PRISM (programma di monitoraggio)

PRISM (chiamato anche US 984XN ) è un programma statunitense di sorveglianza elettronica che raccoglie informazioni da Internet e da altri fornitori di servizi elettronici. Questo programma classificato , sotto la National Security Agency (NSA), prevede di prendere di mira le persone che vivono al di fuori degli Stati Uniti. Il PRISM è supervisionato dalla Corte di sorveglianza dei servizi segreti stranieri degli Stati Uniti (FISC) in conformità con il FISA Amendments Act del 2008 (FISA).

Edward Snowden , ex consulente della NSA, ha denunciato questo programma; I periodici The Guardian e The Washington Post ne hanno riportato l'esistenza6 giugno 2013.

PRISM viene utilizzato insieme al programma Upstream dalle autorità di sicurezza statunitensi.

Storia

PRISM è una Special Source Operation che segue la tradizione degli accordi che la NSA ha stabilito dagli anni '70 con più di 100 società statunitensi ritenute affidabili.

Il precedente programma di sorveglianza elettronica della NSA , ufficialmente chiamato Terrorist Surveillance Program , è stato istituito dall'amministrazione Bush dopo gli attacchi dell'11 settembre 2001 ed è stato oggetto di pesanti critiche. La sua legalità è stata messa in dubbio poiché non ha ottenuto l'accordo della Corte di sorveglianza dei servizi segreti stranieri degli Stati Uniti (FISC). PRISM, d'altra parte, è stata autorizzata da una sentenza FISC.

La sua creazione in dicembre 2007è stato consentito dal Protect America Act del 2007  (en) , adottato sotto la presidenza di George W. Bush , e dal FISA Amendments Act del 2008 , che garantisce l'immunità legale per le aziende che obbediscono alle richieste del governo degli Stati Uniti. Il FISA Amendments Act è stato rinnovato nel dicembre 2012 sotto il presidente Barack Obama per un periodo di cinque anni. Secondo The Register , questi emendamenti "consentono esplicitamente alle agenzie di intelligence di monitorare, per un massimo di una settimana, telefonate, e-mail e altre comunicazioni da cittadini statunitensi senza un mandato giudiziario" quando una delle parti non si trova sul suolo degli Stati Uniti.

Secondo un parlamentare statunitense , a seguito di un briefing segreto, la NSA potrebbe utilizzare PRISM per intercettare un cittadino statunitense senza ottenere un mandato da un giudice. Si dice che questa decisione sia il risultato di un'interpretazione riservata da parte del Dipartimento di Giustizia degli Stati Uniti delle leggi che consentono la sorveglianza elettronica, una decisione che consente a migliaia di analisti di origliare le conversazioni telefoniche.

Secondo il direttore dell'intelligence nazionale James R. Clapper , PRISM non può essere utilizzato per prendere di mira intenzionalmente un americano o chiunque si trovi sul suolo degli Stati Uniti. Clapper ha aggiunto che un tribunale speciale, il Congresso degli Stati Uniti e il ramo esecutivo del governo federale degli Stati Uniti sovrintendono al programma; procedure accurate riducono al minimo l'acquisizione, la conservazione e la diffusione delle informazioni raccolte accidentalmente sugli americani. Il8 giugno, Clapper ha pubblicato una scheda informativa per correggere quelle che definisce "significative e significative interpretazioni errate" in articoli su The Washington Post e The Guardian .

Alla fine Giugno 2013, le forze armate degli Stati Uniti stanno impedendo al proprio personale di accedere a parti del sito del quotidiano The Guardian che presentano notizie su PRISM, affermando che questa è la procedura usuale quando un sito diffonde informazioni classificate per mantenere l '"igiene della rete".

Le rivelazioni di Edward Snowden su PRISM

Nel giugno 2013 il quotidiano britannico The Guardian afferma, a seguito delle rivelazioni di Edward Snowden , che la NSA ha accesso diretto ai dati ospitati dai colossi americani delle nuove tecnologie, tra cui Google , Facebook , YouTube , Microsoft , Yahoo! , Skype , AOL e Apple . Barack Obama lo presenta come uno strumento nella lotta al terrorismo .

Un documento, presentato da Snowden, spiega che SIGAD PRISM è "la principale fonte di informazioni grezze utilizzate per scrivere rapporti analitici della NSA" . Il5 giugno, The Guardian ha rivelato che la FISC ha richiesto a Verizon di fornire alla NSA una copia dei registri di tracciamento di tutte le chiamate dei suoi clienti su base giornaliera.

Diverse aziende coinvolte hanno risposto di non aver fornito informazioni in blocco alla NSA, ma che ogni richiesta di informazioni doveva riguardare individui ed essere conforme alla FISA .

Nell'agosto 2013 , il quotidiano The Guardian ha rivelato che la NSA avrebbe pagato diversi milioni di dollari di risarcimento alle società IT per certificare che la consegna dei dati riguarda solo le persone che risiedono al di fuori degli Stati Uniti. Nel settembre 2013 , i quotidiani The Guardian e The New York Times hanno rivelato che, dal 2010, la NSA ha sviluppato molteplici metodi per aggirare gli algoritmi di crittografia utilizzati dalle comunicazioni su Internet (come HTTPS che utilizza SSL ) per avere accesso al contenuto del messaggio. Il quotidiano The Guardian rivela inoltre che la Nsa ha inviato alla sua controparte israeliana milioni di dati grezzi, il portavoce della Nsa affermando, a seguito delle rivelazioni, che "la Nsa non può comunque utilizzare queste relazioni per aggirare le restrizioni legali statunitensi" .

Reazioni politiche

Dopo le rivelazioni di Snowden, riportate per la prima volta dal quotidiano tedesco Der Spiegel e dall'inglese The Guardian , le reazioni (non governative) furono numerose, soprattutto in Europa. Viviane Reding , commissario europeo alla giustizia, afferma: "Non possiamo negoziare su un grande mercato transatlantico se c'è il minimo dubbio che i nostri partner stiano prendendo di mira le intercettazioni presso gli uffici dei negoziatori europei" . Il presidente del Parlamento europeo, Martin Schulz , si è detto "profondamente preoccupato e scioccato dalle accuse di spionaggio da parte delle autorità americane negli uffici dell'UE. Se queste accuse fossero vere, sarebbe un problema estremamente grave che danneggerebbe gravemente i rapporti tra Ue e Stati Uniti ” .

Delle Giugno 2013, I partiti pirata (provenienti da diversi paesi) si impegnano ufficialmente contro il PRISM e lanciano una petizione. NelOttobre 2013, le rivelazioni sullo spionaggio di oltre 35 leader politici (tra cui Angela Merkel), provocano una vigorosa reazione internazionale contro i metodi della NSA.

Nel Dicembre 2013, Il presidente Barack Obama ha incontrato grandi aziende high-tech per quasi due ore. Una riunione a cui hanno partecipato Google, Apple o Microsoft. Le aziende presenti vogliono riforme per regolamentare il sistema delle intercettazioni.

Ripercussioni economiche

Lo scandalo delle intercettazioni NSA ha provocato un massiccio boicottaggio delle attività e dei servizi americani da parte di società al di fuori del paese . Le ripercussioni economiche per gli Stati Uniti sono quindi enormi. IBM è stata citata in giudizio per aver collaborato con la NSA e vede il suo fatturato seriamente colpito nel terzo trimestre del 2013: un calo del 40% delle vendite di hardware in Cina, o un deficit stimato in 12 miliardi di dollari . Anche Cisco ne risente. La società ha annunciato il13 novembre 2013 una previsione di un calo del fatturato dall'8 al 10%, determinando un calo del 10% della propria quota.

Legge applicabile e legge

Il 8 giugno 2013, il direttore dell'intelligence nazionale ha rilasciato una scheda informativa in cui si afferma che il PRISM "non è un programma di raccolta dati non divulgato", ma piuttosto "un sistema informatico interno del governo" utilizzato per facilitare la raccolta dei dati. del Foreign Intelligence Surveillance Act (FISA) (50 USC § 1881a) ”.

L'articolo 702 prevede che "il procuratore generale e il direttore dell'intelligence nazionale possono autorizzare congiuntamente, per un periodo fino a un anno dalla data di entrata in vigore dell'autorizzazione, il targeting di persone ragionevolmente ritenute situate al di fuori degli Stati Uniti acquisire informazioni di intelligence sulla proprietà straniera ”.

Per autorizzare il targeting, il Procuratore generale e il Direttore dell'intelligence nazionale devono ottenere un'ordinanza dalla Corte di revisione dei servizi segreti esteri (tribunale FISA) in conformità con la Sezione 702 o certificare che "le informazioni importanti per la sicurezza nazionale degli Stati Uniti possono essere perse o non acquisito in modo tempestivo e il tempo non consente l'emissione di un ordine ”.

Quando si richiede un'ordinanza, il procuratore generale e il direttore dell'intelligence nazionale devono certificare al tribunale FISA che "uno scopo importante dell'acquisizione è quello di ottenere intelligence straniera". Non è necessario specificare quali strutture o proprietà saranno prese di mira.

Dopo aver ricevuto un ordine dal tribunale FISA o aver stabilito che ci sono circostanze urgenti, il procuratore generale e il direttore dell'intelligence nazionale possono ordinare a un fornitore di servizi di comunicazione elettronica di fornire loro accesso a informazioni o materiale. segreto. Il fornitore ha quindi la possibilità di: (1) conformarsi alla direttiva; (2) rifiutarlo; o (3) contestarlo con la Corte FISA. Se il fornitore rispetta la direttiva, è liberato dalla responsabilità dei suoi utenti di fornire le informazioni e viene rimborsato per il costo della fornitura, mentre se il fornitore rifiuta la direttiva, il procuratore generale può chiedere un ordine del tribunale. esso. Un fornitore che non rispetta l'ordine del tribunale FISA può essere punito con oltraggio al tribunale.

Infine, un fornitore può chiedere al tribunale FISA di respingere la direttiva. Nel caso in cui il tribunale FISA respinga la richiesta e ingiunga al fornitore di conformarsi alla direttiva, il fornitore corre il rischio di oltraggio alla corte se rifiuta di conformarsi alla decisione del tribunale FISA. 

Programmi correlati

In Francia, il Senato ratifica la Legge sulla programmazione militare (LPM) in data18 dicembre 2013, che autorizza le forze dell'ordine, la gendarmeria, nonché i servizi autorizzati dei Ministeri della Difesa, dell'Economia e del Bilancio a monitorare i cittadini sulle reti informatiche senza l'autorizzazione di un giudice.

The Guardian ha rivelato l'esistenza di un altro strumento oltre a PRISM, XKeyscore , con uno scopo diverso poiché consente il riferimento incrociato sulla base dei dati PRISM.

Appendici

Articoli Correlati

Commissione europea d'inchiesta a seguito delle rivelazioni di Edward Snowden:

Altri programmi di sorveglianza rivelati da Edward Snowden:

Programmi di monitoraggio elettronico:

link esterno

Note e riferimenti

Citazioni originali

  1. (in) "  era una GUI efficace che consente a un analista di esaminare, raccogliere, monitorare e controllare in modo incrociato i dati di diverso tipo forniti alla NSA da società Internet situate negli Stati Uniti.  "
  2. (in) "  non è un programma e non è un segreto, e chiunque dica che lo è non dovrebbe essere considerato attendibile perché non sa di cosa sta parlando  "
  3. (in) "  Questo è un programma a volte indicato come PRISM, qui è un termine improprio. PRISM è in realtà il nome di un database.  "
  4. (in) "  Autorizza SPECIFICAMENTE le agenzie di intelligence a monitorare il telefono, la posta elettronica e altre comunicazioni dei cittadini statunitensi per un massimo di una settimana senza ottenere un mandato  "
  5. (in) "  significative impressioni errate  "
  6. (in) "  la fonte numero uno di intelligenza grezza utilizzata per i differimenti analitici NSA  "

Appunti

  1. Diversi commentatori tecnologici hanno affermato che il termine "PRISM" si riferisce agli strumenti software utilizzati per raccogliere informazioni piuttosto che al programma di sorveglianza stesso, il che sarebbe coerente con i comunicati stampa emessi dalle agenzie governative degli Stati Uniti. Marc Ambinder ha descritto PRISM come “una fantastica GUI che consente a un analista di osservare, assemblare, monitorare e sottoporre a controlli incrociati diversi tipi di dati forniti alla NSA dalle società Internet con sede negli Stati Uniti. " Il giornalista Kurt Eichenwald dell'investigazione PRISM ha anche descritto come " sistema informatico del governo " , aggiungendo che PRISM " non è un programma e non è un segreto, e chiunque lo dica non dovrebbe essere ascoltato perché non sa di cosa sta parlando " . Robert Litt, consulente legale dell'ufficio del direttore dell'intelligence nazionale, ha chiarito che “Questo è un programma che a volte viene chiamato PRISM, che è un nome inappropriato. PRISM è in realtà il nome di un database. "

Riferimenti

  1. (en) Bill Chappell , "  NSA segnalato come miniere di server Internet statunitensi per società di dati  " , The Two-Way (blog NPR )6 giugno 2013(accesso 15 giugno 2013 )
  2. (a) Barton Gellman e Laura Poitras , "  US Intelligenza Data Mining da nove società statunitensi di Internet in ampio programma segreto  " , il Washington Post ,6 giugno 2013( leggi online , consultato il 15 giugno 2013 )
  3. (a) Glenn Greenwald e Ewen MacAskill , "  NSA rubinetti a Internet Systems Giants' a Miniera di dati utente, Secret Files Rivela - top-secret Prism Programma reclami accesso diretto ai server di imprese tra cui Google, Apple e Facebook - Le aziende negano qualsiasi conoscenza del programma in funzione dal 2007 - Obama ordina agli Stati Uniti di redigere un elenco di obiettivi all'estero per gli attacchi informatici  " , The Guardian ,6 giugno 2013( leggi online , consultato il 15 giugno 2013 )
  4. (in) Stephen Braun , Anne Flaherty , Jack Gillum e Matt Apuzzo , "  Programma segreto per PRISM: sequestri di dati ancora più grandi  " , Associated Press ,15 giugno 2013( leggi online )
  5. (a) Kevin Drum , "  Cosa fa PRISM? Come funziona? Take 2  " , Mother Jones ,10 giugno 2013( leggi online , accesso 18 giugno 2013 )
  6. (in) Declan McCullagh , "  Nessuna prova dell''accesso diretto 'della NSA alle aziende tecnologiche - Fonti contestano i rapporti che affermano che l'Agenzia per la sicurezza nazionale sta" toccando direttamente i server centrali "- Invece, dicono, l'agenzia di spionaggio sta ottenendo ordini in corso Creato dal Congresso  " , CNET ,7 giugno 2013( leggi online , consultato il 15 giugno 2013 )
  7. (in) "  Risolvere il mistero di PRISM  ' , La settimana ,7 giugno 2013( leggi online )
  8. (in) Kurt Eichenwald , "  PRISM non è data mining e altre falsità nello" Scandalo "della NSA  " , Vanity Fair ,14 giugno 2013( leggi online , accesso 17 giugno 2013 )
  9. (in) Trascrizione: Newseum Special Program - Monitoring NSA Leaks: Facts and Fiction , Newseum Knight TV Studio, Washington, DC, 26 giugno 2013 [ leggi online ]
  10. "Se si stima che ci sia una probabilità del 51% che una persona si trovi all'estero, le sue comunicazioni possono essere raccolte per Prism" Battaglia informativa attorno allo strumento di monitoraggio "Prism" , articolo del quotidiano Le Monde , del 10 giugno 2013.
  11. (in) "  Fatti sulla raccolta di informazioni ai sensi della sezione 702 del Foreign Intelligence Surveillance Act  " , Direttore dell'intelligence nazionale ,8 giugno 2013(accesso 8 giugno 2013 )
  12. (in) John W. Dean, "  George W. Bush nel ruolo del nuovo Richard M. Nixon: Both Wiretapped Illegally, and impeachable; Entrambi hanno affermato che un presidente può violare le leggi del Congresso per proteggere la sicurezza nazionale  " , FindLaw,30 dicembre 2005(visitato il 12 giugno 2013 )
  13. (in) Elizabeth Holtzman , "  L'impeachment of George W. Bush  " , The Nation ,11 gennaio 2006( letto online , accesso 12 giugno 2013 )
  14. (in) American Bar Association, "  Adopted by the House of Delegates  " [PDF] , American Bar Association ,13 febbraio 2006
  15. (in) The Washington Post , "  Lawyers Group Criticizes Surveillance Program  " , The Washington Post ,14 febbraio 2006( leggi online , consultato il 15 giugno 2013 )
  16. (a) Il Washington Post, "  NSA diapositive Spiegare il PRISM di raccolta dati Programma  " , il Washington Post ,6 giugno 2013( leggi online , consultato il 15 giugno 2013 )
  17. (it) Neil McAllister , “  Senato voti Continuare FISA nazionale Spionaggio fino al 2017 - Tutti Privacy emendamenti proposti rifiutati  ” , The Register ,29 dicembre 2012( leggi online , consultato il 15 giugno 2013 )
  18. (a) Declan McCullagh , "Il  lembo di spionaggio della NSA si estende ai contenuti delle telefonate statunitensi: la National Security Agency rivela un segreto nel briefing di Capitol Hill che migliaia di analisti possono ascoltare le telefonate nazionali. Tale autorizzazione sembra estendersi anche alla posta elettronica e ai messaggi di testo.  " , CNET ,15 giugno 2013( leggi online , accesso 18 giugno 2013 )
  19. (in) Associated Press , "  Il capo dell'intelligence blasti NSA Leaks, ha declassificato alcuni dettagli sui limiti del programma telefonico  " , The Washington Post ,6 giugno 2013( leggi online , consultato il 15 giugno 2013 )
  20. [PDF] (in) James Clapper , "  Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act  " , The Wall Street Journal ,8 giugno 2013( leggi online )
  21. (in) Shira Ovide , "  US Official Releases Details of Prism Program  " , The Wall Street Journal ,8 giugno 2013( leggi online , consultato il 15 giugno 2013 )
  22. (a) Phillip Molnar , "L'  accesso limitato al Web a The Guardian è a livello militare, dicono i funzionari  " , Monterey Herald ,27 giugno 2013( leggi online , consultato il 28 giugno 2013 )
  23. (a) Glenn Greenwald e Ewen MacAskill , "La  NSA si collega ai sistemi di Google, Facebook, Apple e altri, rivelano file segreti  " , The Guardian ,7 giugno 2013( leggi online )
  24. (in) Tom McCarthy , "  Obama difende i programmi segreti di monitoraggio della NSA - come è successo  " sul Guardian ,7 giugno 2013(consultato il 28 marzo 2018 )
  25. (in) Charlie Savage , Edward Wyatt e Peter Baker , "  US Says It Gathers Online Data Abroad  " , The New York Times ,6 giugno 2013( leggi online , accesso 6 giugno 2013 )
  26. (in) Glenn Greenwald , "La  NSA raccoglie giornalmente i registri telefonici di milioni di clienti Verizon - L'ordinanza del tribunale top secret che richiede a Verizon di consegnare tutti i dati delle chiamate mostra la portata della sorveglianza interna sotto Obama  " , The Guardian ,5 giugno 2013( leggi online , consultato il 15 giugno 2013 )
  27. (in) Timothy B. Lee, "  Ecco tutto quello che sappiamo su PRISM fino ad oggi  " su Wonkblog (blog Washington Post ) ,12 giugno 2013(visitato il 17 giugno 2013 )
  28. Benjamin Ferran, "  Prism: Apple, Microsoft e Facebook confessano timidamente  " , su Le Figaro ,17 giugno 2013(visitato il 23 giugno 2013 )
  29. Michaël Szadkowski, "  Dopo Prism, la trasparenza ... ma sotto controllo  " , su Le Monde ,20 giugno 2013(visitato il 23 giugno 2013 )
  30. (in) milioni pagati per coprire i costi di conformità Prism NSA per le aziende tecnologiche
  31. Cybersurveillance: la NSA sa come contrastare la crittografia delle comunicazioni , articolo sul sito web di monde.fr, datato 5 settembre 2013.
  32. Intercettazioni digitali: la NSA avrebbe trasmesso i suoi dati a Israele , articolo sul sito del quotidiano Le Monde , datato 12 settembre 2013.
  33. (in) La NSA condivide informazioni non elaborate, inclusi i dati degli americani con Israele , articolo sul quotidiano del sito The Guardian , in data 11 settembre 2013.
  34. Spionaggio: NSA era la Francia, la Grecia e l'Italia sul Monde.fr, accede 1 ° luglio 2013
  35. La NSA anche spiato l'Unione europea sulla Monde.fr, accede 1 ° luglio 2013
  36. Comunicato stampa: I gruppi pirata si impegnano contro "PRISM" . Pirate Party, 24 giugno 2013
  37. http://antiprism.eu/fr
  38. (a) Noah Barkin , "La  Germania afferma che gli Stati Uniti potrebbero aver monitorato il telefono della Merkel  " , Reuters ,23 ottobre 2013( leggi online , consultato il 28 ottobre 2013 )
  39. Ascoltando la NSA: Obama incontra l'industria IT , silicon.fr, 18 dicembre 2013
  40. IBM ha citato in giudizio per aver collaborato con la NSA , silicon.fr, 16 dicembre 2013
  41. Risultato: Cisco non dice grazie alla NSA , silicon.fr, 14 novembre 2013
  42. "Fatti sulla raccolta di informazioni ai sensi della sezione 702 del Foreign Intelligence Surveillance Act". Direttore dell'intelligence nazionale . 8 giugno 2013. Estratto l'8 giugno 2013.
  43. "Titolo 50, sezione 1881a. Procedure per il targeting determinate persone di fuori degli Stati membri diversi da quello degli Stati Uniti le persone". Estratto il 29 luglio 2013
  44. Philippe Vion-Dury , "  Legge della programmazione militare: lo scandalo che fa sploutch  ", ru89 ,19 dicembre 2013( leggi online , consultato il 10 gennaio 2014 )
  45. Frédéric Bergé , "  Legge di programmazione militare: Jacques Attali giudica" sconcertante "articolo 20  ", 01net ,23 dicembre 2013( leggi online , consultato il 10 gennaio 2014 )
  46. La redazione , "  La legge sulla programmazione militare dal 2014 al 2019 è già stata promulgata  ", ZDNet.fr ,19 dicembre 2013( leggi online , consultato il 10 gennaio 2014 )
  47. https://twitter.com/zcpeng
  48. http://nylira.com/en/contact/