Richard Ledgett: The NSA responds to Edward Snowden's TED Talk
Richard Ledgett: La NSA répond à la conférence TED d'Edward Snowden
Richard Ledgett is deputy director and senior civilian leader of the National Security Agency. He acts as the agency’s chief operating officer, responsible for guiding and directing studies, operations and policy. Full bio
Double-click the English transcript below to play the video.
Edward Snowden, ici,
m'ont écrit,
à notre invité travaillant pour la NSA.
est le 15ième directeur adjoint
directeur exécutif,
et les politiques internes,
le principal conseiller du directeur.
l'opportunité de parler à vous tous, ici.
que vous soyez là parmi nous.
was going to show up there,
qu'il allait venir ici,
depuis que M. Snowden
des informations classifiées,
d'extrapolations et de demi-vérités,
à faire la part des choses.
une discussion très importante
de la plus haute importance,
of people have here is,
se posent ici est la suivante,
des motivations de Snowden,
way that he could have gone?
des vrais lanceurs d'alertes.
il pouvait choisir entre
l'inspecteur général de la Marine,
du Commandement du Pacifique,
du Département de la Défense,
de la Communauté du Renseignement.
his concerns in classified channels
de prendre en compte ses préoccupations,
les commissions du Congrès,
congressional committees,
pour faire ce genre de choses.
to do that that are in place,
il n'a utilisé une de ces solutions.
évoquer un certain nombre de points.
qu'en tant que sous-traitant,
to him as an employee weren't available,
offertes aux employés.
d'autres lanceurs d'alerte,
d'un certain point de vue.
il ne dénonçait pas
he put people's lives at risk,
en danger sur le long terme.
d'interventions publiques
and some of the journalists
et de certains journalistes
à la sécurité nationale
mettent des gens en danger.
beaucoup d'arrogance dans l'idée
que les rédacteurs de la Constitution,
be designed and work
doit fonctionner et travailler
la séparation des pouvoirs,
and the legislative branch
exécutive et législative
checks and balances on each other,
et s'équilibrer.
le pouvoir judiciaire
arrogant de sa part.
un exemple précis
en danger la vie d'autrui ?
basée sur les capacités,
des services de renseignements étrangers
parfaitement légitime de se soucier --
les trafiquants d'êtres humains,
advanced weaponry, nuclear weapons,
des armes de pointe, des armes nucléaires,
s'attaquer à leurs voisins,
sont utilisées
mesurée et contrôlée.
of those capabilities
de ces capacités
cela pourrait me rendre vulnérable »,
un aperçu de ce qu'ils font.
dans des endroits dangereux
qui sont dans les mêmes conditions
à certaines informations
de la nature de cet accès,
légitime en première intention.
le programme Bullrun,
access that you've spoken of.
dont vous avez parlé.
des services de renseignements,
of the type that I described before,
dont je vous parlais précédemment,
de télécommunications
parce que c'est un système très performant,
jamais conçu par l'homme,
la capacité de les rechercher.
mettre en application cette capacité,
que j'ai cette capacité.
utilisent seulement une partie d'internet,
un nom de domaine : malfaiteurs.com.
tous nos efforts en seul point.
de se soustraire au gouvernement,
et interdire leurs actions,
nous immerger dans leur monde.
d'origine électromagnétique,
much about in the press.
lu beaucoup de choses dans la presse.
et du traitement des données,
systems of the United States,
nationaux des États-Unis.
utilisés par le président,
control our nuclear weapons,
qui contrôlent nos armes nucléaires,
military uses around the world,
utilisés par nos militaires dans le monde,
que nous utilisons avec nos alliés,
utilisés par nos alliés eux-mêmes.
on standards to use,
puissent être utilisées
d'internet au sens large,
la sécurité de l'Amérique.
très différente d'internet.
Gutenberg press, for example.
que l'invention de l'imprimerie
de cette manière idéaliste.
qui achète quoi et qui lit quoi.
de ce point de vue,
the view of the utility of the Internet,
sur l'utilité d'internet,
que ça va au-delà d'internet.
de télécommunication mondial.
that, but there is a lot more.
la partie émergée de l'iceberg,
ont tout à fait le droit de s'inquiéter
transparency and secrecy.
entre transparence et opacité.
et sécurité nationale.
la bonne manière de voir les choses.
est transparent et de ce qui est secret.
et international actuel,
et nous voulons que les gens
un peu plus longuement,
to be transparent about:
nous devons être transparents :
pas fait du bon travail de ce côté-là,
la raison pour laquelle,
dans les médias.
qui nous étions.
[Une telle agence n'existe pas],
[Ne dit jamais rien].
transparent about those things.
plus transparents concernant ces choses.
être plus transparents,
pour les États-Unis,
countries that we work with
avec lesquels nous travaillons,
à obtenir des informations
d'assurer leur sécurité
les opérations et les capacités,
that we're all working against,
aux gens contre lesquels nous travaillons,
aux entreprises américaines,
dans une position difficile,
à délivrer des informations,
d'interception de données légaux,
ils demandent aux entreprises
à ces programmes de la même manière
ou en Grande-Bretagne,
faites dans les termes suivants :
faire confiance à l'entreprise A
devient suspecte avec eux »,
dans toutes les entreprises du monde
dans le monde.
way by several countries,
dans plusieurs pays,
faire confiance aux États-Unis,
à nos entreprises de télécommunications,
Internet-based technologies.
de l'informatique dématérialisée
avec le drapeau américain,
nous garantit
et saisies non motivées ».
des citoyens américains à la vie privée ?
de temps et de force démesurée,
amount of time and pressure,
et d'efforts dans le but
seulement question des Américains.
nous utilisons tous le même réseau.
de courrier électronique
par les terroristes dans le monde :
dans cet espace,
capables de séparer ces données,
qui nous est utile.
que nous allons rencontrer
et d'innocents citoyens étrangers
en train de faire leurs affaires.
place that shreds that out,
quand vous trouvez cela,
because you're certain to find it,
quand vous trouvez ceci,
que vous allez le trouver,
les procédures de minimisation.
par le Procureur Général
les citoyens du monde
dans son discours du 17 janvier,
que nous leur fournissons.
des étrangers qui utilisent
de compagnies américaines ?
dans le sens où
dans lesquels nous pouvons
une personne en particulier,
un certain type de sélecteur,
ou à la prolifération,
de services de renseignement étrangers.
des renseignements obtenus
et ainsi de suite.
sont beaucoup plus invasives
de la manière dont vous souhaitez.
personne ne peut dire
vraiment ce débat.
for a couple of reasons.
sont importantes pour plusieurs raisons.
supporting terrorist activity,
aux activités terroristes,
des sanctions internationales
ou du matériel
ou la Corée du Nord,
because it's illicit activity.
de cacher ses activités
de relier tout ça.
en ce qui concerne la propriété privée.
les métadonnées,
pour le droit à la vie privée.
à certaines choses
les métadonnées de tout le monde.
des services de renseignement
en général,
est toujours la première de ces menaces.
où les choses se passent mal
de gouvernance pour se développer.
Tom Fargo, Amiral Fargo,
comme des « arcs d'instabilité ».
dans le monde en ce moment,
se déroule une guerre civile
de combattants étrangers
comment devenir des terroristes
en train d'apprendre
dans leur propre pays.
level of sectarian violence,
violence sectaire,
à la naissance du terrorisme.
dans la corne de l'Afrique
où la gouvernance est faible
pour les activités terroristes.
la menace numéro un.
est la cybermenace.
fournissent ces informations
avec le gouvernement,
de grandes avancées technologiques
en informatique décisionnelle,
des contrats à l'étranger.
activities that's going on right now.
qui se déroulent à l'heure actuelle.
par déni de service.
depuis 2012.
qui mène ces attaques,
is executing those attacks,
sont les attaques destructives,
qui me préoccupent le plus.
Saudi Aramco en 2012,
ont été infectés
une semaine plus tard
le cœur du problème, ou presque.
selon laquelle
la menace numéro un.
in the last 30 or 40 years
pour les 30 ou 40 dernières années
morts à cause du terrorisme,
of being killed by lightning.
que celle de mourir à cause d'un éclair.
qu'un seul accident nucléaire
il n'y a pas eu
depuis le 11 Septembre,
le nombre d'attaques terroristes
ont contribué à stopper,
sur les programmes de la NSA.
que ces choses-là arrivent.
Nous trouvons et échangeons
les activités terroristes
d'une manière ou d'une autre,
actions militaires.
ou bio-chimique
il existe un certain nombre de groupes
d'autres formes de renseignement,
other forms of intelligence,
dans une botte de foin,
controversés
de complexifier ces recherches,
de trouver l'aiguille.
grâce à d'autres méthodes.
programmes en particulier.
la téléphonie américaine,
of the FISA Amendment Act.
de l'amendement FISA.
des gens dire publiquement
de « cause à effet »,
un manque de compréhension
la surveillance terroriste.
une enquête concernant un meurtre.
Par un corps,
from there to solve the crime.
pour résoudre le crime.
avant qu'il y ait des cadavres,
nous avons à faire,
qu'ils essayent de faire,
d'informations.
une partie était indispensable
de toutes les fractions d'information.
threats out of those 54,
qui n'étaient pas destinées
dans le monde des renseignements.
de mettre en place ces programmes
à une organisation comme la vôtre
qu'elle n'aurait pas autrement.
à ce sujet ?
par deux présidents différents,
qui prend ces décisions
du gouvernement des États-Unis,
aurait été fier.
quand les membres du Congrès
avec leur autorisation,
with that authorization,
une réaction légitime,
que l'information soit devenue publique,
ce que vous étiez en train de faire
vous avaient délégués ?
to our oversight committees,
à nos commissions de surveillance,
à tout le Congrès
des responsabilités de surveillance,
those committees say that in public.
l'ont affirmé publiquement.
de cyberattaques,
threat of cyberattacks,
ici présent ne contredirait
une grande préoccupation,
qu'il existe un compromis
que les mesures prises
de trouver les méchants
d'autres formes de cyberattaques ?
d'affaiblissement du chiffrement,
ces deux missions incombent à la NSA,
un caractère défensif très fort,
les faiblesses que nous décelons
aux personnes responsables
ou du développement de ces produits.
dans ce domaine,
sur une proposition
publish transparency reports
des rapports de transparence,
que les sociétés Internet
des rapports concernant
transparency reports for them.
au regard de tout ça.
de nos propres programmes.
nous utilisons les produits
circulait dans les couloirs
à un couple de personnes,
vient de politiques mal conçues.
très raisonnable et calme.
même si vous êtes en désaccord
qu'il a au moins
sur un sujet très important ?
est très importante.
dont il a fait ça.
mis les nôtres en danger,
qu'il y a une différence de point de vue
le Général Keith Alexander,
ont été rapportés
pouvait démontrer qu'il restituait
qu'un compromis pourrait être envisagé.
sur ces 60 minutes d'interview,
that "60 Minutes" interview
qui viennent de là.
response to a question about,
en réponse à la question concernant
d'envisager des discussions
des sanctions contre Snowden,
valait la peine.
dont le procureur général
de jurisprudence aux États-Unis,
retirer quelque chose de cela,
pour ce genre de discussions.
de la place pour la discussion.
aux États-Unis,
de politiques plus adéquates,
quand Ed Snowden a fini sa conférence,
share an idea worth spreading.
de partager
Je pense que c'est connaître les faits.
ne sont pas juste pour la NSA,
les entreprises Internet.
et données personnelles
que le seul gouvernement,
qui mérite d'être diffusée.
avec un cordon,
la moitié des auditeurs, je sais.
« Regardez les données ».
has done a lot of in the past,
qui a été fait fréquemment
nous a joué des tours.
que vous soyez venu
extrêmement importante.
ABOUT THE SPEAKER
Richard Ledgett - Deputy director, NSARichard Ledgett is deputy director and senior civilian leader of the National Security Agency. He acts as the agency’s chief operating officer, responsible for guiding and directing studies, operations and policy.
Why you should listen
Richard Ledgett began his NSA career in 1988 and has served in operational, management, and technical leadership positions at the branch, division, office, and group levels. Now, think of him as the COO of the NSA, guiding and directing studies, operations and policy. From 2012 to 2013 he was the Director of the NSA/CSS Threat Operations Center, responsible for round-the-clock cryptologic activities to discover and counter adversary cyber efforts. Prior to NTOC he served in several positions from 2010 to 2012 in the Office of the Director of National Intelligence in both the collection and cyber mission areas. He was the first National Intelligence Manager for Cyber, serving as principal advisor to the Director of National Intelligence on all cyber matters, leading development of the Unified Intelligence Strategy for Cyber, and coordinating cyber activities across the Intelligence Community (IC). Previous positions at NSA include Deputy Director for Analysis and Production (2009-2010), Deputy Director for Data Acquisition (2006-2009), Assistant Deputy Director for Data Acquisition (2005-2006), and Chief, NSA/CSS Pacific (2002-2005). He also served in a joint IC operational activity, and as an instructor and course developer at the National Cryptologic School.
He led the NSA Media Leaks Task Force from June 2013 to January 2014, and was responsible for integrating and overseeing the totality of NSA’s efforts surrounding the unauthorized disclosures of classified information by a former NSA affiliate.
Richard Ledgett | Speaker | TED.com