Des yeux privés. Une petite société inconnue qui permet une surveillance de masse mondiale

The Intercept, par Ryan Gallagher et Nicky Hager, le 23/10/2016

800px-medusa_by_caravaggio_1597_galleria_degli_uffizi_21810229096C’était un instrument puissant de technologie créée pour un client important. Le système Medusa, nommé d’après le monstre mythique grec avec des serpents à la place des cheveux, avait un objectif principal: aspirer de grandes quantités de données Internet à une vitesse stupéfiante.

La technologie a été conçue par Endace, une entreprise peu connue de Nouvelle-Zélande. Et le client important a été l’agence d’écoute électronique britannique, le Government Communications Headquarters, ou GCHQ.

Des dizaines de documents internes et d’emails d’Endace, obtenus par The Intercept et rapportés en coopération avec Television New Zealand, révèlent le rôle clé de l’entreprise dans l’aide aux gouvernements à travers le monde pour récolter de grandes quantités d’informations sur les emails privés des gens, des discussions en ligne, des conversations sur les médias sociaux, et les historiques de navigation sur Internet.

Les fichiers divulgués, qui ont été fournis par une source via SecureDrop, montrent qu’Endace a listé une agence de sécurité marocaine impliquée dans la torture comme étant l’un de ses clients. Ils indiquent également que la société a vendu ses engins de surveillance à plus de la moitié d’une douzaine d’autres organismes gouvernementaux, y compris aux États-Unis, en Israël, au Danemark, en Australie, au Canada, en Espagne et en Inde.

Certaines des plus grandes ventes d’Endace au cours des dernières années, cependant, l’étaient au GCHQ du Royaume-Uni, qui a acheté une variété de systèmes d' »acquisition de données » et de « sondes » qu’il utilise pour surveiller secrètement le trafic Internet.

Les documents du lanceur d’alerte de la National Security Agency, Edward Snowden, précédemment divulgués par The Intercept, ont montré comment le GCHQ a considérablement élargi sa surveillance en ligne entre 2009 et 2012. Les documents Endace, nouvellement obtenus, s’ajoutent à ces révélations, mettant en lumière pour la première fois le rôle vital joué par le secteur privé pour faciliter l’espionnage.

Lire la suite: https://theintercept.com/2016/10/23/endace-mass-surveillance-gchq-governments/

Publicités

Guide d’autodéfense numérique, tome 1 et 2 (en téléchargement libre)

ninjas-37770_1280Image: CC0-public domain

http://guide.boum.org/

Tome 1 (version pdf): http://guide.boum.org/tomes/1_hors_connexions/pdf/guide-tome1-a4-20140828.pdf

Tome 2 (version pdf): http://guide.boum.org/tomes/2_en_ligne/pdf/guide-tome2-a4-20140828.pdf

Carte de l’Internet: quelle hiérarchie des puissances ? (Revue Diploweb)

Geopolitique_internet_hierarchie_puissances_C_Bezamat-Mantes

Source: http://www.diploweb.com/Carte-de-l-Internet-quelle.html

Comment le Pentagone pourrait bientôt partager les données des Américains avec des armées étrangères

30 avril 2015, Par Patrick Tucker

La nouvelle cyber-stratégie pourrait fournir aux alliés des informations sur les Américains réunies sous la législation proposée.

pentagoneAlors qu’Ashton Carter a dévoilé la nouvelle Cyber-Stratégie du Pentagone la semaine dernière, il a souligné son importance en révélant que les réseaux du DOD [Département de la Défense] avaient été infiltrés par des acteurs au sein de la Russie. Le secrétaire à la Défense n’a pas mis l’accent sur une disposition de la stratégie qui pourrait envoyer des données privées sur les entreprises et les citoyens américains à des forces armées étrangères.

Patrick Tucker est l’éditeur technologique de Defense One. Il est également l’auteur de « The Naked Future » [Le Futur nu]: Qu’arrive-t-il dans un monde qui anticipe chacun de vos mouvements? (Current, 2014). Auparavant, Tucker était rédacteur en chef adjoint de The Futurist pendant neuf ans. Tucker a écrit à propos de la technologie émergente dans Slate, … Biographie complète

Voici ce qu’il dit: « Pour améliorer la conscience situationnelle commune, le DOD [Département de la Défense] travaillera en partenariat avec le DHS [Département de la Sécurité Intérieure] et d’autres agences pour développer des mécanismes continus, automatisés et standardisés pour partager l’information avec chacun de ses partenaires essentiels dans le gouvernement américain, les armées partenaires et alliées-clé, les gouvernements étatiques et locaux, et le secteur privé. En outre, le DOD collaborera avec d’autres agences du gouvernement américain et le Congrès pour soutenir la législation qui permet le partage de l’information entre le gouvernement américain et le secteur privé « .

La nouvelle stratégie indirectement, mais sans équivoque, fait le lien avec la législation de partage de l’information qui fait lentement son chemin vers le bureau du président. Parmi les différents projets de loi qui se déplacent autour du Capitol Hill, le plus important est le Cyber Information Sharing Act [Loi sur le Partage de la Cyber-Information]. Entre autres choses, la CISA protègerait les entreprises face à des poursuites pour avoir envoyé des données concernant leurs utilisateurs au DHS, qui serait autorisé à les envoyer en temps réel au DOD et à d’autres agences américaines et organisations. À son tour, la nouvelle stratégie du DOD revendique le droit de partager des données de cyber-menaces au-delà des États-Unis. Vraisemblablement, cela inclurait des informations obtenues via CISA.

En particulier, la nouvelle stratégie engage la cyber-assistance du DOD [Département de la Défense], y compris le partage de l’information, à des alliés au Moyen-Orient. « Dans le cadre de son cyber-dialogue et des partenariats, le DOD travaillera avec les principaux alliés et partenaires au Moyen-Orient afin d’améliorer leur capacité à sécuriser leurs réseaux militaires, ainsi que l’infrastructure critique et des ressources clés dont dépendent les intérêts américains. Les principales initiatives comprennent le partage amélioré de l’information pour établir une compréhension unifiée de la cyber-menace, une évaluation de notre posture de cyber-défense mutuelle, et les approches de coopération pour renforcer la cyber-expertise. »

Lire l’intégralité de l’article: http://www.defenseone.com/technology/2015/04/how-pentagon-could-soon-share-americans-data-with-foreign-militaries/111553/

WikiLeaks: Le Protocole militaire du Royaume-Uni pour le personnel de la sécurité et du contre-espionnage (PDF)

wikileaks_3_12-300x200

Grâce à un forum public de GoogleGroups, nous avons retrouvé les traces d’un document inédit de WikiLeaks qui nous rappelle au scandale récent d’espionnage de la NSA et de la manière dont les services de renseignement surveillent ou ont consigne d’agir dans des opérations secrètes. Le 4 octobre 2009, le site WikiLeaks publie en effet un document intitulé « Manuel de sécurité du MoD [Ministère de la Défense] du Royaume-Uni, volumes 1, 2 et 3, Issue 2, JSP 440, Accès Restreint, 2389 pages, 2001 ».

Résumé

Ce document important, auparavant inédit (classé « RESTREINT », 2389 pages), est le protocole militaire du Royaume-Uni pour toutes les opérations de sécurité et de contre-espionnage.

Le document comprend des instructions sur le traitement des fuites, des journalistes d’investigation, des parlementaires, des agents étrangers, des terroristes et des criminels, des pièges sexuels en Russie et en Chine, des valises diplomatiques, des alliés, des documents et des codes classifiés, la compromission des émissions radio et audio, les pirates informatiques -et de nombreuses autres questions connexes.

Le document, connu dans les services comme le « JSP 440 » (« Publication des Services Joints 440 »), a été référencé par l’équipe d’enquête de la RAF Digby [Royal Air Force] comme la justification de protocole pour la surveillance de Wikileaks, tel que mentionné dans « Le ministère britannique de la Défense surveille continuellement WikiLeaks: huit rapports sur les fuites classifiées au Royaume-Uni, 29 Sept. 2009 ».

Source: https://wikileaks.org/wiki/UK_MoD_Manual_of_Security_Volumes_1,_2_and_3_Issue_2,_JSP-440,_RESTRICTED,_2389_pages,_2001

Télécharger le document entier (PDF): http://wlstorage.net/file/uk-mod-jsp-440-2001.pdf

[Après la publication de notre article, le lien du document original a bizarrement disparu du site Wikileaks. Voici un nouveau lien où le PDF est accessible: http://file.wikileaks.info/leak/uk-mod-jsp-440-2001.pdf]

Affaire Prism/NSA: Julian Assange critique les propositions insuffisantes de Barack Obama

Julian Assange: Obama « embarrassant »

Par Jose Delreal, 17 janvier 2014

Le fondateur de WikiLeaks Julian Assange a vivement critiqué les réformes de surveillance proposées par le président Barack Obama vendredi, les qualifiant de « faibles » et disant qu’il est « embarrassant pour un chef de l’Etat de continuer ainsi pendant 45 minutes et de ne dire presque rien. »

« Bien que ces lanceurs d’alerte nationaux ont forcé ce débat, ce président a été traîné, se débattant et hurlant au discours d’aujourd’hui. Il se montre très réticent à faire des réformes concrètes », a déclaré Assange à CNN. « Et malheureusement, aujourd’hui, nous voyons aussi très peu de réformes concrètes. »

Source: http://www.politico.com/story/2014/01/julian-assange-obama-embarrassing-102323.html

Glenn Greenwald, le journaliste qui a révélé les documents d’Edward Snowden, s’exprime lors du 30c3

Publié par Korben.info

Lors du 30e CCC, le journaliste Glenn Greenwald qui est devenu célèbre après avoir révélé les différents scandales de la NSA a pris la parole pour s’exprimer au sujet de sa source Edward Snowden, de leur rencontre, de son métier de journaliste, de Wikileaks, des énormes difficultés qu’il a rencontrées suite à ses révélations, des États-Unis et du contexte de surveillance globale actuel…

Je vous ai traduit en français la retranscription de sa présentation dispo ici et un peu plus bas, je vous ai mis la vidéo. Régalez-vous, c’est très instructif.

Lire la traduction intégrale du discours de Glenn Greenwald: http://korben.info/glenn-greenwald-ccc.html

Un expert soupçonne Apple et la NSA d’installer des logiciels espions dès la fabrication de l’iPhone

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cb

RTS.ch, 01.01.2014, 21h21

Apple dit ne jamais avoir donné accès au contenu des iPhones à la NSA (voir la vidéo)

Le fabricant informatique américain Apple a assuré mardi qu’il n’avait « jamais travaillé avec la NSA », l’agence de sécurité des Etats-Unis, pour lui donner accès aux données contenues sur ses iPhone.

Réagissant à des informations de presse, le fabricant informatique américain Apple a assuré mardi  ne jamais avoir travaillé avec l’agence de sécurité des Etats-Unis (NSA) pour lui donner accès aux données contenues sur ses iPhone.

« Apple n’a jamais travaillé avec la NSA pour créer une porte dérobée dans ses produits, y compris les iPhone », déclare le groupe à la pomme dans un communiqué. « Nous ne sommes pas au courant du programme incriminé de la NSA qui viserait nos produits », a-t-il ajouté.

« Accès total »

Lors d’une conférence de presse en Allemagne, un expert informatique, Jacob Applebaum, a affirmé que le programme « DROPOUTJEEP » de la NSA permettait à l’agence d’intercepter les messages SMS, d’avoir accès aux listes de contacts, de localiser un téléphone, d’accéder à la messagerie vocale et d’activer le micro et la caméra d’un iPhone.

Des documents en ce sens, auxquels a réagi Apple, ont été publiées par l’hebdomadaire allemand Der Spiegel.

ats/afp/jvia

Source: http://www.rts.ch/info/monde/5496943-apple-dit-ne-jamais-avoir-donne-acces-au-contenu-des-iphones-a-la-nsa.html

Les services secrets espionnent les usagers via leurs webcams-Révélation sur les pratiques du FBI

Le FBI peut activer la webcam en toute discrétion

Numerama, Samedi 07 Décembre 2013 à 16h29

kinectgrosplanComme d’autres polices dans le monde, le FBI a la possibilité de surveiller à distance un suspect en pénétrant frauduleusement dans son installation informatique. La police judiciaire américaine peut notamment activer la webcam en toute discrétion, en entravant le témoin lumineux.

Promulguée en 2011, la loi d’orientation et de programmation pour la performance et la sécurité intérieure comporte une disposition qui autorise la police nationale et la gendarmerie à pénétrer, après feu vert judiciaire et sous certaines conditions, les ordinateurs de suspects pour y enregistrer des données informatiques à distance, via l’installation de logiciels espions.

À l’étranger, d’autres forces de police ont aussi accès à des outils conçus pour espionner à distance un appareil électronique. C’est le cas en Allemagne, mais aussi aux États-Unis. Dans une enquête publiée ce samedi, le Washington Post indique que le FBI – la police judiciaire américaine – a la possibilité d’activer à distance la webcam d’un ordinateur sans se faire repérer.

En effet, le journal explique que le FBI peut désactiver le voyant lumineux indiquant le fonctionnement de la webcam. Selon l’ancien directeur adjoint de la division de la technologie opérationnelle du FBI, cette approche est utilisée « principalement » dans les affaires les plus graves, incluant le terrorisme et les crimes. Ce qui laisse penser qu’elle est aussi employée dans d’autres cas.

L’article précise toutefois que le FBI doit passer par la justice américaine avant de procéder à ce type d’intervention. Or, toutes les requêtes ne sont pas validées. Certaines sont effectivement autorisées, d’autres non, au motif qu’elles sont « extrêmement intrusives » et violent le 4e amendement de la constitution américaine. Et même lorsque le mandat est délivré, il peut comporter des limitations.

Pour un ancien juge, Brian L. Owsley, la technologie évolue tellement vite que la loi a du mal à suivre. « C’est un jeu du chat et de la souris« .

La webcam du Kinect ne sera sans doute plus tout à fait perçue comme autrefois par nombre de joueurs…

Source: http://www.numerama.com/magazine/27750-le-fbi-peut-activer-la-webcam-en-toute-discretion.html

Les données transmises par la NSA à Israël peuvent-elles mettre en danger la vie des gens qui militent pour la cause palestinienne?

Territoires PalestiniensL’affinité du gouvernement américain et de l’Etat d’Israël est connue de tout le monde, et de nombreux articles mentionnent dans la presse et dans les médias l’influence des lobbys israéliens dans la politique américaine, et notamment en ce qui concerne la politique étrangère au Moyen-Orient. Le lobby israélien aurait eu, par exemple, une influence dans la décision de Bush pour mener la guerre en Irak. Récemment, le journal Le Monde a aussi pointé dans un article du 12 septembre 2013 les liens particuliers entre les Etats-Unis et Israël, à savoir les liens entre la NSA et les services secrets israéliens: « La NSA aurait transmis des données à Israël« , peut-on lire comme titre. Le document original, transmis par Edward Snowden et publié sur le site du Guardian, met en évidence les accords passés entre la NSA et l’ISNU [Israeli SIGINT National Unit], une unité du renseignement israélien.

Si ce partage des données existe certainement avec d’autres pays partenaires de la NSA, comme c’est le cas en France, dont les services secrets ont « des liens extrêmement étroits noués » avec la NSA, on peut néanmoins se demander si le partage des informations avec l’Etat d’Israël ne pourrait pas constituer un danger évident pour les militants de la cause palestinienne, qu’ils vivent en Palestine ou bien dans d’autres pays à travers le monde. Est-ce que la NSA mesure véritablement le poids de ce partage des données avec Israël, un pays doté d’une armée puissante qui maltraite et brutalise le peuple palestinien? Comment être sûrs que les données transmises par la NSA à Israël ne seront pas utilisées contre l’intérêt des militants palestiniens et de la cause palestinienne? Comment être sûrs que ces informations ne seront pas utilisées pour censurer des militants, pour faire pression sur eux et sur leur entourage, pour discréditer leur combat ou porter atteinte à leurs droits?

Mais pour aller plus loin, imaginons, en France ou ailleurs, que des citoyens non-palestiniens également favorables à la cause palestinienne voient leurs données personnelles transmises par la NSA à destination des services secrets israéliens. Alors, ne pensez-vous pas que cela peut constituer un grave danger pour votre vie privée et pour la liberté d’expression? Sans le savoir, vous êtes peut-être fichés en Israël pour vos opinions en faveur de l’indépendance des Palestiniens. Vous serez alors peut-être considérés comme un « ennemi d’Israël », on cherchera peut-être à nuire à vos intérêts personnels et à vous empêcher de continuer votre combat politique pour ceux qui seront engagés activement dans la cause palestinienne. Bien sûr, ce n’est certainement pas le cas de tout le monde. Mais vous comprenez certainement que le danger est réel.

Il y a peut-être des choses que la NSA devrait prendre en compte dans le partage des informations avec d’autres pays: c’est que potentiellement, la NSA met en danger la vie de certains citoyens en divulguant toutes sortes de données personnelles, de tous genres et de toute nature. Au premier abord, certaines données semblent innocentes et sans importance. Mais si certaines données sur vos goûts, les lieux que vous fréquentez, les achats que vous effectuez, se retrouvent dans les mains de personnes peu scrupuleuses au sein des services secrets, alors on peut aussi imaginer que toutes ces informations peuvent servir à infiltrer votre entourage ou à vous nuire personnellement.

Les services secrets israéliens, notamment le Mossad, ont dans le passé organisé toutes sortes d’assassinats et de complots. C’est pourquoi il faut toujours rester vigilant sur la nature des informations partagées par la NSA. Les services secrets israéliens n’ont peut-être assassiner personne grâce à ces échanges d’informations, peut-être qu’il s’agissait juste de sécuriser le pays, mais on ne peut pas exclure le fait que cela est toujours possible, tant qu’il n’y a aucune preuve pour démontrer le contraire. Rappelez-vous, il y a quelques années, en 2008, l’assassinat d’Imad Mughniyeh, un assassinat qui a été attribué au Mossad israélien: est-ce que la NSA a joué un rôle dans son assassinat? La NSA a-t-elle aidé Israël à localiser ce terroriste qui était recherché aussi bien par les Etats-Unis, que par le Mossad? Personne ne pourra jamais vous le dire.

Mais qu’arrivera-t-il le jour où ces mêmes services secrets, qui prétendent lutter contre le terrorisme, s’attaqueront à votre propre vie, parce que vous défendez les palestiniens, parce que vous avez participé à une manifestation de soutien à la Palestine, ou parce que vous avez tenu des propos contre Israël, des propos qui auront eux-mêmes été enregistrés par la NSA? Beaucoup de gens disent naïvement: « Je n’ai aucun problème si la NSA stocke mes données. Je n’ai rien à me reprocher. » C’est une erreur de penser ainsi. Car vous ne savez pas quelles sortes de données sont stockées à votre sujet, et surtout, vous ne savez pas à qui la NSA revend ou avec qui elle partage ces données. C’est pourquoi tout le monde doit se sentir concerné par l’espionnage massif pratiqué par la NSA et ses partenaires, parce que tous, à un moment donné ou un autre de notre vie, nous pouvons être victimes de ce système.

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités