Les meilleurs de la NSA partent «en grand nombre», disent les initiés

Cyberscoop, Chris Bing, 06/12/2016

nsa_marylandUn moral en baisse à la National Security Agency conduit certains des [employés] les plus talentueux de l’agence à partir vers le secteur privé, a déclaré l’ancien directeur de la NSA, Keith Alexander, dans une salle remplie d’étudiants en journalisme, de professeurs et de cadres de la cybersécurité. Le général à la retraite et d’autres initiés disent qu’une combinaison de facteurs économiques et sociaux – y compris une couverture de presse négative – ont joué un rôle.

« J’entends dire que les gens partent de plus en plus en grand nombre et que c’est une combinaison de choses qui commencent avec [le moral] et il y a maintenant beaucoup plus d’argent à l’extérieur », a déclaré Alexander. « Je suis honnêtement surpris que certaines de ces personnes dans les cyber-entreprises ont des salaires à sept chiffres. C’est cinq fois ce que gagne le président des chefs de cabinet. Bien? Et ce sont des gens qui ont 32 ans ».

Lire la suite: https://www.cyberscoop.com/nsa-morale-down-keith-alexander-mike-rogers/

Le secteur privé a de plus hauts salaires que la NSA (reportage RT):

Publicités

Cette nouvelle campagne veut aider les agents de la surveillance à quitter la NSA ou le GCHQ

Panneau Intelexit placé à l’extérieur du complexe Dagger, une base militaire américaine et avant-poste de la NSA à Darmstadt, en Allemagne

Wired.com, Andy Greenberg, le 28/09/2015

Des groupes de soutien aident les membres de sectes et de gangs à se libérer de leurs anciennes vies. Les Alcooliques et Narcotiques Anonymes aident les toxicomanes à surmonter leurs dépendances. Et maintenant, un groupe de militants de la vie privée veut offrir à son public ciblé une voie d’évacuation pour ce qu’ils considèrent comme un piège tout aussi insidieux: leurs emplois pour des agences de renseignement comme la NSA.

Le lundi, un groupe de militants anti-surveillance à Berlin a lancé Intelexit, une campagne visant à encourager les employés de la NSA et de l’agence d’espionnage britannique GCHQ à reconsidérer la moralité de leur travail d’espionnage et de les persuader de le quitter. Ils ont prévu de lancer le projet avec une série de panneaux publicitaires stratégiquement postés à proximité des bâtiments de l’agence de renseignement dans le monde entier. L’un d’eux, avec le message « écoutez votre cœur, pas les appels téléphoniques privés », devait être installé à côté du complexe Dagger, une base militaire et un avant-poste de la NSA à Darmstadt, en Allemagne, a déclaré le groupe à WIRED.

Lire la suite: http://www.wired.com/2015/09/campaign-help-surveillance-agents-quit-nsa-gchq/

Lire l’article « Ecoutez votre coeur, pas les appels privés » (Russia Today) https://www.rt.com/news/317026-campaign-intelligence-agents-quit/

Voir le site de la campagne Intelexit: https://www.intelexit.org/

« Cyberguerre: l’arme fatale » – Les documentaires de France 2 sur la NSA en replay

Cliquer sur le lien pour voir la vidéo:

« Cyberguerre: l’arme fatale » (Diffusé le mar. 22-09-15 à 22h50)

http://pluzz.francetv.fr/videos/infrarouge_,128323018.html

« L’histoire secrète de la NSA » (Diffusé le mar. 22-09-15 à 23h45)

http://pluzz.francetv.fr/videos/infrarouge_,128323019.html

Les gadgets de la NSA pour espionner vos ordinateurs

Les gadgets de la NSA. Selon Wikipedia, le ANT Catalog est un document de 50 pages listant les technologies disponibles pour aider à la cyber-surveillance.

CIA, NSA et MI5: pourquoi nos agences de renseignement ne sont pas si intelligentes que ça

CIA-agentsPhoto – La CIA: L’Agence Clairement Incompétente?

The Guardian, 4 mars 2015

Par Adam Lewis

L’intelligence? Pour certaines raisons, nos agences de sécurité semblent l’abandonner totalement quand il s’agit de grammaire et d’orthographe

Dans la dernière année, les services de renseignement américains et britanniques ont fait les titres de l’actualité pour certaines erreurs majeures de sécurité et violations éthiques à l’échelle de la planète: de la surveillance du scandale de la NSA au rapport sur la torture de la CIA, jusqu’à la gestion bâclée par le MI5 de «Jihadi John ». Vous devriez vivre sous une roche pour avoir manqué ces histoires, et même si vous l’aviez, ces agences pourraient sans doute vous retrouver – et surveiller vos textes! LOL!

Mais aujourd’hui, pour la Journée nationale de la grammaire, ces agences du «renseignement» récoltent la lumière des projecteurs pour un tout autre genre de crime, si universel en nature et en proie aux conséquences humanitaires qu’il transcende tout préjugé ou controverse. Il s’avère que ces agences – qui prétendent présenter, employer et distiller l’intelligence – l’abandonnent toutes quand il s’agit de grammaire et de mise au point des textes.

Les recherches menées par les lanceurs d’alerte de la grammaire [du site] Knowingly ont constaté que les sites Web des agences de renseignement du gouvernement sont truffés de fautes d’orthographe, d’articles erronés et d’expressions utilisées de manière abusive.

Lire la suite: http://www.theguardian.com/media/mind-your-language/2015/mar/04/cia-nsa-mi5-intelligence-agencies

Une source d’informations sur le point de publier plus de secrets sur la National Security Agency américaine, obtenus par une firme en cybersécurité au Mexique

Par Jerin Mathew, le 16 février 2015

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cbUne source d’informations qui n’est pas encore identifiée s’apprête à publier les hauts secrets de la National Security Agency américaine (NSA), ajoutant aux malheurs de l’aileron de l’intelligence qui souffre encore des fuites massives du lanceur d’alerte Edward Snowden.

Les responsables du renseignement cités par Washington Free Beacon ont rapporté que la NSA se prépare à de nouvelles fuites de données massives, qui devraient être publiées par une source d’informations dans un avenir proche. L’agence prend des mesures pour minimiser les dommages possibles que les fuites entraîneront, selon le rapport du 13 février.

Des sources ont déclaré à Free Beacon que les derniers secrets de la NSA n’ont pas été divulgués par un initié comme dans le cas de Snowden,mais à la place, ils ont été découverts par une firme non-américaine en cybersécurité qui opère au Mexique.

Lire la suite: http://www.ibtimes.co.uk/news-outlet-release-more-secrets-us-national-security-agency-obtained-cybersecurity-firm-mexico-1488118

Quand les Etats-Unis piratent un gouvernement étranger ou votre vie privée, c’est défendre la sécurité nationale — quand la Corée du Nord pirate Sony, ils appellent ça du cyber-terrorisme

Kim Jong UnRécemment, un article a attiré mon attention. Ecrit par un analyste senior du renseignement sur les cyber-menaces, Nathaniel Beach-Westmoreland titre son article: « Si la Corée du Nord a piraté Sony, c’est un tout nouveau genre de cyber-terrorisme » (Wired). Je me suis dit qu’objectivement, quelqu’un qui travaille pour l’un des prestataires de la NSA, en l’occurrence Booz Allen Hamilton, ne peut pas avoir un point de vue neutre sur le sujet. Booz Allen Hamilton, c’est bien l’ex-employeur d’Edward Snowden qui a révélé tout le système d’espionnage américain au monde entier. C’est aussi Booz Allen Hamilton qui a condamné les révélations sur Prism comme « une grave violation du code de conduite et des valeurs fondamentales de la société » (Wikipedia). Pourquoi un analyste de Booz Allen Hamilton irait critiquer la politique américaine vis-à-vis de la Corée du Nord? S’il voulait perdre son travail et être fiché comme terroriste aux Etats-Unis, il le ferait sans doute, mais là, ce n’est pas le cas.

D’autre part, si même les Etats-Unis considèrent le piratage attribué à la Corée du Nord comme du cyber-terrorisme, que dire des activités de la NSA qui est supposée pirater des gouvernements et des opérateurs télécoms à l’échelle mondiale, y compris dans les pays alliés? Avec le même schéma de raisonnement, les Etats-Unis et les porte-paroles de leur idéologie pourraient presque nous convaincre que l’Amérique est une menace cyber-terroriste égale ou supérieure à celle de la Corée du Nord. Si les médias américains emploient ce terme pour la Corée du Nord, on devrait aussi pouvoir l’employer pour d’autres pays qui se livrent à des pratiques similaires dans l’espionnage et le piratage de données sensibles ou gouvernementales.

Ce qu’on oublie aussi de dire, c’est qu’il est très difficile d’attribuer le piratage d’un site internet à un Etat, comme le disent certains chercheurs internet:

« Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité. » (The Conversation, octobre 2014)

La Corée du Nord était peut-être le parfait bouc-émissaire dans le piratage de Sony qui a provoqué tout ce buzz médiatique depuis le 24 novembre 2014 et qui nous ferait presque oublier le scandale qui a lieu autour de la NSA, des Etats-Unis et de leurs alliés au sein de la Five Eyes, une organisation de cinq pays (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) qui s’apparentent plus à une sorte de gouvernement secret en dehors du contrôle de la société et qui fonctionne de manière aussi secrète, d’ailleurs, que le régime de Corée du Nord, étant donné qu’on en sait si peu de choses.

Un nouveau document révèle le rôle du FBI dans le programme de surveillance de la NSA

fbi-fisa-faa-savage.siRT, 12 janvier 2015

Les documents fournis par le Federal Bureau of Investigation suggèrent que le FBI a joué un rôle dans les opérations de surveillance de la National Security Agency dans une bien plus grande mesure que ce qui a été précédemment reconnu.

Une demande de Freedom of Information Act, déposée l’année dernière par le journaliste du New York Times Charlie Savage, a poussé le FBI à publier une version expurgée d’un rapport de l’inspecteur général en septembre 2012 dans lequel l’organe de contrôle du ministère de la Justice a évalué l’utilisation par le bureau d’une disposition fédérale qui permet la collecte des communications étrangères.

Lire la suite: http://rt.com/usa/221843-fbi-fisa-faa-savage/

Une loi du Minnesota rendrait illégal pour la NSA de surveiller les citoyens dans le Gopher State

NSA-Spying-665x385

Inquisitr.com, 10 janvier 2015

Un député du Minnesota a présenté un projet de loi cette semaine qui rendrait effectivement illégal l’espionnage de la National Security Agency (NSA) dans le Gopher State, rapporte Sputnik News.

Le sénateur républicain Branden Petersen a introduit [le projet de loi] SF 33, qui interdit les preuves recueillies par surveillance illégale de la NSA comme irrecevables au tribunal.

« Une entité gouvernementale ne peut obtenir des informations d’identification personnelle concernant un individu sans mandat de perquisition. Une ordonnance du tribunal d’accorder l’accès à cette information doit être délivrée uniquement si l’entité gouvernementale montre qu’il y a une cause probable de croire que la personne qui est l’objet de l’information d’identification personnelle commet, a commis ou est sur le point de commettre une infraction pénale ».

Il y a deux ans, l’ancien contracteur de la NSA Ed Snowden a révélé, à travers une série de documents divulgués, que la NSA collectait systématiquement les données sur les Américains – même les Américains non soupçonnés d’aucun crime, selon le Tenth Amendment Center. Appelées «métadonnées», les données recueillies par la NSA, sans mandat, révèlent des milliards de points de données sur les Américains ordinaires sur une base journalière, y compris leurs emplacements.

Le parrain du projet de loi veut voir le gouvernement cesse de fouiner dans la vie des Américains ordinaires.

« Il semble que nous sommes toujours à régler les problèmes après coup, quand il s’agit de certaines technologies et méthodologies du gouvernement. Il y a plus de sens à simplement traiter cela de manière plus universelle pour qu’explicitement les protections du quatrième amendement soient étendues aux données électroniques « .

L’automne dernier, l’ancien chef technique de la NSA William Binney a condamné l’espionnage de la NSA, l’appelant « la situation la plus menaçante pour notre république constitutionnelle depuis la guerre civile. »

« Voilà ce qui arrive quand vous permettez ce genre d’assemblage d’informations – c’est beaucoup de pouvoir. C’est comme J. Edgar Hoover avec des super-stéroïdes. Ce n’est compatible avec aucune forme de démocratie ».

Lire la suite de l’article: http://www.inquisitr.com/1743643/minnesota-law-would-make-it-illegal-for-the-nsa-to-snoop-on-citizens-in-the-gopher-state/

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités