Une enquête de VICE News met à découvert des signes de surveillance téléphonique secrète à travers Londres

protest_uk

Vice News, par Ben Bryant, le 14/01/2016

Une enquête de VICE News a trouvé des preuves que des équipements de surveillance sophistiqués qui espionnent les téléphones des gens sont utilisés à travers Londres, et a découvert un marché noir croissant pour cette technologie dans le monde entier.

Les signes de capteurs IMSI – également connus comme « stingrays » ou les simulateurs de site de cellule – ont été trouvés à plusieurs endroits de la capitale britannique, y compris au parlement du Royaume-Uni, sur une manifestation pacifique anti-austérité, et à l’ambassade d’Equateur.

Un ancien agent de surveillance a également confirmé à Vice News qu’ils ont été utilisés par la police britannique.

Les équipements portables sont généralement utilisés par les services répressifs de l’Etat. Ils surveillent des milliers de téléphones à la fois, et sont capables d’intercepter les appels, les messages textes et les e-mails.

Après s’être infiltré, cependant, VICE News a reçu une offre pour un capteur IMSI pour 15 000 $ d’une société qui a prétendu avoir vendu les appareils à des entreprises privées et à des services répressifs de l’Etat partout dans le monde – y compris en Russie, en Afrique et aux États-Unis.

Lire la suite: https://news.vice.com/article/vice-news-investigation-finds-signs-of-secret-phone-surveillance-across-london source: https://twitter.com/wikileaks/status/688075361154936832

Le Programme « Insider Threat »: plusieurs milliers de personnels du Pentagone sous surveillance totale

Shadowproof, par Kevin Gosztola, le 7/01/2016

pentagoneAu moins plusieurs milliers de personnels militaires, civils et de contracteurs du ministère de la Défense ont été soumis à une «évaluation continue» ou une surveillance totale de leurs activités et de leurs communications électroniques. La surveillance fait partie du programme « Insider Threat » du ministère et soulève des inquiétudes sur l’extension où les communications pour le lancement d’alerte sont interceptées.

Selon un rapport au Congrès en 2015 obtenu par Steven Aftergood de Secrecy News, des « pilotes multiples et des démonstrations de concept utilisant les capacités « push » et « pull » pour mener une évaluation continue » ont été utilisés pour surveiller le personnel ayant accès à des informations classifiées.

Lire la suite: https://shadowproof.com/2016/01/07/insider-threat-program-hundred-thousand-pentagon-personnel-under-total-surveillance/

Yahoo rejoint Google, Facebook, Twitter pour avertir les utilisateurs d’attaques parrainées par des Etats

Softpedia, par Catalin Cimpanu, le 22/12/15

Yahoo va maintenant vous informer quand des gouvernements tentent de pirater votre compte email Yahoo, tout comme Gmail

Yahoo! est le dernier géant de la Silicon Valley à ajouter son soutien pour un système d’alerte qui envoie des notifications aux utilisateurs lorsque la société soupçonne une attaque soutenue par un État sur leur compte.

Le premier à mettre en œuvre un tel système était Google, Gmail, en 2012, et ces derniers mois, à la fois Facebook et Twitter ont décidé de fournir de même cette fonctionnalité.

Avec l’activité des groupes APT [advanced persistent threat] se développant de plus en plus au cours des dernières années, et aucune semaine qui ne passe sans un rapport de fournisseur en cyber-sécurité sur une ou plusieurs campagnes néfastes de cyber-espionnage, la menace d’attaques soutenues par des États devient une chose plus commune, qui affecte de plus en plus de personnes.

Alors que la plupart des utilisateurs ne seront jamais ciblés ou ne verront jamais une notification venant d’un Etat à partir de l’un des services mentionnés ci-dessus, des journalistes, des dissidents politiques, des militaires, ou des personnes travaillant dans les organismes gouvernementaux peuvent être concernés par ce type d’alertes.

Les utilisateurs doivent prendre des mesures actives pour sécuriser leurs comptes après avoir reçu une alerte.

Lire la suite: http://news.softpedia.com/news/yahoo-joins-google-facebook-twitter-in-warning-users-of-state-sponsored-attacks-497999.shtml

Les espions missionnaires du Pentagone – L’armée américaine a utilisé une ONG chrétienne comme front pour l’espionnage en Corée du Nord

political art_corée du nordIllustration: carte postale de Corée du Nord (creative commons)

The Intercept, Matthew Cole, 26 octobre 2015

Le 10 mai 2007, dans l’East Room [salle Est] de la Maison Blanche, le président George W. Bush a présidé une cérémonie en l’honneur des dirigeants les plus accomplis des services communautaires de la nation. Parmi ceux qui ont reçu la distinction présidentielle pour les services volontaires cet après-midi se trouvait Kay Hiramine, le fondateur d’une organisation humanitaire de plusieurs millions de dollars située au Colorado.

L’ONG de Hiramine, le Groupe Humanitaire des Services Internationaux, ou HISG, a gagné l’éloge spécial du président pour avoir démontré comment un organisme caritatif privé pouvait intervenir rapidement en réponse à une crise. « Dans la foulée de l’ouragan Katrina, » dit la citation de Hiramine, « l’équipe de HISG a lancé un centre d’opération du secteur privé à Houston qui a mobilisé plus de 1500 bénévoles dans la zone de la catastrophe, un mois après l’ouragan ».

Mais alors que le chrétien évangélique Hiramine traversait la scène pour serrer la main du président Bush et qu’il recevait son prix, il cachait un élément essentiel à ceux qui étaient présents: Il était un espion du Pentagone, dont l’ONG était financée grâce à un programme hautement classifié du Département de la Défense.

Le lieutenant-général William « Jerry » Boykin donnant un discours à l’Université chrétienne du Colorado, le lundi 2 mai 2011

Le programme secret du Pentagone, qui remonte à Décembre 2004, a bien continué sous la présidence d’Obama. Il a été conçu par un haut fonctionnaire du renseignement appartenant au Département de la Défense de l’administration Bush, le lieutenant-général William « Jerry » Boykin. Boykin, un chrétien évangélique qui a été sous le feu de la critique en 2003 pour ses déclarations sur l’islam, a établi la ruse de l’ONG, alors qu’il était à la recherche de nouveaux moyens peu orthodoxes pour pénétrer la Corée du Nord.

Longtemps source de grande préoccupation pour les Etats-Unis et l’Europe occidentale en raison de son programme nucléaire, la Corée du Nord a été la cible la plus difficile du renseignement pour les Etats-Unis « Nous n’avions rien à l’intérieur de la Corée du Nord », m’a dit un ancien responsable militaire familier avec les efforts américains dans le pays. « Zéro ». Mais l’ONG de Hiramine, en offrant de l’aide humanitaire à la population désespérée du pays, était capable d’aller là où les autres ne pouvaient pas aller.

On ne sait pas combien de cadres de l’HISG au-delà de Hiramine connaissaient l’opération; Hiramine n’a pas répondu aux demandes répétées de commentaires et aucun de ses anciens collègues n’en a fait. Peu, sinon aucun, parmi le reste du personnel et des bénévoles de l’organisation n’avait de connaissance de son rôle comme un front du Pentagone, selon d’anciens employés de HISG et d’anciens responsables militaires.

La révélation que le Pentagone a utilisé une ONG et des bénévoles humanitaires à leur insu pour la collecte de renseignements est le résultat d’une enquête de plusieurs mois par The Intercept. Au cours de l’enquête, plus d’une dizaine d’actuels et anciens responsables de l’armée et du renseignement, de travailleurs humanitaires, missionnaires, fonctionnaires américains et d’anciens employés de HISG ont été questionnés. Les représentants du gouvernement des États-Unis qui étaient familiers avec l’opération du Pentagone et le rôle de l’HISG ont demandé l’anonymat parce qu’ils évoquaient des questions militaires et de renseignement qui pourraient les exposer au risque de poursuites judiciaires. Le Pentagone n’a fait aucun commentaire sur l’HISG ou les opérations d’espionnage en Corée du Nord.

Avant d’avoir été finalement démantelée en 2013, l’organisation de Hiramine a reçu des millions grâce au financement du Pentagone à travers un réseau complexe d’organisations destinées à masquer l’origine de l’argent, selon l’un des anciens responsables militaires familiers avec le programme, ainsi que d’après la documentation examinée pour cet article.

Lire l’intégralité: https://theintercept.com/2015/10/26/pentagon-missionary-spies-christian-ngo-front-for-north-korea-espionage/

CIA, NSA et MI5: pourquoi nos agences de renseignement ne sont pas si intelligentes que ça

CIA-agentsPhoto – La CIA: L’Agence Clairement Incompétente?

The Guardian, 4 mars 2015

Par Adam Lewis

L’intelligence? Pour certaines raisons, nos agences de sécurité semblent l’abandonner totalement quand il s’agit de grammaire et d’orthographe

Dans la dernière année, les services de renseignement américains et britanniques ont fait les titres de l’actualité pour certaines erreurs majeures de sécurité et violations éthiques à l’échelle de la planète: de la surveillance du scandale de la NSA au rapport sur la torture de la CIA, jusqu’à la gestion bâclée par le MI5 de «Jihadi John ». Vous devriez vivre sous une roche pour avoir manqué ces histoires, et même si vous l’aviez, ces agences pourraient sans doute vous retrouver – et surveiller vos textes! LOL!

Mais aujourd’hui, pour la Journée nationale de la grammaire, ces agences du «renseignement» récoltent la lumière des projecteurs pour un tout autre genre de crime, si universel en nature et en proie aux conséquences humanitaires qu’il transcende tout préjugé ou controverse. Il s’avère que ces agences – qui prétendent présenter, employer et distiller l’intelligence – l’abandonnent toutes quand il s’agit de grammaire et de mise au point des textes.

Les recherches menées par les lanceurs d’alerte de la grammaire [du site] Knowingly ont constaté que les sites Web des agences de renseignement du gouvernement sont truffés de fautes d’orthographe, d’articles erronés et d’expressions utilisées de manière abusive.

Lire la suite: http://www.theguardian.com/media/mind-your-language/2015/mar/04/cia-nsa-mi5-intelligence-agencies

Les SpyCables déchiffrés: Épisode deux

Al Jazeera, 27 février 2015

Les SpyCables sont la fuite la plus vaste qui soit pour des documents du renseignement, et l’Agence de Sécurité d’État de l’Afrique du Sud est confrontée à son délit le plus dommageable.

Dans la seconde [partie] des deux émissions, nous examinons l’impact de la plus grande fuite de renseignement depuis Edward Snowden – sur l’espionnage mondial et les relations de l’Afrique du Sud avec le reste du monde.

Qu’est-ce que nous apprennent les SpyCables sur la façon dont les agences de renseignement communiquent entre elles et quel effet aura la fuite sur les relations internationales?

Présentateur: David Foster

Invités:

Andre Roux, à Johannesburg – Ancien officier du renseignement sud-africain, désormais avec l’Institut d’études sur la sécurité.

Andrew Feinstein, sur le plateau – Ancien député sud-africain et auteur du Monde de l’ombre [The Shadow World], sur le commerce des armes et les organisations du renseignement.

Clayton Swisher, sur le plateau – chef de la Direction du journalisme d’investigation, Al Jazeera.

Source: http://www.aljazeera.com/programmes/2015/02/spy-cables-decoded-episode-2-150227141908212.html

Les SpyCables déchiffrés: Épisode Un

Al Jazeera, 27 février 2015

Les SpyCables ont fait les titres de l’actualité dans le monde entier – et ont été décrits comme massifs et sans précédent dans les journaux d’aussi loin que la Chine comme en Amérique du Sud.

LES SPYCABLES

Une fuite de centaines de documents secrets du renseignement [provenant] des agences du monde entier, offrant un aperçu sur le monde trouble de l’espionnage. L’Unité d’Enquête d’Al Jazeera publie une sélection de documents et des histoires qu’ils contiennent.

La preuve que le Premier ministre israélien Benjamin Netanyahu a induit en erreur les Nations Unies comme informations importantes dans un certain nombre de pays. Le désir de la CIA de discuter avec le Hamas; la surveillance du responsable de Greenpeace; un complot visant à tuer le chef de l’Union africaine; tout a retenu l’attention mondiale.

Dans la première des deux émissions, nous évaluons l’impact de la publication par Al Jazeera de centaines de documents classifiés – allant de confidentiels à top secret – la fuite la plus vaste de documents du renseignement jamais publiée.

Présentateur: David Foster

Invités:

David Maynier, à Cape Town – Membre du Parlement sud-africain et ministre adjoint dans l’opposition [chargé] de la Sécurité d’Etat.

Justice Malala, à Johannesburg – analyste politique

Ferial Haffajee, sur le plateau – éditrice de l’hebdomadaire sud-africain, The City Press

Source: http://www.aljazeera.com/programmes/2015/02/spy-cables-decoded-episode-1-leaks-150227132927972.html

Les SpyCables: Un aperçu du monde trouble de l’espionnage

Présentation des SpyCables – Les documents secrets, provenant de nombreuses agences de renseignement, offrent une point de vue rare sur les interactions entre les espions.

Al Jazeera English, 22 février 2015

Une publication numérique d’Al Jazeera de centaines de documents secrets du renseignement provenant des agences d’espionnage du monde entier.

Depuis le lundi 23 Février, 18h00 GMT, l’Unité d’Enquête d’Al Jazeera publie les SpyCables, en collaboration avec le journal The Guardian.

Les fuites de documents proviennent des agences de renseignement du monde entier, y compris: le Mossad israélien, le MI6 britannique, le FSB de la Russie, l’ASIO de l’Australie et le SSA de l’Afrique du Sud.

Reportage par Phil Rees d’Al Jazeera.

Source: http://www.aljazeera.com/investigations/spycables.html

Voir l’article intégral: http://www.aljazeera.com/news/2015/02/spy-cables-world-espionage-snowden-guardian-mi6-cia-ssa-mossad-iran-southafrica-leak-150218100147229.html

Quand les Etats-Unis piratent un gouvernement étranger ou votre vie privée, c’est défendre la sécurité nationale — quand la Corée du Nord pirate Sony, ils appellent ça du cyber-terrorisme

Kim Jong UnRécemment, un article a attiré mon attention. Ecrit par un analyste senior du renseignement sur les cyber-menaces, Nathaniel Beach-Westmoreland titre son article: « Si la Corée du Nord a piraté Sony, c’est un tout nouveau genre de cyber-terrorisme » (Wired). Je me suis dit qu’objectivement, quelqu’un qui travaille pour l’un des prestataires de la NSA, en l’occurrence Booz Allen Hamilton, ne peut pas avoir un point de vue neutre sur le sujet. Booz Allen Hamilton, c’est bien l’ex-employeur d’Edward Snowden qui a révélé tout le système d’espionnage américain au monde entier. C’est aussi Booz Allen Hamilton qui a condamné les révélations sur Prism comme « une grave violation du code de conduite et des valeurs fondamentales de la société » (Wikipedia). Pourquoi un analyste de Booz Allen Hamilton irait critiquer la politique américaine vis-à-vis de la Corée du Nord? S’il voulait perdre son travail et être fiché comme terroriste aux Etats-Unis, il le ferait sans doute, mais là, ce n’est pas le cas.

D’autre part, si même les Etats-Unis considèrent le piratage attribué à la Corée du Nord comme du cyber-terrorisme, que dire des activités de la NSA qui est supposée pirater des gouvernements et des opérateurs télécoms à l’échelle mondiale, y compris dans les pays alliés? Avec le même schéma de raisonnement, les Etats-Unis et les porte-paroles de leur idéologie pourraient presque nous convaincre que l’Amérique est une menace cyber-terroriste égale ou supérieure à celle de la Corée du Nord. Si les médias américains emploient ce terme pour la Corée du Nord, on devrait aussi pouvoir l’employer pour d’autres pays qui se livrent à des pratiques similaires dans l’espionnage et le piratage de données sensibles ou gouvernementales.

Ce qu’on oublie aussi de dire, c’est qu’il est très difficile d’attribuer le piratage d’un site internet à un Etat, comme le disent certains chercheurs internet:

« Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité. » (The Conversation, octobre 2014)

La Corée du Nord était peut-être le parfait bouc-émissaire dans le piratage de Sony qui a provoqué tout ce buzz médiatique depuis le 24 novembre 2014 et qui nous ferait presque oublier le scandale qui a lieu autour de la NSA, des Etats-Unis et de leurs alliés au sein de la Five Eyes, une organisation de cinq pays (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande) qui s’apparentent plus à une sorte de gouvernement secret en dehors du contrôle de la société et qui fonctionne de manière aussi secrète, d’ailleurs, que le régime de Corée du Nord, étant donné qu’on en sait si peu de choses.

Aftenposten découvre des équipements d’espionnage à l’extérieur du Parlement norvégien et de la Résidence du Premier ministre

800px-Oslo_-_Parliament_(14131199086)

TNP, 13 décembre 2014

Aftenposten rapporte qu’ils ont détecté un certain nombre de fausses stations de réception placées dans le centre d’Oslo, qui peuvent surveiller les mouvements des hauts responsables politiques et le flot des données depuis les téléphones portables.

Pendant deux mois, Aftenposten a questionné et révélé un vaste réseau de stations de réception secrètes à Oslo. Le journal a enregistré un certain nombre de lieux à Oslo avec une activité mobile suspecte. Ensuite, ils ont coopéré avec les deux sociétés de sécurité pour localiser précisément les fausses stations de réception.

Après les mesures, il a été révélé que les équipements de surveillance ont été utilisés activement dans le centre d’Oslo pour des écoutes et de la surveillance.

Les fausses stations de réception appelées « IMSI Catcher » ont été probablement utilisées pour surveiller les mouvements des ministres, des politiciens, des responsables gouvernementaux et des gens ordinaires qui vont, sortent et circulent autour des bâtiments de l’Etat central à Oslo.

Le service de sécurité PST enquête s’il y a des criminels, des renseignements étrangers ou d’autres personnes derrière ces appareils.

Selon Aftenposten, les équipements de surveillance peuvent en principe détecter qui vient au Parlement, dans les bureaux du gouvernement ou à d’autres endroits de la zone [urbaine]. Ils peuvent également cibler certaines personnes pour les surveiller et [prendre] des données à partir de leurs téléphones portables.

Source: http://www.tnp.no/norway/panorama/4736-aftenposten-discovers-spy-equipment-outside-norway-parliament-and-prime-minister-residence