Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

Publicités

De Snowden à Assange, la nouvelle chasse aux sorcières

nsa3Par Jean-Marc Manach| 15 janvier 2014

D’Edward Snowden à Julian Assange, pour l’administration américaine les lanceurs d’alerte d’aujourd’hui sont les communistes d’hier, les «  sorcières  » du XXIe  siècle…

Les États-Unis subissent une nouvelle attaque… de paranoïa aiguë. La première crise notable remonte à la guerre froide quand le gouvernement US décide de créer la NSA pour espionner les télécommunications du bloc communiste. Après 1989, une fois le mur de Berlin tombé, la psychose US passe au stade supérieur lorsque la NSA se met à espionner… le monde entier. Ironie de l’histoire, quelques années plus tard Edward Snowden, le lanceur d’alerte à l’origine des révélations sur l’ampleur des écoutes de la NSA, a trouvé refuge à… Moscou, tandis que Laura Poitras, la journaliste a qui il a confié des milliers de documents classés secrets, vit en exil à Berlin  ! Idem pour Jacob Appelbaum, un hacker proche de WikiLeaks, lui aussi harcelé par les autorités américaines. Aujourd’hui, le nombre de lanceurs d’alerte poursuivis, voire condamnés, est tel que l’on pourrait parler d’une nouvelle «  chasse aux sorcières  » semblable à celle orchestrée par l’affreux McCarthy dans les années 1950.

Lire la suite: http://www.regards.fr/web/La-nouvelle-chasse-aux-sorcieres,7382

11 février 2014: Soutenez « le jour où nous nous défendons » contre la surveillance massive

The day we fight back

Communiqué « The Day We Fight Back » Against Mass Surveillance

A l’intention des médias – 10 janvier 2014
Contact US: Blair FitzGibbon 202-503-6141
(traduction: Hello@LesChatsCosmiques.net)

Pour commémorer le décès tragique d’Aaron Swartz, les principaux groupes Internet et les plateformes en ligne [Mozilla, BoingBoing, l’Electronic Frontier Foundation, Reddit, etc.] s’unissent pour organiser une journée militante contre la surveillance du net par la NSA.

Afin d’honorer la mémoire de Swartz et de célébrer l’anniversaire de la suspension du SOPA, cette mobilisation est intitulée « The Day We Fight Back [Jour de Riposte] »

Washington, DC – Une large coalition  de groupes activistes, de sociétés et de plateformes en ligne prévoient d’organiser le 11 février une journée mondiale de mobilisation activiste à l’encontre de l’espionnage de masse pratiqué par la NSA. Intitulée « The Day We Fight Back (Jour de Riposte)», cette journée activiste a été annoncée le 10 janvier, à la veille de la commémoration du décès tragique d’Aaron Swartz, technologue engagé. Cette contestation lui est doublement dédiée car elle vise également à célébrer une victoire à laquelle il a contribué, à savoir la suspension du Stop Online Piracy Act (SOPA) il y aura deux ans ce mois-ci.

Les participants incluent à ce jour Access, Demand Progress, l’Electronic Frontier Foundation, Fight for the Future, Free Press, BoingBoing, Reddit, Mozilla, ThoughtWorks,. D’autres devraient rejoindre le mouvement et nous invitons des millions d’internautes, américains et citoyens du monde, à exercer des pressions sur les législateurs pour mettre fin à la surveillance généralisée.

Le 11 janvier 2013, Aaron Swartz a mis fin à ses jours. Aaron avait un esprit brillant et inquisiteur qu’il avait consacré à l’étude des moyens et des finalités de la technologie via ses écrits, ses recherches et son art. Avant sa mort, il se focalisait notamment sur les questions d’activisme politique en soutien aux libertés civiques, à la démocratie et à la justice économique.  Aaron avait impulsé et guidé le mouvement qui finit par vaincre le Stop Online Piracy Act en janvier 2012. Ce texte de loi aurait détruit l’Internet tel que nous le connaissons en bloquant par exemple l’accès aux sites qui autorisent les contenus générés par les utilisateurs – à savoir l’un des fondements clés de la dynamique d’Internet.

Cofondateur avec Aaron Swartz de l’organisme Demand Progress, David Segal  a déclaré « Aujourd’hui, l’espionnage exercé en masse par la National Security Agency représente la plus grande menace ayant jamais pesé sur les libertés des internautes et d’une manière plus générale sur la société. Si Aaron était toujours de ce monde, il serait sur la ligne de front pour riposter contre des pratiques qui visent à saper toute possibilité d’échange et d’engagement entre êtres humains libres ».

Selon Roy Singham, le président de la société ThoughtWorks qui employait Aaron avant son décès: « Aaron nous a montré qu’être un technologue au 21e siècle signifie agir et prendre des mesures afin que les technologies ne soient pas retournées contre les intérêts publics. Il est plus que temps que la tribu des technologues s’unissent à l’échelle mondiale pour mettre un terme à la surveillance généralisée »

Pour Josh Levy, de Free Press: « Depuis les premières révélations l’été dernier, des centaines de milliers d’internautes se sont unis en ligne ou hors ligne  afin de protester contre les programmes de surveillance de la NSA. Anticonstitutionnels, ces programmes ne portent pas seulement atteinte à nos droits fondamentaux de nous connecter et de communiquer en privé, ils frappent au coeur même des fondements de la démocratie.  Seul un large mouvement d’activistes, d’organisations et d’entreprises pourra convaincre Washington de restaurer ces droits ».

Le directeur d’Access Brett Solomon ajoute qu’ »Aaron pensait en termes de systèmes. Il savait qu’un Internet libre et ouvert représente un prérequis crucial pour préserver nos sociétés libres et ouvertes. Son esprit nous guide dans notre détermination à surmonter les menaces qui pèsent sur ces libertés. Le 11 février prochain, nous nous élèverons contre la surveillance de masse ».

En cette journée d’action, la coalition et les activistes qu’elle représente passeront des appels et enverront des e-mails aux législateurs américains. Les propriétaires de sites web installeront des bannières encourageant leurs visiteurs à lutter contre la surveillance tandis que les employés de sociétés technologiques exigeront de leurs employeurs qu’ils fassent de même. Les internautes sont pour leur part encouragés à créer et diffuser des mèmes et avatars de médias sociaux reflétant des demandes similaires.

Les sites et internautes qui souhaitent participer à cette action peuvent visiter TheDayWeFightBack.org et s’inscrire pour être tenus informés des derniers développements. Des mises à jour seront régulièrement publiées d’ici la journée d’action prévue le 11 février.

Qui: Access, Demand Progress, Electronic Frontier Foundation, Fight for the Future, Free Press, The Other 98%, BoingBoing, Mozilla, Reddit, ThoughtWorks – et de nombreux autres à nous rejoindre.

Quoi: Une journée d’action à l’encontre de l’espionnage de masse en l’honneur d’Aaron Swartz et de la suspension du SOPA.

Quand: 11 février 2014

Comment peut-on soutenir le mouvement ? :
1.    Visitez TheDayWeFightBack.org
2.    Inscrivez-vous pour indiquer votre participation et pour recevoir les dernières informations.
3.    Inscrivez-vous pour pouvoir installer des widgets pour sites internet afin d’encourager vos visiteurs à lutter contre la surveillance.
4.    Utilisez tous médias sociaux utiles pour souligner votre participation.
5.    Créez et diffusez tous mèmes, outils, sites dédiés et autres idées à même de souligner votre participation, sensibiliser votre entourage et encourager les autres à faire de même.

Source: https://thedaywefightback.org/

Texte traduit par Les Chats Cosmiques
http://leschatscosmiques.tumblr.com
http://www.scoop.it/cosmikats
https://twitter.com/cosmikats

Déclaration de Jeremy Hammond, hacker anarchiste et anti-guerre, condamné à 10 ans de prison dans l’affaire des Stratfor Files

jeremy_hammond_wikileaks

L’Atelier-médias libres, mardi 19 novembre 2013

Jeremy Hammond est connu pour ses révélations sur l’entreprise de sécurité Stratfor. Ce camarade anarchiste, soutenu par l’Anarchist Black Cross de New York, a été condamné vendredi 15 novembre 2013, aux Etats-Unis, à 10 ans de prison.

Il était inculpé pour plusieurs actes de piratage informatique. Connu sous le pseudonyme d’Anarchaos, il était accusé de s’être introduit illégalement en décembre 2011, avec d’autres, au sein des systèmes d’information de Stratfor, une entreprise américaine spécialisée dans le renseignement. Des informations confidentielles concernant environ 860 000 personnes et 60 000 cartes de crédit furent alors dérobées et 700 000 dollars versés à différentes ONG. Mais une taupe du FBI, Sabu, provoqua son arrestation.

Vendredi 15 novembre, il a pu, avant sa condamnation, lire une déclaration au tribunal. En voici une traduction adaptée de celle publiée sur le blog resistra.espivblogs.net. Les noms de société ont été retirés par son comité de soutien sur ordre du juge.

Bonjour à tous.

Je vous remercie de me laisser de m’exprimer. Mon nom est Jeremy Hammond et je suis ici pour être jugé pour des activités de piratage menées au cours de ma participation à Anonymous. Enfermé ces vingt derniers mois au MCC j’ai eu beaucoup de temps pour réfléchir à mes actes et à apporter une explication.

Avant de commencer, je voudrais prendre un moment afin d’exprimer ma reconnaissance pour le travail accompli par les personnes qui m’ont soutenu. Je tiens à remercier les avocats et toutes les autres personnes qui ont travaillé sur mon procès: Elizabeth Fink, Susan Kellman, Sarah Kunstler, Emily Kunstler, Margaret Kunstler, et Grainne O’Neill. Je tiens également à remercier la National Lawyers Guild, le Comité de Défense Hammond Jeremy et le réseau de soutien, les Anons, le Réseau de solidarité Anonymous, le Black Cross anarchiste, et tous ceux qui m’ont aidé en m’écrivant une lettre de soutien, en m’envoyant des lettres, en assistant aux différentes séances du procès et en parlant de l’affaire autour d’eux. Je voudrais aussi hurler pour tous mes frères et sœurs qui sont derrière les barreaux et pour celles et ceux encore dehors qui combattent toutes les formes de pouvoir.

Les actes de désobéissance civile et d’action directe pour lesquels je suis condamné aujourd’hui sont en accord avec les principes de communauté et d’égalité qui guident ma vie. J’ai piraté des dizaines de sociétés de haut niveau et des institutions gouvernementales, comprenant très clairement que ce que je faisais était contraire à la loi, et que mes actions pourraient m’envoyer dans une prison fédérale. Mais je sentais que j’avais l’obligation d’utiliser mes compétences pour dénoncer et lutter contre cette injustice, et de mettre en lumière la vérité.

Aurais-je pu atteindre les mêmes objectifs par des moyens légaux? J’ai tout essayé, depuis l’appel à signatures de pétitions à l’organisation de manifestations pacifiques, j’ai constaté que les personnes au pouvoir ne veulent pas que la vérité soit révélée. Quand nous exposons la vérité au pouvoir, nous sommes au mieux ignorés et au pire brutalement réprimés. Nous sommes confrontés à une structure de pouvoir qui ne respecte pas son propre système de « mécanisme régulateur », peu lui importent les droits de ses propres citoyens ou de ceux de la communauté internationale.

Mon entrée en politique coïncide avec l’élection présidentielle truquée de 2000 par Georges W. Bush qui profita, après le 11 septembre, de la vague de racisme et de patriotisme pour lancer des guerres impérialistes, sans qu’il y ait eu de provocation, contre l’Irak et l’Afghanistan. J’ai manifesté publiquement croyant naïvement que nos voix seraient entendues à Washington et que nous pourrions arrêter les guerres. Au lieu de cela, nous avons été étiquetés comme traîtres, battus et arrêtés.

Manif de solidarité en juin 2012 à New York

J’ai été arrêté pour de nombreux actes de désobéissance civile commis dans les rues de Chicago et c’est en 2005 que j’ai utilisé mes compétences en informatique pour enfreindre la loi en signe de protestation politique. J’ai été arrêté par le FBI pour piratage du système informatique d’un groupe d’extrême droite pro-guerre appelé « Guerrier militant » (« Protest Warrior »), une organisation qui vendait en ligne des t-shirts racistes et avait harcelé des groupes anti-guerre. J’ai été poursuivi en vertu de la loi sur la fraude informatique, et pour les pertes occasionnées. Dans mon cas, celles-ci ont été calculées arbitrairement en multipliant par 500 $ les données des 5 000 cartes de crédit trouvées dans la base de données de « Guerrier militant »: 2,5 millions de dollars de perte. La condamnation fut calculée sur la base de ces « pertes occasionnées », alors qu’aucune carte ne fut utilisée ou distribuée par moi ou quelqu’un d’autre. J’ai été condamné à deux ans de prison.

En prison, j’ai pu voir la triste réalité et la façon dont le système pénitentiaire détruit la vie de millions de personnes retenues en captivité. Cette expérience conforte mon opposition à toutes les formes de répression du pouvoir, et l’importance de se battre pour ses idéaux.

Sorti de prison j’étais pressé de poursuivre mon engagement dans les luttes pour le changement social. Je ne voulais pas retourner en prison, alors je me suis concentré sur l’organisation des mouvements publics, à visage découvert. Au fil du temps, je me suis senti frustré par les limites de la manifestation pacifique, la considérant comme réformiste et inefficace. L’administration Obama a continué les guerres en Irak et en Afghanistan, a intensifié l’utilisation de drones, et n’a pas réussi à fermer Guantanamo Bay.

À cette époque, je suivais le travail de groupes comme Wikileaks et Anonymous. C’était très stimulant de voir les idées de piratage informatique se concrétiser. J’ai été particulièrement ému par les actions héroïques de Chelsea Manning, qui avait dénoncé les atrocités commises par les forces américaines en Irak et en Afghanistan. Elle a pris un risque personnel énorme pour divulguer cette information – croire que le public avait le droit de savoir et espérer que ses révélations permettraient de mettre fin à ces abus. Il est déchirant d’entendre parler de son traitement cruel en cellule militaire.

J’ai longuement réfléchi sur l’opportunité de reprendre ce chemin. Je devais m’interroger: si Chelsea Manning, depuis le fond cauchemardesque et abyssal de sa prison se battait pour la vérité, pouvais-je en toute conscience l’abandonner? En étais-je capable? J’ai alors pensé que la meilleure façon d’être solidaire était de poursuivre le travail de révélation et de dénonciation de la corruption.

J’ai été attiré par Anonymous, parce que je crois en l’action directe autonome et décentralisée. Anonymous était impliqué dans des opérations de soutien aux soulèvements du printemps arabe, contre la censure et pour la défense de Wikileaks. J’avais beaucoup à leur apporter, en compétences techniques que dans les moyens d’exprimer les idéaux et objectifs. C’était une époque passionnante – la naissance d’un mouvement de contestation numérique, où la définition et les capacités du piratage informatique ont été façonnées.

J’étais particulièrement intéressé par le travail des hackers de LulzSec qui pirataient des cibles importantes et devenaient de plus en plus politiques. À cette époque, j’ai commencé à parler à Sabu, qui était très ouvert sur les piratages informatiques qu’il avait supposément commis et encourageait les pirates à s’unir et à attaquer le gouvernement central et les grandes entreprises sous la bannière d’« Antisec ». Mais très vite après mon entrée dans le groupe, les autres hackers Lulzsec furent arrêtés, me laissant m’introduire dans les systèmes et rédiger des communiqués de presse. Plus tard, j’apprendrais que Sabu avait été la première personne arrêtée et qu’à l’époque où j’étais en contact avec lui, il était un informateur du FBI.

