Source : Reuters, le 04/10/2016
Par Joseph Menn | SAN FRANCISCO
L’an dernier Yahoo a secrètement mis en service un logiciel personnalisé destiné à rechercher dans tous les emails entrants de ses clients des informations spécifiques fournies par les responsables du renseignement américain, selon des gens familiers avec le sujet.
La société s’est conformé à une exigence classifiée du gouvernement des États-Unis pour le contrôle de centaines de millions de comptes mail chez Yahoo, sur ordre de la NSA ou du FBI, ont déclaré trois anciens employés et une quatrième personne au courant des événements.
Certains experts de la surveillance ont déclaré que c’est le premier cas connu d’une société Internet américaine acceptant la demande d’une agence de renseignement de contrôler tous les messages entrants, par opposition à l’examen habituel des messages stockés ou le contrôle d’un petit nombre de comptes en temps réel.
On ne sait pas quelle est l’information recherchée par les responsables du renseignement, mais seulement qu’ils demandaient à Yahoo de rechercher des ensembles de caractères. Cela pourrait signifier une phrase dans un e-mail ou une pièce jointe, selon les mêmes sources qui ne veulent pas être identifiées.
Reuters n’a pas pu déterminer quelles données Yahoo peut avoir éventuellement remises, et si les responsables du renseignement avaient fait ce genre de demande à d’autres fournisseurs en dehors de Yahoo.
Selon deux anciens employés, la décision de la directrice générale de Yahoo Marissa Mayer d’obéir à la directive a perturbé certains cadres supérieurs, et a conduit en juin 2015 au départ du responsable en chef de la sécurité de l’information Alex Stamos, qui détient maintenant le poste de haute sécurité à Facebook Inc.
« Yahoo est une société respectueuse des lois, et qui se conforme aux lois des États-Unis, » a indiqué la compagnie dans un bref communiqué en réponse aux questions de Reuters sur la demande. Yahoo a refusé tout autre commentaire.
Par l’intermédiaire d’un porte-parole de Facebook, Stamos a refusé une demande d’entrevue.
La NSA a soumis la question au Bureau du directeur du renseignement national, qui a refusé de commenter.
La demande de recherche dans les comptes mail de Yahoo est arrivée sous la forme d’un décret classifié envoyé à l’équipe juridique de la société, selon les trois personnes familières avec le sujet.
Il est bien connu que les entreprises américaines de téléphone et d’internet doivent remettre des masses de données clients aux agences de renseignement. Mais certains anciens responsables du gouvernement et des experts de surveillance privés ont dit qu’ils n’avaient jamais vu une telle demande de collecte massive de données web en temps réel au point que cela a nécessité la création d’un nouveau logiciel informatique.
« Je n’avais jamais vu ça, une écoute en temps réel sur un « sélecteur », » déclare Albert Gidari, un avocat ayant représenté les compagnies de télécommunications sur les problèmes de surveillance pendant 20 ans, avant de rejoindre cette année l’Université de Stanford. Un sélecteur se réfère à un terme de recherche utilisé pour aller directement vers une information spécifique.
« Il serait vraiment difficile pour un fournisseur de faire cela, » ajoute-t-il.
Selon les experts, il est probable que la NSA ou le FBI aient approché d’autres compagnies internet avec les mêmes exigences, puisqu’évidemment ils ignoraient quels comptes de courrier électronique étaient utilisés par la cible. La NSA fait habituellement des demandes de surveillance intérieure via le FBI, rendant difficile à déterminer quelle agence recherche l’information.
Google d’Alphabet Inc. et Microsoft Corp, deux fournisseurs majeurs de services de courrier électronique aux USA, ont séparément déclaré mardi qu’ils n’avaient pas procédé à de telles recherches de messages.
« Nous n’avons jamais reçu une telle demande, mais si ça avait été le cas, notre réponse aurait été simple : « pas question », » a déclaré un représentant de Google.
Un représentant de Microsoft a déclaré : « Nous n’avons jamais mis en place d’analyse, en secret, du trafic du courrier électronique, ainsi qu’on l’a rapporté aujourd’hui à propos de Yahoo. » La compagnie a refusé tout commentaire sur l’existence d’une demande similaire.
DEFIER LA NSA
Selon les lois incluant les amendements de 2008 à la loi sur la Surveillance et le Renseignement à l’étranger (FISA), les agences de renseignement peuvent demander aux compagnies de télécommunication de fournir les données clients pour aider aux efforts de récolte de renseignements extérieurs pour un ensemble de raisons, y compris la prévention des attaques terroristes.
Les révélations de l’ancien opérateur à la NSA Edward Snowden et d’autres ont mis à jour l’étendue de la surveillance électronique et conduit les autorités américaines à réduire légèrement certains programmes, en partie pour protéger les droits de la vie privée.
Des sociétés telles que Yahoo ont contesté une certaine surveillance classifiée devant la Foreign Intelligence Surveillance Court, un tribunal secret.
Certains experts de la FISA ont déclaré que Yahoo aurait pu essayer de combattre la demande de l’année dernière pour au moins deux raisons : l’ampleur de la directive et la nécessité d’écrire un programme spécial pour rechercher les e-mails en transit de tous les clients.
Apple a fait valoir un argument similaire plus tôt cette année quand il a refusé de créer un programme spécial pour décrypter un iPhone chiffré utilisé en 2015 pour le massacre de San Bernardino. Le FBI a laissé tomber le cas après avoir débloqué le téléphone avec l’aide d’un tiers, donc il n’y a pas eu de précédent.
« Il est profondément décevant que Yahoo ait refusé de contester cet ordre de surveillance par balayage, parce que les clients comptent sur les entreprises technologiques pour porter en justice ces nouvelles exigences d’espionnage, » a déclaré Patrick Toomey, un avocat de l’American Civil Liberties Union, dans un communiqué.
Certains experts de la FISA ont défendu la décision de Yahoo d’obtempérer, estimant que rien n’interdisait au tribunal de demander une recherche sur un terme spécifique plutôt que sur un compte spécifique. Ce qu’on appelle la collecte de masse « en amont » chez les opérateurs de téléphonie basée sur le contenu a été jugée légale, ont-ils déclaré, et la même logique pourrait s’appliquer aux messageries des entreprises du Web.
Alors que les entreprises technologiques parviennent mieux à chiffrer les données, elles sont susceptibles de faire face à plus de telles demandes des agences d’espionnage.
L’ancien directeur juridique de la NSA Stewart Baker affirme que les fournisseurs de messagerie « ont le pouvoir de chiffrer tout cela, ce qui leur donne la responsabilité supplémentaire de faire une partie du travail qui était fait par les agences de renseignement. »
UN PROGRAMME SECRET DE SIPHONNAGE
Mayer et d’autres dirigeants ont finalement décidé l’année dernière de se conformer à la directive plutôt que de la combattre, en partie parce qu’ils pensaient qu’ils allaient perdre, ont déclaré les personnes connaissant bien l’affaire.
En 2007, Yahoo avait combattu une demande de la FISA d’effectuer des recherches sur des comptes de messagerie spécifiques sans mandat approuvé par le tribunal. Les détails de l’affaire restent secrets, mais un avis publié partiellement expurgé a montré que l’action de Yahoo a échoué.
Certains employés de Yahoo étaient fâchés de la décision de ne pas contester le dernier décret et pensaient que la société aurait pu l’emporter, selon les sources.
Ils étaient aussi mécontents que Mayer et le directeur juridique de Yahoo Ron Bell n’aient pas impliqué l’équipe de sécurité de l’entreprise dans le processus, au lieu de demander aux ingénieurs de Yahoo d’écrire un programme destiné à siphonner les messages contenant la chaîne de caractères recherchée et les stocker pour les récupérer à distance, selon les sources.
Les sources ont dit que le programme a été découvert par l’équipe de sécurité de Yahoo en mai 2015, quelques semaines après son installation. L’équipe de sécurité a d’abord pensé que c’était l’œuvre de hackers.
Lorsque Stamos a découvert que Mayer avait autorisé le programme, il a démissionné en tant que chef de la sécurité de l’information et a dit à ses subordonnés qu’il avait été écarté d’une décision qui nuisait à la sécurité des utilisateurs, selon les sources. En raison d’un défaut de programmation, il leur a dit que des hackers auraient pu accéder aux e-mails stockés.
Quand Stamos annonça en juin 2015 qu’il avait rejoint Facebook, il n’a mentionné aucun problème avec Yahoo. (bit.ly/2dL003k)
Autre incident, Yahoo a déclaré le mois dernier que des hackers « financés par un État » avaient eu accès à 500 millions de comptes clients en 2014. Ces révélations ont porté un nouveau regard sur les pratiques de sécurité de Yahoo, alors que la société tente de finaliser un accord pour vendre son activité de base à Verizon Communications Inc pour 4,8 milliards de dollars.
(Reportage de Joseph Menn, rédigé par Jonathan Weber et Tifany Wu)
Source : Reuters, le 04/10/2016
Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.
Commentaire recommandé
Allez, encore un petit effort et on va découvrir Echelon, et peut-être Carnivore (abandonné en 2001 par le FBI), dont il est vrai qu’il avait l’inconvénient de nécessiter une autorisation d’un juge ! Les USA fliquent toute la planète (et nous ont bassinés pendant des lustres avec les micros utilisés par les méchants Soviétiques), c’est leur conception de la »démocratie ». Et comme je le disais dans un post précédent (censuré!) : les USA ne sont pas le gendarme du monde, mais son gangster. Ils en ont toutes les méthodes : chantage, intimidation, racket, assassinat, …
33 réactions et commentaires
Serait-il possible de rajouter le mot clé « espionnage » a l’article pour avoir la liste de tous les actes d’espionnage (souvent US) ?
Il y a sûrement d’autres articles que les 2 recensés dans BigData.
Je ne sais pas si les rapports de WikiLeaks et d’autres journalistes, qui ont montré que la campagne française de 2012 a été surveillée avec liste des candidats et qu’on peut supposer qu’ils ont été approchés ou infiltrés, ont été traité ici.
Bon je suppose que Google a obéit sans broncher, quoiqu’ils en disent : dans ce cas, mon adresse Gmail je la jette ? (en même temps je ne dois pas être leur priorité dans le bigdata à analyser …).
Et tout ceux qui avaient Yahoo sont passés sous l’analyse de la CIA.
Sans compter qu’en plus de syphonner ils peuvent croiser leur recherche sur les mails avec les potentialités d’un moteur de recherche.
Facebook aurait-il été le refuge de ceux qui ne veulent pas s’écraser ? Surprenant vu les rapports de Facebook avec le gouvernement US.
+7
Alerterou il y a de la censure vous etes espionnés faut pas rever la liberte d’expression n’existe pas tout comme la democratie,ce ne sont que des mots
+6
Alertervous avez encore le choix pour un bon serveur d’emails. Il y a par exemple protonmail.com …. il y en a d’autres.
+4
AlerterPersonnellement, j’irais héberger mon courrier électronique en Russie, en Chine ou en Corée du nord.
C’est sûr, mes courriers seront sans doute ouverts « par mégarde » mais au moins ils le seront dans des pays qui ne viendront pas en fournir un résumé aux barbouzes de l’Élysée et à tous les « Grands Amis » de la France…
De deux maux, il faut toujours choisir le moindre.
Poutine, Xi Jinping ou Kim Jung-Un se foutent royalement des petites lubies des français de base, ce qui n’est pas le cas des dirigeants occidentaux.
Prochaine étape : S’abonner à un VPN basé dans un de ces pays…
+7
AlerterPeut-être qu’ils accepterons d’écrire autrement que dans leur patois angloméricain, voire même en bon français ! (on peut toujours rêver !!! , il le faut même ,)
Ils n’ont pas appris à parler notre langue … ?
– Qu’ils apprennent alors ; comme tout le monde, c’est la base de leur boulot après tout !
+0
AlerterL’espionnage pour des questions de sécurité pour commencer … puis extension du champ d’application à l’économie (concept de sécurité économique d’un Etat). Le tout dans les mains de dirigeants corrompus par les grandes firmes. Joli bazar en perspective. Les pigeons tambour et les pigeons cravate ont de beaux jours devant eux.
+6
AlerterRENSEIGNEMENT ET GUERRE ECONOMIQUE
« L’espionnage […] puis extension du champ d’application à l’économie (concept de sécurité économique d’un Etat). Le tout dans les mains de dirigeants corrompus par les grandes firmes. Joli bazar en perspective ».
Il ne s’agit pas d’une perspective mais d’un fait. Cela FAIT PARTIE DE la guerre économique, qui compte d’autres champs d’action (juridique par ex.) et dont le plus illustre représentant est Bill Clinton. Les Etats-Unis sont en tête dans ce domaine mais la Chine y est également très active et la France commence à s’y mettre.
Quant aux « dirigeants corrompus par les grandes firmes », cette formulation est peut-être réductrice. Les dirigeants qui travaillent dans l’intérêt – entre autres – des grandes firmes ne sont pas obligatoirement motivés UNIQUEMENT par l’appât du gain ; ils peuvent l’être aussi par des positions politiques compatibles avec le soutien à la puissance économique de leur pays.
+2
Alerter@Pierre Bacara
Merci pour précisions. C’est une affaire de sémantique je crois. Corrompre est polysémique : il indique une démarche volontaire (corruption dans le sens le plus courant) ou une évolution lente (altérer par décomposition, gâter). Cela englobe bien à mon avis tous les cas de figure dans nos démocraties modernes car quelque soit la méthode, le résultat est le même : l’intérêt commun est bradé aux intérêts particuliers.
+4
AlerterPour une fois ce ne sont pas les méchants Russes. Qui l’eut cru?
Une bonne raison pour minimiser l’utilisation de toute cette quincaille digitale qui évolue lentement mais surement vers la totale surveillance des faits, gestes, pensées des citoyens.
+10
Alerter« Pour une fois ce ne sont pas les méchants Russes. »
Ils n’ont pas été oubliés dans cet article :
Je cite :
« Autre incident, Yahoo a déclaré le mois dernier que des hackers « financés par un État » avaient eu accès à 500 millions de comptes clients en 2014. »
Un État… Tout le monde aura compris. En réalité, on peut penser que si Yahoo n’est pas fichu d’avoir des contre-mesures contre les hackers, il lui ne lui est pas possible de savoir qui commande ces hackers.
+0
AlerterBon, OK, une fois pour tout nous savons tous que :
1° Tout ce qui est numérique (y.c. la téléphonie) est stocké dans des mémoires puis décortiqué sous toute ses formes, utilisé et revendu.
2° Il n’existe aucun acte numérique qui soit sécurisé, tout numérique peut être stocké et retravaillé.
3° Dès qu’une utilisation numérique est liée au NET, toute appartenance nationale devient caduque, il n’y a plus ni exclusivité russe ou américaine ou n’importe quoi d’autre.
C’est bon là cette fois, c’est gravé dans vos caboches ?
+24
AlerterCela se nuance.
Il existe à ce jour UNE techno de stockage qui a un potentiel raisonnable d’intégrité **sans tiers de confiance**, c’est celle utilisée par le Bitcoin : la blockchain.
Elle répond à l’exigence d’intégrité, c’est à dire non modifiable a posteriori. Pour la confidentialité, elle ne suffit pas.
+4
AlerterLa meilleure méthode de stockage possible pour transférer un contenu reste bien sûr un petit colis qu’on transporte à l’aide de ses petites jambes musclées.
Expédier des données par la poste (clé USB encryptée par exemple) est très fiable, l’ouverture de tous les colis étant une opération irréalisable.
Et si vous êtes vicieux, vous pouvez toujours créer un RAID encrypté sur 2 ou 3 clés USB et les expédier à 2 ou 3 personnes qui se connaissent et qui sont géographiquement proches pour qu’elles se les échangent.
Reconstruire un RAID quand on a pas l’ensemble est strictement impossible.
Sinon, la Steganographie est assez efficace et très difficile à détecter et à analyser…
Vous postez une image de votre chien sur fesse-bouc et il y a les plans d’un secret confidentiel-défense planqué dedans, à la vue de la planète entière…
Et là aussi, on peut « splitter » les données (un octet à droite, un à gauche, un au centre) et poster sur fesse-bouc, Twitter et Vkontakte.
C’est la fête !!!
+2
AlerterIl était évident que Stamos n’avait pas démissionné comme ça, cette fois c’est clair.
+1
AlerterAllez, encore un petit effort et on va découvrir Echelon, et peut-être Carnivore (abandonné en 2001 par le FBI), dont il est vrai qu’il avait l’inconvénient de nécessiter une autorisation d’un juge ! Les USA fliquent toute la planète (et nous ont bassinés pendant des lustres avec les micros utilisés par les méchants Soviétiques), c’est leur conception de la »démocratie ». Et comme je le disais dans un post précédent (censuré!) : les USA ne sont pas le gendarme du monde, mais son gangster. Ils en ont toutes les méthodes : chantage, intimidation, racket, assassinat, …
+47
AlerterQue va-t-il rester aux USA si même sa raison profonde de liberté fout le camp ?
+2
AlerterLa « raison profonde » des USA, ça me rappelle « Démocrate » en République populaire démocratique de Corée.
+2
AlerterUne question que je me pose est liée à Adobe et ses logiciels pros (notamment Indesign, incontournable). Si Adobe porte ses logiciels sous Linux, Windows est sans doute mort rapidement, tellement le retard par rapport à des Linux Ubuntu ou Mint est flagrant même pour des débutants (mettez Mint sur un ordi vieux de 10 ans avec un disque SSD à 50 euros et vous jetterez votre ordi tout neuf avec Windows 10).
Quelle motivation Adobe a-t-elle pour maintenir ainsi en vie Windows (particulièrement Win10, le rêve orwellien), contre son intérêt commercial?
+8
AlerterTout Adobe existe sous MacOS, il me semble ?
Or, de MacOS à Linux, basés tous deux sur Unix, le chemin ne peut pas être bien long, s’il n’est pas déjà franchi dans les labos.
+1
AlerterMACOS ET LINUX
« […] de MacOS à Linux, basés tous deux sur Unix, le chemin ne peut pas être bien long […] ».
Mac OS et Linux n’ont de « lien de parenté Unix » que leur shell. Les noyaux des deux OS sont distincts et donc les librairies aussi. Qui plus est, ce qui restait de vague air de famille entre MacOS et Linux (le noyau BSD de MacOS) a volé en éclats avec la réécriture complète du noyau Mac OS par Apple.
Quand au shell natif de MacOS, il est précambrien comparativement à celui de Linux mais il est suffisamment utilisable pour, par exemple, mettre les mains sous le capot des stations de montage vidéo Apple.
+3
AlerterLa personne chargée de surveiller les @ des français en rapport avec les élections, vient de faire un burn-out ?
+0
AlerterHa j’vous l’avais dit, ces Russes, y sont partout.
Hein?
Pardon?
C’est des USA qu’on cause?
Jamais les USA ne violeraient les droits des individus à avoir une vie privée, jamais ils n’espionneraient les dirigeants alliés, jamais ils ne feraient d’ingérence dans des élections étrangères, jamais ils ne déclencheraient de guerre d’agression, jamais ils ne pratiqueraient la torture, détiendraient des gens hors du processus judiciaire, jamais ils ne s’abaisseraient aux assassinats massifs, jamais ils ne commettraient l’abomination d’aider à renverser des gouvernements démocratiques hostiles aux intérêts de leurs multinationales.
Prétendre ça, c’est du complotisme et de l’antiaméricanisme primaire.
+38
Alerter« Yahoo est une société respectueuse des lois, et qui se conforme aux lois des États-Unis », c’est bizarre mais ça me rappelle l’argument classique généralement allégué par les assassins de masse dans les tribunaux internationaux (« on n’a fait que notre devoir, on a obéi aux ordres…)…
Une question aux lecteurs du blog (sans doute très naive, excusez-moi). A qui appartient le reseau internet? Est-ce les propriétaires des serveurs par lesquels transitent l’information? Est-ce qu’il y a une législation internationale à ce sujet?
+6
AlerterComment il faut dire ?
C’est une question de sécurité , on est obligé de le faire vis à vis du terrorisme ?
Pas contre il faut pas dire les méchants Américains comme quand ils ont espionné les conversations téléphoniques des dirigeants Européens
Si les Russes avaient fait la moitié de ce que les Américains ont fait en terme d’espionnage qu’est ce que l’on aurait entendu ….!
Déjà on entend beaucoup de choses en lien avec des trucages d’élection , une nouvelle folie anti Russe alors si les Russes avaient consultés les mails …..!
Philippe
+6
AlerterLa bonne (ou mauvaise nouvelle suivant le cas) est que tout courriel utilisé à des fins juridiques perd par voie de conséquence toute crédibilité ou valeur s’il a pu à un moment ou à un autre être dans les mains de certains services. Il a perdu son intégrité et ne saurait être considéré comme une preuve…surveiller les jurisprudences qui vont dans ce sens…
+4
AlerterC’est un secret de polichinelle il y a quelques années je travaille pour un opérateur Télécom qui hébergeait AOL France, tout le flux était redirigé vers les USA …. Quand vous faites un mail sous Outlook ou Gmail par exemple il y a une sauvegarde automatique qui se fait sur le brouillon, si vous décidez pour un raison quelconque d’abandonner le brouillon, la copie de sauvegarde est archivée automatiquement sur les serveurs de MS ou de Google aux USA ….. Ne soyons pas naîfs, quand un service est gratuit c’est que nous sommes le produit il faut l’accepter ou passer par Telegram ….
+4
AlerterEn même temps la naïveté des utilsateurs de Yahoo et autres me laisse toujours pantois.dans quel monde improbable ont ils été chercher que ces messageries étaient sécurisées?! L’ouverture des messages est une constante depuis l’antiquité,ce sont juste les techniques qui ont changé…d’où les messageries cryptées et cie.Rien de nouveau sous le soleil du monde sauf l’échelle.
+0
AlerterDans un monde où la dominance s’établit par l’information, définir des référentiels juridiques est une priorité. Aujourd’hui les USA considèrent le monde entier sous leur législation, ils ont annexé, phagocyté, coopté, etc.
Les rhétoriques souverainistes ou mondialistes sont toutes simplistes, il est temps de constituer un groupe de travail qui recense les problématiques juridiques afin que l’on comprenne où nous en sommes.
Quel homme-femme politique en parle ?
Comment imaginer une conscience politique sans cela, et donc une liberté effective de choix ?
+2
AlerterOn nous prépare à la grande guerre totale qui doit permettre de taire l’indicible, de cacher l’insupportable, et d’éviter ainsi aux maîtres du monde de devoir rendre des comptes devant l’effondrement de notre monde. On nous recense donc en nous espionnant, on nous mobilise en nous fichant tous, avant que de nous faire taire tout à fait. Ce sera l’épreuve de force du: « Soumets-toi ou crève! »
Nous y sommes presque. Nos troupes sont déjà aux portes de la Russie et de la Chine, à quelques kilomètres de l’héroïque Léningrad d’hier. Un pas de plus et… tout le reste n’aura vraiment plus grande importance.
Une dernière lecture? Le rapport d’Amnesty International sur l’état de notre monde…
+5
Alerterconstat dramatiquement réaliste
tout dépend de Trump en fait.
PS : d’ailleurs l’article suivant sur Oliver Stone en parle assez bien : « Je n’aurais jamais pensé me trouver moi-même en train de prier pour le sang-froid d’un Donald Trump. »
+1
AlerterYah 00 (deux yeux qui vous regardent, comme des jumelles). Trop drôle. tu veux voir mes fesses (deux adorables petites pommes d’amour);
+3
AlerterUne surveillance qui a touché combien de fichiers S ou de « connus de la justice » ?
+3
Alerterhttps://lunesoleil23.wordpress.com/2017/02/23/eclipsesolaire-nouvellelune-du-26-fevrier-2017/
+0
AlerterLes commentaires sont fermés.