Affaire Prism: les représentants de la DGSE et de la DCRI ont refusé de participer aux audiences du Parlement Européen

20130917PHT20118_original_Libe_InquiryUn récent document révèle que les représentants des services secrets français, la DGSE et la DCRI, « ont refusé d’être auditionnés par la #EPInquiry du Parlement européen », comme le souligne sur son compte Twitter, Félix Tréguer, un membre fondateur de l’association La Quadrature du Net.

Aux pages 51-52 de ce document, on peut en effet lire la liste entière des personnalités ayant refusé de participer à l’audition de la Commission LIBE, ou n’ayant tout simplement pas répondu à l’appel du Parlement Européen.

ANNEXE III: LISTE DES EXPERTS qui ont refusé de participer aux audiences publiques de l’enquête de la LIBE.

1. Les experts qui ont refusé l’invitation du président de la LIBE

États-Unis
M. Keith Alexander, général de l’armée américaine, directeur de la NSA[1]
[1]:Le Rapporteur a rencontré M. Alexander avec le Président [Elmar] Brok et la sénatrice Feinstein à Washington, le 29 octobre 2013.
•M. Robert S. Litt, avocat général, Bureau du Directeur du renseignement national[2]
[2]:La délégation de la commission LIBE a rencontré M. Litt à Washington, le 29 octobre 2013.
•M. Robert A. Wood, Chargé d’affaires, Représentant des États-Unis auprès de l’Union Européenne

Royaume-Uni
Sir Iain Lobban, directeur du Siège des Communications du Gouvernement [GCHQ] du Royaume-Uni

France
M. Bajolet, Directeur Général de la Sécurité Extérieure [DGSE], France
M. Calvar, Directeur Central de la Sécurité Intérieure [DCRI], France

Pays-Bas
M. Ronald Plasterk, ministre de l’Intérieur et des Relations du Royaume, Pays-Bas
M. Ivo Opstelten, ministre de la Sécurité et de la Justice, Pays-Bas

Pologne
M. Dariusz Łuczak, directeur de l’Agence de sécurité intérieure de la Pologne
M. Maciej Hunia, directeur de l’Agence du Renseignement étranger de la Pologne

Sociétés privées IT
•Tekedra N. Mawakana, Directeur Global de la Politique Publique et Conseiller Général Adjoint, Yahoo
•Dr Saskia Horsch, cadre supérieur des politiques publiques, Amazon

Les entreprises de télécommunication de l’UE
•Mme Doutriaux, Orange
•M. Larry Stone, Président du Groupe Affaires du Public et du Gouvernement de British Telecom, Royaume-Uni
•Telekom, Allemagne
•Vodafone

2. Les experts qui n’ont pas répondu à l’invitation du président de la commission LIBE

Allemagne
M. Gerhard Schindler, responsable du renseignement extérieur [BND]

Pays-Bas
Mme Berndsen-Jansen, Présidente de la Commission de la Chambre fixe pour les Affaires Intérieures, Deuxième Chambre des Etats généraux
M. Rob Bertholee, Directeur du Service général de renseignement et de sécurité (AIVD)

Suède
M. Ingvar Åkesson, Institut national de défense radio (Försvarets Radioanstalt, FRA)

Source: https://twitter.com/FelixTreguer/status/421186693736054784

PDF: http://statewatch.org/news/2014/jan/ep-draft-nsa-surveillance-report.pdf

Publicités

La NSA a infecté 50,000 réseaux informatiques avec des logiciels malveillants

nsa3

Nrc.nl, 23 novembre 2013

Le service de renseignement américain – la NSA – a infecté plus de 50.000 réseaux informatiques dans le monde entier avec des logiciels malveillants conçus pour dérober des informations sensibles. Les documents fournis par l’ancien employé de la NSA, Edward Snowden, et vus par ce journal, le prouvent.

Une présentation de la gestion datant de 2012 explique comment la NSA collecte des informations dans le monde entier. En outre, la présentation montre que le service de renseignement utilise le ‘Network Computer Exploitation‘ » (CNE) dans plus de 50.000 destinations. Le CNE est l’infiltration secrète de systèmes informatiques, obtenue par l’installation de malwares, les logiciels malveillants.

Un exemple de ce genre de piratage a été découvert en septembre 2013 chez l’opérateur de télécommunications Belgacom en Belgique. Pendant un certain nombre d’années, le service de renseignement britannique – le GCHQ – a installé ce logiciel malveillant dans le réseau de Belgacom afin d’exploiter le trafic des téléphones et des données de leurs clients. Le réseau de Belgacom a été infiltré par le GCHQ à travers un processus de leurre des employés vers une fausse page Linkedin.

Le département spécial de la NSA emploie plus de mille hackers

Les attaques informatiques de la NSA sont effectuées par un service spécial appelé TAO (Tailored Access Operations, ou Opérations d’Accès sur Mesure). Les sources publiques montrent que ce département emploie plus d’un millier de hackers. Aussi récemment qu’en août 2013, le Washington Post a publié des articles au sujet de ces cyber-opérations de la NSA-TAO. Dans ces articles, le Washington Post a rapporté que la NSA a installé environ 20 000 «implants» dès 2008. Ces articles étaient fondés sur un rapport budgétaire secret des services de renseignement américains. À la mi-2012, ce nombre avait plus que doublé pour atteindre 50 000, comme cela est indiqué dans la présentation du NRC Handelsblad qui pointe le regard sur cela.

Les cyber-opérations sont de plus en plus importantes pour la NSA. Les piratages informatiques sont relativement peu coûteux et offrent à la NSA la possibilité d’obtenir des informations auxquelles ils n’auraient autrement pas eu accès. La présentation de la NSA montre leurs activités-CNE dans des pays tels que le Venezuela et le Brésil. Le malware installé dans ces pays peut rester actif pendant des années sans être détecté.

«Les cellules dormantes» peuvent être activées par une simple pression sur un bouton

Le logiciel malveillant peut être contrôlé à distance, et être activé et désactivé à volonté. Les «implants» agissent comme des «cellules dormantes» numériques qui peuvent être activées par une simple pression sur un bouton. Selon le Washington Post, la NSA a mené ce type de cyber-opération depuis 1998.

Les services de renseignement néerlandais – l’AIVD et le MIVD – ont affiché un intérêt dans le piratage. La Cyber-Unité ​Commune SIGINT – JSCU [Joint Sigint Cyber Unit] – a été créée au début de 2013. Le JSCU est une unité inter-agences s’appuyant sur des experts avec une gamme de compétences informatiques. Cette nouvelle unité est interdite par la loi d’exercer le type d’opérations menées par la NSA, étant donné que la loi néerlandaise n’autorise pas ce type de recherches sur Internet.

La NSA a refusé de commenter et a renvoyé au gouvernement américain. Un porte-parole du gouvernement a déclaré que toute divulgation de documents classifiés est nuisible à notre sécurité nationale.

Source: http://www.nrc.nl/nieuws/2013/11/23/nsa-infected-50000-computer-networks-with-malicious-software/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités