Exclusif: Une deuxième entreprise à la maison d’un responsable de la NSA

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cb

Une puissante responsable de la National Security Agency a enregistré une entreprise d’ « électronique » chez elle, avant que son mari n’y mette en place un business du renseignement, a découvert BuzzFeed News. Sa société possède un avion et un logement en copropriété.

Aram Roston, BuzzFeed News, 17 octobre 2014

Dans une rue calme à Ellicott City, Maryland, une maison en bois gris-bleu à deux étages, en retrait de la route, à l’ombre de deux platanes et d’un érable dominant. C’est la maison sans prétention de l’une des responsables les plus puissantes de la National Security Agency, Teresa H. Shea.

En Septembre, BuzzFeed News a révélé un conflit d’intérêts potentiel impliquant [Teresa] Shea, la directrice du renseignement des signaux d’origine électromagnétique. Appelé SIGINT dans le jargon de l’espionnage, il se réfère à toutes les écoutes et interceptions électroniques, y compris le programme controversé de surveillance nationale qui collecte des informations sur l’utilisation des téléphones par les Américains.

Comme BuzzFeed News l’a signalé, il y a une entreprise privée de consultation et de contrats de services en matière de SIGINT, située à la maison de [Teresa] Shea dans ce quartier tranquille. Le mari de Shea, un dirigeant d’entreprise de la petite mais rentable industrie du SIGINT, est l’agent résident pour l’entreprise, TELIC Networks.

En outre, James Shea travaille également pour un grand cabinet SIGINT de passation des marchés, DRS Signal Solutions Inc., qui semble faire des affaires SIGINT avec la NSA. DRS a refusé de commenter, et la NSA a refusé de répondre aux questions liées aux Shea, Telic Networks, ou DRS.

Maintenant, il y a une nouvelle donnée, c’est que la NSA a également refusé de discuter le fait: qu’encore une autre entreprise, apparemment portée sur les affaires commerciales et électroniques, est basée à la résidence des Shea sur ce terrain bien entretenu.

Cette société est appelée Oplnet LLC.

Teresa Shea, qui a été à la NSA depuis 1984, est l’agent résident de l’entreprise. Les statuts constitutifs de la société, signés par Teresa Shea, montrent que l’entreprise a été créée en 1999 principalement « pour acheter, vendre, louer et louer de l’équipement de bureau et du matériel électronique et des biens et services liés. » Un avocat qui a également signé le document, Alan Engel, a dit qu’il ne pouvait pas commenter sur les questions des clients.

BuzzFeed News n’a trouvé aucune preuve que l’entreprise a fait des affaires avec le gouvernement fédéral, et il n’est pas clair de savoir ce que sont les commerces de bureau ou d’électronique dans lesquels la société est impliquée. La société est répertoriée comme active au ministère de l’évaluation et de la fiscalité du Maryland. Un document sur un fichier à la Federal Aviation Administration répertorie Teresa Shea comme le « seul membre » de la LLC.

Les dossiers montrent qu’Oplnet possède un avion à six places, ainsi qu’une habitation en copropriété avec une valeur estimée de $ 275,000 dans la station balnéaire de Hilton Head, en Caroline du Sud.

Cet été, la NSA a refusé une demande de Freedom of Information Act pour la publication d’un document des finances publiques. L’agence a déclaré que, contrairement à tous les autres organismes du gouvernement fédéral, il pourrait refuser la publication en raison d’une loi de portée générale de 1959 qui lui permet de garder presque tout secret.

Les documents d’information financière sont au centre du contrôle public de l’éthique et des conflits d’intérêts potentiels par des fonctionnaires fédéraux. Sans ce document, les journalistes ou les citoyens concernés doivent passer au peigne fin des constitutions de sociétés, des registres de propriété, des dépôts UCC [Uniform Commercial Code], et des dossiers judiciaires pour en apprendre davantage sur les intérêts financiers d’un responsable en dehors de son bureau. Souvent, ces documents ne sont pas en ligne et sont dispersés dans les bureaux à travers différents états.

Cette année, la NSA a été poursuivie par le journaliste de Vice News, Jason Leopold, après que celle-ci ait refusé la publication des dossiers financiers du général Keith Alexander, qui s’est retiré en mars en tant que directeur de la NSA. En fin de compte, l’agence a communiqué les documents à Léopold.

Cette semaine, la NSA a dit à Buzzfeed News qu’elle «procéderait» à une demande formelle pour les documents de l’information financière de Shea, « rapidement ». Si la NSA publie ces documents, ceux-ci pourraient en dire plus sur les intérêts commerciaux d’elle et de son mari.

La NSA a été sous le feu des critiques récemment, en partie à cause du programme controversé de surveillance nationale dirigé par le bureau de Teresa Shea. Utilisant « l’analyse des métadonnées en vrac », le programme collecte des données sur les appels téléphoniques de presque tous les Américains, y compris les numéros de téléphone composés et la durée de chaque appel téléphonique. Le programme de métadonnées n’enregistre pas systématiquement les conversations réelles, mais beaucoup peut être su en sachant quand et avec qui une personne communique. Certains détails de ce programme ont été révélés par Edward Snowden, l’ancien contracteur de l’agence.

Teresa Shea, en tant que chef de SIGINT, a défendu le programme dans des déclarations dans deux affaires de la Cour fédérale.

La chronologie de la carrière de Shea à la NSA, et le parcours de son mari dans le commerce du SIGINT, montre que les deux ont été couronnés de succès sur les deux routes.

En 1984, selon la biographie de Teresa Shea (qui est affichée sur le site Web de l’Association des communications et de l’électronique des Forces armées), elle a rejoint la NSA comme ingénieur travaillant sur les questions SIGINT.

Son mari a été impliqué dans le SIGINT comme entrepreneur privé et ingénieur depuis au moins 1990, quand il a créé une société appelée Sigtek Inc., qui obtiendrait des centaines de milliers de dollars de contrats avec le gouvernement fédéral, selon une base de données des contrats fédéraux. Sur sa page LinkedIn, James Shea dit que les marchés clés de l’entreprise incluent la « Défense SIGINT. »

En 1999, Teresa Shea, toujours à la NSA, enregistre elle-même Oplnet, avec un accent sur « les bureaux et l’électronique ».

Puis, l’année suivante, [la société] Sigtek de James Shea a été vendue à une société britannique, dans un rachat qui aurait eu une valeur de 20 millions de dollars. Shea est resté dans la nouvelle société, qui a été appelée Filtronic Sigtek, en tant que président.

En 2002, la société de Teresa Shea a acquis un avion de tourisme et d’affaires Beechcraft Bonanza de 1972, selon les documents. On ne sait pas à quoi servait l’avion. Au fil des ans, selon les données de Flightaware, une société de suivi de vol, l’avion a été en vol à différents endroits sur la côte Est, y compris Norfolk, en Virginie; Flagler County, en Floride; et Hilton Head, en Caroline du Sud, où se situe la copropriété de l’entreprise. L’avion vole plusieurs fois par mois. En 2014, les dossiers montrent 28 vols.

oplnet llc flights

Lire la suite: http://www.buzzfeed.com/aramroston/second-business-at-home-of-nsa-official#1aoa6is

La relation de renseignement de la NSA avec Israël (document)

NSA:IsraelUn nouveau document top secret de la NSA, en date du 13 Avril 2013 et publié aujourd’hui par The Intercept, raconte que la « NSA entretient une relation technique et analytique de grande envergure avec l’Unité nationale israélienne SIGINT (ISNU) qui consiste au partage d’informations sur l’accès, l’interception, le ciblage, la langue, l’analyse et le reporting ».

Source: https://firstlook.org/theintercept/2014/08/04/cash-weapons-surveillance/

Consulter le document: https://firstlook.org/theintercept/document/2014/08/03/nsa-intelligence-relationship-israel

The Intercept publie un accord secret passé entre les Etats-Unis et Israël en 1999

Accord secret US:IsraelLa coopération entre la NSA et l’ISNU a commencé il y a des décennies. Un accord top secret entre les deux agences datant de Juillet 1999 rappelle que le premier accord formel de partage du renseignement a été conclu en 1968 entre le président américain Lyndon Johnson et le Premier ministre israélien Levi Eshkol, et a commencé de manière informelle dans les années 1950. Mais la relation a rapidement augmenté dans la dernière décennie.

Source: https://firstlook.org/theintercept/2014/08/04/cash-weapons-surveillance/

Consulter le document: https://firstlook.org/theintercept/document/2014/08/03/israel-us-1999-agreement/

Relations NSA/Israël dans un nouveau document d’Edward Snowden

obama-netanyahu_658

L’argent, les armes et la surveillance: les États-Unis sont une partie clé de toute attaque israélienne

Par Glenn Greenwald, le 4 août 2014

[Extrait]

Un nouveau document top secret de la NSA, en date du 13 Avril 2013 et publié aujourd’hui par The Intercept, raconte que la « NSA entretient une relation technique et analytique de grande envergure avec l’Unité nationale israélienne SIGINT (ISNU) qui consiste au partage d’informations sur l’accès, l’interception, le ciblage, la langue, l’analyse et le reporting ».

Plus précisément, « cette relation SIGINT a été de plus en plus le catalyseur d’une relation d’intelligence plus large entre les Etats-Unis et Israël. » En outre, les « cyber-partenariats de la NSA se sont étendus au-delà de l’ISNU pour inclure le SOD [Special Operation Division] et le Mossad du Renseignement de la Défense Israélienne. »

En vertu de cette coopération élargie, les Américains et les Israéliens travaillent ensemble pour avoir accès à des «cibles géographiques [qui] comprennent les pays d’Afrique du Nord, le Moyen-Orient, le Golfe Persique, l’Asie du Sud, et les républiques islamiques de l’ex-Union soviétique. » Cela comprend également « une ligne de communications dédiées entre la NSA et l’ISNU [qui] permet l’échange de matière première, aussi bien que l’analyse quotidienne et la correspondance technique. »

La relation a fourni à Israël un large soutien à la fois pour le renseignement et la surveillance: « La partie israélienne bénéficie des avantages de l’accès géographique élargi à l’expertise cryptanalytique de classe mondiale de la NSA et à l’expertise en ingénierie de SIGINT, et elle gagne aussi un accès contrôlé à la technologie et aux équipements avancés américains à travers l’achat de logements et les ventes militaires à l’étranger. « Parmi les priorités d’Israël dans la coopération sont ce que la NSA appelle le « terrorisme palestinien ».

La coopération entre la NSA et l’ISNU a commencé il y a des décennies. Un accord top secret entre les deux agences datant de Juillet 1999 rappelle que le premier accord formel de partage du renseignement a été conclu en 1968 entre le président américain Lyndon Johnson et le Premier ministre israélien Levi Eshkol, et a commencé de manière informelle dans les années 1950. Mais la relation a rapidement augmenté dans la dernière décennie.

En 2003 et 2004, les Israéliens faisaient pression sur la NSA pour accepter une relation de partage de renseignement massivement élargi appelé « Gladiator. » Dans le cadre de ce processus, Israël voulait que les Américains paient des centaines de millions de dollars pour financer les activités israéliennes. Le projet d’entente spécifique « Gladiator » ne semble jamais avoir été consommé, avorté par les exigences israéliennes qui demandaient aux Etats-Unis de porter le coût total, mais les documents dans les archives Snowden relatifs à ces négociations contiennent ce qui semble être deux recettes pour un ou plusieurs paiements de $ 500,000 en espèces à des responsables israéliens à des fins non précisées.

Lire l’intégralité de l’article: https://firstlook.org/theintercept/2014/08/04/cash-weapons-surveillance/

Document de la NSA: La plateforme cryptologique mondiale de Défense/SIGINT

Worldwide SIGINT:Defense Cryptologic Platform

Ce diapositif d’une présentation de 2012 montre la répartition des points de collecte de la NSA dans le monde entier, y compris 80+ points du Special Collection Services (SCS) basés dans les ambassades et consulats, 50 000 attaques de logiciels malveillants acquises par réseau informatique d’exploitation (CNE) et 20 «grands accès » de câbles sous-marins: voir l’article du NRC Handelsblad « La NSA a infecté 50 000 réseaux informatiques par des logiciels malveillants » [lire la traduction française de cet article], le 23 Novembre 2013.

Source: http://freesnowden.is/2013/11/23/worldwide-sigintdefense-cryptologic-platform/index.html

La NSA a infecté 50,000 réseaux informatiques avec des logiciels malveillants

nsa3

Nrc.nl, 23 novembre 2013

Le service de renseignement américain – la NSA – a infecté plus de 50.000 réseaux informatiques dans le monde entier avec des logiciels malveillants conçus pour dérober des informations sensibles. Les documents fournis par l’ancien employé de la NSA, Edward Snowden, et vus par ce journal, le prouvent.

Une présentation de la gestion datant de 2012 explique comment la NSA collecte des informations dans le monde entier. En outre, la présentation montre que le service de renseignement utilise le ‘Network Computer Exploitation‘ » (CNE) dans plus de 50.000 destinations. Le CNE est l’infiltration secrète de systèmes informatiques, obtenue par l’installation de malwares, les logiciels malveillants.

Un exemple de ce genre de piratage a été découvert en septembre 2013 chez l’opérateur de télécommunications Belgacom en Belgique. Pendant un certain nombre d’années, le service de renseignement britannique – le GCHQ – a installé ce logiciel malveillant dans le réseau de Belgacom afin d’exploiter le trafic des téléphones et des données de leurs clients. Le réseau de Belgacom a été infiltré par le GCHQ à travers un processus de leurre des employés vers une fausse page Linkedin.

Le département spécial de la NSA emploie plus de mille hackers

Les attaques informatiques de la NSA sont effectuées par un service spécial appelé TAO (Tailored Access Operations, ou Opérations d’Accès sur Mesure). Les sources publiques montrent que ce département emploie plus d’un millier de hackers. Aussi récemment qu’en août 2013, le Washington Post a publié des articles au sujet de ces cyber-opérations de la NSA-TAO. Dans ces articles, le Washington Post a rapporté que la NSA a installé environ 20 000 «implants» dès 2008. Ces articles étaient fondés sur un rapport budgétaire secret des services de renseignement américains. À la mi-2012, ce nombre avait plus que doublé pour atteindre 50 000, comme cela est indiqué dans la présentation du NRC Handelsblad qui pointe le regard sur cela.

Les cyber-opérations sont de plus en plus importantes pour la NSA. Les piratages informatiques sont relativement peu coûteux et offrent à la NSA la possibilité d’obtenir des informations auxquelles ils n’auraient autrement pas eu accès. La présentation de la NSA montre leurs activités-CNE dans des pays tels que le Venezuela et le Brésil. Le malware installé dans ces pays peut rester actif pendant des années sans être détecté.

«Les cellules dormantes» peuvent être activées par une simple pression sur un bouton

Le logiciel malveillant peut être contrôlé à distance, et être activé et désactivé à volonté. Les «implants» agissent comme des «cellules dormantes» numériques qui peuvent être activées par une simple pression sur un bouton. Selon le Washington Post, la NSA a mené ce type de cyber-opération depuis 1998.

Les services de renseignement néerlandais – l’AIVD et le MIVD – ont affiché un intérêt dans le piratage. La Cyber-Unité ​Commune SIGINT – JSCU [Joint Sigint Cyber Unit] – a été créée au début de 2013. Le JSCU est une unité inter-agences s’appuyant sur des experts avec une gamme de compétences informatiques. Cette nouvelle unité est interdite par la loi d’exercer le type d’opérations menées par la NSA, étant donné que la loi néerlandaise n’autorise pas ce type de recherches sur Internet.

La NSA a refusé de commenter et a renvoyé au gouvernement américain. Un porte-parole du gouvernement a déclaré que toute divulgation de documents classifiés est nuisible à notre sécurité nationale.

Source: http://www.nrc.nl/nieuws/2013/11/23/nsa-infected-50000-computer-networks-with-malicious-software/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives