Une enquête de VICE News met à découvert des signes de surveillance téléphonique secrète à travers Londres

protest_uk

Vice News, par Ben Bryant, le 14/01/2016

Une enquête de VICE News a trouvé des preuves que des équipements de surveillance sophistiqués qui espionnent les téléphones des gens sont utilisés à travers Londres, et a découvert un marché noir croissant pour cette technologie dans le monde entier.

Les signes de capteurs IMSI – également connus comme « stingrays » ou les simulateurs de site de cellule – ont été trouvés à plusieurs endroits de la capitale britannique, y compris au parlement du Royaume-Uni, sur une manifestation pacifique anti-austérité, et à l’ambassade d’Equateur.

Un ancien agent de surveillance a également confirmé à Vice News qu’ils ont été utilisés par la police britannique.

Les équipements portables sont généralement utilisés par les services répressifs de l’Etat. Ils surveillent des milliers de téléphones à la fois, et sont capables d’intercepter les appels, les messages textes et les e-mails.

Après s’être infiltré, cependant, VICE News a reçu une offre pour un capteur IMSI pour 15 000 $ d’une société qui a prétendu avoir vendu les appareils à des entreprises privées et à des services répressifs de l’Etat partout dans le monde – y compris en Russie, en Afrique et aux États-Unis.

Lire la suite: https://news.vice.com/article/vice-news-investigation-finds-signs-of-secret-phone-surveillance-across-london source: https://twitter.com/wikileaks/status/688075361154936832

Publicités

Aftenposten découvre des équipements d’espionnage à l’extérieur du Parlement norvégien et de la Résidence du Premier ministre

800px-Oslo_-_Parliament_(14131199086)

TNP, 13 décembre 2014

Aftenposten rapporte qu’ils ont détecté un certain nombre de fausses stations de réception placées dans le centre d’Oslo, qui peuvent surveiller les mouvements des hauts responsables politiques et le flot des données depuis les téléphones portables.

Pendant deux mois, Aftenposten a questionné et révélé un vaste réseau de stations de réception secrètes à Oslo. Le journal a enregistré un certain nombre de lieux à Oslo avec une activité mobile suspecte. Ensuite, ils ont coopéré avec les deux sociétés de sécurité pour localiser précisément les fausses stations de réception.

Après les mesures, il a été révélé que les équipements de surveillance ont été utilisés activement dans le centre d’Oslo pour des écoutes et de la surveillance.

Les fausses stations de réception appelées « IMSI Catcher » ont été probablement utilisées pour surveiller les mouvements des ministres, des politiciens, des responsables gouvernementaux et des gens ordinaires qui vont, sortent et circulent autour des bâtiments de l’Etat central à Oslo.

Le service de sécurité PST enquête s’il y a des criminels, des renseignements étrangers ou d’autres personnes derrière ces appareils.

Selon Aftenposten, les équipements de surveillance peuvent en principe détecter qui vient au Parlement, dans les bureaux du gouvernement ou à d’autres endroits de la zone [urbaine]. Ils peuvent également cibler certaines personnes pour les surveiller et [prendre] des données à partir de leurs téléphones portables.

Source: http://www.tnp.no/norway/panorama/4736-aftenposten-discovers-spy-equipment-outside-norway-parliament-and-prime-minister-residence

Les programmes de la NSA visent la « mine d’or à exploiter » des SMS

ob_4e5ffa_sms-message-components

Publié par Kiergaard le 16 Janvier 2014

L’Agence Nationale de Sécurité (NSA) déploie des techniques très avancées pour aspirer et exploiter les métadonnées provenant des échanges de textos et des appels (même manqués). Ces métadonnées permettent d’extraire des données concernant le contenu du message ainsi que l’emplacement, les réseaux de contacts et les détails relatifs aux cartes bancaires, selon des documents top-secrets en date de 2011 révélés par le Guardian. Des documents du GCHQ britanniques montrent une coopération des deux agences sur ce programme. La manière dont le contenu dérive des métadonnées affaiblit encore un peu plus la rhétorique officielle selon laquelle « métadata » est différent de « data ».

Une enquête du Guardian et de Channel 4 sur la base de documents fournis par Edward Snowden permet de lever le voile sur les programmes de l’agence américaine en matière de collecte et de décryptage des informations contenues dans les échanges de SMS et les appels manqués. Le document de référence est malheureusement incomplet suite à un probable choix éditorial qu’on pourra discuter (d’autant plus qu’il est indiqué dans la présentation qu’allait être abordée les prochaines étapes du programme).

Ces documents font état de deux programmes. Le programme DISHFIRE est un programme de collecte qui recueille « à peu près tout ce qu’il peut » selon des documents annexes du GCHQ (non dévoilés). Il a la particularité de recueillir des métadonnées de manière indéterminée, non ciblée. Le second programme, PREFER, identifie les types de messages envoyés et extrait des informations de ces messages quotidiennement et automatiquement.

Lire la suite: http://www.points-de-vue-alternatifs.com/2014/01/les-programmes-de-la-nsa-visent-la-mine-d-or-%C3%A0-exploiter-des-sms.html

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités