Overblog
Suivre ce blog Administration + Créer mon blog
1 avril 2015 3 01 /04 /avril /2015 11:50
MI6 must win the technology arms race to defeat our foes

Britain named career spy Alex Younger as the new head of its MI6 Secret Intelligence Service - photo UK gov

 

01 Apr 2015 By Con Coughlin, Defence Editor - TheTelegraph

 

Despite the setbacks caused by Edward Snowden's revelations, Britain's spy agencies need to be fully equipped for the digital age

 

Modern espionage has changed beyond recognition in the hundred or so years since Britain’s Secret Intelligence Service was set up. Its founding father was, after all, an eccentric former naval officer who, according to legend, amputated one of his legs following a car crash in France.

Back in 1909, when Captain Sir Mansfield Cumming set up the outfit more commonly known as MI6 in a rented office on the sixth floor of a building overlooking the old War Office in Whitehall, the chief obsession among the organisation’s early practitioners was to develop an invisible ink. This was to be used by agents based on the Continent to send back secret messages relating to Germany’s military build-up.

 

Read more

Partager cet article
Repost0
1 avril 2015 3 01 /04 /avril /2015 11:20
Featured photo - Sensitive Military Gear Ended up on EBay, Craigslist

Featured photo - Sensitive Military Gear Ended up on EBay, Craigslist

 

March 26, 2015 By Jana Winter and Sharon Weinberger – The Intercept

 

The Pentagon lost track of sensitive equipment from a $750 million program to help U.S. soldiers spot roadside bombs — and some of it wound up for sale on eBay, Craigslist and other websites, according to a Navy intelligence document obtained by The Intercept.

 

The missing equipment includes thermal optic imaging and night vision devices that were supplied to U.S. forces to help locate improvised explosive devices, the leading killer of U.S. troops in Afghanistan, as well as related threats. “Since 2009, some of this advanced hardware has been reported as missing and is actively being sold or discussed on the global market on a variety of websites,” says an intelligence brief by the U.S. Naval Criminal Investigative Service and its Multiple Threat Alert Center.

 

Read more

Partager cet article
Repost0
27 mars 2015 5 27 /03 /mars /2015 07:50
Nicolai Wammen, Minister of Defence

Nicolai Wammen, Minister of Defence

 

27.03.2015 Romandie.com (ats)

 

La police danoise a arrêté deux hommes, d'origine somalienne et pakistanaise, dans une enquête sur les préparatifs d'une attaque contre le ministre de la Défense du pays, Nicolai Wammen, ont indiqué les médias locaux jeudi. Ils ont été placés en garde à vue mercredi.

La police a également perquisitionné un certain nombre d'appartements à Copenhague et dans ses alentours, a indiqué le quotidien "Ekstra Bladet".

Selon le journal, les faits reprochés sont les préparatifs d'une agression contre le gouvernement ou des ministres, infraction expressément prévue par le code pénal, et non d'un acte de terrorisme. La police s'est refusée à tout commentaire.

 

Ministre sous protection

L'avocat d'un des prévenus a souligné que s'il n'y avait pas eu d'audience pour décider d'une éventuelle incarcération, alors les charges pesant sur son client "ne sont peut-être pas trop graves".

Dans un pays où les hommes politiques tâchent en temps normal de vivre une vie de citoyens ordinaires, le ministre de la Défense s'est vu attribuer d'une protection policière après les attaques en février d'un Danois d'origine palestinienne. L'homme de 22 ans avait tué deux personnes en attaquant un débat sur la liberté d'expression puis la synagogue de Copenhague.

Les services de renseignements (PET) ont ouvert une enquête, il y a quelques semaines, "fondée sur des observations autour" de l'un des deux suspects et de sa résidence, a écrit le journal "Ekstra Bladet".

Partager cet article
Repost0
25 mars 2015 3 25 /03 /mars /2015 17:20
Cyber-espionnage : petits arrangements entre le Canada et la NSA

 

24.03.2014 par Clément Bohic - itespresso.fr
 

Plusieurs documents exfiltrés par Edward Snowden font la lumière sur les activités du renseignement canadien et ses relations avec la NSA.

 

Détournement de trafic, infiltration de réseaux stratégiques, compromission d’infrastructures critiques, probable entente avec certains éditeurs de solutions de sécurité informatique : l’influence du Canada dans le cyberespace est non négligeable.

C’est le principal enseignement à tirer d’une série de documents communiqués par le lanceur d’alertes Edward Snowden à plusieurs médias américains, dont CBC News et The Intercept.

En tête de liste, un diaporama – document PDF, 46 pages – daté de 2011… et qui présente pas moins de 32 techniques mises en oeuvre par le CSEC (Communications Security Establishment Canada), souvent en coordination avec la NSA. Certaines de ces méthodes sont peut-être encore exploitées à l’heure actuelle.

Le renseignement canadien est non seulement capable d’installer des logiciels malveillants sur des réseaux et systèmes informatiques, mais il dispose aussi de l’expertise pour s’assurer que les cibles ne détectent pas les attaques. Ses agents peuvent par ailleurs prendre le contrôle de machines pour en empêcher l’utilisation ou simplement bloquer l’accès à certaines ressources, tout en récupérant éventuellement des données.

Les compétences du CSEC couvrent également la captation et la redirection de trafic suspect vers les réseaux du gouvernement canadien à des fins d’analyse ; ainsi que la mise en place de fausses pistes pour tromper l’ennemi, par exemple en se faisant passer pour un autre pays. L’agence aurait aussi pris contact avec plusieurs éditeurs antivirus afin qu’ils n’intègrent pas certaines signatures de malware dans leurs bases respectives.

Un document du 3 avril 2013 – PDF, 4 pages – laisse entrevoir les atomes crochus entretenus avec la NSA. La relation entre les deux organes date de la Seconde Guerre mondiale. Formalisée en 1949, elle consiste à coopérer pour la « défense de l’Amérique du Nord dans son ensemble », sauf quand une initiative est considérée préjudiciable aux intérêts de l’une ou l’autre partie.

En plus d’échanger des talents, NSA et CSEC ont monté des projets en commun dans différents secteurs de la cyberdéfense, tout particulièrement autour des solutions de chiffrement, d’intelligence artificielle et d’analytique. Les coûts en R&D sont le plus souvent partagés.

Les opérations conjointes d’infiltration de réseaux informatiques se portent essentiellement sur le Moyen-Orient, l’Afrique du Nord et l’Europe. Mais aussi le Mexique, partenaire commercial majeur des Etats-Unis et du Canada. En tout, une vingtaine de pays constituent des cibles prioritaires.

Pour parvenir à ses fins, le Canada avait prévu de finaliser, en 2015, une infrastructure de surveillance de masse baptisée Cascade. Selon un rapport daté de 2011, cette plate-forme devait être exploitée pour aspirer des données de contenu et de connexion à partir d’un réseau de capteurs associé à des outils d’analyse parmi lesquels EONBLUE, basé sur une passerelle Dell R610.

Partager cet article
Repost0
24 mars 2015 2 24 /03 /mars /2015 20:20
USA: l’un des programmes secrets de surveillance pourrait expirer en juin

 

24 mars 2015 45eNord.ca (AFP)

 

La Maison Blanche a demandé lundi au Congrès de voter pour la prolongation d’un programme de collecte de masse de métadonnées téléphoniques par l’Agence nationale de sécurité (NSA) qui doit expirer en juin.

 

Le programme, dévoilé par l’ancien consultant de la NSA Edward Snowden, permet la collecte en continu des métadonnées des appels téléphoniques passés aux États-Unis (durée, numéro appelé, horaire, mais pas les enregistrements des conversations) alors que la Constitution requiert un mandat pour toute fouille sur le territoire.

 

« Si l’article 215 du Patriot Act expire, nous ne pourrons plus poursuivre le programme de collecte de métadonnées téléphoniques », a déclaré Ned Price, porte-parole du conseil de sécurité nationale, un « outil crucial pour la sécurité » du pays, selon lui.

 

Quarante-cinq jours après les attentats du 11 septembre 2001, le président américain George W. Bush avait promulgué le USA Patriot Act, une loi antiterroriste complexe dont les Américains n’ont découvert les pleines conséquences qu’en 2013, après les révélations d’Edward Snowden sur l’appareil de surveillance.

 

La loi sera retouchée dans les années suivantes, et aujourd’hui, la quasi-totalité des articles ont été rendus permanents, à l’exception notable du fameux « article 215″, si précieux pour l’Agence nationale de sécurité (NSA), et qui doit expirer en juin prochain.

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 17:30
Le général Rustom Ghazalé

Le général Rustom Ghazalé

 

20 mars 2015 Romandie.com (AFP)

 

Beyrouth - Le président syrien Bachar al-Assad a limogé deux chefs du renseignement, dont Rustom Ghazalé, sur fond d'une violente dispute entre ces deux hommes, a affirmé vendredi à l'AFP une source de sécurité haut placée à Damas.

 

D'après cette même source, le général Ghazalé, ex-homme fort de la tutelle syrienne au Liban, se trouve dans un état critique dans un hôpital de Damas. Souffrant d'une hypertension artérielle, sa santé s'est nettement détériorée après la violente dispute qui a dégénéré.

 

Le chef du renseignement politique, Rustom Ghazalé, et le chef du renseignement militaire, Rafic Chéhadé, ont été remerciés de leurs fonctions en début de semaine par le président Assad après une violente querelle entre les deux hommes, a indiqué cette source sous couvert de l'anonymat.

 

Le général Ghazalé a été remplacé par son adjoint, le général Nazih Hassoun, tandis que le général Mohammad Mehalla a pris le commandement des du renseignements militaires.

 

A l'origine de la dispute, figure la volonté du général Ghazalé d'être impliqué dans la bataille contre les rebelles dans sa province natale de Deraa, dans le sud de la Syrie, selon la source haut placée.

 

Mais le général Chéhadé s'est opposé catégoriquement à ce qu'il prenne part dans ces combats menés du côté du régime par l'armée appuyée par le puissant parti chiite Hezbollah et les Gardiens de la révolution iraniens.

 

Il y a deux semaines, après un échange d'insultes, le général Ghazalé s'est rendu au siège du renseignement militaire pour en découdre avec son rival mais en arrivant il a été roué de coups par les hommes de Chehadé, explique la source.

 

Il a été hospitalisé plusieurs jours avant de reprendre son travail. Pour peu de temps, il a été transporté, il y a 48 heures à l'hôpital de Damas dans un état critique, précise-t-elle.

 

Le général Ghazalé était considéré comme l'un des hommes forts du régime de Bachar al-Assad qui a pris le pouvoir en 2000, succédant à son père Hafez al-Assad.

 

En 2002, M. Ghazalé a été nommé à la tête du renseignement militaire syrien au Liban où il intervenait dans toutes les affaires du pays.

 

Il a été largement cité par des témoins comme un des suspects dans la préparation de l'assassinat en 2005 de l'ex-Premier ministre libanais Rafic Hariri, devenu hostile à l'hégémonie de Damas.

 

En juillet 2012, il est nommé chef du renseignement politique, plus d'un an après le début de la révolte contre le régime de M. Assad.

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 16:55
Renseignement électronique : la France muscle son arsenal intrusif

Sécurité "Aujourd'hui, seul un individu sur deux qui arrive en Syrie a été préalablement détecté avant son départ", selon Manuel Valls "

 

19/03/2015 Michel Cabirol  - LaTribune.fr

 

Le gouvernement a présenté ce jeudi son controversé projet de loi sur le renseignement. Il est censé donner les moyens accrus aux services pour lutter contre le terrorisme.

 

Au-delà du débat légitime lancé par le projet de loi sur le renseignement, notamment s'agissant des libertés publiques et la vie privée, ce texte, présenté jeudi matin en conseil des ministres, doit  permettre aux services de renseignement français "d'augmenter le taux de détection et de judiciarisation" des terroristes ou d'apprentis terroristes, assure-t-on dans l'entourage de Matignon. Il vise également à "renforcer la surveillance des individus partis en Syrie et en Irak", précise-t-on également. Car, comme l'a révélé jeudi le Premier ministre, Manuel Valls, "aujourd'hui seul un individu sur deux qui arrive en Syrie a été préalablement détecté avant son départ". Ce qui veut dire que l'autre moitié ne l'a pas été.

Au total, 1.900 individus sont recensés en France dans les filières terroriste, dont 1.450 pour la filière Syrie et Irak. Parmi ces derniers, 770 sont allés sur place et 89, dont un adolescent de 14 ans - le plus jeune -, ont été tués, "parfois en voulant s'enfuir", comme l'a précisé Manuel Valls. "En 15 mois, le nombre de départs a été multiplié par 2,5", a-t-il fait observer. Enfin, de 1.000 à 1.200 personnes évoluent dans la "djihadosphère", affirme-t-on au sein du gouvernement. Soit un peu plus de 3.000 personnes dangereuses, dont 120 sont revenues de Syrie et d'Irak, que "le gouvernement veut surveiller tout en identifiant de nouvelles personnes pas encore détectées", précise-t-on dans l'entourage de Matignon. Clairement, ce projet de loi doit servir à "trouver de nouveaux djihadistes".

 

Resserrer les mailles du filet

Pour Manuel Valls, il est donc un devoir urgent "de resserrer les mailles du filet de la surveillance des individus radicalisés et dangereux", qui ont une façon bien précise de communiquer. D'où la volonté de réactualiser et de muscler la loi de 1991, qui portait déjà sur sur les interceptions de sécurité, en l'étendant aux nouveaux réseaux sociaux notamment avec la coopération si possible des opérateurs tels que les géants d'internet comme Facebook, Google... lorsqu'une correspondance suspecte passe par la France. "La loi s'applique à eux également, a-t-on insisté au sein du gouvernement. Ils devront donner des données déchiffrées". De nouveaux algorithmes basés sur les façons de communiquer d'anciens terroristes, devraient permettre d'en identifier de nouveaux. "Ces façons de communiquer sont extrêmement signantes", explique-t-on.

Plus précisément, le gouvernement a donc souhaité légiférer sur certaines techniques de renseignement utilisée sur le territoire national pour "doter les services de moyen d'agir" pour anticiper les menaces. Notamment, le nouveau projet de loi, avec l'autorisation du conseil d'État, augmente le délai de conservation des correspondances enregistrées de 10 à 30 jours s'agissant de la prévention du terrorisme. Les correspondances seront détruites à l'issue des 30 jours, à l'exception de la retranscription. Si un besoin de déchiffrement est nécessaires, elles seront conservées "plus longtemps, s'il le faut six mois". En principe,  "chaque demande devra être individualisée pour accéder aux données et la cible clairement identifiée", a-t-on précisé. Sauf exception : personne suspecte non identifiée dont les services connaissent uniquement le numéro de téléphone, le domicile ou le véhicule...

 

Quels sont les nouveaux moyens accordés aux services

Concrètement, le projet de loi reprend les dispositions existantes en matière d'interceptions de sécurité et d'accès aux données de connexion. Il transpose dans le domaine de la prévention des techniques de recueil de renseignement déjà permises dans un cadre judiciaire (balisage de véhicules ou d'objets, sonorisation ou captation d'images dans des lieux privés, captation de données informatiques). "Plus les techniques touchent à la vie privée, plus les contraintes sont fortes et plus les durées autorisées limitées", a expliqué Manuel Valls.

En outre, le projet de loi permet, par un accès encadré aux réseaux des opérateurs de télécommunication, un suivi plus efficace des individus identifiés comme présentant une menace terroriste, pour détecter en amont leurs projets. Enfin, il fixe un cadre juridique aux mesures de surveillance internationale auxquelles procèdent les services à l'étranger pour assurer la protection des intérêts de la France et de la sécurité des Français. D'une manière générale, Manuel Valls s'est engagé "solennellement" à ce que ce projet de loi ne soit "en aucun cas" la mise en œuvre "de moyen d'exception ou une surveillance généralisée des citoyens". D'autant que le Premier ministre engage sa réputation puisque c'est lui qui autorise la mise en œuvre d'une opération de renseignement en France.

 

Un contrôle indépendant

Pour contrôler les services de renseignement, le gouvernement a souhaité créer une nouvelle autorité administrative indépendante, la commission nationale de contrôle
des techniques de renseignement (CNCTR), héritière de l'actuelle CNCIS. Elle aura notamment pour mission de formuler un avis préalable à l'octroi de l'autorisation d'agir, sauf dans un nombre limité de cas (urgence aboslue), de contrôler l'opération pendant sa mise en oeuvre de la technique et à la fin.

Elle sera composée de neuf membres, dont quatre magistrats ou anciens magistrats, d'une personnalité qualifiée pour sa connaissance en matière de communications électroniques et enfin quatre parlementaires issus de la majorité et de l'opposition. "Cette autorité indépendante est la clef de voute du dispositif de régulation et de contrôle de l'utilisation des techniques d'accès à l'information mis à la disposition" des services de renseignement, a-t-on précisé.

Enfin, en cas de crainte d'une opération de surveillance illégitime, Manuel Valls a prévenu que "toute personne pourra directement saisir l'autorité indépendante, puis le Conseil d'Etat le cas échéant. Toute personne aura donc l'assurance de pouvoir faire vérifier sa situation par des instances à qui le secret de la défense nationale ne sera pas opposable". Saisi d'un recours, le Conseil d'État aura le pouvoir d'annuler la décision litigieuse, d'indemniser le requérant, d'ordonner la destruction des données collectées et de saisir le Procureur de la République s'il estime qu'une infraction a été commise. Cette intervention du juge dans la fonction de contrôle de certaines activités de renseignement représente ainsi une avancée substantielle dans la protection des droits des citoyens. En outre, le Conseil d'État peut être saisi par au moins deux des membres de la CNCTR en cas de désaccord avec le gouvernement.

- - -

>> Lire aussi Loi sur le renseignement : les « points durs » du projet du gouvernement, par Delphine Cuny

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 08:55
Projet de loi : l'extension du domaine du renseignement

Le gouvernement compte étendre le domaine d'action des services de renseignement, de la surveillance par caméra à l'utilisation du «big data».

 

19 mars 2015 Pierre ALONSO et Amaelle GUITON - Liberation.fr

 

Face à l'opacité du projet de loi encadrant les services de renseignement, les inquiétudes tant éthiques que techniques se multiplient.

 

Encadré par deux photos des manifestations monstres du 11 janvier, Manuel Valls a tenu jeudi matin une conférence de presse pour présenter son projet de loi sur le renseignement. Et répondre aux inquiétudes qui commencent à poindre. Tant les défenseurs des libertés publiques que les professionnels du numérique se disent préoccupés par le texte, censé légaliser, tout en les encadrant, les activités des services de renseignement.

 

Lire l’article

Partager cet article
Repost0
20 mars 2015 5 20 /03 /mars /2015 08:50
Service de renseignement de la Confédération (SRC)

Service de renseignement de la Confédération (SRC)

 

19.03.2015 Romandie.com (ats)

 

Le Service de renseignement de la Confédération (SRC) doit publier ses effectifs pour la première fois, suite à une décision de justice. Il compte actuellement 272 postes à plein temps. Six unités ont été créées en janvier, après les attentats islamistes de Paris.

 

Le Service de renseignement de la Confédération (SRC) a en outre renforcé début mars ses effectifs répartis dans les polices cantonales. Vingt postes doivent y être créés, s'ajoutant aux 84 déjà existants. Ces nouvelles ressources ne sont pas financées via le budget du SRC, mais par l'enveloppe de deux millions de francs libérée en début d'année par le Conseil fédéral.

Le SRC n'a pas communiqué ces informations de sa propre initiative. Une procédure juridique, induite par le quotidien alémanique "Blick", s'est avérée nécessaire. Le Département fédéral de la défense (DDPS) avait en effet refusé de livrer ces données à l'un des rédacteurs du journal de boulevard, dont la demande s'appuyait sur la loi sur la transparence.

Le département d'Ueli Maurer avait argué que la protection de l'Etat l'obligeait à garder certaines informations secrètes. Le Tribunal administratif fédéral a en revanche estimé en décembre 2014 que le journaliste devait bénéficier d'un accès très limité aux documents. Ce qui a permis au "Blick" de lever le voile jeudi sur les effectifs du SRC, des informations confirmées à l'ats par l'organe.

 

"Mettre fin aux fantasmes"

A sa création en 2010, le SRC était doté de 237 postes. Ses moyens humains ont par la suite augmenté chaque année pour atteindre 266 équivalents plein temps en 2014.

La publication du nombre de postes à plein temps "n'affaiblit pas le SRC, au contraire: cela permettra peut-être de mettre fin aux fantasmes qui portent sur sa taille et sa capacité d'action réelles", réagit le service par la voix de sa cheffe de communication Isabelle Graber. Cette annonce ne changera rien pour les collaborateurs et l'organe lui-même.

 

Nouvelle loi en suspens

La nouvelle loi sur le renseignement, adoptée il y a quelques jours par le Conseil national et qui doit encore être traitée par le Conseil des Etats, devrait gonfler un peu plus les effectifs du service. Le Conseil fédéral a prévu 20,5 postes supplémentaires dans le texte, dont devraient faire partie les six unités déjà attribuées en janvier.

