Guide d'autodéfense numérique

Au-delà des journaux et des requêtes légales prévus par les lois de rétention de données, les communications sur Internet sont surveillées de façon systématique par divers services étatiques.

Un ancien employé de l'opérateur de télécommunications états-unien AT&T a témoigné1 du fait que la NSA (l'agence de renseignement électronique états-unienne) surveillait l'ensemble des communications Internet et téléphoniques qui passaient par une importante installation de l'opérateur de télécommunication AT&T à San Francisco. Ceci, à l'aide d'un superordinateur spécialement conçu pour la surveillance de masse, en temps réel, de communications2. Il a aussi déclaré que de telles installations existaient probablement au sein d'autres infrastructures similaires dans d'autres villes des États-Unis, ce que confirment les révélation d'un ex-employé de la NSA et de la CIA3. Des installations similaires seraient mises en place par les services secrets britanniques sur plus de 200 fibres optiques sous-marines4.

Les services de sécurité français sont désormais autorisés à mettre en place dans le réseau des fournisseurs d'accès à Internet de tels outils d'analyse de tout le traffic pour « détecter des connexions susceptibles de révéler une menace terroriste »5.

La NSA a aussi obtenu un accès direct aux serveurs de plusieurs « géants » du net (Microsoft, Yahoo, Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple)6, ce qui lui permet d'accéder aux données qu'ils hébergent ou qui transitent par leurs serveurs7. La DGSE, l'équivalent français de la NSA dispose d'un tel accès direct aux réseaux d'Orange8.

De même, les communications satellites sont écoutées par le réseau Echelon, un « système mondial d'interception des communications privées et publiques »9 élaboré par des pays anglo-saxons10. Les informations à ce sujet restent floues, mais la France semble aussi disposer d'un réseau d'écoute des télécommunications sur son territoire11.

La NSA surveille et recoupe également les échanges d’emails pour établir une carte des relations entre tous les habitants des États-Unis12. Si ce genre de pratiques n'est pas forcément attesté ailleurs dans le monde, elles y sont tout aussi possibles.

De plus, pour toute organisation ayant les moyens d'être un nœud conséquent du réseau, que ce soit officiellement ou non, l'utilisation du Deep Packet Inspection (ou DPI : Inspection en profondeur des paquets, en français) se généralise. L'avantage de cette technique par rapport aux techniques classiques est que la surveillance ne se limite plus aux seules informations inscrites dans les en-têtes des paquets IP, mais touche au contenu même des communications : si celles-ci ne sont pas chiffrées, il est possible de retrouver par exemple le contenu complet d'emails, ou l'intégralité de nos consultations et recherches sur le web.

L'utilisation de cette technique, en Lybie ou en Syrie par exemple, a permis dans un premier temps de mettre sous surveillance numérique toute la population du pays, pour dans un second temps notamment effectuer des attaques ciblées. La société Amesys, basée en France, a en effet, avec l'aide et l'appui du gouvernement13 de l'époque, installé de tels systèmes en Lybie14, au Maroc, au Qatar15 ou encore en France16.


  1. Mark Klein, 2004, AT&T’s Implementation of NSA Spying on American Citizens (en anglais).

  2. Reflets.info, 2011, #OpSyria : BlueCoat maître artisan de la censure syrienne.

  3. Craig Timberg et Barton Gellman, 2013, NSA paying U.S. companies for access to communications networks (en anglais).

  4. L'expansion.com, 2013, "Operation Tempora": comment les Britanniques dépassent les Américains pour espionner Internet.

  5. République française, Code de la sécurité intérieure, article L851-3.

  6. NSA, 2013, Dates When PRISM Collection Began For Each Provider.

  7. Le Monde, 2013, Le FBI aurait accès aux serveurs de Google, Facebook, Microsoft, Yahoo! et d'autres géants d'Internet.

  8. Jacques Follorou, 2015, Espionnage : comment Orange et les services secrets coopèrent, Le Monde.

  9. Wikipédia, 2014, Echelon.

  10. Gerhard Schmid, 2001, Rapport sur l’existence d’un système d’interception mondial des communications privées et économiques (système d’interception ECHELON).

  11. Wikipédia, 2014, Frenchelon.

  12. Gorman, Siobhan, 2008, NSA’s Domestic Spying Grows As Agency Sweeps Up Data: Terror Fight Blurs Line Over Domain; Tracking Email. (en anglais).

  13. kitetoa, 2011, Amesys : le gouvernement (schizophrène) français a validé l’exportation vers la Libye de matériel d’écoute massive des individus, Reflets.info.

  14. Fabrice Epelboin, 2011, Kadhafi espionnait sa population avec l’aide de la France.

  15. Reflets.info, 2011, Qatar : Le Finger tendu bien haut d’Amesys.

  16. Jean Marc Manach, 2011, Amesys surveille aussi la France.