Bandeau
mcInform@ctions
Travail de fourmi, effet papillon...
Descriptif du site
Rue89/Nouvel Observateur
Crimes de guerre et décryptage de données : nouvelles révélations de Snowden
Article mis en ligne le 30 décembre 2014

De nouvelles révélations d’Edward Snowden mettent en lumière les agissement des pays de l’Otan en Afghanistan et le décryptage de données par la NSA américaine.

C’était un passage attendu du 31c3, le 31ème Chaos Communication Congress qui se déroule en ce moment à Hambourg : dimanche soir, devant 3 500 personnes, la journaliste Laura Poitras et le hacker Jacob Appelbaum ont révélé des documents d’Edward Snowden jusque-là inconnus du public.

Simultanément, plusieurs articles contenant plusieurs dizaines de ces documents ont été publiés (en anglais et en allemand) sur le site de l’hebdomadaire allemand Der Spiegel.

Des révélations touchant à des domaines très variés, allant de la guerre en Afghanistan aux capacités qu’a la NSA de décrypter les données circulant sur le Web. (...)

al à Paris en décembre 2014 (Reuters)
1
La liste JPEL : des cibles à éliminer

C’est probablement l’un des documents les plus choquants publiés depuis les révélations de Snowden. JPEL, abréviation de « Joint Prioritized Effects List », est une liste de 36 pages, recensant les cibles à viser dans le cadre de la guerre en Afghanistan.

Des noms de cibles, classés par grade d’importance, auxquels s’ajoutent des informations de base relatives à chaque cible : nom, origine, localisation, nom de code, montant de la récompense offerte, etc.

L’avant-dernière colonne, sobrement intitulée « notes », précise pour quelques cibles : « Capture seulement ». Les autres peuvent purement et simplement être éliminés.

Les documents révélés par Jacob Appelbaum et Laura Poitras et publiés par Der Spiegel sont des documents secrets de l’Otan qui datent de 2009 à 2011.
Victimes collatérales

Principalement issus des quantités immenses de données transmises par Snowden il y a maintenant plus d’un an et demi, ils confirment des éléments évoqués dans les « war logs » publiés par WikiLeaks en 2010 et mettent en lumière le cynisme dont ont fait preuve les « 14 eyes », les 14 pays associés dans l’espionnage en Afghanistan (dont la France, ndlr).

La liste JPEL comporte bien plus que les noms des seuls dirigeants talibans. S’y ajoutent des commandants de moindre importance et un grand nombre de dealers et autres personnes vivant du commerce de la drogue. (...)

La mort potentielle de plus de dix civils pour un seul raid – le terme de « civils » désignant dans ce cas les femmes, les enfants et les personnes âgées, les hommes étant tous considérés comme des combattants – entraînait l’implication d’un comité spécial chargé de décider si les dommages collatéraux seraient justifiables ou non, la décision étant principalement basée sur le rapport entre le nombre de vies sauvées et le nombre de civils sacrifiés. (...)

La vérification des données obtenues avant leur utilisation pour la définition de cibles ou l’organisation de raids a été souvent rudimentaire : l’évocation d’un nom ou l’identification de cibles grâce à des échantillons de voix enregistrés plus tôt faisant office de preuves et pouvant provoquer le lancement d’un raid.

Si certains pays comme l’Allemagne ont bien exprimé leur désaccord quant à ces investigations rudimentaires, leurs protestations n’ont pas été entendues et la liste JPEL a été constamment actualisée et complétée, jusqu’à recenser 750 cibles à la fois. Ces pays n’ont pas pour autant quitté l’alliance des « 14 eyes » ou cessé de transmettre les données récoltées au sujet des cibles inscrites sur la liste JPEL. (...)

le second article publié sur le site de Der Spiegel est consacré au décryptage des données qui transitent sur le Web.

Il y a une bonne et une mauvaise nouvelle.

 La mauvaise nouvelle, c’est qu’un certain nombre de moyens de chiffrement communément utilisés ne résiste pas aux attaques de la NSA.
(...)
 La bonne nouvelle, c’est donc que des outils considérés comme fiables tels que GnuPG pour les e-mails, OTR pour les tchats, le réseau Tor ou encore le système d’exploitation Tails restent aussi sûrs que possible. On sait donc ce qui résiste à la NSA : il est plus que jamais temps de chiffrer correctement ses données !