Overblog Suivre ce blog
Administration Créer mon blog
16 novembre 2015 1 16 /11 /novembre /2015 09:50
7 attentats évités sur les six derniers mois au Royaume-Uni

 

16 novembre 2015 Romandie.com (AFP)

 

Londres - Le Premier ministre britannique, David Cameron, a jugé lundi que les attaques perpétrées vendredi à Paris auraient pu avoir lieu au Royaume-Uni, sept attentats ayant été évités au cours des six derniers mois dans le pays.

 

Nos services de sécurité et de renseignements ont empêché quelque chose comme sept attaques sur les six derniers mois, même si ces attaques étaient d'une moindre envergure, a déclaré le Premier ministre à la BBC Radio 4, ajoutant en parlant des attentats de Paris: Cela aurait pu avoir lieu ici.

 

Nous étions au courant qu'il y avait des cellules en Syrie qui radicalisent des gens dans nos propres pays et qui sont susceptibles de renvoyer des gens pour perpétrer des attaques, a également dit David Cameron qui s'exprimait d'Antalya, en Turquie, où il participe à un sommet du G20.

 

Nous pouvons renforcer nos services de sécurité et nous allons le faire, nous pouvons prendre des mesures pour que l'aviation soit plus sûre et mettre de l'argent dans ce domaine, ce que nous allons faire, a-t-il dit.

 

La presse britannique a annoncé lundi que le Royaume-Uni allait renforcer ses services de renseignement et de sécurité avec 1.900 personnes, ce qui devrait augmenter les effectifs des services de sécurité intérieure (MI5), extérieure (MI6) et de surveillance (GCHQ) de près de 15%, selon le Guardian et le Financial Times.

 

Les attentats de vendredi à Paris ont fait 129 morts et plus de 350 blessés.

Repost 0
1 octobre 2015 4 01 /10 /octobre /2015 12:55
photo A. Monot MN

photo A. Monot MN

 

1 octobre 2015 Par Amaelle Guiton —  Liberation.fr

 

Avec la proposition de loi examinée jeudi à l'Assemblée nationale, la France s'apprête à légaliser l'espionnage massif des communications à l'étranger.


Ce jeudi, l’Assemblée nationale examine au pas de charge une proposition de loi sur la «surveillance des communications électroniques internationales». Déposée par les députés socialistes Patricia Adam et Philippe Nauche (respectivement présidente et vice-président de la commission de la défense), elle répond à la censure par le Conseil constitutionnel du chapitre — particulièrement flou — que la très contestée loi sur le renseignement du 24 juin consacrait à la question. Des associations de défense des libertés aux entreprises du numérique, de la Cnil au Défenseur des droits, et sur les bancs des Assemblées, nombre d’acteurs — dont Libération  s’étaient émus des largesses offertes aux services de renseignement en matière de surveillance sur le territoire national. Passé les frontières, c’est tout simplement «open bar».

 

Suite de l'article

Repost 0
29 septembre 2015 2 29 /09 /septembre /2015 12:50
La Grande-Bretagne, plaque tournante du trafic IP (carte dévoilée par The Intercept)

La Grande-Bretagne, plaque tournante du trafic IP (carte dévoilée par The Intercept)

Dans un long article paru en fin de semaine dernière, The Intercept dévoile, sur la base de documents exfiltrés par Edward Snowden, comment le GCHQ britannique a mis en place une surveillance de masse des activités de millions d’internautes. Basée sur une collecte de métadonnées réalisée directement sur le trafic passant par les câbles en fibre optique, notamment les câbles transatlantiques, l’outil développé par les espions britanniques – baptisé Karma Police – relie des adresses IP à des services que ces internautes ont utilisés ou visualisés. Selon un document transmis par Edward Snowden, en 2012, le GCHQ stockait 50 milliards de métadonnées par jour, total qu’il avait prévu de porter à 100 milliards à la fin de l’année. Rappelons que la Grande-Bretagne est une plaque tournante du trafic Internet, notamment transatlantique (voir carte ci-dessus), conférant au GCHQ une place de choix dans l’espionnage de masse mis en place par la NSA avec la complicité de ses alliés des Five Eyes.

Dans leur entrepôt de données, poétiquement appelé Black Hole, les espions britanniques stockent aussi des cookies, ces petits fichiers présents sur les postes de travail et permettant aux sites Web de garder une trace des habitudes de chacun. Ces cookies, qui renferment des noms d’utilisateurs, des e-mails, des adresses IP, les préférences des utilisateurs en matière de navigateur et parfois même des informations relatives aux mots de passe, servent au GCHQ à créer une passerelle entre l’adresse IP et des informations nominatives. Une passerelle établie via un outil appelé Mutant Broth.

 

Siute de l'article

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:50
Grande-Bretagne: les services secrets ont espionné les journalistes

 

LONDRES, 19 janvier - RIA Novosti

 

Les services secrets britanniques ont intercepté les mails de journalistes étrangers, a rapporté lundi le journal The Guardian se référant aux données fournies par l'ancien employé de la NSA américaine Edward Snowden.

"Le Government Communications Headquarters (GCHQ), l'agence de surveillance auprès du ministère britannique des Affaires étrangères, a récupéré les courriers électroniques envoyés et reçus par les journalistes de grandes éditions britanniques et américaines dont les chaînes de télévision BBC, NBC, l'agence Reuters, les journaux The Guardian, The New York Times, Le Monde, The Sun et The Washington Post", a indiqué le quotidien.

Selon The Guardian, le GCHQ a intercepté près de 70.000 messages électroniques lors d'un exercice de surveillance d'une dizaine de minutes un jour de novembre 2008. Pour ce faire, l'agence de surveillance a piraté des câbles de fibre optique.

"Les messages interceptés - des communiqués de presse et des discussions entre des journalistes et des rédacteurs - ont été stockés sur des serveurs du GCHQ et partagés sur son intranet. D'ailleurs, rien n'atteste qu'il s'agit d'une action visant les journalistes", a noté l'édition.

Selon d'autres données fournies par Edward Snowden, le GCHQ a surveillé les journalistes d'enquête, les considérant aussi dangereux que les terroristes ou les pirates informatiques. Plus de 100 journalistes britanniques ont adressé une lettre de protestation au premier ministre du pays. 

L'ex-consultant de la CIA et de l'agence américaine de sécurité nationale (NSA) Edward Snowden a transmis en juin 2013 une série de documents secrets dévoilant la surveillance pratiquée sur Internet par les services secrets américains et britanniques aux quotidiens Washington Post et Guardian. M.Snowden vit actuellement à Moscou où il bénéficie d'un titre de séjour délivré pour trois ans.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 07:50
Re-launch of '10 Steps to Cyber Security'

 

16 Jan 2015 GCHQ
 

In association with CPNI, Cabinet Office and BIS, GCHQ is pleased to announce the re-issue of the highly successful ’10 Steps to Cyber Security’, offering updated guidance on the practical steps that organisations can take to improve the security of their networks and the information carried on them.

Alongside the Cyber Essentials Scheme, ‘10 Steps to Cyber Security’, is a critical resource for UK businesses aiming to protect themselves in cyber space.

In parallel with the re-issue of the ’10 Steps to Cyber Security’, GCHQ has published a paper called ‘Common Cyber Attacks:Reducing the Impact’.
 
 
 
Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 07:20
Cyberdéfense : une guerre amicale entre Londres et Washington

 

Le 19 janvier 2015 par Clément Bohic - itespresso.fr

 

Pour améliorer leurs mécanismes de cyberdéfense, les Etats-Unis et le Royaume-Uni vont s’attaquer mutuellement. La première opération ciblera le secteur de la finance.

 

Et si nous nous attaquions l’un l’autre ? C’est la solution retenue par les Etats-Unis et le Royaume-Uni pour consolider leurs mécanismes de cyberdéfense.

Cet accord – le premier du genre entre les deux pays – implique la mise en place d’une cellule commune composée d’agents sélectionnés au sein du MI5 et du GCHQ (renseignement britannique), ainsi que du FBI et de la NSA (agences américaines), avec des relais des deux côtés de l’Atlantique. La première phase de cette « guerre amicale » se déroulera dans le courant de l’année. Elle concernera des places fortes financières. Londres visera Wall Street, tandis que Washington ciblera des établissements comme la Bank of England. Dans un second temps, les attaques se porteront sur des systèmes critiques gérant notamment les infrastructures de transport et de distribution d’énergie.

 

Suite de l’article

Repost 0
16 décembre 2014 2 16 /12 /décembre /2014 12:51
Government Communications Headquarters (GCHQ) in Cheltenham, Gloucestershire - photo UK MoD

Government Communications Headquarters (GCHQ) in Cheltenham, Gloucestershire - photo UK MoD

16.12.2014 par Guerric Poncet - Le Web en lignes – LePoint.fr

Londres a piraté pour Washington les données de Belgacom, opérateur des institutions européennes, au risque de saborder le réseau. Un véritable acte de guerre.

Si vous pensez que l'Europe est une union, vous vous trompez. Londres l'a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l'Union européenne. Selon l'enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d'alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l'Union européenne, mais ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

"Il s'agit de la première cyberattaque documentée d'un État européen contre un autre État européen", confie Edward Snowden à The Intercept. Et ce n'est pas une petite guéguerre entre amis : l'ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre. Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l'UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l'information... contre l'Europe. Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l'UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu'alors référence du genre.

Suite de l'article

Repost 0
6 novembre 2014 4 06 /11 /novembre /2014 12:30
The web is a terrorist’s command-and-control network of choice

 

04 Nov 2014 source GCHQ

 

 

Robert Hannigan, Director GCHQ, wrote the following article, which was published in the Financial Times today:
 
"The Islamic State of Iraq and the Levant (Isis) is the first terrorist group whose members have grown up on the internet. They are exploiting the power of the web to create a jihadi threat with near-global reach. The challenge to governments and their intelligence agencies is huge – and it can only be met with greater co-operation from technology companies.
 
"Terrorists have long made use of the internet. But Isis’s approach is different in two important areas. Where al-Qaeda and its affiliates saw the internet as a place to disseminate material anonymously or meet in “dark spaces”, Isis has embraced the web as a noisy channel in which to promote itself, intimidate people, and radicalise new recruits.
 
"The extremists of Isis use messaging and social media services such as Twitter, Facebook and WhatsApp, and a language their peers understand. The videos they post of themselves attacking towns, firing weapons or detonating explosives have a self-conscious online gaming quality. Their use of the World Cup and Ebola hashtags to insert the Isis message into a wider news feed, and their ability to send 40,000 tweets a day during the advance on Mosul without triggering spam controls, illustrates their ease with new media. There is no need for today’s would-be jihadis to seek out restricted websites with secret passwords: they can follow other young people posting their adventures in Syria as they would anywhere else.
 
"The Isis leadership understands the power this gives them with a new generation. The grotesque videos of beheadings were remarkable not just for their merciless brutality, which we have seen before from al-Qaeda in Iraq, but for what Isis has learnt from that experience. This time the “production values” were high and the videos stopped short of showing the actual beheading. They have realised that too much graphic violence can be counter-productive in their target audience and that by self-censoring they can stay just the right side of the rules of social media sites, capitalising on western freedom of expression.
 
"Isis also differs from its predecessors in the security of its communications. This presents an even greater challenge to agencies such as GCHQ. Terrorists have always found ways of hiding their operations. But today mobile technology and smartphones have increased the options available exponentially. Techniques for encrypting messages or making them anonymous which were once the preserve of the most sophisticated criminals or nation states now come as standard. These are supplemented by freely available programs and apps adding extra layers of security, many of them proudly advertising that they are “Snowden approved”. There is no doubt that young foreign fighters have learnt and benefited from the leaks of the past two years.
 
"GCHQ and its sister agencies, MI5 and the Secret Intelligence Service, cannot tackle these challenges at scale without greater support from the private sector, including the largest US technology companies which dominate the web. I understand why they have an uneasy relationship with governments. They aspire to be neutral conduits of data and to sit outside or above politics. But increasingly their services not only host the material of violent extremism or child exploitation, but are the routes for the facilitation of crime and terrorism. However much they may dislike it, they have become the command-and-control networks of choice for terrorists and criminals, who find their services as transformational as the rest of us. If they are to meet this challenge, it means coming up with better arrangements for facilitating lawful investigation by security and law enforcement agencies than we have now.
 
"For our part, intelligence agencies such as GCHQ need to enter the public debate about privacy. I think we have a good story to tell. We need to show how we are accountable for the data we use to protect people, just as the private sector is increasingly under pressure to show how it filters and sells its customers’ data. GCHQ is happy to be part of a mature debate on privacy in the digital age. But privacy has never been an absolute right and the debate about this should not become a reason for postponing urgent and difficult decisions.
 
"To those of us who have to tackle the depressing end of human behaviour on the internet, it can seem that some technology companies are in denial about its misuse. I suspect most ordinary users of the internet are ahead of them: they have strong views on the ethics of companies, whether on taxation, child protection or privacy; they do not want the media platforms they use with their friends and families to facilitate murder or child abuse. They know the internet grew out of the values of western democracy, not vice versa. I think those customers would be comfortable with a better, more sustainable relationship between the agencies and the technology companies. As we celebrate the 25th anniversary of the spectacular creation that is the world wide web, we need a new deal between democratic governments and the technology companies in the area of protecting our citizens. It should be a deal rooted in the democratic values we share. That means addressing some uncomfortable truths. Better to do it now than in the aftermath of greater violence."
 

 

Repost 0
6 novembre 2014 4 06 /11 /novembre /2014 11:50
New Director starts at GCHQ

 

3 Nov 2014 source GCHQ

 

Robert Hannigan takes over today as Director GCHQ from Sir Iain Lobban.

 

On assuming his new position as head of the Cheltenham-based intelligence agency, Robert said:

 

'After many years working with colleagues in GCHQ and having spent a lot of time over the past few months visiting teams, I couldn't be more excited to be starting as Director. I am proud to take on leadership of such a motivated, innovative and talented group of people and I look forward to the challenges we will encounter together.

 

'I would like to thank Iain for his tireless work both as Director and throughout his 31 years at GCHQ.  He leaves an organisation in good health and well placed to deliver all that is asked of it. I wish him the best for the future.'

Repost 0
16 septembre 2014 2 16 /09 /septembre /2014 08:50
Treasure Map: The NSA Breach of Telekom and Other German Firms

According to internal NSA and GCHQ documents, the intelligence agencies managed to break into Deutsche Telekom networks.

 

September 14, 2014 By Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Michael Sontheimer and Christian Grothoff – Spiegel.de

 

According to top-secret documents from the NSA and the British agency GCHQ, the intelligence agencies are seeking to map the entire Internet, including end-user devices. In pursuing that goal, they have broken into networks belonging to Deutsche Telekom.

 

When it comes to choosing code names for their secret operations, American and British agents demonstrate a flare for creativity. Sometimes they borrow from Mother Nature, with monikers such as "Evil Olive" and "Egoistic Giraffe." Other times, they would seem to take their guidance from Hollywood. A program called Treasure Map even has its own logo, a skull superimposed onto a compass, the eye holes glowing in demonic red, reminiscent of a movie poster for the popular "Pirates of the Caribbean" series, starring Johnny Depp.

Treasure Map is anything but harmless entertainment. Rather, it is the mandate for a massive raid on the digital world. It aims to map the Internet, and not just the large traffic channels, such as telecommunications cables. It also seeks to identify the devices across which our data flows, so-called routers.

Furthermore, every single end device that is connected to the Internet somewhere in the world -- every smartphone, tablet and computer -- is to be made visible. Such a map doesn't just reveal one treasure. There are millions of them.

The breathtaking mission is described in a Treasure Map presentation from the documents of the former intelligence service employee Edward Snowden which SPIEGEL has seen. It instructs analysts to "map the entire Internet -- Any device, anywhere, all the time."

Treasure Map allows for the creation of an "interactive map of the global Internet" in "near real-time," the document notes. Employees of the so-called "FiveEyes" intelligence agencies from Great Britain, Canada, Australia and New Zealand, which cooperate closely with the American agency NSA, can install and use the program on their own computers. One can imagine it as a kind of Google Earth for global data traffic, a bird's eye view of the planet's digital arteries.

 

Read full article

Repost 0
29 mars 2014 6 29 /03 /mars /2014 17:20
'A' for Angela Merkel: GCHQ and NSA Targeted Private German Companies

 

March 29, 2014 By Laura Poitras, Marcel Rosenbach and Holger Stark - Spiegel.de

 

Documents show that Britain's GCHQ intelligence service infiltrated German Internet firms and America's NSA obtained a court order to spy on Germany and collected information about the chancellor in a special database. Is it time for the country to open a formal espionage investigation?

 

The headquarters of Stellar, a company based in the town of Hürth near Cologne, are visible from a distance. Seventy-five white antennas dominate the landscape. The biggest are 16 meters (52 feet) tall and kept in place by steel anchors. It is an impressive sight and serves as a popular backdrop for scenes in TV shows, including the German action series "Cobra 11."

Stellar operates a satellite ground station in Hürth, a so-called "teleport." Its services are used by companies and institutions; Stellar's customers include Internet providers, telecommunications companies and even a few governments. "The world is our market," is the high-tech company's slogan.

Using their ground stations and leased capacities from satellites, firms like Stellar -- or competitors like Cetel in the nearby village of Ruppichteroth or IABG, which is headquartered in Ottobrunn near Munich -- can provide Internet and telephone services in even the most remote areas. They provide communications links to places like oil drilling platforms, diamond mines, refugee camps and foreign outposts of multinational corporations and international organizations.

Super high-speed Internet connections are required at the ground stations in Germany in order to ensure the highest levels of service possible. Most are connected to major European Internet backbones that offer particularly high bandwidth.

 

Read the full story at Spiegel

Repost 0
17 février 2014 1 17 /02 /février /2014 18:55
Défense : Les grandes oreilles françaises ont un nouveau patron

 

14/02/2014 ledauphine.com

 

Les grandes oreilles françaises ont depuis mercredi un nouveau patron : Patrick Pailloux, directeur général de l’agence de cyberdéfense du gouvernement, a été nommé ce vendredi en Conseil des ministres au poste stratégique de directeur technique de la Direction générale de la sécurité extérieure (DGSE).

 

Ce brillant ingénieur général des mines de 48 ans, affable et discret est un spécialiste de la protection des installations informatiques de l’Etat. Directeur technique des services de renseignements extérieurs, il va endosser un nouveau rôle, plus offensif et encore plus discret, celui de responsable des interceptions des communications à l’étranger.

Equivalent de la NSA (National security agency) et du GCHQ (Government communications Headquarters), la direction technique de la DGSE n’est pas une agence comme les deux agences américaine et britannique mais la plus importante des cinq directions de la DGSE même si elle est loin d’avoir les moyens financiers et humains de ses deux cousines. La direction technique de la DGSE compte 2.000 personnes, la NSA 55.000 et le GCHQ 6.000.

«Patrick Pailloux va prendre en main une maison très pointue montée par son prédécesseur Bernard Barbier qui a totalement adapté ce service aux défis des techniques de l’information et au traitement des gros flux multimédias», explique à l’AFP sous couvert de l’anonymat un ancien chef d’un service de renseignements français.

 

«Le meilleur choix possible»

Pour ce spécialiste, Patrick Pailloux était «le meilleur choix possible» pour diriger la direction technique de la DGSE «où il faut traiter de très gros volumes d’informations sur tous les types de médias et ce, le plus rapidement possible car la menace va très vite», ajoute-t-il.

Les interceptions des communications des groupes jihadistes au Mali, réalisées par la DGSE dans le cadre de la lutte anti-terroriste, avaient permis de déclencher l’opération Serval au Mali le 11 janvier 2013.

Polytechnicien et diplômé de l’Ecole nationale supérieure des télécommunications, Patrick Pailloux a d’abord dirigé en octobre 2005, la sécurité des systèmes d’information au Secrétariat général de la défense nationale (SGDN) avant d’être nommé en juillet 2009 directeur général de directeur général de l’Agence nationale de sécurité des systèmes d’information (Anssi). Cette agence de cyberdéfense assure un service de veille permanent, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

La direction technique de la DGSE gère le budget le plus important de l’agence française de renseignements extérieurs.

Elle est chargée des interceptions de télécommunications à l’extérieur de la France, de l’imagerie satellitaire, de la cryptologie dans le cadre de la lutte anti-terroriste et du soutien technique de l’ensemble de la DGSE.

