#PJLRenseignement: quels députés ont voté pour? qui a voté contre?

Voir les résultats sur le site de l’Assemblée Nationale: http://www2.assemblee-nationale.fr/scrutins/detail/%28legislature%29/14/%28num%29/1109

Publicités

Y a-t-il une surveillance de masse en Russie?

Agentura.ru, Par Andrei Soldatov

800px-Annino_(Moscow_Metro)En Russie, le concept de surveillance et d’écoutes téléphoniques est bien ancré dans le psychisme national. Il y a une expression couramment utilisée « ceci n’est pas une conversation pour le téléphone », qui signifie que certaines choses ne devraient pas être discutées au téléphone étant donné que cela peut être écouté. Cette expression est entrée en usage en revenant à l’époque soviétique et fait toujours partie de notre vocabulaire.

En effet, le système de surveillance électronique en Russie est enraciné dans son passé soviétique. Le système d’actions d’investigation spéciales connu sous le nom de SORM (sistema operativno-rozysknyh meropriyatii) a été développé dans les profondeurs du KGB à la fin des années 1980, et depuis lors, il a été constamment mis à jour. En conséquence, SORM-1 est aujourd’hui utilisé pour écouter les lignes téléphoniques, y compris les réseaux mobiles, SORM-2 intercepte le trafic Internet et SORM-3 prend soin de recueillir toutes les communications, leur stockage à long terme et l’accès à toutes les données des abonnés.

Cependant, l’élément clé de SORM – dénué de responsabilité – est resté dans toutes ses versions. Et la raison, ce sont les différences technologiques entre la norme de SORM en Russie et celles de l’ETSI [European Telecommunications Standards Institute] européenne et la CALEA [Communications Assistance for Law Enforcement Act] des Etats-Unis.

Aux États-Unis et en Europe un organisme d’application de la loi obtient une ordonnance du tribunal et l’envoie au fournisseur de services qui prend une copie et la transmet à un service de sécurité.

En Russie, les agents du FSB [Service fédéral de sécurité de la Fédération de Russie] doivent également avoir un mandat de la cour. Cependant, ils ne sont pas tenus de le montrer à quiconque en dehors de leurs supérieurs. Les fournisseurs de services de communications ne sont pas en droit de savoir à qui appartiennent les conversations ou les emails que les services de sécurité sont en train d’intercepter. Donc, du point de vue de la technologie, le système est conçu de manière différente: le FSB a des centres de contrôle SORM qui pointent via une ligne sécurisée aux serveurs d’un fournisseur de service. Afin d’écouter le téléphone de quelqu’un, tout ce que l’agent de sécurité doit faire est de taper la commande dans le Centre de contrôle SORM situé dans les locaux du bureau local du FSB. Ce système est reproduit partout dans le pays et dans chaque capitale régionale où le bureau local du FSB est connecté à tous les fournisseurs régionaux de communications.

La seule raison pour laquelle le système est conçu de telle manière, c’est parce qu’il a été développé par le KGB en URSS et, à cette époque, l’idée d’un contrôle en matière de surveillance n’avait jamais été envisagé. Après l’éclatement de l’Union soviétique, l’obligation d’obtenir une ordonnance du tribunal a été introduite, mais du point de vue de la technologie, le système a été laissé tel quel, c’est pourquoi [en Russie] il n’est pas nécessaire de présenter l’ordonnance du tribunal à quiconque en dehors du service de sécurité.

Lire la suite: http://agentura.ru/english/projects/Project_ID/masssurveillance/

Les services secrets italiens impliqués dans l’espionnage des États-Unis et du Royaume-Uni sur des citoyens italiens

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cbROME, le 24 Octobre. (ITAR-TASS). – Les services secrets italiens ont été impliqués dans la surveillance menée par les États-Unis et le Royaume-Uni sur les habitants du pays. Comme l’a signalé jeudi le magazine italien l’Espresso, les services secrets de ces pays sont liés par une sorte de « contrat de troisième niveau », dont le contenu n’a pas été révélé.

Selon la publication, qui se réfère à des informations obtenues à partir du journaliste britannique Glenn Greenwald, qui, à son tour, les a reçues de l’ex-employé de la CIA, Edward Snowden, le Royaume-Uni et les services de renseignement américains ont surveillé les conversations téléphoniques de citoyens italiens, y compris les membres du gouvernement.

Cependant, aucune preuve concrète de ces actions n’est disponible à ce jour. Mercredi, lors de la réunion du Premier Ministre italien Enrico Letta et du secrétaire d’Etat américain John Kerry à Rome, la question de la surveillance des communications a été soulevée. Letta se tourna vers Kerry en demandant de confirmer ou de rejeter les informations sur une éventuelle violation de la vie privée dans le cadre des activités de renseignement des États-Unis. Les parties ont exprimé leur volonté de coopérer. Kerry a assuré la partie italienne que « la question est sous contrôle ».

Mercredi 23 octobre, l’agence italienne pour les garanties de confidentialité a demandé la vérification d’éventuelles violations commises par le renseignement américain contre les citoyens italiens, après qu’ait été signalé l’espionnage américain sur les citoyens français.

Source: http://en.itar-tass.com/snowden-and-nsa-leaks/702758

Lire aussi à ce sujet: Les Etats-Unis ont espionné le gouvernement italien (magazine) et Le Premier Ministre italien soulève les questions d’espionnage lors des négociations avec Kerry

Big Brother – La TV espionne les utilisateurs à leur insu – La TV connectée vous regarde, vous écoute, et enregistre vos infos personnelles!

hoszhana.wordpress.com, 21 novembre 2013

Un blogueur a remarqué que son téléviseur LG continuait de transmettre des informations personnelles au fabricant, alors même qu’il avait désactivé cette fonction. La firme assume du bout des lèvres.

topelement

Les réseaux sociaux vous espionnent, votre smartphone vous espionne, votre téléviseur n’allait pas se gêner d’en faire de même. Un blogueur britannique du nom de DoctorBeet a découvert que sa TV connectée de marque LG l’espionnait à son insu. Il relate son expérience sur son site.

Les fabricants de téléviseurs connectés enregistrent les habitudes de leurs téléspectateurs afin d’afficher des publicités en rapport avec leurs goûts dans les différents menus de navigation. Chez le fabricant coréen, la fonction s’appelle Smart Ad.
L’option de suivi peut être déclenchée, sauf que voilà, dans le cas de LG, les informations continuent d’être collectées et transmises aux serveurs de la firme. Fâché par cette découverte, le blogueur a contacté LG pour lui demander des explications.

Réponse de l’entreprise: toute personne qui emploie un téléviseur connecté de la marque en accepte forcément les conditions d’utilisation. Et de recommander à DoctorBeet de se retourner contre le vendeur du téléviseur qui ne l’a pas averti que ses informations personnelles allaient être connectées.

Pour éviter les fuites, le blogueur préconise de bloquer manuellement sur le routeur certains noms de domaine liés à Smart Ad. La liste est disponible sur son blog.
Big Brother au salon – Les téléviseurs connectés posent de nouveaux défis à la protection de la sphère privée. En 2012, des experts étaient parvenus à pirater une Smart TV de Samsung afin qu’elle filme ce qui se passe dans la pièce autour d’elle.
Plus récemment, Microsoft a renoncé à braquer en permanence les caméras de son dispositif Kinect sur les joueurs de la console de salon Xbox One.
(Newsnet)

TV Connectées: LG récupérerait des infos personnelles à l’insu des utilisateurs

Clubic.com – […] Téléviseurs connectés LG: le constructeur coréen récolte des données liées aux habitudes de visionnage des utilisateurs de ses appareils, pour mieux cibler sa publicité, et ce même si ces derniers ont désactivé la fonctionnalité de suivi.
[…]
 DoctorBeet a pris l’initiative de décortiquer le procédé. Et ce qu’il a découvert ne lui a pas plu.
[…] Au détour de l’exploration des paramètres de sa télévision, le blogueur découvre une option, nommée « Collecte d’information de visionnage », qu’il passe en Off en imaginant que LG va arrêter de tracer ses habitudes.

0226000006851346-photo-lg-tv-connectee

Mais par acquis de conscience, DoctorBeet décide de réaliser ensuite une analyse du trafic pour déterminer les données envoyées sur le réseau pas son téléviseur. Et c’est là où le bât blesse: même en désactivant cette fonction, l’écran continue à transmettre à un serveur distant des informations concernant les chaînes et programmes visionnés, et même le nom des fichiers stockés sur une clé USB connectée. Les données sont envoyées en clair sur les serveurs de LG.

Effrayé par sa découverte, le blogueur a pris contact avec LG pour avoir des explications. La firme lui a répondu par email, sans détour: « Malheureusement, comme vous avez accepté les Termes et Conditions sur votre TV, votre requête concerne votre détaillant. Nous estimons que vous auriez dû être mis au courant de ces termes et conditions dans votre point de vente, et pour des raisons évidentes, LG est incapable de commenter cette action » explique la firme. En clair, LG est dans son bon droit car les conditions d’utilisation du téléviseur indiquent que LG peut collecter les données des utilisateurs. La firme estime que c’est aux magasins qui commercialisent les téléviseurs de faire de la pédagogie sur la question, et de donner ensuite le choix au client d’acheter ou non l’appareil.

Si LG se cache derrière les conditions générales de vente de ses téléviseurs, l’entreprise ne répond pas à la question concernant la fameuse option qu’il est possible de désactiver dans le menu du téléviseur. « Que l’option soit réglée sur marche ou arrêt, les informations sont envoyées » déplore le blogueur. Pour l’utilisateur lambda qui n’a pas les moyens de suivre les transferts de données, la pratique manque de transparence.

Conscient qu’il n’obtiendra pas plus de réponse et de solution de la part de l’entreprise, DoctorBeet propose une solution aux possesseurs d’un téléviseur LG qui ne veulent pas être surveillés: le blogueur a mis en ligne une liste de domaines à bloquer sur un routeur « pour empêcher l’espionnage et la publicité sur des téléviseurs que nous, clients, avons acheté ». Il est également possible que la firme sud-coréenne, qui n’a pas encore répondu aux sollicitations de la presse, finisse par réagir face à la médiatisation de cette découverte.
Clubic.com

Source: http://hoszhana.wordpress.com/2013/11/21/big-brother-la-tv-espionne-les-utilisateurs-a-leur-insu-la-tv-connectee-vous-regarde-vous-ecoute-et-enregistre-vos-infos-personnelles/

John Le Carré défend les « lanceurs d’alerte » Snowden et Assange

Par Culturebox (avec AFP), 17/10/2013

John Le Carré, défense des lanceurs d'alerteLes affaires Snowden et Assange montrent qu’aujourd’hui « on choisit de tout faire pour détruire le lanceur d’alerte », affirme dans un long entretien au Nouvel Observateur le maître du roman d’espionnage John Le Carré, dont le 23e livre, « Une vérité si délicate » (Seuil), paraît en France.

Le dernier roman de John Le Carré se déroule en Grande-Bretagne et à Gibraltar. Deux diplomates découvrent un scandale politique et se transforment progressivement en lanceurs d’alerte, écartelés entre leur conscience et leur loyauté de serviteur de l’Etat.

« Hormis le Guardian, personne en Grande-Bretagne, pas même la BBC, n’a ouvert le débat sur le contenu du message » de l’ex-agent de la CIA Edward Snowden, qui a révélé au monde les écoutes massives pratiquées par les services secrets américains au mépris de la vie privée des citoyens, confie au Nouvel Observateur John Le Carré, 82 ans samedi.

Voir l’intégralité de l’article: http://culturebox.francetvinfo.fr/john-le-carre-defend-les-lanceurs-dalerte-snowden-et-assange-143609

Dean Keim: L’ère de la caricature des lanceurs d’alerte

The Pied Whistle Blower - Dean KeimRécemment, Wikileaks a partagé sur les réseaux sociaux une caricature des lanceurs d’alerte réalisée par Dean Keim, sous le titre anglais « The Pied Whistle Blower« , inspiré du conte « The Pied Piper » (Le Joueur de flûte), d’après le conte de Grimm.

On y voit les 3 héros de nos temps modernes, Bradley Manning, Julian Assange et Edward Snowden, devenus eux-mêmes les joueurs de flûte, de tambour et de trompette, menant le peuple américain loin des piliers érigés par les gouvernements, et devançant les présidents Barack Obama et Vladimir Poutine.

L’auteur de cette caricature, Dean Keim, aura sans doute voulu signifier le déclin de la démocratie américaine face aux nombreux scandales qui font irruption dans ce pays: torture, crimes de guerre, espionnage. Aussi, la crédibilité du président Obama est remise en cause, lui qui n’arrive plus à dompter les foules – comme le suggère le dessin – et qui voit l’ensemble des citoyens se retourner contre les pratiques de la NSA et des services secrets.

Les lanceur d’alerte Manning, Assange et Snowden domptent la foule dans ce dessin, mais le problème est de savoir si l’on sait où l’on va, dans ce déclin de la démocratie? Le vent de liberté d’expression qui souffle actuellement sur le monde, grâce aux lanceurs d’alerte, va-t-il durer, ou bien va-t-il se refermer sur nous, citoyens, pour nous imposer une censure encore plus grande que dans le passé? La musique suffira-t-elle à nous libérer de l’oppression?

Source: http://www.flickr.com/photos/42302753@N05/9624684908/

Jean-Luc Mélenchon: Edward Snowden, notre héros européen!

Europe.Jean-Luc-Melenchon.fr, 27 Septembre 2013

snowden102way_sq-e640efc5481e6a88137c4aa402822717bc5c48b2-s6-c30En Juin dernier, Edward Snowden révélait par le détail certains programmes de contrôle de masse permettant aux Etats-Unis de surveiller les conversations de millions de personnes et d’institutions européennes. Il mettait ainsi à jour un vaste système d’espionnage de l’Union européenne et de ses Etats membres. J’avais immédiatement interrogé la Commission sur ce sujet. Je m’étonnais de son absence de réaction et, même, de son inertie. D’autant que commençaient, comme si de rien n’était, les négociations sur la formation du grand marché transatlantique. Les Etats-Unis avaient espionné le mandat de négociation européen, pourtant tenu secret aux parlementaires eux-mêmes! La Commission m’a enfin répondu. Elle prétend avoir « demandé » des clarifications au gouvernement nord-américain « à propos des programmes évoqués par les médias et de leurs conséquences potentielles sur les droits fondamentaux des Européens ». Aaaaah ! Voilà qui est fort bien. Je suis bien curieux de connaître le contenu de la réponse de ces derniers. Mais ce sera sans doute pour une autre fois…

En attendant que la Commission me fasse la grâce de bien vouloir condescendre à m’informer avec plus de considération, je crois utile d’agir. Car la bureaucratie atlantiste européenne ne fera rien, bien sûr. Avec mon groupe, la GUE, je propose la candidature d’Edward Snowden au prix Sakharov que le Parlement européen décerne chaque année, dans une comédie bouffonne où règne la mode anti-communiste du moment. Il y avait déjà deux « prix Sakharov » pour des « dissidents cubains » quand tous ces grands esprits se rendirent compte qu’ils n’avaient donné aucun prix dans le monde arabe, alors même que venait d’y éclater une vague de révolutions démocratiques. Puisque l’attribution de ce « prix pour la liberté de l’esprit » est un des rares pouvoirs, parfaitement symboliques, de ce Parlement qui n’en est pas vraiment un, utilisons-le! Les demandes polies de la Commission ne semblent pas être un signal bien inquiétant pour le gouvernement américain? Alors célébrons Snowden, notre héros! Le soutien du Parlement européen à Snowden ne pourrait-il pas les inciter à réfléchir sur le prix de l’opprobre pour une telle violation des droits fondamentaux de l’homme, et aussi du citoyen? N’en a-t-on pas fait cent fois plus pour Cuba, qui n’espionne pas chaque jour deux millions de français et cinq millions d’allemands? En célébrant Snowden, nous célébrons le courage incroyable d’un homme! Il savait qu’il serait pourchassé à mort par une police mondiale brutale et plus cruelle que ne le fut en son temps la police politique à l’Est!

L’idée est tellement piquante que depuis le lancement de cette idée, les faiseurs de diversion se sont activés. Il faut dire que la proposition de la GUE a été rejointe par le groupe des Verts. Il y avait le feu! Du coup le PPE a renoncé à proposer la candidature du pape François, initialement envisagée en toute bigoterie. Mais peut-être aussi pour s’éviter d’être interrogés sur la façon dont leur politique est le contraire de ce que dit le seigneur Pape, aussi bien sur la Syrie que sur les riches et les pauvres. Les réactionnaires se sont donc promptement ralliés à la proposition du groupe progressiste et social-démocrate. Ceux-là proposent de couronner Malala, jeune pakistanaise défendant le droit à l’éducation des femmes. Comme ils ont la majorité au Parlement, qu’ils président à tour de rôle, les uns votants pour les autres, il est probable que les amis de la liberté en seront encore une fois pour leur reste. Et la mascarade du prix Sakharov va continuer pendant tout le temps où existera une majorité unie de la droite et des sociaux-démocrates, et où la défense des droits de l’homme ne sera pas aussi celle des droits du citoyen. Aussi longtemps que ce prix sera seulement un prétexte pour justifier les ingérences impériales dans le monde et chez soi, à domicile, littéralement!

Source: http://europe.jean-luc-melenchon.fr/2013/09/27/edward-snowden-notre-heros-europeen/

Comment les services de renseignement français surveillent ce qui se dit sur le net et au téléphone

6402221-comment-l-etat-surveille-ce-qui-se-dit-sur-le-net-et-au-telephoneLe réseau de stations d’écoute de la DGSE, surnommé Frenchelon. (DR)

Challenges.fr, Publié le 20-09-2013 à 11h48

Par Vincent Lamigeon

Moins bien doté en personnel et en moyens que la NSA américaine, la DGSE n’en est pas moins très performante pour assurer une surveillance très fine des communications.

« Les habitués l’appellent « le salon de lecture ». Une pièce sans âme au cœur de la Piscine, le siège de la Direction générale de la sécurité extérieure (DGSE), boulevard Mortier, à Paris. C’est dans ce lieu secret que les représentants de grands groupes français peuvent accéder aux documents rassemblés par les services de renseignements sur leur secteur. « Ce sont des centaines de milliers de pages de documents internes de concurrents internationaux, offres commerciales, technologies, explique un familier de la DGSE. Les types envoyés par les boîtes, dont on ne sait pas trop quel est leur poste exact, passent des heures à potasser des piles de dossiers. La règle, c’est qu’aucun document ne sort de la pièce. »

Bigre. La France se serait-elle convertie à l’espionnage à l’américaine, Big Brother dévoilé par l’ancien sous-traitant de la National Security Agency (NSA) Edward Snowden depuis juin ? Quelques semaines après ses révélations, Le Monde assurait, le 5 juillet, que la France disposait d’un outil de surveillance d’Internet similaire. Un « supercalculateur », situé dans le sous-sol du siège de la DGSE, assurait le quotidien, « stocke les interceptions d’une grande part des communications, mails, SMS, fax, ainsi que toute activité Internet des Français, et les flux entre la France et l’étranger ».

La ROEM moins bien doté que la NSA

Où en est vraiment la France dans le renseignement technique, affublé du nom barbare de ROEM (renseignement d’origine électromagnétique)? « On a longtemps été à la traîne, car le renseignement humain était considéré comme plus noble dans la culture française », explique un ancien cadre de la DGSE. La France a désormais rattrapé une partie de son retard. « Elle est en première division sur ces technologies, dans le sens où nous maîtrisons tous les modes d’interception (mobiles, Internet, communications satellites…), assure Eric Denécé, directeur du Centre français de recherche sur le renseignement (CF2R). Mais nous restons à des années-lumière des moyens de la NSA, ou même du Government Communications Headquarters britannique, le GCHQ. »

De fait, le GCHQ emploie 6.000 spécialistes des écoutes, quand la direction technique de la DGSE ne s’appuie que sur 1.100 employés, auxquels il faut ajouter les spécialistes de la Direction du renseignement militaire (DRM), soit environ 700 personnes. Quant à la NSA, c’est un monstre : elle disposerait de 55.000 employés, avec un budget annuel de 10,8 milliards de dollars, selon Edward Snowden, soit quatorze fois plus que le budget de la DGSE (600 millions d’euros), aux attributions pourtant beaucoup plus larges.

Des antennes satellites en Dordogne et dans les Pyrénées-Orientales

« Le renseignement français fait du bon boulot avec ses moyens », veut se rassurer Louis Caprioli, ancien patron de l’antiterrorisme à la Direction de la surveillance du territoire (DST), désormais conseiller au cabinet de gestion des risques GEOS. « Le renseignement français a le meilleur rapport coût-efficacité du monde occidental », appuie Eric Denécé.

La France dispose notamment d’un large réseau de stations d’écoute dotées d’antennes satellites, parfois surnommé Frenchelon, en référence au réseau Echelon américain (voir carte ci-dessus). Les sites les plus connus sont ceux de Domme (Dordogne) et Saint-Laurent-de-la-Salanque (Pyrénées-Orientales). Mais la DGSE profite aussi de stations à Kourou (idéalement placée pour écouter les Etats-Unis), en Nouvelle-Calédonie, à Mayotte et dans plusieurs bases à l’étranger (Abou Dhabi, Djibouti).

« Nous stockons bien évidemment tous les mots de passe »

Le renseignement français peut aussi compter sur les capacités d’écoute électronique des équipements militaires français, notamment les six sous-marins nucléaires d’attaque, le navire espion Dupuy-de-Lôme, ou les deux avions Transall Gabriel bardés d’électronique. La Direction générale de l’armement (DGA) dispose également de quatre microsatellites d’écoute lancés en 2011, la constellation Elisa, qui préfigurent le système d’écoute électromagnétique Ceres prévu vers 2020.

La France n’est pas dépourvue non plus dans la surveillance du Web. « A la suite des préconisations du Livre blanc de 2008, nous avons pu développer un important dispositif d’interception des flux Internet », reconnaissait l’ancien patron de la DGSE Erard Corbin de Mangoux devant les députés de la commission de la Défense, le 20 février. Le directeur technique de la DGSE, Bernard Barbier, est allé plus loin en septembre 2010, lors d’un colloque évoqué par le journaliste Jean-Marc Manach dans son blog : il affirmait que la DGSE avait « la meilleure équipe de cryptomathématiciens » de France, qu’elle pouvait pénétrer sans problème les ordinateurs pas assez sécurisés. « Nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe », assurait même Bernard Barbier.

Un « data-center » implanté dans les Yvelines

De quoi accréditer la surveillance généralisée d’Internet évoquée par Le Monde ? La DGSE, selon la lettre Intelligence Online, dispose d’un nouveau data center « de 100 mètres de long sur 10 de large » dans les Yvelines, près des Alluets-le-Roi, sur le site d’un ancien bunker allemand. Mais les spécialistes sont sceptiques sur la possibilité d’interceptions systématiques.

« Le réseau téléphonique français est bien plus décentralisé qu’aux Etats-Unis, ce qui suppose des moyens énormes pour en surveiller l’intégralité, indique Kavé Salamatian, professeur d’informatique à l’université de Savoie. Contrairement aux Etats-Unis, la France n’a pas les moyens d’une telle surveillance généralisée, en aveugle. En gros, on peut faire de la pêche à la ligne sur des sujets précis, mais pas au chalut. »

Le rôle stratégique d’Alcatel Submarine Networks

Pas si grave puisque la France dispose d’un moyen efficace de scanner le trafic Internet international à moindre coût: la surveillance des câbles sous-marins en fibre optique, par lesquels transite une bonne partie des données. Edward Snowden a ainsi dévoilé que les Américains et les Britanniques ne se privaient pas de se brancher sur ces câbles. Selon deux familiers de la DGSE, la France les « scanne » aussi allègrement. « On aurait tort de se priver, Alcatel est le leader mondial de la pose de câbles », s’amuse l’un d’eux.

Voilà qui explique peut-être pourquoi les rumeurs de cession de cette activité, Alcatel Submarine Networks, ont immédiatement mobilisé le gouvernement qui, par la voix de la ministre Fleur Pellerin, a insisté en janvier sur un nécessaire « ancrage national », avec une possible entrée au capital du Fonds stratégique d’investissement. Techniquement, la manœuvre est facile: « Il suffit de mettre un petit équipement, un splitter optique: c’est très peu cher, ça dure trente ans, et c’est totalement indiscernable », souligne Kavé Salamatian. Une telle opération est possible aux points d' »atterrissage » des câbles, en Bretagne (Lannion, Penmarc’h) ou en Provence (Marseille). Face au monstre américain, la France a encore quelques arguments.

Voir: La carte de toutes les stations d’écoute qu’utilisent les services français

Source: http://www.challenges.fr/economie/20130919.CHA4491/la-verite-sur-les-grandes-oreilles-de-la-dgse.html

Scandale Prism: la NSA peut décrypter les communications codées sur Internet

France 24, le 6 septembre 2013

Transactions bancaires, courriels, données médicales… D’après les révélations de plusieurs médias jeudi, l’agence nationale de sécurité américaine serait capable de décrypter toutes sortes d’échanges codés sur Internet.

La NSA est capable de décoder l’essentiel des systèmes de cryptage sur internet, des courriels aux transactions bancaires, selon des révélations jeudi de plusieurs médias risquant d’ajouter aux critiques contre les méthodes de surveillance de l’agence de renseignement américaine.

Avec son homologue britannique du GCHQ, l’Agence nationale de sécurité (NSA) « a largement compromis les garanties données par les sociétés internet à leurs clients sur la sécurité de leur communication », affirme le Guardian, à l’origine de ces révélations avec le New York Times et ProPublica.

Les trois médias s’appuient sur des documents fournis par Edward Snowden, l’ancien consultant de la NSA dont les révélations depuis le mois de juin ont provoqué une vive polémique aux Etats-Unis et dans le monde sur les atteintes aux libertés publiques et à la vie privée.

Malgré les promesses de transparence du président Barack Obama sur ces programmes, l’addition des révélations, y compris celles de jeudi, dessine les contours d’une organisation toute puissante aux capacités d’intrusion qui semblent illimitées.

Les communications sur internet sont l’objet d’un cryptage informatique automatique, qu’il s’agisse de courriels, de discussions instantanées, de transactions bancaires en ligne ou encore de transfert de données médicales.

A la faveur d’un programme ultra-secret nommé Bullrun, l’agence de renseignement américaine peut « casser » ces systèmes de cryptage (VPN, SSL) et déchiffrer ce qui s’échange, affirment le Times, le Guardian et ProPublica, une organisation à but non-lucratif spécialisée dans le journalisme d’investigation.

Casser les codes : première mission de la NSA

D’après les documents dont ces médias divulguent la teneur, la NSA et le GCHQ ont réussi à obtenir les « clés » des différents systèmes de cryptage grâce à leurs supercalculateurs et à la coopération des sociétés internet, parfois obtenue à coup d’injonctions judiciaires.

De précédentes révélations d’Edward Snowden avaient déjà permis de lever le voile sur certains programmes de l’agence américaine, comme celui de recueil de millions de métadonnées téléphoniques (numéro appelé, durée de l’appel…) et de surveillance d’internet (Prism).

Mais de fait, « casser les codes » est la mission première de l’agence chargée des interceptions électroniques créée en 1952.

C’est même une priorité, selon un document de 2007 cité par le Times: « A l’avenir, les superpuissances seront reconnues ou brisées sur la base de la puissance de leurs programmes d’analyse cryptologique ».

« C’est le prix à payer pour que les Etats-Unis maintiennent un accès et une utilisation non entravés du cyber-espace », poursuit le document.

Le New York Times et ProPublica rapportent que des responsables américains du renseignement leur ont demandé de ne pas publier ces informations, craignant que ces révélations ne conduisent certaines cibles de ce programme à changer de méthodes de cryptage ou de mode de communication.

« Les médias n’ont pas mentionné certains aspects mais ont décidé de publier l’article en raison de l’importance d’un débat public sur les actions du gouvernement qui affaiblissent les outils les plus puissants censés protéger la vie privée des Américains et d’autres », affirme le New York Times.

Sollicitée par l’AFP, la direction nationale du renseignement (ODNI) américain n’a pas réagi dans l’immédiat.

Si cette capacité à déchiffrer des communications sécurisées peut aider à prévenir des attentats, elle risque d’avoir des « conséquences non prévues en affaiblissant la sécurité des communications », note également le quotidien.

« Le risque quand vous créez une porte d’accès dérobée dans des systèmes est que vous ne soyez pas le seul à l’exploiter », explique Matthew Green, un chercheur en cryptographie cité par le Times.

« Alors même que la NSA exige davantage de pouvoir pour empiéter sur notre vie privée au nom de la cybersécurité, elle rend internet moins sécurisé et nous exposent aux pirates informatiques, à l’espionnage étranger et à une surveillance illégale », a dénoncé dans un communiqué l’association de défense des libertés civiles ACLU.

AFP

Source: http://www.france24.com/fr/20130906-scandale-prism-nsa-capable-decrypter-communications-codees-internet

WikiLeaks a traqué les vendeurs d’armes de surveillance

Wikileaks:SpyFiles3Voir la carte interactive sur Rue89

Rue89, publié le 4/09/2013

Jean-Marc Manach, journaliste

Selon les révélations de l’unité de contre-espionnage de WikiLeaks, auxquelles Rue89 a eu accès avec 18 médias étrangers, les marchands de surveillance numérique privilégient les pays peu regardants sur les droits de l’homme.

Les marchands d’armes n’aiment guère la publicité. Problème: les télécommunications, ça laisse des traces, opportunément exploitées par la NSA (entre autres), comme Edward Snowden l’a amplement démontré.

WikiLeaks a décidé de rendre publique la liste des pays visités par les principaux marchands d’armes de surveillance numérique, dont trois « sociétés ennemies d’Internet » – pointées du doigt par Reporters sans frontières pour avoir vendu des logiciels espions à des pays eux aussi considérés par RSF comme des « ennemis d’Internet ».

En 2011, WikiLeaks avait rendu publics, avec ses « SpyFiles », des centaines de documents internes révélant l’ampleur du business des logiciels et systèmes d’espionnage et de surveillance des télécommunications.

Dans une nouvelle série de révélations, intitulée « SpyFiles 3 », à laquelle Rue89 a eu accès en partenariat avec dix-huit autres médias étrangers, WikiLeaks révèle que la WLCIU (pour WikiLeaks Counter Intelligence Unit), son « unité de contre-espionnage » (sic), a recensé les pays d’où se sont connectés les téléphones portables de dix-neuf employés ou responsables de onze marchands d’armes de surveillance numérique.

Surveillés depuis des mois par WikiLeaks

Du 4 au 6 juin derniers, le gotha de la surveillance des télécommunications se réunissait au Clarion Congress Hotel de Prague, à l’invitation d’ISS World. L’entrée de ce salon itinérant, interdit aux journalistes mais organisé sur les cinq continents, facturée entre 995 et 2 295 dollars (entre 755 et 1 742 euros), est réservée aux représentants de services de renseignement, forces de l’ordre et gouvernements.

issworldISS World, le supermarché des marchands d’armes de surveillance numérique

Les participants viennent y découvrir les dernières nouveautés en matière de surveillance et d’interception des télécommunications, assister à des démonstrations « live » de logiciels espions, et à des dizaines de conférences où les marchands d’armes expliquent comment leurs systèmes et logiciels peuvent aider les autorités à surveiller et combattre « les activités criminelles conduites sur les réseaux de télécommunication, l’Internet et les réseaux sociaux ».

Du 7 au 9 juillet, plusieurs de ces marchands d’armes se retrouvaient à Lyon, au forum Technology Against Crime, qui se targue de vouloir devenir le « Davos de la sécurité » puis, du 22 au 25, au Brésil, pour l’édition sud-américaine du salon ISS.

Ce qu’ils ne savaient pas, c’est que plusieurs d’entre eux étaient surveillés, depuis des mois et pour certains des années, par l’unité de contre-espionnage de WikiLeaks.

Et force est de constater que, lorsqu’ils sont en voyage d’affaires, ces mercenaires du numérique ont une furieuse tendance à privilégier les pays peu regardants en matière de droits de l’homme. (Dans la carte ci-dessus, cliquez sur les pays en rouge pour connaître leur rang au classement RSF de la liberté de la presse, et découvrir quels marchands d’armes les ont visités.)

Droits de l’homme et bord de mer

L’allemand Trovicor, ex-Nokia Siemens Networks, est l’un des plus gros fournisseurs de solutions légales d’interception dans le monde. Plus de 100 pays utiliseraient ses technologies, et c’est le principal sponsor du salon ISS. Son code de bonne conduite précise, au chapitre « business ethics » que l’objectif de l’entreprise est de faire partie des industries leaders en matière de responsabilité sociale et de respect des droits de l’homme.

Elle n’en a pas moins fourni des systèmes d’interception à l’Iran, au Bahreïn et en Syrie, ce qui en a fait l’un des principaux « ennemis d’Internet » pour RSF. Sur ses 170 employés, un seul était surveillé par la WLCIU, qui avance que, depuis janvier, il a été deux fois aux Emirats arabes unis (où Trovicor a une filiale), ainsi qu’en Bulgarie, Serbie, et en Thaïlande, l’un des quatorze pays placés « sous surveillance » par RSF en 2012, en raison de ses velléités de contrôle, de filtrage et de censure d’Internet.

Contactée, la responsable communication de Trovicor à répondu à Rue89 que la liste de ces pays lui fait penser à l’itinéraire de quelqu’un qui apprécierait particulièrement les pays en bord de mer, et que son employeur s’interdit par ailleurs de vendre ses solutions à tout pays en guerre civile…

Mr Q. au Turkménistan

Elaman, elle aussi allemande, se présente comme spécialiste des « solutions de sécurité gouvernementale ». Son catalogue, que WikiLeaks avait rendu public à l’occasion des Spy Files, est un inventaire de tout ce dont aurait rêvé le Mr Q. de James Bond.

Sur la page d’accueil de son site web, Elaman avance que « la confidentialité est essentielle dans le business de la sécurité ». Elle aurait donc probablement préféré que l’on ne sache pas que, du 21 au 24 janvier dernier, puis les 12 et 13 juin, son responsable commercial, Holger Rumscheidt, était au Turkménistan, 177e (sur 179) au classement RSF de la liberté de la presse, un des douze pays considérés par l’ONG, en 2012, comme faisant partie des « ennemis d’Internet ».

Décrit par RSF comme « l’un des plus fermés au monde », le Turkménistan est aussi l’« un des pays les plus hostiles à la liberté d’expression ». Facebook, Twitter, YouTube et Gmail y sont bloqués et « les possesseurs d’antennes paraboliques ou de téléphones portables sont considérés comme des ennemis en puissance ».

La liste des pays d’où Rumscheidt s’est connecté au réseau téléphonique indique qu’il a aussi visité l’Azerbaïdjan (156e du classement RSF) en février 2012, la Jordanie (134e) en avril dernier, et multiplié les déplacements au Liban (101e), au sultanat d’Oman (141e) et aux Emirats arabes unis (114e), par ailleurs placés « sous surveillance » par RSF en 2012, suite aux « arrestations arbitraires » de plusieurs blogueurs qui avaient osé demander aux autorités de procéder à des réformes, ce qui leur avait valu des condamnations de deux à trois années de prison.

Les logiciels espions des Printemps arabes

Le groupe britannique Gamma, une des cinq sociétés classées « ennemies d’Internet » par RSF, n’est pas en reste : entre les 2 et 10 mars 2013, pas moins de quatre de ses principaux responsables se rendaient ainsi aux Emirats arabes unis, en compagnie d’Holger Rumscheidt (Gamma a noué une alliance de sécurité avec Elaman). Au total, huit des onze entreprises surveillées par la WLCIU ont visité les Emirats l’an passé.

La liste de WikiLeaks révèle que les employés de Gamma placés sous surveillance auraient par ailleurs visité le sultanat d’Oman, le Liban, l’Ouganda (104e au classement RSF), le Qatar (110e), le Nigéria (115e), Brunei (122e), l’Ethiopie (137e), l’Indonésie (139e) et la Guinée Equatoriale (166e), ainsi que deux des douze pays placés « sous surveillance » par RSF à l’occasion de son rapport sur les « ennemis d’Internet »: la Malaisie (145e) et le Kazakhstan (160e).

L’employé de Gamma dont le téléphone portable était, du 9 au 12 juin dernier, localisé au Kazakhstan, est un « usual suspect »: Martin Münch, né en 1981, est le responsable de FinFisher, une suite de logiciels espions (ou « chevaux de Troie ») qui ont beaucoup fait parler d’eux depuis que, Printemps arabes aidant, on a découvert qu’ils avaient été utilisés en Egypte, pour espionner des dissidents au Bahrein, ainsi que, comme l’ont révélé des chercheurs américains au printemps dernier, dans au moins 35 pays, dont quinze des pays visités par les employés de Gamma et de ses filiales l’an passé (Brunei, Nigeria, Afrique du Sud, République tchèque, Ethiopie, Indonésie, Malaisie, Mexique, Qatar, Serbie, Singapour, Turkménistan, Royaume-Uni, Etats-Unis, Emirats arabes unis).

Finfisher Spying & Monitoring Tools
Par Guillaume Dasquié

25 200 euros le « kit d’intrusion »

WikiLeaks publie par ailleurs une dizaine de documents révélant comment FinFisher et une entreprise suisse, DreamLab, ont vendu un « proxy d’infection » afin de pouvoir infecter les ordinateurs des citoyens ou résidents d’Oman et du Turkménistan (à la demande de leur gouvernement), ainsi qu’une fiche confidentielle révélant combien sont facturés ces logiciels espion.

Comptez 25 200 euros le « kit d’intrusion », ou bien 100 000 euros la licence de FinSpy, sa solution complète d’intrusion à distance, si vous voulez espionner de une à dix cibles, mais 250 000 euros si vous voulez en surveiller plusieurs centaines, plus 9 500 euros de licence (par client). Le support technique, et les mises à jour, sont facturés 255 338 euros la première année, ou 308 960 euros pour trois ans. Les formations, elles, sont facturées 22 500 euros, les cinq jours. Un juteux business qui a d’ailleurs conduit Gamma à ouvrir un compte « offshore » aux Iles vierges britanniques…

Interviewé par un journaliste de Bloomberg, Martin Münch déplorait l’an passé la publicité faite par les nombreux articles expliquant comment les logiciels espions de FinFisher étaient utilisés pour espionner des défenseurs des droits de l’homme et cyberdissidents, et expliquait avoir abandonné toute forme de vie sociale : « Si je rencontre une fille et qu’elle tape mon nom dans Google, je suis sûr qu’elle ne me rappelera jamais »…

Le blog du « voyageur au Moyen-Orient »

D’autres employés n’ont pas ces pudeurs de jeunes filles : Nelson Brydon, qui se présente sur son compte Twitter (@Brydon_N, désormais indisponible) comme « voyageur au Moyen-Orient » a ouvert un blog (désormais indisponible aussi) où il narre ses nombreux voyages en avion entre le Qatar et Dubaï, l’Ouganda, l’Arabie saoudite, les Emirats arabes unis et Munich – siège social d’Elaman, révélant incidemment la liste des pays où sont donc probablement installés des logiciels ou systèmes espions de Gamma, son employeur.

Sur ce blog, Nelson Brydon ne parle pas de son métier mais, une fois par an, il rédige un (très) long billet où il explique ce que cela fait de prendre l’avion, et compare les compagnies aériennes, les stewards, hôtels…

Le dernier billet se conclut par un « rendez-vous en 2013 ». Sans trahir de secret professionnel, la liste de WikiLeaks indique que, rien qu’entre février et août, il a déjà été cette année sept fois au Qatar, ainsi qu’aux Emirats arabes unis, à Oman, en Malaisie, qu’il était à Chypre du 8 au 29 juillet (en vacances ?), et qu’il était de nouveau au Qatar du 18 au 22 août derniers.

Les petits secrets d’Hacking Team

L’unité de contre-espionnage de WikiLeaks s’est également intéressée au principal concurrent de FinFisher, Hacking Team, une entreprise italienne elle aussi placée dans la liste des « ennemis d’Internet » de RSF. Elle s’était en effet fait connaître après que des journalistes marocains, et un blogueur des Emirats arabes unis, ont reçu des e-mails infectés par « Da Vinci », son logiciel espion.

En avril dernier, une étude de Kaspersky Lab avait révélé que le cheval de Troie d’Hacking Team était particulièrement utilisé au Mexique, en Italie, au Vietnam, aux Emirats arabes unis, en Irak, au Liban et au Maroc. La WLCIU révèle aujourd’hui que les deux employés de Hacking Team qu’elle a surveillé ont multiplié les courts séjours (de deux jours) au Maroc en 2011, 2012 et 2013, ainsi qu’aux Emirats arabes unis, à Singapour, en Serbie, en Espagne, Egypte, Arabie saoudite, au Qatar, Liban, en Malaisie et à Oman.

Eric Rabe, conseiller juridique de Hacking Team, a refusé de commenter la liste des pays visités, mais a tenu à préciser que son employeur avait constitué un panel d’experts indépendants habilité à opposer un veto à tout contrat, qu’il vérifie systématiquement si leurs nouveaux clients pourraient se servir de leurs logiciels espions pour commettre des violations des droits de l’homme, et qu’Hacking Team se réserve le droit de refuser ou suspendre tout contrat en pareil cas, ce qui serait déjà arrivé.

Interrogé sur les soupçons d’utilisation de leur cheval de troie pour espionner des opposants marocains et émiratis, Eric Rabe refuse de rendre publiques les conclusions de leur contre-enquête, ni d’éventuelles mesures prises depuis. Il refuse également de révéler l’identité des experts indépendants, non plus que de leur permettre de répondre aux questions des journalistes, afin d’éviter qu’ils ne fassent l’objet de « pressions pouvant influencer leurs décisions »…

Julian Assange : « Surveiller les surveillants »

Et c’est précisément, explique le fondateur Julian Assange, pour « mettre en lumière cette industrie secrète de la surveillance, qui travaille main dans la main avec les gouvernements de par le monde pour autoriser l’espionnage illégitime de citoyens » que WikiLeaks a lancé ces « SpyFiles 3 », qui permet de doubler le nombre de documents, brochures, plaquettes et autres portfolios émanant des marchands d’armes de surveillance numérique contenus dans la base de données de l’ONG.

Interrogé sur ce qui lui avait permis de mener l’opération de « location tracking » (sic), Julian Assange oppose un « no comment » ferme et définitif. Tout juste consent-il à expliquer que « le rôle de la WLCIU est de protéger les actifs, personnels et sources de WikiLeaks de toute opération d’espionnage hostile, et de révéler la nature des menaces en terme d’espionnage qui pèsent sur les journalistes et leurs sources »:

« Cela comprend des mesures de contre-espionnage incluant, par exemple, la détection de mesures de surveillance mais également le fait de recevoir des informations émanant de sources internes aux organisations susceptibles de menacer la sécurité des journalistes.

Les données collectées par la WLCIU et révélées dans ces SpyFiles 3 permettent aux journalistes et citoyens d’aller plus loin dans leurs recherches portant sur l’industrie de la surveillance, et de surveiller les surveillants. »

Les révélations de la WLCIU ont permis au magazine espagnol Publico de découvrir que la Guardia Civil et l’armée espagnole avaient passé un contrat avec Gamma. En février dernier, plusieurs ONG, dont Reporters sans frontières et Privacy International, portaient plainte contre Gamma et Trovicor, qui auraient violé onze des principes directeurs de l’OCDE, censés garantir la responsabilité sociale des multinationales, en fournissant des armes de surveillance numérique au Bahreïn.

Les nouvelles révélations de WikiLeaks, et la liste des pays, pourraient donner de nouveaux arguments à ceux qui plaident pour un contrôle à l’exportation des systèmes et outils de surveillance et d’interception des télécommunications qui, à ce jour, ne sont pas considérés comme des « armes », et peuvent donc être vendus à des pays connus pour bafouer les droits de l’homme, en toute légalité.

Source: http://www.rue89.com/2013/09/04/nouvelles-revelations-lunite-contre-espionnage-wikileaks-245374

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités