PRISM



[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)


[Jacques Cheminat – Silicon.fr – 4 juillet 2014]

Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur Xkeyscore. L’analyse du code source de l’outil d’espionnage amène à penser qu’il existe un autre Edward Snowden.

La NSA a, comme toute agence de renseignements, horreur d’avoir des services qui lui résistent. Et c’est bien le cas de Tor et de l’OS Tails. Le premier, « The Onion Router », est un réseau informatique distribué mondial et décentralisé avec des milliers de serveurs à travers le monde. Il a été promu par le Département d’Etat pour aider les dissidents politiques à éviter la censure dans leurs pays. Il sert également de repères pour les cybercriminels. Tails de son côté est une distribution Linux qui a pour but de préserver l’anonymat.

A la fin de l’année dernière, The Guardian évoquait déjà, d’après les documents d’Edward Snowden, une tentative d’espionnage du réseau d’anonymisation en passant non par le réseau lui-même, mais par des failles des navigateurs. L’objectif ne semble pas avoir été complétement couronné de succès, puisqu’une enquête des médias allemands ARD et WRD montre quel’agence américaine continue sa surveillance active du réseau Tor, mais également de l’OS Tails. (suite…)


Espionnage : comment Orange et les services secrets coopèrent

[Jacques Follorou – LE MONDE | 20.03.2014]

On apprend souvent davantage de choses sur soi par des gens qui n’appartiennent pas à votre famille. Les Britanniques, un peu malgré eux, viennent de nous éclairer sur les liens hautement confidentiels qui existent entre les services secrets français, la Direction générale de la sécurité extérieure (DGSE) et l’opérateur historique de télécommunication France Télécom, qui a pris le nom d’Orange en février 2012.

Selon un document interne des services secrets techniques britanniques (GCHQ), l’équivalent de l’Agence nationale de sécurité (NSA) américaine, la DGSE entretient une coopération étroite avec « un opérateur de télécommunication français ». L’ancienneté de leurs liens, la description des savoir-faire spécifiques de l’entreprise ainsi que l’enquête du Mondepermettent de conclure qu’il s’agit bien de France Télécom-Orange.

Selon le GCHQ, la DGSE et l’opérateur historique français travaillent ensemble pour améliorer les capacités nationales d’interception sur les réseaux de communication et collaborent pour casser les cryptages de données qui circulent dans les réseaux. France Télécom est un acteur important du système de surveillance en France.

COLLECTE DE DONNÉES LIBRE DE TOUT CONTRÔLE

Cette note, extraite des archives de la NSA par son ex-consultant Edward Snowden, assure que la relation entre la DGSE et l’opérateur français constitue un atout majeur par rapport à ses homologues occidentaux. L’une des forces de la DGSE résiderait dans le fait qu’elle ne se contente pas des autorisations accordées par le législateur pour accéder aux données des clients de France Télécom-Orange. Elle dispose surtout, à l’insu de tout contrôle, d’un accès libre et total à ses réseaux et aux flux de données qui y transitent.

Cette collecte libre de tout contrôle, par le biais de l’opérateur français, portant sur des données massives, concerne aussi bien des Français que des étrangers. Elle est utilisée par la DGSE, qui la met à la disposition de l’ensemble des agences de renseignement françaises au titre de la mutualisation du renseignement technique et de sa base de données. Ces données sont également partagées avec des alliés étrangers comme le GCHQ. Enfin, l’opérateur français développe, en partenariat avec la DGSE, des recherches en cryptologie. (suite…)


[Gregor Seither – IES News Service – 24/02/2014]

Les analystes de sécurité ont déterminé que la vulnérabilité est causée par une ligne de code « goto fail » égarée dans le code source du système d’exploitation. Le développeur Jeffrey Grossman a confirmé que la vulnérabilité a débuté dans iOS 6.0, mais n’existait pas dans iOS 5.1.1, ce qui lui donne une période de vulnérabilité totale de près de 18 mois.
John Gruber de Daring Fireball fait le lien entre la date de sortie de iOS 6.0, le 24 Septembre 2012, et la révélation d’une présentation PowerPoint confidentielle sur le programme PRISM de la NSA, dans laquelle il est dit que Apple a été ajouté au programme PRISM en Octobre 2012. Bien que Gruber s’empresse d’affirmer que la proximité entre ces deux dates est probablement une coïncidence, ce ne serait pas la première fois que la NSA ait mis en place des mesures de cyber-guerre pour invalider l’efficacité des méthodes de sécurité en ligne.

http://daringfireball.net/2014/02/apple_prism


Tout cet immense appareil de surveillance, de tracking, de profiling… financé par les contribuables pour « garantir leur sécurité » n’a qu’un seul but : identifier en amont la dissidence et la rendre inopérante, pérenniser l’équilibre des forces en place contre la menace d’une révolte ou d’un changement de paradigme…

Comme le dit clairement l’affiche ci-dessous, le simple fait « d’être sur place » ou bien « d’avoir l’air suspect » suffira a faire intervenir les forces de l’ordre.

Militants du futur, il va falloir apprendre à vous déguiser en petite vieille inoffensive…

Allemagne: trois quartiers d’Hambourg sous haute surveillance après des semaines d’émeutes

gefahrengebiet[RFI – 07/01/2014]

Les autorités allemandes ont décidé de placer trois quartiers de Hambourg sous surveillance policière particulière. En cause, de nombreux incidents entre militants d’extrême gauche et forces de l’ordre qui durent depuis plus de trois semaines.  Depuis samedi dernier, 4 janvier, les quartiers d’Altona, de Sankt-Pauli et de Sternschanze ont été classés comme « lieux dangereux ». Ce qui implique un renforcement des contrôles dans ces zones et la confiscation de tout engin pyrotechnique, ainsi que de tout objet pouvant servir à une agression.

La police a déjà effectué près de 300 contrôles et 62 personnes ont été interdites de séjour dans les trois quartiers en question. Le week-end précédant Noël, de violents affrontements avaient opposé la police à des militants d’extrême gauche. Ceux-ci protestaient contre la fermeture du centre Rote Flora, un ancien cinéma squatté depuis presque 25 ans par les militants alternatifs.

Avec le temps, il est devenu le lieu favori de rendez-vous de l’extrême gauche locale. Selon les forces de l’ordre, officiers et bâtiments de police ont été les cibles répétées d’agressions au cours des dernières semaines. Avec l’apogée des protestations le 28 décembre, quand plusieurs fonctionnaires ont été gravement blessés.

http://www.rfi.fr/europe/20140107-allemagne-trois-quartiers-hambourg-sous-haute-surveillance-apres-nombreuses-emeutes


[Génération NT – Matthieu M; – 31/12/2013]

nsa-nightstand_0276000001521102Jacob Appelbaum est un chercheur spécialisé dans la sécurité, et c’est aussi le co auteur de l’article du Spiegel qui a révélé une partie du catalogue des outils dont dispose la NSA pour mener à bien ses opérations de surveillance. Devant une salle remplie de spécialistes, il a ainsi présenté certains des outils utilisés par la NSA pour récupérer des données, intercepter des communications ou fichiers et même pour pirater des réseaux privés.

Outre les outils « clé en main » permettant de prendre le contrôle d’un appareil sous iOS ou de tout téléphone communicant par GSM, Jacob Appelbaum a décrit un dispositif qui vise plus spécifiquement les ordinateurs par injection de paquets, soit le piratage d’un réseau WiFi, qui se démarque par une portée impressionnante allant jusqu’à 13 kilomètres de distance.

L’expert a même indiqué que le piratage pouvait très bien être opéré depuis un drone volant, ce qui multiplie d’autant plus la portée de l’attaque, bien que dans la plupart des cas, ce seraient des vans banalisés qui soient utilisées.

Une brochure de la NSA datant de 2007 a ainsi été présentée, la date laissant supposer que l’agence a encore fait beaucoup de progrès depuis ce temps et que ce qui nous étonne aujourd’hui est certainement très loin des capacités actuelles de l’agence. L’expert partage l’idée que la technique reste toutefois la même et qu’elle aurait été utilisée pour surveiller les communications de Julian Assange à son domicile de l’ambassade de l’équateur à Londres. Des visiteurs de l’ambassade auraient ainsi reçu d’étranges messages de bienvenue d’une société de téléphone ougandaise. Des messages qui provenaient finalement d’une station de la NSA positionnée sur un toit à proximité, camouflé derrière une fausse antenne, les agents auraient alors malencontreusement oublié de réinitialiser leur dispositif après une mission visant l’Ouganda…

Entre temps, le Spiegel vient de publier une fiche interactive présentant une partie des gadgets de la NSA et de leur fonctionnement. Elle est consultable à cette adresse.

 

http://www.generation-nt.com/nsa-serait-capable-pirater-reseau-wi-fi-distance-13-km-actualite-1832442.html


[iShen – MacPlus  31/12/2013]

Voilà qui devrait faire du bruit, même si l’on est plus vraiment surpris par la teneur des propos du hacker/chercheur Jacob Applebaum : La NSA se serait intéressée à l’iPhone et aux moyens de contourner sa sécurité dés l’année 2008, et pourrait aujourd’hui injecter à distance des logiciels espions qui rapporteraient tout, absolument tout ce qui transite par le biais du smartphone d’Apple. Des preuves de logiciels espions sur smartphones Android avaient déjà été fournies il y a quelques mois mais c’est la première fois que l’iPhone est nommément pointé dans un document officiel.

s3222_dropoutjeep-640x828Applebaum assoit ses déclarations sur un document de la NSA (classifié top secret) publié dans Der Spiegel, document décrivant de façon précise les modes de fonctionnement du logiciel DROPOUT JEEP, celui-là même qui casse toutes les clefs de cryptage dans l’iPhone et permet d’accéder à l’intégralité des données par des portes dérobées. En 2008 néanmoins, rien ne dit que le projet était effectif puisqu’il demandait l’accès physique à l’appareil et qu’Apple n’avait pas, selon les documents de Snowden concernant le projet PRISM, de liens particuliers avec la NSA, que ces liens soient contraints ou forcés. Mais les choses semblent avoir changé depuis la mort de Steve Jobs (qui est donc celui qui a dit « non » à la NSA de son vivant, aucun autre patron d’une grande firme technologique américaine ne peut en dire autant) et la NSA indique de façon troublante qu’elle peut implémenter quand elle le souhaite et sans aucune difficulté DROPOUT JEEP dans n’importe quel iPhone, des propos qui selon Applebaum pourraient indiquer une participation active de la part d’Apple à partir du début 2012, même si aucune preuve tangible ne vient étayer ce soupçon. (suite…)


Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer. (suite…)


Et si vous vous dites, comme tant d’autres « j’ai rien à cacher », demandez vous si votre patron est vraiment d’accord que la boite concurrente de la sienne, aux USA ou en Chine ou en Israel, soit en mesure de lire vos courriers, brevets, devis, fichier commercial… etc. ? Parce que, vous pensez vraiment que la NSA-CIA ne traque que des terroristes ? Espionner à tout va cela permet d’avoir plusieurs longueurs d’avance dans les négociations commerciales et de favorise les boites des copains du complexe militaro-industriel…

[Valérie Marchive – LeMagIT – 09/09/2013]

Nouvelles révélations ce week-end sur les capacités d’espionnage de la NSA : selon le quotidien allemand Der Spiegel, la NSA serait capable de piocher dans les données des utilisateurs de smartphones. Nos confrères basent leurs affirmations sur des documents internes à l’agence de renseignement américaine mentionnant les iPhone, les smartphones Android et les Blackberry. La NSA aurait en outre mis en place des groupes de travail dédiés à chaque système d’exploitation pour réussir à accéder aux données spécifiquement.  L’agence pourrait ainsi accéder aux données «d’au moins 38 fonctionnalités» des iPhone.

L’iPhone, sûr malgré tout ?

De quoi inquiéter les utilisateurs en entreprise de ces appareils ? Pas sûr. De fait, la NSA aurait besoin, pour accéder à ces données, d’un accès direct aux sauvegardes du contenu de l’appareil réalisées automatiquement par iTunes lors des synchronisations. Des sauvegardes qui ne sont pas chiffrées par défaut mais qui peuvent l’être sur simple demande de l’utilisateur. Mais nos confrères ne disent mot de ce cas. De nombreux logiciels disponibles sur Internet permettent en outre d’extraire aisément des données de ces sauvegardes d’iPhone lorsqu’elles ne sont pas chiffrées.

Dans la version complète de son article, Der Spiegel explique que la NSA a réussi à «percer les communications BlackBerry» jusqu’à mai/juin 2009. La mise en place d’un nouvel algorithme de compression des données a alors posé problème. Des difficultés apparemment levées en 2010. La NSA aurait bien été capable de «voir et lire» les SMS envoyés depuis des BlackBerry, ainsi que de «collecter et traiter les e-mails envoyés via BIS», le service de messagerie grand public de BlackBerry. Le serveur d’entreprise, BES, serait-il plus sûr ? A l’occasion de son bras de fer avec le gouvernement indien, BlackBerry a régulièrement assuré ne rien pouvoir faire pour aider les autorités à intercepter les communications passant par BES. Mais selon nos confrères, «un e-mail d’une agence gouvernementale mexicaine, qui apparaît sous le titre Collecter des données BES, révèle que [le NSA] l’applique avec succès ». (suite…)


[Jacques Cheminat – Le Monde Informatique – 10/09/2013]

Si la NSA dépense des milliards de dollars pour casser les technologies de cryptage, des experts en sécurité estiment que, correctement mis en oeuvre, le chiffrement est encore le meilleur moyen pour garantir la confidentialité sur le web.

Le journal The Guardian et d’autres médias ont publié la semaine dernière des documents issus de l’informateur Edward Snowden montrant que la NSA travaille à casser les technologies de chiffrement par différents moyens : backdoor, attaques par force brute, interceptions légales et partenariats avec des acteurs IT. A la lecture de ces documents, il semble que l’agence de renseignement et son homologue britannique GHCQ soit capable de venir à bout de nombreux algorithmes de chiffrement utilisés pour sécuriser les communications en ligne, les services bancaires et les secrets industriels.

Steve Weis, directeur technique chez PrivateCore et titulaire d’un doctorat en cryptographie du MIT a expliqué que malgré les activités de la NSA, les mathématiques utilisées pour le chiffrement sont très difficiles à casser. Il suggère que l’agence a réussi à briser des technologies dépassées ou peu fiables. Ainsi, dans les documents publiés, il y en a un qui suggère que la NSA aurait implanté un backdoor dans une norme de chiffrement approuvée par le NIST et nommée Dual EC DRBG. Cette dernière a pour vocation de générer des nombres aléatoires. « Elle date de 6 ans et a rarement été utilisée depuis que deux ingénieurs de Microsoft ont découvert le backdoor de la NSA », explique Steve Weis. Il s’interroge sur le fait que les experts de la NSA disposent de la capacité de fracturer des technologies de cryptage plus robustes. « Jusqu’à présent, je n’ai pas constaté que l’algorithme AES (Advanced Encryption Standard) a été cassé », confie le spécialiste.

