Comment la NSA espionne la France

Et Manuel Valls qui joue les offusqués alors que le problème est connu depuis longtemps déjà!!! La NSA a espionné tout le monde dont des députés européens, des membres de l’ONU, des ministères français, l’Élysée, et la réaction fut très molle, et là on veut nous faire croire qu’ils sont choqués? Du cinéma, du grand Hollywood même!!!

logo-nsaL’avenir dira peut-être, un jour, pourquoi Paris est resté si discret, par rapport à Berlin ou Rio après les révélations sur les programmes d’espionnage électronique américain dans le monde. Car la France a été tout autant ciblée et dispose aujourd’hui de preuves tangibles que ses intérêts sont quotidiennement visés.

Selon les documents de l’Agence nationale de sécurité (NSA) obtenus par Le Monde, les communications téléphoniques des citoyens français sont, en effet, interceptées de façon massive. Ces pièces, dévoilées en juin par l’ex-consultant de l’agence, Edward Snowden, décrivent les techniques utilisées pour capter illégalement les secrets ou la simple vie privée des Français. Certains éléments ont été évoqués par l’hebdomadaire allemand Der Spiegel et le quotidien britannique The Guardian. D’autres sont inédits.

Parmi les milliers de documents soustraits à la NSA par son ex-employé figure un graphique qui décrit l’ampleur des surveillances téléphoniques réalisées en France. On constate que sur une période de trente jours, du 10 décembre 2012 au 8 janvier 2013, 70,3 millions d’enregistrements de données téléphoniques des Français ont été effectués par la NSA. 

LES TROIS PARTIES

L’agence dispose de plusieurs modes de collecte. Quand certains numéros de téléphone sont utilisés dans l’Hexagone, ils activent un signal qui déclenche automatiquement l’enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Enfin, de manière systématique, la NSA conserve l’historique des connexions de chaque cible.

Cet espionnage apparaît au titre du programme « US-985D ». L’explicitation exacte de ce sigle n’a pas été fournie, à ce jour, par les documents Snowden ni par d’anciens membres de la NSA. A titre de comparaison, les sigles utilisés par la NSA pour le même type d’interception visant l’Allemagne sont « US-987LA » et « US-987LB ». Cette série de numéros correspondrait au cercle qualifié par les Etats-Unis de « troisième partie » auquel appartiennent la France, l’Allemagne mais aussi l’Autriche, la Pologne ou encore la Belgique. La « deuxième partie » concerne les pays anglo-saxons historiquement proches de Washington, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande, connus sous le nom des « Five Eyes ». La « première partie » concerne, elle, les seize services secrets américains.

Les techniques utilisées pour ces interceptions apparaissent sous les codes « DRTBOX » et « WHITEBOX ». Leurs caractéristiques ne sont pas connues. Mais on sait que grâce au premier code, 62,5 millions de données téléphoniques sont collectés en France du 10 décembre 2012 au 8 janvier 2013 et que le second permet d’enregistrer sur la même période 7,8 millions d’éléments. Les documents donnent suffisamment d’explications pour penser que les cibles de la NSA concernent aussi bien des personnes suspectées de liens avec des activités terroristes que des individus visés pour leur simple appartenance au monde des affaires, de la politique ou à l’administration française.

Le graphique de la NSA montre une moyenne d’interceptions de 3 millions de données par jour avec des pointes à presque 7 millions les 24 décembre 2012 et 7 janvier 2013. Mais du 28 au 31 décembre, aucune interception ne semble avoir été opérée. Cet apparent arrêt d’activité pourrait s’expliquer, notamment, par le délai nécessaire à la reconduction, fin décembre 2012, par le Congrès américain de la section 702 de la loi encadrant l’espionnage électronique à l’étranger. De même, rien n’apparaît les 3, 5 et 6 janvier 2013 sans que l’on puisse, cette fois-ci, avancer de raison plausible. De nombreuses questions se posent encore, à commencer par l’identité précise des cibles et les justifications d’une collecte si massive de données sur un territoire étranger, souverain et allié.

Article complet sur Le Monde

9 Commentaires

  1. Il se peut que la France ne proteste que mollement pour ne pas qu’on s’intéresse de trop près aux agissements de la DGSE et de la DCRI en la matière ? Il y a eu des histoires pas claires sur les contrats de Bull-AMESYS, au moment de l’intervention en Lybie … Et puis, c’est pratique de demander aux collègues US d’espionner nos concitoyens, ça dispense des procédures en France ?
    Et puis toutes ces histoires dégoulinent d’hypocrisie ; voir des projets bien européens, comme INDECT.

    • Et tu penses quoi de celle-là Maverick?

      http://spread-the-truth777.blogspot.ch/2013/10/loi-martial-aux-states-vol-au-dessus.html
      ne sois-pas timide si tu trouve ça « spécial »!

      • Je ne sais pas si la folie anti-terroriste qui s’est emparée de Washington (entre autres) est juste une poussée de MacCarthysme, ou si ça cache des préparatifs pour un évènement de grande ampleur (catastrophe, troubles sociaux majeurs). Connaissant les Ricains, les deux sont possibles. Je pourrais faire un comm’ plus détaillé, mais comme les modos sont un peu sur les dents en ce moment (coucou!), je fais succint. Bref; oui, je trouve qu’il y a une convergence de trucs sacrément bizarres aux USA. Alors soit il se préparent (et nous pas), soit ils sont vraiment devenus barges.

  2. Pas grave si on a rien à se reprocher et si on ne divulgue pas les secrets.

  3. Ils ne s’offusquent pas puisque pour eux, ils sont déjà un autre état américain. Les états unis ont voulu l’Europe, ont voulu l’euro, il est bien normal de surveiller ses enfants voyons.

  4. Si j’ai bien compris leur systèmes de surveillance s’étend sur tout le territoire et s’active par mot clé ?
    Croyez vous que nous pouvons faire entendre notre voix , en exploitant leurs systèmes ? c’est une hypothèse mais en rédigeant un messages remplis de mot clé anti américain et en le fessant circuler à un max de personnes y aurais moyen de faire bouger un peu les choses , au moins les faire chier ?

    • Une saturation par les mots-clés, ça doit être prévu dans l’algorithme de filtrage … Sinon, ce serait (trop) facile de créer un « bot-net » pour les pourrir. A mon avis, ils commencent par identifier des « réseaux sociaux » de suspects ou de cibles à espionner à partir des carnets d’adresses, avant d’inspecter l’activité (surf, SMS, mails, Facebook, Twitter, Google=Recherches+Youtube+GooglePlus, etc., éventuellement siphonnage du disque dur).
      Je pense que le meilleur moyen d’augmenter la charge de leurs ordis, serait de multiplier les couches à percer (Proxys, TOR, cryptage, etc.), mais c’est se donner beaucoup de mal pour justifier des emplois et des budgets à la NSA. Mais ne nous leurrons pas non plus; les vrais méchants sont dans le Deep Web. Au pire, on est surveillés comme « baromètre d’opinion » par les R.G. / DCRI …

Les commentaires sont clos.