L’administration Trump utilise toute la puissance de l’état de surveillance américain contre les lanceurs d’alerte – Serveur d’impression

gLes lanceurs d'alerte du gouvernement sont de plus en plus inculpé en vertu de lois telles que la loi sur l'espionnage, mais ils ne sont pas des espions.

Ce sont des Américains ordinaires et, comme la plupart d’entre nous, ils possèdent des smartphones qui sont automatiquement sauvegardés dans le cloud. Quand ils veulent parler à quelqu'un, ils leur envoient un texto ou les appellent au téléphone. Ils utilisent Gmail et partagent leurs memes et parlent de politique sur Facebook. Parfois, ils se connectent même à ces comptes à partir de leurs ordinateurs de travail.

Puis, au cours de leur travail, ils voient quelque chose de troublant. C’est peut-être que le gouvernement ignore souvent si les personnes qu’il tue lors de frappes de drones sont des civils. Ou que la NSA a été témoin d'une cyberattaque en 2016 contre des responsables électoraux locaux, selon le renseignement américain, orchestrée par la Russie, même si le président est toujours à la télévision et dit le contraire. Ou que le FBI utilise des échappatoires cachées pour contourner ses propres règles contre l'infiltration de groupes politiques et religieux. Ou que les associés de Donald Trump soient impliqués dans des transactions financières sommaires.

Ils recherchent donc plus d'informations dans les bases de données gouvernementales et, éventuellement, impriment certains des documents trouvés. Ils recherchent des informations connexes à l'aide de Google. Peut-être qu'ils envoient même un SMS à un ami pour lui dire à quel point c'est dingue alors qu'ils envisagent les prochaines étapes. Devraient-ils contacter un journaliste? Ils consultent les pages de conseils des organisations de presse qu'ils aiment et commencent à rechercher comment utiliser Tor Browser. Tout cela se passe avant qu’ils aient contacté un journaliste pour la première fois.

La plupart des gens n'en sont pas très conscients, mais nous sommes tous sous surveillance. Les sociétés de télécommunication et les géants de la technologie ont accès à presque toutes nos données privées, de nos emplacements physiques exacts à tout moment, au contenu de nos messages texte et de nos courriels. Même lorsque nos données privées ne sont pas envoyées directement aux entreprises de technologie, nos appareils les enregistrent toujours localement. Savez-vous exactement ce que vous faisiez sur votre ordinateur il y a deux mois aujourd'hui à 15h05? Votre navigateur Web le fait probablement.

Pourtant, même si nous vivons tous sous une surveillance étroite, pour les employés du gouvernement et les sous-traitants – en particulier ceux qui ont une habilitation de sécurité – la vie privée n’existe pratiquement pas. Tout ce qu'ils font sur leurs ordinateurs de travail est surveillé. Chaque fois qu'ils effectuent une recherche dans une base de données, leur terme de recherche et le moment exact où ils ont recherché sont enregistrés et associés personnellement. Il en va de même lorsqu'ils accèdent à un document secret, ou lorsqu'ils impriment quoi que ce soit, ou qu'ils connectent une clé USB à leur ordinateur de travail. Il peut y avoir des journaux indiquant exactement quand un employé prend des captures d'écran ou copie et colle quelque chose. Même lorsqu'ils tentent de déjouer leur ordinateur de travail en prenant des photos directement sur leur écran, les caméras vidéo de leur lieu de travail peuvent enregistrer chacun de leurs mouvements.

Les fonctionnaires avec autorisation de sécurité promettent «jamais [to] divulguer des informations classifiées à toute personne qui n’est pas autorisée à les recevoir. Mais pour de nombreux lanceurs d'alerte, la décision de rendre publique cette décision découle d'une analyse troublante de l'activité du gouvernement, ainsi que de la conviction que tant que cette activité restera secrète, le système ne changera pas. Bien qu'il existe certaines protections pour les lanceurs d'alerte qui expriment leurs préoccupations en interne ou se plaignent devant le Congrès, il existe également une longue histoire de punition de ces mêmes personnes pour avoir pris la parole.

L’utilisation croissante de la loi sur l’espionnage, une loi de 1917 qui criminalise la divulgation d’informations de «défense nationale» par quiconque «avec l’intention ou l’idée de croire qu’il doit être utilisé pour blesser les États-Unis ou au profit d’un étranger». nation ", montre comment le système est truqué contre les lanceurs d’alerte. Les initiés du gouvernement inculpés en vertu de la loi ne sont pas autorisés à se défendre en affirmant que leur décision de partager ce qu'ils savent a été motivée par une impulsion d'aider les Américains à faire face aux abus du gouvernement. "La loi est aveugle à la possibilité que l'intérêt du public à apprendre l'incompétence, la corruption ou la criminalité du gouvernement l'emporte sur l'intérêt du gouvernement à protéger un secret donné", a récemment écrit Jameel Jaffer, directeur du Knight First Amendment Institute. "Il est aveugle à la différence entre les dénonciateurs et les espions."

Bien que nous vivions tous sous une surveillance étroite, pour les employés du gouvernement et les sous-traitants, en particulier ceux disposant d'une habilitation de sécurité, la confidentialité est pratiquement inexistante.

