Project Tempora – the evolution of a secret programme to capture vast amounts of web and phone data », The Guardian,‎ (lire en ligne).
  28. (en) « The legal loopholes that allow GCHQ to spy on the world - William Hague has hailed GCHQ's 'democratic accountability', but legislation drafted before a huge expansion of internet traffic appears to offer flexibility », The Guardian,‎ (lire en ligne).
  29. « « Operation Tempora » : comment les Britanniques dépassent les Américains pour espionner Internet », L'Expansion.com avec AFP, 22 juin 2013.
  30. Chloé Woitier, Les États-Unis négocient à Hongkong l'extradition d'Edward Snowden, Le Figaro.fr avec les agences AFP, AP, Reuters, 22 juin 2013.
  31. (en) Lana lam et Stephen Chen, « EXCLUSIVE: US spies on Chinese mobile phone companies, steals SMS data: Edward Snowden - The US government is stealing millions of text messages in their hacking attacks on major Chinese mobile phone companies, Edward Snowden has told the Post », South China Morning Post,‎ (lire en ligne).
  32. (en) Lana lam, « EXCLUSIVE: NSA targeted China's Tsinghua University in extensive hacking attacks, says Snowden - Tsinghua University, widely regarded as the mainland’s top education and research institute, was the target of extensive hacking by US spies this year », South China Morning Post,‎ (lire en ligne).
  33. (en) Lana lam, « EXCLUSIVE: US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009 - According to information provided by Edward Snowden to the Post, computers owned by Pacnet in Hong Kong were attacked by the US National Security Agency in 2009, but the operation has since been shut down », South China Morning Post,‎ (lire en ligne).
  34. (en) Lana lam, « Edward Snowden: US government has been hacking Hong Kong and China for years - Former CIA operative makes more explosive claims and says Washington is ‘bullying’ Hong Kong to extradite him », South China Morning Post,‎ (lire en ligne).
  35. (en) « NSA collected US email records in bulk for more than two years under Obama », The Guardian,‎ (consulté le 30 juin 2013).
  36. (en) « NSA slides explain the PRISM data-collection program », The Washington Post,‎ (consulté le 30 juin 2013).
  37. (de) « Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus », sur http://www.spiegel.de/, Der Spiegel,‎ (consulté le 30 juin 2013).
  38. Nathalie Versieux, « Berlin et Bruxelles tirent les grandes oreilles de l’Amérique », Libération.fr, 30 juin 2013.
  39. Le Monde.fr avec AFP et Reuters, « Prism : la NSA espionnait l'Union européenne », Le Monde,‎ (consulté le 30 juin 2013).
  40. petit_jeu, « Affaire Snowden : la NSA espionnait aussi l’Union européenne - SCANDALE PRISM », FRANCE 24,‎ (consulté le 14 août 2013).
  41. a et b « L'ambassade de France à Washington espionnée par la NSA », Lefigaro.fr (consulté le 14 août 2013).
  42. Ewen MacAskill à Rio de Janeiro et Julian Borger, « New NSA leaks show how US is bugging its European allies | World news », The Guardian (consulté le 14 août 2013).
  43. (en) « The NSA's "Boundless Informant" Program », sur http://www.spiegel.de/, Der Spiegel,‎ (consulté le 30 juillet 2013).
  44. (en) « Cover Story: How the NSA Targets Germany and Europe », sur http://www.spiegel.de/, Der Spiegel,‎ (consulté le 30 juillet 2013).
  45. O Globo, « Mapa mostra volume de rastreamento do governo americano », O Globo,‎ (consulté le 8 juillet 2013).
  46. Le Monde.fr avec AFP, « La NSA a aussi surveillé le Brésil, Snowden fait part de ses craintes », Le Monde,‎ (consulté le 8 juillet 2013).
  47. a et b AFP, « Snowden: les É.-U. ont intercepté des communications au Brésil », LaPresse.ca,‎ (consulté le 8 juillet 2013).
  48. a et b (pt) Glenn Greenwald, Roberto Kaz et José Casado, « EUA espionaram milhões de e-mails e ligações de brasileiros », O Globo,‎ (consulté le 8 juillet 2013).
  49. (en) « Whistleblower Snowden Claims German Intelligence in Bed with NSA - SPIEGEL ONLINE », Spiegel.de,‎ (consulté le 14 août 2013).
  50. a, b, c et d « Affaire Snowden: le renseignement allemand, victime consentante de la NSA ? - Espionnage - RFI », Rfi.fr,‎ (consulté le 14 août 2013).
  51. « Espionnage: Snowden accuse les services de renseignements européens », Leparisien.fr (consulté le 14 août 2013).
  52. (en) « How Microsoft handed the NSA access to encrypted messages », sur guardian.co.uk, The Guardian,‎ (consulté le 13 juillet 2013).
  53. a, b et c (en) Glenn Greenwald, « XKeyscore: NSA tool collects 'nearly everything a user does on the internet », The Guardian,‎ (consulté le 31 juillet 2013).
  54. Martin Untersinger, « L'outil qui permet à la NSA d'examiner « quasiment tout ce que fait un individu sur Internet » », Le Monde,‎ (consulté le 31 juillet 2013).
  55. a et b (de) « Snowden enthüllt Namen der spähenden Telekomfirmen », Sueddeutsche Zeitung,‎ (consulté le 22 août 2013).
  56. a, b, c et d « Comment la Grande-Bretagne espionnait avec l'aide d'opérateurs », Le Monde,‎ (consulté le 22 août 2013).
  57. a et b (en) « BT and Vodafone among telecoms companies passing details to GCHQ », The Guardian,‎ (consulté le 22 août 2013).
  58. (pt) Glenn Greenwald, « A carta em que o embaixador americano no Brasil agradece o apoio da NSA - O documento ultrassecreto mostra como o governo americano se beneficiou das ações da Agência Nacional de Segurança na Cúpula das Américas de 2009 », Época (Brésil),‎ (lire en ligne).
  59. Le Monde avec l'AFP, « Cybersurveillance : l'Union européenne, cible prioritaire de la NSA », Le Monde,‎ (consulté le 10 août 2013).
  60. (de) « US-Geheimdienst: NSA führt Deutschland als Spionageziel », Der Spiegel,‎ (consulté le 10 août 2013).
  61. L'express, « Espionnage: l'Union européenne était une cible prioritaire de la NSA », L'Express,‎ (consulté le 10 août 2013).
  62. a et b (en) « Codename 'Apalachee':Codename 'Apalachee': How America Spies on Europe and the UN »,‎ .
  63. a, b et c Damien Leloup, « La NSA espionnait aussi les Nations unies »,‎ .
  64. a et b (en) « U.S. spy network’s successes, failures and objectives detailed in ‘black budget’ summary », Washington Post,‎ .
  65. (en) « $52.6 billion - The Black Budget - Covert action. Surveillance. Counterintelligence. The U.S. “black budget” spans over a dozen agencies that make up the National Intelligence Program », Washington Post,‎ .
  66. Le Monde.fr avec AFP, « Espionnage : le « budget noir » des États-Unis rendu public », Le monde,‎ .
  67. a et b (en) « Inside the 2013 U.S. intelligence 'black budget' », Washington Post,‎ .
  68. (en) « To hunt Osama bin Laden, satellites watched over Abbottabad, Pakistan, and Navy SEALs », Washington Post,‎ .
  69. a, b et c (en) « U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show », The Washington Post,‎ .
  70. a et b (en) « Snowden leaks: NSA conducted 231 offensive cyber-ops in 2011, hailed as 'active defense' », RT,‎ .
  71. a et b (en) « 'Success Story': NSA Targeted French Foreign Ministry », Der Spiegel,‎ .
  72. « La NSA qualifie son espionnage du Quai d'Orsay de « réussite » », France 24,‎ .
  73. Philippe Bernard, « La NSA a espionné le ministère français des Affaires étrangères », Le Monde,‎ .
  74. a et b Le Monde avec l'AFP, « La NSA a aussi espionné la diplomatie française », Le Monde,‎ .
  75. a et b (en) « NSA Spied On Al Jazeera Communications », Der Spiegel,‎ .
  76. (en) « NSA spied on Brazil, Mexico presidents - Greenwald », RT,‎ .
  77. « Cybersurveillance : les présidents mexicain et brésilien espionnés par la NSA », Le Monde,‎ .
  78. (en) « U.S. intelligence agencies spend millions to hunt for insider threats, document shows », Washington Post,‎ .
  79. « La CIA traque les postulants liés à des groupes « hostiles » », Le Monde,‎ .
  80. a, b, c et d (en) « US and UK spy agencies defeat privacy and security on the internet : NSA and GCHQ unlock encryption used to protect emails, banking and medical records / $250m-a-year US program works covertly with tech companies to insert weaknesses into products / Security experts say programs 'undermine the fabric of the internet' », The Guardian,‎ (consulté le 5 septembre 2013).
  81. a et b (en) « N.S.A. Foils Much Internet Encryption », The New York Times,‎ (consulté le 5 septembre 2013).
  82. (en) « Revealed - The NSA’s Secret Campaign to Crack, Undermine Internet Security », ProPublica,‎ (consulté le 5 septembre 2013).
  83. « La NSA américaine est capable de déchiffrer les échanges cryptés sur Internet », L'Express,‎ (consulté le 6 septembre 2013).
  84. Mohamed Sangaré, « La NSA et la GCHQ ont cassé le cryptage et la sécurité des données sur Internet », Blog Médiapart,‎ (consulté le 6 septembre 2013).
  85. « Cybersurveillance : la NSA a fait céder le chiffrement des communications », Le Monde.
  86. « Espionnage : pour casser les clefs de chiffrement, la NSA a dû « tricher » », Le Monde,‎ .
  87. (en) Bruce Schneier, « NSA surveillance: A guide to staying secure », The Guardian,‎ .
  88. (en) Matthew Green, « A Few Thoughts on Cryptographic Engineering On the NSA », blog.cryptographyengineering.com,‎ .
  89. (en) « NSA's (and GCHQ) Decryption Capabilities: Truth and Lies »,‎ .
  90. (en) « Privacy Scandal: NSA Can Spy on Smart Phone Data », Der Spiegel,‎ .
  91. (en) Caroline Bankoff, « The NSA Can Read Everything on Your Cell Phone », New York Mag,‎ .
  92. (en) « NSA Can Access Most Smartphone Data, Der Spiegel Reports », The Huffington Post,‎ .
  93. (en) « iSpy: How the NSA Accesses Smartphone Data », Der Spiegel,‎ .
  94. « U.S. government spied on Brazil's Petrobras oil firm: Globo TV », Reuters,‎ .
  95. (en) William Pentland,, « Uncle Sam Spied On Brazilian Oil Firm »,‎ .
  96. « L'espionnage de la NSA au Brésil serait lié à des intérêts économiques », La Presse.ca,‎ .
  97. Maïlys Charlier, « Snowden: le gouvernement américain a espionné la France et Google », Le Soir.
  98. (en) SPIEGEL Staff, « 'Project 6': CIA Spies Operating in the Heart of Germany »,‎ .
  99. a, b et c (en) « NSA shares raw intelligence including Americans' data with Israel », The Guardian,‎ .
  100. AFP, « La NSA a partagé ses données avec Israël », Libération (journal),‎ .
  101. (en) « NSA and Israeli intelligence: memorandum of understanding full document », The Guardian,‎ .
  102. a, b et c (en) « 'Follow the Money': NSA Spies on International Payments », Der Spiegel,‎ (consulté en 15s septembre 2013).
  103. (en) « NSA ‘Follow the Money’ branch spied on VISA customers, SWIFT transactions report », RT.com,‎ .
  104. a et b « 'Follow the Money': NSA Monitors Financial World », Der Spiegel,‎ (consulté le 16 septembre 2013).
  105. Gilbert Kallenborn, « La NSA espionne aussi les réseaux Visa et Mastercard », 01net,‎ (consulté le 16 septembre 2013).
  106. a, b, c et d « 'Follow the Money': NSA Monitors Financial World », Der Spiegel,‎ (consulté le 16 septembre 2013).
  107. (en) « Belgacom Attack: Britain's GCHQ Hacked Belgian Telecoms Firm », Der Spiegel,‎ .
  108. (en) « Cyber Attack: Belgians Angered by British Spying », Der Spiegel,‎ .
  109. Reuters, « Le Royaume-Uni a espionné la compagnie belge Belgacom - presse », Les Échos,‎ .
  110. « Londres aurait espionné les télécoms belges », La Tribune de Genève,‎ .
  111. J. Lgg. & PVC, « Belgacom espionné par les services secrets britanniques? », La Libre Belgique,‎ .
  112. (en) « Photo Gallery: 'Operation Socialist' Cyber Attack on Belgacom », Der Spiegel,‎ .
  113. Alain Jennotte, « Les services secrets britanniques derrière l’espionnage de Belgacom », Le soir,‎ .
  114. « Nom de code du hacking de Belgacom : « Operation Socialist » », L'Écho de Belgique,‎ .
  115. a et b Glenn Greenwald et Shobhan Saxena, « India among top targets of spying by NSA », The Hindu,‎ .
  116. Shobhan Saxena, « 'Not surprising India has become an important surveillance target' », The Hindu,‎ .
  117. (en) Shobhan Saxena, « NSA targets Indian politics, space & n-programmes », The Hindu,‎ .
  118. (en) Shalini Singh, « Extent of NSA metadata swoop suggests access to Indian operators », The Hindu,‎ .
  119. a et b (en) Shobhan Saxena, « NSA planted bugs at Indian missions in D.C., U.N. », The Hindu,‎ .
  120. (en) Jason Burke, « NSA spied on Indian embassy and UN mission, Edward Snowden files reveal », The Guardian,‎ .
  121. a, b, c et d (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times,‎ (lire en ligne).
  122. a, b et c (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times,‎ , p. 3 (lire en ligne).
  123. a et b (en) James Risen et Laura Poitras, « N.S.A. Gathers Data on Social Connections of U.S. Citizens », New York Times,‎ (lire en ligne).
  124. (en) « Documents on N.S.A. Efforts to Diagram Social Networks of U.S. Citizens New documents leaked by Edward J. Snowden, the former N.S.A. contractor, provide a rare window into the N.S.A.’s push to exploit phone and e-mail data of Americans after it lifted restrictions in 2010 », New York Times,‎ (lire en ligne).
  125. (en) James Ball, « NSA stores metadata of millions of web users for up to a year, secret files show », The Guardian,‎ (lire en ligne).
  126. « Rien à vous reprocher ? La NSA ne gardera vos données qu'un an », ZDNet,‎ (lire en ligne).
  127. Olivier Laffargue, « La NSA intercepte l'historique web de millions de personnes par jour », BFM TV,‎ (lire en ligne).
  128. a et b NSA and GCHQ target Tor network that protects anonymity of web users- The guardian.
  129. a et b Everything you need to know about the NSA and Tor in one FAQ - New York Times.
  130. a et b Attacking Tor: how the NSA targets users' online anonymity - The Guardian.
  131. How the NSA Is Trying to Sabotage a U.S. Government-Funded Countersurveillance Tool - Slate.
  132. a, b, c et d (pt) « Ministério de Minas e Energia está na mira de espiões americanos e canadenses », TV Globo,‎ (lire en ligne).
  133. (en) « Charges that Canada spied on Brazil unveil CSEC's inner workings », The Globe and Mail,‎ (lire en ligne).
  134. « Le Canada aurait ciblé le ministère des Mines du Brésil, selon le réseau Globo », Le Huffington Post Québec,‎ (lire en ligne).
  135. « Espionnage : le Canada a aussi surveillé le Brésil », Le Monde,‎ (lire en ligne).
  136. Barton Gellman et Ashkan Soltani, « NSA collects millions of e-mail address books globally », The Washington Post,‎ (lire en ligne).
  137. a et b « La NSA a accès à des millions de carnets d'adresses numériques », Le Monde.fr avec AFP et Reuters,‎ (lire en ligne).
  138. « SCISSORS: How the NSA collects less data », Le Monde.fr avec AFP et Reuters,‎ (lire en ligne).
  139. a, b et c (en) Greg Miller, Julie Tate et Barton Gellman, « Documents reveal NSA’s extensive involvement in targeted killing program », The Washington Post,‎ (lire en ligne).
  140. « La NSA impliquée dans les attaques de drones de la CIA », La Presse (Montréal),‎ (lire en ligne).
  141. (en) Mathew M.Aid, « The NSA's new code breakers », Foreign Policy,‎ (lire en ligne).
  142. a, b et c (en) Jens Glüsing, Laura Poitras, Marcel Rosenbach et Holger Stark, « Fresh Leak on US Spying: NSA Accessed Mexican President's Email », Der Spiegel,‎ (lire en ligne).
  143. « La NSA aurait eu accès aux mails de l'ancien président mexicain », Le Monde,‎ (lire en ligne).
  144. a, b, c et d Jacques Follorou et Glenn Greenwald, « Comment la NSA espionne la France », Le Monde,‎ (lire en ligne).
  145. Natalie Nougayrède, « Éditorial du « Monde » : combattre Big Brother », Le Monde,‎ (lire en ligne).
  146. « NSA Documentation of Spying », Der Spiegel,‎ (lire en ligne).
  147. Jacques Follorou et Glenn Greenwald, « Espionnage de la NSA : les États-Unis intéressés par Wanadoo et Alcatel-Lucent », Le Monde,‎ (lire en ligne).
  148. a et b « Espionnage de la NSA : tous les documents publiés par Le Monde », Le Monde,‎ (lire en ligne).
  149. Follorou, « Espionnage de la NSA : la diplomatie française était sur écoute aux États-Unis prénom1=Jacques », Le Monde,‎ (lire en ligne).
  150. « e Quai d'Orsay espionné par la NSA », Le Figaro,‎ (lire en ligne).
  151. « Espionnage : Paris veut des explications, Mexico convoque l'ambassadeur américain », Le Point,‎ (lire en ligne).
  152. a et b (en) James Ball, « NSA monitored calls of 35 world leaders after US official handed over contacts », The Guardian,‎ (lire en ligne).
  153. a et b (en) « NSA : un document montre que 35 « leaders internationaux » ont été surveillés », Le Monde,‎ (lire en ligne).
  154. a, b, c et d Jacques Follorou et Glenn Greenwald, « Comment Paris a soupçonné la NSA d'avoir piraté l'Elysée », Le Monde,‎ (lire en ligne).
  155. « Espionnage de l'Elysée : Hollande reconnaît que « plusieurs pistes » existent », Le Monde,‎ (lire en ligne).
  156. a et b Jacob appelbaum et Nikolaus blome, « Embassy Espionage: The NSA's Secret Spy Hub in Berlin », Der Spiegel,‎ (lire en ligne).
  157. a et b (de) John Goetz et Frederik Obermaier, « Frankreich liefert Informationen an britische und US-Geheimdienste », Süddeutsche Zeitung,‎ (lire en ligne).
  158. Guillaume Champeau, « Lustre : la France aurait coopéré avec la NSA », Numerama,‎ (lire en ligne).
  159. Jacques Follorou, « Surveillance : la DGSE a transmis des données à la NSA américaine », Le Monde,‎ (lire en ligne).
  160. (en) Barton Gellman et Ashkan Soltani, « NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say », The Washington Post,‎ (lire en ligne).
  161. a, b et c « Comment la NSA infiltre secrètement les serveurs de Google et Yahoo! », Le Monde,‎ (lire en ligne).
  162. (en) Scott Shane, « No Morsel Too Minuscule for All-Consuming N.S.A. », The New York Times,‎ (lire en ligne).
  163. a et b (en) « Documents Show N.S.A. Efforts to Spy on Both Enemies and Allies - In classified documents obtained by Edward J. Snowden and shared with The New York Times by The Guardian, the British news organization, the National Security Agency emerges as an electronic omnivore, routinely spying on friends as well as foes », The New York Times,‎ (lire en ligne).
  164. a, b, c et d (en) Ewen MacAskill et James Ball, « Portrait of the NSA: no detail too small in quest for total surveillance », The Guardian,‎ (lire en ligne).
  165. a, b et c (en) Spiegel Staff, « Oil Espionage: How the NSA and GCHQ Spied on OPEC », Der Spiegel,‎ (lire en ligne).
  166. a et b (en) Spiegel Staff, « Quantum Spying: GCHQ Targeted Engineers with Fake LinkedIn Pages - Elite GCHQ teams targeted employees of mobile communications companies and billing companies to gain access to their company networks. The spies used fake copies of LinkedIn profiles as one of their tools. », Der Spiegel,‎ (lire en ligne).
  167. (en) Laura Poitras, Marcel Rosenbach et Holger Stark, « 'Royal Concierge': GCHQ Monitors Diplomats' Hotel Bookings », Der Spiegel,‎ (lire en ligne).
  168. (en) AFP, « Les Britanniques espionnaient des diplomates étrangers », La Presse,‎ (lire en ligne).
  169. a et b (no) Glenn Greenwald et Arne Halvorsen, « USA overvåket 33 millioner norske mobilsamtaler », Dagbladet,‎ (lire en ligne).
  170. Le Monde.fr avec AFP, « Les services secrets norvégiens démentent les allégations d'espionnage américain », Le Monde,‎ (lire en ligne).
  171. Gilles Biassette, « La surveillance de la NSA continue de faire des vagues », La Croix,‎ (lire en ligne).
  172. (en) James Ball, « US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data », The Guardian,‎ (lire en ligne).
  173. a, b et c (en) James Risen et Laura Poitras, « N.S.A. Report Outlined Goals for More Power », New York Times,‎ (lire en ligne).
  174. Jamal Amiar, « Nouvelles révélations sur les méthodes de travail de la NSA », Médias 24,‎ (lire en ligne).
  175. a et b (nl) Floor Boon, Steven Derix et Huib Modderkolk, « Document Snowden: Nederland al sinds 1946 doelwit van NSA », NRC Handelsblad (consulté le 23 novembre 2013).
  176. a et b (en) Glenn Greenwald, Ryan Gallagher et Ryan Grim, « Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers », The Huffington Post,‎ (lire en ligne).
  177. Glenn Greenwald, Ryan Gallagher et Ryan Grim, « Porno: la NSA espionnait les habitudes de plusieurs islamistes en matière de pornographie - DOCUMENT EXCLUSIF », Le Huffington Post,‎ (lire en ligne).
  178. Philippe Vion-Dury, « La NSA a espionné les habitudes porno de « cibles » pour les discréditer », Rue89,‎ (lire en ligne).
  179. (en) Greg Weston,, Glenn Greenwald et Ryan Gallagher, « New Snowden docs show U.S. spied during G20 in Toronto - Surveillance during 2010 summit 'closely co-ordinated with Canadian partner' CSEC », Société Radio-Canada,‎ (lire en ligne).
  180. Craig Timberg, Barton Gellman et Ashkan Soltani, « Microsoft, suspecting NSA spying, to ramp up efforts to encrypt its Internet traffic », The_Washington_Post,‎ (lire en ligne).
  181. Jacques Follorou, « La France, précieux partenaire de l'espionnage de la NSA », Le Monde,‎ (lire en ligne).
  182. (en) Steven Derix, Glenn Greenwald et Huib Modderkolk, « Dutch intelligence agency AIVD hacks internet forums », NRC Handelsblad,‎ (lire en ligne).
  183. « Note du 14 février 2013 », NRC Handelsblad,‎ (lire en ligne).
  184. a et b (en) Barton Gellman et Soltani, « NSA tracking cellphone locations worldwide, Snowden documents show », The Washington Post,‎ (lire en ligne).
  185. « La NSA piste plusieurs centaines de millions de portables par jour », Le Monde,‎ (lire en ligne).
  186. « La NSA capable de localiser des millions de téléphones portables », Libération,‎ (lire en ligne).
  187. a, b et c (en) Glenn Greenwald et Stefania Maurizi, « Revealed: How the Nsa Targets Italy », L'Espresso,‎ (lire en ligne).
  188. « NSA spies on Italians from roof of US Embassy in Rome, magazine reports », PC World (magazine),‎ (lire en ligne).
  189. (en) Mark Mazzetti et Justin Elliott, « Spies Infiltrate a Fantasy Realm of Online Game », New York Times,‎ (lire en ligne).
  190. (en) Greg Weston,, Glenn Greenwald et Ryan Gallagher, « Exclusive - Canada set up spy posts for U.S., new Snowden document shows », Société Radio-Canada,‎ (lire en ligne).
  191. a, b et c (en) Greg Weston,, Glenn Greenwald et Ryan Gallagher, « Exclusive - Snowden document shows Canada set up spy posts for NSA - CSEC conducted espionage activities for U.S. in 20 countries, according to top-secret briefing note », Société Radio-Canada,‎ (lire en ligne).
  192. a, b et c (en) Craig Timberg, Ashkan Soltani et Barton Gellman, « NSA uses Google cookies to pinpoint targets for hacking », The Washington Post,‎ (lire en ligne).
  193. a, b et c (en) Craig Timberg, Ashkan Soltani et Barton Gellman, « New documents show how the NSA infers relationships based on mobile location data », The Washington Post,‎ (lire en ligne).
  194. (en) Glenn Greenwald, Sven Bergman, Joachim Dyfvemark, Ryan Gallagher, Fredrik Laurin, Filip Struwe et Gunar Rensfeldt, « FRA has access to controversial surveillance system », Sveriges Television,‎ (lire en ligne).
  195. (en) Glenn Greenwald, Sven Bergman, Joachim Dyfvemark, Ryan Gallagher, Fredrik Laurin, Filip Struwe et Gunar Rensfeldt, « FRA part of top-secret hacker project - The Swedish National Defence Radio Establishment (FRA) is an active participant in the top-secret programme WINTERLIGHT, initiated by the top level of the US intelligence agency NSA. The project is about conducting top-secret hacking of computers. This is revealed in documents leaked by Edward Snowden, which Uppdrag Granskning has uncovered. », Sveriges Television,‎ (lire en ligne).
  196. a, b et c (en) Craig Timberg et Ashkan Soltani, « By cracking cellphone code, NSA has capacity for decoding private conversations », The Washington Post,‎ (lire en ligne).
  197. Gilbert Kallenborn, « La NSA déchiffre toutes les communications GSM - Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable », 01net.com,‎ (lire en ligne).
  198. « Norway´s secret surveillance of Russian politics for the NSA », Dagbladet,‎ (lire en ligne).
  199. (no) « Snowden-dokumentene: Norge er NSAs drømmepartner », Dagbladet,‎ (lire en ligne).
  200. a, b, c, d et e (en) James Ball et Nick Hopkins, « GCHQ and NSA targeted charities, Germans, Israeli PM and EU chief - Unicef and Médecins du Monde were on surveillance list; Targets went well beyond potential criminals and terrorists; Revelations could cause embarrassment at EU summit », The Guardian,‎ (lire en ligne).
  201. a, b, c, d et e (en) Laura Poitras, Marcel Rosenbach et Holger Stark, « Friendly Fire: How GCHQ Monitors Germany, Israel and the EU », Der Spiegel,‎ (lire en ligne).
  202. a, b, c, d et e (en) James Glanz et Andrew W Lehren, « N.S.A. Dragnet Included Allies, Aid Groups and Business Elite », The New York Times,‎ (lire en ligne).
  203. (en) « Médecins du monde, Total, Unicef : la surveillance tous azimuts de la NSA », Le Monde,‎ (lire en ligne).
  204. a, b et c (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 1 », Der Spiegel,‎ (lire en ligne).
  205. a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 2: Targeting Mexico », Der Spiegel,‎ (lire en ligne).
  206. a et b (en) « Inside TAO: Documents Reveal Top NSA Hacking Unit - Part 3: The NSA's Shadow Network », Der Spiegel,‎ (lire en ligne).
  207. a et b Jacob Appelbaum, Judith Horchert et Christian Stöcker, « Catalog Reveals NSA Has Back Doors for Numerous Devices », Der Spiegel,‎ (lire en ligne).
  208. a et b (en) Barton Gellman et Steven Rich, « NSA seeks to build quantum computer that could crack most types of encryption », Washington Post,‎ (lire en ligne).
  209. (en) « From the NSA's Wiki: Analysis of Quantum Encryption - An analysis of who's doing what in the world of quantum computing. Read about the NSA's quantum computing efforts », Washington Post,‎ (lire en ligne).
  210. « Espionnage: la NSA tout près de créer une machine à décrypter universelle », Libération,‎ (lire en ligne).
  211. a, b, c, d et e (en) David E. Sanger et Thom Shanker, « N.S.A. Devises Radio Pathway Into Computers », New York Times,‎ (lire en ligne).
  212. a, b et c Jean-Paul Baquiast, « Le programme d'espionnage américain Quantum », Médiapart,‎ (lire en ligne).
  213. « La NSA peut accéder à des ordinateurs non connectés au Net », Libération,‎ (lire en ligne).
  214. « La NSA pirate des ordinateurs non-connectés », Le Figaro,‎ (lire en ligne).
  215. « Surprise : la NSA espionne aussi les ordinateurs déconnectés », ZDNet,‎ (lire en ligne).
  216. Alice Bru, « La NSA peut espionner des ordinateurs non connectés à Internet », Slate (magazine),‎ (lire en ligne).
  217. a et b (en) James Ball, « NSA collects millions of text messages daily in 'untargeted' global sweep - NSA extracts location, contacts and financial transactions / 'Dishfire' program sweeps up 'pretty much everything it can' / GCHQ using database to search metadata from UK numbers », The Guardian,‎ (lire en ligne).
  218. a et b (en) « NSA Dishfire presentation on text message collection – key extracts / Documents provided by NSA whistleblower Edward Snowden reveal program codenamed 'Dishfire' collects up to 200 million text messages a day from around the globe. A further program known as 'Prefer' conducted automated analysis on the texts », The Guardian,‎ (lire en ligne).
  219. a et b (en) « Revealed: UK and US spied on text messages of Brits », Channel 4,‎ (lire en ligne).
  220. « La NSA récupère des millions de SMS dans le monde », Le Monde,‎ (lire en ligne).
  221. a et b (de) « Generalbundesanwalt: Bundesregierung fürchtet Ermittlungen wegen Merkels Handy », Der Spiegel,‎ (lire en ligne).
  222. a et b (en) « Probing America: Top German Prosecutor Considers NSA Investigation », Der Spiegel,‎ (lire en ligne).
  223. (en) James Glanz, Jeff Lardon et Andrew W. Lehren, « Spy Agencies Tap Data Streaming From Phone Apps », New York Times,‎ (lire en ligne).
  224. a, b et c (en) James Ball, « NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data - (1) US and UK spy agencies piggyback on commercial data (2) Details can include age, location and sexual orientation (3) Documents also reveal targeted tools against individual phones », The Guardian,‎ (lire en ligne).
  225. (en) James Glanz, Jeff Lardon et Andrew W. Lehren, « Spy Agencies Probe Angry Birds and Other Apps for Personal Data », ProPublica,‎ (lire en ligne).
  226. a et b « Des applications mobiles utilisées par la NSA et son homologue britannique », Le Monde,‎ (lire en ligne).
  227. (en) Richard Esposito, Matthew Cole, Mark Schone et Glenn Greenwald, « Snowden docs reveal British spies snooped on YouTube and Facebook », NBC News,‎ (lire en ligne).
  228. (en) Sebastian Gjerding, Henrik Moltke, Anton Geist et Laura Poitras, « NSA spied against UN climate negotiations - The NSA gathered intelligence on key countries' preparations ahead of the 2009 UN climate summit in Copenhagen, and planned to continue spying during the summit, according to a leaked NSA document. The Danish chair was one of the targets », Dagbladet Information,‎ (lire en ligne).
  229. Kate Sheppard et Ryan Grim, « Snowden Docs: U.S. Spied On Negotiators At 2009 Climate Summit », The Huffington Post,‎ (lire en ligne).
  230. IP Profiling Analytics & Mission Impacts, 10 mai 2012.
  231. (en) CBCNews, 30 janvier 2014, CSEC used airport Wi-Fi to track Canadian travellers: Edward Snowden documents.
  232. (fr) Le Monde, 31 janvier 2014, Les services secrets canadiens ont espionné les connexions Wi-Fi dans les aéroports.
  233. (de) Stefan Kornelius, Hans Leyendecker et Georg Mascolo, « NSA hatte auch Gerhard Schröder im Visier », Süddeutsche Zeitung,‎ (lire en ligne).
  234. a et b (de) Georg Mascolo et Stephan Wels, « NSA hörte offenbar Schröder ab - Der US-Geheimdienst NSA hat nach Recherchen des NDR und der "Süddeutschen Zeitung" offenbar bereits das Telefon des damaligen Bundeskanzlers Schröder abgehört. Anlass war demnach Schröders Konfrontationskurs vor dem Irak-Krieg », Norddeutscher Rundfunk,‎ (lire en ligne).
  235. « Avant Merkel, la NSA écoutait Schröder », Le Monde,‎ (lire en ligne).
  236. a et b Jean Michel Gradt, « Les États-Unis espionnaient déjà Gerhard Schröder en 2002, via la NSA », Les Échos,‎ (lire en ligne).
  237. (en) Mark Schone, Richard Esposito, Matthew Cole et Glenn Greenwald, « War on Anonymous », NBC News,‎ (lire en ligne).
  238. (en) « The New Snowden Revelation Is Dangerous for Anonymous — And for All of Us », Wired News,‎ (lire en ligne).
  239. a, b et c « En Grande-Bretagne, les services secrets ont lancé des attaques contre des hackers », Le Monde,‎ (lire en ligne).
  240. a, b et c Jérôme Garay, « DDoS : une unité d'espionnage britannique cible des Anonymous - Une division de la NSA britannique aurait ciblé des hacktivistes tels que des Anonymous via des attaques par déni de service distribué », Génération NT,‎ (lire en ligne).
  241. a et b (en) Mark Schone, Richard Esposito, Matthew Cole et Glenn Greenwald, « Snowden Docs: Bristish spies used Sex and 'Dirty tricks' », NBC News,‎ (lire en ligne).
  242. a, b et c Glenn Greenwald et Jeremy Scahill, « The NSA’s Secret Role in the U.S. Assassination Program », The Intercept,‎ (lire en ligne).
  243. (en) « Glenn Greenwald's new website launches with fresh NSA revelations - The Intercept one of several sites to be launched by new media company First Look, started by eBay founder Pierre Omidyar », The Guardian,‎ (lire en ligne).
  244. « Le nouveau média du créateur d'eBay démarre avec une révélation sur la NSA », Libération,‎ (lire en ligne).
  245. Mehdi Atmani, « «The Intercept», le site né des révélations sur la NSA », Le Soir,‎ (lire en ligne).
  246. a, b, c et d (en) James Risen et Laura Poitras, « by N.S.A. Ally Entangled U.S. Law Firm », The New York Times,‎ (lire en ligne).
  247. (en) Glenn Greenwald et Ryan Gallagher, « Snowden Documents Reveal Covert Surveillance and Pressure Tactics Aimed at WikiLeaks and Its Supporters », The Intercept,‎ (lire en ligne).
  248. « Comment la NSA surveillait WikiLeaks », Le Monde,‎ (lire en ligne).
  249. (en) Glenn Greenwald, « How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations », The Intercept,‎ (lire en ligne).
  250. a, b, c, d, e, f et g (en) Spencer Ackerman et James Ball, « GCHQ intercepted webcam images of millions of Yahoo users worldwide : Optic Nerve program collected Yahoo webcam images in bulk; 1.8m users targeted by UK agency in six-month period alone; Yahoo: 'A whole new level of violation of our users' privacy'; Material included large quantity of sexually explicit images », The Guardian,‎ (lire en ligne).
  251. a, b et c Martin Untersinger, « Les Britanniques collectent les images de millions de webcams », Le Monde,‎ (lire en ligne).
  252. a et b Guillaume Champeau, « Des millions de webcams espionnées par les services secrets ! - Les services britanniques et américains ont collaboré pour collecter des millions d'images issues des webcams des utilisateurs de Yahoo Messenger, et peut-être d'autres messageries », Numerama,‎ (lire en ligne).
  253. (en) Jacob Kastrenakes, « British surveillance reportedly collected webcam images from millions of Yahoo users », The Verge,‎ (lire en ligne).
  254. a, b, c et d (en) Steven Derix et Huib Modderkolk, « The secret role of the Dutch in the American war on terror », NRC Handelsblad,‎ (lire en ligne).
  255. a et b (en) Peter Maass, « The NSA Has An Advice Columnist. Seriously. », The Intercept,‎ (lire en ligne).
  256. (en) David Murphy, « NSA's 'Ask Zelda' Advice Columnist Won't Help You Find a Triforce », PC Magazine,‎ (lire en ligne).
  257. a, b et c (en) Charlie Savage et Laura Poitras, « How a Court Secretly Evolved, Extending U.S. Spies’ Reach », The New York Times,‎ (lire en ligne).
  258. (en) Charlie Savage, « N.S.A. Timeline of Surveillance Law Developments », The New York Times,‎ (lire en ligne).
  259. (en) Ryan Gallagher et Glenn Greenwald, « How the NSA Plans to Infect ‘Millions’ of Computers with Malware », The Intercept,‎ (lire en ligne).
  260. (en) Ryan Gallagher, « Compare the NSA’s Facebook Malware Denial to its Own Secret Documents », The Intercept,‎ (lire en ligne).
  261. (en) Nicholas Weaver, « A Close Look at the NSA’s Most Powerful Internet Attack Tool », Wired (magazine),‎ (lire en ligne).
  262. « "Turbine" : le programme de la NSA d’infection de masse - Un système automatisant les infections, la NSA se serait dotée dès 2004 d’une technologie exploitant des programmes malveillants pour collecter des données auprès de cibles. Des cibles toujours plus nombreuses. », ZDNet,‎ (lire en ligne).
  263. a et b (en) Glenn Greenwald, « Foreign Officials In the Dark About Their Own Spy Agencies’ Cooperation with NSA », The Intercept,‎ (lire en ligne).
  264. a et b (en) Barton Gellman et Ashkan Soltani, « NSA surveillance program reaches ‘into the past’ to retrieve, replay phone calls », The Washington Post,‎ (lire en ligne).
  265. « Surveillance : la NSA capable de mettre sur écoute un pays entier », Le Monde,‎ (lire en ligne).
  266. Jacques Follorou, « Espionnage : comment Orange et les services secrets coopèrent », Le Monde,‎ (lire en ligne).
  267. a, b et c (en) Ryan Gallagher et Peter Maass, « Inside the NSA’s Secret Efforts to Hunt and Hack System Administrators », The Intercept,‎ (lire en ligne).
  268. Jacques Follorou et Martin Untersinger, « Quand les Canadiens partent en chasse de « Babar » », Le Monde,‎ (lire en ligne).
  269. (en) David E. SANGER et Nicole Perlroth, « N.S.A. Breached Chinese Servers Seen as Security Threat », New York Times,‎ (lire en ligne).
  270. (en) « Targeting Huawei: NSA Spied on Chinese Government and Networking Firm », Der Spiegel,‎ (lire en ligne).
  271. a, b et c (en) Laura Poitras, Marcel Rosenbach et Holger Stark, « 'A' for Angela: GCHQ and NSA Targeted Private German Companies and Merkel », Der Spiegel,‎ (lire en ligne).
  272. (en) Ryan Gallagher, « Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders », The Intercept,‎ (lire en ligne).
  273. (en) Glenn Greenwald, « The “Cuban Twitter” Scam Is a Drop in the Internet Propaganda Bucket », The Intercept,‎ (lire en ligne).
  274. a et b (en) Tore Bergsaker, Harald S. Klungtveit, Glenn Greenwald et Gunnar Hultgreen, « NIS aquires supercomputer - It´s codenamed Steelwinter and is part of a 100 million dollar investment program. The supercomputer will crack heavy cryptology and analyze the vast amounts of data Norwegian Inteligence Service (NIS) collects. », Dagbladet,‎ (lire en ligne).
  275. a et b (en) Ryan Gallagher, « British Spy Chiefs Secretly Begged to Play in NSA’s Data Pools », The Intercept,‎ (lire en ligne).
  276. (en) Teri Robinson, « GCHQ sought NSA's mass collection of surveillance data », SC Magazine,‎ (lire en ligne).
  277. a et b Jacques Follorou et Martin Untersinger, « Révélations sur les écoutes sous-marines de la NSA », lemonde.fr,‎ (lire en ligne).
  278. a et b (en) Glenn Greenwald, « Glenn Greenwald: how the NSA tampers with US-made internet routers », theguardian.com,‎ (lire en ligne).
  279. a et b Pierre Fontaine, « La NSA récupère et altère les routeurs fabriqués aux États-Unis - Dans un livre qui sort aujourd’hui, Glenn Greenwald, à l’origine des révélations d’Edward Snowden, montre que la NSA intercepte et corrompt des routeurs, serveurs et autres périphériques réseaux pour pouvoir espionner leurs futurs utilisateurs. », 01net.com,‎ (lire en ligne).
  280. Vincent Hermann, « La NSA a modifié des routeurs américains avant leur vente à l'étranger », nextinpact.com,‎ (lire en ligne).
  281. (en) Glenn Greenwald, No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State, Metropolitan Books, , 272 p. (ISBN 978-1627790734).
  282. No place to hide - 108 pages de documents issus des archives d'Edward Snowden.
  283. a, b, c, d et e (en) Ryan Devereaux, Glenn Greenwald et Laura Poitras, « Data Pirates of the Caribbean: The NSA Is Recording Every Cell Phone Call in the Bahamas », The Intercept,‎ (lire en ligne).
  284. (en) Zach Schonfeld, « The Intercept Wouldn’t Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead », Newsweek,‎ (lire en ligne).
  285. a et b (en) James Risen et Laura Poitras, « N.S.A. Collecting Millions of Faces From Web Images », New York Times,‎ (lire en ligne).
  286. (en) Duncan Campbell, « REVEALED: GCHQ's BEYOND TOP SECRET Middle Eastern INTERNET SPY BASE - Snowden leaks that UK.gov suppressed », The Register,‎ (lire en ligne).
  287. (de) « Terrorverdächtige: NSA nutzte Erkenntnisse aus Deutschland-Filiale für Tötungen », Der Spiegel,‎ (lire en ligne).
  288. (de) Annett Meiritz, « Massenspionage: NSA-Aufklärer wollen neue BND-Enthüllungen rasch prüfen », Der Spiegel,‎ (lire en ligne).
  289. (de) Sven Becker, Hubert Gude, Judith Horchert, Andy Müller-Maguhn, Laura Poitras, Ole Reißmann, Marcel Rosenbach, Jörg Schindler, Fidelius Schmid, Michael Sontheimer et Holger Stark, « Snowden-Dokumente: Hier sitzt die NSA in Deutschland », Der Spiegel,‎ (lire en ligne).
  290. (en) Equipe du Spiegel, « New NSA Revelations: Inside Snowden's Germany File », Der Spiegel,‎ (lire en ligne).
  291. (en) « NSA Turned Germany Into Its Largest Listening Post in Europe », The Intercept,‎ (lire en ligne).
  292. (en) « The NSA in Germany: Snowden's Documents Available for Download - In Edward Snowden's archive on NSA spying activities around the world, there are numerous documents pertaining to the agency's operations in Germany and its cooperation with German agencies. SPIEGEL is publishing 53 of them, available as PDF files », Der Spiegel,‎ (lire en ligne).
  293. (en) Ryan Gallagher, « How Secret Partners Expand NSA’s Surveillance Dragnet », The Intercept,‎ (lire en ligne).
  294. (en) Anton Geist, Sebastian Gjerding, Henrik Moltke et Laura Poitras, « NSA ‘third party’ partners tap the Internet backbone in global surveillance program - ’Third parties’ give NSA access to international fiber-optic cables, sharing massive amounts of phone and Internet data, new Snowden documents show. Germany and, by all accounts, Denmark, are among the partners in the NSA mass surveillance program codenamed RAMPART-A. », Dagbladet Information,‎ (lire en ligne).
  295. a et b (en) Ellen Nakashima et Barton Gellman, « Court gave NSA broad leeway in surveillance, documents show », The Washington Post,‎ (lire en ligne).
  296. « TOR, logiciel-clé de protection de la vie privée, dans le viseur de la NSA », sur lemonde.fr,‎ (consulté le 3 juillet 2014).
  297. (de) « Von der NSA als Extremist gebrandmarkt », sur tagesschau.de,‎ (consulté le 3 juillet 2014).
  298. « NSA : la surveillance du réseau Tor plus serrée que prévue », sur nextinpact.com,‎ (consulté le 3 juillet 2014).
  299. a et b (en) Barton Gellman, Julie Tate et Ashkan Soltani, « In NSA-intercepted data, those not targeted far outnumber the foreigners who are », The Washington Post,‎ (lire en ligne).
  300. (en) Le Monde.fr avec Reuters, « La NSA surveille surtout des internautes innocents, selon le « Washington Post » », Le Monde,‎ (lire en ligne).
  301. Lefigaro.fr avec Reuters, « NSA: des internautes ordinaires surveillés ? », Le Figaro,‎ (lire en ligne).
  302. « La NSA a mis des musulmans américains sous surveillance sans justification », sur lemonde.fr,‎ (consulté le 9 juillet 2014).
  303. (en) « La NSA a mis des musulmans américains sous surveillance sans justification », sur firstlook.org/theintercept,‎ (consulté le 9 juillet 2014).
  304. Junaid Sulahry, Statement on Report by Glenn Greenwald on NSA Spying, 8 juillet 2014.
  305. (en) Glenn Greenwald, « Hacking Online Polls and Other Ways British Spies Seek to Control the Internet », The Intercept,‎ (lire en ligne).
  306. a, b et c « La boîte à outil Web des services de renseignement britanniques », Le Monde,‎ (lire en ligne).
  307. a et b Eric LB, « L’édifiant arsenal des espions britanniques pour manipuler les contenus sur le Web - Le journaliste Glenn Greewald révèle que le GCHQ dispose d’une impressionnante liste d’outils pour trafiquer les sondages d’opinion sur le net, gonfler les vues d’une vidéo Youtube, jouer aux spammeurs… Hallucinant. », 01Net,‎ (lire en ligne).
  308. a et b Louis Adam, « Royaume-Uni : les incroyables outils d’espionnage du GCHQ », ZDNet,‎ (lire en ligne).
  309. (en) Ellen Nakashima et Ashkan Soltani, « Privacy watchdog’s next target: the least-known but biggest aspect of NSA surveillance », The Washington Post,‎ (lire en ligne).
  310. (en) John Napier Tye, « Meet Executive Order 12333: The Reagan rule that lets the NSA spy on Americans », The Washington Post,‎ (lire en ligne).
  311. a, b, c et d (en) Glenn Greenwald et Murtaza Hussain, « The NSA’s New Partner in Spying: Saudi Arabia’s Brutal State Police », The Intercept,‎ (lire en ligne).
  312. a, b, c et d (en) Glenn Greenwald, « Cash, Weapons and Surveillance: the U.S. is a Key Party to Every Israeli Attack », The Intercept,‎ (lire en ligne).
  313. Sébastien Seibt, « Échanges de bons procédés entre espions américains et israéliens », France 24,‎ (lire en ligne).
  314. a, b, c et d « Espionnage, armes et argent frais : comment les États-Unis aident Israël », France TV Info,‎ (lire en ligne).
  315. Stéphane M., « Snowden révèle l'ampleur de l'aide américaine à Israël », Blog Mediapart,‎ (lire en ligne).
  316. (en) James Bamford, « The most wanted man in the world », Wired,‎ (lire en ligne).
  317. a, b et c (en) Kim Zetter, « Meet MonsterMind, the NSA Bot That Could Wage Cyberwar Autonomously », Wired,‎ (lire en ligne).
  318. a et b Jacques Cheminat, « Cyberguerre : Edward Snowden dévoile l’outil Monstermind de la NSA - Dans une longue interview à Wired, Edward Snowden évoque le programme Monstermind de la NSA. Un outil de cyberguerre capable de réagir sans intervention humaine, mais avec un risque d’erreur de cibles. », Silicon.fr,‎ (lire en ligne).
  319. « MonsterMind, l'antivirus impitoyable de la NSA », Le Point,‎ (lire en ligne).
  320. Andréa Fradin, « Trois jours avec l'homme le plus recherché au monde: Wired publie un passionnant portrait d'Edward Snowden », Slate,‎ (lire en ligne).
  321. Martin Untersinger, « Selon Snowden, la NSA développe un programme pour répliquer automatiquement aux cyberattaques », Le Monde,‎ (lire en ligne).
  322. a, b, c et d Julian Kirsch, Christian Grothoff, Monika Ermert, Jacob Appelbaum, Laura Poitras et Henrik Moltke (trad. Andreas Enge), « GCHQ/NSA: Le programme HACIENDA », C't,‎ (lire en ligne).
  323. (en) David Meyer, « New “TCP Stealth” tool aims to help sysadmins block spies from exploiting their systems », GigaOM,‎ (lire en ligne).
  324. TCP Stealth - Internet Draft, 15 août 2014, IETF.
  325. a, b, c et d (en) Ryan Gallagher, « The Surveillance Engine: How the NSA Built Its Own Secret Google », The Intercept,‎ (lire en ligne).
  326. a et b Damien Leloup et Grégor Brandy, « Surveillance : la NSA a créé son propre « Google » », Le Monde,‎ (lire en ligne).
  327. David Feugey, « Un moteur de recherche indexe 850 milliards de data collectées par la NSA », Silicon.fr,‎ (lire en ligne).
  328. (en) Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Michael Sontheimer et Holger Stark, « A Two-Faced Friendship: Turkey Is 'Partner and Target' for the NSA », Der Spiegel,‎ (lire en ligne).
  329. (en) Laura Poitras, Marcel Rosenbach, Michael Sontheimer et Stark Holger, « How the NSA Helped Turkey Kill Kurdish Rebels », The Intercept,‎ (lire en ligne).
  330. a et b (en) Glenn Greenwald, « The U.S. Government’s Secret Plans to Spy for American Corporations », The Intercept,‎ (lire en ligne).
  331. (en) « Quadrennial Intelligence Review Final Report, 2009 », The Intercept,‎ (lire en ligne).
  332. (en) « Snowden leak exposes US plan to spy on foreign businesses for profit », RT,‎ (lire en ligne).
  333. a et b (en) Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach et Michael Sontheimer, « Treasure Map: The NSA Breach of Telekom and Other German Firms », Der Spiegel,‎ (lire en ligne).
  334. a et b (en) Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Michael Sontheimer et Christian Grothoff, « Map of the Stars - The NSA and GCHQ Campaign Against German Satellite Companies », The Intercept,‎ (lire en ligne).
  335. « La NSA et le GCHQ auraient piraté cinq opérateurs télécom allemands », Le Monde,‎ (lire en ligne).
  336. a, b et c (en) Glenn Greenwald et Ryan Gallagher, « New Zealand Launched Mass Surveillance Project While Publicly Denying It - The Intercept », The Intercept,‎ (lire en ligne).
  337. (en) Ryan Gallagher, « The Questions for New Zealand on Mass Surveillance - The Intercept », The Intercept,‎ (lire en ligne).
  338. a et b (en) Edward Snowden, « Snowden: New Zealand's Prime Minister Isn't Telling the Truth About Mass Surveillance - The Intercept », The Intercept,‎ (lire en ligne).
  339. a et b (en) Peter Maass et Laura Poitras, « Core Secrets: NSA Saboteurs in China and Germany - The Intercept », The Intercept,‎ (lire en ligne).
  340. Kim Zetter, « NSA May Have Undercover Operatives in Foreign Companies », Wired,‎ (lire en ligne).
  341. « ‘Core secrets’ exposed: NSA used undercover agents in foreign companies », RT,‎ (lire en ligne).
  342. a et b (en) Anton Geist, Sebastian Gjerding, Henrik Moltke et Laura Poitras, « Snowden documents reveal British climate espionage – Copenhagen climate summit targeted », Dagbladet Information,‎ (lire en ligne).
  343. a et b (en) Anton Geist, Sebastian Gjerding, Henrik Moltke et Laura Poitras, « Disguised as Climate Negotiators », Dagbladet Information,‎ (lire en ligne).
  344. (en) John Vidal, « UN to investigate claims that UK spies infiltrated climate talks », The Guardian,‎ (lire en ligne).
  345. a, b et c (en) Frederik Obermaier, Henrik Moltke, Laura Poitras et Jan Strozyk, « How Vodafone-Subsidiary Cable & Wireless Aided GCHQ’s Spying Efforts », Süddeutsche Zeitung,‎ (lire en ligne).
  346. (en) Geoff White, « Spy cable revealed: how telecoms firm worked with GCHQ », Channel 4,‎ (lire en ligne).
  347. (en) Ryan Gallagher, « Vodafone-Linked Company Aided British Mass Surveillance », The Intercept,‎ (lire en ligne).
  348. a, b et c (en) Blog "Top Level Communications", « Top Level Telecommunications: INCENSER, or how NSA and GCHQ are tapping internet cables », electrospaces.blogspot.ru,‎ (lire en ligne).
  349. (en) Ryan Gallagher, « Operation Auroragold - How the NSA Hacks Cellphone Networks Worldwide », The Intercept,‎ (lire en ligne).
  350. Louis Adam, « AuroraGold : quand la NSA écoute les réseaux mobiles... », ZDNet,‎ (lire en ligne).
  351. Pierre Fontaine, « AuroraGold, le programme de la NSA pour espionner tous les réseaux mobiles du globe », 01net.com,‎ (lire en ligne).
  352. (en) Ryan Gallagher, « Operation Socialist: How GCHQ Spies Hacked Belgium’s Largest Telco », The Intercept,‎ (lire en ligne).
  353. (en) « Nouveaux documents d'Edward Snowden publiés par The Intercept », The Intercept,‎ (lire en ligne).
  354. (nl) Nikolas Vanhecke, « Britse geheime dienst bespioneerde jarenlang Belgacom-klante », De Standaard,‎ (lire en ligne).
  355. (nl) « Lees hier hoe de Britse geheime dienst GCHQ Belgacom aanviel », De Standaard,‎ (lire en ligne).
  356. « Enquête approfondie du parquet fédéral sur l’espionnage de Belgacom », Le Soir,‎ (lire en ligne).
  357. a et b (en) James Glanz, Sebastian Rotella et David E. Sanger, « In 2008 Mumbai Attacks, Piles of Spy Data, but an Uncompleted Puzzle », New York Times,‎ (lire en ligne).
  358. a et b (en) Sebastian Rotella, James Glanz et David E. Sanger, « In 2008 Mumbai Attacks, Piles of Spy Data, but an Uncompleted Puzzle - Indian and British intelligence agencies monitored the online activities of a key plotter but couldn’t connect the dots. », ProPublica,‎ (lire en ligne).
  359. (en) « Web of terror », Frontline,‎ (lire en ligne).
  360. a, b, c et d (en) Jacob Appelbaum et Laura Poitras, « Conférence Reconstructing narratives / Transparency in the service of justice - Video (63 min) », 31ème Chaos Communication Congress,‎ (lire en ligne).
  361. a, b, c et d Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy Müller-Maguhn, Laura Poitras, Michael Sontheimer et Christian Stöcker, Inside the NSA's War on Internet Security, spiegel.de, 28 décembre 2014.
  362. Martin Untersinger, Les énormes progrès de la NSA pour défaire « la sécurité sur Internet », lemonde.fr, 28 décembre 2014.
  363. a et b Marie Gutbub, « Crimes de guerre et décryptage de données : nouvelles révélations de Snowden », Rue89,‎ (lire en ligne).
  364. Sébastian Seibt, « Ces outils de protection que la NSA abhorre », France 24,‎ (lire en ligne).
  365. Jules Darmanin, « Peu de logiciels résistent à la surveillance de la NSA », Le Figaro,‎ (lire en ligne).
  366. (en) Jacob Appelbaum, Matthias Gebauer, Susanne Koelbl, Laura Poitras, Gordon Repinski, Marcel Rosenbach et Holger Stark, « Obama's Lists: A Dubious History of Targeted Killings in Afghanistan », Der Spiegel,‎ (lire en ligne).
  367. (de) « 31C3: Vortrag enthüllt neue Details zu NSA-Stationen in Österreich », Der Standard,‎ ([derstandard.at/2000009890132/31C3-Vortrag-enthuellt-neue-Details-zu-NSA-Stationen-in-Oesterreich lire en ligne]).
  368. (de) « NSA Points of Presence in Austria », 31e Chaos Communication Congress (Youtube),‎ (lire en ligne).
  369. a, b et c (en) James Ball, « Secret US cybersecurity report: encryption vital to protect private data - Newly uncovered Snowden document contrasts with British PM’s vow to crack down on encrypted messaging after Paris attacks », The Guardian,‎ (lire en ligne).
  370. (en) Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge et Hilmar Schmundt, « The Digital Arms Race: NSA Preps America for Future Battle », Der Spiegel,‎ (lire en ligne).
  371. (en) Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge et Hilmar Schmundt, « The Digital Arms Race: NSA Preps America for Future Battle - Part 2 », Der Spiegel,‎ (lire en ligne).
  372. (en) Gilbert Kallenborn, « Les effrayantes techniques de la NSA pour gagner la cyberguerre », 01net.com,‎ (lire en ligne).
  373. a et b (en) David E. SANGER et Martin FACKLER, « N.S.A. Breached North Korean Networks Before Sony Attack, Officials Say », New York Times,‎ (lire en ligne).
  374. a et b « Sony Pictures : la NSA infiltrait la Corée du Nord depuis 2010 », Le Monde,‎ (lire en ligne).
  375. a et b (en) James Ball, « GCHQ captured emails of journalists from top international media : Snowden files reveal emails of BBC, NY Times and more », The Guardian,‎ (lire en ligne).
  376. a, b, c et d Yves Eudes, Christian Grothoff, Jacob Appelbaum, Monika Ermert, et Laura Poitras, « Nouvelles révélations sur les pratiques de la NSA », lemonde.fr,‎ (lire en ligne).
  377. Au Canada, les services secrets ont espionné des millions de téléchargements, Le Monde, le 28 janvier 2015.
  378. a, b, c et d (en) Glenn Greenwald, « Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise », The Intercept,‎ (lire en ligne).
  379. a et b (en) Glenn Greenwald, « NSA Claims Iran Learned from Western Cyberattacks », The Intercept,‎ (lire en ligne).
  380. a, b et c (en) Jeremy Scahill et Josh Begley, « The Great SIM Heist. How Spies Stole the Keys to the Encryption Castle », The Intercept,‎ (lire en ligne).
  381. « Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM », Le Monde,‎ (lire en ligne).
  382. Amaelle Guiton, « Des millions de puces à l’oreille des agences de surveillance », Libération,‎ (lire en ligne).
  383. « Des clés de cryptage de cartes SIM massivement volées par la NSA et le GCHQ », Le Monde,‎ (lire en ligne).
  384. a et b (en) Amber Hildebrandt, Michael Pereira et Dave Seglins, « CSE monitors millions of Canadian emails to government », CBC News,‎ (lire en ligne).
  385. a et b (en) Ryan Gallagher et Glenn Greenwald, « Canadian Spies Collect Domestic Emails in Secret Security Sweep », The Intercept,‎ (lire en ligne).
  386. (en) Nicky Hager et Ryan Gallagher, « Leaked Snowden files show most of GCSB's targets are not security threats to New Zealand, as Government suggests », New Zealand Herald,‎ (lire en ligne).
  387. (en) Ryan Gallagher, « New Zealand Spies on Neighbors in Secret ‘Five Eyes’ Global Surveillance », The Intercept,‎ (lire en ligne).
  388. (en) Jeremy Scahill et Josh Begley, « The CIA Campaign to Steal Apple’s Secrets », The Intercept,‎ (lire en ligne).
  389. (en) « La bataille de la CIA contre les protections des iPhone et des iPad », Le Monde,‎ (lire en ligne).
  390. (en) Nicky Hager et Ryan Gallagher, « Snowden revelations: Nicky Hager and Ryan Gallagher: New Zealand's spy reach stretches across globe », New Zealand Herald,‎ (lire en ligne).
  391. (en) Matt Nippert, « UK Foreign Secretary Philip Hammond says it's time to 'move on' from Snowden », New Zealand Herald,‎ (lire en ligne).
  392. (en) Nicky Hager et Ryan Gallagher, « Revealed: The names NZ targeted using NSA's XKeyscore system », New Zealand Herald,‎ (lire en ligne).
  393. (en) David Fisher, « GCSB spied on inner circle of former Solomon Islands PM and anti-corruption campaigner », New Zealand Herald,‎ (lire en ligne).
  394. (en) Ryan Gallagher, « New Zealand Used NSA System to Target Officials, Anti-Corruption Campaigner », The Intercept,‎ (lire en ligne).
  395. a et b (en) Ryan Gallagher, « New Zealand Spied on WTO Director Candidates », The Intercept,‎ (lire en ligne).
  396. a et b (en) David Fisher et Ryan Gallagher, « How spy agency homed in on Groser's rivals », New Zealand Herald,‎ (lire en ligne).
  397. a et b (pt) « Roberto Azevêdo, diretor-geral da OMC, foi espionado pela Nova Zelândia », O Globo,‎ (lire en ligne).
  398. « Pourquoi Nouvelle-Zélande et NSA ont espionné le patron de l'OMC », La Tribune (France),‎ (lire en ligne).
  399. (en) Amber Hildebrandt, Michael Pereira et Dave Seglins, « Communication Security Establishment's cyberwarfare toolbox revealed », CBC News,‎ (lire en ligne).
  400. (en) Ryan Gallagher, « Documents Reveal Canada’s Secret Hacking Tactics », The Intercept,‎ (lire en ligne).
  401. a et b (en) Glenn Greenwald et Andrew Fishman, « Netanyahu’s Spying Denials Contradicted by Secret NSA Documents », The Intercept,‎ (lire en ligne).
  402. a et b (es) « #EspiadosPorLosIngleses: los nuevos documentos de Snowden revelan un plan de espionaje de Gran Bretaña en Argentina por Malvinas », Todo Notícias,‎ (lire en ligne).
  403. a et b (en) Glenn Greenwald et Andrew Fishman, « Britain Used Spy Team to Shape Latin American Public Opinion on Falklands », The Intercept,‎ (lire en ligne).
  404. Agence France Presse, « Le Royaume-Uni a espionné l'Argentine au sujet des Malouines, selon les archives de Snowden », Huffington Post Québec,‎ (lire en ligne).
  405. a et b (en) Nicky Hager et Ryan Gallagher, « Secret documents shine light on GCSB spying in Bangladesh », New Zealand Herald,‎ (lire en ligne).
  406. (en) Ryan Gallagher et Nicky Hager, « New Zealand Spy Data Shared With Bangladeshi Human Rights Abusers », The Intercept,‎ (lire en ligne).
  407. a et b (en) Ryan Gallagher et Nicky Hager, « New Zealand Plotted Hack on China With NSA », The Intercept,‎ (lire en ligne).
  408. (en) Nicky Hager et Ryan Gallagher, « How NZ and US agents plotted to spy on China », New Zealand Herald,‎ (lire en ligne).
  409. (en) David Fisher, « Leaked papers reveal NZ plan to spy on China for US », New Zealand Herald,‎ (lire en ligne).
  410. (en) Dan Froomkin, « How the NSA Converts Spoken Words Into Searchable Text », The Intercept,‎ (lire en ligne)
  411. Présentation de la Network Tradecraft Advancement Team (NTAT)
  412. (en) Amber Hildebrandt et Dave Seglins, « Spy agencies target mobile phones, app stores to implant spyware - Users of millions of smartphones put at risk by certain mobile browser gaps, Snowden file shows », CBC News,‎ (lire en ligne)
  413. a et b (en) Ryan Gallagher, « NSA Planned to Hijack Google App Store to Hack Smartphones », The Intercept,‎ (lire en ligne)
  414. « La NSA et ses alliés ont pu détourner le magasin d’applications de Google », Le Monde,‎ (lire en ligne)
  415. Guillaume Champeau, « La NSA et ses alliés ont pu détourner le magasin d’applications de Google », Numerama,‎ (lire en ligne)
  416. a et b (en) Peter Maas, « Inside NSA, Officials Privately Criticize “Collect It All” Surveillance », The Intercept,‎ (lire en ligne)
  417. Julia Angwin et Jeff Larson, « New Snowden Documents Reveal Secret Memos Expanding Spying », ProPublica,‎ (lire en ligne)
  418. Charlie Savage, Julia Angwin, Jeff Larson et Henrik Moltke, « Hunting for Hackers, N.S.A. Secretly Expands Internet Spying at U.S. Border », New York Times,‎ (lire en ligne)
  419. AFP, « Obama a autorisé, en secret, la NSA à surveiller Internet au-delà de son mandat », Le Monde,‎ (lire en ligne)
  420. (en) Andrew Fishman et Glenn Greenwald, « Spies Hacked Computers Thanks to Sweeping Secret Warrants, Aggressively Stretching U.K. Law », The Intercept,‎ (lire en ligne)
  421. (en) Glenn Greenwald et Andrew Fishman, « Controversial GCHQ Unit Engaged in Domestic Law Enforcement, Online Propaganda, Psychology Research », The Intercept,‎ (lire en ligne)
  422. a, b, c, d et e (en) Morgan Marquis-Boire, Glenn Greenwald et Micah Lee, « XKEYSCORE: NSA's Google for the World's Private Communications », The Intercept,‎ (lire en ligne).
  423. a, b et c (en) Micah Lee, Glenn Greenwald et Morgan Marquis-Boire, « Behind the Curtain : A Look at the Inner Workings of NSA's XKEYSCORE », The Intercept,‎ (lire en ligne).
  424. (en) Duncan Campbell, « My Life Unmasking British Eavesdroppers », The Intercept,‎ (lire en ligne).
  425. (en) Julia Angwin, Charlie Savage, Jeff Larson, Henrik Moltke, Laura Poitras et James Risen, « AT&T Helped U.S. Spy on Internet on a Vast Scale », The New York Times,‎ (lire en ligne).
  426. (en) Julia Angwin, Jeff Larson, Charlie Savage, James Risen, Henrik Moltke et Laura Poitras, « NSA Spying Relies on AT&T’s ‘Extreme Willingness to Help’ : The National Security Agency’s ability to capture Internet traffic on United States soil has been based on an extraordinary, decadeslong partnership with a single company: AT&T. », ProPublica,‎ (lire en ligne).
  427. « Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails », Le Monde,‎ (lire en ligne).
  428. a, b, c, d, e, f et g (en) Ryan Gallagher, « Profiled - From Radio to Porn, British Spies Track Web Users’ Online Identities », The Intercept,‎ (lire en ligne).
  429. a, b et c Reynald Fléchaux, « Comment Gemalto a été piraté par le GCHQ britannique », Silicon,‎ (lire en ligne).
  430. « Karma Police, la surveillance de masse à la sauce britannique », Rue89,‎ (lire en ligne).
  431. a, b et c (en) James Bamford, « A Death in Athens - Did a Rogue NSA Operation Cause the Death of a Greek Telecom Employee? », The Intercept,‎ (lire en ligne).
  432. a, b et c Andréa Fradin, « JO d’Athènes : des écoutes de la NSA à la mort d’un ingénieur grec », Rue89,‎ (lire en ligne).
  433. « Edward Snowden: Spies and the Law », Panorama (BBC),‎ (lire en ligne).
  434. Peter Taylor, « Edward Snowden interview: 'Smartphones can be taken over' », BBC News,‎ (lire en ligne).
  435. « Révélations de Snowden sur les "Schtroumpfs" curieux britanniques », Nouvel Observateur,‎ (lire en ligne).
  436. (en) « The Drone Paper », The Intercept,‎ (lire en ligne).
  437. « « Drone Papers » : dix révélations sur le programme américain d’assassinats ciblés », Le Monde,‎ (lire en ligne).
  438. (en) Ryan Devereaux, « The Drone Paper - Manhunting in the Hindu Kush », The Intercept,‎ (lire en ligne).
  439. (en) Cora , Peter Maass Currier et Peter Maass, « The Drone Paper - Firing Blind », The Intercept,‎ (lire en ligne).
  440. a, b, c, d et e (en) Andrew Fishman et Glenn Greenwald, « Overwhelmed NSA Surprised to Discover Its Own Surveillance “Goldmine” on Venezuela’s Oil Executives », The Intercept,‎ (lire en ligne).
  441. (en) Andrew Fishman, « Venezuelan President Calls NSA Spying On State Oil Company “Vulgar,” Orders Official Inquiry », The Intercept,‎ (lire en ligne).
  442. a et b (en) Ryan Gallagher et Glenn Greenwald, « NSA Helped British Spies Find Security Holes In Juniper Firewalls », The Intercept,‎ (lire en ligne).
  443. Christophe Lagane, « Les failles Juniper exploitées par le GCHQ britannique », Silicon,‎ (lire en ligne).
  444. (en) Matthew Green, « On the Juniper backdoor », Blog Cryptographyengineering.com,‎ (lire en ligne)
  445. (en) Kim Zetter, « Researchers Solve Juniper Backdoor Mystery; Signs Point to NSA », Wired,‎ (lire en ligne).
  446. (en) Cora Currier et Henrik Moltke, « Israeli Drone Feeds Hacked By British and American Intelligence », sur theintercept.com,‎ (consulté le 8 mars 2016)
  447. (en) « AntiSky - an Image Processing Attack on VideoCrypt » (consulté le 8 mars 2016)
  448. « Les Etats-Unis et le Royaume-Uni ont espionné les transmissions des drones militaires israéliens », sur lemonde.fr,‎ (consulté le 8 mars 2016)
  449. (en) Cora Currier et Henrik Moltke, « Exclusive: Snowden intelligence docs reveal UK spooks' malware checklist », Boing Boing,‎ (lire en ligne)
  450. a et b (en) Cora Currier, « The Secret NSA Diary of an Abu Ghraib Interrogator », The Intercept,‎ (lire en ligne)
  451. a, b, c et d (en) Glenn Greenwald, « The Intercept Is Broadening Access to the Snowden Archive. Here’s Why », The Intercept,‎ (lire en ligne)
  452. (en) « Snowden Archive - The SidToday Files », The Intercept,‎ (lire en ligne)
  453. (en) « How We Prepared the NSA’s Sensitive Internal Reports for Release », The Intercept,‎ (lire en ligne)
  454. (en) Peter Maas, « What It’s Like to Read the NSA’s Newspaper for Spies », The Intercept,‎ (lire en ligne)
  455. (en) Cora Courier, « NSA Closely Involved in Guantánamo Interrogations, Documents Show », The Intercept,‎ (lire en ligne)
  456. (en) Micah Lee et Margot Williams, « The Intercept Is Broadening Access to the Snowden Archive. Here’s Why », The Intercept,‎ (lire en ligne)
  457. Edward Snowden: NSA whistleblower answers reader questions - The Guardian.
  458. a et b Edward Snowden : "Le FBI, la NSA et la CIA peuvent obtenir tout ce qu'ils veulent" - Le Monde, 17 juin 2013.
  459. Ball, James, « NSA's Prism Surveillance Program: How It Works and What It Can Do -- Slide from Secret PowerPoint Presentation Describes How Program Collects Data 'Directly from the Servers' of Tech Firms -- Obama Deflects Criticism over NSA Surveillance », The Guardian,‎ (consulté le 15 juin 2013).
  460. « Snowden: I never gave any information to Chinese or Russian governments l Glenn Greenwald | Comment is free », theguardian.com (consulté le 14 août 2013).
  461. a et b « Snowden assure n'avoir donné aucune information à la Chine ou la Russie », Lemonde.fr,‎ (consulté le 14 août 2013).
  462. http://www.nytimes.com/2013/06/24/world/asia/china-said-to-have-made-call-to-let-leaker-depart.html?hp&_r=2&.

Annexes[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

Références
  1. Mathieu Dejean, « Affaire Snowden : un geek contre Big Brother », Les Inrockuptibles,‎ (lire en ligne).

Articles connexes[modifier | modifier le code]

Programmes de surveillance révélés par Edward Snowden :

Commission d'enquête à la suite des révélations d'Edward Snowden :

Liens externes[modifier | modifier le code]