La direction technique possède l’un des plus puissants super-calculateurs de France avec le CEA. Elle recrute chaque année des informaticiens, des spécialistes des télécommunications et des mathématiciens (cryptologie) de haut niveau.

En février 2013, le préfet Érard Corbin de Mangoux, ex-directeur général de la sécurité extérieure (DGSE) avait révélé que la DGSE dispose «de l’ensemble des capacités de renseignement d’origine électromagnétique» et «avait développé un important dispositif d’interception des flux Internet».

Repost 0
12 novembre 2013 2 12 /11 /novembre /2013 12:50
L'OPEP espionnée par les services secrets britanniques

 

11.11.2013 Par La Voix de la Russie

 

Les services secrets britanniques GCHQ (Government Communications Headquarters) ont utilisé de faux comptes LinkedIn et Slashdot à des fins d'espionnage, communique la revue allemande Spiegel.

 

Ils ont ainsi piraté le siège de l'Organisation des pays exportateurs de pétrole (OPEP) et la compagnie belge de télécommunications Belgacom.

 

De faux profils ont été utilisé pour avoir accès aux réseaux internes des organisations en question. Les GCHQ appellent ce mode de pénétration « quantum insert ». Les détails de son fonctionnement ne sont pas communiqués.

Repost 0
12 novembre 2013 2 12 /11 /novembre /2013 12:50
Oil Espionage: How the NSA and GCHQ Spied on OPEC

 

November 11, 2013 By SPIEGEL Staff

 

America's NSA and Britain's GCHQ are both spying on the OPEC oil cartel, documents from whistleblower Edward Snowden reveal. The security of the global energy supply is one of the most important issues for the intelligence agencies.

 

Documents disclosed by whistleblower Edward Snowden reveal that both America's National Security Agency (NSA) and Britain's Government Communications Headquarters (GCHQ) have infiltrated the computer network of the the Organization of the Petroleum Exporting Countries (OPEC).

 

In January 2008, the NSA department in charge of energy issues reported it had accomplished its mission. Intelligence information about individual petroleum-exporting countries had existed before then, but now the NSA had managed, for the first time, to infiltrate OPEC in its entirety.

 

OPEC, founded in 1960, has its headquarters in a box-like building in Vienna. Its main objective is to control the global oil market, and to keep prices high. The 12 member states include Saudi Arabia, Venezuela, Iran and Iraq.

 

Read more

Repost 0
11 novembre 2013 1 11 /11 /novembre /2013 20:50
Quantum Spying: GCHQ Used Fake LinkedIn Pages to Target Engineers

 

November 11, 2013 By Laura POITRAS, Marcel ROSENBACH, Christoph SCHEUERMANN, Holger STARK and Christian STÖCKER - SPIEGEL Staff

 

Elite GCHQ teams targeted employees of mobile communications companies and billing companies to gain access to their company networks. The spies used fake copies of LinkedIn profiles as one of their tools.

 

The Belgacom employees probably thought nothing was amiss when they pulled up their profiles on LinkedIn, the professional networking site. The pages looked the way they always did, and they didn't take any longer than usual to load.

The victims didn't notice that what they were looking at wasn't the original site but a fake profile with one invisible added feature: a small piece of malware that turned their computers into tools for Britain's GCHQ intelligence service.

The British intelligence workers had already thoroughly researched the engineers. According to a "top secret" GCHQ presentation disclosed by NSA whistleblower Edward Snowden, they began by identifying employees who worked in network maintenance and security for the partly government-owned Belgian telecommunications company Belgacom.

Then they determined which of the potential targets used LinkedIn or Slashdot.org, a popular news website in the IT community.

 

'Quantum Insert'

The computers of these "candidates" were then infected with computer malware that had been placed using infiltration technology the intelligence agency refers to as "Quantum Insert," which enabled the GCHQ spies to deeply infiltrate the Belgacom internal network and that of its subsidiary BICS, which operates a so-called GRX router system. This type of router is required when users make calls or go online with their mobile phones while abroad.

SPIEGEL's initial reporting on "Operation Socialist," a GCHQ program that targeted Belgacom, triggered an investigation by Belgian public prosecutors. In addition, two committees of the European Parliament are investigating an attack by a European Union country on the leading telecommunications provider in another EU member state.

The operation is not an isolated case, but in fact is only one of the signature projects of an elite British Internet intelligence hacking unit working under the auspices of a group called MyNOC, or "My Network Operations Centre." MyNOCs bring together employees from various GCHQ divisions to cooperate on especially tricky operations. In essence, a MyNOC is a unit that specializes in infiltrating foreign networks. Call it Her Majesty's hacking service, if you like.

When GCHQ Director Iain Lobban appeared before the British parliament last Thursday, he made an effort to reassure lawmakers alarmed by recent revelations. British intelligence couldn't exactly stand back and watch the United Kingdom be targeted for industrial espionage, Lobban said. But, he noted, only those whose activities pose a threat to the national or economic security of the United Kingdom could in fact be monitored by his agency.

 

A Visit from Charles and Camilla

Even members of the royal family occasionally stop by to see what British intelligence is up to. In one photo that appears in a secret document, Charles, the Prince of Wales, and his wife Camilla, the Duchess of Cornwall, are shown listening to a presentation at a MyNOC workstation called "A Space." The tongue-in-cheek caption reads "Interlopers in A Space."

The presentation does not indicate the extent to which the royal family is kept abreast of current espionage operations. Their last visit was reportedly about Afghanistan, not Belgium. But the visit had been to the same location where what the secret document described as the "very successful" operation against Belgacom as well as "Operation Wylekey," also run by a MyNOC unit, had been conducted.

This also relates to an issue that the British have made a focal point of their intelligence-gathering activities: the most comprehensive access possible to worldwide mobile networks, the critical infrastructures for the digital age.

Mobile networks are a blessing and a curse for spies worldwide. Because each major wireless communications company operates its own networks, tapping into them becomes more complex. On the other hand, the mobile multi-use devices in our pockets are a blessing, because they often reveal more personal information than stationary computers, such as the user's lifestyle habits and location. They can also be transformed into bugging devices that can be activated remotely at any time to listen in on the user's conversations.

 

Mobile Phones Become Monitoring Tools

"We can locate, collect, exploit (in real time where appropriate) high value mobile devices & services in a fully converged target centric manner," a GCHQ document from 2011 states. For years, the British spies have aspired to potentially transform every mobile phone on the planet into a monitoring tool that could be activated at any time.

But the government hackers apparently have to employ workarounds in order to infiltrate the relatively inaccessible mobile phone networks.

According to the presentation, in the case of Belgacom this involved the "exploitation of GRX routers," from which so-called man-in-the-middle attacks could be launched against the subjects' smartphones. "This way, an intelligence service could read the entire Internet communications of the target and even track their location or implant spying software on their device," mobile networks expert Philippe Langlois says of the development. It is an effective approach, Langlois explains, since there are several hundred wireless companies, but only about two dozen GRX providers worldwide.

But this isn't the only portal into the world of global mobile communications that GCHQ has exploited. Another MyNOC operation, "Wylekey," targets "international mobile billing clearinghouses."

These clearinghouses, which are relatively unknown to the general public, process international payment transactions among wireless companies, giving them access to massive amounts of connection data.

The GCHQ presentation, which SPIEGEL was able to view, contains a list of the billing companies that are on the radar of the British. At the top of the list are Comfone, a company based in Bern, Switzerland, and Mach, which has since been split into two companies, one owned by another firm called Syniverse and another called Starhome Mach. Syniverse was also on the list of companies to monitor. Together, these companies dominate the industry worldwide. In the case of Mach, the GCHQ personnel had "identified three network engineers" to target. Once again, the Quantum Insert method was deployed.

The spies first determine who works for a company identified as a target, using open source data like the LinkedIn professional social networking site. IT personnel and network administrators are apparently of particular interest to the GCHQ attackers, because their computers can provide extensive access privileges to protected corporate infrastructures.

 

Targeting an Innocent Employee

In the case of Mach, for example, the GCHQ spies came across a computer expert working for the company's branch in India. The top-secret document shows how extensively the British intelligence agents investigated the life of the innocent employee, who is listed as a "target" after that.

A complex graph of his digital life depicts the man's name in red crosshairs and lists his work computers and those he uses privately ("suspected tablet PC"). His Skype username is listed, as are his Gmail account and his profile on a social networking site. The British government hackers even gained access to the cookies on the unsuspecting victim's computers, as well as identifying the IP addresses he uses to surf the web for work or personal use.

In short, GCHQ knew everything about the man's digital life, making him an open book for its spies. SPIEGEL has contacted the man, but to protect his privacy is not publishing his name.

But that was only the preparatory stage. After mapping the man's personal data, now it was time for the attack department to take over. On the basis of this initial information, the spies developed digital attack weapons for six Mach employees, described in the document as "six targeting packs for key individuals," customized for the victims' computers.

 

GCHQ Wants To Make Mobile Web an All-Seeing Surveillance Machine

 

In an article in Britain's Guardian newspaper, American IT security expert Bruce Schneier describes in detail how Quantum Insert technology is used to place malware. Apparently, the agencies use high-speed servers located at key Internet switching points. When a target calls up a specific website, such as LinkedIn, these servers are activated. Instead of the desired website, they supply an exact copy, but one that also smuggles the government hackers' spying code onto the target computers.

According to other secret documents, Quantum is an extremely sophisticated exploitation tool developed by the NSA and comes in various versions. The Quantum Insert method used with Belgacom is especially popular among British and US spies. It was also used by GCHQ to infiltrate the computer network of OPEC's Vienna headquarters.

The injection attempts are known internally as "shots," and they have apparently been relatively successful, especially the LinkedIn version. "For LinkedIn the success rate per shot is looking to be greater than 50 percent," states a 2012 document.

Much like the Belgacom spying operation, Wylekey is considered a great success. According to a summary, it provided GCHQ with detailed information about Mach, its communications infrastructure, its business profile and various key individuals.

Another document indicates that the operation yielded much more than that. In addition to "enhanced knowledge of the various clearinghouses, their customers," it also provided "knowledge of and access to encrypted links between the clearinghouses and various mobile network operators."

Interim reports on the course of the Belgacom operation were even more enthusiastic, concluding that the British spies had penetrated "deep into the network" of the Belgian company and were "at the edge of the network." This enabled the British internal encryption specialists ("Crypt Ops") to launch their "Operation Socialist II," so as to crack the encrypted connections, or VPNs.

 

'LinkedIn Would Not Authorize Such Activity'

When contacted, LinkedIn stated that the company takes the privacy and security of its members "very seriously" and "does not sanction the creation or use of fake LinkedIn profiles or the exploitation of its platform for the purposes alleged in this report." "To be clear," the company continued, "LinkedIn would not authorize such activity for any purpose." The company stated it "was not notified of the alleged activity."

A spokesman for Starhome Mach said his company is "with immediate effect undertaking a full security audit to ensure that our infrastructure is secure" and that its platform had recently switched to a completely new configuration with mainly new hardware. Officials at Comfone said: "We have no knowledge of the British intelligence service infiltrating our systems." Syniverse also stated "there have been no known breaches of the Syniverse or MACH data centers by any government agency."

GCHQ did not comment on questions posed by SPIEGEL.

 

'Any Mobile Device, Anywhere, Anytime!'

For the British, all of this was apparently only an intermediate step on the path to a greater goal. In addition to the conventional Internet, GCHQ now wants to turn the mobile web into an all-seeing surveillance machine.

This is how the GCHQ spies described their "vision" in 2011: "Any mobile device, anywhere, anytime!"

In this context, the attacks on Belgacom and the clearinghouses merely serve as door openers. Once the telecommunications companies' actual mobile phone networks have been infiltrated, completely new monitoring possibilities present themselves to the spies. A briefing dating from 2011 stated the agency wanted to "increase operational capability to remotely deploy implants when we only know the MSISDN." In other words, GCHQ's phone hackers would ideally like to repurpose every mobile phone in the world into a bugging device, merely on the basis of the phone number. "That would be game changing," the document reads.

Repost 0
10 novembre 2013 7 10 /11 /novembre /2013 12:50
Les Etats-Unis finançaient la plus grosse agence de renseignement britannique

 

09 novembre 2013 Par RFI

 

De nouveaux détails jettent une lumière crue sur la « relation spéciale » américano-britannique en matière d'espionnage. Plusieurs journaux, notamment britanniques, ont enquêté sur les révélations d'Edward Snowden, l'ancien consultant américain réfugié en Russie. Ils affirment notamment que la NSA a financé largement la GCHQ, la plus importante agence de renseignement britannique.

 

Une discrétion absolue est la règle d'or de l'agence britannique Governement Communications Headquarters (GCHQ). Avec plus de 6 000 employés, elle est la plus importante agence de renseignement britannique. Elle travaille main dans la main avec la National Security Agency (NSA) américaine, qui l'aurait même financé à près de 120 millions d'euros au cours des trois dernières années.

 

→ A (RE)LIRE : Etats-Unis: la NSA et l’alliance des «Five eyes»

 

Le directeur du Centre français de recherche sur le renseignement, Eric Dénécé, a déclaré à l'Agence France-Presse que la GCHQ est en gros « dix fois plus petite » que la NSA.

 

Tempora

 

Pourtant, Edward Snowden juge qu'en matière d'espionnage de données privées, l'agence britannique a fait pire que les Américains. Elle aurait obtenu un accès à plus de 200 câbles transatlantiques de communication par fibre optique, ce qui pourrait lui permettre de traiter jusqu'à 600 millions de données chaque jour.

 

→ A (RE)LIRE : Affaire Snowden: Glenn Greenwald, le journaliste qui en savait trop

 

Selon les documents fournis par Snowden, le Royaume-Uni aurait mis en place une vaste opération de surveillance baptisée Tempora, avec un budget de plus d'un milliard d'euros et plusieurs bases secrètes à travers le monde, dont une au Moyen-Orient. Il y aurait un véritable « partage des tâches » : « l'interception des bandes passantes et d'écoutes satellitaires » pour les Américains, les « écoutes au sol et l'interception d'ordinateurs pour les Britanniques ».

Repost 0
8 novembre 2013 5 08 /11 /novembre /2013 08:50
Contre-attaque des maîtres espions anglais

 

07/11/2013 Par Florentin Collomp – LeFigaro.fr

 

Les patrons du MI5, du MI6 et du GCHQ, interrogés pour la première fois en public par une commission parlementaire, jugent « très dommageables » les révélations de l'ex-agent américain Edward Snowden et justifient leurs méthodes.

 

Depuis les révélations d'Edward Snowden sur l'espionnage à grande échelle par les services secrets américains et britanniques, al-Qaida est «enchantée» et «nos adversaires se frottent les mains de joie», affirme le patron du MI6, John Sawers.

 

Son homologue du service de renseignement électronique GCHQ (Government Communications Headquarters) dit même avoir entendu des terroristes, au Moyen-Orient et en Afghanistan, discuter de ces fuites et de nouvelles méthodes pour échapper à la surveillance occidentale. «La couverture médiatique de ces fuites a rendu notre travail beaucoup plus difficile», s'alarme son directeur, Iain Lobban.

 

L'audition jeudi après-midi des trois chefs du renseignement britannique par une commission parlementaire était historique par nature. Elle était retransmise à la télévision avec un décalage de deux minutes, au cas où une information confidentielle leur aurait échappé. Précaution inutile, tant les maîtres espions avaient rodé leurs arguments. Au lieu d'un interrogatoire en règle sur la surveillance généralisée des citoyens, la séance d'une heure et demie s'est transformée en plate-forme leur permettant de contre-attaquer pour défendre le bien-fondé de leur action. Aidés, il est vrai, par les questions complaisantes des membres de la commission du renseignement, dont la légitimité est elle-même contestée puisqu'ils ont été nommés par le premier ministre.

 

Andrew Parker, patron du MI5, l'a martelé à plusieurs reprises: «Nous travaillons dans le cadre de la loi.» Les trois directeurs ont souligné combien leur convenait le cadre légal actuel, pourtant jugé obsolète car datant, pour l'essentiel, du XXe siècle. «C'est aux politiciens d'en décider. Si le Parlement veut changer la loi, très bien», affirme Iain Lobban, tout en admettant être «inquiet» de la réflexion entamée en la matière par les États-Unis. «Si on diminue notre capacité d'utiliser les technologies, on va réduire notre avantage», plaide John Sawers, du MI6.

 

Le patron du très secret GCHQ tente de justifier la généralisation des interceptions électroniques à l'aide d'une métaphore: «Quand on cherche une aiguille dans une botte de foin, on doit ramasser énormément de foin, mais on met de côté tout le foin qui n'est pas néces­saire», promet Lobban. Autrement dit, «si vous êtes un terroriste ou un délinquant, il y a des chances que vos conversations soient écoutées, mais si vous ne l'êtes pas ou n'êtes pas en contact avec eux, vous n'êtes pas écoutés».

 

Les patrons du renseignement balayent les critiques sur leurs échecs à anticiper les attentats ou le printemps arabe. Selon le directeur du MI5, depuis les attentats de 2005, 34 complots terroristes au Royaume-Uni, «dont un ou deux majeurs chaque année» ont été déjoués. Pour le MI5 et le MI6, la menace ne cesse d'augmenter et de se diversifier. Leurs chefs soulignent notamment leur inquiétude face aux «centaines» de Britanniques qui combattent en ce moment en Syrie.

Repost 0
8 novembre 2013 5 08 /11 /novembre /2013 08:49
L'agence de surveillance GCHQ, cette petite sœur britannique choyée par la NSA

Le quartier général de la GCHQ,  près de Cheltenham, dans l'ouest  de l'Angleterre, est surnommé le «doughnut».

 

07/11/2013 Par Florentin Collomp – LeFigaro.fr

 

Le Government Communications Headquarters, la plus importante agence de renseignement britannique avec 6 130 employés, est aussi la plus méconnue.

 

Quand on appelle le standard du GCHQ, on est tout de suite mis dans l'ambiance: «Merci pour votre appel qui peut être enregistré pour des raisons légales». Au service de presse, pas la moindre opération de relations publiques. «Nous ne commentons pas les allégations récentes parues dans les journaux», répond-on sèchement. Le très discret chef du service de renseignement britannique, Iain Lobban, ne s'en cache pas sur le site Internet de l'agence: «Nous sommes une organisation secrète. Nous ne pouvons pas rendre public tout ce que nous faisons.»

 

Le MI6 a James Bond. Le MI5 a sa série télé (Spooks, MI5 en VF). Le Government Communications Headquarters (GCHQ), troisième et plus importante agence de renseignement britannique, est aussi la plus méconnue. Jusqu'à ce que les révélations d'Edward Snowden dans le Guardian montrent l'ampleur des interceptions pratiquées à grande échelle, main dans la main avec la National Security Agency (NSA) américaine. Des découvertes qui ont provoqué un choc international et auraient surpris jusqu'au plus haut niveau de l'État britannique. Selon l'ancien ministre Chris Huhne, le gouvernement et le Conseil national de sécurité n'étaient pas au courant de toutes ces pratiques.

 

Dans son siège près de Cheltenham, dans l'ouest de l'Angleterre, surnommé le «doughnut» pour sa forme circulaire, et ses deux annexes de Cornouailles et du Yorkshire, les 6 130 employés du GCHQ sont des espions des temps modernes, assis derrière des ordinateurs. Officiellement, ils assurent la sécurité numérique de l'État et des services britanniques, déchiffrent les communications ennemies et mènent des opérations contre la cybercriminalité.

 

Le GCHQ recrute des cracks des maths et parfois des pirates informatiques sélectionnés lors de concours en ligne pour décrypter des énigmes complexes. L'agence est associée à la NSA dans le programme d'interceptions des communications électroniques Echelon. Depuis les révélations de Snowden, on sait aussi qu'elle est un maillon important du dispositif Prism qui enregistre les données des utilisateurs de Google, Facebook ou Yahoo. Et que, à travers le système Tempora lancé en 2011, elle détourne tous les échanges (téléphoniques, mails, données Internet) transitant par les câbles transatlantiques sous-marins qui débouchent, commodément, au pied de son antenne de Cornouailles, pour les stocker dans ses serveurs jusqu'à 30 jours.

 

Rien n'échappe à ses grandes oreilles. «Les utilisateurs lambda se croyaient protégés par l'immensité des volumes de données échangées sur Internet. Or on a vu que ce n'était pas un problème pour la NSA et le GCHQ, qui depuis cinq ans, ont complètement rattrapé leur retard pour contrôler l'intégralité d'Internet», explique Richard Aldrich, auteur d'un livre sur le GCHQ.

 

Il y a encore vingt-cinq ans, l'organisation n'était tout simplement pas censée exister. «La règle était que si le gouvernement était interrogé sur l'agence, il ne répondait jamais», raconte Arthur Bonsall, ex-directeur du GCHQ dans les années 1970. À la retraite depuis trente ans, il n'a que récemment révélé à sa famille ses anciennes fonctions. Le GCHQ est l'hériter du service de cryptographie de Bletchley Park qui a percé le code nazi Enigma pendant la guerre - un exploit qui n'a lui-même été rendu public que trente ans plus tard.

 

Son action est mentionnée dans les médias au début des années 1980 à l'occasion du scandale d'un agent double britannique retourné par les Russes. Mais le GCHQ n'est doté d'une existence légale qu'en 1994 par l'Intelligence Services Act. C'est cette loi, votée alors qu'Internet en était à ses balbutiements, qui encadre aujourd'hui ses activités. Une législation tellement floue que certains parlementaires se demandent si elle n'a pas été conçue exprès pour laisser une totale liberté au service. Ainsi, des mandats judiciaires automatiquement renouvelés tous les six mois autorisent les interceptions de données par le GCHQ.

 

Cette flexibilité juridique est mise à profit dans la répartition des tâches avec la NSA soumise, elle, à davantage de garde-fous légaux. «C'est parfois difficile de faire la distinction entre les deux agences», note Ian Brown, du Cyber Security Centre d'Oxford. Les États-Unis ont même accordé des dizaines de millions de dollars de financement à des programmes développés par le GCHQ, dont le budget annuel (secret) est évalué par les spécialistes à un milliard de livres (1,2 milliard d'euros environ). «Nous avons des cerveaux, ils ont de l'argent. C'est une collaboration dont nous pouvons être fiers», a commenté jeudi David Omand, ancien patron du GCHQ.

 

Des notes internes du GCHQ révélées par le Guardian s'inquiétaient récemment des risques «d'un débat public préjudiciable qui pourrait conduire à une contestation judiciaire du régime actuel». Trois associations de protection des libertés publiques britanniques (Big Brother Watch, The Open Rights Group et English Pen) ont déposé plainte contre lui devant la Cour européenne des droits de l'homme à Strasbourg. «La supervision politique du renseignement a été mise à mal et doit être revue. En jetant la pierre à Snowden et au Guardian pour violation de secrets d'État, certains politiciens tentent en réalité de masquer leur embarras face à leur ignorance du sujet», critique le député conservateur Dominic Raab, rare voix discordante dans ce débat.

Repost 0
22 septembre 2013 7 22 /09 /septembre /2013 12:55
Le réseau de stations d'écoute de la DGSE, surnommé Frenchelon - V. Lamigeon

Le réseau de stations d'écoute de la DGSE, surnommé Frenchelon - V. Lamigeon

 

22-09-2013 Par Vincent Lamigeon - challenges.fr

 

Moins bien doté en personnel et en moyens que la NSA américaine, la DGSE n'en est pas moins très performante pour assurer une surveillance très fine des communications.

 

"Les habitués l'appellent "le salon de lecture". Une pièce sans âme au cœur de la Piscine, le siège de la Direction générale de la sécurité extérieure (DGSE), boulevard Mortier, à Paris. C'est dans ce lieu secret que les représentants de grands groupes français peuvent accéder aux documents rassemblés par les services de renseignements sur leur secteur. "Ce sont des centaines de milliers de pages de documents internes de concurrents internationaux, offres commerciales, technologies, explique un familier de la DGSE. Les types envoyés par les boîtes, dont on ne sait pas trop quel est leur poste exact, passent des heures à potasser des piles de dossiers. La règle, c'est qu'aucun document ne sort de la pièce."

Bigre. La France se serait-elle convertie à l'espionnage à l'américaine, Big Brother dévoilé par l'ancien sous-traitant de la National Security Agency (NSA) Edward Snowden depuis juin ? Quelques semaines après ses révélations, Le Monde assurait, le 5 juillet, que la France disposait d'un outil de surveillance d'Internet similaire. Un "supercalculateur", situé dans le sous-sol du siège de la DGSE, assurait le quotidien, "stocke les interceptions d'une grande part des communications, mails, SMS, fax, ainsi que toute activité Internet des Français, et les flux entre la France et l'étranger".

 

La ROEM moins bien doté que la NSA

Où en est vraiment la France dans le renseignement technique, affublé du nom barbare de ROEM (renseignement d'origine électromagnétique)? "On a longtemps été à la traîne, car le renseignement humain était considéré comme plus noble dans la culture française", explique un ancien cadre de la DGSE. La France a désormais rattrapé une partie de son retard. "Elle est en première division sur ces technologies, dans le sens où nous maîtrisons tous les modes d'interception (mobiles, Internet, communications satellites…), assure Eric Denécé, directeur du Centre français de recherche sur le renseignement (CF2R). Mais nous restons à des années-lumière des moyens de la NSA, ou même du Government Communications Headquarters britannique, le GCHQ."

De fait, le GCHQ emploie 6.000 spécialistes des écoutes, quand la direction technique de la DGSE ne s'appuie que sur 1.100 employés, auxquels il faut ajouter les spécialistes de la Direction du renseignement militaire (DRM), soit environ 700 personnes. Quant à la NSA, c'est un monstre : elle disposerait de 55.000 employés, avec un budget annuel de 10,8 milliards de dollars, selon Edward Snowden, soit quatorze fois plus que le budget de la DGSE (600 millions d'euros), aux attributions pourtant beaucoup plus larges.

 

Des antennes satellites en Dordogne et dans les Pyrénées-Orientales

"Le renseignement français fait du bon boulot avec ses moyens", veut se rassurer Louis Caprioli, ancien patron de l'antiterrorisme à la Direction de la surveillance du territoire (DST), désormais conseiller au cabinet de gestion des risques GEOS. "Le renseignement français a le meilleur rapport coût-efficacité du monde occidental", appuie Eric Denécé.

La France dispose notamment d'un large réseau de stations d'écoute dotées d'antennes satellites, parfois surnommé Frenchelon, en référence au réseau Echelon américain (voir carte ci-dessus). Les sites les plus connus sont ceux de Domme (Dordogne) et Saint-Laurent-de-la-Salanque (Pyrénées-Orientales). Mais la DGSE profite aussi de stations à Kourou (idéalement placée pour écouter les Etats-Unis), en Nouvelle-Calédonie, à Mayotte et dans plusieurs bases à l'étranger (Abou Dhabi, Djibouti).

 

"Nous stockons bien évidemment tous les mots de passe"

BEM Dupuy de Lôme - crédits Thales

BEM Dupuy de Lôme - crédits Thales

Le renseignement français peut aussi compter sur les capacités d'écoute électronique des équipements militaires français, notamment les six sous-marins nucléaires d'attaque, le navire espion Dupuy-de-Lôme, ou les deux avions Transall Gabriel bardés d'électronique. La Direction générale de l'armement (DGA) dispose également de quatre microsatellites d'écoute lancés en 2011, la constellation Elisa, qui préfigurent le système d'écoute électromagnétique Ceres prévu vers 2020.

La France n'est pas dépourvue non plus dans la surveillance du Web. "A la suite des préconisations du Livre blanc de 2008, nous avons pu développer un important dispositif d'interception des flux Internet", reconnaissait l'ancien patron de la DGSE Erard Corbin de Mangoux devant les députés de la commission de la Défense, le 20 février. Le directeur technique de la DGSE, Bernard Barbier, est allé plus loin en septembre 2010, lors d'un colloque évoqué par le journaliste Jean-Marc Manach dans son blog : il affirmait que la DGSE avait "la meilleure équipe de cryptomathématiciens" de France, qu'elle pouvait pénétrer sans problème les ordinateurs pas assez sécurisés. "Nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe", assurait même Bernard Barbier.

 

Un "data-center" implanté dans les Yvelines

De quoi accréditer la surveillance généralisée d'Internet évoquée par Le Monde ? La DGSE, selon la lettre Intelligence Online, dispose d'un nouveau data center "de 100 mètres de long sur 10 de large" dans les Yvelines, près des Alluets-le-Roi, sur le site d'un ancien bunker allemand. Mais les spécialistes sont sceptiques sur la possibilité d'interceptions systématiques.

"Le réseau téléphonique français est bien plus décentralisé qu'aux Etats-Unis, ce qui suppose des moyens énormes pour en surveiller l'intégralité, indique Kavé Salamatian, professeur d'informatique à l'université de Savoie. Contrairement aux Etats-Unis, la France n'a pas les moyens d'une telle surveillance généralisée, en aveugle. En gros, on peut faire de la pêche à la ligne sur des sujets précis, mais pas au chalut."

 

Le rôle stratégique d'Alcatel Submarine Networks

Pas si grave puisque la France dispose d'un moyen efficace de scanner le trafic Internet international à moindre coût : la surveillance des câbles sous-marins en fibre optique, par lesquels transite une bonne partie des données. Edward Snowden a ainsi dévoilé que les Américains et les Britanniques ne se privaient pas de se brancher sur ces câbles. Selon deux familiers de la DGSE, la France les "scanne" aussi allègrement. "On aurait tort de se priver, Alcatel est le leader mondial de la pose de câbles", s'amuse l'un d'eux.

Voilà qui explique peut-être pourquoi les rumeurs de cession de cette activité, Alcatel Submarine Networks, ont immédiatement mobilisé le gouvernement qui, par la voix de la ministre Fleur Pellerin, a insisté en janvier sur un nécessaire "ancrage national", avec une possible entrée au capital du Fonds stratégique d'investissement. Techniquement, la manœuvre est facile : "Il suffit de mettre un petit équipement, un splitter optique : c'est très peu cher, ça dure trente ans, et c'est totalement indiscernable", souligne Kavé Salamatian. Une telle opération est possible aux points d'"atterrissage" des câbles, en Bretagne (Lannion, Penmarc'h) ou en Provence (Marseille). Face au monstre américain, la France a encore quelques arguments.

 

A DECOUVRIR La carte de toutes les stations d'écoute qu'utilisent les services français

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • Chronique culturelle 9 Janvier
    Hussards du régiment de Bercheny en 1776 09.01.2017 source JFP 9 janvier 1778 : mort du créateur des régiments de Hussards (Luzancy – près de Meaux). Emigré hongrois et excellent capitaine au service de la France, Ladislas Ignace de Bercheny , obtient...
  • Chronique culturelle 04 Jan.
    Insigne général des Troupes de Forteresse de la Ligne Maginot 04.01.2016 source JFP 4 janvier 1894 : signature de l’alliance franco-russe. Préparée par de nombreuses activités bilatérales dans les années précédentes, une convention militaire secrète est...
  • Chronique culturelle 03 Jan.
    Napoléon en Egypte par Jean-Léon Gérome 03.01.2017 source JFP 3 janvier : Sainte Geneviève, patronne de la gendarmerie. Issue de la noblesse gallo-romaine du IVe siècle, elle convainc les habitants de Lutèce de ne pas livrer leur ville à Attila, roi des...
  • Au Levant, contre Daech avec les Forces Spéciales
    photo Thomas Goisque www.thomasgoisque-photo.com Depuis plus de deux ans, les hommes du C.O.S (Commandement des Opérations Spéciales) sont déployés au Levant et mènent, en toute discrétion, des opérations contre l’Etat islamisque.Au nord de l’Irak, ils...
  • Les blessés en Opérations extérieures ne prennent pas de vacances !
    Source CTSA Pendant la période des fêtes de fin d'années, le nombre de donneurs diminue dangereusement. Le site de Clamart du Centre de transfusion sanguine des armées (CTSA) invite fortement les donneurs des communes proches à profiter des vacances de...
  • Interview SDBR de Gaël-Georges Moullec, Historien
    photo SDBR 20.12.2016 par Alain Establier - « SECURITY DEFENSE Business Review » n°162 SDBR: Comment va la Russie aujourd’hui? Gaël-Georges Moullec * : Il n’y a plus d’ascenseur social dans la Russie d’aujourd’hui, ce qui est un problème moins connu,...
  • Chronique culturelle - 16 Déc. 2016
    Regiment de la marine (1757) - Planche extraite des Troupes du roi, infanterie française et étrangère, 1757, tome 1. Musée Armée 16.12.2016 source JFP 16 décembre 1690 : création des compagnies franches de la Marine. Par ordonnance, 82 compagnies franches...
  • Externalisation de la Défense et de la Sécurité en France ? - 15 Décembre
    Le Comité directeur de l'ANAJ-IHEDN a le plaisir de vous inviter à la conférence : Vers une externalisation de la Défense et de la Sécurité en France ? Guillaume FARDE Maître de conférences à Sciences Po Paris, auteur de Externaliser la sécurité et la...
  • Chronique culturelle - 24 Nov.
    24 novembre 1977 : premier vol du Super Etendard de série 24.11.2016 source JFP 24 novembre 885 : début du siège de Paris par les Vikings. Très actifs durant le IXè siècle, les Vikings ont pris l’habitude de remonter les fleuves du Nord de la France pour...
  • Sortie en librairie le 21 novembre du livre LÉGIONNAIRE
    source MAREUIL EDITIONS Pour la première fois, un ancien officier de la Légion et un Légionnaire donnent la parole à 64 de leurs camarades. Pendant 2 ans, Victor Ferreira a rencontré près d’une centaine de Légionnaires à travers le monde en leur posant...

Categories