//
vous lisez...
Coups de gueule

Comment les américains espionnent le monde

Au plan international, la protection de la confidentialité des informations des individus est un objet de tension entre l’Europe et les Etats-Unis qui peuvent demander le transfert de données personnelles situées hors de leur territoire, dans le cadre de la lutte contre le terrorisme ou le renforcement des droits de propriété intellectuelle.

Peu après les attentats du 11 septembre 2001, les Etats-Unis ont décrété le Patriot ACT (Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act), une loi anti-terroriste renforcée en 2006 et 2011 et votée par le Congrès permettant. Elle permet entre autres, d’accéder aux données à caractère personnel dans tous les pays, sous certaines conditions. Dès 2001, les Etats-Unis ont exploité les données bancaires du réseau Swift sans aucune base juridique, pour surveiller l’activité des réseaux terroristes. Swift est une société belge qui enregistre les identifiants internationaux des comptes bancaires. En 2010, après d’âpres négociations avec l’Union Européenne, un traité international est entré en vigueur pour donner aux autorités américaines un accès légal à Swift, en avalisant à la marge quelques garanties de protection de la vie privée des citoyens. En l’occurrence, les américains exercent un pouvoir judiciaire en dehors de leur juridiction, au nom d’une exigence sécuritaire.
Autre incarnation de la lutte anti-terroriste, les autorités américaines viennent de conclure un accord avec l’UE pourront conserver les données PNR (Passenger Name Record) des voyageurs européens. Le PNR permet d’établir un profil précis d’un passager sur sa religion, son état de santé, etc. en consultant ses préférences alimentaires durant les repas, ses demandes particulières, celles des passagers qui l’accompagnent et de ses moyens de paiement.
Acta, Sopa et Pipa : fers de lance de l’industrie du divertissement
Plusieurs projets de lois de portée internationale sur la propriété intellectuelle s’attaquent à la vie privée des individus. L’Acta ou Acac (accord commercial anti-contrefaçon), très controversé en Europe, a été adopté en décembre 2010 par 30 pays dont 22 Etats membres de l’UE. Il demande notamment aux FAI (fournisseurs d’Accès à Internet), la divulgation d’informations privées sur réquisition de justice.
Aux Etats-Unis, la loi Sopa (Stop Online Piracy Act), vise aussi à protéger la propriété intellectuelle avec la possibilité, très contestée, de réclamer des sanctions judiciaires contre des sites situés hors de la juridiction des États-Unis. Elle exige des FAI qu’ils fournissent les donnés de navigation des abonnés avec des outils sophistiqués dits DPI qui inspectent minutieusement les paquets de données circulant sur Internet. Ce projet de loi a été suspendu en janvier 2012 en l’absence d’un accord avec les européens. Une autre loi très similaire aux Etats-Unis, le projet Pipa (Protect IP Act) a subi le même sort que la loi Sopa. Le tollé suscité par les défenseurs des droits des internautes et les sérieuses réserves des grands acteurs du web Facebook, Google, Twitter et Yahoo pourraient bien avoir raison des velléités répressives de ces lois.

De « grandes oreilles » américaines trop curieuses …

La NSA (L’Agence de sécurité nationale américaine) s’intéresse depuis longtemps de très près à tous les flux de données en Europe et dans le monde.  Internet, portables, fax: tout est passé au peigne fin. Notons cependant que cela n’a pas évité les attaques du 11 septembre 2001. Pour cette agence indiscrète et intrusive, le cloud computing en vogue depuis 4 ou 5 ans dans les entreprises et chez les grands acteurs du Net, Amazon, Facebook, Microsoft  est une aubaine pour les services d’espionnage américains. En effet, l’immense réservoir d’informations générées par les particuliers et les entreprises concurrentes des sociétés américaines peut être écouté sans préavis ni avertissement. Un data center comme celui d’IBM, à Montpellier  héberge les données privées de dizaines d’entreprises françaises. A leurs risques et périls quand à la parfaite confidentialité des données hébergées malgré les contrats signés par les clients qui excluent la participation d’employés américains  aux projets. Pour contrer les oreilles  indiscrètes, 2 clouds center français ont vu le jour, Cloudwatt porté par Orange et Thalès et Numergy soutenu par SFR et Bull. L’Etat intervient à hauteur du tiers du financement au nom de l’indépendance nationale. Mais Internet n’a pas de frontières …

Advertisements

À propos de Serge Escalé

Rédacteur. En veille sur l'économie, le social, l'usage et implications des technologies, le numérique.

Discussion

2 réflexions sur “Comment les américains espionnent le monde

  1. Article très intéressant pour écouter ceux qui ne connaissent pas le cryptage des données, apparemment. Vous prenez le simple logiciel made in India: Uconomix Encryption Engine, et vous avez un outil de cryptage extrêmement puissant, à l’heure actuelle, évidemment. AES 512 bits 8 tours (pour ceux qui connaissent, et il y en a de plus puissants encore!) Bref je n’ai pas inventé le cryptage, les petits terroristes peuvent se faire avoir par manque d’intelligences et de connaissances, les gros terroristes, eux, et si je puis m’exprimer ainsi, ont des outils puissants pour s’échanger des messages, ce ne sont plus des mafiosi italiens ou corses, ils sont technologiquement équipés. Voilà, c’était juste histoire d’écrire quelque chose en passant, votre article étant essentiellement descriptif, j’y adhère, à priori.

    J'aime

    Publié par Jean-Luc Donné-Matteo | février 11, 2013, 11:23
  2. Même cryptés, je doute que les flux et messages résistent longtemps à la NSA voire aux agences d’autres pays. Il reste encore la stéganographie pour les actions malveillantes, à savoir la dissimulation de messages codés dans une banale photo de famille … Je ne pense pas qu’il existe un outil pour les détecter .

    J'aime

    Publié par Serge Escalé | février 12, 2013, 9:04

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Entrez votre adresse mail pour suivre ce blog et être notifié par email des nouvelles publications.

%d blogueurs aiment cette page :