Voyage au cœur de la NSA



Documents pareils
Favoriser la création d emplois et la croissance dans l industrie et l innovation

PEWDIEPIE : UN RÊVE ÉMISSIONS DOSSIERS CHRONIQUES GRATUITS FORUMS

Le Cloud Computing 10 janvier 2012

Une onzième machine pour 200 mégawatts supplémentaires de courant de pointe

CRM Police et contrôle social

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

OSHKOSH (Wisconsin) EAA AirVenture. du 24 au 28 juillet Projet de voyage réalisé pour L Aero-Club Valais Par Mr Jean-Yves Bonvin

Les botnets: Le côté obscur de l'informatique dans le cloud

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Un accueil de qualité :

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing

«Selon les chiffres de la BNS, l évasion fiscale prospère»

Janvier BIG DATA : Affaires privées, données publiques

Mobile Business Mobile Marketing. Eléments fondamentaux

Les fusées Ariane. Par Jennifer MOULLET, 3 3

Division Espace et Programmes Interarméeses. État tat-major des armées

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

MODULE GESTION DU SYSTÈME D INFORMATION DE L ENTREPRISE

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Chapitre 1 : Introduction aux bases de données

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Votre cloud est-il net?

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Skype est-il su r pour les juges?

UNE EQUIPE PROFESSIONNELLE A VOTRE SERVICE

L'énergie solaire photovoltaïque. Pour la petite histoire...

SafeNet La protection

Environnement numérique : Données EXIF Stockage Archivage Partage Flux de production

Services du support Sophos

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

STIMERGY. Data Centers distribués

LES DÉFIS DE L EXPANSION

Recommandations de sécurité informatique

STRATEGIE INTERNET DE BARACK OBAMA. Campagne presidentielle 2008

1er réseau mondial de restauration rapide sur- mesure

La sécurité informatique

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

[HDA HDA] La Statue de la Liberté au Musée des arts et métiers NOM : PRENOM : Source photo : wikipedia.org. Parcours élève CORRIGE

TOUT SAVOIR SUR LE SATELLITE

GT Big Data. Saison Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

#BigData Dossier de presse Mai 2014

AIG, un des leaders mondiaux de l assurance, compte plus de collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

Les données massives de Copernicus : vers un nouveau paradigme. Hervé Jeanjean Cnes

Solutions complètes de vidéosurveillance. au secteur pétrolier et gazier

La New Cities Foundation et la Ville de Dallas annoncent des initiatives jointes de grande envergure

Pourquoi le Canada a besoin de services bancaires postaux

En 2001, il a 22 ans, François de Rochebouët retrouve dans un grenier des plaques photographiques familiales datant du début du siècle dernier.

Marketing territorial et veille

Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001)

PRISE DE POSTE. Les signaux d alerte. (...à ne pas manquer) David BERNARD (AssessFirst)

Le ministre Oliver dépose un budget équilibré et un plan axé sur des impôts bas pour favoriser l emploi, la croissance et la sécurité

RÈGLES RELATIVES À L ACCRÉDITATION DE MÉDIA

Rencontre E-tourisme 25 Novembre Réseaux sociaux et avis de consommateurs Comment valoriser votre présence?

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

UN PORTAIL DE STYLE DE VIE DÉDIÉ AUX VOYAGES À TRAVERS LE MONDE

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Tout sur la cybersécurité, la cyberdéfense,

Tableau Online Sécurité dans le cloud


Lancer et réussir sa campagne de collecte

Mai Médiathèque «Les Trésors de Tolente»

SEO On-page. Avez-vous mis toutes les chances de votre côté pour le référencement de votre site?

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Algorithme. Table des matières

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à salariés 40% Plus de salariés 20%

SÉRIE NOUVELLES ARCHITECTURES

Les outils de communication

Notes de cours - MOOC Communication

TEST PRATIQUE DU TEST DE LOGIQUE MATHEMATIQUE ET VERBAL

Le calendrier de l Avent 2014

La persistance de l'information

Convention Beobank Online et Beobank Mobile

Les rendez-vous Numérique 14

Le Haut Ellé. Station de pompage de Barréguan près D790 "Le Grand Pont" sous le Faouët. Département 56

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

1. Procédure. 2. Les faits

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020.

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

SIMPLE CRM ET LA SÉCURITÉ

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

RETRANSCRIPTION CONFÉRENCE

Foire aux questions pour les étudiants étrangers Régime pour étudiants étrangers

Cloud Computing. Veille Technologique

Les métiers du ministère des Affaires étrangères. m ti. é er. Direction des ressources humaines 2013

Pourquoi l analytique web devrait être importante pour vous

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Stratégie nationale en matière de cyber sécurité

Solutions de sécurité

Bureau du commissaire du Centre de la sécurité des télécommunications

Transcription:

1 of 7 08/28/2013 11:50 AM Voyage au cœur de la NSA LE MONDE GEO ET POLITIQUE 27.08.2013 à 20h43 Mis à jour le 28.08.2013 à 10h16 Par Philippe Bernard (/journaliste/philippe-bernard/) Le directeur de la NSA, Keith Alexander (à gauche), et celui de la CIA, John Brennan, le 8 août à New York. AP/Bebeto Matthews Les uns en appelaient à Dieu, les autres à la Constitution américaine, mais tous les manifestants curieusement rassemblés ce 4 juillet 2013, jour de la fête nationale, dans une vallée aride des montagnes de l'utah, vouaient aux gémonies la NSA, cette Agence nationale de sécurité dont l'ancien collaborateur Edward Snowden a révélé les pratiques intrusives. Là, au milieu de nulle part, non loin de la bourgade de Bluffdale, à 40 km au sud de Salt Lake City, doit être inauguré cet automne le plus grand centre d'interception des communications des Etats-Unis et probablement du monde. Les uns, chrétiens ultraconservateurs, imploraient Dieu afin qu'il "jette une malédiction sur la NSA". "Il va en faire tomber les murailles", prédisait un manifestant en comparant le futur centre à Jéricho. Les autres manifestants, furieux d'entendre ce

2 of 7 08/28/2013 11:50 AM "discours genre Tea Party", invoquaient le quatrième amendement de la Constitution qui protège les libertés individuelles. "Depuis quand mon blog concerne-t-il la sécurité nationale?", dénonçait une pancarte. Au total, ils n'étaient pas plus de 150 selon le Salt Lake Tribune, mais leur réunion aux abords du chantier symbolisait bien la mobilisation "anti-grandes oreilles" des deux extrémités de l'éventail politique américain. COÛT DU CHANTIER : 2 MILLIARDS DE DOLLARS Au-delà d'un périmètre de sécurité puissamment gardé, plusieurs milliers d'ouvriers, de techniciens et d'ingénieurs font sortir de terre en toute discrétion depuis deux ans un gigantesque complexe, baptisé par euphémisme "Centre de données de l'utah". Photographies strictement interdites. Surface de plancher disponible : 100 000 mètres carrés. Coût : 2 milliards de dollars (1,5 milliard d'euros). Le centre doit abriter les calculateurs parmi les plus puissants et rapides du monde, capables de conserver un volume de données équivalent à... plusieurs siècles de l'actuel trafic mondial d'internet. Bluffdale, ce sera non seulement "le disque dur de la NSA, mais aussi son "cloud" et son entrepôt", résume James Bamford, journaliste au magazine Wired (http://www.wired.com/threatlevel /2012/03/ff_nsadatacenter/all/1) spécialisé dans les technologies de pointe et auteur d'un livre de référence qui qualifie la NSA d'"usine fantôme". Pour protéger ce coeur stratégique de la NSA, rien n'a été laissé au hasard. Le centre est doté de dispositifs de protection antiterroriste à 10 millions de dollars comprenant une enceinte conçue pour stopper un véhicule de sept tonnes, un système d'identification biométrique et un circuit fermé de caméras. Pour refroidir ses ordinateurs titanesques, a été installé un réseau de pompage capable de traiter 6,5 millions de litres d'eau par jour. Le centre, qui consommera 65 mégawatts d'électricité, disposera d'une autonomie de trois jours grâce à ses réserves propres de carburant.

3 of 7 08/28/2013 11:50 AM Photo aérienne prise le 18 avril du Centre de données de l'utah, près de Bluffdale, qui doit abriter les calculateurs parmi les plus puissants et rapides du monde. AP/Francisco Kjolseth STOCKER L'ENSEMBLE DES COMMUNICATIONS DU MONDE L'ensemble, situé en pleines montagnes Rocheuses, sur le terrain d'aviation de Camp Williams, un site d'entraînement de la garde nationale, concrétise un rêve qui, récemment encore, relevait de la pure fiction : stocker l'ensemble des communications échangées sur la planète, depuis les courriers électroniques et les coups de fil privés jusqu'aux recherches sur Google, les achats de livres, les trajets en avion, les transactions commerciales, sans parler des secrets industriels ou diplomatiques. Vers le centre de données de l'utah convergera l'ensemble des données collectées par les satellites de la NSA, ses postes d'écoute internationaux situés aux Etats-Unis (Géorgie, Hawaï, Texas, Colorado) et à l'étranger (Yorkshire, au Royaume-Uni, et Australie), sans compter les branchements posés sur tous les grands réseaux téléphoniques et les fournisseurs d'accès Internet américains. Stocké, ce monceau presque illimité d'informations sera mis à la disposition des collaborateurs de la NSA, du FBI, de la CIA et de toutes les agences traquant le terrorisme, les cyberattaques, ou espionnant les activités

