Ce que vous devez savoir sur les programmes de surveillance de la NSA

Ce que vous devez savoir sur les programmes de surveillance de la NSA

Quelles informations la NSA collecte-t-elle et comment?

Nous ne connaissons pas tous les différents types d'informations que la NSA recueille, mais plusieurs programmes de collecte secrets ont été révélés:

Un record de la plupart des appels effectués aux États-Unis, y compris le numéro de téléphone des téléphones effectuant et recevant l'appel, et combien de temps l'appel a duré. Cette information est connue sous le nom de «métadonnées» et n'inclut pas d'enregistrement de l'appel réel (mais voir ci-dessous). Ce programme a été révélé à travers une fuite ordre du tribunal secret demandant à Verizon de fournir tous ces renseignements quotidiennement. D'autres compagnies de téléphone, y compris AT & T et Sprint, auraient également remis leurs dossiers à la NSA sur une base continue. Tous ensemble, c'est plusieurs milliards appels par jour.

Email, messages Facebook et messages instantanés pour un nombre inconnu de personnes, via PRISM, qui implique la coopération d'au moins neuf sociétés de technologie différentes. Google, Facebook, Yahoo et d'autres ont nié que la NSA ait un "accès direct" à leurs serveurs, disant qu'ils ne publient des informations d'utilisateur en réponse à une ordonnance du tribunal. Facebook a révélé que, au cours des six derniers mois de 2012, ils ont remis les données privées de entre les utilisateurs 18,000 et 19,000 à l'application de la loi de tous les types - y compris la police locale et les organismes fédéraux, tels que le FBI, Federal Marshals et la NSA.

Des quantités massives de trafic Internet brut La NSA intercepte d'énormes quantités de données brutes, et stocke milliards d’enregistrements de communication par jour dans ses bases de données. Utiliser les NSA XKEYSCORE logiciel, les analystes peuvent voir "presque tout ce qu'un utilisateur fait sur Internet" comprenant e-mails, messages sur les réseaux sociaux, sites Web que vous visitez, adresses saisies dans Google Maps, fichiers envoyés, etc. Actuellement, la NSA est seulement autorisée à intercepter les communications Internet avec au moins une extrémité à l'extérieur des États-Unis, bien que le programme de collecte domestique utilisé pour être plus large. Mais comme il n'existe pas de moyen automatique totalement fiable de séparer les communications nationales des communications internationales, ce programme capture également une partie de l'activité Internet purement domestique des citoyens américains, telle que emails, les messages sur les réseaux sociaux, les messages instantanés, les sites que vous visitez et les achats en ligne que vous effectuez.

Le contenu d'un nombre inconnu d'appels téléphoniques Il ya eu des plusieurs rapports que la NSA enregistre le contenu audio de certains appels téléphoniques et un document divulgué confirme cela. Ce apparemment arrive "à une échelle beaucoup plus petite" que les programmes ci-dessus, après les analystes sélectionnent des personnes spécifiques en tant que «cibles». Appels vers ou à partir de numéros de téléphone américains peuvent être enregistré, tant que l'autre extrémité est en dehors des États-Unis ou l'un des appelants est impliqué dans "terrorisme internationalIl ne semble pas y avoir d'informations publiques sur la collecte de messages texte, ce qui serait beaucoup plus pratique à collecter en masse en raison de leur petite taille.

Il a été interdit à la NSA d'enregistrer les communications nationales depuis adoption de la Loi sur la surveillance du renseignement étranger mais au moins deux de ces programmes - la collecte des enregistrements téléphoniques et les connexions par câble Internet - impliquent d'énormes volumes de données américaines.

Est-ce que le dossier NSA sur tout le monde, tout le temps?

La NSA enregistre autant d’informations qu’elle peut, sous réserve de limitations techniques (il existe une lot de données) et contraintes légales. Cela inclut actuellement les métadonnées pour presque tous les appels téléphoniques effectués aux États-Unis (mais pas leur contenu) et les quantités massives de trafic Internet avec au moins une extrémité à l'extérieur des États-Unis On ne sait pas exactement combien de câbles ont été exploités, bien que nous connaissions au moins un à l'intérieur États-Unis, un rapport secret sur le programme par les mentions de l'inspecteur général de la NSA plusieurs câbles, et le volume d'informations interceptées est si important qu'il a été traité à Des sites 150 dans le monde entier à partir de 2008. Nous savons également que le GCHQ britannique, qui partage un peu d'intelligence avec la NSA, avait tapoté sur les câbles 200 à partir de 2012, appartenant à Sept différentes entreprises de télécommunications.

Jusqu'à 2011, la NSA exploitait également un programme de métadonnées Internet recueillis dossiers de masse de qui a envoyé par courriel qui, même si les deux parties étaient à l'intérieur des États-Unis

Comme il n'est pas toujours possible de séparer automatiquement les communications nationales des communications étrangères, la NSA capte toujours une certaine quantité d'informations purement permis pour ce faire par la Cour de surveillance des renseignements étrangers.

Les informations collectées couvrent «à peu près tout ce qu'un utilisateur fait sur Internet», selon un présentation sur le système XKEYSCORE. Les diapositives mentionnent spécifiquement les courriels, les conversations sur Facebook, les sites Web visités, les recherches Google Maps, les fichiers transmis, les photographies et les documents de différents types. Il est également possible de rechercher des personnes en fonction de l'endroit où elles se connectent, de la langue qu'elles utilisent ou de leur utilisation des technologies de confidentialité telles que VPN et le cryptage, selon les diapositives.

C'est une énorme quantité de données. Le contenu complet du trafic Internet intercepté ne peut être stocké que jusqu'à quelques jours, selon le site de collecte, tandis que le "associé"métadonnées"(qui a communiqué avec qui en ligne) est stocké jusqu'à 30 jours. Les métadonnées téléphoniques sont plus petites et stockées pour cinq années. Les analystes de la NSA peuvent déplacer des données spécifiques vers bases de données plus permanentes quand ils deviennent pertinents pour une enquête.

La NSA recueille également des informations plus précises et plus détaillées sur des personnes spécifiques, telles que les audio des appels téléphoniques et le l'intégralité du contenu des comptes de messagerie. Les analystes de la NSA peuvent soumettre une demande pour obtenir ces types d'informations plus détaillées sur des personnes spécifiques.

Regarder une personne spécifique comme celle-ci est appelé "ciblage" par le Foreign Loi sur la surveillance des activités de renseignement, la loi qui autorise ce type de surveillance individuelle. La NSA est autorisée à enregistrer les conversations de non-Américains sans mandat spécifique pour chaque personne surveillée, si au moins une extrémité de la conversation est en dehors des États-Unis. Il est également permis d'enregistrer les communications des Américains s'ils sont en dehors des États-Unis. et la NSA obtient d'abord un mandat pour chaque cas. On ne sait pas exactement combien de personnes ciblent actuellement la NSA, mais selon un rapport divulgué la NSA a intercepté le contenu des numéros de téléphone et des adresses électroniques 37,664 d'octobre 2001 à janvier 2007. Parmi ceux-ci, 8% étaient domestiques: numéros de téléphone 2,612 US et adresses électroniques 406 US.

La façon dont la NSA obtient réellement les données dépend du type d'information demandée. Si l'analyste veut des courriels privés ou des messages de médias sociaux, la NSA doit demander que des données spécifiques d'entreprises telles que Google et Facebook. Certaines entreprises de technologie (nous ne savons pas lesquelles) ont un équipement de surveillance du FBI installé "sur place"et la NSA obtient l'information via l'unité de technologie Data Intercept du FBI. aptitude surveiller les appels passés sur Internet (tels que les appels Skype) et les conversations instantanées à mesure qu'elles se produisent.

Pour les informations qui circulent déjà via les câbles Internet surveillés par la NSA ou l'audio des appels téléphoniques, une demande de ciblage commande des systèmes automatiques surveiller les communications d'une personne en particulier et les sauver.

Il est important de noter que la NSA a probablement des informations à votre sujet même si vous n'êtes pas sur cette liste de cibles. Si vous avez précédemment communiqué avec quelqu'un qui a été ciblé, la NSA a déjà le contenu de tous les e-mails, messages instantanés, appels téléphoniques, etc. que vous avez échangés avec la personne ciblée. En outre, vos données sont susceptibles de se trouver dans des enregistrements en bloc tels que des métadonnées téléphoniques et des enregistrements de trafic Internet. C'est ce qui fait de ces programmes une «surveillance de masse», par opposition aux écoutes téléphoniques traditionnelles, qui sont autorisées par des ordonnances individuelles et spécifiques.

Que révèlent les informations sur les métadonnées d'appel téléphonique, si elles n'incluent pas le contenu des appels?

Même sans le contenu de toutes vos conversations et messages texte, les "métadonnées" peuvent révéler une quantité énorme au propos de vous. S'ils ont vos métadonnées, la NSA aurait un dossier de votre carnet d'adresses complet, ou au moins toutes les personnes que vous avez appelées au cours des dernières années. Ils peuvent deviner qui vous êtes proche de combien de fois vous appelez quelqu'un, et quand. En corrélant l'information de plusieurs personnes, ils peuvent faire une «analyse de réseau» sophistiquée de communautés de différents types, personnel ou professionnel - ou criminel.

Les enregistrements d'appel de la compagnie téléphonique révèlent où vous étiez au moment où un appel a été passé, car ils incluent l'identifiant de la tour radio qui vous a transmis l'appel. Le gouvernement a à plusieurs reprises dénié qu'il recueille cette information, mais l'ancien employé de la NSA Thomas Drake dit qu'ils font. Pour avoir une idée de la puissance des données de localisation, voyez ceci visualisation suit un politicien allemand partout où il va pendant des mois, sur la base des informations de localisation de son téléphone portable.

Même sans données de localisation, les enregistrements de qui a communiqué avec qui peuvent être utilisés pour découvrir la structure de groupes qui planifient le terrorisme. Partant d'une "cible" connue (voir ci-dessus), les analystes typiquement reconstruire le réseau social "deux ou trois sauts"out, en examinant tous les amis d'amis, ou même amis d'amis, d'amis, dans la recherche de nouvelles cibles. des milliers ou des millions des personnes pourraient être examinées lors de l'enquête sur une seule cible.

Les métadonnées sont un sujet sensible parce qu'il y a un grand potentiel d'abus. Même si personne ne prétend que la NSA le fait, il serait possible d'utiliser des métadonnées pour identifier de manière algorithmique, avec une certaine précision, les membres d'autres groupes tels que le Tea Party ou Occupy Wall Street, les propriétaires d'armes à feu, les sans-papiers, etc. expert en analyse de réseau pourrait commencer avec tous les appels faits à partir de l'heure et le lieu d'une manifestation, et tracer les réseaux d'associations à partir de là.

Les métadonnées téléphoniques ne sont pas non plus "anonymes". La NSA maintient déjà un base de données des numéros de téléphone de tous les Américains à utiliser pour déterminer si quelqu'un est une «personne des États-Unis» (voir ci-dessous), et il existe dans tous les cas plusieurs services commerciaux de numéro à nom. Les enregistrements téléphoniques deviennent encore plus puissants lorsqu'ils sont corrélés avec d'autres types de données, tels que les publications sur les réseaux sociaux, les dossiers de police locaux et informations d'achat de carte de crédit, un processus connu sous le nom fusion d'intelligence.

Est-ce que la NSA a besoin d'un mandat individualisé pour écouter mes appels ou regarder mes emails?

C'est compliqué, mais pas dans tous les cas. Fuites de commandes de tribunaux établir les procédures de «minimisation» qui régissent ce que la NSA peut faire avec les informations nationales qu'elle a interceptées. La NSA est autorisé à stocker cette information nationale en raison des difficultés techniques à séparer les communications étrangères des communications nationales lorsque de grandes quantités de données sont capturées.

Un autre document spectacles que les analystes du renseignement prennent la décision d'examiner les informations en masse collectées précédemment. Ils doivent documenter leur demande, mais seulement besoin de l'approbation de leur «coordonnateur de quart». Si l'analyste découvre plus tard qu'il regarde les communications d'une personne américaine, il doit détruire les données.

Cependant, si l'information interceptée est «raisonnablement censée contenir des preuves d'un crime», alors la NSA est permis de le confier à l'application de la loi fédérale. À moins qu'il existe d'autres restrictions (encore secrètes) sur la façon dont la NSA peut utiliser ces données, la police pourrait se retrouver avec vos communications privées sans jamais avoir à obtenir l'approbation d'un juge, contournant ainsi toute la notion de cause probable.

C'est important parce que des milliers ou des millions des personnes pourraient tomber dans le réseau social étendu d'une seule cible connue, mais il n'est pas toujours possible de déterminer si quelqu'un est une personne américaine avant de regarder leurs données. Par exemple, il n'est généralement pas possible de dire juste à partir de l'adresse e-mail de quelqu'un, ce qui explique pourquoi la NSA maintient une base de données des adresses électroniques et des numéros de téléphone américains connus. Les documents internes indiquent que les analystes ont seulement besoin "51% de confiance"que quelqu'un est une personne non-américaine avant de regarder leurs données, et si la NSA n'a pas" d'informations spécifiques "sur quelqu'un, cette personne est"présumé être une personne non-États-Unis."

En outre, la NSA est permis de fournir n'importe quelle information enregistrée au FBI, si le FBI le demande spécifiquement.

Est-ce que tout cela est légal?

Oui, en supposant que la NSA respecte les restrictions énoncées dans les ordonnances judiciaires récemment divulguées. Par définition, la Cour de surveillance du renseignement étranger décide ce qu'il est légal de faire pour la NSA. Mais ce niveau de surveillance nationale n'était pas toujours légal, et le programme de surveillance domestique de la NSA a été jugé violer les normes légales à plus d'une occasion.

La NSA a graduellement obtenu l'autorisation de recueillir massivement des informations nationales à travers une série de changements législatifs et de décisions de justice au cours de la décennie suivant 11, 2001. Regarde ça calendrier d'assouplissement des lois. Le directeur du renseignement national dit cette autorité pour les programmes de PRISM vient d' section 702 de la Loi sur la surveillance du renseignement étranger et l'ordre de collection de métadonnées de Verizon cite section 215 du Patriot Act. L'auteur de la Patriot Act n'est pas d'accord que l'acte justifie le programme de collecte de métadonnées de Verizon.

Les vastes programmes de collecte de données de la NSA étaient à l'origine autorisé par le président Bush le 10 octobre 4, 2001. Le programme a fonctionné de cette façon pendant plusieurs années, mais en mars 2004 un examen du ministère de la Justice a déclaré le programme de métadonnées Internet en vrac était illégal. Le président Bush a signé un ordre de réautorisation de toute façon. En réponse, plusieurs hauts fonctionnaires du ministère de la Justice menacé de démissionner, y compris le procureur général par intérim James Comey et le directeur du FBI Robert Mueller. Bush a reculé, et le programme de métadonnées Internet a été suspendu pendant plusieurs mois. Par 2007, tous les aspects du programme ont été re-autorisé par des ordonnances judiciaires de la Cour de surveillance des renseignements étrangers.

Dans 2009, le ministère de la Justice reconnu que la NSA avait recueilli des courriels et des appels téléphoniques d'Américains d'une manière qui dépassait les limites légales.

En octobre 2011, la Cour de surveillance du renseignement étranger a statué que la NSA a violé le quatrième amendement au moins une fois. Le ministère de la Justice a déclaré que cette décision doit rester secrète, mais nous savoir il s'agissait d'un aspect des règles de «minimisation» qui régissent ce que la NSA peut faire avec les communications domestiques. La Cour de surveillance du renseignement étranger récemment décidé que cette décision peut être rendue publique, mais le ministère de la Justice ne l'a pas encore fait.

Groupes de défense des libertés civiles FEP et le ACLU contester la constitutionnalité de ces programmes et ont intenté des poursuites pour les contester.

Combien de temps la NSA peut-elle conserver des informations sur les Américains?

La NSA peut généralement garder les communications domestiques interceptées jusqu'à cinq années. Il peut les garder indéfiniment dans certaines circonstances, par exemple lorsque la communication contient des preuves d'un crime ou lorsqu'il s'agit de «renseignement étranger», large terme juridique cela inclut tout ce qui concerne "la conduite des affaires étrangères des Etats-Unis".

La NSA peut également garder les communications cryptées indéfiniment. Cela inclut toute information envoyée vers ou depuis un site web sécurisé, c'est-à-dire un site avec une URL commençant par "https".

La NSA fait-elle quelque chose pour protéger la vie privée des Américains?

Oui. Premièrement, la NSA est seulement permis pour intercepter des communications si au moins une extrémité de la conversation se trouve à l'extérieur des États-Unis - même si elle ne doit pas distinguer les communications nationales des communications étrangères jusqu'à la «premier point praticable"qui permet à la NSA d'enregistrer des informations en vrac à partir de câbles Internet et de les trier plus tard.Lorsque la NSA découvre que des informations précédemment interceptées appartiennent à un américain, elle doit généralement détruire cette information. Parce que cette détermination ne peut pas toujours être faite par ordinateur, cela arrive parfois seulement après qu'un analyste humain l'ait déjà regardé.

La NSA doit également appliquer certaines garanties. Par exemple, la NSA doit retenir les noms des personnes des États-Unis qui ne sont pas pertinentes aux enquêtes en cours lorsqu'elles diffusent des informations - sauf si les communications de cette personne contiennent des preuves d'un crime ou sont pertinentes pour toute une série de préoccupations concernant la sécurité nationale et les renseignements étrangers.

En outre, les analystes doivent document pourquoi ils croient que quelqu'un est à l'extérieur des États-Unis lorsqu'ils demandent que des renseignements supplémentaires soient recueillis sur cette personne. Un nombre inconnu de ces cas sont audité en interne. Si la NSA fait une erreur et découvre qu'elle a ciblé quelqu'un à l'intérieur des États-Unis, elle a cinq jours soumettre un rapport au ministère de la Justice et à d'autres autorités.

Et si je ne suis pas américain?

Tous les paris sont levés. Il ne semble pas y avoir de restrictions légales sur ce que la NSA peut faire avec les communications des personnes non américaines. Comme une grande partie des données Internet du monde passe par les États-Unis ou par ses alliés, les États-Unis ont la capacité d'observer et d'enregistrer les communications d'une grande partie de la population mondiale. L'Union européenne a déjà se plaindre au procureur général des États-Unis.

Les États-Unis sont à peine le seul pays à faire de la surveillance de masse, bien que son programme soit très vaste. GCHQ, qui est l'homologue britannique de la NSA, a un programme de surveillance similaire et partage des données avec la NSA. De nombreux pays maintenant avoir une sorte de surveillance Internet de masse maintenant en place. Bien que surveillance passive est souvent difficile à détecter, des gouvernements plus agressifs utilisent des informations interceptées pour intimider ou contrôler leurs citoyens, y compris Syrie, Iran, Égypte, Bahreïn et Chine. Une grande partie de l'équipement requis est vendu à ces gouvernements par des entreprises américaines.