Edward Snowden est incontestablement l’un des lanceurs d’alerte le plus importants de l’histoire. Ancien employé de l’agence de la sécurité nationale américaine (NSA), il a décidé de révéler au monde entier en 2013 un nombre incalculable de preuves que le gouvernement américain espionnait ses habitants sans aucune raison. En exil depuis plusieurs années, Edward Snowden a fait le sacrifice de pouvoir un jour à nouveau vivre une vie normale pour informer le monde, et c’est probablement la meilleure définition de l’héroïsme. Voyons ensemble comment cet américain pro-guerre et patriote a complètement changé de camp jusqu’à devenir un ennemi de l’état américain.

Un hacker précoce

Edward Snowden avait lu au cours de l’été de ses 13 ans un gros article sur le nucléaire à la suite duquel il avait décidé de se renseigner davantage sur internet. En arrivant sur la page web du centre de Los Alamos, il s’était rapidement rendu compte qu’en jouant avec l’url, il pouvait parcourir des dossiers complètement secrets et sensibles de l’établissement. Des données sur le nucléaire rendues publiques pouvant être vraiment un sujet sérieux, Snowden avait décidé d’envoyer un mail afin de signaler la faille aux responsables.

Plusieurs semaines étaient passées et un soir le téléphone se mit à sonner et après avoir répondu sa mère lui tendit terrifiée. Un agent de Los Alamos le remercia pour avoir signalé la faille et lui proposa même un travail. Snowden répondit alors qu’il était libre l’été quand il n’avait pas cours et son interlocuteur comprit alors qu’il s’agissait d’un gamin. « Rappelle moi quand tu auras 18 ans » aurait répondu le monsieur avant de féliciter sa mère.

Crédits photo (Creative Commons) : Los Alamos National Laboratory

Le 11 septembre et l'engagement dans l'armée

Snowden avait 19 ans lors des attentats du 11 septembre et il travaillait déjà dans l’informatique. Lorsque le pays s’est retrouvé attaqué, il était persuadé que la bonne chose à faire était la guerre contre le terrorisme et qu’il fallait unifier la population et punir les crimes du World Trade Center. De son propre aveu, à ce moment là il était pro-guerre. En pleines études et avec un poste prometteur, il a décidé de tout balancer pour s’engager dans l’armée et aider son pays, voyant qu’en plus il pourrait évoluer en informatique en passant des diplômes directement dans le corps militaire.

« Je voulais me battre en Irak parce que je sentais que j’avais pour obligation en tant qu’être humain de libérer les gens de l’oppression. » Malgré une évidente envie de défendre la liberté et la justice en s’engageant dans l’armée américaine (c’est ce dont il était convaincu), Snowden s’est blessé pendant un entrainement en se cassant les deux jambes. Après avoir forcé plusieurs jours sans écouter son corps, celui-ci a fini par lâcher, l’obligeant à se mettre à l’arrêt et rejoindre le monde de la sécurité informatique.

Crédits photo (Domaine Public) : Jeffmock

La sécurité informatique : un autre moyen de défendre son pays

Edward Snowden avait toujours été doué en informatique, sorte de « seconde nature » comme il le décrit. Le fait d’échouer à l’armée l’avait donc naturellement poussé à retourner à ce domaine, mais plutôt que de choisir de travailler dans n’importe quelle entreprise privée, il souhaitait continuer d’aider son pays et désirait donc travailler à la CIA ou (plus difficile d’accès) à la NSA.

En arrivant à la CIA, Snowden a commencé à travailler dans la division des communications avant d’effectuer un stage de six mois d’études et d’entraînement à temps complet. Perfectionnant son savoir en sécurité informatique, il est notamment envoyé en Suisse pour s’occuper de la sécurité du réseau informatique en tant qu’agent de la CIA sous couverture. Il restera en poste près de 3 ans pour l’agence dans ce qui semble avoir été sa formation la plus complète dans son domaine.

Crédits photo (CC BY 3.0) : Laura Poitras / Praxis Films

Arrivée à la NSA

Après son passage à la CIA, Snowden commence une mission professionnelle chez DELL (qui fournit le parc informatique de nombreuses agences gouvernementales américaines) aux alentours de Tokyo. C’est là qu’il plonge dans le monde de la surveillance de la NSA en voyant que les USA, sous couvert de combattre les hackers chinois, surveillent en réalité de nombreux habitants de Chine. Une mission de 4 ans pendant laquelle il a accès à de nombreux documents classifiés et dont on pense qu’il aurait déjà commencé à copier le contenu.

Il est envoyé par la suite à Hawaï pendant 15 mois dans l’antenne de la NSA supposée surveiller la Corée et la Chine. C’est là-bas qu’il obtient le plus d’informations sensibles sur l’ampleur de la surveillance de la NSA. En jouissant rapidement d’une accréditation élevée il peut consulter la plupart des fichiers extrêmement sensible et comprendre leur nature mais surtout l’ampleur réelle de la surveillance massive de la NSA.

Crédits photo (Domaine Public) : U.S. government

Les 5 yeux et le méthodologie de surveillance des données

Ce qu’on appelle les « Five Eyes » sont les quatre pays alliés aux États-Unis dans la surveillance de masse : l’Australie, le Canada, la Nouvelle-Zélande et le Royaume-Uni. Ces cinq pays étaient conscients de la maxime en six points de la NSA sur la surveillance :

– Sniff it all : trouver les sources de données

– Know it all : définir la nature de ces données

– Collect it all : récupérer ces données

– Process it all : analyser ces données pour en extraire les informations

– Exploit it all : utiliser ces données

– Partner it all : partager ces données avec les alliés

Vous voyez à peu près maintenant quel était la politique en place à la NSA : contrôler de manière quasi infaillible tout le flux de données partagé sur internet et dans le cloud.

Upstream Collection et PRISM : les programmes de surveillance

Ces deux programmes de la NSA ont des noms qui peuvent faire un peu peur comme ça, mais ce qui fait encore plus peur est de savoir à quoi ils correspondent. En effet, si on vient de voir l’idéologie de la NSA sur la surveillance des données, il nous reste encore à définir le fameux : comment ça fonctionne.

PRISM : ce programme est celui qui collectait les données directement sur les serveurs des applications qu’on utilise (Facebook, Apple, Google, AOL, Microsoft, Skype, Youtube, Yahoo…) en récupérant des photos, des données de chats écrits ou audios, des mails, des historiques de navigation… Bref, à peu près tout ce qu’on utilise chaque jour et qu’on pense privé.

Upstream : ce programme collectait les données directement sur les infrastructures (internet du secteur privé, écoute des serveurs des fournisseurs d’internet du monde entier) en récupérant tout ce qui pouvait être récupérable et surveillé.

Crédits photo (Domaine Public) : National Security Agency

Projet Heartbeat : l'ultime outil de récupération des données de Snowden

Alors qu’il est en poste à Hawaï, Snowden créé un système qui récupère toutes les informations qui transitent de la NSA, du FBI, de la CIA et du système mondial de communication de renseignement. Le but de ce système qu’il appelle « Heartbeat » est de récupérer ces informations et de les renvoyer sur les différents intranets à tous les employés selon leur niveau d’accréditation.

C’est un peu comme si une IA allait chercher tout ce qui était intéressant pour vous selon votre poste et vos droits dans l’agence et vous le renvoyait directement. Là où Heartbeat devient intéressant pour Snowden est qu’il copie chaque document, chaque entrée, quelle que soit son importance et la consigne. Lorsqu’il décide de divulguer les documents classifiés, plus de la moitié provient de Heartbeat.

Le lanceur d'alerte

Vous imaginez bien qu’en réalisant l’ampleur de la surveillance de la NSA sur des citoyens tout à fait normaux on puisse avoir envie de se révolter et de prévenir le monde entier. C’est après une longue réflexion qu’Edward Snowden décide de sauter le pas, et c’est compréhensible : une fois l’alerte donnée rien ne sera plus pareil, surtout pour lui. De manière totalement anonyme il prend contact avec deux journalistes : Laura Poitras et Glenn Greenwald. Une fois le contact engagé avec eux de manière anonyme, Snowden a commencé à divulguer ses informations en étant pleinement conscient qu’à partir de ce moment plus aucun retour en arrière n’était possible. Il part pour Hong Kong sans prévenir son travail, sa famille ou sa copine et se réfugie dans une chambre d’hôtel.

Crédits photo (CC BY 3.0) : Katy Scoggin
Crédits photo (CC BY 3.0) : David dos Dantos

Citizenfour : Hong Kong

« Citizenfour » (le quatrième citoyen) est le nom que Snowden avait utilisé lors de sa première prise de contact avec Laura Poitras, c’est également le nom qu’elle a donné à son excellent documentaire dans lequel on suit depuis la chambre d’hôtel où Snowden se cache à Hong Kong les retombées de la publication des nombreux documents. Je ne peux que vous conseiller ce documentaire magistral qui a reçu un oscar l’année de sa sortie, tout y est expliqué de manière limpide et on réalise à quel point la situation grimpe à l’échelle mondiale pendant les quatre jours qu’il couvre. Les documents sont divulgués, le monde entier est au courant de la surveillance massive et l’affaire Snowden commence réellement.

L'exil

Depuis plusieurs années Edward Snowden et sa femme vivent en Russie. Ils ont à plusieurs reprises demandé l’asile en France mais cela a toujours été refusé. Snowden ne pourra très probablement plus jamais remettre les pieds aux États-Unis où il est considéré par un traître par le gouvernement : « Je ne pourrai pas pardonner Edward Snowden à moins qu’il ne se rende à la justice sur le sol américain » (Obama). Donald Trump avait pour sa part tweeté plusieurs messages accusant simplement Snowden d’être un traitre pour le pays.

Si le sujet vous inspire, regardez « Citizenfour » et lisez l’autobiographie de Snowden, c’est passionnant. Vous pouvez aussi aller voir les techniques d’espionnages les plus flippantes, ça porte bien son nom.

Source littéraire : Ce top est largement inspiré de l’excellente autobiographie d’Edward Snowden : Mémoires vives.

Sources : Wikipédia, Strong VPN, The World.