Les SpyCables: Un aperçu du monde trouble de l’espionnage

Présentation des SpyCables – Les documents secrets, provenant de nombreuses agences de renseignement, offrent une point de vue rare sur les interactions entre les espions.

Al Jazeera English, 22 février 2015

Une publication numérique d’Al Jazeera de centaines de documents secrets du renseignement provenant des agences d’espionnage du monde entier.

Depuis le lundi 23 Février, 18h00 GMT, l’Unité d’Enquête d’Al Jazeera publie les SpyCables, en collaboration avec le journal The Guardian.

Les fuites de documents proviennent des agences de renseignement du monde entier, y compris: le Mossad israélien, le MI6 britannique, le FSB de la Russie, l’ASIO de l’Australie et le SSA de l’Afrique du Sud.

Reportage par Phil Rees d’Al Jazeera.

Source: http://www.aljazeera.com/investigations/spycables.html

Voir l’article intégral: http://www.aljazeera.com/news/2015/02/spy-cables-world-espionage-snowden-guardian-mi6-cia-ssa-mossad-iran-southafrica-leak-150218100147229.html

Publicités

WikiLeaks publie les « Conseils de voyage aux agents de la CIA »

800px-Plane_flying_to_Vágar_Airport,_Faroe_IslandsCe 21 décembre, Wikileaks publie deux documents confidentiels d’un bureau jusque là inconnu de la CIA (l’agence de renseignement des États-Unis), qui détaillent les moyens de conserver sa couverture lors de voyages passant par des aéroports, en utilisant notamment de faux papiers d’identité – par exemple lors d’opérations d’infiltration dans l’Union européenne et au travers du système de contrôle des passeports de l’espace Schengen. Cette publication est la seconde d’une série de documents de la CIA que Wikileaks publiera dans l’année à venir.

Ces deux documents confidentiels décrivent les procédures de passage des frontières et de contrôle des visas, le contenu et le périmètre des systèmes électroniques, les protocoles de surveillance des frontières et les procédures de contrôle approfondi, ainsi que les conseils aux agents secrets de la CIA pour contourner ces systèmes lors de leurs passages aux frontières dans le monde entier. Plus généralement, ces documents témoignent des inquiétudes grandissantes de la CIA quant à l’existence de bases de données biométriques à même de mettre en péril leurs opérations clandestines – bases de données que d’autres services du gouvernement américain ont rendues incontournables après le 11 septembre 2001.

Lire l’intégralité du communiqué de presse: https://wikileaks.org/cia-travel/press-release-fr.html

« Évaluation de la CIA pour survivre à un contrôle secondaire dans les aéroports tout en maintenant une couverture » (15 pages): https://wikileaks.org/cia-travel/secondary-screening/WikiLeaks_CIA_Assessment_on_Surviving_Secondary_Screening.pdf

« Conseil de la CIA pour les agents du gouvernement américain qui infiltrent Schengen » (12 pages): https://wikileaks.org/cia-travel/infiltrating-schengen/WikiLeaks_CIA_Advice_for_Operatives_Infiltrating_Schengen.pdf

Aftenposten découvre des équipements d’espionnage à l’extérieur du Parlement norvégien et de la Résidence du Premier ministre

800px-Oslo_-_Parliament_(14131199086)

TNP, 13 décembre 2014

Aftenposten rapporte qu’ils ont détecté un certain nombre de fausses stations de réception placées dans le centre d’Oslo, qui peuvent surveiller les mouvements des hauts responsables politiques et le flot des données depuis les téléphones portables.

Pendant deux mois, Aftenposten a questionné et révélé un vaste réseau de stations de réception secrètes à Oslo. Le journal a enregistré un certain nombre de lieux à Oslo avec une activité mobile suspecte. Ensuite, ils ont coopéré avec les deux sociétés de sécurité pour localiser précisément les fausses stations de réception.

Après les mesures, il a été révélé que les équipements de surveillance ont été utilisés activement dans le centre d’Oslo pour des écoutes et de la surveillance.

Les fausses stations de réception appelées « IMSI Catcher » ont été probablement utilisées pour surveiller les mouvements des ministres, des politiciens, des responsables gouvernementaux et des gens ordinaires qui vont, sortent et circulent autour des bâtiments de l’Etat central à Oslo.

Le service de sécurité PST enquête s’il y a des criminels, des renseignements étrangers ou d’autres personnes derrière ces appareils.

Selon Aftenposten, les équipements de surveillance peuvent en principe détecter qui vient au Parlement, dans les bureaux du gouvernement ou à d’autres endroits de la zone [urbaine]. Ils peuvent également cibler certaines personnes pour les surveiller et [prendre] des données à partir de leurs téléphones portables.

Source: http://www.tnp.no/norway/panorama/4736-aftenposten-discovers-spy-equipment-outside-norway-parliament-and-prime-minister-residence

Que fait la NSA avec vos données?

La NSA est l’une des plus grandes agences de renseignement des États-Unis
Sa mission est de protéger les systèmes de sécurité des Etats-Unis
Les agents de la NSA font cela en collectant de renseignements, mais quelles sont exactement leurs cibles?
La NSA collecte les relevés téléphoniques de tous les citoyens américains et de plus d’un milliard de personnes dans le monde
En un mois seulement en 2013, ils ont recueilli 124,8 milliards d’éléments de données téléphoniques et 97,1 milliards de données informatiques
Ils interceptent les données privées et les images faciales de communication d’entreprises, y compris Google, Facebook et YouTube
En fait, ils peuvent enregistrer presque tout ce qu’un utilisateur fait sur Internet
La NSA a conclu des accords avec des sociétés technologiques telles que Microsoft…
Pour affaiblir leurs codes de cryptage ou installer un logiciel espion afin qu’ils puissent être infiltrés
Ce qui a rendu la majorité de l’internet vulnérable aux cyber-attaques
En 2010, un tribunal de la FISA a autorisé la NSA à espionner 193 pays et la banque mondiale
On a même trouvé qu’ils espionnent les alliés des États-Unis, la France et l’Allemagne
La NSA utilise les attaques du 11 septembre pour justifier la surveillance de masse…
… mais la NSA interceptait les appels entre ben Laden et al-Qaïda avant les attentats
Ils interprètent le Patriot Act pour dire que toutes les communications américaines sont considérées comme «pertinentes» dans une enquête sur le terrorisme
Malgré la surveillance téléphonique de masse, l'[ex] directeur-adjoint de la NSA John Inglis a admis qu’ils ont empêché un complot terroriste depuis le 11 septembre
L’objectif de la NSA est de décoder toutes les informations cheminant à travers les câbles de fibre optique dans le monde, au moment où cela arrive
Le lanceur d’alerte de la NSA William Binney croit que «le but ultime de la NSA est le contrôle total de la population»

(youtube)

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

L’agence du renseignement de la défense en Australie a mené des programmes secrets pour aider la NSA

Close up of cables on computer server

The Guardian, Paul Farrell, 13 octobre 2014

Il est difficile, à partir des documents divulgués par Edward Snowden, de dire si les programmes pour pirater des réseaux informatiques continuent à l’ASD [Australian Signals Directorate].

L’agence du renseignement de la défense en Australie a mené des programmes secrets pour aider la National Security Agency aux États-Unis à pirater et exploiter des réseaux informatiques, selon des documents publiés par The Intercept.

Les documents, qui ont été divulgués par le lanceur d’alerte de la NSA, Edward Snowden, révèlent de nouveaux détails sur quelques-uns des secrets les mieux gardés de la NSA. Les documents décrivent une classe de « renseignements extrêmement cloisonnés » (ECI) qui classe de manière stricte des informations sur certains programmes de la NSA.

L’information est tellement secrète que certaines parties de ces opérations sont seulement divulguées avec l’approbation du directeur de la NSA. Les pays partenaires du « Five Eyes » avec les Etats-Unis, qui comprennent l’Australie, le Canada, la Grande-Bretagne et la Nouvelle-Zélande, ont accès à certaines de ces informations, bien que la divulgation soit gérée « au cas par cas ».

Lire l’intégralité de l’article: http://www.theguardian.com/world/2014/oct/13/australias-defence-intelligence-agency-conducted-secret-programs-to-help-nsa

Le chef de l’OTAN Jens Stoltenberg et son passé KGB top-secret

Jens Stoltenberg

MOSCOU, 11 octobre (RIA Novosti), Ekaterina Blinova – Le nouvellement nommé Secrétaire norvégien général de l’OTAN, Jens Stoltenberg, avait des liens avec le KGB, l’agence de sécurité soviétique principale, sous le nom de code « Steklov » pendant la guerre froide, selon l’ancien officier du KGB Mikhaïl Butkov.

Au début des années 1990, le Premier ministre Jens Stoltenberg a eu des contacts avec un agent du Comité soviétique pour la sécurité d’Etat (KGB), qui a établi un fichier de renseignements personnels et politiques sur Stoltenberg et lui a donné le nom de code « Steklov », a écrit le Norway Post le 24 Janvier 2000, quelques mois avant que Jens Stoltenberg prenne ses fonctions en tant que Premier ministre de Norvège, en mars 2000.

Il semble que cet épisode de son passé va hanter Jens Stoltenberg pour les années à venir. Stoltenberg a été premier ministre de la Norvège en 2000-2001, et en 2005-2013. Il a été nommé nouveau chef de l’OTAN en mars 2014. Depuis lors, des rumeurs de ses présumés liens avec le KGB ont commencé à apparaître dans la presse.

Commentant ces rumeurs, les responsables du renseignement norvégien ont admis que le KGB avait fait des efforts pour recruter Jens Stoltenberg, au début des années 1990, mais les tentatives ont échoué: Stoltenberg a signalé l’incident aux autorités norvégiennes, selon l’Associated Press.

Cependant, de nombreuses questions restent encore sans réponse. Il y a environ quatorze ans, NRK 1, un diffuseur norvégien d’Etat, a publié un documentaire intitulé « La dernière offensive du KGB », à propos de l’activité du KGB en Norvège au début de l’effondrement de l’Union soviétique. Le documentaire a analysé les faits et les preuves fournies par Mikhail Butkov, un ancien officier du KGB désabusé, qui a été envoyé en Norvège comme agent infiltré, en se faisant passer pour un journaliste à la fin des années 1980.

Bien que la Finlande et la Suède aient été considérés comme des pays neutres pendant la guerre froide, ils aidaient encore secrètement les membres scandinaves de l’OTAN, la Norvège et le Danemark, en espionnant l’URSS, a remarqué Geoffrey R. Weller, professeur d’études internationales à l’Université du Nord de la Colombie-Britannique dans un article qu’il a consacré à la sécurité scandinave en 1997.

Selon [le documentaire] NRK, Mikhail Butkov avait changé de camp en 1989, après qu’il ait été envoyé en Norvège par le KGB. Il a fui à l’Ouest, en mai 1991. Entre 1989 et 1991, Butkov a travaillé comme agent double sous les noms de code « Buffalo Bill » et « Lennart ». Il a rapporté les activités du KGB au Service de sécurité de la police norvégienne (POT), ainsi qu’au MI6. Mikhail Butkov a également fourni au MI6 et au POT des informations sur les politiciens et les fonctionnaires norvégiens qui ont été jugées utiles par le KGB. Ainsi, les forces de sécurité norvégiennes pourraient empêcher la fuite de données sensibles et prévenir les politiciens impliqués dans une coopération compromettante.

Selon le documentaire, un politicien norvégien anonyme sous le nom de code « Steklov » a approché le POT en 1989. Pour trouver le vrai nom de l’homme politique que le KGB avait considéré comme une source précieuse d’informations, Butkov a visité le siège du KGB à Moscou et a illégalement obtenu l’accès au dossier sur « Steklov ». En janvier 1990, lors d’une réunion avec des représentants du POT, Mikhail Butkov a révélé que «Steklov» était en fait Jens Stoltenberg.

De manière remarquable, peu de temps après la révélation de Mikhail Butkov, il a été annoncé que Jens Stoltenberg avait été choisi pour devenir membre de la Commission de Défense. Afin d’accepter le poste, Jens Stoltenberg a rempli un questionnaire spécial et a admis avoir eu des contacts avec Boris Kirillov, un diplomate et un attaché de presse à l’ambassade soviétique d’Oslo.

Selon Butkov, Kirillov était un officier du KGB qui a recruté des fonctionnaires norvégiens comme agents ou informateurs. Stoltenberg était devenu membre de la Commission de Défense du pays, en février 1990. Quatre mois plus tard, en mai 1990, le POT avertissait Stoltenberg contre toute autre communication avec Kirillov. En juin 1990, les agents de sécurité norvégiens ont demandé à Stoltenberg de suspendre tout contact avec l’attaché de presse russe pour la deuxième fois, selon les réalisateurs du documentaire de la NRK.

Au printemps 1991, Butkov fait défection à l’Ouest, en laissant son passé au KGB derrière lui. Plus tard au cours de cet été, Boris Kirillov a été déclaré persona non grata par le gouvernement norvégien.

Cette information a été diffusée en 2000 par la télévision norvégienne et a été confirmée par le chef adjoint de la Division spéciale, Stein Vale. Selon le Norway Post, « Vale souligne que Stoltenberg n’a rien fait de mal, et qu’il n’a pas transmis d’information critique. C’était tout à fait commun pour le KGB de prendre contact avec de jeunes politiciens et des journalistes. »

Source: http://en.ria.ru/analysis/20141011/193962457/KGB-Past-Still-Haunts-NATO-Chief-Jens-Stoltenberg-Former.html

Des secrets fondamentaux exposés: la NSA a utilisé des agents infiltrés dans des compagnies étrangères

nsa-agents

RT, 11 octobre 2014

Pour infiltrer des réseaux étrangers et avoir accès à des systèmes sensibles, la NSA a utilisé la tactique de la «subversion physique» – le déploiement d’agents infiltrés dans des compagnies chinoises, allemandes, sud-coréennes et peut-être même américaines, rapporte The Intercept.

Lire la suite: http://rt.com/news/195068-nsa-undercover-foreign-agents/

L’espionnage de la NSA remonte au président Reagan en 1981

La NSA a collecté des données en vrac sur les Américains depuis Reagan

La National Security Agency a gagné en puissance depuis les attaques terroristes du 11 septembre. L’agence secrète d’espionnage a été confronté à des scandales durant les deux administrations présidentielles successives, d’abord sous la présidence de George W. Bush, et maintenant sous la présidence de Barack Obama. Mais la collecte en vrac par la NSA des métadonnées des Américains a commencé bien avant cela, au début de l’administration du président Ronald Reagan. En 1981, Reagan a signé le décret exécutif 12333, qui prescrit les devoirs et les capacités de collecte des renseignements étrangers des 17 agences de renseignement des États-Unis. L’ordre est l’autorité supérieure pour guider les opérations de renseignement, y compris la capacité de fonctionner en dehors des limites d’un mandat ou d’une ordonnance faite par un tribunal à l’approbation du procureur général. Ameera David de RT examine comment le décret exécutif 12333 a changé la face de l’espionnage gouvernemental au cours des trois dernières décennies. (youtube)

Quelle est l’importance du décret exécutif de Reagan en 1981 pour les programmes d’espionnage de la NSA?

Débat sur Russia Today, vidéo du 2 octobre 2014

Marcy Wheeler, d’ExposeFacts, rejoint Thom Hartmann. Ronald Reagan était un révolutionnaire. Sa présidence a marqué un moment important – et véritablement un tournant – dans l’histoire américaine. Selon des documents nouvellement publiés et obtenus par l’ACLU – une de ces choses est l’élargissement considérable des pouvoirs d’espionnage étranger de la NSA. (youtube)

Les Passeports biométriques rendent les choses plus difficiles pour les agents secrets de la CIA

Point de contrôle biométrique au Royaume-UniImage: point de contrôle biométrique dans un aéroport du Royaume-Uni (Wikipedia, « Les portes des Epasseports« )

Par Bruce Schneier

L’année dernière, j’ai écrit sur la façon dont les sites des médias sociaux rendent les choses plus difficiles que jamais pour des policiers en civil. Cette histoire raconte comment les passeports biométriques rendent les choses encore plus difficiles pour les agents de la CIA sous couverture.

Les carrefours très fréquentés de l’espionnage comme Dubaï, la Jordanie, l’Inde et beaucoup de points d’entrée de l’UE emploient des scanners de l’iris pour relier les yeux irrévocablement à un nom particulier. De même, l’utilisation croissante des passeports biométriques, qui sont intégrés à des puces contenant le visage, le sexe, les empreintes digitales, la date et le lieu de naissance d’une personne, et d’autres données personnelles, sont de plus en plus en train de remplacer les anciens [documents] en papier. Pour un agent de terrain clandestin, prendre un vol sous un faux nom pourrait être un aller-simple vers un bureau du siège, car ils sont irrévocablement enchaînés à un nom et à un passeport qu’ils ont utilisé.

« Si vous allez dans un de ces pays sous un alias, vous ne pouvez pas y aller de nouveau sous un autre nom », explique un espion de carrière, qui a parlé sous couvert d’anonymat parce qu’il reste un consultant de l’agence. « Donc, c’est une chose qui ne se produit qu’une seule fois – une seule fois, et c’est fini. Les données biométriques dans votre passeport, et peut-être votre iris, aussi, ont été liées pour toujours au nom qui figurait sur votre passeport pour la première fois. Vous ne pouvez pas vous montrer de nouveau sous un nom différent avec les mêmes données ».

Source: https://www.schneier.com/blog/archives/2012/04/biometric_passp_1.html