4 of 7 08/28/2013 11:50 AM politiques ou économiques partout dans le monde. L'endroit, isolé entre les massifs montagneux d'oquirrh et de Wasatch, n'a pas été choisi au hasard. Si le pays mormon une secte de 9 000 membres pratiquant la polygamie est implantée à proximité du centre a été choisi parmi 38 implantations possibles, c'est non seulement que l'électricité y est bon marché et l'eau abondante, mais surtout que la population, marquée par cette religion conservatrice qui enseigne le patriotisme et le respect de l'autorité, était réputée y faire bon accueil. LA PLUS HAUTE DENSITÉ DE POLYGLOTTES DES ETATS-UNIS Aux yeux des services de renseignement, l'environnement mormon est doté d'une vertu décisive : l'eglise de Jésus-Christ des saints des derniers jours envoie systématiquement ses adeptes en mission aux quatre coins du monde, au point que l'utah possède la plus haute densité de polyglottes des Etats-Unis. Un atout décisif lorsqu'il s'agit de décrypter les communications du monde entier. Après avoir prêché à l'étranger, de nombreux jeunes mormons sont d'ailleurs recrutés directement par la garde nationale, dont la brigade chargée du renseignement emploierait à elle seule 1 600 linguistes. "Ici, nous profitons au maximum de chacun de nos dollars", se félicite Harvey Davis, directeur de la logistique de la NSA, dans le Salt Lake Tribune. Localement, le républicain Orrin Hatch, figure du Sénat, ancien membre de la commission du renseignement et chaud partisan des législations sécuritaires de l'après-11-septembre, a fait de l'implantation de la NSA un combat personnel. Il a su mettre en valeur les 200 emplois permanents créés à Bluffdale. "Un hommage rendu à l'utah", appuie-t-il lorsque, en octobre 2009, en pleine crise économique, est annoncée publiquement l'implantation du "centre le plus sophistiqué du monde destiné à traquer les menaces provenant d'organisations criminelles". Gardant profil bas sur ses activités, jamais la NSA n'a indiqué de façon explicite quels types de données seraient stockés, évoquant seulement la "lutte contre la cybercriminalité". A un journaliste insistant sur ce point lors d'une conférence de presse, Glenn Gaffney, responsable du renseignement, fait mine de

5 of 7 08/28/2013 11:50 AM répondre en soulignant la "nécessité de mieux protéger les infrastructures du pays". Deux ans plus tard, au moment de la pose de la première pierre, un autre reporter s'approche d'un responsable de la chambre de commerce locale : "Avez-vous une idée de la fonction de ces installations?" "Absolument aucune, répond ce dernier avec un rire nerveux. Mais je ne souhaite pas être espionné par eux!" Lire aussi : "Le plus gros employeur d'introvertis du monde" (/a-la-une/article/2013/08/27/le-plus-gros-employeur-d-introvertisdu-monde_3467318_3208.html) CAPACITÉS DE STOCKAGE MESURÉES EN YOTTABITES En juin, Edward Snowden a confirmé et précisé les déclarations d'autres whistleblowers ("lanceurs d'alerte") : la NSA stocke non seulement les métadonnées (numéro appelé, durée de l'appel...) des abonnés au téléphone américains, mais aussi le contenu des communications internationales sur le Web. Pour continuer de le faire alors qu'internet connaît une expansion exponentielle, le data center de l'utah sera doté de capacités de stockage inédites, mesurées en yottabites (10 puissance 24 bits), selon James Bamford, le journaliste de Wired. Un volume si énorme qu'aucun nom n'existe encore pour désigner une grandeur supérieure (un yottabite équivaut à 1 000 années du trafic mondial sur Internet prévu en 2015, ou à 500 milliards de milliards de pages de textes). Ultraperfectionnés, les algorithmes de traitement de ces big data permettent de faire automatiquement le lien entre des formes de communication diverses et de révéler des relations inattendues entre des personnes. Il s'agit de "trouver des connexions entre un achat à tel endroit, un appel téléphonique à un autre, une vidéo, des informations collectées par les services des douanes et de l'immigration", a expliqué le général David Petraeus, alors directeur de la CIA, dans un discours public en mars 2012. L'analyse des données téléphoniques et des informations postées sur les réseaux sociaux Twitter et Facebook est aussi censée permettre de prévoir les mouvements d'opinion, voire les

6 of 7 08/28/2013 11:50 AM révoltes ; celle des vidéos de surveillance, elle, est supposée repérer les comportements suspects. "La CIA et les partenaires de notre communauté du renseignement doivent être capables de nager dans l'océan du big data, a poursuivi le général Petraeus. Nous devons vraiment être des nageurs de classe internationale. Les meilleurs, en fait." Les "grandes oreilles" de Bluffdale n'enregistreront pas seulement la partie publique de la Toile. Elles se tourneront aussi vers le "Web profond", autrement dit les données protégées par des mots de passe que contiennent les bases de données de sociétés ou de gouvernements. Notamment les "secrets d'un adversaire potentiel", selon les termes d'un rapport de 2010 du Defense Science Board, une commission consultative du Pentagone, cité par Wired. Pour "casser" les codes secrets qui protègent ces informations financières et industrielles, diplomatiques ou militaires cryptées, il est déterminant de disposer d'ordinateurs ultrarapides et d'un grand volume d'informations collectées sur chaque cible. (/journaliste/philippe-bernard/) Philippe Bernard (/journaliste/philippebernard/) Journaliste au Monde Suivre

7 of 7 08/28/2013 11:50 AM