Joshua Schulte, un ancien développeur de logiciels de la CIA accusé d'avoir divulgué des documents de la CIA et des outils de piratage connus sous le nom de "Vault 7" à WikiLeaks, concernait les quatre affaires de la Loi sur l'espionnage fondées sur de prétendues fuites à l'ère Trump. Le cas de Schulte est différent des autres car, après la saisie du FBI sur son ordinateur de bureau, son téléphone et d'autres appareils lors d'un raid effectué en mars 2017, le gouvernement aurait découvert plus de 10 000 images montrant des abus sexuels sur son ordinateur, ainsi qu'un fichier et une discussion en ligne. Il a exploité un serveur qui contenait des journaux de lui traitant d’images d’abus sexuels sur enfants et de captures d’écran montrant des insultes racistes. Les procureurs ont initialement inculpé Schulte de plusieurs chefs d'accusation liés à la pornographie mettant en scène des enfants, puis d'agression sexuelle dans une affaire distincte, sur la base d'éléments de preuve fournis par son téléphone. Ce n'est qu'en juin 2018, dans un acte d'accusation remplaçant, que le gouvernement l'a finalement poursuivi en vertu de la loi sur l'espionnage pour avoir divulgué des outils de piratage. Il a plaidé non coupable de toutes les accusations.

Les trois autres affaires relatives à la falsification de secrets du gouvernement portées par la loi sur l'espionnage concernaient des personnes qui auraient servi de sources à The Intercept. L'Intercept ne commente pas ses sources anonymes, bien qu'il ait reconnu ne pas respecter ses propres normes éditoriales dans un cas. Il n’est pas étonnant qu’une publication créée à la suite des fuites de Snowden et spécialisée dans la publication de documents secrets du gouvernement dont la divulgation sert l’intérêt public, ait été une cible attrayante pour la guerre menée par le gouvernement Trump contre les lanceurs d’alerte.

Le gouvernement arrive dans cette guerre armé de lois comme la loi sur l'espionnage, prêtes à être utilisées abusivement, et de la puissance de feu écrasante de la technologie de surveillance qui n'a presque aucune limite lorsqu'elle est appliquée à ses propres travailleurs et sous-traitants. Mais les journalistes ont également à leur disposition des outils, notamment le Premier amendement et la possibilité de se renseigner sur les méthodes utilisées par le gouvernement pour suivre et espionner ses employés. Nous avons extrait les dossiers des tribunaux dans les sept affaires de fuite déposées par le ministère de la justice de Trump. identifier les méthodes utilisées par le gouvernement pour démasquer les sources confidentielles.

Wpoule un employé du gouvernement devient un lanceur d'alerte, le FBI a accès à une foule de données décrivant exactement ce qui s'est passé sur les ordinateurs du gouvernement et qui a recherché ce qui se trouvait dans les bases de données du gouvernement, ce qui permet de réduire la liste des suspects. Combien de personnes ont accédé à ce document? Combien de personnes l'ont imprimé? Certains courriels professionnels peuvent-ils être utilisés contre eux? Quelles preuves peuvent être extraites de leurs ordinateurs de travail?

Une fois que le FBI a dressé une liste des suspects sur la base de la grande quantité de données que le gouvernement a elle-même collectée, il utilise les ordonnances du tribunal et les mandats de perquisition pour obtenir encore plus d'informations sur les cibles de son enquête. Ils obligent les entreprises technologiques, dont les modèles commerciaux reposent souvent sur la collecte d'informations sur leurs utilisateurs, à tout transmettre, y compris les e-mails personnels, les SMS, les métadonnées d'appels téléphoniques, les sauvegardes sur smartphone, les données de localisation, les fichiers stockés dans Dropbox, etc. plus. Les agents du FBI font une descente dans les maisons et fouillent les véhicules de ces suspects, en extrayant tout ce qu'ils peuvent de tous les téléphones, ordinateurs et disques durs qu'ils trouvent. Parfois, cela inclut les fichiers que les suspects pensaient avoir supprimés ou des messages texte et des documents envoyés via des services de messagerie cryptés tels que Signal ou WhatsApp. Le chiffrement utilisé par ces applications protège les messages lorsqu'ils sont envoyés sur Internet, de sorte que les services eux-mêmes ne peuvent ni espionner le contenu ni le transmettre au gouvernement, mais ce chiffrement ne protège pas les messages stockés sur un téléphone ou un autre appareil. qui est saisi et recherché.

Les dénonciateurs n'étant pas des espions, ils ne savent généralement pas comment éviter ce type de surveillance. Un dénonciateur qui savait à quoi il était confronté, Edward Snowden, un ancien sous-traitant de la CIA et de l’Agence de sécurité nationale, n’avait trouvé aucun moyen de divulguer des informations secrètes du gouvernement dans le domaine public tout en préservant son anonymat.

"J'apprécie votre préoccupation pour ma sécurité", écrit Snowden dans un courrier électronique crypté, envoyé à la réalisatrice Laura Poitras au printemps 2013, à partir d'une adresse anonyme non associée à sa véritable identité à laquelle il n'a accédé que par le réseau Tor. Dans le documentaire «Citizenfour», Snowden explique que les mesures de sécurité qu'il a prises en s'adressant aux journalistes étaient uniquement conçues pour lui donner assez de temps pour obtenir des informations sur le foudroyant NSA. invasions de la vie privée au public américain. "Je ne pense pas qu'il y ait un cas où je ne serai pas découvert dans les années à venir", a-t-il déclaré depuis une chambre d'hôtel à Hong Kong avant de se manifester publiquement en tant que source.

