Les meilleurs de la NSA partent «en grand nombre», disent les initiés

Cyberscoop, Chris Bing, 06/12/2016

nsa_marylandUn moral en baisse à la National Security Agency conduit certains des [employés] les plus talentueux de l’agence à partir vers le secteur privé, a déclaré l’ancien directeur de la NSA, Keith Alexander, dans une salle remplie d’étudiants en journalisme, de professeurs et de cadres de la cybersécurité. Le général à la retraite et d’autres initiés disent qu’une combinaison de facteurs économiques et sociaux – y compris une couverture de presse négative – ont joué un rôle.

« J’entends dire que les gens partent de plus en plus en grand nombre et que c’est une combinaison de choses qui commencent avec [le moral] et il y a maintenant beaucoup plus d’argent à l’extérieur », a déclaré Alexander. « Je suis honnêtement surpris que certaines de ces personnes dans les cyber-entreprises ont des salaires à sept chiffres. C’est cinq fois ce que gagne le président des chefs de cabinet. Bien? Et ce sont des gens qui ont 32 ans ».

Lire la suite: https://www.cyberscoop.com/nsa-morale-down-keith-alexander-mike-rogers/

Le secteur privé a de plus hauts salaires que la NSA (reportage RT):

Publicités

Des yeux privés. Une petite société inconnue qui permet une surveillance de masse mondiale

The Intercept, par Ryan Gallagher et Nicky Hager, le 23/10/2016

800px-medusa_by_caravaggio_1597_galleria_degli_uffizi_21810229096C’était un instrument puissant de technologie créée pour un client important. Le système Medusa, nommé d’après le monstre mythique grec avec des serpents à la place des cheveux, avait un objectif principal: aspirer de grandes quantités de données Internet à une vitesse stupéfiante.

La technologie a été conçue par Endace, une entreprise peu connue de Nouvelle-Zélande. Et le client important a été l’agence d’écoute électronique britannique, le Government Communications Headquarters, ou GCHQ.

Des dizaines de documents internes et d’emails d’Endace, obtenus par The Intercept et rapportés en coopération avec Television New Zealand, révèlent le rôle clé de l’entreprise dans l’aide aux gouvernements à travers le monde pour récolter de grandes quantités d’informations sur les emails privés des gens, des discussions en ligne, des conversations sur les médias sociaux, et les historiques de navigation sur Internet.

Les fichiers divulgués, qui ont été fournis par une source via SecureDrop, montrent qu’Endace a listé une agence de sécurité marocaine impliquée dans la torture comme étant l’un de ses clients. Ils indiquent également que la société a vendu ses engins de surveillance à plus de la moitié d’une douzaine d’autres organismes gouvernementaux, y compris aux États-Unis, en Israël, au Danemark, en Australie, au Canada, en Espagne et en Inde.

Certaines des plus grandes ventes d’Endace au cours des dernières années, cependant, l’étaient au GCHQ du Royaume-Uni, qui a acheté une variété de systèmes d' »acquisition de données » et de « sondes » qu’il utilise pour surveiller secrètement le trafic Internet.

Les documents du lanceur d’alerte de la National Security Agency, Edward Snowden, précédemment divulgués par The Intercept, ont montré comment le GCHQ a considérablement élargi sa surveillance en ligne entre 2009 et 2012. Les documents Endace, nouvellement obtenus, s’ajoutent à ces révélations, mettant en lumière pour la première fois le rôle vital joué par le secteur privé pour faciliter l’espionnage.

Lire la suite: https://theintercept.com/2016/10/23/endace-mass-surveillance-gchq-governments/

Une enquête de VICE News met à découvert des signes de surveillance téléphonique secrète à travers Londres

protest_uk

Vice News, par Ben Bryant, le 14/01/2016

Une enquête de VICE News a trouvé des preuves que des équipements de surveillance sophistiqués qui espionnent les téléphones des gens sont utilisés à travers Londres, et a découvert un marché noir croissant pour cette technologie dans le monde entier.

Les signes de capteurs IMSI – également connus comme « stingrays » ou les simulateurs de site de cellule – ont été trouvés à plusieurs endroits de la capitale britannique, y compris au parlement du Royaume-Uni, sur une manifestation pacifique anti-austérité, et à l’ambassade d’Equateur.

Un ancien agent de surveillance a également confirmé à Vice News qu’ils ont été utilisés par la police britannique.

Les équipements portables sont généralement utilisés par les services répressifs de l’Etat. Ils surveillent des milliers de téléphones à la fois, et sont capables d’intercepter les appels, les messages textes et les e-mails.

Après s’être infiltré, cependant, VICE News a reçu une offre pour un capteur IMSI pour 15 000 $ d’une société qui a prétendu avoir vendu les appareils à des entreprises privées et à des services répressifs de l’Etat partout dans le monde – y compris en Russie, en Afrique et aux États-Unis.

Lire la suite: https://news.vice.com/article/vice-news-investigation-finds-signs-of-secret-phone-surveillance-across-london source: https://twitter.com/wikileaks/status/688075361154936832

Les Google Glass: Un outil pour l’espionnage industriel

Une vision que partage Joe Levy, PDG du spécialiste des logiciels de veille clearCi, qui insiste sur le potentiel des Google Glass comme solution de veille concurrencielle. « Elles permettent en effet d’enregistrer des vidéos dans une boutique concurrente, ses produits, ses promotions, ses pratiques de service client… Le tout sans attirer l’attention », souligne-t-il dans une récente chronique. « Les Google Glass peuvent être ainsi utilisées pour obtenir des données stratégiques, lors de focus groups, de salons professionnels, et même lors d’opérations d’espionnage de la concurrence. »

Source: http://cybercriminalite.wordpress.com/2013/07/11/les-google-glass-un-outil-pour-lespionnage-industriel/

Scandale Prism: la NSA peut décrypter les communications codées sur Internet

France 24, le 6 septembre 2013

Transactions bancaires, courriels, données médicales… D’après les révélations de plusieurs médias jeudi, l’agence nationale de sécurité américaine serait capable de décrypter toutes sortes d’échanges codés sur Internet.

La NSA est capable de décoder l’essentiel des systèmes de cryptage sur internet, des courriels aux transactions bancaires, selon des révélations jeudi de plusieurs médias risquant d’ajouter aux critiques contre les méthodes de surveillance de l’agence de renseignement américaine.

Avec son homologue britannique du GCHQ, l’Agence nationale de sécurité (NSA) « a largement compromis les garanties données par les sociétés internet à leurs clients sur la sécurité de leur communication », affirme le Guardian, à l’origine de ces révélations avec le New York Times et ProPublica.

Les trois médias s’appuient sur des documents fournis par Edward Snowden, l’ancien consultant de la NSA dont les révélations depuis le mois de juin ont provoqué une vive polémique aux Etats-Unis et dans le monde sur les atteintes aux libertés publiques et à la vie privée.

Malgré les promesses de transparence du président Barack Obama sur ces programmes, l’addition des révélations, y compris celles de jeudi, dessine les contours d’une organisation toute puissante aux capacités d’intrusion qui semblent illimitées.

Les communications sur internet sont l’objet d’un cryptage informatique automatique, qu’il s’agisse de courriels, de discussions instantanées, de transactions bancaires en ligne ou encore de transfert de données médicales.

A la faveur d’un programme ultra-secret nommé Bullrun, l’agence de renseignement américaine peut « casser » ces systèmes de cryptage (VPN, SSL) et déchiffrer ce qui s’échange, affirment le Times, le Guardian et ProPublica, une organisation à but non-lucratif spécialisée dans le journalisme d’investigation.

Casser les codes : première mission de la NSA

D’après les documents dont ces médias divulguent la teneur, la NSA et le GCHQ ont réussi à obtenir les « clés » des différents systèmes de cryptage grâce à leurs supercalculateurs et à la coopération des sociétés internet, parfois obtenue à coup d’injonctions judiciaires.

De précédentes révélations d’Edward Snowden avaient déjà permis de lever le voile sur certains programmes de l’agence américaine, comme celui de recueil de millions de métadonnées téléphoniques (numéro appelé, durée de l’appel…) et de surveillance d’internet (Prism).

Mais de fait, « casser les codes » est la mission première de l’agence chargée des interceptions électroniques créée en 1952.

C’est même une priorité, selon un document de 2007 cité par le Times: « A l’avenir, les superpuissances seront reconnues ou brisées sur la base de la puissance de leurs programmes d’analyse cryptologique ».

« C’est le prix à payer pour que les Etats-Unis maintiennent un accès et une utilisation non entravés du cyber-espace », poursuit le document.

Le New York Times et ProPublica rapportent que des responsables américains du renseignement leur ont demandé de ne pas publier ces informations, craignant que ces révélations ne conduisent certaines cibles de ce programme à changer de méthodes de cryptage ou de mode de communication.

« Les médias n’ont pas mentionné certains aspects mais ont décidé de publier l’article en raison de l’importance d’un débat public sur les actions du gouvernement qui affaiblissent les outils les plus puissants censés protéger la vie privée des Américains et d’autres », affirme le New York Times.

Sollicitée par l’AFP, la direction nationale du renseignement (ODNI) américain n’a pas réagi dans l’immédiat.

Si cette capacité à déchiffrer des communications sécurisées peut aider à prévenir des attentats, elle risque d’avoir des « conséquences non prévues en affaiblissant la sécurité des communications », note également le quotidien.

« Le risque quand vous créez une porte d’accès dérobée dans des systèmes est que vous ne soyez pas le seul à l’exploiter », explique Matthew Green, un chercheur en cryptographie cité par le Times.

« Alors même que la NSA exige davantage de pouvoir pour empiéter sur notre vie privée au nom de la cybersécurité, elle rend internet moins sécurisé et nous exposent aux pirates informatiques, à l’espionnage étranger et à une surveillance illégale », a dénoncé dans un communiqué l’association de défense des libertés civiles ACLU.

AFP

Source: http://www.france24.com/fr/20130906-scandale-prism-nsa-capable-decrypter-communications-codees-internet

La crise et l’austérité, une opportunité pour mettre fin à l’armement?

La troïka a décidé une chose étrange en Grèce: mettre fin à l’industrie de l’armement dans ce pays pour des raisons économiques. Mais ce qui apparaît comme une décision de sauver le capitalisme, peut aussi être une chance pour tous les pacifistes qui sont contre la guerre et l’armement, pour tous ceux qui espérent un monde plus juste et libéré des conflits.

Ainsi, grâce à cette crise européenne et mondiale qui a bouleversé la vie de millions de citoyens, et qui a appauvri des milliers de personnes, peut-être que les Etats ont compris qu’il faut renoncer à l’armement et à toutes sortes de projets de défense militaire.

Si tous les Etats européens faisaient comme la Grèce, ce serait une bonne chose pour la paix en Europe et dans le monde. Si la France, au lieu de développer son budget, renonçait aux drones, par exemple, et aux logiciels de surveillance, peut-être que l’argent économisé sur l’industrie de la défense et de l’armement servirait à financer des projets humains dans notre société?

Tellement d’argent part dans le budget de l’armement, tant de bombes inutiles explosent dans le monde, ne laissant derrière que des morts, de la poussière, le vide et la désolation des populations. Pourquoi les Etats consacrent tant d’argent à des choses qui sont contraires à la vie, et contraires au respect et au maintien des Droits de l’homme dans le monde?

Peut-être que cette décision de la troïka est une décision de sagesse, et qu’elle annonce une nouvelle prise de conscience de nos gouvernements face à l’inutilité des armes et des guerres dans le monde?

Comme on peut même le voir dans les derniers documents publiés par Wikileaks, les marchands d’armes vont dans les pays les plus pauvres et les plus menacés politiquement. L’armement déstabilise de nombreux pays, et ceci a des conséquences directes sur les populations touchées par les conflits, comme c’est le cas en Syrie, où le régime se défend de façon meurtrière contre des rebelles financés et armés par l’Arabie Saoudite. Quels sont les hommes politiques qui osent dénoncer en France le rôle de l’Arabie Saoudite dans ce conflit? Encore une fois, cela prouve que l’armement est au service des Etats, mais ce n’est pas un outil de libération pour la population qui en est victime. L’armement ruine des pays et la vie des civils.

Alors, il faut espérer que la crise économique en Europe et dans le monde abolira la nécessité et la volonté des Etats à posséder de plus en plus d’armes et de matériel militaire.

Cette course à l’armement s’est toujours faite contre l’intérêt des populations, notamment depuis les attentats du 11 septembre, et la crise actuelle résulte aussi de ce manque de discernement face aux vraies priorités des gouvernements. La course à l’armement, la guerre contre le terrorisme, le développement des logiciels de surveillance et le fichage systématique des citoyens, ont appauvri les Etats, plus qu’ils n’ont apporté un quelconque progrès à l’humanité. Tout cela a pesé sur les budgets et l’économie de nos démocraties, qui ont souvent choisi la surveillance totalitaire plutôt que la défense des libertés civiles.

Il faut espérer que d’autres pays suivront le modèle de la Grèce, en renonçant aux industries de l’armement et aux budgets de la défense. Ceci ouvrira peut-être la voie à des projets de paix qui permettront la stabilité politique dans le monde, ainsi que le progrès des libertés et des droits humains pour chacun d’entre nous.

kimono

6 septembre 2013

CC BY-SA

WikiLeaks a traqué les vendeurs d’armes de surveillance

Wikileaks:SpyFiles3Voir la carte interactive sur Rue89

Rue89, publié le 4/09/2013

Jean-Marc Manach, journaliste

Selon les révélations de l’unité de contre-espionnage de WikiLeaks, auxquelles Rue89 a eu accès avec 18 médias étrangers, les marchands de surveillance numérique privilégient les pays peu regardants sur les droits de l’homme.

Les marchands d’armes n’aiment guère la publicité. Problème: les télécommunications, ça laisse des traces, opportunément exploitées par la NSA (entre autres), comme Edward Snowden l’a amplement démontré.

WikiLeaks a décidé de rendre publique la liste des pays visités par les principaux marchands d’armes de surveillance numérique, dont trois « sociétés ennemies d’Internet » – pointées du doigt par Reporters sans frontières pour avoir vendu des logiciels espions à des pays eux aussi considérés par RSF comme des « ennemis d’Internet ».

En 2011, WikiLeaks avait rendu publics, avec ses « SpyFiles », des centaines de documents internes révélant l’ampleur du business des logiciels et systèmes d’espionnage et de surveillance des télécommunications.

Dans une nouvelle série de révélations, intitulée « SpyFiles 3 », à laquelle Rue89 a eu accès en partenariat avec dix-huit autres médias étrangers, WikiLeaks révèle que la WLCIU (pour WikiLeaks Counter Intelligence Unit), son « unité de contre-espionnage » (sic), a recensé les pays d’où se sont connectés les téléphones portables de dix-neuf employés ou responsables de onze marchands d’armes de surveillance numérique.

Surveillés depuis des mois par WikiLeaks

Du 4 au 6 juin derniers, le gotha de la surveillance des télécommunications se réunissait au Clarion Congress Hotel de Prague, à l’invitation d’ISS World. L’entrée de ce salon itinérant, interdit aux journalistes mais organisé sur les cinq continents, facturée entre 995 et 2 295 dollars (entre 755 et 1 742 euros), est réservée aux représentants de services de renseignement, forces de l’ordre et gouvernements.

issworldISS World, le supermarché des marchands d’armes de surveillance numérique

Les participants viennent y découvrir les dernières nouveautés en matière de surveillance et d’interception des télécommunications, assister à des démonstrations « live » de logiciels espions, et à des dizaines de conférences où les marchands d’armes expliquent comment leurs systèmes et logiciels peuvent aider les autorités à surveiller et combattre « les activités criminelles conduites sur les réseaux de télécommunication, l’Internet et les réseaux sociaux ».

Du 7 au 9 juillet, plusieurs de ces marchands d’armes se retrouvaient à Lyon, au forum Technology Against Crime, qui se targue de vouloir devenir le « Davos de la sécurité » puis, du 22 au 25, au Brésil, pour l’édition sud-américaine du salon ISS.

Ce qu’ils ne savaient pas, c’est que plusieurs d’entre eux étaient surveillés, depuis des mois et pour certains des années, par l’unité de contre-espionnage de WikiLeaks.

Et force est de constater que, lorsqu’ils sont en voyage d’affaires, ces mercenaires du numérique ont une furieuse tendance à privilégier les pays peu regardants en matière de droits de l’homme. (Dans la carte ci-dessus, cliquez sur les pays en rouge pour connaître leur rang au classement RSF de la liberté de la presse, et découvrir quels marchands d’armes les ont visités.)

Droits de l’homme et bord de mer

L’allemand Trovicor, ex-Nokia Siemens Networks, est l’un des plus gros fournisseurs de solutions légales d’interception dans le monde. Plus de 100 pays utiliseraient ses technologies, et c’est le principal sponsor du salon ISS. Son code de bonne conduite précise, au chapitre « business ethics » que l’objectif de l’entreprise est de faire partie des industries leaders en matière de responsabilité sociale et de respect des droits de l’homme.

Elle n’en a pas moins fourni des systèmes d’interception à l’Iran, au Bahreïn et en Syrie, ce qui en a fait l’un des principaux « ennemis d’Internet » pour RSF. Sur ses 170 employés, un seul était surveillé par la WLCIU, qui avance que, depuis janvier, il a été deux fois aux Emirats arabes unis (où Trovicor a une filiale), ainsi qu’en Bulgarie, Serbie, et en Thaïlande, l’un des quatorze pays placés « sous surveillance » par RSF en 2012, en raison de ses velléités de contrôle, de filtrage et de censure d’Internet.

Contactée, la responsable communication de Trovicor à répondu à Rue89 que la liste de ces pays lui fait penser à l’itinéraire de quelqu’un qui apprécierait particulièrement les pays en bord de mer, et que son employeur s’interdit par ailleurs de vendre ses solutions à tout pays en guerre civile…

Mr Q. au Turkménistan

Elaman, elle aussi allemande, se présente comme spécialiste des « solutions de sécurité gouvernementale ». Son catalogue, que WikiLeaks avait rendu public à l’occasion des Spy Files, est un inventaire de tout ce dont aurait rêvé le Mr Q. de James Bond.

