Tchernobyl a-t-il été une vengeance pour le signal Pic-vert russe?

800px-Woodpecker_array

Par Zen Gardner, 13 avril 2012

Sachant ce que l’on sait maintenant sur les capacités du virus Stuxnet du Mossad et le sabotage pur et simple des réacteurs de Fukushima, entre autres, nous avons besoin de réévaluer Tchernobyl.

Je suis tombé sur ce lien lors de l’étude des diverses installations de type HAARP à travers le monde, qui ont tous été précédées par le phénomène du « pic-vert » russe dans les années 70 et 80. Chose intéressante, la géante « surface d’acier » [« Steel Yard »] comme l’OTAN l’avait appelée, se trouve à Tchernobyl, en Ukraine. Dans la « zone d’exclusion » du réacteur de Tchernobyl aujourd’hui disparu.

Pourquoi alors ce réacteur a-t-il été détruit? Des représailles? Voyez vous-même.

Coïncidence? Ou sabotage délibéré!

Wikipedia dit:

Le Pic-vert russe était un signal radio soviétique notoire que l’on pouvait entendre sur les bandes de radio à ondes courtes dans le monde entier entre Juillet 1976 et Décembre 1989. Cela ressemblait à un bruit tapant répétitif fort, à 10 Hz, donnant lieu au nom « Pic-vert ». Les sauts de fréquence aléatoires ont perturbé les diffusions légitimes, la radio amateur, les transmissions de services publics, et ont abouti à des milliers de plaintes de nombreux pays à travers le monde. Le signal a longtemps été considéré comme celui d’un système radar trans-horizon (OTH). Cette théorie a été confirmée publiquement après la chute de l’Union soviétique, et est maintenant connue pour être le système Duga-3 (en russe: ???? – 3) [1], qui fait partie du réseau d’alerte rapide ABM soviétique. Le renseignement militaire de l’OTAN avait photographié le système et lui avait donné le nom de rapport de l’OTAN « Steel Yard ».

Et parfaitement abandonné maintenant, comme il était situé dans la « zone morte » nucléaire des 30 km après la catastrophe de Tchernobyl.

Ils n’ont même pas pu embarqué le réseau d’antennes massif où que ce soit, il était tellement contaminé.

Le témoignage d’un lanceur d’alerte

En creusant un peu autour de moi et je trouve ceci:

La centrale nucléaire de Tchernobyl a été détruite par un agent étranger! Le Département de l’énergie nucléaire, l’Académie des sciences avec ses instituts de recherche et de conception n’étaient pas prêts pour un tel désastre inattendu. L’holocauste nucléaire de Tchernobyl n’était pas un accident. Les réacteurs nucléaires ont un niveau élevé de fiabilité prouvée par un certain nombre de tests. Les pompes à eau des systèmes de refroidissement primaires et de remplacement n’ont pas pu être simultanément désactivés. L’image du réacteur explosé a été prise trop opportunément par le satellite américain qui a été « accidentellement » sur la bonne orbite au-dessus du 4ème bloc à ce moment même. Les faits et les développements logiquement analysés de la « guerre froide » dans le 50ème spectacle de la catastrophe de Tchernobyl n’ont pas été un accident. Cela a été le sabotage à grande échelle du siècle, ce qui a donné lieu à l’écroulement de la base économique de l’URSS et du système socialiste « soviétique » en général. Les adversaires de l’URSS ont fait une utilisation efficace de la négligence et de l’incompétence du gouvernement dirigé par Gorbatchev ainsi que le manque de contrôle suffisant des zones réglementées.

V. Baranov, ancien chef d’état-major adjoint des Forces de la zone spéciale dans la région de la centrale de Tchernobyl, colonel à la retraite (Source)

D’étranges anomalies… encore une fois

Regardez les problèmes inexplicables expérimentés à la centrale de Tchernobyl-étonnamment similaires à Fukushima sans le tsunami:

La catastrophe a commencé lors d’un test de systèmes, le samedi 26 Avril 1986, au réacteur numéro quatre de la centrale de Tchernobyl, qui est près de la ville de Pripiat et dans une proximité avec la frontière administrative de la rivière du Bélarus et du Dniepr. Il y a eu une montée subite du débit de sortie, et quand un arrêt d’urgence a été tenté, un pic plus extrême dans la puissance de sortie s’est produit, ce qui a conduit à une rupture de la cuve du réacteur et à une série d’explosions. (Wiki)

Une surtension lors d’un contrôle de routine? Un arrêt d’urgence qui a échoué et a causé un pic? Je veux dire, allez.

