Overblog
Suivre ce blog Administration + Créer mon blog
27 juillet 2015 1 27 /07 /juillet /2015 16:50
Coup d'envoi au déploiement d'un «Web du renseignement militaire»

 

27/07/2015 Par Véronique Guillermard – LeFigaro.fr

 

Un nouveau réseau, visant à interconnecter l'ensemble des capacités militaires de renseignement de neuf pays de l'Otan, est lancé.

 

C'est un retour aux sources pour Internet. Quarante-six ans après la création du réseau expérimental Arpanet, à vocation militaire, par l'Arpa, une agence liée au Pentagone, un nouveau réseau militaire commence son déploiement au sein de l'Alliance atlantique (Otan). Il vise à interconnecter d'ici à cinq ans l'ensemble des capacités militaires de renseignement de neuf pays de l'Otan: États-Unis, Canada, France, Royaume-Uni, Allemagne, Italie, Espagne, Pays-Bas et Norvège. Objectif? Créer le «joint ISR», ou «Web du renseignement militaire». «Ce programme a été décidé par les États-Unis et la France lors du sommet de Chicago en mai 2012. Il a fait l'objet d'un travail collaboratif entre les neuf pays et leurs industriels, puis il a été testé avec succès en 2014, dans le cadre d'un exercice grandeur nature en Norvège avec 1500 participants », explique Christophe de Dreuille, directeur des programmes de renseignement chez Airbus DS. La Direction générale de l'armement (DGA) a confié à la filiale défense d'Airbus l'industrialisation et le déploiement de la section française (systèmes Dopec et CSD) du futur réseau.

 

Sources et capacités de renseignement partagées

Ce Web militaire sera fermé, c'est-à-dire isolé des réseaux grand public, et il aura des capacités de protection défensives et offensives. Il faut en effet éviter que les informations sensibles soient captées ou polluées par l'«ennemi». Il intégrera aussi des outils de messagerie et de chat dédiés à l'échange rapide d'informations sur les théâtres d'opération. Les neuf pays partageront leurs sources et capacités de renseignement, par exemple des données collectées par un drone ou un satellite lors de missions en coalition. Le réseau aura plusieurs niveaux d'accès. Des pays amis pourront y entrer, au cas par cas. Lutte contre le terrorisme, la piraterie, la prolifération nucléaire… mais aussi protection d'événements sensibles comme le G20 ou le G8, ce réseau des réseaux promet plus de fluidité, d'efficacité et de réactivité. Le tout pour un budget maîtrisé, car partagé, de plusieurs millions d'euros par an et par pays.

Partager cet article
Repost0
23 juillet 2015 4 23 /07 /juillet /2015 21:55
La loi renseignement jugée conforme à la Constitution


23.07.2015 LeFigaro.fr (avec Agences)

Le Conseil constitutionnel a rendu sa décision sur le projet de loi renseignement, un texte très critiqué par les défenseurs des libertés individuelles. Les Sages l'ont jugé conforme à la Constitution pour l'essentiel, a annoncé ce soir le Conseil constitutionnel qui avait été saisis par le président François Hollande en raison des nombreuses critiques et inquiétudes.

L’autorité a toutefois censuré deux articles et une disposition. Le premier article porte sur la procédure d'urgence opérationnelle qui "porte une atteinte manifestement disproportionnée au droit au respect de la vie privée et au secret des correspondances", estime le Conseil constitutionnel. Le second est un article du code de la sécurité intérieur relatif aux mesures de surveillance internationale au motif que "le législateur n'a pas déterminé les règles concernant les garanties fondamentales accordées au citoyen pour l'exercice des libertés publiques".

Les Sages ont cependant autorisé l’article très contesté qui autorise l’installation de boîtes noires sur Internet. 

Ce texte valide les pratiques des services de renseignement français, principalement dans la lutte contre le terrorisme. Préparé depuis plus d'un an, il avait été réactivée au lendemain des attentats de janvier en région parisienne.

Partager cet article
Repost0
7 juillet 2015 2 07 /07 /juillet /2015 11:55
Crédits : Marc Rees (Licence CC-BY SA 3.0)

Crédits : Marc Rees (Licence CC-BY SA 3.0)

 

06.07.2015 par Marc Rees - nextinpact.com

 

Contrairement à une croyance un peu trop répandue, le projet de loi sur le renseignement prévoit bien plusieurs hypothèses où un parlementaire, un journaliste, un avocat ou un magistrat pourront être surveillés. Tour d’horizon.

 

Le 2 juillet dernier, lors d’un échange en commission « libertés publiques » (Libe) au Parlement européen, l’eurodéputée française Christine Revault d’Allonnes (PS) l’a affirmé à sa collègue du groupe Démocrates 66, Sophie In’t Veld : les parlementaires (pas plus donc que les magistrats, les avocats ou les journalistes) ne pourront être surveillés dans le cadre de leur mandat.

Retour au texte. Le projet de loi adopté voilà une quinzaine de jours prévoit dans sa disposition-clef qu'« un parlementaire, un magistrat, un avocat ou un journaliste ne peut être l’objet d’une demande de mise en oeuvre, sur le territoire national, d’une technique de recueil de renseignement (...) à raison de l’exercice de son mandat ou de sa profession. » (L. 821-7.)

 

Suite de l'article

Partager cet article
Repost0
6 juillet 2015 1 06 /07 /juillet /2015 16:20
Palantir - photo PEO IEW&S

Palantir - photo PEO IEW&S

 

June 25, 2015: Strategy Page

 

The U.S. Army intelligence bureaucracy is again in trouble with SOCOM (Special Operations Command) over a long-term dispute about computer software. Troops in combat zones and especially SOCOM prefer to use an intelligence database management system called Palantir. But many senior people in the army intelligence and computer tech insist on using another system (DCGS). To further complicate matters it wasn’t even the army who initially created the mess. It all began when the U.S. Air Force developed a data mining and analysis system that, when adapted for army use (as DCGS), turned out to be more expensive and less effective than commercial products (like Palantir). A 2012 government investigation reported the problems in great detail. But senior army commanders and Department of Defense procurement bureaucrats continued to block the use of commercial products the troops preferred. For nearly a year now SOCOM (Special Operations Command) troops have been complaining that a superior system (Palantir) they have been using since 2009 is becoming more difficult to obtain because of more aggressive interference from the procurement bureaucracy and contractor lobbyists. SOCOM was ordered back into Iraq during 2014 and one of their assignments was to collect intelligence on what was going on there. SOCOM preferred Palantir but many procurement officials interfered with doing that.

 

The basic problem was that the army system (DCGS or Distributed Common Ground System) was cobbled together on the fly, in the midst of a war and has not aged well. Several investigations, in response to growing complaints from the troops, found that the army refused to recognize the problems with DCGS or get them fixed, or allow cheaper and more capable commercial software (like Palantir) to be used instead of DCGS. After 2010 complaints from users and maintainers of DCGS got louder (as in more politicians receiving emails about it). Some of the troops asked for specific commercial systems that were more robust, powerful, and easier to use commercial data mining and predictive analysis software. The army complained that these commercial systems were expensive and required a lot of effort and money to integrate into DCGS. The troops insisted that this was not so and that commercial products like Palantir would save lives. Army bean counters insisted that it was probably only a few dozen lives at most and the additional money needed has to be taken from somewhere else, which might also cost lives in combat. But SOCOM and other organizations point out that they have been able to sneak Palantir into service in some areas and have lots of proof that Palantir outperformed DCGS in combat conditions. But now even SOCOM is being blocked from getting Palantir even though Palantir is officially approved for army use and SOCOM is supposed to be able to buy whatever they need, even if it is not on the “approved” list.

 

The DCGS controversy also involves professional pride, as the army techs and managers have spent years building DCGS and are confident they can match any commercial products and do it cheaper. But that is rarely the case, as the army simply can't hire the best software engineers and project managers. When it comes to complex software systems, things go better if you keep an eye on the commercial side. If there is something there that does what you need done and does it faster, better, and more reliably it's worth paying the commercial price.

Partager cet article
Repost0
30 juin 2015 2 30 /06 /juin /2015 19:55
Renseignement : «Une centaine d’attaques graves ont été détectées depuis 2009»

L’Agence nationale de la sécurité des systèmes d’information a été créée en 2009.

 

30 juin 2015 par Pierre ALONSO  - Liberation.fr

 

INTERVIEW A la tête de l'Anssi, l'agence chargée de la protection des communications sensibles en France, Guillaume Poupard défend son action et avance de nouvelles pistes pour lutter contre l'espionnage.

 

En France, la protection des communications incombe à l’Agence nationale de la sécurité des systèmes d’information (Anssi). Son directeur, Guillaume Poupard, réagit par e-mails à la publication des documents publiés par WikiLeaks, prouvant l’espionnage économique et politique de la France par les Etats-Unis.

 

Dans les documents de la NSA, l’agence américaine indique clairement se livrer à un espionnage économique massif de la France. Etes-vous surpris par son ampleur et son caractère manifestement systématique ?

 

La protection des activités sensibles des entreprises, qu’elles soient techniques ou commerciales, doit impérativement devenir une préoccupation majeure pour l’ensemble des dirigeants et ce quel que soit leur domaine d’activité et l’origine présumée des actions d’espionnage économique. La prise en compte d’une menace majeure relative à la sécurité informatique des données sensibles dans les entreprises fait partie des scénarios graves envisagés dès 2008 par le livre blanc de la défense et de la sécurité nationale, menace largement confirmée dans la version de 2013.

 

Estimez-vous que les moyens dont dispose l’Etat pour protéger ses communications sont efficaces ? La confidentialité des téléphones Teorem, utilisé par l’exécutif pour les sujets sensibles, a-t-elle pu être compromise ?

 

La France fait partie des rares pays capables de développer leurs propres produits de sécurité y compris pour les très hauts niveaux de sécurité. Les autorités françaises disposent notamment d’une solution de téléphonie chiffrée appelée Teorem capable de protéger les communications jusqu’au niveau «secret défense». Réalisé en étroite coopération avec la direction générale de l’armement, ce produit offre un niveau d’assurance très élevé, y compris contre les agences de renseignements les plus puissantes. Le prix à payer pour une telle robustesse est une perte d’ergonomie par rapport aux solutions grand public les plus modernes. L’usage de ces solutions nécessite donc un accompagnement des utilisateurs et une certaine discipline.

Par ailleurs, des solutions de compromis permettant d’éviter la majorité des menaces informatiques tout en préservant les fonctionnalités des smartphones les plus modernes est en cours de généralisation au sein des ministères.

 

Suite de l’article

Partager cet article
Repost0
30 juin 2015 2 30 /06 /juin /2015 11:20
Scandale des écoutes: la NSA espionnait aussi les ministres français de l’Économie et du Budget

 

30 juin 2015 45eNord.ca (AFP)

 

Pierre Moscovici et François Baroin ont été écoutés par les services secrets américains lorsqu’ils étaient au ministère de l’Economie et des Finances, selon plusieurs documents obtenus par WikiLeaks et rendus publics lundi soir par Libération et Médiapart.

 

Médiapart assure que la NSA (National Security Agency) s’est livrée à un «espionnage économique massif de la France» et cite cinq synthèses d’interceptions téléphoniques rendues publiques par WikiLeaks.

Le site d’information s’interroge sur certains «contrats commerciaux perdus par les entreprises françaises», sans pouvoir faire de «lien objectif» entre une potentielle écoute et l’issue du contrat «puisqu’aucun nom de société n’est cité dans ces documents».

«Plusieurs personnalités politiques et hauts fonctionnaires français ont été écoutés ces dernières années», assurent les deux médias, citant Pierre Moscovici, ministre de l’Economie de mai 2012 à août 2014, et François Baroin, ministre du Budget de mars 2010 à novembre 2011.

 

Suite de l’article

Partager cet article
Repost0
26 juin 2015 5 26 /06 /juin /2015 07:20
Quand les Américains espionnaient les ordinateurs de l'Élysée

 

24/06/2015 Propos recueillis par Aziz Zemouri - Le Point.fr

 

En 2011, l'Élysée découvrait un mouchard américain dans ses PC. Bernard Muenkel, patron du service informatique du palais présidentiel, s'en souvient.

 

Bernard Muenkel, en charge du service informatique du palais présidentiel jusqu'en avril 2013, a mis hors d'état de nuire le virus-espion en 2012. Il a été décoré de l'ordre national du mérite par l'ancien président de la République Nicolas Sarkozy.

 

Le Point.fr : Comment avez-vous découvert ce virus-espion ?

Bernard Muenkel : À la fin de l'année 2011, nous avons constaté des flux bizarres sur des ordinateurs qui avaient pour particularité d'être utilisés par les personnels de la cellule diplomatique. Dès qu'un fonctionnaire utilisait Internet, le mouchard s'activait et détournait les connexions vers la Malaisie. L'enquête a duré plusieurs mois. Nous entrions en campagne présidentielle. Nous avions carte blanche - y compris en termes budgétaires - de la part du président Sarkozy et de son directeur de cabinet, le préfet Christian Frémont, pour mettre hors d'état de nuire ce virus. Mais nous devions rester très discrets.

 

Comment est-on sûr qu'il s'agissait d'une pénétration américaine au sein des serveurs de l'Élysée ?

Seuls deux ou trois pays étaient capables d'utiliser cette technologie. Mais, surtout, le signal émetteur était très proche de nos bureaux. Et comme nous jouxtons l'ambassade des États-Unis, il ne pouvait y avoir aucun doute.

 

Suite de l’entretien

Partager cet article
Repost0
25 juin 2015 4 25 /06 /juin /2015 11:57
Le projet de loi sur le renseignement a été définitivement adopté.

 

25/06/2015 LePoint.fr (AFP)

 

Après un ultime vote de l'Assemblée nationale, le texte controversé a été adopté. Il vise à renforcer la lutte contre le terrorisme.

 

Les députés ont définitivement voté le projet de loi sur le renseignement, ce mercredi soir. Controversé, ce texte est défendu au nom de la lutte antiterroriste par le gouvernement mais légalise des pratiques contestables des services, selon ses détracteurs. En plein scandale d'espionnage des dirigeants français par les États-Unis, le texte a été voté à main levée par une large majorité gauche-droite, mais avec des voix dissidentes dans presque chaque groupe politique. Au nom d'une "unité nationale sans faille", Éric Ciotti (Les Républicains) s'est ainsi réjoui d'un "projet de loi nécessaire et positif", position partagée par la "grande majorité" de son groupe. Le Front de gauche a voté en revanche contre une "loi scélérate" tout comme la majorité du groupe écologiste.

Mise en chantier l'an dernier, son élaboration a été accélérée par l'exécutif au lendemain des attentats qui ont fait 17 morts début janvier à Paris. De la prévention d'attentats à l'espionnage économique, le texte définit un large éventail des missions des services de renseignements, ainsi que le régime d'autorisation et de contrôle de nombreuses techniques d'espionnage (écoutes, pose de caméra ou de logiciel-espion, accès aux données de connexion, etc.). Dénonçant les discours sur de "prétendues atteintes aux libertés publiques", le rapporteur Jean-Jacques Urvoas (PS) a insisté sur la "création pour la première fois d'un cadre juridique démocratique des activités des services de renseignements" en France. "Là où les services estimaient que leur légitimité l'emportait sur toute autre considération, ils devront désormais agir dans le respect du principe inverse, leurs prérogatives particulières n'étant admises qu'à la condition qu'elles soient justifiées et proportionnées", a-t-il plaidé.

 

Saisines multiples du Conseil constitutionnel

Face à la controverse suscitée par ce texte, critiqué par de nombreuses ONG, syndicats de magistrats et de journalistes notamment, François Hollande avait annoncé par avance qu'il saisirait lui-même – fait inédit – le Conseil constitutionnel, au terme de la navette parlementaire, pour apporter la "garantie" que ce texte est "bien conforme" à la Constitution. Des députés Les Républicains, écologistes, Modem et même Front national ont défendu ensemble devant la presse mercredi le recours que vont déposer de leur côté une centaine de parlementaires tout comme le président du Sénat. Ce texte risque d'aboutir "à une surveillance de masse" dangereuse pour les libertés, a déclaré Pierre Lellouche (LR), un des élus à l'origine de cette initiative avec Laure de la Raudière (LR).

Ces élus relayaient ainsi les craintes de la Cnil (Comission nationale de l'informatique et des libertés), du Défenseur des droits Jacques Toubon, de syndicats de magistrats ou d'acteurs du numérique, sur les pouvoirs "exorbitants" donnés aux services. Un point en particulier a cristallisé les débats : la mise en place, sur les réseaux des opérateurs, d'outils d'analyse automatique (un algorithme) pour détecter par une "succession suspecte de données de connexion" une "menace terroriste", un dispositif qualifié de "boîte noire" par ses détracteurs qui le comparent aux pratiques de "surveillance généralisée" de la NSA américaine.

 

Renforcement du contrôle des services

En revanche, le rapporteur met en avant le renforcement du contrôle des services avec la création d'une "Commission nationale de contrôle des techniques de renseignement". Elle donnera un avis préalable à chaque mise en oeuvre de ces techniques, sauf en cas d'urgence, et pourra saisir le Conseil d'État en cas d'abus. Comme les sénateurs mardi, les députés ont adopté un amendement du gouvernement supprimant une disposition permettant de surveiller les étrangers de passage en France sans saisir l'instance de contrôle. Cette disposition, jugée inconstitutionnelle par le gouvernement, avait été introduite par M. Urvoas lors de la commission mixte paritaire (CMP) qui a abouti à un accord entre les deux chambres.

Dans ce contexte, la révélation de l'espionnage du président Hollande et ses deux prédécesseurs, Nicolas Sarkozy et Jacques Chirac, pratiqué pendant des années par la NSA est apparue tout sauf fortuite au ministre de l'Intérieur Bernard Cazeneuve. "La date choisie pour ces révélations peut laisser craindre certains amalgames entre les pratiques de certains services étrangers et le contenu de ce texte (...) De telles pratiques ne sont en aucun cas celles de la France", a-t-il martelé.

Partager cet article
Repost0
25 juin 2015 4 25 /06 /juin /2015 11:56
Une souveraineté sous surveillance


25.06.2015 par Laurent Marchand - Tout un monde
 

Le lieu est l’un des plus sûrs de Paris. A l’un  des angles de la place de la Concorde. Les Etats-Unis d’Amérique y ont leur ambassade. Un lieu sécurisé à l’extrême. Avec barrage anti-assaut. Double contrôle à l’entrée. Obligation pour tout visiteur de montrer patte blanche. Et même de laisser son téléphone portable à la guérite si on doit rencontrer un diplomate américain. 

Comme dans toutes les ambassades, les services de renseignement jouent un rôle double-face. De protection et d’information. Nul ne l’ignorait. Ce que l’on ne savait pas avec autant de précision, cependant, c’est qu’au sommet de ce bunker luxueux une cellule d’espionnage écoutait le sommet de l’Etat: le président de la République en personne.

 

Ecartons les fausses naïvetés. La nouvelle n’a pas surpris ceux qui ont suivi, depuis le début, l’affaire WikiLeaks et la suite de révélations sur les méthodes de la NSA. N’a-t-on pas appris récemment que l’Allemagne, offusquée d’apprendre que le portable de la Chancelière était sous écoute, avait en réalité collaboré avec les services américains pour collecter de l’information sur… la France ? Au championnat du monde de l’espionnage, il y a beaucoup de prétendants au titre. Même si les plus puissants ont une bonne longueur d’avance technologique.

Le fait, et sa publicité,  n’en sont pas moins graves. L’espionnage du Président français par les services de son principal allié stratégique est une blessure. Elle affaiblit le principe de souveraineté en son représentant le plus qualifié. Elle souligne la vulnérabilité du système de protection français. Elle entame la confiance entre deux alliés majeurs. Elle mine la rhétorique de défense des libertés qui a toujours entouré l’amitié franco-américaine depuis La Fayette.

L’arroseur arrosé

Le moment choisi pour diffuser ces révélations ne tient pas du hasard. Cela n’a échappé à personne. Le jour même où le Parlement français s’apprête à voter une loi sur le renseignement, contestée sur certains points de droit, l’opinion française découvre que le sommet de l’Etat est lui-même surveillé. Les grandes oreilles étaient américaines, le calendrier du scoop est français.

Les « lanceurs d’alerte » comme Julian Assange ou Edward Snowden ne prétendent pas seulement effectuer des scoops ; ils estiment que la surveillance démocratique des appareils d’Etat est un enjeu fondamental de la société de l’information. Difficile de nier cet enjeu majeur. Le réguler, c’est une autre affaire.

Le débat sur la loi renseignement illustre parfaitement les difficultés de cette régulation à l’heure du fichage de masse. Encadrer certaines pratiques déjà existantes est une bonne chose. Les légitimer par le droit, sans véritable contrepoids judiciaire, c’est laisser les mains libres à celui qui tient l’appareil d’Etat. La confiance ne peut, seule, suffire à protéger. Ni le citoyen. Ni, on le voit, l’allié le plus proche.

Contrôle et contrepoids. Montesquieu y voyait le critère même de l’équilibre des pouvoirs. Ce sont depuis deux siècles les ressorts de la démocratie américaine qu’Alexis de Tocqueville, le plus américain des philosophes français, décrivit si bien. Les défis posés au XXIème siècle par internet et la puissance de la technologie sont considérables et exigent de réécrire ces principes dans une nouvelle langue. Entre citoyens. Entre alliés.

Partager cet article
Repost0
24 juin 2015 3 24 /06 /juin /2015 07:20
Les USA assurent ne pas cibler les communications de Hollande


24.06.2015 LeFigaro.fr (AFP)

La Maison-Blanche a assuré mardi soir (dans la nuit, en France métropolitaine) qu'elle ne ciblait pas les communications du président français François Hollande et qu'elle ne le ferait pas, après la publication d'informations selon lesquelles les Etats-Unis ont espionné les trois derniers présidents français.

"Nous ne ciblons pas et nous ne ciblerons pas les communications du président Hollande", a indiqué à l'Agence France-Presse Ned Price, porte-parole du Conseil de sécurité nationale (NSC), sans autres précisions sur les opérations qui ont pu être menées dans le passé. "Nous travaillons étroitement avec la France sur tous les sujets de dimension internationale et les Français sont des partenaires indispensables", a-t-il ajouté.

 

Suite de l'article

Partager cet article
Repost0
19 juin 2015 5 19 /06 /juin /2015 06:55
Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

 

17 juin 2015 Liberation.fr (AFP)

 

Avions détournés à distance par un cyberpirate ou depuis un siège passager en perturbant les commandes de vol... constructeurs et experts testent tous les scénarios catastrophe face à un risque cyber envahissant.

Certains de ces scénarios relèvent de la pure science-fiction, d’autres sont «peu» probables. Dans tous les cas, le secteur ne peut plus ignorer une menace de plus en plus intrusive susceptible de perturber les avions, le trafic aérien mais aussi la chaîne de production en amont.

Le secteur «est soumis à de très nombreuses attaques, quotidiennes. Les attaquants se comportent de plus en plus comme des guerriers. On est dans des stratégies militaires de renseignement et d’attaque», a estimé Alain Robic, expert en cyberdéfense chez Deloitte Conseil, lors d’une présentation au salon aéronautique du Bourget (15-21 juin).

 

Suite de l’article

Partager cet article
Repost0
18 juin 2015 4 18 /06 /juin /2015 11:50
Le renseignement belge cherche une taupe très bien infiltrée

 

15/06/15 -7sur7.be (belga)

 

Le Service général du renseignement et de la sécurité (SGRS) est à la recherche d'une taupe qui a fait fuiter des documents sur la réforme de l'armée. Les investigations du SGRS l'ont mené jusqu'au cabinet du ministre de la Défense Steven Vandeput. Ce dernier s'est opposé à la saisie d'un ordinateur portable, a indiqué lundi la VRT, une information confirmée à Belga par le cabinet du ministre.

 

L'origine de l'affaire remonte au début avril après une nouvelle fuite d'informations reprises dans un document sur les plans d'avenir de la Défense que le ministre Steven Vandeput destine à l'armée. Courroucé par cette nouvelle fuite, le ministre a saisi la hiérarchie de l'armée d'une enquête.

 

Cette enquête a mené au cabinet du ministre, même si un porte-parole souligne qu'il ne faut pas en tirer de conclusions. "Le SGRS examine toutes les pistes et celles-ci mènent également au cabinet", explique-t-il. "Il n'est absolument pas question d'un problème d'intégrité ou de confiance entre le ministre et le collaborateur concerné", précise-t-il.

 

Le ministre a refusé que l'ordinateur portable d'un de ses collaborateurs puisse être emmené. "Ils sont venus s'entretenir avec cette personne mais le ministre a répondu négativement à la demande. Il s'agit d'une personne en laquelle le ministre place toute sa confiance", selon le porte-parole.

Partager cet article
Repost0
7 juin 2015 7 07 /06 /juin /2015 19:50
photo BND

photo BND

 

7 juin 2015 liberation.fr (AFP)

 

Selon la presse, les services secrets allemands auraient collecté des données sur leurs voisins européens pour le compte... de la NSA américaine. Une enquête a été ouverte.

 

Une enquête a été ouverte par le parquet fédéral belge après les informations faisant état d’un espionnage à grande échelle en Europe par les services secrets allemands BND pour le compte de leurs homologues américains de la NSA. «Nous confirmons l’ouverture d’une information judiciaire», qui correspond en Belgique à une enquête préliminaire confiée aux services de police, a déclaré Jean-Pascal Thoreau, porte-parole du parquet fédéral.

 

Le journal De Tijd, qui a révélé l’information, précise que cette enquête a été ouverte vendredi. «Son objectif est de s’informer sur la nature exacte des faits qui pourraient avoir été commis et qui pourraient être reprochés, suite aux informations parues relativement à ce problème», a ajouté Jean-Pascal Thoreau.

 

Suite de l’article

Partager cet article
Repost0
5 juin 2015 5 05 /06 /juin /2015 11:35
Piratage aux USA: pointer du doigt la Chine est irresponsable

 

05 juin 2015 Romandie.com (AFP)

 

Pékin - Evoquer sans enquête approfondie la possible responsabilité de la Chine dans le vaste piratage informatique récemment détecté aux Etats-Unis est irresponsable et sans fondement scientifique, a réagi vendredi la diplomatie chinoise.

 

Le gouvernement américain a annoncé jeudi avoir détecté le piratage des données personnelles de quatre millions d'employés fédéraux, une opération qui, selon des médias citant des officiels américains, aurait été perpétrée par des pirates informatiques chinois.

 

Les cyber-attaques sont généralement anonymes, sont conduites par-delà les frontières et il est très difficile d'en retrouver l'origine, a commenté vendredi Hong Lei, porte-parole du ministère chinois des Affaires étrangères.

 

Ne pas mener une enquête approfondie et utiliser des mots comme +éventuel+ (pour caractériser la possible responsabilité de la Chine), c'est irresponsable et dépourvu de tout fondement scientifique, a insisté M. Hong, lors d'un point de presse régulier.

 

Pékin est opposé à toute forme de cyber-attaque, a-t-il réitéré, reprenant un leitmotiv de la diplomatie chinoise.

 

La cyber-intrusion reconnue jeudi par les Etats-Unis a été détectée en avril par l'Office of Personnel Management (OPM), qui gère les effectifs du gouvernement fédéral.

 

Elle aurait été fomentée en décembre par des pirates informatiques chinois, selon le Washington Post, qui l'a appris de responsables américains sous couvert d'anonymat. Il s'agirait du deuxième piratage majeur de cette agence perpétré par la Chine.

 

L'objectif des pirates n'était pas immédiatement clair, entre vol d'identités et espionnage.

 

L'espionnage par la Chine d'entreprises américaines reste un problème significatif, avait souligné en février le directeur du renseignement américain James Clapper, en rappelant que Pékin et Moscou disposaient pour ces attaques de systèmes très sophistiqués.

 

Il avait explicitement cité la responsabilité de la Chine dans une autre attaque informatique, en août 2014, contre des hôpitaux gérés par la société Community Health Systems, qui représente 200 établissements, où des données personnelles de patients avaient été dérobées.

 

La question des cyberattaques imputées à la Chine envenime les relations entre Pékin et Washington. La justice américaine avait inculpé en mai 2014 cinq militaires chinois pour piratage informatique et espionnage économique.

Partager cet article
Repost0
5 juin 2015 5 05 /06 /juin /2015 11:30
Counter-Terrorism: Data To Die For

 

June 4, 2015: Strategy Page

 

One unpublicized reason for the recent American commando raid into eastern Syria was to capture a lot of ISIL documents. The death of a senior ISIL official (chief of finance) and the capture of his wife (heavily involved with running the growing ISIL slave trade) was played up but equally, if not more important was grabbing laptops (each with gigabyes of records) and loads of paper documents. Apparently more raids like this have been authorized, despite the current American reluctance to expose their troops to any combat.

 

Since late 2001, when the first large capture of al Qaeda documents tool place in Afghanistan, American intelligence has found that the new (as best represented by al Qaeda) generation of Islamic terrorists were better educated (at least at the leadership and staff level) and more comfortable with bureaucratic methods. Some were surprised by all the documents al Qaeda left behind when they fled Afghanistan in 2001, but on reading many of those documents it was clear that all that paperwork indicated a high degree of organization and the potential for organizations like this to be a lot more lethal than they already were. The document analysis showed that the leaders were constantly soliciting new ideas on better ways to train their generally poorly educated (often illiterate) recruits. In many respects all this paperwork was chilling because it made clear that groups like al Qaeda did not just “get lucky” on September 11, 2001 but had carefully thought out, planned and executed that operation and many more that fell apart because it was not easy carrying out such attacks in the West. Many things can go wrong and the al Qaeda planners and organizers were, as the memos, letters and other documents spelled out, aware of the obstacles and constantly seeking solutions.

 

Subsequently raids by regular troops as well as commandos were made with documents as a major objective. This paid big dividends and later document hauls showed that the terrorists were seeking ways to protect themselves from this vulnerability. So far no highly effective solutions have been found and the captured documents continue to provide devastating (for the Islamic terrorists) hauls of information.

 

This emphasis on capturing documents rather than Islamic terrorists does not play well in the media and has thus been overlooked by most people but for the troops and the civilian intel specialists the main reason for most raids is information, not dead terrorists and destroyed tools of their trade. Cheap PCs and widespread Internet access has changed everything in even in an organization demanding that the world revert back to a 7th century lifestyle.

Partager cet article
Repost0
4 juin 2015 4 04 /06 /juin /2015 07:20
Le Freedom Act restreint l’accès des autorités aux métadonnées

 

03-06-2015 Par RFI

 

Le «Freedom Act», un projet de loi très attendu aux Etats-Unis, a été adopté mardi 2 juin par le Sénat américain et promulgué dans la foulée par le président Barack Obama. Il s’agit d’une réforme de certaines dispositions du Patriot Act, la loi sur la sécurité intérieure promulguée par George Bush au lendemain des attentats du 11-Septembre. Plus précisément, c’est l’article 215 de ce Patriot Act qui est visé, celui qui autorisait la NSA, principale agence de renseignement américaine, à procéder à une surveillance à très grande échelle des appels téléphoniques aux Etats-Unis.

 

L’adoption et la promulgation du « Freedom Act » marque la fin de la collecte massive de métadonnées téléphoniques aux Etats-Unis, c'est-à-dire des informations relatives à l’heure, la durée et le numéro appelé.

Si jusqu’à présent la NSA était autorisée à collecter puis examiner ces données avec pour objectif de débusquer des pistes terroristes, elle ne pourra désormais plus procéder de la sorte.

Cette réforme prévoit de transférer le stockage de ces informations aux compagnies de télécommunications.

Les autorités n’auront donc plus accès directement à ces données, sauf si un tribunal antiterroriste spécial les y autorise. Et pour obtenir l’aval de ce tribunal, il faudra une identification précise de la personne ou du groupe de personne soupçonnées d’avoir un lien avec le terrorisme.

La fin de cette pratique très décriée a été saluée par de nombreuses associations pour qui le « Freedom Act » devrait permettre de rétablir un équilibre entre la protection des américains et la préservation des libertés civiles.

Pour rappel, c'est l'ancien sous-traitant de la NSA Edward Snowden qui avait rendu public ces pratiques.

Cette réforme devrait être effective d’ici six mois. D’ici là, le programme existant restera en vigueur. Mais la Maison Blanche a précisé hier qu’elle agirait rapidement pour mettre en marche cette réforme tant attendue.

Partager cet article
Repost0
3 juin 2015 3 03 /06 /juin /2015 10:55
Loi sur le renseignement : ce qu'en pensent vraiment les espions

"Il semble qu'un IMSI-catcher permette de recueillir toutes les données, mais mon objectif n'est pas celui-là. Il est de suivre une cible" (Général Jean-François Hogard, directeur de la protection et de la sécurité de la défense)

 

02/06/2015 Michel Cabirol – LaTribune.fr

 

Vu par les responsables des divers services (DGSE, DPSD, DRM...), le projet de loi relatif au renseignement est une avancée pour accroître leur efficacité tout en préservant les libertés individuelles. C'est ce qu'ils ont expliqué aux députés de la commission de la défense de l'Assemblée nationale.

 

Alain Zabulon, coordonnateur national du renseignement

"La première raison d'un tel projet de loi, c'est que la France est l'une des dernières démocraties occidentales à ne pas disposer d'un cadre légal cohérent et complet régissant l'action des services de renseignement. C'est une situation préjudiciable à la fois aux services, parce qu'un certain nombre d'outils, n'étant pas prévus par la loi, ne leur sont pas accessibles, et aux libertés, l'absence de régime légal impliquant l'absence de contrôle". (...) Une autre raison de légiférer, est que nous avons été sensibles au fait que les révélations Snowden sur les activités de la NSA avaient pu susciter des interrogations et des inquiétudes dans l'opinion publique. Il était légitime d'apporter une réponse législative afin de montrer que la politique du renseignement telle qu'elle est conçue par le gouvernement de notre pays ne relève pas de la même philosophie que celle qui prévaut aux États-Unis".

"Ce texte répond à deux finalités. La première est de doter d'un cadre juridique les moyens techniques et opérationnels indispensables à l'accomplissement de leurs missions par les services de renseignement. En 1991, dans le cadre d'une écoute téléphonique, on écoutait une personne avec un téléphone filaire. Les individus que nous suivons aujourd'hui possèdent dix cartes SIM, cinq téléphones différents, une dizaine d'adresses internet, et utilisent des stratégies de contournement pour échapper à la vigilance des services".

"Ensuite, nous transposons dans le domaine de la prévention un certain nombre de techniques qui ne peuvent être utilisées actuellement que dans le cadre de procédures judiciaires. Dans ce cadre, en effet, les services de renseignement, sur instruction du juge, peuvent utiliser des techniques telles que le balisage de véhicules ou d'objets - pour en localiser les déplacements -, la sonorisation ou la captation d'images dans les lieux privés, la captation de données informatiques, et ils peuvent même procéder à des intrusions domiciliaires afin d'y installer ces moyens techniques. Le projet de loi a pour objectif de transposer l'ensemble de ces techniques dans le domaine de la police administrative, c'est-à-dire de la prévention. J'insiste sur la différence fondamentale, dans notre système juridique, entre la police administrative, qui vise à prévenir, et l'autorité judiciaire, dont l'objet est de réprimer. Le renseignement se situe très en amont du judiciaire et doit pouvoir intervenir sur certains individus à un moment où aucune infraction n'a été commise mais où il est indispensable de pouvoir lever le doute sur leurs intentions, avant, le cas échéant, de saisir l'autorité judiciaire s'il y a matière à le faire".

"Il ne s'agit en aucun cas d'utiliser les moyens du renseignement pour espionner des mouvements sociaux qui font partie de la vie politique de notre pays, mais de renseigner sur certains groupements qui pratiquent la violence de manière délibérée. Ces finalités, qui correspondent à celles qui sont déjà assignées aux services, chacun dans le cadre de leurs missions respectives, sont désormais inscrites dans la loi ; le progrès tient à un encadrement, qui faisait défaut jusqu'alors, de leur action".

"La procédure d'utilisation de ces techniques est très précisément définie. La demande doit être écrite et motivée. Elle est validée par le ministre en charge du service ou son directeur de cabinet. Les décisions d'autorisation sont prises par le Premier ministre, après l'avis d'une autorité administrative indépendante dont je parlerai tout de suite après. Ces décisions d'autorisation ont une durée maximale fixée par la loi : plus le moyen est intrusif et susceptible d'être attentatoire à la vie privée, plus la durée d'autorisation est encadrée. Elle ne peut être reconduite que selon les mêmes modalités que la demande initiale".

"Les interceptions de sécurité conduites par les services de renseignement ne font aujourd'hui intervenir aucun juge. La CNCIS, si elle estime qu'une technique a été indûment utilisée, peut faire une recommandation a posteriori. Enfin, quand un administré présente une réclamation, on lui répond : 'Nous avons vérifié : tout va bien'. Je ne caricature pas. L'état du droit, actuellement, c'est à peu près le néant. Nous avons construit un dispositif global dans lequel les garanties sont aussi consistantes que les moyens accordés aux services. Nous avons eu de très longues séances au Conseil d'État, chaque article a fait l'objet d'une analyse très approfondie : le Conseil d'État nous a donné quitus de ce que ce texte réalisait un équilibre satisfaisant entre les deux exigences. Il a notamment démontré qu'une politique de prévention pouvait se placer sous l'empire de la police administrative sans que le droit ne s'en trouve violé. Son avis sera rendu public jeudi, en même temps que le projet de loi".

 

Bernard Bajolet, directeur général de la sécurité extérieure (DGSE) :

"Ce projet de loi est un texte très important puisque c'est le premier texte de portée générale encadrant l'activité des services de renseignement depuis la Seconde Guerre mondiale. Il a une portée bien plus vaste que la loi de 1991, qui ne concernait que l'interception des communications. Ce projet de loi définit les missions des services de renseignement, les techniques qu'ils sont autorisés à employer sur le territoire national, ainsi que les modalités du contrôle de l'utilisation de ces techniques par une nouvelle commission, la Commission nationale de contrôle des techniques de renseignement (CNCTR)". (...)  Nous sentions bien la nécessité de consolider ce cadre, surtout depuis l'affaire Snowden. Ce projet de loi est donc indispensable".

"L'article le plus important pour mon service est celui relatif à la surveillance internationale. Cet article L. 854-1 prend en considération la réalité des activités que nous menons. Sa rédaction nous convient. Cet article n'offre aucune capacité nouvelle par rapport à ce qui est aujourd'hui pratiqué et consacré par la jurisprudence de la CNCIS. Il indique que les flux que nous interceptons portent sur les transmissions émises ou reçues à l'étranger. Le 'ou' est important car cela signifie que ces communications peuvent être des communications mixtes, dont l'un des identifiants est rattaché au sol français. Dans ce cas, les conditions d'exploitation et de conservation des correspondances afférentes sont alors celles du droit commun, c'est-à-dire qu'elles sont exploitées dans un centre du GIC, service du Premier ministre, sous le contrôle de la CNCTR, sous réserve que leur délai de destruction court à compter de leur première exploitation".

"Il convient de doter nos services d'un instrument qui leur permettrait de détecter la préparation d'un attentat terroriste sur notre sol au moyen de l'exploitation de données techniques. C'est l'objet des articles 851-3 et 851-4, qui permettraient au GIC, de recueillir des métadonnées dans deux cas. Dans le premier cas, il s'agit de confronter ces métadonnées à des listes d'individus présentant une menace. Ces métadonnées restent anonymes jusqu'au moment où l'on détecte quelque chose qui conduit à demander une interception de sécurité. Dans le second cas, il s'agit de détecter certaines pratiques de communication. L'objectif n'est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu'emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu'il s'agit de détecter afin de prévenir des attentats, sans avoir à pratiquer une surveillance de masse".

"L'équilibre trouvé entre les besoins des services et le contrôle nous paraît satisfaisant. Le contrôle par une autorité administrative indépendante légitime l'action des services et la sécurise, permettant d'établir une relation de confiance non seulement avec la CNCTR mais aussi avec la délégation parlementaire au renseignement. Notre souci, dans les discussions, était que ce contrôle légitime que nous appelons de nos vœux ne paralyse pas l'action des services. La disposition retenue concernant la surveillance internationale nous semble équilibrée".

"Un des objectifs du projet de loi est justement de nous doter des instruments qui nous permettront de limiter les angles morts, de nous doter de moyens de détection plus performants, sans porter atteinte aux libertés individuelles. (...) En termes de protection des libertés, je pense que le projet représente une avancée par rapport à la loi de 1991, qui ne prévoyait aucun contrôle pour l'activité de surveillance internationale, en consacrant la jurisprudence qui s'est développée au cours des dernières années. Le point nouveau concerne le recueil de métadonnées pour le suivi de personnes présentant une menace ou la détection de communications caractéristiques d'un réseau terroriste. Dans la mesure où l'anonymat n'est levé qu'en cas de demande d'interception de sécurité, je considère que les garanties sont solides.

 

Le général Jean-François Hogard, directeur de la protection et de la sécurité de la défense (DPSD), qui employait 1.080 personnes fin 2014 :

Le projet de loi relatif au renseignement, "vu du service, constitue une avancée majeure. Nous disposerons désormais d'un cadre juridique unifié, cohérent et complet qui renforcera notre efficacité et sécurisera l'action des agents. Je souhaite sincèrement que, par les garanties qu'il instituera, il protège les libertés fondamentales et lève les suspicions qui pèsent parfois sur les services". (...) "Les mesures votées auront un impact direct sur mes capacités opérationnelles, tout particulièrement en matière de lutte antiterroriste. Le projet de loi constituera une avancée pour les missions de la DPSD. Il simplifie, synthétise et unifie un ensemble de textes hétérogènes. Il donne aussi une base solide à l'action des services de renseignement".

L'équipement, l'IMSI-catcher, "fait controverse. Je souhaite aborder ces questions comme directeur d'un service de renseignement, ne pas éluder certains aspects de mes missions mais aussi en préciser la portée véritable. Surtout, je dois souligner le besoin de mon service en matière de techniques de renseignement. J'entends assurer qu'il en fera une utilisation stricte et mesurée. (...) Il faut aussi s'adapter à la mobilité des cibles, c'est-à-dire non seulement à la mobilité physique, mais aussi à ce que j'appellerais une forme d'agilité numérique. La cible sait varier ses modes et outils de communication. Il est facile d'acheter plusieurs téléphones mobiles ou plusieurs cartes SIM avant de passer à l'acte. Il faut donc que nous complétions les moyens classiques, comme les écoutes administratives, par des moyens techniques tactiques, qui permettent de suivre la cible avec une agilité égale à la sienne".

"Ces moyens sont ceux dits de type « R. 226 », en référence à l'article du code pénal fixant les règles de leur utilisation par dérogation, dans un cadre général de prohibition. Il s'agit notamment des IMSI-catcher qui permettent d'identifier, de localiser, voire d'écouter, pour les modèles les plus perfectionnés, un téléphone portable".

"Je confirme mon besoin de tels équipements, y compris de la capacité d'interception des conversations. Ce point est fondamental en cas de passage à l'acte imminent, car il est fort peu probable que les autres données de connexion permettent de le détecter. Cependant, les IMSI-catcher ne constituent pas l'alpha et l'oméga du renseignement technique. La mobilité des cibles, leur agilité numérique et leur méfiance face aux écoutes au sens général, nous obligent, si nous voulons être efficaces, à disposer de toute la gamme des équipements adaptés aux fonctions prévues par la loi : capacités en géolocalisation, capacités en sonorisation et capacités de suivre les communications électroniques".

"Il semble qu'un IMSI-catcher permette de recueillir toutes les données, mais mon objectif n'est pas celui-là. Il est de suivre une cible. J'ai eu un excellent échange à ce sujet avec M. Delarue, président de la CNCIS, avec lequel j'ai établi une relation de confiance. Selon lui, l'IMSI-catcher permet de 'pêcher au chalut'. Pour ma part, je cherche à 'pêcher à la ligne'. Je veux m'assurer de manière discrète qu'une cible potentiellement nuisible évolue là où nous pensons". (...) Au-delà de toute considération technique, je confirme que, à terme, je serais en grande difficulté pour remplir mes missions au service de mes concitoyens si je ne pouvais disposer de moyens techniques de renseignement".

"L'état de la menace nous impose d'être parfois intrusifs. In fine, une menace est toujours incarnée. Derrière les définitions d'ordre général, figurées par la menace terroriste ou l'ingérence économique, nous faisons face quotidiennement et très concrètement à des individus ou des groupes d'individus. Il s'agit de personnes impliquées dans l'organisation d'attentats à venir, se préparant à cibler des communautés, des sites protégés par nos soldats ou les symboles de nos institutions, mais aussi d'hommes ou de femmes - du stagiaire au membre d'une officine - traités par un service étranger ou missionnés par un concurrent, afin de conduire des actions d'ingérence visant nos industriels de défense, dont ils veulent dérober les secrets et le savoir-faire". (...) Le texte nous permettra d'être mieux armés face à des États ou des concurrents dotés de moyens considérables et dénués de scrupules. Demain, nous les affronterons à armes égales".

"Parfois, l'emploi de techniques de renseignement sur de tels individus est incontournable. Ne pas être intrusif, c'est se priver de la possibilité de suivre de telles cibles - leurs intentions, contacts, complices ou donneurs d'ordres - et de connaître leurs agendas, particulièrement lors d'un passage à l'acte. Ne pas être intrusif en pareil cas, c'est aggraver le risque qui pèse déjà sur nos concitoyens, mais cette intrusion doit être contrôlée et concentrée sur l'adversaire".

"Mon service n'a ni le besoin, ni l'envie, ni les moyens d'utiliser des techniques de renseignement pour un recueil de grande ampleur. Notre besoin porte le plus souvent sur une cible qui a été identifiée comme une menace. Par ailleurs, je veux témoigner de l'éthique de mes personnels, qui constitue un garde-fou, associée à des savoir-faire et savoir-être spécifiques. Les agents sont formés sur le contenu des lois et règlements en vigueur". (...) Je souhaite simplement que le projet de loi sur le renseignement permette de répondre aux cas d'urgence. En tant qu'opérationnel, je sais qu'il faut parfois raisonner en minutes plus qu'en heures. Il faut donc que nous puissions agir dans ces cas qui restent rares". (...) En dehors du cadre strict des autorisations prévues par le projet de loi, nous n'utiliserons pas ces techniques de renseignement utiles à l'accomplissement au quotidien de nos missions. Je réponds de l'état d'esprit du personnel".

 

Le général Christophe Gomart, directeur du renseignement militaire (DRM), qui emploie actuellement 1 600 personnes :

"À propos du projet de loi relatif au renseignement qui vous est soumis, je souhaiterais faire trois observations. Premièrement, ce projet colle aux réalités présentes et futures de nos services de renseignement quant à leurs moyens et à leurs missions ; deuxièmement, il donne un cadre clair et applicable à tous les services de renseignement ; troisièmement, je pense que cette loi protégera bien nos citoyensLe projet définit les missions des services de renseignement, précise les finalités pour lesquels les services peuvent recourir aux techniques de renseignement prévues par la loi, fixe les techniques de renseignement et leurs conditions de mise en œuvre et définit des procédures de contrôle par une autorité administrative indépendante et par un contrôle juridictionnel".

"Pour la DRM, il s'agit d'un projet de loi complet et cohérent qui respecte un équilibre entre les nécessités opérationnelles des services et un contrôle indispensable pour la garantie des libertés publiques. Il assoit aussi la légitimité de l'action des services. Ce projet complète le dispositif existant sans remettre en cause les capacités déjà prévues par les dispositifs législatifs existants. Le dispositif prévu par ce projet, qui apparaît comme plus souple que celui en vigueur pour les interceptions de sécurité, présente cependant de solides garanties : pour les communications qui renvoient à des identifiants nationaux, leur conservation relève de la même procédure que celle prévue pour les autres techniques de renseignement sous le contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Par ailleurs, la CNCTR s'assure des bonnes conditions de mise en œuvre de ces mesures".

"Le directeur du renseignement militaire que je suis considère donc que ce projet de loi relatif au renseignement concourra au maintien et à l'assurance de l'efficacité des services de renseignements. Notre mission a besoin d'un cadre cohérent appuyé sur des capacités de contrôle. Je salue personnellement cette volonté de nous garantir un tel cadre et je peux vous assurer que l'ensemble des membres de mon service demeurent pleinement engagés dans leur mission, avec pour principale ambition de contribuer à la sécurité de nos concitoyens".

Partager cet article
Repost0
1 juin 2015 1 01 /06 /juin /2015 17:30
photo EMA / Armée de l'Air

photo EMA / Armée de l'Air

 

29/05/2015 Sources : État-major des armées

 

Trois jeunes sous-officiers de la filière renseignement, déployés en Jordanie dans le cadre de l’opération Chammal, nous expliquent leur parcours et livrent leurs impressions sur leur métier respectif.

 

La sergent Mélanie est intercepteur technique : après chaque vol de Mirage 2000, elle récupère le boîtier contenant les enregistrements de l’environnement électromagnétique. Elle analyse les paramètres des radars interceptés pour identifier les menaces potentielles qu’ils pourraient constituer. « La détection de ces menaces est déterminante dans le monde des opérations, elle rend mon métier utile, mais aussi ludique d’une certaine façon ».

 

Lorsqu’elle a postulé pour intégrer l’armée de l’Air, après deux ans d’expérience comme hôtesse de l’air, elle a été d’emblée attirée par la filière renseignement et a opté pour la sous-spécialité d’intercepteur technique. Après quatre mois à l’école des sous-officiers à Rochefort pour sa formation militaire, elle a effectué son stage de spécialisation à Rennes où elle a étudié, durant une période de sept mois, la partie technique liée aux émissions radars. Sa formation s’est achevée par un stage de six semaines à Strasbourg, à l’Escadron de Formation au Renseignement, où elle a appris les éléments de base du renseignement.

 

La sergent Mélanie effectue en Jordanie sa première opération extérieure : ce qu’elle apprécie« c’est d’être la seule, sur le théâtre, à savoir réaliser la mission de détection. »

 

Le sergent Guillaume est interprète images : il participe à la préparation de la mission de vol en positionnant des points d’intérêt militaires sur une carte numérique embarquée par les personnels navigants (PN). En vol, les PN se servent de ces points d’intérêt pour repérer les zones sur lesquelles une activité ennemie peut potentiellement survenir, afin de faire remonter l’information au JTAC (joint tactical air controller– équipes de contrôle de l’appui aérien). A la fin de la mission, il exploite les vidéos du vol et des tirs et participe à l’élaboration des comptes rendus de tir. Il apprécie d’ « être au cœur de l’opérationnel et pouvoir régulièrement partir en OPEX ». En effet, en deux ans, il a été déployé au Tchad et au Niger, et effectue actuellement en Jordanie sa troisième opération extérieure.

 

En métropole, dans son escadron de chasse, son rôle est d’aider les pilotes dans leur formation en leur préparant des dossiers d’objectifs fictifs pour les missions d’entraînement à l’attaque au sol, ainsi que des briefings de reconnaissance de matériels militaires.

 

Le sergent Guillaume a débuté sa carrière militaire lors de son entrée à l’école d’enseignement technique de l’armée de l’Air (EETAA) à Saintes, qu’il a intégré via un concours d’entrée. Il y a effectué sa première et sa terminale en tant qu’ « arpète », nom donné à tous les élèves de cet établissement. Après avoir décroché son baccalauréat scientifique en 2012, il a décidé d’intégrer le corps des sous-officiers et a choisi la filière du renseignement. Il est devenu interprète images et a réalisé sa formation de spécialité à Creil pendant six mois, où il a appris les bases de son futur métier : déchiffrer des cartes, définir l’échelle d’une photo, se repérer à partir d’une vidéo vue du ciel, etc. « J’ai trouvé ma formation enrichissante car, jour après jour, j’en apprenais davantage sur le fonctionnement d’un certain nombre de lieux de la vie courante (centrales, aéroports, ports, gares, ponts…). »Il sait analyser, vu du ciel, l’utilité d’un bâtiment et le fonctionnement d’un site.

 

Le sergent Guillaume, enthousiaste et motivé, souhaiterait à terme intégrer le corps des officiers.

 

Le sergent Rami est exploitant renseignement : la veille de chaque vol, il extrait la documentation nécessaire à la mission, tel que le JTAR (joint tactical air request), et la transmet aux PN, qui en assurent l’utilisation finale. Suite à cela, il exploite la documentation opérationnelle, qui apportera aux PN une vision d’ensemble sur les zones actives et celles de ravitaillement en vol, ainsi que sur l’organisme qui contrôle l’équipage en vol.

 

Le jour du vol le sergent Rami vérifie que la documentation opérationnelle est à jour et briefe les PN sur leur mission pendant une quinzaine de minutes. A l’atterrissage de l’avion, il prépare le rapport de mission. Il effectue actuellement sa première opération extérieure.

 

En métropole, son rôle est de maintenir à jour la documentation de l’escadron et d’aider l’officier renseignement à préparer les briefings missions. « Ce qui me plaît dans ma spécialité c’est d’être polyvalent et de connaître toutes les sous-spécialités de la filière renseignement ».

 

Le SGT Rami a intégré l’armée de l’Air en 2009 en tant que militaire du rang et a exercé les fonctions de chauffeur d’autorités en région parisienne. Après trois ans de service, il a intégré le corps des sous-officiers et a fait le choix de devenir exploitant renseignement. Après six mois passés à l’escadron de formation au renseignement à Strasbourg, il est affecté en escadron de chasse à Nancy.

photo EMA / Armée de l'Airphoto EMA / Armée de l'Air

photo EMA / Armée de l'Air

Partager cet article
Repost0
30 avril 2015 4 30 /04 /avril /2015 12:50
source johnbrownnotesandessays

source johnbrownnotesandessays


30.04.2015 LeMonde.fr
 

L'affaire provoque une tempête politico-médiatique à Berlin. Les nouvelles révélations à paraître dans le quotidien Süddeutsche Zeitung jeudi 30 avril risquent de ne rien arranger : les services de renseignement allemands, déjà mis en cause pour avoir espionné des entreprises européennes, auraient également surveillé de « hauts fonctionnaires » français et de la Commission européenne pour le compte de la NSA américaine, selon le grand quotidien de Munich.

« Le BND [les services de renseignement allemands] a aidé la NSA à faire de l'espionnage politique », écrit le journal, précisant que des écoutes de « hauts fonctionnaires du ministère des affaires étrangères français, de l'Elysée et de la Commission européenne » ont été réalisées à la station d'écoutes bavaroise de Bad Aibling.

 

Suitre de l'article

Partager cet article
Repost0
29 avril 2015 3 29 /04 /avril /2015 11:50
German intelligence cooperates closely with the NSA in Bad Aibling.photo Dr. Johannes W. Dietrich

German intelligence cooperates closely with the NSA in Bad Aibling.photo Dr. Johannes W. Dietrich

 

Avr. 24, 2015 by Spiegel.de

 

US intelligence spent years spying on European targets from a secretive base. Now, it seems that German intelligence was aware of the espionage -- and did nothing to stop it.

 

It was obvious from its construction speed just how important the new site in Bavaria was to the Americans. Only four-and-a-half months after it was begun, the new, surveillance-proof building at the Mangfall Kaserne in Bad Aibling was finished. The structure had a metal exterior and no windows, which led to its derogatory nickname among members of the Bundesnachrichtendienst (BND), the German foreign intelligence agency: The "tin can."

The construction project was an expression of an especially close and trusting cooperation between the American National Security Agency (NSA) and the BND. Bad Aibling had formerly been a base for US espionage before it was officially turned over to the BND in 2004. But the "tin can" was built after the handover took place.

The heads of the two intelligence agencies had agreed to continue cooperating there in secret. Together, they established joint working groups, one for the acquisition of data, called Joint Sigint Activity, and one for the analysis of that data, known as the Joint Analysis Center.

But the Germans were apparently not supposed to know everything their partners in the "tin can" were doing. The Americans weren't just interested in terrorism; they also used their technical abilities to spy on companies and agencies in Western Europe. They didn't even shy away from pursuing German targets.

The Germans noticed -- in 2008, if not sooner. But nothing was done about it until 2013, when an analysis triggered by whistleblower Edward Snowden's leaks showed that the US was using the facility to spy on German and Western European targets.

On Thursday, though, SPIEGEL ONLINE revealed that the US spying was vastly more extensive than first thought. The revelations have been met with extreme concern in the German capital -- partly because they mark the return of a scandal that two successive Merkel administrations have never truly sought to clear up.

It remains unclear how much the BND knew, and to what extent German intelligence was involved, either intentionally or not. More crucially, it demonstrates the gap in trust that exists between two close allies.

 

Continue reading

Partager cet article
Repost0
10 avril 2015 5 10 /04 /avril /2015 16:20
Le Service canadien de renseignement de sécurité (SCRS). (Archives/SCRS)

Le Service canadien de renseignement de sécurité (SCRS). (Archives/SCRS)

 

5 avril 2015 par Jacques N. Godbout – 45eNord.ca

 

 

Un document interne du Service canadien du renseignement de sécurité (SCRS) révèle la présence d’un système d’échange de renseignements sur l’implication de présumés extrémistes à l’étranger avec divers partenaires, qui va au-delà du réseau habituel des «Five Eyes» (les États-Unis, le Royaume-Uni, l’Australie et la Nouvelle-Zélande), rapporte aujourd’hui la Presse Canadienne.

 

L’agence de presse canadienne a obtenu, dit-elle, une note interne de cinq pages titrée «S’attaquer à la menace du déplacement des terroristes» en vertu de la Loi sur l’accès à l’information, où plusieurs données ont été toutefois caviardées.

 

Selon la note, le SCRS doit disposer «prioritairement» d’informations sur ce phénomène du déplacement des terroristes. «Obtenir les informations pertinentes sur cette menace pour conseiller le gouvernement nécessite des enquêtes approfondies au pays et à l’étranger étant donné les éléments nationaux et internationaux qu’elles comportent», est-il écrit.

 

Le SCRS fait cependant observer que les alliés habituels du Canada avaient plutôt renforcé leurs ressources déjà existantes au lieu de créer des liens avec d’autres pays. Le Canada, quant à lui, ferait face à des «défis opérationnels et à des pressions sur les ressources» causés par des facteurs qui ont été censurés dans le document.

 

La note a été rédigée en septembre, précise la presse canadienne, soit un mois avant les attaques au Monument commémoratif de guerre du Canada et au Parlement, à Ottawa qui ont amené le gouvernement Harper à proposer le nouveau projet de loi antiterroriste C-51 afin de mieux cibler les canadiens radicalisés qui vont se battre à l’étranger. Les nouvelles mesures accorderait aussi de nouveaux pouvoirs au SCRS pour qu’il puisse enquêter dans d’autres pays.

 

Mais Amnistie Internationale Canada a indiqué que de c’est justement ce genre d’échange d’informations qui avait mené à la torture de quatre Arabo-Canadiens à l’étranger après les attaques du 11 septembre.

 

Selon le secrétaire général de l’organisme, Alex Neve, ce partage d’informations avec des partenaires non traditionnels pourrait mener à des abus puisque plusieurs de ces pays ont un piètre bilan en matière de droits de l’Homme. Même l’échange d’informations avec les alliés traditionnels suscite des questions, selon le responsable d’Amnistie Internationale Canada, «sur ce qui est partagé, sur qui et vers quel pays».

 

Le cas le plus connu est celui de Maher Arar, un Canadien d’origine syrienne, arrêté à New York avant d’être déporté en Syrie, où il a été détenu et torturé. Sous la torture, il avait fait de fausses confessions sur son implication dans le groupe extrémiste al-Qaïda.

 

Le gouvernement fédéral avait conclu que la Gendarmerie royale du Canada (GRC) avait fourni des informations erronées aux autorités américaines, qui auraient mené à la détention de Maher Arar.

 

Un autre rapport d’enquête déposé en 2008 par l’ancien juge de la Cour suprême Frank Iacobucci avait conclu quant à lui que le Canada était en partie responsable des sévices subis par trois autres Arabo-Canadiens, qui avaient été emprisonnés et torturés en Syrie. Les autorités canadiennes avaient dans ces cas partagé de l’information, y compris des allégations non corroborées, avec des services de renseignement étrangers.

Partager cet article
Repost0
8 avril 2015 3 08 /04 /avril /2015 11:55
Loi renseignement - Urvoas : "Des garanties réelles ont été mises en place"

 

07/04/2015 Propos recueillis par Jean Guisnel - Défense ouverte / Le Point.fr

 

Le président de la commission des Lois de l'Assemblée nationale revient sur les évolutions du texte controversé qui sera discuté la semaine prochaine.

 

L'Assemblée nationale examinera le projet de loi relatif au renseignement en séance publique à partir du 13 avril. Mais elle n'a pas fini, malgré les 172 amendements déposés en commission des Lois, de susciter débats et polémiques. La discussion parlementaire de ce projet de loi, dont on trouvera ici l'exposé des motifs, est le dernier épisode en date de la lutte sempiternelle, dans un État de droit, entre la défense des libertés individuelles et collectives et les impératifs de la sécurité publique

 

Le Point.fr : L'examen de la loi sur le renseignement en commission des Lois est terminé. Quel bilan tirez-vous de cette première étape parlementaire ?

 

Jean-Jacques Urvoas : Présenté en conseil des ministres le 19 mars et inscrit à l'ordre du jour de l'Assemblée nationale en procédure accélérée, le texte a été étudié en commission des Lois le 1er avril dernier. Entre-temps, j'ai procédé à trente-sept auditions d'associations, comme la Ligue des droits de l'homme, de syndicats de magistrats administratifs et judiciaires, d'autorités constitutionnelles comme le défenseur des Droits, d'autorités administratives indépendantes comme la CNCIS ou l'Arcep. Lors de l'examen en commission, nous avons adopté 172 amendements, venant de tous les groupes qui en avaient déposé. Le texte a ainsi connu des changements d'importance et il est maintenant prêt à être discuté en séance publique, ce qui se fera à partir du 13 avril jusqu'à la fin de la semaine. Puis il partira au Sénat où il sera discuté vers la fin mai.

 

Suite de l’entretien

Partager cet article
Repost0
2 avril 2015 4 02 /04 /avril /2015 16:50
The Limits of Epistemic Communities: EU Security Agencies


Published: 31 March 2015 by Mai'a K. Davis Cross (1,2)

Submitted: 30 May 2014 | In Revised Form: 13 September 2014 | Accepted: 29 September 2014

 

Abstract
This article examines the cases of the European Defence Agency (EDA) and EU Intelligence Analysis Centre (IntCen) to argue that although they are comprised of high-level security experts, they do not constitute epistemic communities. Research on other groups of security experts based in Brussels has shown that epistemic communities of diplomats, military experts, security researchers, and civilian crisis management experts, among others, have been able to influ-ence the trajectory of security integration by virtue of their shared knowledge. Importantly, these security epistemic communities have been shown to significantly impact outcomes of EU security policy beyond what would be expected by looking only at member-states’ initial preferences. In exploring two examples of “non-cases” that are at the same time very similar to the other examples, the author seeks to shed light on why some expert groups do not form epis-temic communities, and how this changes the nature of their influence. In so doing, the goal is to sharpen the parame-ters of what constitutes epistemic communities, and to add to our understanding of why they emerge. The argument advanced in this article is that institutional context and the nature of the profession matter as preconditions for epis-temic community emergence.

 

1 Department of Political Science, Northeastern University, Boston, MA 02115, USA
2 ARENA—Centre for European Studies, University of Oslo, 0318 Oslo, Norway; E-Mail: maia.cross [at] rena.uio.no

Partager cet article
Repost0
2 avril 2015 4 02 /04 /avril /2015 12:55
Quand le "gendarme" des écoutes fusille la loi sur le renseignement de Valls

Renseignement Avec le projet de loi sur le renseignement, "nous sommes bien dans la pêche au chalut chère aux Américains", a estimé le Le président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) Jean-Marie Delarue

 

02/04/2015 Michel Cabirol – LaTribune.fr

 

Le président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) Jean-Marie Delarue estime que le projet de loi sur le renseignement comporte des dérives portant atteinte aux libertés individuelles.

 

C'est une alerte très, très sérieuse pour le Premier ministre, Manuel Valls. Car la voix qui s'élève aujourd'hui contre les futures dérives du projet de loi sur le renseignement n'est autre que celle du président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) Jean-Marie Delarue, qui connait intimement les us et coutumes des services. Donc loin d'être un "dangereux libertaire". Manuel Valls ne pourra pas dire qu'il ne savait pas d'autant que le gouvernement a consulté les conclusions de la CNCIS sur ce projet de loi.

Tout est résumé dans cette phrase terrible : "pour fréquenter les services depuis des années, je sais que ces gens font un métier formidable et difficile, mais aussi que le principe de véracité n'est pas ce qu'ils apprennent en priorité", a-t-il expliqué aux députés de la commission de la Défense, dont certains se sont montrés très irrités par l'exercice de vérité auquel ils ne s'attendaient vraiment pas de la part du président de la CNCIS. Face à des élus du peuple réticents à évoquer les libertés individuelles, Jean-Marie Delarue s'est dit "préoccupé" par ce ce projet de loi.

 

De la pêche à la ligne à la pêche au chalut

Qu'est-ce qui chatouille Jean-Marie Delarue? "Il faudra veiller à l'équilibre entre les nécessités des services de renseignement et les droits individuels. Cet équilibre doit être respecté de tout temps", a-t-il rappelé aux députés. Or à l'écouter, ce n'est plus le cas, les services ont semble-t-il remporté la bataille.Et selon lui, les services sont passés de la pêche à la ligne à la pêche au chalut en matière de collectes de renseignements."Nous sommes bien dans la pêche au chalut chère aux Américains", a-t-il averti.  Car a-t-il estimé "dans le projet de loi, aucune disposition ne prévoit un tri entre les mauvaises données et les bonnes". Et ce contrairement aux déclarations rassurantes de Manuel Valls lors de la présentation du projet de loi le 19 mars dernier.

Le Premier ministre s'est engagé "solennellement" à ce que ce projet de loi ne soit "en aucun cas" la mise en œuvre "de moyen d'exception ou une surveillance généralisée des citoyens".

Or, avec quelques exemples de surveillance, Jean-Marie Delarue démonte les propos rassurants de Manuel Valls. Les services de renseignement pourront "utiliser des dispositifs mobiles de proximité pouvant capter, dans un rayon de l'ordre de 500 mètres à un kilomètre, les données de connexion de téléphones et aussi, en cas de terrorisme, les communications elles-mêmes. Supposez qu'un instrument de cette nature soit placé à la gare du Nord où ont transité 190 millions de personnes en 2008. Même en tenant compte du fait qu'il y a des voyageurs réguliers, cette surveillance concernerait un grand nombre de gens...".

Autre exemple : "L'article L. 851-6, il prévoit l'analyse de tout ce qui passe par le réseau d'un opérateur qui couvre des millions de communications. Nul besoin d'épiloguer. L'accumulation supposée admise de ces données nécessitera un tri pour éliminer celles qui sont inutiles à l'enquête et qui peuvent représenter 99,9 % du total. Dans quelles conditions va-t-on éliminer puis détruire ces données inutiles ? L'article L. 822-2 prévoit des délais de conservation très substantiels allant jusqu'à cinq ans pour les données de connexion".

 

Comment vérifier la sincérité des services

Aujourd'hui, l'actuelle CNCIS, qui va être remplacée par la Commission nationale de contrôle des techniques de renseignement (CNCTR), a sa disposition "tous les produits des écoutes, qu'il s'agisse d'enregistrements ou de transcriptions". Et Jean-Marie Delarue de rappeler qu'à "tout moment, il nous est loisible de savoir ce que font les services de l'écoute autorisée. Nous pouvons ainsi savoir si le service remplit les conditions qui lui ont été fixées ou s'il s'en écarte, par exemple en dépassant un délai". Ce qui est une question de bon sens notamment dans le cadre d'un éventuel renouvellement d'interceptions de sécurité sur une personne suspecte. "C'est pour nous la seule manière de vérifier la sincérité des services", a-t-il expliqué.

Et de donner un exemple : "l'autre jour, on nous a soumis une demande motivée par le fait que la personne surveillée se documentait sur les méthodes de torture. En fait, à l'écoute des transcriptions, nous avons entendu l'un des interlocuteurs de cette personne parler des tortures mentionnées dans un livre sur la guerre de 1914-1918 qu'il était en train de lire. C'est un cas d'excès mais les services peuvent pécher par retrait en ne nous disant pas tout ce qu'il faudrait nous dire. Cet accès au contenu des enregistrements et aux transcriptions nous permet donc d'avoir une vue de ce qui se passe mais aussi de la sincérité des services, et c'est très important".

Or, avec la nouvelle loi, ce ne sera plus le cas d'autant comme l'a rappelé Jean-Marie Delarue "tout cela n'aurait peut-être pas trop de conséquences si le contrôle ne se trouvait pas un peu dépourvu". Le président de la CNCIS a notamment besoin de techniciens. Car il estime que "la CNCTR ne sera pas en état de contrôler les dispositifs techniques employés par les services".

C'est d'ailleurs le cas aujourd'hui comme l'a révélé le président de la CNCIS : "L'un des services de ce pays dispose de moyens informatiques extrêmement puissants. J'en suis ravi. Mais lorsque nous allons voir ses instruments, notre intervention relève plus de la contemplation que de l'investigation. Si je dis à ce service que j'ai besoin d'aller voir ce qu'il fait, il va me bâtir un logiciel pour répondre à ma demande. Comment vérifier que ce logiciel répond effectivement à ma demande ?"

Et demain? "On nous annonce que des algorithmes capables de trier les données et de permettre de repérer les personnes ciblées pourront être placés sur les réseaux d'opérateurs. En l'état, faute de disposer de la très forte technicité en informatique nécessaire, je suis incapable de dire si ces algorithmes correspondent effectivement à ce que le service va m'affirmer. Sans compter que pour entrer dans le système mis en place, le service devra me donner lui-même les instruments qui me permettront de le contrôler. Le problème pourra éventuellement être réglé par le recrutement, au sein de la CNCTR, d'informaticiens aux compétences très développées. Je préférerais que cela soit dit".

 

La CNCTR devra aller à la pêche aux informations

Contrairement à aujourd'hui, "la CNCTR devra donc aller à la pêche aux données dans les locaux de chaque service".  Car selon Jean-Marie Delarue, "j'ai cru comprendre que l'on n'avait pas envie de trop centraliser car ce serait très dangereux pour la sécurité des données. En réalité, il faut sécuriser les locaux. (...) À l'avenir, il faudra aller frapper poliment à la porte des services situés à Levallois-Perret ou boulevard Mortier à Paris. On nous y recevra si on veut. Dans quelles conditions et dans quels délais ?"

Actuellement, les enregistrements des transcriptions se trouvent pourtant dans les locaux de la CNCIS, qui "tire sa force du fait qu'elle voit tout et dans ses propres locaux", a insisté Jean-Marie Delarue. Ce qui lui fait dire que "vous ne donnez pas à la CNCTR les moyens d'avoir prise sur les données brutes du contrôle, vous bâtissez un colosse aux pieds d'argile. Étant un peu expert en matière de contrôle depuis quelques années, je me permets de vous le dire. Si le contrôleur n'a pas accès aux données, il ne contrôlera que ce que l'on voudra bien lui donner et qui ne correspondra pas à la réalité".

 

L'anonymat sera-t-elle une garantie pour les citoyens?

Même l'anonymat censé garantir la protection des libertés individuelles ne trouvent pas grâce aux yeux de Jean-Marie Delarue : "l'anonymat offre une garantie au stade de la collecte des données de connexion d'une masse considérable de gens. Une fois identifiés les numéros de téléphone composés par des terroristes, les personnes appelées seront supposées être elles-mêmes des terroristes. L'anonymat pourra alors être levé sur décision du Premier ministre et gageons qu'un service un peu insistant saura le convaincre". Une façon de dire que les hommes politiques sont perméables aux demandes des services.

"L'anonymat devient le seul moyen de protéger les libertés individuelles dans un contexte où nous sommes passés à la pratique de la pêche au chalut : nous lançons le filet sans connaître la personne recherchée alors que la pêche à la ligne vise un individu soupçonné, à bon droit ou par erreur, de préparer une action extrêmement grave.

Partager cet article
Repost0
1 avril 2015 3 01 /04 /avril /2015 16:35
Unit-61398 Chinese Army Cyberwarfare

Unit-61398 Chinese Army Cyberwarfare

 

March 31, 2015: Strategy Page

 

After years of denying any involvement in Cyber War or having organized units for that sort of thing, China suddenly admitted that it was all true. This was all laid out in the latest (March 2015) issue of a Chinese military publication (The Science of Military Strategy). This unclassified journal comes out about once a year and makes it possible for all Chinese military and political leaders to freely discuss new military strategies. The March edition went into a lot of detail about Chinese Cyber War operations. Most of these details were already known for those who could read Western media. Many details of Chinese Cyber War activities are published in the West, if only to warn as many organizations as possible of the nature and seriousness of the threat. Apparently the Chinese leadership decided that the secrecy about their Cyber War activities was being stripped away by foreigners anyway so why bother continuing to deny. Publish and take a victory lap.

 

Since the 1990s China has continued to expand its enormous Internet Army (as it is called in China). Not all these programs are successful. For example since 2011 there has been an effort to force companies to organize their Internet savvy employees into a cyber-militia and inspire these geeks to find ways to protect the firm's networks. But by 2013 it was clear this project was not turning out exactly as expected, as many of the volunteers had become successful, but unpopular, censors. It’s now widely accepted that one of the most annoying things for the new Chinese middle class is the censorship (especially on the Internet). The most annoying censorship is the online version that is carried out by paid and volunteer censors at your company or in your neighborhood. This use of “local activists” to control discussions and inform on possible troublemakers (or worse, like spies or criminals) is an old Chinese custom and one that was highly refined by the 20th century communists (first the Russians, who passed it on to their Chinese comrades). The old-school informer network suffered a lot of desertions and other damage during three decades of economic freedom. But the government has been diligent about rebuilding the informer and censor network online, where it’s easier for the busybodies to remain anonymous and safe from retribution. The on-line informers are also useful for keeping an eye on foreign businesses.

 

Internal and external espionage is one of the main reasons the Chinese government took an interest in the Internet back in the 1990s. This resulted in nearly two decades of effort to mobilize the Chinese people as an Internet army. It was in the late 1990s that the Chinese Defense Ministry established the "NET Force." This was initially a research organization, which was to measure China's vulnerability to attacks via the Internet. Soon this led to examining the vulnerability of other countries, especially the United States, Japan, and South Korea (all nations that were heavy Internet users). NET Force has continued to grow, aided by plenty of volunteers.

 

In 1999, NET Force organized an irregular civilian militia, the "Red Hackers Union" (RHU). These are several hundred thousand patriotic Chinese programmers and Internet engineers who wished to assist the motherland and put the hurt, via the Internet, on those who threaten or insult China. The RHU began spontaneously (in response to American bombs accidentally hitting the Chinese embassy in Serbia), but the government gradually assumed some control, without turning the voluntary organization into another bureaucracy. Various ministries have liaison officers who basically keep in touch with what the RHU is up to (mostly the usual geek chatter) and intervene only to "suggest" that certain key RHU members back off from certain subjects or activities. Such "suggestions" carry great weight in China, where people who misbehave on the web are very publicly prosecuted and sent to jail. For those RHU opinion-leaders and ace hackers that cooperate, there are all manner of benefits for their careers, not to mention some leniency if they get into some trouble with the authorities. Many government officials fear the RHU, believing that it could easily turn into a "counter-revolutionary force." So far, the Defense Ministry and NET Force officials have convinced the senior politicians that they have the RHU under control. Meanwhile, the hackers (or “honkers” after the Chinese word for “visitor”) became folk heroes and the opportunity to join your company’s contingent of the “Online Red Army” appealed to many as a chance to be like the honkers.

 

NET Force was never meant to be just volunteers. Starting in the late 1990s, China assembled the first of what eventually grew to 40,000 Ministry of Public Security employees manning the Golden Shield Project (nicknamed as The Great Firewall of China). This was an effort to monitor and censor Internet use throughout the country and punish those who got out of line. In the last decade, over a billion dollars has been spent on this effort. While the Great Firewall cannot stop someone who is expert at how the Internet works but it does greatly restrict the other 99 percent of Internet users. And it provides a lot of information about what is going on inside all that Internet traffic. Foreign intelligence agencies are beginning to find the Great Firewall of China is going from nuisance to obstacle. This has put government intelligence organizations in a difficult position. In the U.S. the feds feel compelled to seek assistance from, and work with, hackers who are developing new ways to tunnel through the Golden Shield. There are several non-governmental outfits that are involved with this effort, and most are hostile to intelligence agencies. Nevertheless, some relationships have been formed, to deal with mutual problems.

 

It's not only the intel agencies who are keen to learn their way around, and through, the Great Firewall. Cyber War organizations see the Great Firewall as a major defensive weapon as well. The Chinese have a much better idea of what is coming into their country via the Internet, and that makes it easier to identify hostile traffic and deal with it. Some American Cyber War officials are broaching the idea of building something like Golden Shield, just for military purposes. But that would be difficult in most Western countries because of privacy issues. But with Golden Shield China could unleash worms and viruses on the Internet and use their Great Firewall to prevent Chinese systems from becoming as badly infected. China needs every advantage it can get because it has the worst protected, and most infected, PCs in the world. This is largely the result of so many computers using pirated software and poorly trained operators.  Meanwhile, the thousands of people running the Golden Shield are gaining valuable experience and becoming some of the most skillful Internet engineers on the planet.

 

The Chinese military also has a growing number of formal Cyber War units, as well as military sponsored college level Cyber War courses. Western Internet security companies, in the course of protecting their customers, have identified a growing number of Chinese hacking organizations. Some work directly for the military, secret police or other government agencies. These Cyber War units, plus the volunteer organizations and Golden Shield bureaucrats apparently work closely with each other and have provided China with a formidable Cyber War capability. NET Force, with only a few thousand personnel, appears to be the controlling organization for all this. With the help of RHU and Golden Shield, they can mobilize formidable attacks, as well as great defensive potential. No other nation has anything like it and now the Chinese are bragging about it.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories