Attentats de Paris: des responsables du renseignement dans la communauté juive auraient été avertis de l’imminence d’une attaque de grande envergure dès vendredi matin

Times of Israel, Amanda Borschel-Dan, le 14 novembre 2015

En France, les experts de la défense « voient des parallèles avec Israël »

L’israélien, français de naissance, Jonathan-Simon Sellem, dit que la communauté juive a été avertie de l’imminence d’une attaque terroriste massive.

Juste vendredi matin, des responsables en matière de sécurité de la communauté juive de France ont été informés de la possibilité très réelle d’une grande attaque terroriste imminente dans le pays, selon Jonathan-Simon Sellem, un journaliste indépendant et représentant des citoyens français en Israël.

La communauté juive, déjà en état d’alerte élevée face à plusieurs événements de grande envergure planifiés dimanche, avait reçue comme information qu’après plusieurs attaques mineures en France ce mois-ci, un grand événement terroriste pouvait être à l’horizon.

Les experts en matière de sécurité en France, a déclaré Sellem au Times of Israël depuis Paris, samedi matin, comparent maintenant la situation du pays avec celle d’Israël.

Lire la suite de l’article: http://www.timesofisrael.com/in-france-defense-experts-see-parallels-to-israel/

Publicités

Torture en Libye: Abdel Hakim Belhaj remporte le droit de poursuivre le gouvernement du Royaume-Uni au sujet de son enlèvement

Le tribunal juge que le cas d’un exilé libyen, qui a été envoyé à Tripoli et torturé, peut aller de l’avant malgré les tentatives du gouvernement pour y mettre un terme

Owen Bowcott, The Guardian, 30 Octobre 2014

Abdel Hakim BelhajAbdel Hakim Belhaj et sa femme Fatima Bouchar ont été secrètement transportés à Tripoli en 2004, où ils ont été torturés par les forces de sécurité de Kadhafi.

Un homme politique libyen qui a été enlevé dans une opération conjointe de la CIA et du MI6 a reçu une décision de la cour d’appel qui lui permet de poursuivre le gouvernement britannique pour son transfert, une décision qui établit un précédent important pour d’autres demandes.

Abdel Hakim Belhaj et son épouse marocaine, Fatima Bouchar, ont été transportés secrètement en 2004 à Tripoli, où les forces de sécurité de Mouammar Kadhafi l’ont torturé, et, comme il est supposé, les agents du renseignement britannique ont participé à son interrogatoire.

La cour d’appel a décidé jeudi que l’affaire devait aller de l’avant, malgré les tentatives du gouvernement d’y résister en raison de l ‘ »acte de la doctrine de l’Etat », arguant que les tribunaux ne pouvaient pas enquêter sur ce qui est arrivé parce que cela impliquait un État étranger.

Parlant au Guardian depuis la Libye, Belhaj, 48 ans, dit: « J’ai toujours eu la foi dans la justice britannique. La bonne décision a été prise. Je sens que je me rapproche de la réalisation de la justice dans mon cas « .

Lire la suite: http://www.theguardian.com/world/2014/oct/30/abdel-hakim-belhaj-court-kidnap-mi6-cia-torture

NSA: Les 103 millions $ de « frais d’adhésion » de la Nouvelle-Zélande pour l’espionnage

Waihopai Station-New ZealandPhoto: Station d’espionnage de Waihopai

NZ Herald, 21 octobre 2014, par David Fisher

Le financement contribuable à hauteur de 103 millions $ pour les agences de renseignement de Nouvelle-Zélande est effectivement une cotisation d’adhésion à la surveillance du Club des Fives Eyes avec les États-Unis, le Royaume-Uni, l’Australie et le Canada, selon un rapport déclassifié.

Le rapport dit que l’argent paie nos espions pour faire bien quelques tâches de «niche» et utiliser nos partenaires internationaux pour faire le reste.

Le « Rapport Murdoch » a été écrit par l’ancien diplomate et haut fonctionnaire Simon Murdoch en 2009 pour le Commissaire aux Services d’Etat et classé secret, car il contenait des détails sur les agences d’espionnage de la Nouvelle-Zélande.

Lire la suite: http://m.nzherald.co.nz/nz/news/article.cfm?c_id=1&objectid=11345892

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Les 8 théories de la conspiration gouvernementale. Conspiration #8: Le gouvernement manipule les médias

La vérité: De 1948 à 1972, plus de 400 journalistes ont secrètement effectué des missions pour la CIA.

illustration_journaliste

Si vous pensez que la propagande sur les chaînes d’information aujourd’hui est mauvaise, imaginez ce que ce serait si la CIA avait toujours dirigé le navire. Dans le cadre de l’Opération Mockingbird, les doigts collants de la CIA ont touché à plus de 300 journaux et magazines, dont le New York Times, Newsweek, et le Washington Post.

Plus de 400 journalistes étaient de mèche avec la CIA. Ils ont promu le point de vue de l’agence et ont fourni des services: l’espionnage dans des pays étrangers, la collecte de renseignements, et la publication de rapports rédigés par l’agence. Parfois, le chef de la CIA, Frank Wisner, a commandé aux journalistes d’écrire des articles pro-gouvernementaux dans le pays et à l’étranger. Et, comme si la propagande de la CIA ne suffisait pas, l’agence a également versé aux éditeurs de garder des pièces anti-gouvernementales hors des publications de presse. Les journalistes ayant des liens avec la CIA ont également planté de faux renseignements dans les rédactions, afin que des journalistes sans liens les prennent et écrivent à ce sujet.

La CIA faisait équipe avec des journalistes, parce que de nombreux journalistes ont eu des liens forts à l’étranger. Un journaliste faisant des rapports depuis l’étranger pouvait recueillir des informations que la CIA ne pouvait pas recueillir, et il pouvait planter de la meilleure propagande, également.

Même si une audience du Congrès dans les années 1970 a mis fin aux emplois à l’intérieur, Big Brother manipule encore et toujours d’autres marchés. En 2005, le gouvernement a dépensé 300 millions $ pour placer des messages pro-américains dans les médias étrangers points-une tentative d’entraver les extrémistes et d’influencer le soutien.

Source: http://mentalfloss.com/article/33497/8-government-conspiracy-theories-and-how-they-could-be-right

Une agence encore plus secrète que la NSA: la National Geospatial-Intelligence Agency (NGA)

L’agence est encore plus secrète que la NSA, la CIA et le FBI réunis (Russia Today).

Voir le site de la National Geospatial-Intelligence Agency (NGA)

Exclusif: Une deuxième entreprise à la maison d’un responsable de la NSA

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cb

Une puissante responsable de la National Security Agency a enregistré une entreprise d’ « électronique » chez elle, avant que son mari n’y mette en place un business du renseignement, a découvert BuzzFeed News. Sa société possède un avion et un logement en copropriété.

Aram Roston, BuzzFeed News, 17 octobre 2014

Dans une rue calme à Ellicott City, Maryland, une maison en bois gris-bleu à deux étages, en retrait de la route, à l’ombre de deux platanes et d’un érable dominant. C’est la maison sans prétention de l’une des responsables les plus puissantes de la National Security Agency, Teresa H. Shea.

En Septembre, BuzzFeed News a révélé un conflit d’intérêts potentiel impliquant [Teresa] Shea, la directrice du renseignement des signaux d’origine électromagnétique. Appelé SIGINT dans le jargon de l’espionnage, il se réfère à toutes les écoutes et interceptions électroniques, y compris le programme controversé de surveillance nationale qui collecte des informations sur l’utilisation des téléphones par les Américains.

Comme BuzzFeed News l’a signalé, il y a une entreprise privée de consultation et de contrats de services en matière de SIGINT, située à la maison de [Teresa] Shea dans ce quartier tranquille. Le mari de Shea, un dirigeant d’entreprise de la petite mais rentable industrie du SIGINT, est l’agent résident pour l’entreprise, TELIC Networks.

En outre, James Shea travaille également pour un grand cabinet SIGINT de passation des marchés, DRS Signal Solutions Inc., qui semble faire des affaires SIGINT avec la NSA. DRS a refusé de commenter, et la NSA a refusé de répondre aux questions liées aux Shea, Telic Networks, ou DRS.

Maintenant, il y a une nouvelle donnée, c’est que la NSA a également refusé de discuter le fait: qu’encore une autre entreprise, apparemment portée sur les affaires commerciales et électroniques, est basée à la résidence des Shea sur ce terrain bien entretenu.

Cette société est appelée Oplnet LLC.

Teresa Shea, qui a été à la NSA depuis 1984, est l’agent résident de l’entreprise. Les statuts constitutifs de la société, signés par Teresa Shea, montrent que l’entreprise a été créée en 1999 principalement « pour acheter, vendre, louer et louer de l’équipement de bureau et du matériel électronique et des biens et services liés. » Un avocat qui a également signé le document, Alan Engel, a dit qu’il ne pouvait pas commenter sur les questions des clients.

BuzzFeed News n’a trouvé aucune preuve que l’entreprise a fait des affaires avec le gouvernement fédéral, et il n’est pas clair de savoir ce que sont les commerces de bureau ou d’électronique dans lesquels la société est impliquée. La société est répertoriée comme active au ministère de l’évaluation et de la fiscalité du Maryland. Un document sur un fichier à la Federal Aviation Administration répertorie Teresa Shea comme le « seul membre » de la LLC.

Les dossiers montrent qu’Oplnet possède un avion à six places, ainsi qu’une habitation en copropriété avec une valeur estimée de $ 275,000 dans la station balnéaire de Hilton Head, en Caroline du Sud.

Cet été, la NSA a refusé une demande de Freedom of Information Act pour la publication d’un document des finances publiques. L’agence a déclaré que, contrairement à tous les autres organismes du gouvernement fédéral, il pourrait refuser la publication en raison d’une loi de portée générale de 1959 qui lui permet de garder presque tout secret.

Les documents d’information financière sont au centre du contrôle public de l’éthique et des conflits d’intérêts potentiels par des fonctionnaires fédéraux. Sans ce document, les journalistes ou les citoyens concernés doivent passer au peigne fin des constitutions de sociétés, des registres de propriété, des dépôts UCC [Uniform Commercial Code], et des dossiers judiciaires pour en apprendre davantage sur les intérêts financiers d’un responsable en dehors de son bureau. Souvent, ces documents ne sont pas en ligne et sont dispersés dans les bureaux à travers différents états.

Cette année, la NSA a été poursuivie par le journaliste de Vice News, Jason Leopold, après que celle-ci ait refusé la publication des dossiers financiers du général Keith Alexander, qui s’est retiré en mars en tant que directeur de la NSA. En fin de compte, l’agence a communiqué les documents à Léopold.

Cette semaine, la NSA a dit à Buzzfeed News qu’elle «procéderait» à une demande formelle pour les documents de l’information financière de Shea, « rapidement ». Si la NSA publie ces documents, ceux-ci pourraient en dire plus sur les intérêts commerciaux d’elle et de son mari.

La NSA a été sous le feu des critiques récemment, en partie à cause du programme controversé de surveillance nationale dirigé par le bureau de Teresa Shea. Utilisant « l’analyse des métadonnées en vrac », le programme collecte des données sur les appels téléphoniques de presque tous les Américains, y compris les numéros de téléphone composés et la durée de chaque appel téléphonique. Le programme de métadonnées n’enregistre pas systématiquement les conversations réelles, mais beaucoup peut être su en sachant quand et avec qui une personne communique. Certains détails de ce programme ont été révélés par Edward Snowden, l’ancien contracteur de l’agence.

Teresa Shea, en tant que chef de SIGINT, a défendu le programme dans des déclarations dans deux affaires de la Cour fédérale.

La chronologie de la carrière de Shea à la NSA, et le parcours de son mari dans le commerce du SIGINT, montre que les deux ont été couronnés de succès sur les deux routes.

En 1984, selon la biographie de Teresa Shea (qui est affichée sur le site Web de l’Association des communications et de l’électronique des Forces armées), elle a rejoint la NSA comme ingénieur travaillant sur les questions SIGINT.

Son mari a été impliqué dans le SIGINT comme entrepreneur privé et ingénieur depuis au moins 1990, quand il a créé une société appelée Sigtek Inc., qui obtiendrait des centaines de milliers de dollars de contrats avec le gouvernement fédéral, selon une base de données des contrats fédéraux. Sur sa page LinkedIn, James Shea dit que les marchés clés de l’entreprise incluent la « Défense SIGINT. »

En 1999, Teresa Shea, toujours à la NSA, enregistre elle-même Oplnet, avec un accent sur « les bureaux et l’électronique ».

Puis, l’année suivante, [la société] Sigtek de James Shea a été vendue à une société britannique, dans un rachat qui aurait eu une valeur de 20 millions de dollars. Shea est resté dans la nouvelle société, qui a été appelée Filtronic Sigtek, en tant que président.

En 2002, la société de Teresa Shea a acquis un avion de tourisme et d’affaires Beechcraft Bonanza de 1972, selon les documents. On ne sait pas à quoi servait l’avion. Au fil des ans, selon les données de Flightaware, une société de suivi de vol, l’avion a été en vol à différents endroits sur la côte Est, y compris Norfolk, en Virginie; Flagler County, en Floride; et Hilton Head, en Caroline du Sud, où se situe la copropriété de l’entreprise. L’avion vole plusieurs fois par mois. En 2014, les dossiers montrent 28 vols.

oplnet llc flights

Lire la suite: http://www.buzzfeed.com/aramroston/second-business-at-home-of-nsa-official#1aoa6is

Peter Schiff: Plus les Etats-Unis espionnent le monde, plus le dollar perd du pouvoir

Source: http://www.thepeterschiffblog.com/2014/07/peter-schiff-more-us-spies-on-world.html

L’agence du renseignement de la défense en Australie a mené des programmes secrets pour aider la NSA

Close up of cables on computer server

The Guardian, Paul Farrell, 13 octobre 2014

Il est difficile, à partir des documents divulgués par Edward Snowden, de dire si les programmes pour pirater des réseaux informatiques continuent à l’ASD [Australian Signals Directorate].

L’agence du renseignement de la défense en Australie a mené des programmes secrets pour aider la National Security Agency aux États-Unis à pirater et exploiter des réseaux informatiques, selon des documents publiés par The Intercept.

Les documents, qui ont été divulgués par le lanceur d’alerte de la NSA, Edward Snowden, révèlent de nouveaux détails sur quelques-uns des secrets les mieux gardés de la NSA. Les documents décrivent une classe de « renseignements extrêmement cloisonnés » (ECI) qui classe de manière stricte des informations sur certains programmes de la NSA.

L’information est tellement secrète que certaines parties de ces opérations sont seulement divulguées avec l’approbation du directeur de la NSA. Les pays partenaires du « Five Eyes » avec les Etats-Unis, qui comprennent l’Australie, le Canada, la Grande-Bretagne et la Nouvelle-Zélande, ont accès à certaines de ces informations, bien que la divulgation soit gérée « au cas par cas ».

Lire l’intégralité de l’article: http://www.theguardian.com/world/2014/oct/13/australias-defence-intelligence-agency-conducted-secret-programs-to-help-nsa

Les ambassades de Nouvelle-Zélande utilisées pour l’espionnage — documents Snowden

Edward SnowdenUne information fraîchement publiée sur la sécurité des États-Unis par le lanceur d’alerte Edward Snowden semble suggérer que le GCSB [Government Communications Security Bureau] utilise les ambassades de Nouvelle-Zélande à l’étranger pour effectuer la collecte de renseignements secrets.

Parmi une série de documents de la NSA postés sur le site web The Intercept ce week-end, en est un qui est étiqueté « Information Exceptionnellement contrôlée ».

Il est répertorié comme top secret et semble documenter certains détails et codes opérationnels de la NSA.

A l’intérieur, il s’agit d’une liste appelée STATEROOM, qui parle de «restreindre l’accès à l’information au sujet du personnel impliqué dans la collecte secrète et le traitement SIGNIT (signaux et renseignement) depuis les missions diplomatiques à l’étranger ».

Il poursuit en disant que «cette activité est menée par les US [Etats-Unis], AUS [Australie], CAN [Canada], GRB [Grande-Bretagne] et NZ [Nouvelle-Zélande] » qui sont tous membres du réseau d’espionnage des Fives Eyes.

Le GCSB dit qu’il ne se prononce pas sur les questions du renseignement et de la sécurité nationale.

Source: http://tvnz.co.nz/national-news/nz-embassies-used-spying-snowden-documents-6105265