« La vérité est un bouclier et une cuirasse ». – Ce qui est une contre-vérité. Ceci fait totalement sens. […]

La compréhension générale du Pic-vert varie, mais cela va aussi loin que d’être possiblement un dispositif de contrôle mental, similaire à HAARP.

Le jeu d’ordinateur S.T.A.L.K.E.R. de développement ukrainien a une intrigue centrée sur la centrale nucléaire de Tchernobyl et sur l’accident nucléaire qui a eu lieu là. Le jeu propose de manière forte les emplacements réels dans la région, y compris l’arrangement du Duga-3. Celui-ci est présenté comme le « point chaud du cerveau », un dispositif de contrôle de l’esprit dans une vaste zone qui doit être désactivée par le joueur. (Source)

Le Pic-vert russe est également apparu sur la chaîne History Channel sur « That’s impossible » comme un dispositif de contrôle de la météo soupçonné d’être utilisé par l’U.R.S.S. (diffusion originale du 01/05/2010, à 10 heures CDT).

Sur un documentaire de BBC Horizon, le mystérieux M. Tesla, le docteur Andrew Michrowski (l’Association planétaire pour l’énergie propre) a spéculé que le pic-vert pourrait en fait être un émetteur soviétique de contrôle de l’esprit, s’imposant sur la capacité des gens à penser rationnellement et à rester calme. (Date de diffusion originale 20 Décembre 1982, source)

Ce n’est pas la première fois

En 1982, le président américain Ronald Reagan a approuvé un plan de la CIA pour saboter l’économie de l’Union soviétique par des transferts secrets de technologie qui contenaient des dysfonctionnements cachés, y compris des logiciels qui ont déclenché plus tard une énorme explosion dans une conduite de gaz, selon un ancien responsable de la Maison Blanche.

Thomas Reed, un ancien secrétaire de la Force aérienne et membre du Conseil national de sécurité, décrit l’épisode dans un livre, Dans l’abysse: Histoire d’un connaisseur de la guerre froide, qui sera publiée le mois prochain.

Reed écrit que l’explosion du pipeline de Sibérie était juste un exemple de « guerre économique aux yeux froids » contre l’Union soviétique que la CIA a mené sous la direction de William Casey au cours des dernières années de la guerre froide.

« Afin de perturber l’approvisionnement soviétique de gaz, ses recettes en devises de l’Ouest, et l’économie intérieure russe, le logiciel du pipeline qui était de faire fonctionner les pompes, les turbines et les vannes a été programmé pour se détraquer, après un intervalle de temps raisonnable, et pour réinitialiser les vitesses de pompes et les paramètres de soupape pour produire des pressions bien au-delà de celles jugées acceptables par les joints et les soudures des pipelines », écrit Reed.

« Le résultat a été l’explosion non-nucléaire la plus monumentale et un feu jamais vu depuis l’espace. » Les satellites américains ont capté l’explosion.

Bien qu’il n’y ait pas eu de victimes physiques de l’explosion du pipeline, il y avait des dommages importants pour l’économie soviétique. » (Source)

The Beat Goes On

Et ainsi de la poursuite incessante pour le pouvoir mondial. Grosse affaire. Comme d’habitude. C’est bien de savoir que tout cela revient à la lumière, même si c’est avec du retard.

Mais il n’est pas tard, il est juste temps!

Soyez éveillés et conscients, c’est tout autour de vous!

Love,

Zen

Source: http://www.zengardner.com/was-chernobyl-revenge-for-the-russian-woodpecker/

 

Guide d’autodéfense numérique, tome 1 et 2 (en téléchargement libre)

ninjas-37770_1280Image: CC0-public domain

http://guide.boum.org/

Tome 1 (version pdf): http://guide.boum.org/tomes/1_hors_connexions/pdf/guide-tome1-a4-20140828.pdf

Tome 2 (version pdf): http://guide.boum.org/tomes/2_en_ligne/pdf/guide-tome2-a4-20140828.pdf

Le lecteur de PDF Flexpaper utilisé sur Wikileaks.org présente des risques de sécurité pour les utilisateurs

Posté par Koyaanisqatsi, 18 décembre 2014

WL ForumNous avons été mis au courant d’un risque potentiel de sécurité avec le logiciel open-source que Wikileaks utilise avec une bibliothèque Flash pour afficher les fichiers PDF au format .SWF
Le logiciel utilisé est Flexpaper qui utilise des flashvars non-statiques qui pourraient entraîner des attaques par Cross-Site Scripting.

Flexpaper est une bibliothèque Flash open-source pour charger les fichiers PDF https://code.google.com/p/flexpaper/ (Les développeurs sont conscients de la vulnérabilité et elle sera résolue dans les versions futures).

Deux vulnérabilités XSS et l’usurpation de contenus peuvent être utilisées par des usagers malveillants. Que ce soit pour affecter la vie privée des utilisateurs de Wikileaks, par exemple: l’utilisation de composants Flash spécifiquement pour désactiver et rendre visible un dispositif [de protection] derrière les utilisateurs du réseau Tor ou donner un lien vers du contenu externe pour discréditer Wikileaks, une chose que Wikileaks devrait éviter étant donné la nature des contenus publiés sur les serveurs de Wikileaks.

Une mention du dernier exemple du FBI pour désactiver et rendre visible les dispositifs [de protection] des utilisateurs: http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

Compte tenu du fait que la plupart des navigateurs utilisent des plugins pour permettre la lecture des PDF, nous exhortons Wikileaks à donner directement le lien des fichiers PDF au lieu d’utiliser un logiciel tiers qui pourrait mettre en danger les utilisateurs.

Nous tenons à remercier Francisco Alonso @revskills http://twitter.com/revskills pour nous avoir fourni cette information.

Source: http://www.wikileaks-forum.com/security-support/608/-flexpaper-pdf-viewer-used-on-wikileaks-org-presents-security-risk-for-users/32700/;topicseen et https://twitter.com/wikileaks_forum/status/545868886009077760

L’Etat Islamique déploie un logiciel malveillant pour traquer les protestataires et les groupes d’opposition

malware-virus-security-threat

TechWorm, Par Vijay, 19 décembre 2014

L’Etat Islamique [ISIS] déploie des logiciels malveillants pour trouver les groupes et les factions anti-EI en Syrie.

L’Etat Islamique [ISIS] utilise un malware pour traquer les personnes et les groupes qui s’opposent à son idéologie. Des chercheurs du Citizen Lab ont analysé un échantillon de malware qui a été envoyé à un groupe anti-EI appelé Raqqah is being Slaughtered Silently (RSS). Citizen Lab a déclaré que le fichier malveillant a été écrit spécifiquement pour les PC Windows et a été envoyé par courriel à tous les adversaires de l’EI en Syrie et en Irak.

Lire la suite: http://www.techworm.net/2014/12/isis-deploys-malware-hunt-protester-opposition-groups.html

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

Les chargeurs des cigarettes électroniques fabriquées en Chine pourraient infecter votre ordinateur avec un virus

The Hacker News, 26 Novembre 2014, Swati Khandelwal

bigbrother-ccC’est mieux pour les fumeurs d’arrêter de fumer. Utilisez-vous des cigarettes électroniques (e-cigarettes) à la place des [cigarettes] normales?? Alors, vous devriez mettre fin à votre habitude de fumer, non seulement parce que cela endommage votre santé, mais ceci pourrait poser un risque dangereux pour la santé de votre ordinateur.

Les cigarettes électroniques sont devenues le dernier vecteur de distribution de logiciels malveillants pour les hackers. Les cigarettes électroniques fabriquées en Chine seraient utilisées pour propager des logiciels malveillants via un port USB pour les ordinateurs, lorsque les utilisateurs se branchent pour les charger.

L’histoire a éclaté quand un dirigeant d’une « grande société » a été infecté par des logiciels malveillants provenant d’une source indéterminée, après qu’il ait arrêté de fumer et soit passé à des cigarettes électroniques fabriquées en Chine, comme le détaille un post récent sur le forum d’informations sociales Reddit.

Source: http://thehackernews.com/2014/11/china-made-e-cigarette-chargers-could_26.html

Fichiers divulgués: une société allemande d’espionnage a aidé le Bahreïn à pirater des manifestants du printemps arabe

The Intercept, Par Cora Currier et Morgan Marquis-Boire, 7 août 2014

bahrain_658Une entreprise notoire de technologie de surveillance qui aide les gouvernements à travers le monde à espionner leurs citoyens a vendu un logiciel pour le Bahreïn au cours de la réponse brutale de ce pays au mouvement du printemps arabe, selon des documents internes divulgués cette semaine sur Internet.

Les documents montrent que FinFisher, une société de surveillance allemande, a aidé le Bahreïn à installer des logiciels espions sur 77 ordinateurs, y compris ceux appartenant à des avocats défenseurs des droits de l’homme et un chef de file de l’opposition désormais emprisonné, entre 2010 et 2012, une période qui inclut la répression du Bahreïn sur les manifestants pro-démocratie.
Le logiciel de FinFisher donne aux espions à distance un accès total aux ordinateurs infectés. Certains des ordinateurs qui ont été espionnés semblent avoir été localisés aux États-Unis et au Royaume-Uni, selon un rapport de Bahreïn Watch.

Lire la suite: https://firstlook.org/theintercept/2014/08/07/leaked-files-german-spy-company-helped-bahrain-track-arab-spring-protesters/

Un expert soupçonne Apple et la NSA d’installer des logiciels espions dès la fabrication de l’iPhone

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cb

RTS.ch, 01.01.2014, 21h21

Apple dit ne jamais avoir donné accès au contenu des iPhones à la NSA (voir la vidéo)

Le fabricant informatique américain Apple a assuré mardi qu’il n’avait « jamais travaillé avec la NSA », l’agence de sécurité des Etats-Unis, pour lui donner accès aux données contenues sur ses iPhone.

Réagissant à des informations de presse, le fabricant informatique américain Apple a assuré mardi  ne jamais avoir travaillé avec l’agence de sécurité des Etats-Unis (NSA) pour lui donner accès aux données contenues sur ses iPhone.

« Apple n’a jamais travaillé avec la NSA pour créer une porte dérobée dans ses produits, y compris les iPhone », déclare le groupe à la pomme dans un communiqué. « Nous ne sommes pas au courant du programme incriminé de la NSA qui viserait nos produits », a-t-il ajouté.

« Accès total »

Lors d’une conférence de presse en Allemagne, un expert informatique, Jacob Applebaum, a affirmé que le programme « DROPOUTJEEP » de la NSA permettait à l’agence d’intercepter les messages SMS, d’avoir accès aux listes de contacts, de localiser un téléphone, d’accéder à la messagerie vocale et d’activer le micro et la caméra d’un iPhone.

Des documents en ce sens, auxquels a réagi Apple, ont été publiées par l’hebdomadaire allemand Der Spiegel.

ats/afp/jvia

Source: http://www.rts.ch/info/monde/5496943-apple-dit-ne-jamais-avoir-donne-acces-au-contenu-des-iphones-a-la-nsa.html

Les services secrets espionnent les usagers via leurs webcams-Révélation sur les pratiques du FBI

Le FBI peut activer la webcam en toute discrétion

Numerama, Samedi 07 Décembre 2013 à 16h29

kinectgrosplanComme d’autres polices dans le monde, le FBI a la possibilité de surveiller à distance un suspect en pénétrant frauduleusement dans son installation informatique. La police judiciaire américaine peut notamment activer la webcam en toute discrétion, en entravant le témoin lumineux.

Promulguée en 2011, la loi d’orientation et de programmation pour la performance et la sécurité intérieure comporte une disposition qui autorise la police nationale et la gendarmerie à pénétrer, après feu vert judiciaire et sous certaines conditions, les ordinateurs de suspects pour y enregistrer des données informatiques à distance, via l’installation de logiciels espions.

À l’étranger, d’autres forces de police ont aussi accès à des outils conçus pour espionner à distance un appareil électronique. C’est le cas en Allemagne, mais aussi aux États-Unis. Dans une enquête publiée ce samedi, le Washington Post indique que le FBI – la police judiciaire américaine – a la possibilité d’activer à distance la webcam d’un ordinateur sans se faire repérer.

En effet, le journal explique que le FBI peut désactiver le voyant lumineux indiquant le fonctionnement de la webcam. Selon l’ancien directeur adjoint de la division de la technologie opérationnelle du FBI, cette approche est utilisée « principalement » dans les affaires les plus graves, incluant le terrorisme et les crimes. Ce qui laisse penser qu’elle est aussi employée dans d’autres cas.

L’article précise toutefois que le FBI doit passer par la justice américaine avant de procéder à ce type d’intervention. Or, toutes les requêtes ne sont pas validées. Certaines sont effectivement autorisées, d’autres non, au motif qu’elles sont « extrêmement intrusives » et violent le 4e amendement de la constitution américaine. Et même lorsque le mandat est délivré, il peut comporter des limitations.

Pour un ancien juge, Brian L. Owsley, la technologie évolue tellement vite que la loi a du mal à suivre. « C’est un jeu du chat et de la souris« .

La webcam du Kinect ne sera sans doute plus tout à fait perçue comme autrefois par nombre de joueurs…

Source: http://www.numerama.com/magazine/27750-le-fbi-peut-activer-la-webcam-en-toute-discretion.html

WikiLeaks a traqué les vendeurs d’armes de surveillance

Wikileaks:SpyFiles3Voir la carte interactive sur Rue89

Rue89, publié le 4/09/2013

Jean-Marc Manach, journaliste

Selon les révélations de l’unité de contre-espionnage de WikiLeaks, auxquelles Rue89 a eu accès avec 18 médias étrangers, les marchands de surveillance numérique privilégient les pays peu regardants sur les droits de l’homme.

Les marchands d’armes n’aiment guère la publicité. Problème: les télécommunications, ça laisse des traces, opportunément exploitées par la NSA (entre autres), comme Edward Snowden l’a amplement démontré.

WikiLeaks a décidé de rendre publique la liste des pays visités par les principaux marchands d’armes de surveillance numérique, dont trois « sociétés ennemies d’Internet » – pointées du doigt par Reporters sans frontières pour avoir vendu des logiciels espions à des pays eux aussi considérés par RSF comme des « ennemis d’Internet ».

En 2011, WikiLeaks avait rendu publics, avec ses « SpyFiles », des centaines de documents internes révélant l’ampleur du business des logiciels et systèmes d’espionnage et de surveillance des télécommunications.

Dans une nouvelle série de révélations, intitulée « SpyFiles 3 », à laquelle Rue89 a eu accès en partenariat avec dix-huit autres médias étrangers, WikiLeaks révèle que la WLCIU (pour WikiLeaks Counter Intelligence Unit), son « unité de contre-espionnage » (sic), a recensé les pays d’où se sont connectés les téléphones portables de dix-neuf employés ou responsables de onze marchands d’armes de surveillance numérique.

Surveillés depuis des mois par WikiLeaks

Du 4 au 6 juin derniers, le gotha de la surveillance des télécommunications se réunissait au Clarion Congress Hotel de Prague, à l’invitation d’ISS World. L’entrée de ce salon itinérant, interdit aux journalistes mais organisé sur les cinq continents, facturée entre 995 et 2 295 dollars (entre 755 et 1 742 euros), est réservée aux représentants de services de renseignement, forces de l’ordre et gouvernements.

issworldISS World, le supermarché des marchands d’armes de surveillance numérique

Les participants viennent y découvrir les dernières nouveautés en matière de surveillance et d’interception des télécommunications, assister à des démonstrations « live » de logiciels espions, et à des dizaines de conférences où les marchands d’armes expliquent comment leurs systèmes et logiciels peuvent aider les autorités à surveiller et combattre « les activités criminelles conduites sur les réseaux de télécommunication, l’Internet et les réseaux sociaux ».

Du 7 au 9 juillet, plusieurs de ces marchands d’armes se retrouvaient à Lyon, au forum Technology Against Crime, qui se targue de vouloir devenir le « Davos de la sécurité » puis, du 22 au 25, au Brésil, pour l’édition sud-américaine du salon ISS.

Ce qu’ils ne savaient pas, c’est que plusieurs d’entre eux étaient surveillés, depuis des mois et pour certains des années, par l’unité de contre-espionnage de WikiLeaks.

Et force est de constater que, lorsqu’ils sont en voyage d’affaires, ces mercenaires du numérique ont une furieuse tendance à privilégier les pays peu regardants en matière de droits de l’homme. (Dans la carte ci-dessus, cliquez sur les pays en rouge pour connaître leur rang au classement RSF de la liberté de la presse, et découvrir quels marchands d’armes les ont visités.)

Droits de l’homme et bord de mer

L’allemand Trovicor, ex-Nokia Siemens Networks, est l’un des plus gros fournisseurs de solutions légales d’interception dans le monde. Plus de 100 pays utiliseraient ses technologies, et c’est le principal sponsor du salon ISS. Son code de bonne conduite précise, au chapitre « business ethics » que l’objectif de l’entreprise est de faire partie des industries leaders en matière de responsabilité sociale et de respect des droits de l’homme.

Elle n’en a pas moins fourni des systèmes d’interception à l’Iran, au Bahreïn et en Syrie, ce qui en a fait l’un des principaux « ennemis d’Internet » pour RSF. Sur ses 170 employés, un seul était surveillé par la WLCIU, qui avance que, depuis janvier, il a été deux fois aux Emirats arabes unis (où Trovicor a une filiale), ainsi qu’en Bulgarie, Serbie, et en Thaïlande, l’un des quatorze pays placés « sous surveillance » par RSF en 2012, en raison de ses velléités de contrôle, de filtrage et de censure d’Internet.

Contactée, la responsable communication de Trovicor à répondu à Rue89 que la liste de ces pays lui fait penser à l’itinéraire de quelqu’un qui apprécierait particulièrement les pays en bord de mer, et que son employeur s’interdit par ailleurs de vendre ses solutions à tout pays en guerre civile…

Mr Q. au Turkménistan

Elaman, elle aussi allemande, se présente comme spécialiste des « solutions de sécurité gouvernementale ». Son catalogue, que WikiLeaks avait rendu public à l’occasion des Spy Files, est un inventaire de tout ce dont aurait rêvé le Mr Q. de James Bond.

Sur la page d’accueil de son site web, Elaman avance que « la confidentialité est essentielle dans le business de la sécurité ». Elle aurait donc probablement préféré que l’on ne sache pas que, du 21 au 24 janvier dernier, puis les 12 et 13 juin, son responsable commercial, Holger Rumscheidt, était au Turkménistan, 177e (sur 179) au classement RSF de la liberté de la presse, un des douze pays considérés par l’ONG, en 2012, comme faisant partie des « ennemis d’Internet ».

Décrit par RSF comme « l’un des plus fermés au monde », le Turkménistan est aussi l’« un des pays les plus hostiles à la liberté d’expression ». Facebook, Twitter, YouTube et Gmail y sont bloqués et « les possesseurs d’antennes paraboliques ou de téléphones portables sont considérés comme des ennemis en puissance ».

La liste des pays d’où Rumscheidt s’est connecté au réseau téléphonique indique qu’il a aussi visité l’Azerbaïdjan (156e du classement RSF) en février 2012, la Jordanie (134e) en avril dernier, et multiplié les déplacements au Liban (101e), au sultanat d’Oman (141e) et aux Emirats arabes unis (114e), par ailleurs placés « sous surveillance » par RSF en 2012, suite aux « arrestations arbitraires » de plusieurs blogueurs qui avaient osé demander aux autorités de procéder à des réformes, ce qui leur avait valu des condamnations de deux à trois années de prison.

Les logiciels espions des Printemps arabes

Le groupe britannique Gamma, une des cinq sociétés classées « ennemies d’Internet » par RSF, n’est pas en reste : entre les 2 et 10 mars 2013, pas moins de quatre de ses principaux responsables se rendaient ainsi aux Emirats arabes unis, en compagnie d’Holger Rumscheidt (Gamma a noué une alliance de sécurité avec Elaman). Au total, huit des onze entreprises surveillées par la WLCIU ont visité les Emirats l’an passé.

La liste de WikiLeaks révèle que les employés de Gamma placés sous surveillance auraient par ailleurs visité le sultanat d’Oman, le Liban, l’Ouganda (104e au classement RSF), le Qatar (110e), le Nigéria (115e), Brunei (122e), l’Ethiopie (137e), l’Indonésie (139e) et la Guinée Equatoriale (166e), ainsi que deux des douze pays placés « sous surveillance » par RSF à l’occasion de son rapport sur les « ennemis d’Internet »: la Malaisie (145e) et le Kazakhstan (160e).

L’employé de Gamma dont le téléphone portable était, du 9 au 12 juin dernier, localisé au Kazakhstan, est un « usual suspect »: Martin Münch, né en 1981, est le responsable de FinFisher, une suite de logiciels espions (ou « chevaux de Troie ») qui ont beaucoup fait parler d’eux depuis que, Printemps arabes aidant, on a découvert qu’ils avaient été utilisés en Egypte, pour espionner des dissidents au Bahrein, ainsi que, comme l’ont révélé des chercheurs américains au printemps dernier, dans au moins 35 pays, dont quinze des pays visités par les employés de Gamma et de ses filiales l’an passé (Brunei, Nigeria, Afrique du Sud, République tchèque, Ethiopie, Indonésie, Malaisie, Mexique, Qatar, Serbie, Singapour, Turkménistan, Royaume-Uni, Etats-Unis, Emirats arabes unis).

Finfisher Spying & Monitoring Tools
Par Guillaume Dasquié

25 200 euros le « kit d’intrusion »

WikiLeaks publie par ailleurs une dizaine de documents révélant comment FinFisher et une entreprise suisse, DreamLab, ont vendu un « proxy d’infection » afin de pouvoir infecter les ordinateurs des citoyens ou résidents d’Oman et du Turkménistan (à la demande de leur gouvernement), ainsi qu’une fiche confidentielle révélant combien sont facturés ces logiciels espion.

Comptez 25 200 euros le « kit d’intrusion », ou bien 100 000 euros la licence de FinSpy, sa solution complète d’intrusion à distance, si vous voulez espionner de une à dix cibles, mais 250 000 euros si vous voulez en surveiller plusieurs centaines, plus 9 500 euros de licence (par client). Le support technique, et les mises à jour, sont facturés 255 338 euros la première année, ou 308 960 euros pour trois ans. Les formations, elles, sont facturées 22 500 euros, les cinq jours. Un juteux business qui a d’ailleurs conduit Gamma à ouvrir un compte « offshore » aux Iles vierges britanniques…

Interviewé par un journaliste de Bloomberg, Martin Münch déplorait l’an passé la publicité faite par les nombreux articles expliquant comment les logiciels espions de FinFisher étaient utilisés pour espionner des défenseurs des droits de l’homme et cyberdissidents, et expliquait avoir abandonné toute forme de vie sociale : « Si je rencontre une fille et qu’elle tape mon nom dans Google, je suis sûr qu’elle ne me rappelera jamais »…

Le blog du « voyageur au Moyen-Orient »

D’autres employés n’ont pas ces pudeurs de jeunes filles : Nelson Brydon, qui se présente sur son compte Twitter (@Brydon_N, désormais indisponible) comme « voyageur au Moyen-Orient » a ouvert un blog (désormais indisponible aussi) où il narre ses nombreux voyages en avion entre le Qatar et Dubaï, l’Ouganda, l’Arabie saoudite, les Emirats arabes unis et Munich – siège social d’Elaman, révélant incidemment la liste des pays où sont donc probablement installés des logiciels ou systèmes espions de Gamma, son employeur.

Sur ce blog, Nelson Brydon ne parle pas de son métier mais, une fois par an, il rédige un (très) long billet où il explique ce que cela fait de prendre l’avion, et compare les compagnies aériennes, les stewards, hôtels…

Le dernier billet se conclut par un « rendez-vous en 2013 ». Sans trahir de secret professionnel, la liste de WikiLeaks indique que, rien qu’entre février et août, il a déjà été cette année sept fois au Qatar, ainsi qu’aux Emirats arabes unis, à Oman, en Malaisie, qu’il était à Chypre du 8 au 29 juillet (en vacances ?), et qu’il était de nouveau au Qatar du 18 au 22 août derniers.

Les petits secrets d’Hacking Team

L’unité de contre-espionnage de WikiLeaks s’est également intéressée au principal concurrent de FinFisher, Hacking Team, une entreprise italienne elle aussi placée dans la liste des « ennemis d’Internet » de RSF. Elle s’était en effet fait connaître après que des journalistes marocains, et un blogueur des Emirats arabes unis, ont reçu des e-mails infectés par « Da Vinci », son logiciel espion.

En avril dernier, une étude de Kaspersky Lab avait révélé que le cheval de Troie d’Hacking Team était particulièrement utilisé au Mexique, en Italie, au Vietnam, aux Emirats arabes unis, en Irak, au Liban et au Maroc. La WLCIU révèle aujourd’hui que les deux employés de Hacking Team qu’elle a surveillé ont multiplié les courts séjours (de deux jours) au Maroc en 2011, 2012 et 2013, ainsi qu’aux Emirats arabes unis, à Singapour, en Serbie, en Espagne, Egypte, Arabie saoudite, au Qatar, Liban, en Malaisie et à Oman.

Eric Rabe, conseiller juridique de Hacking Team, a refusé de commenter la liste des pays visités, mais a tenu à préciser que son employeur avait constitué un panel d’experts indépendants habilité à opposer un veto à tout contrat, qu’il vérifie systématiquement si leurs nouveaux clients pourraient se servir de leurs logiciels espions pour commettre des violations des droits de l’homme, et qu’Hacking Team se réserve le droit de refuser ou suspendre tout contrat en pareil cas, ce qui serait déjà arrivé.

Interrogé sur les soupçons d’utilisation de leur cheval de troie pour espionner des opposants marocains et émiratis, Eric Rabe refuse de rendre publiques les conclusions de leur contre-enquête, ni d’éventuelles mesures prises depuis. Il refuse également de révéler l’identité des experts indépendants, non plus que de leur permettre de répondre aux questions des journalistes, afin d’éviter qu’ils ne fassent l’objet de « pressions pouvant influencer leurs décisions »…

Julian Assange : « Surveiller les surveillants »

Et c’est précisément, explique le fondateur Julian Assange, pour « mettre en lumière cette industrie secrète de la surveillance, qui travaille main dans la main avec les gouvernements de par le monde pour autoriser l’espionnage illégitime de citoyens » que WikiLeaks a lancé ces « SpyFiles 3 », qui permet de doubler le nombre de documents, brochures, plaquettes et autres portfolios émanant des marchands d’armes de surveillance numérique contenus dans la base de données de l’ONG.

Interrogé sur ce qui lui avait permis de mener l’opération de « location tracking » (sic), Julian Assange oppose un « no comment » ferme et définitif. Tout juste consent-il à expliquer que « le rôle de la WLCIU est de protéger les actifs, personnels et sources de WikiLeaks de toute opération d’espionnage hostile, et de révéler la nature des menaces en terme d’espionnage qui pèsent sur les journalistes et leurs sources »:

« Cela comprend des mesures de contre-espionnage incluant, par exemple, la détection de mesures de surveillance mais également le fait de recevoir des informations émanant de sources internes aux organisations susceptibles de menacer la sécurité des journalistes.

Les données collectées par la WLCIU et révélées dans ces SpyFiles 3 permettent aux journalistes et citoyens d’aller plus loin dans leurs recherches portant sur l’industrie de la surveillance, et de surveiller les surveillants. »

Les révélations de la WLCIU ont permis au magazine espagnol Publico de découvrir que la Guardia Civil et l’armée espagnole avaient passé un contrat avec Gamma. En février dernier, plusieurs ONG, dont Reporters sans frontières et Privacy International, portaient plainte contre Gamma et Trovicor, qui auraient violé onze des principes directeurs de l’OCDE, censés garantir la responsabilité sociale des multinationales, en fournissant des armes de surveillance numérique au Bahreïn.

Les nouvelles révélations de WikiLeaks, et la liste des pays, pourraient donner de nouveaux arguments à ceux qui plaident pour un contrôle à l’exportation des systèmes et outils de surveillance et d’interception des télécommunications qui, à ce jour, ne sont pas considérés comme des « armes », et peuvent donc être vendus à des pays connus pour bafouer les droits de l’homme, en toute légalité.

Source: http://www.rue89.com/2013/09/04/nouvelles-revelations-lunite-contre-espionnage-wikileaks-245374

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives