Cette nouvelle campagne veut aider les agents de la surveillance à quitter la NSA ou le GCHQ

Panneau Intelexit placé à l’extérieur du complexe Dagger, une base militaire américaine et avant-poste de la NSA à Darmstadt, en Allemagne

Wired.com, Andy Greenberg, le 28/09/2015

Des groupes de soutien aident les membres de sectes et de gangs à se libérer de leurs anciennes vies. Les Alcooliques et Narcotiques Anonymes aident les toxicomanes à surmonter leurs dépendances. Et maintenant, un groupe de militants de la vie privée veut offrir à son public ciblé une voie d’évacuation pour ce qu’ils considèrent comme un piège tout aussi insidieux: leurs emplois pour des agences de renseignement comme la NSA.

Le lundi, un groupe de militants anti-surveillance à Berlin a lancé Intelexit, une campagne visant à encourager les employés de la NSA et de l’agence d’espionnage britannique GCHQ à reconsidérer la moralité de leur travail d’espionnage et de les persuader de le quitter. Ils ont prévu de lancer le projet avec une série de panneaux publicitaires stratégiquement postés à proximité des bâtiments de l’agence de renseignement dans le monde entier. L’un d’eux, avec le message « écoutez votre cœur, pas les appels téléphoniques privés », devait être installé à côté du complexe Dagger, une base militaire et un avant-poste de la NSA à Darmstadt, en Allemagne, a déclaré le groupe à WIRED.

Lire la suite: http://www.wired.com/2015/09/campaign-help-surveillance-agents-quit-nsa-gchq/

Lire l’article « Ecoutez votre coeur, pas les appels privés » (Russia Today) https://www.rt.com/news/317026-campaign-intelligence-agents-quit/

Voir le site de la campagne Intelexit: https://www.intelexit.org/

Publicités

#PJLRenseignement: quels députés ont voté pour? qui a voté contre?

Voir les résultats sur le site de l’Assemblée Nationale: http://www2.assemblee-nationale.fr/scrutins/detail/%28legislature%29/14/%28num%29/1109

« Cryptoparty et vie privée », lundi 27 avril 2015, à Paris: chiffrement de mails, confidentialité sur Internet, utilisation de Tor…

Voir l’événement: http://paris.intersquat.org/events/event/cryptoparty-et-vie-privee/

Source: https://twitter.com/PartiPirate/status/590814448526434304

Surveillance en France: « Le projet de loi Renseignement menace l’État de droit » (communiqué de presse FAImaison)

Voir le communiqué (2 avril 2015): https://www.faimaison.net/files/cp-pjlrenseignement-2015-04-02.pdf

Source: https://twitter.com/FAImaison/status/583647282756722688

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

Pourquoi l’affaire Snowden a été utile au gouvernement américain

Tout a commencé à Hong Kong, en juin 2013, quand Laura Poitras et Glenn Greenwald ont dévoilé l’identité d’un jeune analyste des services secrets américains qui lançait l’alerte sur le programme Prism de la NSA. Edward Snowden est très vite qualifié de « traître », dès le début de l’affaire, par certains hommes politiques aux Etats-Unis, notamment par Dick Cheney. En août 2013, Obama affirme, tout en engageant des promesses de réformes au sein de la NSA: « Non, je ne pense pas que M. Snowden a été un patriote. » (CNN) Mais cet avis négatif contraste, malgré tout, avec les premiers idéaux défendus par Obama, quand il parlait de la défense des lanceurs d’alerte:

« Protéger les lanceurs d’alerte: Souvent, la meilleure source d’information sur les pertes, la fraude et les abus au sein du gouvernement, c’est un employé du gouvernement existant commis à l’intégrité publique et disposé à parler. De tels actes de courage et de patriotisme, qui peuvent parfois sauver des vies et souvent faire économiser des dollars au contribuable, devraient être encouragés plutôt qu’étouffés. Nous devons responsabiliser les employés fédéraux comme garde-fous face à des actes répréhensibles et des partenaires qui agissent. Barack Obama va renforcer les lois sur les lanceurs d’alerte pour protéger les travailleurs fédéraux qui exposent les pertes, la fraude et l’abus de pouvoir au sein du gouvernement. Obama fera en sorte que les organismes fédéraux accélèrent le processus d’examen des demandes en matière de divulgation et que les lanceurs d’alerte aient pleinement accès aux tribunaux et à une procédure régulière ». (Policy.Mic)

Un article du Guardian daté de janvier 2014 montre bien cette contradiction entre, d’un côté, les critiques et les attaques contre Snowden dans les médias, et de l’autre, un gouvernement américain qui admet timidement que cette affaire a été utile à ouvrir le débat, un gouvernement qui avoue d’une certaine manière qu’ils n’auraient pas pu réformer le monde du renseignement sans tout le chaos de cette affaire:

Malgré sa critique de la divulgation des documents par Snowden, Obama a reconnu l’importance du débat sur la surveillance du gouvernement.

« Une chose dont je suis certain: c’est que ce débat nous rendra plus forts », a déclaré Obama. (The Guardian)

De là, à demander: le chaos de l’affaire Snowden a-t-il été savamment orchestré pour conduire à des réformes réfléchies et projetées par le gouvernement américain depuis une assez longue période?… On ne pourra jamais l’affirmer avec certitude, mais le gouvernement américain a certainement pu en tirer plus d’avantages qu’on ne pense.

Si on résume quelques aspects de l’affaire Snowden qui ont pu profiter au gouvernement américain:

– Cela a permis d’informer le grand public sur les programmes de surveillance, alors que jamais une telle prise de conscience ne s’est accomplie au niveau mondial dans les médias. Si l’objectif était l’information de masse sur la surveillance, on peut dire que c’est réussi.

– Le débat sur la vie privée a pu être lancé au niveau mondial, tout en exposant le caractère technique de ce problème. Les technologies qui protègent l’anonymat, comme le logiciel TOR, ont pu être mieux connues et expliquées au grand public.

– Le débat éthique a pu se poser au sein des services de renseignement, tout en posant la question de l’efficacité des méthodes de surveillance. La collecte des données n’améliore pas forcément la sécurité, comme on l’a appris en ce qui concerne le terrorisme.

– La NSA a pu attirer de jeunes recrues au sein de ses services de renseignement, grâce à la médiatisation des révélations d’Edward Snowden, en exposant le travail des services secrets et en utilisant l’image d’un lanceur d’alerte auquel n’importe quel adolescent peut s’identifier.

– Les Etats-Unis ont pu relancer une forme de guerre froide avec la Russie, quelques mois à peine avant le conflit en Ukraine. Etait-ce une coïncidence si Snowden a trouvé refuge à Moscou? Sa mission aurait-elle pu être d’infiltrer le renseignement russe au profit des services secrets américains?

– Les médias ont pu montrer Hong Kong comme une ville de liberté d’expression qui a largement soutenu le lanceur d’alerte, dans un contexte de domination et de conflit idéologique avec la Chine, un conflit qui a récemment pris la forme de la « révolution des parapluies » en septembre-octobre 2014, soit un an après l’affaire Snowden.

Ce sont autant d’éléments qui peuvent indiquer que les révélations d’Edward auraient pu être planifiées au plus haut niveau du gouvernement américain, dans un objectif calculé de réformes politiques. Mais, d’un autre côté, on ne peut pas exclure la possibilité que tout cela soit dû au hasard et à la bonne conscience d’un ancien agent de la NSA dont le courage servira de modèle aux générations futures.

A tout cela vient s’ajouter aujourd’hui une réforme de la CIA, ainsi qu’une réforme qui a – semble-t-il – échoué pour les agents du Pentagone en novembre dernier:

Le Pentagone a revu à la baisse son plan pour assembler un service d’espionnage à l’étranger capable de rivaliser en taille avec la CIA (Washington Post)

Mais si le Pentagone semble avoir abandonné son projet de réforme, la réforme de la CIA a sans doute plus de chances d’être mise en place par le gouvernement américain:

Le directeur de la CIA John Brennan fait la promotion d’un plan de réorganisation de la Central Intelligence Agency qui rendra plus probable que l’analyse du renseignement sera politisée afin de soutenir les intérêts de la Maison Blanche et des décideurs de haut niveau. (Counterpunch)

On peut donc effectivement dire que l’affaire Snowden a bouleversé le monde du renseignement américain et que toutes ces réformes n’auraient pas eu lieu sans une prise de conscience collective face aux défis de la surveillance.

Il y a eu non seulement un renforcement du débat sur la surveillance, mais aussi un renforcement du rôle des services secrets, grâce à la modernisation et aux réformes en cours qui ont pour but d’améliorer leur efficacité, tout en respectant mieux la vie privée des citoyens.

Au bout du compte, Snowden a simplement mis en évidence les failles du système de surveillance américain. Et comme tout système, il y a toujours des choses à améliorer.

kimono

CC BY-SA

Un ex-avocat de la NSA: la cyber-guerre se déroule entre les entreprises de haute technologie et le gouvernement américain

Stewart Baker sur scène au Sommet du Web à Dublin

Stewart Baker a déclaré qu’Apple et Google pourraient être en train de limiter leur activité dans des marchés comme la Chine et la Russie par le chiffrement des données des utilisateurs

The Guardian, Jemima Kiss, 4 novembre 2014

La bataille sur le cryptage des données de service des utilisateurs Internet a planté les entreprises technologiques américaines contre le gouvernement américain lui-même, a déclaré mardi l’ancien avocat général de la NSA, Stewart Baker.

Prenant la parole lors au Sommet du Web à Dublin, Baker a affirmé que les mouvements opérés par Google et Apple et d’autres afin de crypter les données de l’utilisateur étaient plus hostiles à la collecte occidentale de renseignements que pour la surveillance établie par la Chine ou la Russie.

« Le département d’Etat a financé certains de ces outils, tels que Tor, qui a été utilisé dans les révolutions du Printemps Arabe ou pour passer le pare-feu chinois, mais ces crypto-guerres opposent principalement le gouvernement américain et les entreprises américaines, » a-t-il dit dans une conversation avec l’éditeur des projets spéciaux, James Ball.

Lire la suite: http://www.theguardian.com/technology/2014/nov/04/nsa-cyberwar-stewart-baker-cloudflare-snowden

Démasquer le monstre du Five-Eyes, un régime mondial et secret dans le partage du renseignement

800px-Standard_oil_octopus_loc_color

Par Privacy International

Privacy International est fier d’annoncer notre nouveau projet, Eyes Wide Open, qui vise à attirer l’attention sur le dispositif des Five Eyes et le mettre sous la règle de droit. Lisez notre rapport spécial « Eyes Wide Open » et apprenez-en plus sur le projet ci-dessous.

Pour près de 70 ans, une alliance secrète d’après-guerre entre cinq pays anglophones a permis la construction d’une infrastructure mondiale de surveillance, pour «maîtriser l’internet » et espionner les communications dans le monde. Ce dispositif lie les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande afin de créer ce qui est collectivement connu sous le nom de Five Eyes.

Lire la suite: https://www.ifex.org/international/2013/11/27/eyes_wide_open/

Pourquoi la NSA casse notre cryptage – et pourquoi nous devrions y être attentif – Matthew Green – TEDxMidAtlantic

Cette conférence a été donnée lors d’un événement local de TEDx, produite indépendamment des conférences TED. Le cryptage remonte aux Pères fondateurs et à la Déclaration des Droits. Maintenant, la National Security Agency des États-Unis casse et sape les technologies de cryptage de base qui alimentent Internet, en disant que cela est fait pour notre propre protection contre les terroristes. Mais sommes-nous en train de sacrifier nos libertés pour la peur?

Matthew Green est professeur adjoint à la recherche de la science informatique à l’Université Johns Hopkins. Ses recherches portent sur la sécurité et la cryptographie informatiques, et en particulier la façon dont la cryptographie peut être utilisée pour promouvoir la vie privée. Son travail inclut des techniques pour accéder en toute sécurité aux bases de données médicales, améliorer l’anonymat des Bitcoin, et analyser les systèmes de sécurité déployés. Avant de rejoindre la faculté Johns Hopkins, il a été un membre du personnel technique principal chez AT & T Laboratories.

(youtube)

La brigade de fouille des poubelles du FBI vient prochainement fouiller les ordures près de chez vous

640px-Dumpster_diving_in_Russia

NetworkWorld, 15 juin 2011

Le Manuel de surveillance domestique du FBI daté de 2011 étend les pouvoirs d’espionnage des autorités fédérales et fera devenir 14.000 agents du FBI en une brigade de fouille des poubelles gratuite pour tous. L’augmentation des droits d’espionnage du FBI ne nécessitera ni cause probable, ni la nécessité d’être soupçonné d’une infraction réelle avant que votre vie soit scrutée. Les autres modifications apportées à la liberté d’espionner du FBI ne comprennent plus de paperasse pour les expéditions de fouille pour les enquêtes formelles, car c’est considéré comme «trop lourd» pour le gouvernement fédéral.

Vous pourriez penser que vous êtes intéressant, mais êtes-vous une personne d’intérêt? Espérons que non, puisque l’édition 2011 du Guide des enquêtes internes et des opérations du FBI invite les agents à prendre les poubelles, en fouillant à plein gaz dans vos ordures tout en fouinant dans votre vie. Charlie Savage du New York Times a rapporté que le nouveau manuel donne de « nouveaux pouvoirs significatifs » à des agents du FBI, y compris le droit « à la recherche des bases de données, d’aller dans les ordures ménagères ou d’utiliser des équipes de surveillance pour examiner les conditions de vie des personnes qui ont attiré leur attention. » Et oui, c’est vrai, ce qui signifie que n’importe qui pourrait être ciblé par opposition à des personnes soupçonnées d’un crime réel. L’idée de la cause probable et le quatrième amendement est de nouveau piétiné. En fait, l’avocat général du FBI Valerie E. Caproni « a rejeté les arguments selon lesquels le FBI devrait se concentrer uniquement sur les enquêtes qui commencent par une raison solide pour suspecter des actes répréhensibles. »

L’ACLU a dit au sujet de ces nouveaux pouvoirs d’espionnage élargis, que le FBI est « déjà bientôt en train d’abaisser le fond des normes en matière de surveillance. » Mais Caproni du FBI a essentiellement qualifié ce réglage de mineur au lieu de parler de révisions majeures apportées au manuel de surveillance domestique. Il n’y aura plus d’obligation d’établir un dossier dans la recherche de bases de données commerciales ou d’application de la loi pour piocher-surveiller les gens, car la paperasserie pour les expéditions de fouille pour une enquête formelle est considérée comme «trop lourde» pour le gouvernement fédéral. Pas plus qu’il n’y aura de règle disant qu’une cible doit être suspectée d’actes répréhensibles avant de l’espionner. D’autres changements comprennent d’assouplir une « restriction sur l’administration des tests au détecteur de mensonge » et l’infiltration des groupes en permettant aux agents de participer à « cinq réunions d’un groupe avant que ces règles soient appliquées. » Oh, et si vous êtes un blogueur, vous êtes seulement considéré comme un membre légitime des médias d’informations si votre blog est « au premier plan » pour bénéficier de la «protection supplémentaire» ou pour que l’enquête exige une « surveillance supplémentaire. »

Lire la suite: http://www.networkworld.com/article/2229486/microsoft-subnet/fbi-dumpster-diving-brigade-coming-soon-to-snoop-in-a-trashcan-near-you.html

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités