Bruce Schneier

Bruce Schneier

Glenn Greenwald produit à nouveau des reportages sur la NSA (National Security Agency,  Agence nationale de la sécurité ), désormais pour la nouvelle entreprise de Pierre Omidyar (fondateur d’eBay), FirstLook et sa première publication, The Intercept. Écrit avec le journaliste Jeremy Scahill, spécialiste de la sécurité nationale, son premier article couvre la manière dont la NSA aide à cibler des individus pour les assassiner avec des drones.

Laissons de côté les vastes implications politiques de l’article. Ce dernier et les documents sources de la NSA révèlent des informations supplémentaires sur le fonctionnement des programmes de l’Agence. De cet article et d’autres, nous pouvons maintenant reconstituer la façon dont la NSA suit les individus dans le monde réel par le biais de leurs actions dans le cyberespace.

Les techniques pour localiser une personne à partir des activités électroniques sont simples, bien qu’elles nécessitent une énorme capacité à surveiller les réseaux de données. Un jeu de techniques s’appuie sur le réseau de téléphonie cellulaire et l’autre sur l’Internet.

Chaque réseau de téléphone portable connaît l’emplacement approximatif de tous les téléphones capables de recevoir des appels. C’est nécessaire pour que le système fonctionne ; Si le système ne sait pas à quelle cellule vous êtes connectés, il n’est pas en mesure d’acheminer les appels vers votre téléphone. Nous savons déjà que la NSA exerce une surveillance physique à grande échelle à l’aide de cette technique.

Par triangulation des informations de localisation des téléphones cellulaires de plusieurs tours de téléphonie cellulaire (stations de base), les opérateurs peuvent géolocaliser les téléphones avec plus de précision. Ce qu’ils effectuent souvent pour les services de secours, comme pour une personne qui appelle le 911. La NSA peut obtenir ces données en écoute clandestine du réseau avec la coopération de l’opérateur ou de l’interception des communications entre les téléphones cellulaires et les tours. On peut lire dans un document classifié de la NSA : « Les tours cellulaires GSM sont utilisables comme point physique de géolocalisation d’un combiné GSM sous surveillance ».

Cette technique devient encore plus puissante si on peut utiliser un drone.

Greenwald et Scahill écrivent:

« l’Agence équipe également des drones et d’autres avions de dispositifs appelés « émetteurs-récepteurs virtuels de stations de base » –créant en réalité une tour cellulaire factice qui peut forcer le téléphone de la personne ciblée à se connecter au récepteur de la NSA à son insu. »

Le drone peut le faire plusieurs fois pendant qu’il vole autour de la zone, en mesurant l’intensité du signal – et en déduisant la distance – à chaque fois.

Du même document source:

« le système de géolocalisation de NSA utilisé par JSOC (Joint Special Operations Command, subordonné à l’United States Special Operations Command  et est chargé de diriger et de coordonner les unités des forces spéciales des différentes branches de l’armée américaine) est connu sous le nom de code GILGAMESH. En vertu du programme, un dispositif spécialement conçu est attaché au drone. A mesure que le drone décrit des cercles, ce dispositif localise la carte SIM ou le combiné que l’armée croit être utilisée par la cible.»

On lit plus loin:

« Dans le cadre de l’effort GILGAMESH (géolocalisation active axée sur le PREDATOR), cette équipe utilise également des mathématiques avancées pour développer un nouvel algorithme de géolocalisation destiné à une utilisation opérationnelle de vols de véhicules aériens sans pilote (UAV). »

(Suite page 2)

1 2

A propos de l'auteur

Avatar de Tao Van Doren
Rédactrice en Chef
Google+

Rédactrice en chef du Diligent