Anonymous fut impliqué, dès le début, dans le mouvement « Occupy Wall Street ». J’étais régulièrement dans les rues dans le cadre d’ « Occupy Chicago » et très heureux de voir qu’un mouvement de masse, dans le monde entier, se levait contre les injustices du capitalisme et le racisme. Très vite les mouvements « Occupy » prirent fin, détruits par la répression policière et les arrestations massives de manifestant-e-s qui furent chassés de leurs propres parcs publics. La répression des Anonymous et des mouvements « Occupy » a donné le ton à « Antisec » dans les mois qui suivirent – la majorité de nos piratages furent alors dirigés contre la police en représailles à l’arrestation de nos camarades.

J’ai ciblé le système judiciaire en raison du racisme et de l’inégalité avec laquelle la loi pénale est appliquée. J’ai ciblé les fabricants et distributeurs d’équipements militaires et les policiers qui utilisent leur armement pour promouvoir les intérêts politiques et économiques américains à l’étranger et réprimer les gens à l’intérieur du pays. J’ai ciblé les entreprises de sécurité informatique parce qu’elles travaillent en secret pour protéger le gouvernement et les intérêts des entreprises, au détriment des droits individuels, sapent et discréditent les militants, les journalistes et autres chercheurs de vérité, et propagent de la désinformation.

Je n’avais même jamais entendu parler de Stratfor [1] jusqu’à ce que Sabu attire mon attention dessus. Sabu encourageait les pirates à envahir les systèmes en les aidant à élaborer des stratégies pour faciliter les attaques. Il m’a même fourni les vulnérabilités existantes des cibles visées par les pirates, donc ce fut une grande surprise quand j’ai appris que Sabu avait travaillé avec le FBI tout ce temps.

Le 4 décembre 2011, Sabu a été approché par un autre hacker qui avait déjà piraté la base de données des cartes de crédit de Stratfor. Sabu, sous l’œil vigilant de ses correspondants gouvernementaux, a alors été introduit au sein du collectif Antisec, invité sur notre forum privé de discussion, où il a fourni, en téléchargement, des liens vers la base de données complète des cartes de crédit ainsi que le point d’accès de la vulnérabilité du système Stratfor.

J’ai effectué de nombreuses recherches sur Stratfor, ses activités et revu toutes les informations que nous possédions ; j’en ai conclu qu’elle était une cible intéressante. J’ai trouvé ironique que les cartes de crédit de la riche et puissante clientèle de Stratfor soient utilisées pour donner de l’argent à des organisations humanitaires, mais mon principal rôle fut de récupérer des boîtes de messagerie privée afin de connaître tous les sales secrets de cette entreprise qui généralement s’y trouvent.

Il m’a fallu plus d’une semaine pour avoir accès au système interne de Stratfor et j’ai finalement fait irruption dans leur serveur de messagerie. La quantité d’informations était si importante qu’il nous fallu plusieurs serveurs pour transférer les mails. Sabu, qui participa à chaque étape de l’opération offrit un serveur fourni et surveillé par le FBI. Au cours des semaines suivantes les mails furent transférés, les cartes de crédit utilisées pour les dons, et les systèmes de Stratfor brouillés et détruits. Pourquoi le FBI nous a fourni le pirate qui a trouvé la vulnérabilité initiale du système et a permis à celui-ci de continuer, demeure un mystère.

À la suite du piratage de Stratfor, certains des dangers de l’industrie de renseignement privé, non réglementée, sont maintenant connus. Ce sont Wikileaks et d’autres journalistes à travers le monde qui ont révélés que Stratfor a maintenu un réseau mondial d’informateurs qui avaient l’habitude de se livrer à des activités de surveillance intrusive et éventuellement illégales au nom de grandes multinationales.

Après Stratfor j’ai pénétré d’autres cibles, en utilisant une puissante « faille zero day » [2] donnant un accès administrateur pour les systèmes exécutant la populaire plateforme d’hébergement Plesk. Sabu m’a demandé à plusieurs reprises de pouvoir accéder à cette faille, ce que je lui ai toujours refusé. Sans son propre accès indépendant, Sabu continua à me fournir des listes de cibles vulnérables. J’ai pénétré de nombreux sites Web qu’il avait fourni, téléchargé les comptes et bases de données e-mail volés sur le serveur FBI de Sabu, et lui remis les mots de passe et les backdoors, ce qui permis à Sabu (et, par extension, à ses correspondants au FBI) ​​de contrôler ces cibles.

Toutes ces intrusions, qui ont été suggérées par Sabu coopérant avec le FBI, touchèrent des milliers de noms de domaine et se composaient en grande partie de sites gouvernementaux étrangers, comme ceux de XXXXXXX, XXXXXXXX, XXXX, XXXXX XXXXX, XXXXXXXX, XXXXXXX et le XXXXXX XXXXXXX. Dans un cas, Sabu et moi-même fournirent les accès aux pirates qui allèrent défacer et détruire de nombreux sites Web du gouvernement XXXXXX. J’ignore comment les autres informations que je lui ai fournies furent utilisées, mais je suis convaincu que la collecte et l’utilisation de ces données par le gouvernement doivent être étudiées.

Le gouvernement célèbre ma condamnation et mon emprisonnement, en espérant fermer la porte sur l’histoire. J’ai reconnu la responsabilité de mes actions, en plaidant coupable, mais quand le gouvernement répondra t-il de ses crimes ?

Julian Assange - Free Jeremy Hammond

Julian Assange en soutien à Jeremy Hammond

L’État américain exagère la menace des pirates informatiques pour justifier les milliards de dollars dépensés dans l’industrie de la cyber sécurité, mais elle est responsable du même comportement que celui qu’elle pourchasse agressivement tout en prétendant faire de la prévention. L’hypocrisie de « la loi et l’ordre » et les injustices causées par le capitalisme ne peuvent pas être résolues par la réforme des institutions, mais par la désobéissance civile et l’action directe. Oui j’ai enfreint la loi, mais je crois que, parfois, les lois doivent être enfreintes pour permettre le changement.

Dans sa citation immortelle, Frederick Douglass déclare: “Le pouvoir ne concède rien qui ne soit exigé. Il ne l’a et ne le fera jamais. Observez simplement à quoi n’importe quel peuple se soumet tranquillement et vous découvrirez la mesure exacte de l’injustice et du mal qui leur sera imposés, et ceux-ci continueront jusqu’à ce qu’il leur soit résisté avec des mots ou avec des coups ou avec les deux. Les limites des tyrans sont prescrites par l’endurance de ceux qu’ils oppriment.”

Cela ne veut pas dire que je n’éprouve aucun regret. Je me rends compte que j’ai publié les renseignements personnels de personnes innocentes, qui n’avaient rien à voir avec les opérations contre les institutions que j’ai visées. Je m’excuse pour la publication de ces données préjudiciable aux individu-e-s, et non pertinentes vis-à-vis de mes objectifs. Je crois au droit des personnes à la vie privée – de la surveillance gouvernementale ou d’individus comme moi – et mesure l’ironie de ma propre implication dans le piétinement du respect de ces droits. Je m’engage à lutter pour faire de ce monde un endroit meilleur pour tous et toutes. Je crois en l’importance de l’hacktivisme comme forme de désobéissance civile mais il est temps pour moi de chercher d’autres formes de résistance pour le changement. Mon emprisonnement a un impact négatif sur les membres de ma famille, mes amis et ma communauté. Je sais que l’on a besoin de moi à la maison, dans ma famille. Il y a 7 ans, je me retrouvais devant un juge fédéral différent faisant face à des accusations similaires mais cela ne diminue en rien ma sincérité d’aujourd’hui.

Cela a été dur pour moi d’écrire ce texte, d’expliquer mes actions, sachant qu’en le faisant– de façon honnête – il m’en coûterait plus d’années. Je suis conscient que je risque jusqu’à 10 ans de prison, mais j’espère ne pas en arriver là, car je crois qu’il reste encore beaucoup de choses à faire.

RESTEZ FORT-E-S ET CONTINUEZ LA LUTTE

P.-S.

Pour écrire à Jeremy :

Jeremy Hammond #18729-424
Metropolitan Correctional Center
150 Park Row
New York, New York 10007
États-Unis.

Le site de son comité de soutien liste également une série de détenus, politiques ou non, antifas, anarchistes, queers, trans, hacktivistes, avec lesquels Jeremy se solidarise.

Notes

[1] NdT: sur cette affaire, voir l’article d’Owni.

[2] NdT: une faille zero day est une faille informatique qui n’est pas encore connue des fabricant-e-s (normalement) et des utilisateurs et utilisatrices.

Source: http://atelier.mediaslibres.org/Declaration-de-Jeremy-Hammond.html#forum1295

Jacob Appelbaum compare les programmes de la NSA à « l’occupation militaire de tout l’Internet »

Jacob Appelbaum au Parlement Européen

Jacob Appelbaum, expert en sécurité informatique, parle dans cette vidéo d’une « capacité offensive » des systèmes de la NSA (au contraire d’une capacité défensive souvent avancée par les services secrets pour justifier l’espionnage massif), en citant notamment les programmes FoxAcid et Quantum, et en expliquant exactement comment ces systèmes fonctionnent quand les services secrets américains choisissent de cibler un individu particulier dans le cadre de l’espionnage de la NSA.

Cet expert en informatique qualifie le système de la NSA comme étant un outil « incroyablement effrayant ». Des sélecteurs de la NSA permettent d’atteindre directement un ordinateur et d’activer la surveillance à distance. Jacob Appelbaum insiste en comparant cela au cantonnement des soldats, car ces systèmes permettent de cibler les usagers chez eux et de les surveiller sans aucune nécessité pour la NSA de se déplacer. C’est une militarisation de l’espace internet.

Le système TOR, développé par des hackers dont fait partie Jacob Appelbaum, est, toujours selon l’expert informatique, un moyen efficace d’échapper aux nombreux systèmes de surveillance de la NSA. Même si le système TOR n’est certainement pas parfait, il permet néanmoins de crypter les informations et de compliquer la tâche de la NSA dans l’accès aux données des personnes ciblées, protégeant ainsi une partie des utilisateurs.

Voir aussi la vidéo: « Jacob Appelbaum au Parlement Européen » (traduite en français)

WikiLeaks a traqué les vendeurs d’armes de surveillance

Wikileaks:SpyFiles3Voir la carte interactive sur Rue89

Rue89, publié le 4/09/2013

Jean-Marc Manach, journaliste

Selon les révélations de l’unité de contre-espionnage de WikiLeaks, auxquelles Rue89 a eu accès avec 18 médias étrangers, les marchands de surveillance numérique privilégient les pays peu regardants sur les droits de l’homme.

Les marchands d’armes n’aiment guère la publicité. Problème: les télécommunications, ça laisse des traces, opportunément exploitées par la NSA (entre autres), comme Edward Snowden l’a amplement démontré.

WikiLeaks a décidé de rendre publique la liste des pays visités par les principaux marchands d’armes de surveillance numérique, dont trois « sociétés ennemies d’Internet » – pointées du doigt par Reporters sans frontières pour avoir vendu des logiciels espions à des pays eux aussi considérés par RSF comme des « ennemis d’Internet ».

En 2011, WikiLeaks avait rendu publics, avec ses « SpyFiles », des centaines de documents internes révélant l’ampleur du business des logiciels et systèmes d’espionnage et de surveillance des télécommunications.

Dans une nouvelle série de révélations, intitulée « SpyFiles 3 », à laquelle Rue89 a eu accès en partenariat avec dix-huit autres médias étrangers, WikiLeaks révèle que la WLCIU (pour WikiLeaks Counter Intelligence Unit), son « unité de contre-espionnage » (sic), a recensé les pays d’où se sont connectés les téléphones portables de dix-neuf employés ou responsables de onze marchands d’armes de surveillance numérique.

Surveillés depuis des mois par WikiLeaks

Du 4 au 6 juin derniers, le gotha de la surveillance des télécommunications se réunissait au Clarion Congress Hotel de Prague, à l’invitation d’ISS World. L’entrée de ce salon itinérant, interdit aux journalistes mais organisé sur les cinq continents, facturée entre 995 et 2 295 dollars (entre 755 et 1 742 euros), est réservée aux représentants de services de renseignement, forces de l’ordre et gouvernements.

issworldISS World, le supermarché des marchands d’armes de surveillance numérique

Les participants viennent y découvrir les dernières nouveautés en matière de surveillance et d’interception des télécommunications, assister à des démonstrations « live » de logiciels espions, et à des dizaines de conférences où les marchands d’armes expliquent comment leurs systèmes et logiciels peuvent aider les autorités à surveiller et combattre « les activités criminelles conduites sur les réseaux de télécommunication, l’Internet et les réseaux sociaux ».

Du 7 au 9 juillet, plusieurs de ces marchands d’armes se retrouvaient à Lyon, au forum Technology Against Crime, qui se targue de vouloir devenir le « Davos de la sécurité » puis, du 22 au 25, au Brésil, pour l’édition sud-américaine du salon ISS.

Ce qu’ils ne savaient pas, c’est que plusieurs d’entre eux étaient surveillés, depuis des mois et pour certains des années, par l’unité de contre-espionnage de WikiLeaks.

Et force est de constater que, lorsqu’ils sont en voyage d’affaires, ces mercenaires du numérique ont une furieuse tendance à privilégier les pays peu regardants en matière de droits de l’homme. (Dans la carte ci-dessus, cliquez sur les pays en rouge pour connaître leur rang au classement RSF de la liberté de la presse, et découvrir quels marchands d’armes les ont visités.)

Droits de l’homme et bord de mer

L’allemand Trovicor, ex-Nokia Siemens Networks, est l’un des plus gros fournisseurs de solutions légales d’interception dans le monde. Plus de 100 pays utiliseraient ses technologies, et c’est le principal sponsor du salon ISS. Son code de bonne conduite précise, au chapitre « business ethics » que l’objectif de l’entreprise est de faire partie des industries leaders en matière de responsabilité sociale et de respect des droits de l’homme.

Elle n’en a pas moins fourni des systèmes d’interception à l’Iran, au Bahreïn et en Syrie, ce qui en a fait l’un des principaux « ennemis d’Internet » pour RSF. Sur ses 170 employés, un seul était surveillé par la WLCIU, qui avance que, depuis janvier, il a été deux fois aux Emirats arabes unis (où Trovicor a une filiale), ainsi qu’en Bulgarie, Serbie, et en Thaïlande, l’un des quatorze pays placés « sous surveillance » par RSF en 2012, en raison de ses velléités de contrôle, de filtrage et de censure d’Internet.

Contactée, la responsable communication de Trovicor à répondu à Rue89 que la liste de ces pays lui fait penser à l’itinéraire de quelqu’un qui apprécierait particulièrement les pays en bord de mer, et que son employeur s’interdit par ailleurs de vendre ses solutions à tout pays en guerre civile…

Mr Q. au Turkménistan

Elaman, elle aussi allemande, se présente comme spécialiste des « solutions de sécurité gouvernementale ». Son catalogue, que WikiLeaks avait rendu public à l’occasion des Spy Files, est un inventaire de tout ce dont aurait rêvé le Mr Q. de James Bond.

Sur la page d’accueil de son site web, Elaman avance que « la confidentialité est essentielle dans le business de la sécurité ». Elle aurait donc probablement préféré que l’on ne sache pas que, du 21 au 24 janvier dernier, puis les 12 et 13 juin, son responsable commercial, Holger Rumscheidt, était au Turkménistan, 177e (sur 179) au classement RSF de la liberté de la presse, un des douze pays considérés par l’ONG, en 2012, comme faisant partie des « ennemis d’Internet ».

Décrit par RSF comme « l’un des plus fermés au monde », le Turkménistan est aussi l’« un des pays les plus hostiles à la liberté d’expression ». Facebook, Twitter, YouTube et Gmail y sont bloqués et « les possesseurs d’antennes paraboliques ou de téléphones portables sont considérés comme des ennemis en puissance ».

La liste des pays d’où Rumscheidt s’est connecté au réseau téléphonique indique qu’il a aussi visité l’Azerbaïdjan (156e du classement RSF) en février 2012, la Jordanie (134e) en avril dernier, et multiplié les déplacements au Liban (101e), au sultanat d’Oman (141e) et aux Emirats arabes unis (114e), par ailleurs placés « sous surveillance » par RSF en 2012, suite aux « arrestations arbitraires » de plusieurs blogueurs qui avaient osé demander aux autorités de procéder à des réformes, ce qui leur avait valu des condamnations de deux à trois années de prison.

Les logiciels espions des Printemps arabes

Le groupe britannique Gamma, une des cinq sociétés classées « ennemies d’Internet » par RSF, n’est pas en reste : entre les 2 et 10 mars 2013, pas moins de quatre de ses principaux responsables se rendaient ainsi aux Emirats arabes unis, en compagnie d’Holger Rumscheidt (Gamma a noué une alliance de sécurité avec Elaman). Au total, huit des onze entreprises surveillées par la WLCIU ont visité les Emirats l’an passé.

La liste de WikiLeaks révèle que les employés de Gamma placés sous surveillance auraient par ailleurs visité le sultanat d’Oman, le Liban, l’Ouganda (104e au classement RSF), le Qatar (110e), le Nigéria (115e), Brunei (122e), l’Ethiopie (137e), l’Indonésie (139e) et la Guinée Equatoriale (166e), ainsi que deux des douze pays placés « sous surveillance » par RSF à l’occasion de son rapport sur les « ennemis d’Internet »: la Malaisie (145e) et le Kazakhstan (160e).

L’employé de Gamma dont le téléphone portable était, du 9 au 12 juin dernier, localisé au Kazakhstan, est un « usual suspect »: Martin Münch, né en 1981, est le responsable de FinFisher, une suite de logiciels espions (ou « chevaux de Troie ») qui ont beaucoup fait parler d’eux depuis que, Printemps arabes aidant, on a découvert qu’ils avaient été utilisés en Egypte, pour espionner des dissidents au Bahrein, ainsi que, comme l’ont révélé des chercheurs américains au printemps dernier, dans au moins 35 pays, dont quinze des pays visités par les employés de Gamma et de ses filiales l’an passé (Brunei, Nigeria, Afrique du Sud, République tchèque, Ethiopie, Indonésie, Malaisie, Mexique, Qatar, Serbie, Singapour, Turkménistan, Royaume-Uni, Etats-Unis, Emirats arabes unis).

Finfisher Spying & Monitoring Tools
Par Guillaume Dasquié

25 200 euros le « kit d’intrusion »

WikiLeaks publie par ailleurs une dizaine de documents révélant comment FinFisher et une entreprise suisse, DreamLab, ont vendu un « proxy d’infection » afin de pouvoir infecter les ordinateurs des citoyens ou résidents d’Oman et du Turkménistan (à la demande de leur gouvernement), ainsi qu’une fiche confidentielle révélant combien sont facturés ces logiciels espion.

Comptez 25 200 euros le « kit d’intrusion », ou bien 100 000 euros la licence de FinSpy, sa solution complète d’intrusion à distance, si vous voulez espionner de une à dix cibles, mais 250 000 euros si vous voulez en surveiller plusieurs centaines, plus 9 500 euros de licence (par client). Le support technique, et les mises à jour, sont facturés 255 338 euros la première année, ou 308 960 euros pour trois ans. Les formations, elles, sont facturées 22 500 euros, les cinq jours. Un juteux business qui a d’ailleurs conduit Gamma à ouvrir un compte « offshore » aux Iles vierges britanniques…

Interviewé par un journaliste de Bloomberg, Martin Münch déplorait l’an passé la publicité faite par les nombreux articles expliquant comment les logiciels espions de FinFisher étaient utilisés pour espionner des défenseurs des droits de l’homme et cyberdissidents, et expliquait avoir abandonné toute forme de vie sociale : « Si je rencontre une fille et qu’elle tape mon nom dans Google, je suis sûr qu’elle ne me rappelera jamais »…

Le blog du « voyageur au Moyen-Orient »

D’autres employés n’ont pas ces pudeurs de jeunes filles : Nelson Brydon, qui se présente sur son compte Twitter (@Brydon_N, désormais indisponible) comme « voyageur au Moyen-Orient » a ouvert un blog (désormais indisponible aussi) où il narre ses nombreux voyages en avion entre le Qatar et Dubaï, l’Ouganda, l’Arabie saoudite, les Emirats arabes unis et Munich – siège social d’Elaman, révélant incidemment la liste des pays où sont donc probablement installés des logiciels ou systèmes espions de Gamma, son employeur.

Sur ce blog, Nelson Brydon ne parle pas de son métier mais, une fois par an, il rédige un (très) long billet où il explique ce que cela fait de prendre l’avion, et compare les compagnies aériennes, les stewards, hôtels…

Le dernier billet se conclut par un « rendez-vous en 2013 ». Sans trahir de secret professionnel, la liste de WikiLeaks indique que, rien qu’entre février et août, il a déjà été cette année sept fois au Qatar, ainsi qu’aux Emirats arabes unis, à Oman, en Malaisie, qu’il était à Chypre du 8 au 29 juillet (en vacances ?), et qu’il était de nouveau au Qatar du 18 au 22 août derniers.

Les petits secrets d’Hacking Team

L’unité de contre-espionnage de WikiLeaks s’est également intéressée au principal concurrent de FinFisher, Hacking Team, une entreprise italienne elle aussi placée dans la liste des « ennemis d’Internet » de RSF. Elle s’était en effet fait connaître après que des journalistes marocains, et un blogueur des Emirats arabes unis, ont reçu des e-mails infectés par « Da Vinci », son logiciel espion.

En avril dernier, une étude de Kaspersky Lab avait révélé que le cheval de Troie d’Hacking Team était particulièrement utilisé au Mexique, en Italie, au Vietnam, aux Emirats arabes unis, en Irak, au Liban et au Maroc. La WLCIU révèle aujourd’hui que les deux employés de Hacking Team qu’elle a surveillé ont multiplié les courts séjours (de deux jours) au Maroc en 2011, 2012 et 2013, ainsi qu’aux Emirats arabes unis, à Singapour, en Serbie, en Espagne, Egypte, Arabie saoudite, au Qatar, Liban, en Malaisie et à Oman.

Eric Rabe, conseiller juridique de Hacking Team, a refusé de commenter la liste des pays visités, mais a tenu à préciser que son employeur avait constitué un panel d’experts indépendants habilité à opposer un veto à tout contrat, qu’il vérifie systématiquement si leurs nouveaux clients pourraient se servir de leurs logiciels espions pour commettre des violations des droits de l’homme, et qu’Hacking Team se réserve le droit de refuser ou suspendre tout contrat en pareil cas, ce qui serait déjà arrivé.

Interrogé sur les soupçons d’utilisation de leur cheval de troie pour espionner des opposants marocains et émiratis, Eric Rabe refuse de rendre publiques les conclusions de leur contre-enquête, ni d’éventuelles mesures prises depuis. Il refuse également de révéler l’identité des experts indépendants, non plus que de leur permettre de répondre aux questions des journalistes, afin d’éviter qu’ils ne fassent l’objet de « pressions pouvant influencer leurs décisions »…

Julian Assange : « Surveiller les surveillants »

Et c’est précisément, explique le fondateur Julian Assange, pour « mettre en lumière cette industrie secrète de la surveillance, qui travaille main dans la main avec les gouvernements de par le monde pour autoriser l’espionnage illégitime de citoyens » que WikiLeaks a lancé ces « SpyFiles 3 », qui permet de doubler le nombre de documents, brochures, plaquettes et autres portfolios émanant des marchands d’armes de surveillance numérique contenus dans la base de données de l’ONG.

Interrogé sur ce qui lui avait permis de mener l’opération de « location tracking » (sic), Julian Assange oppose un « no comment » ferme et définitif. Tout juste consent-il à expliquer que « le rôle de la WLCIU est de protéger les actifs, personnels et sources de WikiLeaks de toute opération d’espionnage hostile, et de révéler la nature des menaces en terme d’espionnage qui pèsent sur les journalistes et leurs sources »:

« Cela comprend des mesures de contre-espionnage incluant, par exemple, la détection de mesures de surveillance mais également le fait de recevoir des informations émanant de sources internes aux organisations susceptibles de menacer la sécurité des journalistes.

Les données collectées par la WLCIU et révélées dans ces SpyFiles 3 permettent aux journalistes et citoyens d’aller plus loin dans leurs recherches portant sur l’industrie de la surveillance, et de surveiller les surveillants. »

Les révélations de la WLCIU ont permis au magazine espagnol Publico de découvrir que la Guardia Civil et l’armée espagnole avaient passé un contrat avec Gamma. En février dernier, plusieurs ONG, dont Reporters sans frontières et Privacy International, portaient plainte contre Gamma et Trovicor, qui auraient violé onze des principes directeurs de l’OCDE, censés garantir la responsabilité sociale des multinationales, en fournissant des armes de surveillance numérique au Bahreïn.

Les nouvelles révélations de WikiLeaks, et la liste des pays, pourraient donner de nouveaux arguments à ceux qui plaident pour un contrôle à l’exportation des systèmes et outils de surveillance et d’interception des télécommunications qui, à ce jour, ne sont pas considérés comme des « armes », et peuvent donc être vendus à des pays connus pour bafouer les droits de l’homme, en toute légalité.

Source: http://www.rue89.com/2013/09/04/nouvelles-revelations-lunite-contre-espionnage-wikileaks-245374

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités