Affichage des articles dont le libellé est Espionnage. Afficher tous les articles
Affichage des articles dont le libellé est Espionnage. Afficher tous les articles

dimanche 17 août 2014

Le programme HACIENDA du GCHQ

Nous savons depuis longtemps que l'agence d'espionnage anglaise du GCHQ très proche de la NSA met son nez dans nos affaires privées mais aujourd'hui il est évident que cette agence est capable d'établir la cartographie des connexions Internet de n'importe quel pays.
Le webzine allemand Heise online a récemment obtenu des documents montrant que le programme baptisé "HACIENDA"  du GCHQ est capable de scanner chacune des adresses Internet (IP) d'un pays donné pour identifier les types de connexions (tels que les serveurs webs) et les applications associées.

Vue aérienne du GCHQ à Benhall dans le Gloucestershire.
La plate-forme de scanning recherche des objets et des mots spécifiques ainsi que toutes les failles et vulnérabilités des systèmes (nous savons déjà que la NSA est intéressée par les attaques zero-day) qu'elle prend pour cible; si la cible utilise un logiciel connu pour ses vulnérabilités, les agents peuvent relativement facilement pénétrer le système et soit rechercher des données précises soit compromettre le site web malicieux à l'insu de son propriétaire.
En principe ce genre d'activité prend énormément de temps et de ressources mais dans ce cas ci le système est épaulé par "Olympia" qui permet de trouver ces informations suspectes en quelques minutes.
En 2013, un scanner de ports baptisé Zmap fut installé afin de scanner toutes les adresses IPv4 à partir d'un seul PC en moins d'une heure. Le fait que ce programme prend aujourd'hui une ampleur globale n'est donc pas une chimère.

Quelques uns des 26 documents top secret publiés par Heise.
*

La liste des cibles comprend des services publics tels que HTTP et FTP ainsi que des protocoles de communication tels que TCP, SSH et SNMP. En d'autres termes, que vous surfiez sur Internet, chargiez des fichiers sur un site web, accédiez à des données protégées (la NSA peut déchiffrer les clés de cryptage) ou consultiez vos émails, comme la NSA, le GCHQ a les moyens de vous espionner !
Cette technologie n'a rien d'étonnant ni même de choquant en soi; n'importe quel pirate informatique connaît ces techniques d'intrusion et les risques qu'il encourt s'il est identifié. Oui, on peut dire que le GCHQ comme la NSA et leurs alliés européens agissent comme des pirates informatiques, et ils s'en ventent clairement dans l'une de leurs présentations.


Toutefois, ce qui est nouveau c'est l'impact à l'échelle globale du système Hacienda. Selon les documents consultés par Heise, jusqu'en 2009 les agents du GCHQ avait scanné l'entiereté des adresses Internet de 27 pays et partiellement 5 autres pays dont les noms n'ont pas été divulgués.
Le GCHQ échange également ses informations avec la NSA et toutes les autres agences d'espionnage, y compris européennes ainsi que l'a révélé le scandale PRISM.
Plus étonnant, d'après certains échos, des agents de la NSA auraient installé des logiciels espions et autre backdoor directement dans le firmware de certains smartphones et tablettes sortant d'usine. En fait tout cela suit la même logique.
L'utilisation massive de cette technologie d'espionnage permet de transformer tout ordinateur, petit ou grand, en système espion au service des états. Le système Hacienda viole clairement les libertés individuelles et notamment notre vie privée.

Piratage informatique.
Si encore ce travail ciblait uniquement les cyberpirates ou les terroristes, le public le comprendrait et pourrait même supporter leurs actions, mais tout le monde est ciblé par le GCHQ et la NSA, vous et moi et même les ministres d'Etat !
De plus ce sont les citoyens qui paient ces agents pour faire leur sale boulot ! Or leurs actions sont loin d'être transparentes et innocentes.
Le président Obama avait bien dit qu'il ferait cesser la surveillance des individus ordinaires et des ministères hors de sa juridiction, mais visiblement les vieux réflexes sont tenaces et les alliances avec leurs antennes européennes sont bien ancrées.
Mais la question de fond est surtout de savoir si les agences de renseignements européennes supportent ce genre d'activité underground, et dans la négative si l'Europe veut et à les moyens de lutter contre cette politique d'intrusion tout azimut. On peut en douter comme il paraît évident que l'Europe n'a pas les moyens de s'opposer aux demandes sans scrupule des agents de la NSA ou du GCHQ.
Rappelons que notre droit de vote et nos taxes représentent aussi cette liberté de questionner les autorités. Usez de votre droit pour sauvegarder vos libertés ! A défaut d'action ne venez pas pleurer plus tard que vos libertés individuelles sont bafouées et Internet passé sous contrôle de l'Etat. Au vu des intentions de la NSA et du GCHQ, nous sommes sur la mauvaise pente...

lundi 16 septembre 2013

Belgacom espionné par une puissance étrangère

L'opérateur belge de téléphonie Belgacom a déclaré le 16 septembre 2013 avoir été victime d'une intrusion digitale de la part d'une puissance étrangère et a porté plainte contre X pour "accès non autorisé au système informatique interne de la société".
Selon Didier Bellens, directeur de Belgacom, le site a été la cible d'une attaque malveillante; un virus de la technologie "Quantum Insert" a été détecté visant la collecte d'informations confidentielles des clients mais ne précise pas la qualité des informations volées ni le nombre de clients impactés.
Au nom du Gouvernement, Jean-Pascal Labille, Ministre des Entreprises Publiques "prend acte" de cette intrusion, et a précisé que la technologie utilisée impliquerait la participation à haut niveau d'une puissance étrangère. Les journalistes du journal le Standaard sont convaincus qu'il s'agit de la NSA mais ils n'en n'ont pas la preuve.
En effet, suite à l'affaire PRISM révélée par Edward Snowden, un ancien employé de la NSA, Belgacom a découvert des traces d'intrusions remontant à 2011 indiquant clairement que l'agence de renseignement américaine a piraté le site de l'opérateur belge.
Toutefois le ministre n'a pas souhaité confirmer l'origine du piratage avant de connaître tous les détails de l'affaire.
Selon le Parquet Fédéral, les investigations menées ont effectivement révélé que plusieurs serveurs et postes de travail ont été infectés. "L’enquête démontre que le hacking n’a été réalisable que moyennant l’engagement d’importants moyens financiers et logistiques par les intrus. Cette donnée, de même que la complexité technique du hacking (entre autres l’emploi de malware spécifiques et de techniques de cryptage avancées) et son ampleur, orientent les investigations vers une opération internationale d’espionnage étatique. [...] Sur base des informations dont nous disposons actuellement, l’objectif de ce hacking semble plutôt être de rassembler des informations stratégiques et non de commettre des actes de sabotage ou de causer des dommages économiques ou autres. Les suites d’enquêtes devront démontrer si ces premières constatations peuvent être confirmées", a-t-il déclaré.
En attendant une éventuelle réponse des autorités, Belgacom et le Standaard ont décidé de mener leur propre enquête.
Il faut savoir qu'en Belgique, en moyenne 334 entreprises sont victimes quotidiennement de cyberattaques. Selon Symantec, un belge sur trois est victime d'un piratage de sa ligne téléphonique par des programmes malicieux (cheval de Troie et BotNet notamment sans parler des tentatives de phishing).
Réactions politiques
Le Parti Ecolo demande au Premier Ministre de convoquer l'ambassadeur des Etats-Unis et la suspension négociations du partenariat commercial transatlantique. De son côté, le député cdH, Georges Dallemagne, demande la création d'un "centre pour la cybersécurité doté de moyens et d'une base légale à la mesure des enjeux". En attendant, les responsables de l'IBPT et de Belgacom ont été invités en Commission de la Chambre.
Dernières nouvelles
17 sept : Selon le Standaart, il y a 10 ans, Belgacom eut recourt aux services de la société israélienne ECtel, dont le siège est situé à Petah Tikva, pour installer leur technologie sur les switches du réseau international de la société. ECtel, qui était dirigée par un ancien membre des services de sécurité israéliens, était spécialisée dans les systèmes de surveillance pour les réseaux de télécommunications.
A l'époque certains auraient prévenu l'opérateur belge de l'existence possible d'un logiciel espion (une "porte dérobée") permettant de surveiller voire de récupérer des données des systèmes au profit de puissances étrangères.
Belgacom ne veut pas s'exprimer à ce sujet : "Nous ne donnons pas de détails concernant les systèmes que nous employons" a déclaré son porte-parole.
En 2010, ECtel a été reprise par la société américano-israélienne cVidya. C'est d'autant plus ironique pour Belgacom que cVidya propose des solutions anti-fraude !
20 sept : Selon le quotidien allemand Der Spiegel, Snowden aurait révélé que ce sont les Anglais et en particulier le service d'espionnage GCHQ (Government Communications Headquarters) qui serait à l'origine de la cyberattaque sur le réseau de Belgacom. La raison serait que Belgacom fournit des services aux institutions européennes et ce sont ces messages qui intéressent le GCHQ.
Le Premier ministre Elio di Rupo n'a pas confirmé cette hypothèse mais l'enquête continue.

vendredi 7 juin 2013

L'espionnage au quotidien : PRISM

Les journaux anglosaxons The Guardian et le Washington Post du 7 juin 2013 ont révélé une affaire d'espionnage des citoyens à l'échelle internationale : le programme PRISM.
Selon Edward Snowden, un analyste américain employé par Booz Allen Hamilton, un sous-traitant de la National Security Agency (NSA), et aujourd'hui en fuite, des géants du web tels que Google, Microsoft, Facebook, YouTube, Yahoo, Skype, Apple et bien d'autres font l'objet d'espionnage ainsi que des citoyens américains et étrangers !

Extrait d'une présentation PowerPoint de la NSA divulguée par Edward Snowden.

Vous avez un compte sur Yahoo, Hotmail (Live Mail) ou Gmail, vous communiquez par e-mail et avez une liste de contacts, vous communiquez par GSM, êtes actifs sur Facebook, communiquez votre position GPS ou tchater sur Skype ? Sachez que dorénavant l'Oncle Sam vous écoute et vous lit ! C'est écrit noir sur blanc dans une présentation PowerPoint de la NSA.
Le scandale PRISM révèle au grand jour les activités obscures voire illégales des services d'espionnage américains sous le couvert du Congrès.
Edward Snowden aurait téléchargé ces données sensibles en août 2012 pendant qu'il travaillait chez le fabricant d'ordinateurs Dell, Inc. C'est fin 2012 que Snowden prit contact avec Glenn Greenwald, journaliste américain au quotidien The Guardian et lui remit une partie de ses fichiers.
En divulguant des documents secrets, Edward Snowden risque 30 ans de prison pour violation de secrets d'états, atteinte à la sécurité nationale et divers autres chefs d'accusation.
Edward Snowden cherche actuellement un pays d'accueil n'ayant aucun accord d'extradition avec les Etats-Unis. La Russie ne s'y oppose pas.
Violation de la Constitution américaine
La révélation de ce projet fait scandale car Internet est emblématique de notre liberté d'expression. Et à ce titre, PRISM comme d'autres programmes d'espionnage serait en violation avec la Constitution américaine.
En effet, contrairement aux démocraties européennes, la constitution des Etats-Unis dispose du 1er amendement qui interdit au Congrès d'adopter des lois limitant la liberté d'expression, de religion, la liberté de la presse ou le droit à s'assembler pacifiquement.
Le 4eme amendement précise également que les métadonnées récoltées par la NSA notamment sont protégées (elles ne peuvent pas être collectées sans mandat qui ne sera délivré qu'avec des présomptions sérieuses) mais en revanche il n'exclut pas l'espionnage des émails, messages instantanés et autres tchats sur les réseaux sociaux.
Bref, les activités de la NSA sont en violation avec la Constitution et ses responsables auront du mal à justifier la collecte massive de données privées, même après les évènements du 11 septembre... !
En parallèle se greffe la question sensible de la sécurité des agences de renseignements qui semblent incapables de contrôler l'activité de leur propres employés !
Le président Obama a dit clairement le 7 juin 2013 qu'il connaissait ce projet qui existe depuis 2006, du temps de Bush dont le père avait lui-même signé la loi du PATRIOT Act en 2001 qui étendait le pouvoir de surveillance électronique du FBI.
Il déclara également à propos d'Internet et de la collecte des émails par la NSA : "cela ne s'applique pas aux citoyens américains ou aux personnes vivant aux Etats-Unis". Affaire à suivre.

Le data mining
L'espionnage est presque aussi vieux que le monde et notamment depuis que les armées s'affrontent et que les industriels s'enrichissent.
Aujourd'hui grâce à Internet, aux réseaux digitaux et aux satellites, pratiquement plus aucune activité privée ne peut rester à l'abri des regards indiscrets bien longtemps. Tout le monde est connecté à Internet, communique via le web ou son smartphone, transmet des données sur la toile et ce à travers toute la planète 24 heures sur 24.
Le "data mining" consiste à rechercher des informations dans des bases de données au sens large. C'est un outil de prospection visant à trouver des structures originales et des corrélations informelles entre des données. Il permet de mieux comprendre les liens entre des phénomènes en apparence distincts et d'anticiper des tendances encore peu discernables.
Volume de données numériques
transitant à travers le monde
et vers les Etats-Unis. 
Doc TeleGeography/Google.
Pour la NSA et autres NGA, parmi les milliards d'informations anodines échangées chaque seconde à travers les réseaux (près de 125 terabits par seconde dont 16% à destination des Etats-Unis) il y a quelques messages transmis par des terroristes et autres fauteurs de troubles; ce sont ces messages, ces numéros de téléphones et ces individus que les services d'espionnage civiles et militaires essayent d'identifier.
Mais pour y parvenir, à défaut de cibler leur objectif et de connaître le motus operandi de ces suspects, la NSA est obligée de ratisser large et donc d'espionner toutes les communications, y compris celles des résidants étrangers et les réseaux sociaux, et c'est là que le bât blesse.
Car jusqu'à preuve du contraire les messageries et les réseaux sociaux sont des outils multimédia destinés au public, des lieux réputés pour leur liberté d'expression. A ce titre ils doivent rester ouverts - bien sûr dans le respect de la vie privée - et ne surtout pas faire l'objet d'activité d'espionnage, au grand dam de ce que pense la NSA !
Puisque tous les citoyens font potentiellement l'objet de suspicions de la part des Etats-Unis, que fait l'Europe ? Il est temps que le Parlement européen s'oppose à ce genre de pratiques criminelles et adopte lui aussi son 1er amendement interdisant toute limitation de la liberté d'expression !
L'affaire Snowden est devenue une affaire diplomatique et est loin d'être terminée.

Edward Snowden. Source AFP/Guardian.
Dernières nouvelles
Le 4 juillet 2013 le Parlement européen a chargé les députés de la Commission des libertés civiles de "mener une enquête sur les programmes de surveillance conduits par les Etats-Unis". Plusieurs auditions sont prévues au cours des prochains mois et un rapport public devrait clôturer cette enquête.
Le 2 août 2013, la Russie a accordé l'asile politique à Edward Snowden.
En août 2013, Edward Snowden a remis "en main propre" entre 15000 et 20000 documents au quotidien britannique The Guardian. Au bout de plusieurs mois de décryptage, le quotidien britannique révéla que les Européens espionnaient autant que les Américains !
En effet, The Guardian s'est notamment référé a un rapport daté de 2008, de l'agence britannique GCHQ concernant ses contacts européens. L'agence fait part de "son admiration concernant les capacités techniques" des services de renseignement extérieur allemand. Elle précise également que la DGSE française dispose "d'un avantage compte tenu de ses relations avec une société de télécommunications, qui n'est pas nommée". Quant à l'agence britannique, elle aurait joué "un rôle essentiel en conseillant ses homologues européens sur la façon de contourner les lois nationales destinées à limiter le pouvoir de surveillance des agences de renseignement".
En d'autres termes, selon The Guardian, Londres, Paris et Berlin espionnent ensemble et avec le même zèle que la NSA !
Le 25 août 2013, l'hebdomadaire allemand Der Spiegel a déclaré que les documents d'Edward Snowden ont révélé que la NSA a également pénétré dans le système de l'ONU pendant l'été 2012. La quantité de communications décryptées en trois semaines serait passé de 12 à 458.
Der Spiegel cite également un autre rapport interne selon lequel la NSA aurait surpris les services secrets chinois en train d'espionner les communications de l'ONU en 2011. 
Le journal affirme également que la NSA surveillait l'Union européenne après son déménagement dans de nouveaux bureaux à New York en septembre 2012 et détenait des plans de ses locaux.
Le 21 octobre 2013, parmi les documents de la NSA transmis par Edward Snowden, le quotidien espagnol El Mundo a révélé une liste de pays coopérant directement avec la NSA. Parmi ceux-ci on retrouve des petits pays européens inattendus comme les Pays-Bas, le Luxembourg ou la Suisse...


Le premier ministre Luxembourgeois Jean-Claude Juncker et le ministre des affaires étrangères avaient nié cette coopération. Ceci confirme les révélations du général Keith Alexander, patron du renseignement américain qui affirmait le 9 octobre 2013, devant la commission du renseignement de la Chambre des représentants, que les informations obtenues par Washington provenaient de "données fournies par des partenaires européens".
La NGA, l'agence d'espionnage du
Pentagone a signé un contrat
avec Google Earth.
Le 25 octobre 2013, Snowden a révélé que la NSA espionnait les communications GSM des chefs d'états, notamment de la chancelière allemande Angela Merkel depuis 2010 (qui apprit qu'elle était sous surveillance depuis 1999), de la présidente brésilienne Dilma Rousseff, de certains ministres français, italiens et grecs ainsi que des fonctionnaires des institutions européennes.
Le président Obama a assuré que les Etats-Unis fourniront à leurs alliés européens toutes les "informations" qu'ils réclament sur les activités d'espionnage électroniques.
Dans les documents de la NSA, on découvrit même une liste de pays coopérant directement avec la NSA. Parmi ceux-ci on retrouve des petits pays européens inattendus comme les Pays-Bas, le Luxembourg ou la Suisse...
L'affaire des écoutes a fait beaucoup de bruits en Allemagne qui est très sensible sur le sujet. Et pour cause. Ce pays a connu les méthodes d'espionnage Est Allemands de la Stasi...
Suite à ces révélations, l'Europe est restée timorée et n'a pas interdit aux Etats-Unis d'arrêter d'espionner les citoyens européens. Mais quand on apprend que Berlin et Paris n'agissent pas différemment des Etats-Unis, on sait a présent pourquoi.
Le 25 octobre 2013, une étude du Parlement européen publiée en 2013 révèle que le Royaume-Uni, la France, l'Allemagne, la Suède et bientôt les Pays-Bas, sont engagés dans la collecte et l'analyse d'importants volumes de données. On comprend mieux pourquoi les réactions européennes sont restées timorées !
Cette étude de cette 75 pages révèle notamment que la surveillance des communications existe depuis des décennies, et que la quantité de données est très vaste. Elle affirme que les programmes actuels "vont largement au-delà de ce qui était auparavant appelée la surveillance ciblée ou l'assemblage non-centralisé et hétérogène de formes de surveillance". Elle note qu'en Europe, le Royaume-Uni est le seul pays à se rapprocher de l'ampleur du programme de la NSA.
Cette étude révèle également que le GCHQ utilise un système de "réduction massive du volume" qui enlève 30% des données dénuées de pertinence telles que les téléchargements en peer-to-peer.
Les enregistrements des appels téléphoniques, les informations qui figurent dans les e-mails et les points d'entrées sur Facebook sont conservés pendant trois jours, alors que l'heure, la date, l'auteur et l'emplacement du contenu - les métadonnées - sont stockés pendant 30 jours.
Les mêmes activités de surveillance ont lieu en France qui occupait en 2010 le cinquième rang dans le monde en matière de collecte des données après les États-Unis, le Royaume-Uni, Israël et la Chine.
Enfin, selon cette étude, il y a de fortes présomptions indiquant que plusieurs, voire la totalité de ces États membres, échangent les données interceptées avec des services de renseignement étrangers, à savoir la NSA : "A un niveau très pragmatique, la surveillance à grande échelle semble avoir de fortes limitations et n'est certainement pas essentielle pour la prévention du crime".

Présentation Powerpoint de la NSA expliquant l'importance de la surveillance d'Internet, notamment des grands journaux en ligne, des messageries et des réseaux sociaux. Notez au-dessus du document la mention "TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL". Ceci indique que cette présentation fait partie d'un document top secret concernant le renseignement international (COMINT) relatif aux "Five Eyes", les Etats-Unis, l'Australie, le Canada, le Royaume-Uni et la Nouvelle Zélande.
Le 31 octobre 2013, John Kerry, le chef de la diplomatie américaine, a reconnu que certaines pratiques avaient "été trop loin", justifiant l'espionnage pour lutter contre le terrorisme notamment. Mais il confirma que le Président "procédera à un réexamen de ces pratiques" et que "cela n'arrivera plus à l'avenir".
Le 1 novembre 2013, malgré les bonnes intentions de Washington, l'Allemagne et le Brésil ont déposé à l’ONU un projet de résolution sur les libertés individuelles. Le texte a été soumis à la Commission des droits de l’homme de l’assemblée générale. Il ne mentionne aucun pays en particulier mais il vise clairement les Etats-Unis. Il prône la mise en place de mécanismes de supervision pour garantir la transparence de l’Etat au niveau de la surveillance des communications. "Pour obtenir le consensus, la proposition devra nécessairement être flexible quant aux limites de l’espionnage", estime Paulo José, du Centre de recherche en relations internationales de l’Université de São Paulo. "Il est indéniable que le poids de l’Allemagne va pouvoir apporter une plus grande légitimité à la résolution pour qu’elle soit approuvée", ajoute-t-il.
Le 7 novembre 2013 eut lieu la 8ème audition de l'enquête de la Commission des libertés civiles du Parlement européen. Des députés européens et des experts ont discuté des programmes nationaux d'espionnage et du rôle du contrôle parlementaire des services de renseignement au niveau national.
Le 4 décembre 2013 le Washington Post révéla que "la NSA recueille près de 5 milliards de communications par jour émises par les GSM à travers le monde", selon des documents top secrets et des interviews de responsables américains de l'espionnage. Cette activité "permet à la NSA de pister les déplacements des individus - et de cartographier leurs relations - en utilisant des méthodes qui étaient inimaginables jusqu'ici".
La NSA récolte ces données en se connectant directement sur les backbones (câbles intermédiaires à haut débit reliant les bâtiments) qui relient les différents réseaux mobiles dans le monde et collecte "incidemment" des données de géolocalisation de citoyens américains suspects.
L'intérêt de cette collecte, permise par le dialogue constant entre le GSM et l'antenne-relai la plus proche et de puissants algorithmes mathématiques, est de "retracer les mouvements et de mettre en lumière des relations cachées entre des personnes", explique le quotidien. C'est ce qu'on appelle le "data mining". 
Le volume de données enregistrées et stockées par la NSA atteindrait 27 terabytes, soit deux fois le volume de l'ensemble du contenu de la bibliothèque du Congrès !
J'espionne, tu espionnes, il espionne...
Finalement, l'affaire PRISM est bien tombée; elle a fait prendre conscience à tous les acteurs d'Internet que notre société est surveillée et que notre ordinateur ou notre GSM personnel est l'un de ses rouages. Ce n'est pas pour rien que le président des Etats-Unis utilise un GSM crypté !
Cette affaire révèle que l'espionnage se conjugue au quotidien. Mais ne soyons pas dupe en imaginant que l'affaire Snowden révèle une activité extraordinaire; en fait tout le monde espionne tout le monde, c'est vieux comme le monde !
Le reportage suivant nous rappelle que l'espionnage ne se limite pas au vol de dossiers comme jadis, mais s'étend à l'écoute des télécommunications, à la surveillance vidéo, à l'interception des e-mails et autres tchats... Bienvenu dans l'autre réalité.

vendredi 4 mai 2007

L'espionnage sur Internet

En 1996, le journaliste français Jean Guisnel, spécialiste des questions de défense au journal Libération publia Guerres dans le cyberespace, un ouvrage qui fut remis à jour en 2005.
En quelque 250 pages Guisnel nous rappelle la petite histoire de l'espionnage informatique et notamment sur Internet et les diverses tentatives, principalement anglo-saxonnes, d'infiltration de la NSA et du FBI dans la vie des citoyens et des entreprises.
Il est utile de rappeler quelques événements clés pour que le lecteur ait bien conscience des enjeux politiques qui se cachent derrière Internet.
Guisnel nous rappelle que tout commença par la mise en place en 1969 du réseau ARPANET, le futur réseau Internet, par le DoD américain. L'auteur cite également le rôle très important de l'Electronic Frontier Foundation (EFF) fondée en juillet 1999 par John Perry Barlow et Mitchell Kapor (les fondateurs de Lotus) pour protéger les droits des citoyens.
A ce sujet, il ne faut pas oublier le projet de l'Administration Clinton qui, le 16 avril 1993, sur l'initiative de la NSA autorisa l'insertion d'un mouchard (une "puce-pirate" appelée clipper chip) dans tous les ordinateurs et les téléphones fabriqués aux Etats-Unis afin de mieux surveiller les communications des citoyens ! Heureusement, grâce à l'action de l'EFF très influante auprès des lobbies, le vice-président Al Gore annonça l'enterrement du projet en juillet 1994. Mais cela n'arrêta pas les autorités fédérales qui sont parvenues à légaliser l'usage du "clipper chip" dans l'administration américaine.
En parallèle, depuis 1995, la NSA et le FBI ont convaincu les sénateurs J. Exon et S. Gordon de faire voter la loi "Communications Decency Act" qui dit en substant: "quiconque, par téléphone ou par tout système de communication, fabrique, transmet ou rend disponible (directement ou par message enregistré) toute communication indécente dans un but commercial, qui serait disponible pour toute personne âgée de moins de dix-huit ans, ou pour toute autre personne sans son consentement, sans qu'il soit nécessaire de savoir si l'appelant a lui-même composé le numéro ou initié la communication" sera passible de poursuites judiciaires.
Cette loi condamne également les actes obscènes, le harcèlement ou les menaces par téléphone ou tout autre moyen de communication. En fait cette loi donne toute liberté aux services de renseignements pour espionner tout un chacun. La seule parade du citoyen pour se soustraire à cette surveillance a été d'utiliser des moyens de cryptographie.
C'est ainsi qu'en 1995 apparurent les premiers logiciels de cryptage téléphonique tel Nautilus et un peu plus tard le système de cryptage PGP, alias "Pretty Good Privacy" pour les émails ainsi que Triple DES pour les fichiers.
Le livre de Guisnel mérite votre attention car il insiste plus que jamais sur les enjeux des "autoroutes de l'information", sur la relation étroite entre les services de renseignements, la cryptographie et le pouvoir politique, tout en insistant à travers des exemples édifiants sur l'illusion de la démocratie sur Internet, sur la puissance et sur quelques idées reçues concernant cet outil.