Une mise en oeuvre correcte et une saine gestion des clés

De son côté Dave Anderson, directeur de Voltage Security, société spécialisée dans le chiffrement, indique « s’il est appliqué correctement, le cryptage assure une sécurité inviolable » et d’ajouter qu’« il s’agit normalement d’une sécurité qui prendrait des millions d’années à des supercalculateurs à casser ». Il émet cependant des limites, « si la mise en oeuvre a été négligée et que le processus de gestion des clés n’est pas bon, alors le niveau de sécurité peut être mis en défaut en quelques heures par un pirate avec un PC moyen de gamme ». (suite…)


Mais bien sûr, comme nous le rappelle Edward Snowden, « il est totalement illusoire de croire que vous êtes anonyme sur Internet. Si vous ne voulez pas que la NSA lise vos mails, alors ne les écrivez pas… »

Silent Text, la messagerie Android anti-NSA

[ Jean Elyan  – LE MONDE INFORMATIQUE – 04/09/2013]

Suite au scandale Prism, aujourd’hui tout le monde sait que les messages électroniques peuvent être interceptés et exploités par la NSA. Pour contrer ces menaces contre les libertés individuelles, des éditeurs comme Silent Circle tente de pousser des parades sans indisposer les autorités américaines.

La société Silent Circle spécialisée dans les communications chiffrées étoffe son offre mobile avec une application de messagerie pour terminaux Android qui crypte et efface en toute sécurité les messages et les fichiers. Selon l’entreprise, avec son application de messagerie, seuls l’expéditeur et le destinataire peuvent voir les messages et les fichiers échangés. L’application nommée Silent Text de Silent Circle permet aux utilisateurs de spécifier une période de temps pendant laquelle le destinataire peut voir le message envoyé avant qu’il ne soit détruit. Elle conserve aussi les clés utilisées pour chiffre et déchiffrer les contenus sur le périphérique de l’utilisateur, si bien que l’entreprise ne peut pas livrer les clefs de cryptage aux autorités légales qui en feraient la demande.

Silent Circle, dont le cofondateur est l’expert en cryptologie Phil Zimmerman, a fermé son service de messagerie crypté début août après les révélations faites par l’ancien consultant de la NSA Edward Snowden mettant à jour les actions de surveillance électronique à grande échelle menées par le gouvernement américain.

Les documents transmis par Edward Snowden au Guardian et au Washington Post font état d’une série de programmes conçus pour intercepter les courriels et les métadonnées échangées par les smartphones afin de repérer d’éventuelles menaces à la sécurité nationale. Ces fuites ont également suscité aux États-Unis et ailleurs un très vif débat sur la protection de la vie privée, posant des questions sur la meilleure façon de protéger les communications électroniques de l’espionnage.

Basée à Washington DC, Silent Circle propose également un service par abonnement, Silent Phone. Le service basé sur une application VoIP chiffrée, fait transiter les appels voix et vidéo WiFi, 3G ou 4G/LTE, par son réseau pair-à-pair pour les sécuriser. Quant à l’application Silent Text, elle génère une clé de chiffrement à chaque nouveau message, détruite après chaque utilisation. « Donc, même si votre appareil est surveillé, il n’y a aucune clef à récupérer quand la conversation est terminée », indique le site web de l’entreprise. Seuls l’expéditeur et le destinataire peuvent afficher le message. Au cas où celui-ci serait intercepté pendant l’acheminement, il resterait illisible, sauf si l’intrus peut récupérer la clé de cryptage ou utiliser la brute-force pour déchiffrer le contenu.

La fonction « Burn Notice » permet à l’expéditeur de limiter le temps pendant lequel le destinataire peut afficher un texte, une vidéo, un enregistrement audio ou une image avant de qu’ils ne soient détruits sur l’appareil du destinataire. L’expéditeur peut également rappeler ou demander la destruction de messages envoyés précédemment. L’application peut gérer des fichiers pouvant atteindre la taille de 100 Mo. La fonction destruction de Silent Text est semblable à celle que l’on trouve dans Wickr, une application de messagerie chiffrée et sécurisée pour iOS.

Silent Circle, comme Lavabit – le fournisseur de messagerie qui aurait été utilisé par Edward Snowden – a fermé ses services de messagerie début août. Ladar Levison, le fondateur de Lavabit, avait fait savoir qu’il subissait des pressions du gouvernement américain, sans donner de détail sur les aspects juridiques. Un peu plus tard, Silent Circle, qui dit n’avoir reçu aucune citation à comparaître, a également choisi de fermer préventivement son service de messagerie électronique. L’entreprise a déclaré qu’elle se concentrerait désormais sur les communications mobiles en temps réel, affirmant que les protocoles utilisés par le courrier électronique étaient vulnérables et susceptibles d’être espionnés.

http://www.lemondeinformatique.fr/actualites/lire-silent-text-la-messagerie-android-anti-nsa-54898.html


[MEDIAPART – JÉRÔME HOURDEAUX – 03/09/2013]

Depuis la révélation, début juin, de l’existence du programme d’espionnage mondial PRISM, de nouveaux documents de l’ex-employé de la NSA sont dévoilés quasiment chaque semaine. Ces derniers jours, on a ainsi appris comment les États-Unis espionnent méthodiquement la France, le Brésil, le Mexique ou encore la chaîne de télévision Al Jazeera.

Depuis son exil russe, Edward Snowden continue, au nez et à la barbe des États-Unis, à divulguer peu à peu de nouveaux documents récupérés alors qu’il travaillait pour la NSA, dépeignant par petite touches le système d’espionnage mondial mis en place par l’agence américaine. Près de quatre mois après la première révélation de l’existence du programme d’espionnage PRISM, le 6 juin dernier par le Guardian, l’ex-employé de la NSA distille encore, quasiment chaque semaine, de nouveaux « leaks » (« fuites ») qui lèvent un nouveau pan du voile sur les pratiques du renseignement américain.

Dimanche, le journal allemand Spiegel, autre récipiendaire des documents d’Edward Snowden, détaillait ainsi la manière dont la NSA avait placé sous surveillance le système informatique du ministère français des affaires étrangères. Un document classé« Top Secret » datant de juin 2010 explique comment le renseignement américain a réussi à infiltrer le « VPN » (« Virtual Private Network », réseau virtuel privé) du quai d’Orsay, c’est-à-dire le réseau interne et, normalement, sécurisé, utilisé par l’ensemble de la diplomatie française.

Selon une liste des cibles de la NSA établie en septembre 2010, cette surveillance aurait également visée les bureaux diplomatiques français à Washington et aux Nations unies, des opérations menées sous les noms de codes de « Wabash » et « Blackfoot ». Le 26 août, le Spiegel avait déjà révélé tous les détails de la mise sur écoute de l’immeuble de l’Union européenne à New York.

La présidente brésilienne Dilma Rousseff a, de son côté, fait l’objet d’une surveillance toute particulière. Selon les nouveaux documents d’Edward Snowden dévoilés dimanche 1er septembre par la chaîne de télévision Globo, la NSA a réussi à installer dans son ordinateur un programme permettant de surveiller tous les contenus auxquels elle accédait sur internet. L’agence voulait ainsi avoir « une meilleure compréhension des méthodes de communication et des interlocuteurs » de la présidente Rousseff.

Le président mexicain Enrique Peña Nieto a, lui, été placé sous surveillance avant même son élection. À partir du mois de décembre 2012, alors qu’il menait campagne pour l’élection présidentielle, l’agence a en effet commencé à intercepter ses mails et messages téléphoniques.

Mais les États ne sont pas les seules cibles du renseignement. Samedi 31 août, le Spiegel a mis en ligne un document établissant pour la première fois que la NSA a également espionné des médias. En l’espèce, le document transmis par Edward Snowden au quotidien allemand évoque la mise sous surveillance de la chaîne de télévision basée au Qatar, Al Jazeera. Dans un document datant de mars 2006, le « centre d’analyse du réseau » de l’agence explique ainsi avoir réussi à pirater le réseau de communication interne de la chaîne et à intercepter les communications de « cibles intéressantes ». (suite…)