Cette publication ne fait pas partie de la bibliothèque YouScribe
Elle est disponible uniquement à l'achat (la librairie de YouScribe)
Achetez pour : 15,99 € Lire un extrait

Téléchargement

Format(s) : EPUB

sans DRM

Partagez cette publication

Vous aimerez aussi

suivant
© Tallandier, 2016.
2, rue Rotrou – 75006 Paris
www.tallandier.com
EAN : 979-10-210-0864-9
Ce document numérique a été réalisé parNord Compo.
Prologue
20 décembre 2012. Le journaliste politique et blogueur Glenn Greenwald reçoit un e-mail d’un certain Cincinnatus : « J’attache une grande importance à la sécurité des communications entre les individus. Installez le programme de cryptage PGP. Je pourrai 1 ainsi vous communiquer des informations qui, j’en suis sûr, vous intéresseront . » Greenwald répond vaguement et oublie. Cincinnatus perd patience et envoie des documents hautement confidentiels de manière sécurisée à la documentariste Laura Poitras en lui annonçant son intention de les divulguer. Quand elle ouvre les pièces jointes, la jeune femme réalise instantanément qu’elle tient un scoop monumental. Sur l’écran de son ordinateur défilent en effet des documents dérobés à la puissante et secrète NSA. Elle pressent aussi que l’homme qui se cache derrière Cincinnatus risque sa liberté en révélant ces informations ultraconfidentielles et convainc Greenwald de le prendre au sérieux. Il contacte alors Janine Gibson, la rédactrice en chef duGuardian où en tant que chroniqueur il jouit d’une grande indépendance éditoriale. L’aspect sensationnel de l’affaire s’inscrit parfaitement dans le cadre d’un journalisme d’investigation offensif soutenu par la rédaction. À la demande de Cincinnatus, les deux journalistes doivent le rejoindre à Hong Kong. Il a confiance en eux. La pugnacité et l’engagement dont ils ont fait preuve dans le passé leur valent de subir les pressions des autorités américaines. Ancien juriste, spécialiste des droits constitutionnels et civils, Glenn Greenwald critique avec véhémence les abus de pouvoir radicaux et extrémistes . En 2005, faisant écho à une révélation duNew York Times, il avait déjà dénoncé les écoutes illégales de la NSA, les délits et le patriotisme outrancier du gouvernement américain après le 11-Septembre. Laura Poitras , après deux films dévoilant les faces sombres de la guerre contre le terrorisme, en prépare un troisième sur la NSA et les lanceurs d’alerte. Le lendemain de leur arrivée à Hong Kong , ils se rendent comme convenu au Mira, un hôtel cinq étoiles. Surpris par le jeune âge de Cincinnatus, ils le trouvent néanmoins 2 d’une grande intelligence, rationnel et conscient d’être arrivé à un point de rupture . Après avoir transformé la chambre en salle de travail, les trois complices s’attellent à la lourde tâche d’analyser les documents récupérés et de préparer en secret la publication d’articles. Les discussions sont intenses. Intégré à l’équipe, Ewen MacAskill, vieux routier de la presse écrite qui travaille depuis vingt ans auGuardian, apporte ses conseils avisés. L’affaire est énorme et le sujet, qui touche à la sécurité nationale, hypersensible. Les jours précédant la publication des révélations sont éprouvants. Les avocats du journal, Janine Gibson, et Alan Rusbridger , son supérieur hiérarchique, tardent à donner leur feu vert. La décision repose sur Janine Gibson qui attend la réponse de la
NSA et de la Maison Blanche. En effet, publier des informations classifiées est un délit 3 pénal . Il est conseillé aux médias d’observer les règles non écrites accordant aux responsables gouvernementaux un droit de regard avant parution et l’opportunité d’intervenir si cette publication devait porter atteinte à la sécurité nationale des États-4 Unis . Glenn Greenwald, impatient, craint que leWashington Postprenne les ne devants et divulgue des informations sur le programme de collecte de données 5 PRISM . Or, Greenwald juge ce quotidien trop déférent envers les autorités exécutives. Son inquiétude est fondée : un haut fonctionnaire américain, alerté du projet de parution duGuardian, a informé lePost. La pression s’accentue. 6 juin 2013. Les lecteurs duGuardianstupéfaits, les pratiques de découvrent, surveillance de la NSA. Conformément à la demande du FBI, et selon une ordonnance de justice secrète renouvelée tous les trois mois, l’opérateur téléphonique Verizon livre chaque jour à la NSA les données concernant les communications téléphoniques transitant par ses réseaux, tant à l’intérieur du pays qu’entre les États-Unis et 6 l’étranger . L’article duGuardianPRISM paraît dix minutes après le papier du sur Washington Post et souligne avec originalité les démentis des groupes de haute 7 technologie qui soutiennent n’avoir jamais entendu parler du programme . Durant trois jours, la presse internationale déballe les secrets « intimes » de la NSA, attise la curiosité et suscite l’indignation. Éberlué, le monde entier veut savoir qui est à l’origine de ces révélations. Le 9 juin, l’excitation enflamme les réseaux sociaux car l’identité de la source est enfin connue : Edward Snowden , un jeune analyste de la 8 NSA . 9 Edward Snowden naît le 21 juin 1983 à Elizabeth City en Caroline du Nord . Son père est officier dans la gendarmerie maritime, tandis que sa mère est adjointe au chef du bureau chargé des technologies au tribunal fédéral de Baltimore. Edward et sa sœur sont élevés avec rigueur. Le jeune garçon est scolarisé à l’école publique de Crofton, dans la banlieue de Baltimore, fréquentée par de nombreux enfants d’agents de la NSA dont le campus n’est qu’à quelques kilomètres. Timide, introverti et arrogant, il s’intègre mal au lycée qu’il quitte au cours de la deuxième année. Se considérant comme incompris et sacrifié par le système, il vit mal cet échec. Solitaire, il trouve un exutoire jusqu’en 2012 sur le site Internet Ars Technica, éditeur de mangas, sous le pseudo « The TrueHOOHA » (« le vrai brouhaha »), où il exprime sa passion pour la culture japonaise, 10 les arts martiaux, les jeux vidéo et les armes . Défendant ses idées avec causticité et virulence, il dénonce les agissements du gouvernement, des services secrets américains et de certaines institutions comme l’entreprise d’informatique Cisco et la banque 11 Lehman Brothers . Il crée aussi un avatar, WolfkingAwesomefox , et passe une partie de son temps à jouer en ligne. Passionné d’informatique, il n’hésite pas à pirater des logiciels, selon lui mal conçus, et estime sanctionner ainsi l’incompétence des fabricants. Rebelle, épris de liberté, ce « geek » est particulièrement paranoïaque. Soucieux de masquer son identité, il craint de passer pour un cyberterroriste. En revanche, hostile à toute forme d’autorité, il va paradoxalement entamer une formation militaire. Son ambition est d’intégrer les forces spéciales postées en Irak. Néanmoins, les valeurs de l’armée sont éloignées des siennes et il est renvoyé à la vie civile avant la fin des
entraînements. Encore un échec. Il trouve alors un travail d’agent de sécurité au centre d’études avancées du langage de l’université du Maryland, affilié au département de la Défense. À 22 ans, il est engagé par la CIA pour sécuriser les réseaux de l’agence. Bien rémunéré, il tient sa revanche sur tous les diplômés qui se sont endettés pour leurs études. En 2007, il est envoyé sous couverture diplomatique au consulat américain de Genève où il assure la sécurité des systèmes informatiques . En contact avec l’équipe mixte CIA-NSA, il a accès à des documents hautement confidentiels. Snowden découvre que le métier d’espion ne se limite pas à des écoutes électroniques, perd vite ses illusions et plonge peu à peu dans une crise de conscience. Il se sent de moins en moins dans son élément, modifie son comportement et ses habitudes de travail. En 2009, un supérieur rapporte son attitude, devenue suspecte, à leur hiérarchie. L’avertissement est ignoré et reste curieusement méconnu de son futur employeur. L’informaticien finit par quitter l’agence et est embauché au Japon chez Dell, prestataire privé de la NSA. Personne ne prend la peine de se renseigner sur ses états de service antérieurs et il conserve son 12 habilitation de sécurité . Il rencontre alors sa future petite amie, Lindsay Mills , jolie danseuse extravertie. Il est formé aux techniques offensives de la cyberguerre, renforce ses capacités à pénétrer les systèmes et à capturer des documents sans laisser de trace. De simple gestionnaire de parc informatique, il devient « cyberstratégiste » et expert en cybersécurité. De plus en plus obsédé par l’idée de percer les secrets les plus protégés de l’agence, il réussit à être intégré aux équipes de Booz Allen Hamilton (BAH), une prestigieuse société américaine de conseil en gestion, spécialisée dans la sécurité et les 13 technologies, et sous-traitante impliquée dans la stratégie militaire américaine . Il pénètre dans le centre régional de la NSA sur l’île d’Oahu. 358 millions de dollars ont été investis dans ce haut lieu de l’espionnage géostratégique qui a été agrandi en 2010 14 pour accueillir 2 700 agents . Certains sont spécialistes de la cyberguerre, d’autres interceptent les messages du continent asiatique. La fiche de poste de Snowden est claire : contrer l’espionnage électronique chinois. Snowden s’installe avec Lindsay sur l’île paradisiaque à partir du printemps 2012. Analyste infrastructure chez BAH, son revenu annuel s’établirait entre 122 000 et 200 000 euros. Il pourrait dépenser sans compter et profiter de la vie mais cet « homme mystère », comme le surnomme sa compagne, a d’autres envies. Peu sociable, il organise pourtant une « Crypto Party », soit un atelier ouvert à toute personne qui souhaite s’initier à la cryptographie.Salarié d’un sous-traitant de la NSA, il sait qu’il prend des risques à s’engager dans un réseau activiste. C’est son premier combat mené au titre de 15 la défense des libertés privées . Par ailleurs, il s’évertue, sous de nombreuses fausses identités, à neutraliser les alarmes et à pénétrer les tréfonds des systèmes de la NSA pour y récupérer les documents internes estampillés « Top Secret » qui détaillent les pratiques de renseignement électronique. Témoin de jour en jour de la construction secrète d’un système de surveillance étatique hypertrophié et omniprésent, invisible et hors contrôle, il veut dénoncer cette gouvernance de l’ombre et ses programmes ultraconfidentiels, preuves d’un espionnage démesuré et non légitime des citoyens américains et du monde entier. S’il est conscient de tout ce qu’il peut perdre, Snowden assume peu à peu cette décision courageuse et de grande portée : il est fermement 16 déterminé à informer le public de ce qui se fait en son nom et contre lui .
Après les révélations initiales,The Guardian continue d’informer ses lecteurs au fil des jours tandis que les médias du monde entier se livrent à un déballage continu des détails opérationnels de la surveillance réalisée par la NSA et ses partenaires étrangers, dont son homologue britannique le Government Communications Headquarters (GCHQ). Edward Snowden peut être satisfait. Il sait toutefois qu’il risque la condamnation à perpétuité pour vouloir défendre le droit fondamental de chacun d’être informé et de disposer de sa vie privée. « Je n’ai pas l’intention de détruire ces systèmes mais de permettre à l’opinion publique de décider si cela doit continuer ou non », aime-t-il à rappeler. Sa principale crainte est que sa génération soit la dernière à avoir pu bénéficier librement des possibilités d’exploration et d’enrichissement intellectuel 17 apportées par Internet . Inculpé le 22 juin 2013 d’espionnage, de vol et d’utilisation illégale de biens gouvernementaux, Snowden craint d’être extradé de Hong Kong. Il s’envole pour la Russie, accompagné par la journaliste Sarah Harrison, proche de Julian Assange et envoyée à la rescousse par le fondateur de WikiLeaks. Alors qu’il est en transit à l’aéroport de Moscou, le FBI travaille avec la CIA , le GCHQ et d’autres services de 18 renseignement étrangers pour découvrir ses projets et ses contacts dans le monde . La NSA, elle, sous électrochocs, tente de gérer la crise la plus intense qu’elle ait connue depuis sa création. À l’heure où nous écrivons ces lignes, Edward Snowden ne peut toujours pas quitter la Russie.
Retrouvez tous nos ouvrages surwww.tallandier.com
1. Glenn Greenwald,Nulle part où se cacher, Paris, Lattès, 2014, p. 20. 2. Christopher Drew, Scott Shane, « Résumé Shows Snowden Honed Hacking Skills », The New York Times, 4 juillet 2013 ; Peter Maass, « How Laura Poitras Helped Snowden Spill His Secrets »,The New York Times, 13 août 2013 ; Julian Borger, « Edward Snowden’s Choice of Hong Kong as Haven is a High-Stakes Gamble »,The Guardian, 9 juin 2013. 3. Délit en violation de l’Espionage Act de 1917. 4. Ce processus de concertation permet aux journaux de prouver qu’ils n’ont pas l’intention de nuire à la sécurité nationale par la publication d’articles ultraconfidentiels, et d’échapper ainsi à l’accusation d’intention criminelle (G. Greenwald,Nulle part où se cacher,op. cit., p. 92). 5. PRISM est un programme de collecte massive et directe de données à partir des serveurs de neuf fournisseurs d’accès et prestataires de services Internet américains. 6. G. Greenwald, « NSA Collecting Phone Records of Millions of Verizon Customers Daily »,The Guardian, 6 juin 2013 ; « Anger Swells after NSA Phone Records Court Order Revelations »,The Guardian, 6 juin 2013 ; Anne Gearan, « No Such Agency Spies on the Communications of the World »,The Washington Post, 6 juin 2013. 7. G. Greenwald, Ewen MacAskill, « NSA Prism Program Taps in to User Data of Apple , Google and Others »,The Guardian, 6 juin 2013 ; Barton Gellman, Laura Poitras, « US, British Intelligence Mining Data from Nine US Internet Companies in Broad Secret Program »,The Washington Post, 6 juin 2013. 8. G. Greenwald, E. MacAskill, L. Poitras, « Edward Snowden. The Whistleblower behind the NSA Surveillance Revelations »,The Guardian, 9 juin 2013. 9. Adam Geller, Brian Witte, « NSA Leaker Edward Snowden’s Life Surrounded by Spycraft », Associated Press, 15 juin 2013,www.masslive.comAntoine Lefébure, ; L’Affaire Snowden. Comment les États-Unis espionnent le monde, Paris, La Découverte, 2014.
10. Joe Mullin, « NSA Leaker www.arstechnica.com, 13 juin 2013.
Ed
Snowden’s
11. Christopher Johnson, « Chatting about Whistleblower »,The Japan Times, 18 juin 2013.
Japan
Life
on
with
Ars
Technica
Snowden,
the
»,
NSA
12sécurité est une procédure qui permet d’accorder l’accès à des. L’habilitation documents confidentiels et protégés ; G. Greenwald, E. MacAskill, L. Poitras, « Edward Snowden. The Whistleblower behind the NSA Surveillance Revelations », art. cit.
13. Kitetoa, « Booz Allen & Hamilton : un accès privilégié aux petits secrets militaires américains »,https://reflets.info, 19 juin 2013. 14. James Bamford,The Shadow Factory. The Ultra -Secret NSA from 9/11 to the Eavesdropping on America, New York, Anchor Books, 2008. 15. Kevin Poulsen, « Snowden’s First Move Against the NSA Was a Party in Hawaii », Wired, 21 mai 2014. 16. Paul Lewis, Karen McVeigh, « Edward Snowden. What We Know about the Source behind the NSA Files Leak »,www.theguardian.com, 11 juin 2013. 17. G. Greenwald, « Dix jours à Hong Kong »,Nulle part où se cacher,op. cit., p. 59-130. 18. L. Poitras,Citizenfour, Praxis Film, 2014, Black Out, 2015, 114 min.