STORMBREW

Description de cette image, également commentée ci-après
Carte de la surveillance globale de la NSA
Données clés
Programmes

Avant 1978
  • ECHELON
  • MINARET
  • SHAMROCK

Depuis 1978
  • Upstream collection
  • Blarney
  • Fairview
  • Main Core
  • ThinThread
  • Project Genoa

Depuis 2001
  • OAKSTAR
  • STORMBREW
  • Trailblazer
  • Turbulence (NSA) (en)
  • Genoa II (en)
  • Total Information Awareness (en)
  • President's Surveillance Program (en)
  • TSP

Depuis 2007
  • PRISM
  • Dropmire (en)
  • Stateroom
  • Bullrun
  • MYSTIC
  • MonsterMind (spéculatif)

Bases de données, outils, etc.
  • Pinwale (en)
  • MARINA (base de données) (en)
  • MAINWAY (en)
  • TRAFFICTHIEF (en)
  • Dishfire
  • XKeyscore
  • ICREACH
  • Boundless Informant

Collaboration avec le GCHQ
 
Lois
 
Institutions
 
Poursuites
  • ACLU v. NSA
  • Hepting v. AT&T
  • Jewel v. NSA
  • Clapper v. Amnesty
  • Klayman v. Obama
  • ACLU v. Clapper
  • Wikimedia v. NSA
 
Révélations
 
Divers
  • Cablegate
  • Surveillance des journalistes
  • Surveillance des courriels
  • Espionnage des diplomates de l'ONU
  • Insider Threat Program
  • Surveillance de masse aux États-Unis (en)
  • Surveillance de masse au Royaume-Uni (en)
 
Concepts
 
Collaboration

Aux États-Unis

Five Eyes (UKUSA)

Autres
 

modifier Consultez la documentation du modèle

STORMBREW est un programme clandestin de surveillance de l'Internet de la National Security Agency (NSA). Le budget pour l'année fiscale 2013 de STORMBREW est de 46,06 millions US$[1], révélé la même année à la suite de fuites du lanceur d'alerte Edward Snowden.

Portée

Le programme est mené en collaboration avec un « partenaire corporatif essentiel » (key corporate partner), qui a été révélé en par le Washington Post — qui cite l'historien de la NSA Matthew Aid — comme étant Verizon[2]. Cette révélation a été confirmée dans un rapport conjoint de Pro Publica et The New York Times en [3].

STORMBREW chapeaute dans les faits plusieurs autres programmes de surveillance des télécommunications. Pour y parvenir, il utilise le programme Upstream collection, c'est-à-dire qu'il recueille les données directement de la dorsale Internet. Le partenaire des télécommunications filtre dans un premier temps les communications ; le facteur prioritaire étant une origine ou une destination étrangère aux États-Unis. Par la suite, la NSA applique des « sélecteurs forts » (strong selectors) sur la copie des données reçues ; les sélecteurs sont par exemple les numéros de téléphone, les adresses de courriel ou les adresses IP de personnes et d'organisations ciblées[4]

Un diagramme produit par la NSA permet de conclure que la cueillette est entièrement réalisée aux États-Unis. Le partenaire corporatif transmet des informations depuis ses serveurs à Washington, en Californie, au Texas, en Florida, dans la région de la ville New York, en Virginie et en Pennsylvanie[5],[6],[7].

STORMBREW comprend ces SIGAD :

Désignation Nom de code Autorité légaleVoir note Cibles principales Type d'information recueillie Remarques
US-3140 (PDDG:TM) MADCAPOCELOT Executive Order 12333 La Russie même et le terrorisme en Europe DNI et métadonnées grâce à XKeyscore, Pinwale et MARINA
US-983 (PDDG:FL) STORMBREW Mondial « Partenaire corporatif essentiel ayant accès aux câbles internationaux, aux routers et aux commutateurs »[trad 1]

Note : les SIGAD qui ne sont pas identifiés sont vraisemblablement opérés sous l'autorité légale accordée par la Section 702 du FISA Amendments Act (FAA).

Glossaire

  • DNI : Digital Network Intelligence (réseau de renseignement numérique)[8]
  • DNR : Dial Number Recognition (reconnaissance des numéros composés)[8]
  • MARINA: une base de données des métadonnée de l'Internet[9],[10]
  • Timing advances : (inconnu).
  • Transit Authority : une autorité légale qui affirme que les communications qui transitent par les États-Unis peuvent être étudiées, à la condition que les deux extrémités se trouvent hors du pays.

Diaporamas sur STORMBREW et Upstream Collection

  • Upstream : carte des câbles internationaux
    Upstream : carte des câbles internationaux
  • Upstream : Transit Authority
    Upstream : Transit Authority
  • Upstream : carte du Transit Authority
    Upstream : carte du Transit Authority
  • Upstream : aspects distinctifs
    Upstream : aspects distinctifs
  • Upstream : portfolio corporatif
    Upstream : portfolio corporatif
  • STORMBREW : SIGAD STORMBREW
    STORMBREW : SIGAD STORMBREW
  • STORMBREW: carte du SIGAD STORMBREW
    STORMBREW: carte du SIGAD STORMBREW
  • STORMBREW : MADCAPOCELOT
    STORMBREW : MADCAPOCELOT

Notes et références

(en) Cet article est partiellement ou en totalité issu de la page de Wikipédia en anglais intitulée « STORMBREW » (voir la liste des auteurs).

Citations originales

  1. (en) « Key corporate partner with access to international cables, routers, and switches »

Références

  1. Craig Timberg and Barton Gellman, « NSA paying U.S. companies for access to communications networks », The Washington Post,‎ (lire en ligne, consulté le )
  2. Heil,Emily, « What's the deal with NSA's operation names? », The Washington Post,‎ (lire en ligne, consulté le )
    • (en) « AT&T Helped U.S. Spy on Internet on a Vast Scale », New York Times,‎ (lire en ligne)
    • (en) « NSA Spying Relies on AT&T’s ‘Extreme Willingness to Help’ », Pro Publica,
  3. (en) Siobhan Gorman et Jennifer Valentino-DeVries, « NSA Surveillance Programs Cover 75% of Internet Traffic Transiting U.S. », Wall Street Journal,‎ (lire en ligne)
  4. Gallagher, Ryan, « New Snowden Documents Show NSA Deemed Google Networks a "Target" », Slate,‎ (lire en ligne, consulté le )
  5. « NSA Documents Show United States Spied Brazilian Oil Giant », Globo.com,‎ (lire en ligne, consulté le )
  6. Staff, « NSA Slides Explain the PRISM Data-Collection Program », The Washington Post,‎ (lire en ligne, consulté le )
  7. a et b Kevin Drum, « Map of the Day: Who the NSA Listens To » [archive du ], Mother Jones, (consulté le )
  8. Ellen Nakashima, « Newly declassified documents on phone records program released » [archive du ], The Washington Post, (consulté le )
  9. Barton Gellman, « U.S. surveillance architecture includes collection of revealing Internet, phone metadata » [archive du ], The Washington Post, (consulté le )
v · m
Cadre
Législation
Supervision
Directeur Paul M. Nakasone
Missions
Installations
Services
Renseignement
Sécurité
Événements
Fuites/Lanceurs d'alerte
Partenaires
Central Security Service Central Security Service (CSS)
Autres partenaires américains
Second parties (UKUSA)
Third parties
  • icône décorative Portail du renseignement
  • icône décorative Portail des États-Unis