Si nous voulons vivre dans un monde où il est plus sécuritaire pour les gens de s’exprimer quand ils voient quelque chose qui dérange, nous avons besoin d’une technologie qui protège tout le monde confidentialité, et il doit être activé par défaut. Une telle technologie protégerait également la vie privée des dénonciateurs. avant ils décident de devenir des sources.

jen 2017, Dans le premier acte d'accusation d'un présumé dénonciateur depuis que Trump est devenu président, le ministère de la Justice a reproché à Reality Leigh Winner, en vertu de la loi sur l'espionnage, d'avoir divulgué un document de la NSA très secret à une agence de presse qui aurait été largement qualifiée d'Intercept. À l’époque, Winner était un ancien combattant de la US Air Force décoré, âgé de 25 ans, qui était également un entraîneur dédié au CrossFit, passionné par le ralentissement de la crise climatique. Le document était un rapport de renseignement de la NSA décrivant une cyberattaque: des officiers du renseignement de l'armée russe ont piraté une entreprise américaine qui fournit un soutien électoral dans des états basculants, puis, quelques jours avant les élections de 2016, ils ont envoyé plus de 100 programmes malveillants à des responsables électoraux locaux – clients de cette société e-mails infectés, en espérant les pirater ensuite.

Les initiés du gouvernement inculpés en vertu de la loi sur l'espionnage ne sont pas autorisés à se défendre en faisant valoir que leur décision était dans l'intérêt public.

Selon des documents judiciaires, Winner était l'une des six personnes à avoir imprimé le document qu'elle était accusée d'avoir divulgué (elle avait recherché, consulté et imprimé le document le 9 mai 2017). Après avoir fouillé les ordinateurs de travail de ces six employés, ils ont découvert que Winner était le seul à avoir également eu un contact par courrier électronique avec l’agence de presse qui avait publié le document. (En utilisant son compte privé Gmail, elle avait demandé à l’agence de presse la transcription d’un épisode de podcast.) À l’époque, ceux qui accusaient The Intercept d’avoir révélé l’identité de Winner avaient déclaré que la publication en ligne, dans le but d’authentifier un document avait été envoyé anonymement et en a communiqué une copie au gouvernement contenant un pli suggérant qu’elle avait été imprimée. Mais l’e-mail de Winner et son historique d’impression en auraient fait le principal suspect.

Des agents du FBI ont ensuite fait irruption dans sa maison et l'ont interrogée sans la présence d'un avocat et sans lui avoir dit qu'elle avait le droit de garder le silence, ce qui a entraîné des accusations de la défense selon lesquelles le gouvernement aurait violé ses droits de Miranda. Dans sa maison, ils ont trouvé des notes manuscrites sur l'utilisation d'un téléphone avec graveur et du navigateur Tor. Ils ont également saisi son smartphone Android et son ordinateur portable et extrait des preuves des deux appareils.

Le FBI a également ordonné à plusieurs sociétés de technologie de transmettre des informations provenant des comptes de Winner. Facebook a fourni des données de ses comptes Facebook et Instagram, Google a fourni des données de deux comptes Gmail distincts qu'elle a utilisés, Twitter a fourni des données sur son compte et AT & T a également contribué.

Nous ne savons pas exactement ce que ces sociétés ont cédé, mais nous savons qu’elles ont reçu l’ordre de divulguer toutes les informations associées à ses comptes, notamment:

  • Noms d'utilisateur, adresses électroniques, adresses physiques, numéros de téléphone et numéros de cartes de crédit
  • Un historique de chaque connexion, pour combien de temps et à partir de quelles adresses IP
  • Métadonnées sur chaque instance de communication qu'elle a jamais eues sur ces services, y compris le type de communication, la source et la destination, et la taille du fichier ou la durée de la communication

Le FBI a également demandé des enregistrements de comptes liés à ses comptes Facebook, Instagram, Google, Twitter et AT & T – ceux créés à l'aide de la même adresse e-mail, accédés à partir de la même adresse IP ou connectés à partir du même navigateur Web. (Si les utilisateurs ne prennent pas des mesures supplémentaires pour rester anonymes, les fournisseurs de services peuvent relier de manière simple différents comptes accessibles depuis le même ordinateur.)

Le FBI a également extrait tout ce qu’il pouvait du téléphone de Winner:

  • Ses photos, y compris celle prise le 7 février 2017, d'une page Web répertoriant huit serveurs SecureDrop gérés par différentes organisations de médias.
  • Les données extraites de ses applications pour smartphone, comme celle de Facebook, qui contenaient des messages privés qu'elle avait échangés avec sa sœur et qui ont ensuite été utilisés contre elle.
  • Historique du navigateur de son téléphone: le 7 mars, elle a visité un site Web contenant une liste de «fournisseurs de messagerie Web sombres», et elle a cherché sur Internet un «courrier électronique». Le 9 mai, à 19 h 29 min 49 s. (EST) ”, Winner a recherché et consulté la page de conseils du journal auquel elle était accusée d’avoir divulgué le document de la NSA, ainsi que la page de conseils d’un deuxième média; plus tard dans la soirée, elle s’est connectée à son compte Dropbox et, trois minutes plus tard, elle a de nouveau consulté la page de conseils de la première organisation de médias.

Le FBI a donc délivré un mandat de recherche à Dropbox, exigeant tous les fichiers et autres informations stockés sur le compte de Winner, ainsi que «tous les messages, enregistrements, fichiers, journaux ou informations supprimés mais toujours disponibles pour Dropbox, Inc. . ”Dropbox a donné au FBI une clé USB contenant ces données.

Ils ont également obtenu un mandat de recherche adressé à Google, exigeant presque tout le contenu du compte de Winner, notamment:

  • Tous les messages de son compte Gmail.
  • Son historique de recherche Google.
  • Son histoire de localisation.
  • Toutes les activités de son navigateur Web qui pourraient être identifiées à l'aide des cookies de navigateur Web (ceci pourrait éventuellement inclure une liste de toutes les pages Web visitées utilisant le service Google Analytics).
  • Sauvegardes de son téléphone Android.

En se basant sur les métadonnées que le FBI avait obtenues de sa précédente ordonnance du tribunal auprès de Google, le bureau a été informé de la création d’un nouveau compte Google distinct, suspecté par Winner, dont il n’avait pas connaissance auparavant. Le mandat de perquisition exigeait également des données de cet autre compte. Google a transmis au FBI "des fichiers électroniques de plus de 809 Mo (compressés)" de données provenant des deux comptes Google de Winner.

Le FBI a également extrait des données de son ordinateur portable. Elle a découvert qu'elle avait téléchargé Tor Browser le 1 er février 2017 et l'avait utilisée en février et en mars. Le FBI a également découvert une note sauvegardée sur son bureau contenant le nom d'utilisateur et le mot de passe d'une petite entreprise de messagerie appelée VFEmail. Un autre mandat de recherche lui a donc été demandé, demandant une copie de tout le contenu du compte VFEmail.

Winner a été reconnu coupable et condamné à cinq ans de prison, soit la plus longue condamnation infligée à une source journalistique présumée par un tribunal fédéral. First Look Media, la société mère d’Intercept, a contribué à la défense de Winner au moyen du Fonds de défense de la liberté de la presse.

TheIntercept_Surveillance_Office_Fin02B_web-1564422780

Illustration: Owen Freeman pour The Intercept

Terry Albury’s Après 16 ans de carrière dans le domaine du contre-terrorisme au FBI, il "a souvent observé ou expérimenté le racisme et la discrimination au sein du Bureau", selon des documents judiciaires. Seul agent spécial du FBI noir au bureau extérieur de Minneapolis, il était particulièrement troublé par ce qu’il considérait comme des «biais systémiques» au sein du bureau, en particulier en ce qui concerne les mauvais traitements infligés aux informateurs par le FBI. En 2018, le ministère de la Justice a accusé Albury d'espionnage pour avoir divulgué des documents secrets à une agence de presse, selon laquelle The Intercept aurait publié début 2017 une série de révélations fondées sur les directives confidentielles du FBI, notamment des détails sur les tactiques controversées pour enquêter sur les minorités et espionner les journalistes. .

Même si le FBI ne savait pas si les documents avaient été imprimés avant d'être partagés, il n'était pas difficile de localiser ceux qui y avaient accédé. Le FBI a identifié 16 personnes ayant eu accès à l'un des 27 documents publiés par son organisation sur son site Web. Ils ont fouillé les 16 ordinateurs de travail de ces personnes, dont Albury, et ont constaté que son ordinateur avait également accédé à «plus des deux tiers» des documents rendus publics.

Selon des documents de la cour, le FBI aurait utilisé diverses activités sur l'ordinateur d'Albury comme moyen de preuve contre lui: exactement quels documents il avait consultés et quand, quand il avait pris des captures d'écran, lorsqu'il avait copié et collé ces captures d'écran dans des documents non sauvegardés et quand il les avait imprimées. Par exemple, le 10 mai 2016 entre 12h34. et à 12 h 50, Albury a eu accès à deux documents classifiés. Dix-neuf minutes plus tard, il a collé deux captures d'écran dans un document Microsoft Word non enregistré. Au cours des 45 minutes suivantes, il a également collé 11 autres captures d'écran dans un document Excel non enregistré. Tout au long de la journée, il a eu accès à plus de documents secrets, en collant davantage de captures d'écran dans le document Excel. À 17 h 29, il l'a imprimé puis a fermé le document sans l'enregistrer.

Et ce n’était pas seulement son ordinateur de travail qui était sous surveillance. À l'aide d'un système de surveillance vidéo en circuit fermé sur son lieu de travail, le FBI a capturé une vidéo d'Albury. Les 16 juin, 23 août et 24 août 2017, le système a enregistré Albury tenant un appareil photo numérique argenté, y insérant «ce qui semblait être une clé de mémoire numérique» et prenant des photos de son écran. Les documents du tribunal indiquent que tous les trois jours, Albury visionnait des documents sur son écran d'ordinateur.

"Cela est devenu une affaire de droits de l'homme pour lui", a déclaré la femme d'Albury dans un document judiciaire demandant une peine clémente, "les mauvais traitements et les tactiques utilisées par le FBI et la façon dont il en faisait partie." Albury, 40 ans , a plaidé coupable et a été condamné à quatre ans de prison et à trois ans de libération conditionnelle.

Services comme Signal et WhatsApp ont simplifié la tâche des journalistes en leur permettant de communiquer en toute sécurité avec leurs sources en cryptant les messages de manière à ce que seuls les téléphones des deux côtés de la conversation puissent y accéder, et non le service lui-même. (Cela n’est pas vrai lorsque vous utilisez des services de messagerie non chiffrés tels que Skype et Slack, des messageries directes sur Twitter et Facebook, ou des messages texte et des appels téléphoniques normaux.) Toutefois, les services chiffrés ne protègent pas les messages l'utilisateur n'a pas supprimé l'historique de ses messages. Cela a été extrêmement clair le 7 juin 2018, lorsque le ministère de la Justice a inculpé l'ancien assistant du Comité du renseignement du Sénat, James Wolfe, pour avoir fait de fausses déclarations au FBI.

Selon des documents judiciaires, Wolfe aurait déclaré aux enquêteurs du FBI qu'il n'avait pas été en contact avec des journalistes. L’acte d’accusation contre Wolfe citait le contenu des conversations de Signal qu’il avait eues avec des journalistes. Il n’indique pas comment le FBI a obtenu ces messages, mais la seule conclusion raisonnable est que les agents les ont trouvés lorsqu’ils ont fouillé son téléphone.

«Je ne pense pas qu’il y ait un cas où je ne serai pas découvert dans un laps de temps suffisant», a déclaré Edward Snowden depuis une chambre d'hôtel à Hong Kong avant de se révéler publiquement comme source.

En plus d’obtenir ses messages de Signal, le FBI a interrogé le courrier électronique professionnel de Wolfe et a trouvé des messages qu’il avait échangés avec un journaliste. Le FBI était au courant de ses contacts physiques avec des journalistes et de l'endroit où ils s'étaient produits. Ils mentionnent des centaines de textos qu’il avait échangés avec des journalistes, avec lesquels il s’était entretenu au téléphone et pendant combien de temps.

Au cours de la même enquête, le ministère de la Justice a envoyé des ordonnances judiciaires à Google et à Verizon afin de saisir plusieurs années de numéros de téléphone et de courriers électroniques appartenant au journaliste de la sécurité nationale du New York Times, Ali Watkins, qui travaillait auparavant pour BuzzFeed News et Politico. Le FBI enquêtait sur la source de Watkins pour un article de BuzzFeed sur un espion russe cherchant à recruter le conseiller de Trump, Carter Page. Les archives saisies remontent à l'époque où Watkins était à l'université. Il s’agissait du premier cas connu dans lequel l’administration Trump s’est attaquée aux communications d’un journaliste.

Wolfe a plaidé coupable d'avoir menti aux enquêteurs pour avoir contacté les médias et a été condamné à deux mois de prison et à une amende de 7 500 dollars.

Even sans physiquement En recherchant un téléphone, le FBI peut obtenir des métadonnées en temps réel, qui envoie des messages à qui et quand, pour au moins une application de messagerie cryptée. Cela s’est passé dans le cas de Natalie Mayflower Sours Edwards, haut responsable du réseau de lutte contre la criminalité financière du ministère du Trésor, ou FinCEN. À la fin de 2018, le ministère de la Justice a inculpé Edwards pour avoir fourni à un journaliste (Jason Leopold de BuzzFeed News), des informations sur des transactions financières suspectes impliquant des agents du GOP, des membres importants de la campagne de Trump et un agent russe lié au Kremlin, Oligarques russes.

Selon des documents judiciaires, le FBI a obtenu un «registre de plumes et un ordre d’interception et de traçage autorisés par un juge» pour le téléphone portable personnel d’Edwards. Cette ordonnance du tribunal permet au FBI de collecter différents types de métadonnées de communication à partir du téléphone en utilisant diverses techniques – ordonner à des tiers de transmettre ces métadonnées, par exemple, ou en utilisant un appareil tel que StingRay, qui simule un téléphone portable. tour pour piéger les téléphones afin qu’ils puissent s'y connecter afin qu’ils puissent être espionnés.

En utilisant cette ordonnance du tribunal, le FBI a apparemment pu rassembler des métadonnées en temps réel à partir d’une application de messagerie cryptée sur le téléphone d’Edwards. Par exemple, le 1er août 2018, à 12 h 33, six heures après l'entrée en vigueur de l'ordre d'enregistrement du registre des plumes et le lendemain de la publication par BuzzFeed News, Edwards aurait échangé 70 messages cryptés avec le journaliste. Le lendemain, une semaine avant la publication d'un autre article par BuzzFeed News, Edwards aurait échangé 541 messages cryptés avec le journaliste.

Le FBI a également extrait les données de l’ordinateur portable de Winner. Elle a découvert qu'elle avait téléchargé Tor Browser le 1 er février 2017 et l'avait utilisée en février et en mars.

Les documents de la cour ne mentionnent pas l’application de messagerie utilisée et la manière dont le gouvernement a obtenu les métadonnées n’est pas claire. Cependant, il n’aurait pas pu obtenir les métadonnées en surveillant directement le trafic Internet provenant du téléphone d’Edwards. Il est donc fort probable que le gouvernement ait commandé un service de messagerie pour fournir des métadonnées en temps réel.

Moxie Marlinspike, le fondateur de Signal, a déclaré que son application n’était pas responsable. «Signal est conçu pour préserver la confidentialité et collecte le moins d’informations possible», a déclaré Marlinspike à The Intercept. «En plus du cryptage de bout en bout pour chaque message, Signal ne possède aucun enregistrement des contacts d’un utilisateur, des groupes dans lesquels il se trouve, des titres ou avatars des groupes, ni des noms de profil ou des avatars des utilisateurs. Même les recherches GIF sont protégées. La plupart du temps, la nouvelle technologie Sealed Sender de Signal signifie que nous ne savons même pas qui envoie des messages à qui. Toutes les demandes des gouvernements auxquelles nous avons déjà répondu sont répertoriées sur notre site Web avec notre réponse, dans laquelle il est possible de voir que les données que nous sommes capables de fournir à un tiers ne sont pratiquement rien. "

Un porte-parole de WhatsApp a déclaré ne pas pouvoir commenter des cas individuels et a souligné une partie de ses questions fréquemment posées sur la réponse aux demandes des autorités répressives. Le document indique que WhatsApp "peut collecter, utiliser, conserver et partager les informations des utilisateurs si nous croyons de bonne foi qu'il est raisonnablement nécessaire" de "répondre aux procédures légales ou aux demandes des gouvernements". Selon le rapport de transparence de Facebook, ce qui inclut les demandes de données d'utilisateur WhatsApp, au cours du dernier semestre de 2018, date à laquelle la commande de registre de plumes contre le téléphone d'Edwards est devenue opérationnelle, Facebook a reçu 4 904 demandes «Registre de plumes / Trap & Trace», demandant des données à 6 193 utilisateurs, et a répondu avec «quelques données» à 92% des demandes.

Un porte-parole d’Apple a refusé de commenter, mais a fait référence à la section de ses directives concernant les procédures judiciaires concernant le type de données relatives à iMessage qu’Apple peut fournir aux forces de l’ordre. «Les communications iMessage sont cryptées de bout en bout et Apple n’a aucun moyen de déchiffrer les données iMessage lorsqu’elles sont en transit entre des périphériques», indiquent les directives. «Apple ne peut pas intercepter les communications iMessage et Apple ne dispose pas de journaux de communication iMessage.» Apple reconnaît toutefois avoir «des journaux de requête de fonctionnalité iMessage», qui indiquent qu'une application sur le périphérique Apple d'un utilisateur a commencé le processus d'envoi d'un message à un autre. compte iMessage de l'utilisateur. «Les journaux de requête de la fonctionnalité iMessage n'indiquent pas que des communications ont effectivement eu lieu entre utilisateurs, "Disent les directives. “Les journaux de requête de la fonctionnalité iMessage sont conservés jusqu'à 30 jours. Les journaux de requête de la fonctionnalité iMessage, s'ils sont disponibles, peuvent être obtenus avec une commande inférieure à 18 dollars US. § 2703 (d) ou une ordonnance du tribunal avec la norme juridique équivalente ou un mandat de perquisition. ”

Le FBI a également ordonné au porteur de téléphone portable d’Edwards de lui remettre ses relevés téléphoniques; le bureau a fait de même avec un de ses collègues, qu'il a qualifié de «co-conspirateur». Le FBI a obtenu un mandat de perquisition pour le compte de messagerie personnel d'Edwards, probablement Gmail, et a ensuite consulté son «historique de recherche sur Internet». documents (elle est accusée de rechercher plusieurs articles sur la base de ses fuites présumées peu de temps après leur publication). Le FBI a obtenu un mandat de perquisition pour fouiller physiquement sa personne, et il a saisi une clé USB ainsi que son téléphone portable. Selon la plainte pénale, le Le lecteur flash contient 24 000 fichiers, y compris des milliers de documents décrivant des transactions financières suspectes. Le bureau a extrait les données de l'application de messagerie de son téléphone, permettant ainsi aux agents de lire le contenu des messages qu'elle aurait échangés avec le journaliste.

Edwards risque jusqu'à 10 ans de prison. Elle a plaidé non coupable.

TheIntercept_Surveillance_Hall_Fin02B_web-1564422775

Illustration: Owen Freeman pour The Intercept

gles fonctionnaires sont souvent en mesure d'accéder à des documents restreints à l'aide de bases de données internes auxquelles ils se connectent et dans lesquelles ils effectuent des recherches, y compris des bases de données gérées par des sociétés privées comme le sous-traitant de la défense Palantir. Ces bases de données enregistrent ce que chaque utilisateur fait: quels termes ils recherchent, sur quels documents ils cliquent, lesquels ils téléchargent sur leur ordinateur et quand exactement. Le fonctionnaire de l’IRS, John Fry, avait accès à plusieurs bases de données des forces de l’ordre, dont une gérée par Palantir, ainsi qu’à la base de données FinCEN – la même à partir de laquelle Edwards est accusé d’avoir divulgué des rapports d’activités suspectes.

En février dernier, le ministère de la Justice a inculpé Fry pour avoir prétendument fourni des détails sur des transactions financières suspectes impliquant l’ancien avocat et réparateur de Trump, Michael Cohen, à l'avocat réputé Michael Avenatti et à au moins un journaliste, Ronan Farrow, du New Yorker. Dans l'une de ces transactions, Cohen avait versé 130 000 dollars de fonds de fortune peu de temps avant les élections de 2016 à une actrice de films pour adultes en échange de son silence au sujet d'une affaire qu'elle aurait eue avec Trump.

Le 4 mai 2018, à 14 h 54, Fry aurait fouillé la base de données Palantir à la recherche d'informations relatives à Cohen et aurait téléchargé cinq rapports d'activités suspectes, selon des documents judiciaires. Le même jour, Fry aurait procédé à plusieurs recherches pour trouver des documents spécifiques dans la base de données FinCEN.

Le FBI a obtenu les enregistrements téléphoniques de Fry auprès de son opérateur téléphonique personnel. Après avoir téléchargé des rapports d'activité suspects liés à Cohen, Fry aurait téléphoné à Avenatti. Plus tard, il aurait appelé un journaliste et parlé pendant 42 minutes. Le FBI a alors obtenu un mandat de perquisition pour le téléphone de Fry. Entre le 12 mai et le 8 juin 2018, Fry aurait échangé 57 messages WhatsApp avec le journaliste. Après la publication de l'article, il aurait envoyé un texto: «Magnifiquement écrit, comme je le pensais.» Le numéro de téléphone portable du journaliste aurait été inscrit sur la liste de contacts de Fry.

Fry risque jusqu'à cinq ans de prison. Il a plaidé non coupable.

Aniel Hale était idéologiquement opposé à la guerre avant son entrée dans l'armée en 2009, à l'âge de 21 ans, mais il avait le sentiment qu'il n'avait pas d'autre choix. «J'étais sans abri, j'étais désespéré, je n'avais nulle part où aller. J'étais sur ma dernière jambe et l'armée de l'air était prête à m'accepter », a-t-il déclaré dans« National Bird », un documentaire de 2016 sur les lanceurs d'alerte de guerre par drones.

Il a passé les cinq années suivantes à travailler dans le programme de drones pour la NSA, le groupe de travail des opérations spéciales conjointes en Afghanistan et en tant que sous-traitant de la défense affecté à la National Geospatial-Intelligence Agency. Son travail consistait notamment à identifier les cibles à assassiner.

Hale est également un activiste déclaré. «Ce qui me dérange le plus dans mon implication dans les drones, c’est l’incertitude de savoir si quelqu'un que je suis impliqué a tué[ing] ou captur[ing] était civil ou pas », a-t-il déclaré dans le film. "Il n’ya aucun moyen de savoir."

En mai, le ministère de la Justice a inculpé Hale d'espionnage pour avoir prétendument divulgué des documents classifiés liés à la guerre par drones à une agence de presse identifiée par les responsables de l'administration Trump sous le nom de The Intercept, qui a publié en 2015 une série d'articles qui fournissent le plus grand nombre de détails jamais rendus publics sur le sujet. Programme d'assassinat du gouvernement américain.

«Ce qui me dérange le plus dans mon implication dans les drones, c’est l’incertitude de savoir si quelqu'un que je suis impliqué a tué[ing] ou captur[ing] était un civil ou pas. Il n’ya aucun moyen de savoir.

"Dans une inculpation non scellée du 9 mai, le gouvernement affirme que des documents sur le programme américain de drones ont été divulgués à une agence de presse", a déclaré la rédactrice en chef d'Intercept, Betsy Reed, dans un communiqué sur l'acte d'accusation de Hale. «Ces documents décrivent en détail un processus secret et inexplicable pour cibler et tuer des personnes dans le monde entier, y compris des citoyens américains, par le biais de frappes de drones. Ils revêtent une importance vitale pour le public et les activités liées à leur divulgation sont protégées par le premier amendement. Le dénonciateur présumé risque jusqu'à 50 ans de prison. No one has ever been held accountable for killing civilians in drone strikes.”

On August 8, 2014, dozens of FBI agents raided Hale’s house with guns drawn and searched his computer and flash drives. This all happened during the Obama administration, which declined to file charges. Five years later, Trump’s Justice Department revived the case.

According to court documents, investigators could see the exact search terms that Hale allegedly typed into different computers he used, one for unclassified work and the other for classified work, and when. The evidence against him includes quotes from text messages that Hale allegedly sent to his friends and quotes from text and email conversations he allegedly had with a journalist who media outlets have identified as The Intercept’s Jeremy Scahill. It describes his phone call metadata. It alleges that he went to an event at a bookstore and sat next to the journalist. All of these things occurred before he had allegedly sent any documents to the media.

Between September 2013 and February 2014, according to the indictment, Hale and the journalist allegedly “had at least three encrypted conversations via Jabber,” a type of online chat service. It’s unclear where the government got this information; it could have been from internet surveillance, from the Jabber chat service provider, or from analyzing Hale’s computer. And as in the Winner and Albury cases, the FBI knew exactly which documents Hale had allegedly printed and when. Hale allegedly printed 32 documents, at least 17 of which were later published by the news organization “in whole or in part.”

When the FBI raided Hale’s house, agents allegedly found an unclassified document on his computer and a secret document on a USB stick that Hale had “attempted to delete.” They also found another USB stick that contained Tails, an operating system designed to keep data and internet activity private and anonymous and can be booted off a USB stick, though it does not appear that the FBI gathered any data from it. In Hale’s cellphone contacts, agents allegedly found the journalist’s phone number.

Hale, who is now 31, faces a maximum of 50 years in prison. He has pleaded not guilty.

Even though the odds are stacked against sources who want to remain anonymous, it’s not hopeless. Different sources face wildly different risks. If you work for a company like Google, Facebook, or Goldman Sachs, you might be under intense scrutiny on your work devices while your personal devices remain outside the reach of your employer’s surveillance (so long as you don’t rely on services it controls to communicate with journalists). And some government sources may have ways of accessing secret documents whose disclosure is in the public interest that don’t involve generating a log entry with a time stamp and associating their username with that access.

It’s increasingly clear that the primary evidence used against whistleblowers comes from events that happened before they contacted the media, or even before they made the decision to blow the whistle. But it’s still critical that journalists are prepared to protect their sources as best as they can in case a whistleblower reaches out to them. This includes running systems like SecureDrop, which gives sources secure, metadata-free ways to make first contact with journalists and minimizes traces of the contact on their devices.

Journalists should also take steps to reduce the amount of information about their communication with sources that tech companies can access, and that ends up on their sources’ devices, by always using encrypted messaging apps instead of insecure text messages and always using the disappearing messages feature in those apps. They should also encourage their sources not to add them to the contacts in their phone, which might get synced to Google or Apple servers.

The journalistic process of verifying the authenticity of documents also carries risk to anonymous sources, but that process is essential to establish that the material has not been falsified or altered, and to maintain credibility with readers. Authentication, which often involves sharing information about the contents of a forthcoming story with the government, is a common journalistic practice that allows the government to weigh in on any risks involved in publishing the material of which the journalist may not be aware. By turning that process into a trap for journalists and sources, the government is sacrificing an opportunity to safeguard its legitimate interests and tell its side of the story.

News organizations also need to make hard decisions about what to publish. Sometimes, they may decide that it is safer to not publish documents if the story can be reported by describing the contents of the documents and leaving it ambiguous where the revelations came from. However, these approaches diminish transparency with readers and can also limit the impact of a story, which is important to both journalists and whistleblowers. In an era when the label “fake news” is used to discredit serious investigative journalism, original source documents serve as powerful evidence to refute such charges.

Encrypted messaging apps have made significant progress in securing conversations online, but they still have major issues when it comes to protecting sources. Many, including WhatsApp and Signal, encourage users to add the phone numbers of people they message to their contacts, which often get synced to the cloud, and WhatsApp encourages users to back up their text message history to the cloud. Although Facebook, which owns WhatsApp, doesn’t have access to the content of those backed-up messages, Google and Apple do.

It’s not enough that these apps encrypt messages. They also need to do better at promptly deleting data that’s no longer needed. End-to-end encryption protects messages as they travel from one phone to another, but each phone still has a copy of the plain text of all these messages, leaving them vulnerable to physical device searches. Disappearing messages features are a great start, but they need to be improved. Users should have the option to automatically have all their chats disappear without having to remember to set disappearing messages each time they start a conversation, and they should be asked if they’d like to enable this when they first set up the app. And when all messages in a conversation disappear, all forensic traces that a conversation with that person happened should disappear too.

In an era when the label “fake news” is used to discredit serious investigative journalism, original source documents serve as powerful evidence to refute such charges.

There is also much more work to be done on protecting metadata. Signal’s “sealed sender” feature, which encrypts much of the metadata that the Signal service has access to, goes further than any other popular messaging app, but it’s still not perfect. Messaging apps need to engineer their services so that they cannot access any metadata about their users, including IP addresses. If services don’t have access to that metadata, then they can’t be compelled to hand it over to the FBI during a leak investigation.

By default, web browsers keep a detailed history of every webpage you ever visit. They should really stop doing this. Why not only retain a month of browser history by default, and allow power users to change a setting if they want more?

At the moment, Tor Browser is the best web browser for protecting user privacy. Not only does it never keep a history of anything that happens in it, but it also routes all internet traffic through an anonymity network and uses technology to combat a tracking technique called “browser fingerprinting,” so that the websites you visit don’t know anything about you either. Unfortunately, simply having Tor Browser or other privacy-specific tools installed on a computer has been used as evidence against alleged whistleblowers. This is one reason I’m excited about Mozilla’s plan to integrate Tor directly into Firefox as a “super private browsing” mode. In the future, instead of downloading Tor Browser, sources could simply use a feature built into Firefox to get the same level of protection. Maybe Google Chrome, Apple Safari, and Microsoft Edge should follow Mozilla’s lead here. (The privacy-oriented browser Brave already supports private Tor windows.)

Finally, tech giants that amass our private data through services like Gmail, Microsoft Outlook, Google Drive, iCloud, Facebook, and Dropbox should store less information about everyone to begin with, and encrypt more of the data they do store in ways that they themselves can’t access and therefore, can’t hand to the FBI. Some companies do this for certain categories of data — Apple doesn’t have the ability to access the passwords stored in your iCloud Keychain, and Google cannot access your synced Chrome profiles — but it’s not nearly enough. I’m not holding my breath.

L’administration Trump utilise toute la puissance de l’état de surveillance américain contre les lanceurs d’alerte – Serveur d’impression
4.9 (98%) 32 votes