Sur la page d’accueil de son site web, Elaman avance que « la confidentialité est essentielle dans le business de la sécurité ». Elle aurait donc probablement préféré que l’on ne sache pas que, du 21 au 24 janvier dernier, puis les 12 et 13 juin, son responsable commercial, Holger Rumscheidt, était au Turkménistan, 177e (sur 179) au classement RSF de la liberté de la presse, un des douze pays considérés par l’ONG, en 2012, comme faisant partie des « ennemis d’Internet ».

Décrit par RSF comme « l’un des plus fermés au monde », le Turkménistan est aussi l’« un des pays les plus hostiles à la liberté d’expression ». Facebook, Twitter, YouTube et Gmail y sont bloqués et « les possesseurs d’antennes paraboliques ou de téléphones portables sont considérés comme des ennemis en puissance ».

La liste des pays d’où Rumscheidt s’est connecté au réseau téléphonique indique qu’il a aussi visité l’Azerbaïdjan (156e du classement RSF) en février 2012, la Jordanie (134e) en avril dernier, et multiplié les déplacements au Liban (101e), au sultanat d’Oman (141e) et aux Emirats arabes unis (114e), par ailleurs placés « sous surveillance » par RSF en 2012, suite aux « arrestations arbitraires » de plusieurs blogueurs qui avaient osé demander aux autorités de procéder à des réformes, ce qui leur avait valu des condamnations de deux à trois années de prison.

Les logiciels espions des Printemps arabes

Le groupe britannique Gamma, une des cinq sociétés classées « ennemies d’Internet » par RSF, n’est pas en reste : entre les 2 et 10 mars 2013, pas moins de quatre de ses principaux responsables se rendaient ainsi aux Emirats arabes unis, en compagnie d’Holger Rumscheidt (Gamma a noué une alliance de sécurité avec Elaman). Au total, huit des onze entreprises surveillées par la WLCIU ont visité les Emirats l’an passé.

La liste de WikiLeaks révèle que les employés de Gamma placés sous surveillance auraient par ailleurs visité le sultanat d’Oman, le Liban, l’Ouganda (104e au classement RSF), le Qatar (110e), le Nigéria (115e), Brunei (122e), l’Ethiopie (137e), l’Indonésie (139e) et la Guinée Equatoriale (166e), ainsi que deux des douze pays placés « sous surveillance » par RSF à l’occasion de son rapport sur les « ennemis d’Internet »: la Malaisie (145e) et le Kazakhstan (160e).

L’employé de Gamma dont le téléphone portable était, du 9 au 12 juin dernier, localisé au Kazakhstan, est un « usual suspect »: Martin Münch, né en 1981, est le responsable de FinFisher, une suite de logiciels espions (ou « chevaux de Troie ») qui ont beaucoup fait parler d’eux depuis que, Printemps arabes aidant, on a découvert qu’ils avaient été utilisés en Egypte, pour espionner des dissidents au Bahrein, ainsi que, comme l’ont révélé des chercheurs américains au printemps dernier, dans au moins 35 pays, dont quinze des pays visités par les employés de Gamma et de ses filiales l’an passé (Brunei, Nigeria, Afrique du Sud, République tchèque, Ethiopie, Indonésie, Malaisie, Mexique, Qatar, Serbie, Singapour, Turkménistan, Royaume-Uni, Etats-Unis, Emirats arabes unis).

Finfisher Spying & Monitoring Tools
Par Guillaume Dasquié

25 200 euros le « kit d’intrusion »

WikiLeaks publie par ailleurs une dizaine de documents révélant comment FinFisher et une entreprise suisse, DreamLab, ont vendu un « proxy d’infection » afin de pouvoir infecter les ordinateurs des citoyens ou résidents d’Oman et du Turkménistan (à la demande de leur gouvernement), ainsi qu’une fiche confidentielle révélant combien sont facturés ces logiciels espion.

Comptez 25 200 euros le « kit d’intrusion », ou bien 100 000 euros la licence de FinSpy, sa solution complète d’intrusion à distance, si vous voulez espionner de une à dix cibles, mais 250 000 euros si vous voulez en surveiller plusieurs centaines, plus 9 500 euros de licence (par client). Le support technique, et les mises à jour, sont facturés 255 338 euros la première année, ou 308 960 euros pour trois ans. Les formations, elles, sont facturées 22 500 euros, les cinq jours. Un juteux business qui a d’ailleurs conduit Gamma à ouvrir un compte « offshore » aux Iles vierges britanniques…

Interviewé par un journaliste de Bloomberg, Martin Münch déplorait l’an passé la publicité faite par les nombreux articles expliquant comment les logiciels espions de FinFisher étaient utilisés pour espionner des défenseurs des droits de l’homme et cyberdissidents, et expliquait avoir abandonné toute forme de vie sociale : « Si je rencontre une fille et qu’elle tape mon nom dans Google, je suis sûr qu’elle ne me rappelera jamais »…

Le blog du « voyageur au Moyen-Orient »

D’autres employés n’ont pas ces pudeurs de jeunes filles : Nelson Brydon, qui se présente sur son compte Twitter (@Brydon_N, désormais indisponible) comme « voyageur au Moyen-Orient » a ouvert un blog (désormais indisponible aussi) où il narre ses nombreux voyages en avion entre le Qatar et Dubaï, l’Ouganda, l’Arabie saoudite, les Emirats arabes unis et Munich – siège social d’Elaman, révélant incidemment la liste des pays où sont donc probablement installés des logiciels ou systèmes espions de Gamma, son employeur.

Sur ce blog, Nelson Brydon ne parle pas de son métier mais, une fois par an, il rédige un (très) long billet où il explique ce que cela fait de prendre l’avion, et compare les compagnies aériennes, les stewards, hôtels…

Le dernier billet se conclut par un « rendez-vous en 2013 ». Sans trahir de secret professionnel, la liste de WikiLeaks indique que, rien qu’entre février et août, il a déjà été cette année sept fois au Qatar, ainsi qu’aux Emirats arabes unis, à Oman, en Malaisie, qu’il était à Chypre du 8 au 29 juillet (en vacances ?), et qu’il était de nouveau au Qatar du 18 au 22 août derniers.

Les petits secrets d’Hacking Team

L’unité de contre-espionnage de WikiLeaks s’est également intéressée au principal concurrent de FinFisher, Hacking Team, une entreprise italienne elle aussi placée dans la liste des « ennemis d’Internet » de RSF. Elle s’était en effet fait connaître après que des journalistes marocains, et un blogueur des Emirats arabes unis, ont reçu des e-mails infectés par « Da Vinci », son logiciel espion.

En avril dernier, une étude de Kaspersky Lab avait révélé que le cheval de Troie d’Hacking Team était particulièrement utilisé au Mexique, en Italie, au Vietnam, aux Emirats arabes unis, en Irak, au Liban et au Maroc. La WLCIU révèle aujourd’hui que les deux employés de Hacking Team qu’elle a surveillé ont multiplié les courts séjours (de deux jours) au Maroc en 2011, 2012 et 2013, ainsi qu’aux Emirats arabes unis, à Singapour, en Serbie, en Espagne, Egypte, Arabie saoudite, au Qatar, Liban, en Malaisie et à Oman.

Eric Rabe, conseiller juridique de Hacking Team, a refusé de commenter la liste des pays visités, mais a tenu à préciser que son employeur avait constitué un panel d’experts indépendants habilité à opposer un veto à tout contrat, qu’il vérifie systématiquement si leurs nouveaux clients pourraient se servir de leurs logiciels espions pour commettre des violations des droits de l’homme, et qu’Hacking Team se réserve le droit de refuser ou suspendre tout contrat en pareil cas, ce qui serait déjà arrivé.

Interrogé sur les soupçons d’utilisation de leur cheval de troie pour espionner des opposants marocains et émiratis, Eric Rabe refuse de rendre publiques les conclusions de leur contre-enquête, ni d’éventuelles mesures prises depuis. Il refuse également de révéler l’identité des experts indépendants, non plus que de leur permettre de répondre aux questions des journalistes, afin d’éviter qu’ils ne fassent l’objet de « pressions pouvant influencer leurs décisions »…

Julian Assange : « Surveiller les surveillants »

Et c’est précisément, explique le fondateur Julian Assange, pour « mettre en lumière cette industrie secrète de la surveillance, qui travaille main dans la main avec les gouvernements de par le monde pour autoriser l’espionnage illégitime de citoyens » que WikiLeaks a lancé ces « SpyFiles 3 », qui permet de doubler le nombre de documents, brochures, plaquettes et autres portfolios émanant des marchands d’armes de surveillance numérique contenus dans la base de données de l’ONG.

Interrogé sur ce qui lui avait permis de mener l’opération de « location tracking » (sic), Julian Assange oppose un « no comment » ferme et définitif. Tout juste consent-il à expliquer que « le rôle de la WLCIU est de protéger les actifs, personnels et sources de WikiLeaks de toute opération d’espionnage hostile, et de révéler la nature des menaces en terme d’espionnage qui pèsent sur les journalistes et leurs sources »:

« Cela comprend des mesures de contre-espionnage incluant, par exemple, la détection de mesures de surveillance mais également le fait de recevoir des informations émanant de sources internes aux organisations susceptibles de menacer la sécurité des journalistes.

Les données collectées par la WLCIU et révélées dans ces SpyFiles 3 permettent aux journalistes et citoyens d’aller plus loin dans leurs recherches portant sur l’industrie de la surveillance, et de surveiller les surveillants. »

Les révélations de la WLCIU ont permis au magazine espagnol Publico de découvrir que la Guardia Civil et l’armée espagnole avaient passé un contrat avec Gamma. En février dernier, plusieurs ONG, dont Reporters sans frontières et Privacy International, portaient plainte contre Gamma et Trovicor, qui auraient violé onze des principes directeurs de l’OCDE, censés garantir la responsabilité sociale des multinationales, en fournissant des armes de surveillance numérique au Bahreïn.

Les nouvelles révélations de WikiLeaks, et la liste des pays, pourraient donner de nouveaux arguments à ceux qui plaident pour un contrôle à l’exportation des systèmes et outils de surveillance et d’interception des télécommunications qui, à ce jour, ne sont pas considérés comme des « armes », et peuvent donc être vendus à des pays connus pour bafouer les droits de l’homme, en toute légalité.

Source: http://www.rue89.com/2013/09/04/nouvelles-revelations-lunite-contre-espionnage-wikileaks-245374

Wikileaks: Spy Files 3, nouveaux documents sur l’industrie de la surveillance

spyfiles

Communiqué de Wikileaks, 4 septembre 2013

Aujourd’hui, mercredi 4 septembre 2013, à 16:00 UTC, WikiLeaks publie ‘les SpyFiles, volume 3‘ – 249 documents de 92 sociétés privées du renseignement. Ces documents révèlent comment, en même temps que se privatisataient les milieux du renseignement, les USA, l’Union Européenne et les agences de renseignement des pays développés ont dépensé des millions à la hâte, afin d’acquérir des technologies de surveillance de masse de dernière génération, ciblant des communautés, des groupes, voire des populations entières.

Comme l’annonce Julian Assange, directeur de la publication de WikiLeaks: « Les SpyFiles, volume 3, sont la suite de notre engagement ininterrompu à mettre au jour l’industrie secrète de la surveillance de masse. Cette publication double le volume actuel de la base de données SpyFiles de WikiLeaks. Ces SpyFiles sont une ressource de valeur pour les journalistes tout comme les citoyens, détaillant et expliquant à quel point les agences de renseignement d’état font corps avec le monde des entreprises dans leur pari de récolter toutes les communications électroniques de l’humanité »

Le groupe de travail de contre-espionnage de WikiLeaks surveille les surveillants. Le WLCIU (WikiLeaks’ Counter Intelligence Unit) a collecté des données sur les mouvements des acteurs majeurs de l’industrie de la surveillance, y compris les dirigeants de Gamma, des groupes de hackeurs et d’autres, lors de leurs voyages en Azerbaidjan, Bahrain, Brésil, Espagne, Mexique, et autres pays.

« Le groupe de travail de contre-espionnage a pour but de défendre les contacts, l’équipe et les sources de WikiLeaks, et plus généralement de lutter contre les menaces faites aux journalistes d’investigation, et le droit du public à savoir. » confirme Julian Assange, directeur de la publication de WikiLeaks.

Les documents de ce volume 3 des SpyFiles contiennent des prospectus commerciaux et présentations utilisés pour courtiser les agences nationales de renseignement, et les amener à acheter des technologies et services de surveillance de masse. Les SpyFiles volume 3 contiennent également des contrats et plans de déploiement, illustrant en détails comment certains systèmes sont installés et opérés.

Les technologies d’espionnage sur Internet actuellement vendues sur le marché sont capables de détecter les services chiffrés et masqués tels que Skype, BitTorrent, VPN, SSH et SSL. Les documents révèlent comment les contractants travaillent avec les services de renseignement et de maintien de l’ordre pour obtenir les clés de chiffrement employées.

Les documents détaillent également les méthodes d’interception brute des communications par voix, SMS, MMS, email, fax et téléphone par satellite. Les documents publiés montrent aussi que les contractants du renseignement proposent l’analyse en temps-réel des interceptions web et mobiles.

Les contrats et plans de déploiement dévoilés dans cette série prouvent que ces technologies sont utilisées pour infecter les ordinateurs d’utilisateurs à Oman avec un logiciel espion permettant la prise de contrôle à distance, et ce sans discrimination. Le logiciel FinFly ‘iProxy’ de Dreamlab montre comment une source est identifiée, et un malware silencieusement installé en parallèle d’un téléchargement légitime, tout en faisant en sorte que le téléchargement fonctionne comme prévu. Le mode d’identification de la cible a pour conséquence que toute personne utilisant la même connexion réseau sera systématiquement et automatiquement interceptée et infectée, y compris des cibles involontaires.

Organisations à contacter pour toute question:

Source: http://wikileaks.org/spyfiles3pf.html

Amesys n’est pas la seule entreprise à avoir vendu des logiciels de surveillance à Kadhafi

Une salle du centre de surveillance en Libye, explorée par le Wall Street Journal

FRANCE/LIBYE – L’entreprise française a aidé Kadhafi à espionner l’opposition: rapport

Publié le 12-03-2013 00h00 GMT

Email-ID 4119800
Date 2011-08-30 18:47:10
From yaroslav.primachenko@stratfor.com
To os@stratfor.com

L’entreprise française a aidé Kadhafi à espionner l’opposition: rapport

30/08/11

http://www.france24.com/en/20110830-french-firm-helped-kadhafi-spy-opposition-report

AFP – Une filiale de l’entreprise IT française Bull a aidé le régime de Mouammar Kadhafi à espionner les e-mails et les messages instantanés d’opposants de l’homme fort déchu de la Jamahiriya, selon un rapport de mardi.

Amesys, qui se décrit lui-même sur son site comme « un acteur-clé dans le domaine de la sécurité et des systèmes critiques au niveau national et international », a installé un centre de surveillance à Tripoli en 2009, selon le Wall Street Journal.

Le journal, citant des personnes proches du dossier, a déclaré que l’entreprise a équipé le centre avec une technologie d' »Inspection Approfondie des Paquets » pour espionner les activités en ligne des ennemis de Kadhafi.

Le régime libyen, au début de cette année, a eu des entretiens avec Amesys et d’autres entreprises, y compris l’unité Narus de Boeing, un fabricant de produits de surveillance du trafic internet, alors qu’ils cherchaient à accroître l’appareil de surveillance du régime, dit le Journal.

L’entreprise de télécommunications chinoise ZTE a également fourni de la technologie pour l’opération de surveillance, indique le rapport.

Bull a dit qu’il n’avait aucun commentaire à faire sur le rapport, lorsqu’il a été contacté par l’AFP.

Narus a déclaré au Wall Street Journal: « Il n’y a pas eu de ventes ou de déploiements de la technologie Narus en Libye », tandis que ZTE a refusé de commenter lorsqu’il a été sollicité par le quotidien.

Le Journal a dit que ses journalistes avaient fait le tour du centre de surveillance et trouvé des fichiers sur place qui incluent des e-mails écrits aussi récemment qu’en février, après le coup d’envoi du soulèvement libyen.


Yaroslav Primatchenko
Surveillance mondiale
Stratfor

Source: http://search.wikileaks.org/gifiles/?viewemailid=4119800

« La vie sous le regard des espions de Kadhafi » (Wall Street Journal): http://online.wsj.com/article/SB10001424052970203764804577056230832805896.html

Photos du centre de surveillance en Libye (Wall Street Journal): http://online.wsj.com/article/SB10001424052970203764804577056230832805896.html#slide/1

Articles OWNI sur Amesys: http://owni.fr/tag/amesys/

Articles Reflets.info sur Amesys: http://reflets.info/?s=amesys

La France doit accorder l’asile politique à Edward Snowden !

edward-snowden-is-a-media-genius--and-he-just-made-a-brilliant-pr-move

A seulement 29 ans, Edward Snowden a risqué sa vie et celle de sa famille pour révéler au monde entier le scandaleux et dangereux programme PRISM mis en place par le gouvernement américain et permettant d’espionner les citoyens sur leurs réseaux sociaux, boîtes mails, moteur de recherche etc.

Il a, de plus, démasqué l’espionnage électronique de grande ampleur de l’Union Européenne par l’Agence National de Sûreté américaine (NSA).

La France est le pays des Droits de l’Homme, garantissant à ses citoyens des libertés privées inaliénables.

La France a compté parmi ses hommes et ses femmes des fondateurs et des inspirateurs de cette Europe Unie et Libre auxquels portent aujourd’hui atteinte les actes d’espionnage révélés par Edward Snowden.

La France se doit d’offrir au plus vite au courageux M. Snowden l’asile politique afin de lutter contre des actes barbares et portant atteintes à nos libertés commises par de soi-disant « alliés » politiques et commerciaux.

Signer la pétition française: http://www.avaaz.org/fr/petition/La_France_doit_offrir_lasile_politique_a_Edward_Snowden/?wQTZybb (542 signatures)

http://www.avaaz.org/fr/petition/La_France_doit_accorder_lasile_politique_a_Edward_Snowden/?sbc (803 signatures)

http://www.change.org/fr/p%C3%A9titions/offrons-l-asile-politique-en-france-au-lanceur-d-alerte-edward-snowden#share (1594 signatures)

Signer la pétition internationale: https://secure.avaaz.org/fr/stop_prism_fr/