Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

WikiLeaks a traqué les vendeurs d’armes de surveillance

Wikileaks:SpyFiles3Voir la carte interactive sur Rue89

Rue89, publié le 4/09/2013

Jean-Marc Manach, journaliste

Selon les révélations de l’unité de contre-espionnage de WikiLeaks, auxquelles Rue89 a eu accès avec 18 médias étrangers, les marchands de surveillance numérique privilégient les pays peu regardants sur les droits de l’homme.

Les marchands d’armes n’aiment guère la publicité. Problème: les télécommunications, ça laisse des traces, opportunément exploitées par la NSA (entre autres), comme Edward Snowden l’a amplement démontré.

WikiLeaks a décidé de rendre publique la liste des pays visités par les principaux marchands d’armes de surveillance numérique, dont trois « sociétés ennemies d’Internet » – pointées du doigt par Reporters sans frontières pour avoir vendu des logiciels espions à des pays eux aussi considérés par RSF comme des « ennemis d’Internet ».

En 2011, WikiLeaks avait rendu publics, avec ses « SpyFiles », des centaines de documents internes révélant l’ampleur du business des logiciels et systèmes d’espionnage et de surveillance des télécommunications.

Dans une nouvelle série de révélations, intitulée « SpyFiles 3 », à laquelle Rue89 a eu accès en partenariat avec dix-huit autres médias étrangers, WikiLeaks révèle que la WLCIU (pour WikiLeaks Counter Intelligence Unit), son « unité de contre-espionnage » (sic), a recensé les pays d’où se sont connectés les téléphones portables de dix-neuf employés ou responsables de onze marchands d’armes de surveillance numérique.

Surveillés depuis des mois par WikiLeaks

Du 4 au 6 juin derniers, le gotha de la surveillance des télécommunications se réunissait au Clarion Congress Hotel de Prague, à l’invitation d’ISS World. L’entrée de ce salon itinérant, interdit aux journalistes mais organisé sur les cinq continents, facturée entre 995 et 2 295 dollars (entre 755 et 1 742 euros), est réservée aux représentants de services de renseignement, forces de l’ordre et gouvernements.

issworldISS World, le supermarché des marchands d’armes de surveillance numérique

Les participants viennent y découvrir les dernières nouveautés en matière de surveillance et d’interception des télécommunications, assister à des démonstrations « live » de logiciels espions, et à des dizaines de conférences où les marchands d’armes expliquent comment leurs systèmes et logiciels peuvent aider les autorités à surveiller et combattre « les activités criminelles conduites sur les réseaux de télécommunication, l’Internet et les réseaux sociaux ».

Du 7 au 9 juillet, plusieurs de ces marchands d’armes se retrouvaient à Lyon, au forum Technology Against Crime, qui se targue de vouloir devenir le « Davos de la sécurité » puis, du 22 au 25, au Brésil, pour l’édition sud-américaine du salon ISS.

Ce qu’ils ne savaient pas, c’est que plusieurs d’entre eux étaient surveillés, depuis des mois et pour certains des années, par l’unité de contre-espionnage de WikiLeaks.

Et force est de constater que, lorsqu’ils sont en voyage d’affaires, ces mercenaires du numérique ont une furieuse tendance à privilégier les pays peu regardants en matière de droits de l’homme. (Dans la carte ci-dessus, cliquez sur les pays en rouge pour connaître leur rang au classement RSF de la liberté de la presse, et découvrir quels marchands d’armes les ont visités.)

Droits de l’homme et bord de mer

L’allemand Trovicor, ex-Nokia Siemens Networks, est l’un des plus gros fournisseurs de solutions légales d’interception dans le monde. Plus de 100 pays utiliseraient ses technologies, et c’est le principal sponsor du salon ISS. Son code de bonne conduite précise, au chapitre « business ethics » que l’objectif de l’entreprise est de faire partie des industries leaders en matière de responsabilité sociale et de respect des droits de l’homme.

Elle n’en a pas moins fourni des systèmes d’interception à l’Iran, au Bahreïn et en Syrie, ce qui en a fait l’un des principaux « ennemis d’Internet » pour RSF. Sur ses 170 employés, un seul était surveillé par la WLCIU, qui avance que, depuis janvier, il a été deux fois aux Emirats arabes unis (où Trovicor a une filiale), ainsi qu’en Bulgarie, Serbie, et en Thaïlande, l’un des quatorze pays placés « sous surveillance » par RSF en 2012, en raison de ses velléités de contrôle, de filtrage et de censure d’Internet.

Contactée, la responsable communication de Trovicor à répondu à Rue89 que la liste de ces pays lui fait penser à l’itinéraire de quelqu’un qui apprécierait particulièrement les pays en bord de mer, et que son employeur s’interdit par ailleurs de vendre ses solutions à tout pays en guerre civile…

Mr Q. au Turkménistan

Elaman, elle aussi allemande, se présente comme spécialiste des « solutions de sécurité gouvernementale ». Son catalogue, que WikiLeaks avait rendu public à l’occasion des Spy Files, est un inventaire de tout ce dont aurait rêvé le Mr Q. de James Bond.

Sur la page d’accueil de son site web, Elaman avance que « la confidentialité est essentielle dans le business de la sécurité ». Elle aurait donc probablement préféré que l’on ne sache pas que, du 21 au 24 janvier dernier, puis les 12 et 13 juin, son responsable commercial, Holger Rumscheidt, était au Turkménistan, 177e (sur 179) au classement RSF de la liberté de la presse, un des douze pays considérés par l’ONG, en 2012, comme faisant partie des « ennemis d’Internet ».

Décrit par RSF comme « l’un des plus fermés au monde », le Turkménistan est aussi l’« un des pays les plus hostiles à la liberté d’expression ». Facebook, Twitter, YouTube et Gmail y sont bloqués et « les possesseurs d’antennes paraboliques ou de téléphones portables sont considérés comme des ennemis en puissance ».

La liste des pays d’où Rumscheidt s’est connecté au réseau téléphonique indique qu’il a aussi visité l’Azerbaïdjan (156e du classement RSF) en février 2012, la Jordanie (134e) en avril dernier, et multiplié les déplacements au Liban (101e), au sultanat d’Oman (141e) et aux Emirats arabes unis (114e), par ailleurs placés « sous surveillance » par RSF en 2012, suite aux « arrestations arbitraires » de plusieurs blogueurs qui avaient osé demander aux autorités de procéder à des réformes, ce qui leur avait valu des condamnations de deux à trois années de prison.

Les logiciels espions des Printemps arabes

Le groupe britannique Gamma, une des cinq sociétés classées « ennemies d’Internet » par RSF, n’est pas en reste : entre les 2 et 10 mars 2013, pas moins de quatre de ses principaux responsables se rendaient ainsi aux Emirats arabes unis, en compagnie d’Holger Rumscheidt (Gamma a noué une alliance de sécurité avec Elaman). Au total, huit des onze entreprises surveillées par la WLCIU ont visité les Emirats l’an passé.

La liste de WikiLeaks révèle que les employés de Gamma placés sous surveillance auraient par ailleurs visité le sultanat d’Oman, le Liban, l’Ouganda (104e au classement RSF), le Qatar (110e), le Nigéria (115e), Brunei (122e), l’Ethiopie (137e), l’Indonésie (139e) et la Guinée Equatoriale (166e), ainsi que deux des douze pays placés « sous surveillance » par RSF à l’occasion de son rapport sur les « ennemis d’Internet »: la Malaisie (145e) et le Kazakhstan (160e).

L’employé de Gamma dont le téléphone portable était, du 9 au 12 juin dernier, localisé au Kazakhstan, est un « usual suspect »: Martin Münch, né en 1981, est le responsable de FinFisher, une suite de logiciels espions (ou « chevaux de Troie ») qui ont beaucoup fait parler d’eux depuis que, Printemps arabes aidant, on a découvert qu’ils avaient été utilisés en Egypte, pour espionner des dissidents au Bahrein, ainsi que, comme l’ont révélé des chercheurs américains au printemps dernier, dans au moins 35 pays, dont quinze des pays visités par les employés de Gamma et de ses filiales l’an passé (Brunei, Nigeria, Afrique du Sud, République tchèque, Ethiopie, Indonésie, Malaisie, Mexique, Qatar, Serbie, Singapour, Turkménistan, Royaume-Uni, Etats-Unis, Emirats arabes unis).

Finfisher Spying & Monitoring Tools
Par Guillaume Dasquié

25 200 euros le « kit d’intrusion »

WikiLeaks publie par ailleurs une dizaine de documents révélant comment FinFisher et une entreprise suisse, DreamLab, ont vendu un « proxy d’infection » afin de pouvoir infecter les ordinateurs des citoyens ou résidents d’Oman et du Turkménistan (à la demande de leur gouvernement), ainsi qu’une fiche confidentielle révélant combien sont facturés ces logiciels espion.

Comptez 25 200 euros le « kit d’intrusion », ou bien 100 000 euros la licence de FinSpy, sa solution complète d’intrusion à distance, si vous voulez espionner de une à dix cibles, mais 250 000 euros si vous voulez en surveiller plusieurs centaines, plus 9 500 euros de licence (par client). Le support technique, et les mises à jour, sont facturés 255 338 euros la première année, ou 308 960 euros pour trois ans. Les formations, elles, sont facturées 22 500 euros, les cinq jours. Un juteux business qui a d’ailleurs conduit Gamma à ouvrir un compte « offshore » aux Iles vierges britanniques…

Interviewé par un journaliste de Bloomberg, Martin Münch déplorait l’an passé la publicité faite par les nombreux articles expliquant comment les logiciels espions de FinFisher étaient utilisés pour espionner des défenseurs des droits de l’homme et cyberdissidents, et expliquait avoir abandonné toute forme de vie sociale : « Si je rencontre une fille et qu’elle tape mon nom dans Google, je suis sûr qu’elle ne me rappelera jamais »…

Le blog du « voyageur au Moyen-Orient »

D’autres employés n’ont pas ces pudeurs de jeunes filles : Nelson Brydon, qui se présente sur son compte Twitter (@Brydon_N, désormais indisponible) comme « voyageur au Moyen-Orient » a ouvert un blog (désormais indisponible aussi) où il narre ses nombreux voyages en avion entre le Qatar et Dubaï, l’Ouganda, l’Arabie saoudite, les Emirats arabes unis et Munich – siège social d’Elaman, révélant incidemment la liste des pays où sont donc probablement installés des logiciels ou systèmes espions de Gamma, son employeur.

Sur ce blog, Nelson Brydon ne parle pas de son métier mais, une fois par an, il rédige un (très) long billet où il explique ce que cela fait de prendre l’avion, et compare les compagnies aériennes, les stewards, hôtels…

Le dernier billet se conclut par un « rendez-vous en 2013 ». Sans trahir de secret professionnel, la liste de WikiLeaks indique que, rien qu’entre février et août, il a déjà été cette année sept fois au Qatar, ainsi qu’aux Emirats arabes unis, à Oman, en Malaisie, qu’il était à Chypre du 8 au 29 juillet (en vacances ?), et qu’il était de nouveau au Qatar du 18 au 22 août derniers.

Les petits secrets d’Hacking Team

L’unité de contre-espionnage de WikiLeaks s’est également intéressée au principal concurrent de FinFisher, Hacking Team, une entreprise italienne elle aussi placée dans la liste des « ennemis d’Internet » de RSF. Elle s’était en effet fait connaître après que des journalistes marocains, et un blogueur des Emirats arabes unis, ont reçu des e-mails infectés par « Da Vinci », son logiciel espion.

En avril dernier, une étude de Kaspersky Lab avait révélé que le cheval de Troie d’Hacking Team était particulièrement utilisé au Mexique, en Italie, au Vietnam, aux Emirats arabes unis, en Irak, au Liban et au Maroc. La WLCIU révèle aujourd’hui que les deux employés de Hacking Team qu’elle a surveillé ont multiplié les courts séjours (de deux jours) au Maroc en 2011, 2012 et 2013, ainsi qu’aux Emirats arabes unis, à Singapour, en Serbie, en Espagne, Egypte, Arabie saoudite, au Qatar, Liban, en Malaisie et à Oman.

Eric Rabe, conseiller juridique de Hacking Team, a refusé de commenter la liste des pays visités, mais a tenu à préciser que son employeur avait constitué un panel d’experts indépendants habilité à opposer un veto à tout contrat, qu’il vérifie systématiquement si leurs nouveaux clients pourraient se servir de leurs logiciels espions pour commettre des violations des droits de l’homme, et qu’Hacking Team se réserve le droit de refuser ou suspendre tout contrat en pareil cas, ce qui serait déjà arrivé.

Interrogé sur les soupçons d’utilisation de leur cheval de troie pour espionner des opposants marocains et émiratis, Eric Rabe refuse de rendre publiques les conclusions de leur contre-enquête, ni d’éventuelles mesures prises depuis. Il refuse également de révéler l’identité des experts indépendants, non plus que de leur permettre de répondre aux questions des journalistes, afin d’éviter qu’ils ne fassent l’objet de « pressions pouvant influencer leurs décisions »…

Julian Assange : « Surveiller les surveillants »

Et c’est précisément, explique le fondateur Julian Assange, pour « mettre en lumière cette industrie secrète de la surveillance, qui travaille main dans la main avec les gouvernements de par le monde pour autoriser l’espionnage illégitime de citoyens » que WikiLeaks a lancé ces « SpyFiles 3 », qui permet de doubler le nombre de documents, brochures, plaquettes et autres portfolios émanant des marchands d’armes de surveillance numérique contenus dans la base de données de l’ONG.

Interrogé sur ce qui lui avait permis de mener l’opération de « location tracking » (sic), Julian Assange oppose un « no comment » ferme et définitif. Tout juste consent-il à expliquer que « le rôle de la WLCIU est de protéger les actifs, personnels et sources de WikiLeaks de toute opération d’espionnage hostile, et de révéler la nature des menaces en terme d’espionnage qui pèsent sur les journalistes et leurs sources »:

« Cela comprend des mesures de contre-espionnage incluant, par exemple, la détection de mesures de surveillance mais également le fait de recevoir des informations émanant de sources internes aux organisations susceptibles de menacer la sécurité des journalistes.

Les données collectées par la WLCIU et révélées dans ces SpyFiles 3 permettent aux journalistes et citoyens d’aller plus loin dans leurs recherches portant sur l’industrie de la surveillance, et de surveiller les surveillants. »

Les révélations de la WLCIU ont permis au magazine espagnol Publico de découvrir que la Guardia Civil et l’armée espagnole avaient passé un contrat avec Gamma. En février dernier, plusieurs ONG, dont Reporters sans frontières et Privacy International, portaient plainte contre Gamma et Trovicor, qui auraient violé onze des principes directeurs de l’OCDE, censés garantir la responsabilité sociale des multinationales, en fournissant des armes de surveillance numérique au Bahreïn.

Les nouvelles révélations de WikiLeaks, et la liste des pays, pourraient donner de nouveaux arguments à ceux qui plaident pour un contrôle à l’exportation des systèmes et outils de surveillance et d’interception des télécommunications qui, à ce jour, ne sont pas considérés comme des « armes », et peuvent donc être vendus à des pays connus pour bafouer les droits de l’homme, en toute légalité.

Source: http://www.rue89.com/2013/09/04/nouvelles-revelations-lunite-contre-espionnage-wikileaks-245374

Amesys n’est pas la seule entreprise à avoir vendu des logiciels de surveillance à Kadhafi

Une salle du centre de surveillance en Libye, explorée par le Wall Street Journal

FRANCE/LIBYE – L’entreprise française a aidé Kadhafi à espionner l’opposition: rapport

Publié le 12-03-2013 00h00 GMT

Email-ID 4119800
Date 2011-08-30 18:47:10
From yaroslav.primachenko@stratfor.com
To os@stratfor.com

L’entreprise française a aidé Kadhafi à espionner l’opposition: rapport

30/08/11

http://www.france24.com/en/20110830-french-firm-helped-kadhafi-spy-opposition-report

AFP – Une filiale de l’entreprise IT française Bull a aidé le régime de Mouammar Kadhafi à espionner les e-mails et les messages instantanés d’opposants de l’homme fort déchu de la Jamahiriya, selon un rapport de mardi.

Amesys, qui se décrit lui-même sur son site comme « un acteur-clé dans le domaine de la sécurité et des systèmes critiques au niveau national et international », a installé un centre de surveillance à Tripoli en 2009, selon le Wall Street Journal.

Le journal, citant des personnes proches du dossier, a déclaré que l’entreprise a équipé le centre avec une technologie d' »Inspection Approfondie des Paquets » pour espionner les activités en ligne des ennemis de Kadhafi.

Le régime libyen, au début de cette année, a eu des entretiens avec Amesys et d’autres entreprises, y compris l’unité Narus de Boeing, un fabricant de produits de surveillance du trafic internet, alors qu’ils cherchaient à accroître l’appareil de surveillance du régime, dit le Journal.

L’entreprise de télécommunications chinoise ZTE a également fourni de la technologie pour l’opération de surveillance, indique le rapport.

Bull a dit qu’il n’avait aucun commentaire à faire sur le rapport, lorsqu’il a été contacté par l’AFP.

Narus a déclaré au Wall Street Journal: « Il n’y a pas eu de ventes ou de déploiements de la technologie Narus en Libye », tandis que ZTE a refusé de commenter lorsqu’il a été sollicité par le quotidien.

Le Journal a dit que ses journalistes avaient fait le tour du centre de surveillance et trouvé des fichiers sur place qui incluent des e-mails écrits aussi récemment qu’en février, après le coup d’envoi du soulèvement libyen.


Yaroslav Primatchenko
Surveillance mondiale
Stratfor

Source: http://search.wikileaks.org/gifiles/?viewemailid=4119800

« La vie sous le regard des espions de Kadhafi » (Wall Street Journal): http://online.wsj.com/article/SB10001424052970203764804577056230832805896.html

Photos du centre de surveillance en Libye (Wall Street Journal): http://online.wsj.com/article/SB10001424052970203764804577056230832805896.html#slide/1

Articles OWNI sur Amesys: http://owni.fr/tag/amesys/

Articles Reflets.info sur Amesys: http://reflets.info/?s=amesys

L’Etat français prévoit encore plus de moyens pour la surveillance et le renseignement

StormyParadePhoto CC par leg0fenris: « Stormy Parade« 

Alors que le gouvernement français faisait croire fin juin qu’il était contre la surveillance mondiale du programme Prism, le Livre blanc sur la défense et la sécurité nationale (.pdf) qui a été mis en ligne par l’Elysée cette année prouve du moins tout le contraire: le gouvernement n’a jamais autant compté sur le renseignement et sur l’efficacité des services secrets pour défendre ses intérêts et sa sécurité nationale. Nos libertés, nos communications sur internet et nos vies privées, n’auront donc jamais été autant menacées.

Pour citer une présentation du document (Ministère de la Défense):

Le Livre blanc sur la défense et la sécurité nationale a été rendu public par le président de la République le lundi 29 avril 2013. Ce document fixe les orientations stratégiques des quinze prochaines années et servira de socle à la future loi de programmation militaire (2014-2019).

Comme le dit cet extrait, l’orientation stratégique va au-delà de 2013 et témoigne de la politique qui sera menée dans les « quinze prochaines années ». Le document présente quatre orientations majeures, en ce qui concerne le domaine du renseignement:

 le principe de mutualisation des moyens pour le renseignement ; [*ce qui veut dire que les services de renseignement seront de plus en plus amenés à partager toutes les données qu’ils possèdent pour cibler les citoyens et les individus visés par l’espionnage]

– le renforcement de la gouvernance du renseignement ; [*ce qui signifie indirectement l’indépendance et le pouvoir accordé aux services de renseignement]

– un effort particulier en faveur du renseignement intérieur ; [*ce qui signifie plus de fichage pratiqué envers les citoyens et les personnes résidant sur le territoire français au nom des efforts de sécurité intérieure]

– un effort d’investissement majeur dans tous les domaines du renseignement. [*c’est-à-dire que les nouveaux budgets seront recentrés sur le renseignement et les services d’espionnage, que ce soit au niveau civil, militaire, national, international, etc]

Autrement dit, les orientations demontrent que la volonté de l’Etat français n’est pas de réduire la surveillance globale des citoyens, mais au contraire d’accroître toujours plus de budget et de moyens aux services de renseignement. La collecte des données personnelles et l’espionnage des citoyens français ne risquent donc pas de diminuer. Comme le souligne un article du Figaro datant du 29 avril (pt. 5), « Cyberdéfense et renseignements sont prioritaires » dans ce projet du gouvernement, avec notamment le développement de méthodes d’interception des données à partir d' »émetteurs électromagnétiques depuis l’espace ».

Ceci permet d’autant mieux de comprendre la position de l’Etat français vis-à-vis de l’asile politique d’Edward Snowden. Il ne faut pas s’attendre à ce qu’une démocratie qui vend des logiciels d’espionnage à des dictatures, comme cela a été le cas en Libye, qui pratique la surveillance de l’Internet comme le font les Américains avec Prism, et qui prévoit de développer dans les prochaines années des outils d’espionnage fonctionnant depuis l’espace, comment une telle « démocratie » aurait pu accorder l’asile politique à celui qui vient démentir tous les mensonges des gouvernements en Occident sur la surveillance de masse et l’interception des données personnelles?

La surveillance de masse devient de plus en plus importante dans nos pays, et les Etats qui maîtrisent ces technologies ne comptent pas la réduire. Ces technologies vont se développer, et cela aura des conséquences graves pour les libertés. La question est désormais de savoir: est-ce qu’en France, comme c’est déjà le cas aux Etats-Unis, nous sommes en train de devenir un Etat policier, qui au nom de la sécurité nationale et du terrorisme, continuera à porter atteinte aux libertés des individus et à étendre toujours plus loin le pouvoir des services de renseignement? Est-ce que ceci est le bon choix pour notre économie, pour notre culture, pour nos libertés et pour notre civilisation?

Lire l’intégralité du Livre blanc 2013: http://www.elysee.fr/assets/pdf/Livre-blanc-sur-la-Defense-et-la-Securite-nationale.pdf

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives