NOUVELLES
16/01/2014 10:00 EST | Actualisé 18/03/2014 05:12 EDT

La NSA surveille le téléphone, internet: comment, depuis quand, pourquoi?

Le président des Etats-Unis Barack Obama annonce vendredi une série de réformes des règles encadrant les programmes de surveillance de l'Agence nationale de sécurité (NSA), en réponse au scandale mondial déclenché par les révélations d'Edward Snowden.

Voici les principaux programmes controversés de la NSA, qui visent principalement à identifier des suspects terroristes.

+ Les métadonnées téléphoniques

Les opérateurs téléphoniques américains fournissent à la NSA les métadonnées de l'ensemble des appels téléphoniques passés aux Etats-Unis. Ces métadonnées sont comparables à ce qu'on trouve sur une facture téléphonique: numéro appelé, durée de l'appel, horaire. Mais elles n'incluent ni le nom de l'abonné, ni l'enregistrement des conversations.

Le "Patriot Act", voté après les attentats du 11 septembre 2001, et en particulier son article 215 assurent la base juridique de ce programme (loi renouvelée en 2006, puis en 2011; elle arrive à expiration en juin 2015).

La NSA affirme que cette botte de foin virtuelle est indispensable pour trouver une aiguille, en l'occurrence repérer d'éventuels complices de suspects terroristes sur le territoire américain. La base de données a fait l'objet de 300 recherches en 2012 par les 22 analystes de la NSA habilités à y accéder, selon la direction nationale du renseignement (DNI) et le FBI.

+ Prism

Depuis 2007, le programme Prism permet à la NSA de récupérer le contenu des communications (courriels, photos, vidéos, documents) d'utilisateurs des plus grands sites internet du monde: Microsoft (depuis 2007), Yahoo (2008), Google, Facebook, PalTalk (2009), Youtube (2010), Skype, AOL (2011), Apple (2012). Ces géants de l'internet contestent donner un accès spécial à leurs serveurs à la NSA, et le degré exact de coopération technique reste un mystère.

Le programme cible uniquement les personnes dont la NSA estime raisonnablement, à une probabilité de plus de 51% selon un document d'Edward Snowden, qu'elles sont des étrangers hors des Etats-Unis. La constitution américaine requiert un mandat individuel pour obtenir les communications des citoyens et étrangers vivant sur le territoire.

L'article 702 de la loi FISA Amendment Act de 2008 est la base juridique du programme (loi renouvelée en décembre 2012 jusqu'à décembre 2017).

Prism et un programme corollaire d'interception directe des câbles de fibre-optique représentent la source d'informations la plus riche pour la NSA.

Selon son directeur, le général Keith Alexander, une cinquantaine d'attentats dans le monde auraient été déjoués grâce à ces programmes ainsi que par celui des métadonnées téléphoniques, un chiffre très contesté par ses détracteurs.

+ Le rôle de la cour secrète: la Foreign Intelligence Surveillance Court (FISC)

Créée en 1978 et composée de 11 juges, la FISC approuve régulièrement et secrètement les programmes de la NSA, qui obtient ainsi l'autorité de stocker et d'exploiter les données sans avoir besoin de demander des mandats pour chaque requête informatique.

La FISC accorde aussi des mandats individuels pour enquêter sur un suspect aux Etats-Unis et saisir ses communications.

ico/rap/jr