Partager cet article
Repost0
19 mars 2015 4 19 /03 /mars /2015 12:35
Murphy's Law: We Are Shocked, Shocked

 

March 18, 2015: Strategy Page

 

 It was recently revealed (during the American trial of an al Qaeda leader) that the CIA provided 20 percent of the $5 million ransom paid for an Afghan diplomat kidnapped by al Qaeda in Pakistan in 2008. This was not intentional. The American money was part of cash provided to the Afghan president each month to keep him in a cooperative mood (in other words, a bribe). The use of bribes in Afghanistan is not news as it was admitted during late 2001 that cash bribes were paid to persuade some tribal leaders to rise up against the Taliban in support of a quick campaign to overthrow the Taliban government by the end of 2001. That use of bribes was not a surprise in 2001 because during the 1980s when the U.S. supported the Afghan tribesmen fighting the Russian troops in Afghanistan it became widely known that cash (for tribal leaders) as well as weapons were required to keep  the anti-Russian resistance going. That was not a surprise in the 1980s because anyone who has even had dealings with the Pushtun tribes (going back to Alexander The Great some 2,500 years ago) reported the same thing. Outsiders consider this rampant use of bribery a major problem but so far no one has come up with a cure.

Partager cet article
Repost0
19 mars 2015 4 19 /03 /mars /2015 08:45
France/Tunisie: une coopération dans la lutte contre le terrorisme à construire

 

19-03-2015 Par RFI

 

L'émotion reste vive en Tunisie après la fusillade, mercredi, en plein centre-ville de la capitale. Au moins 21 personnes ont été tuées, dont 20 touristes étrangers d'après le dernier bilan du ministère de la Santé. C'est la première fois que le pays est touché en plein de coeur de la capitale avec une telle violence. Le pays lutte depuis des années contre le terrorisme et les services français et tunisiens collaborent en matière de renseignement, mais la coopération militaire française reste très réduite.

 

Lire l'article

Partager cet article
Repost0
17 mars 2015 2 17 /03 /mars /2015 21:55
Le gouvernement veut légaliser certaines techniques du renseignement français

 

17.03.2015 Par Matthieu Suc - lemonde.fr

 

Les services français de renseignement vont pouvoir travailler en toute légalité sur le territoire national. Le projet de loi sur le renseignement, présenté jeudi 19 mars en conseil des ministres, rend légales et encadre des pratiques jusqu’ici utilisées sous le manteau par les agents des six services de renseignement. En dehors de toute enquête judiciaire, donc sans être placés sous le contrôle d’un juge, les agents pourront désormais sonoriser des véhicules, des habitations, des bureaux, y placer des caméras, poser des balises de géolocalisation, consulter le contenu des ordinateurs et des messageries sur Internet.

En réalité, ces méthodes étaient déjà couramment utilisées, mais sans que cela soit prévu par la loi, au risque de fragiliser l’action des services. Anticipant des critiques sur de possibles atteintes à la vie privée et au secret des correspondances, le gouvernement met en avant le rôle d’une nouvelle autorité administrative indépendante, qui sera chargée de contrôler « la proportionnalité » des moyens employés au regard de la menace encourue.

Comme un symbole de la priorité donnée au renseignement depuis les attentats de janvier, le projet de loi sera présenté en conseil des ministres et défendu sur les bancs de l’Assemblée nationale par le premier ministre, Manuel Valls, lui-même, et non par le ministre de l’intérieur. Une première sous ce gouvernement.
 

Suite de l'article

Partager cet article
Repost0
17 mars 2015 2 17 /03 /mars /2015 17:30
source FB

source FB

 

17 March 2015 BBC MidEast

 

A senior Kurdish official in Iraq has voiced concern over Iranian-backed Shia Muslim militias fighting with Iraq's army against Islamic State (IS).

 

Iraqi Kurdistan intelligence chief Masrour Barzani told the BBC the use of such militias could create a bigger problem than IS itself by exacerbating tensions with Sunni Muslims. Some 20,000 militia fighters and 3,000 Iraqi soldiers are trying to oust IS from the city of Tikrit. It is Iraq's biggest offensive so far. However, operations were put on hold on Monday to minimise civilian and military casualties in and around the northern city, Iraqi officials said. They said that IS fighters were now confined to an area of the city centre. Iraq considers Tikrit's recapture as a vital stepping stone to other IS-held territory, including Mosul - the country's second largest city. In a separate development, the tomb of ousted Iraqi leader Saddam Hussein was almost completely levelled in fighting near Tikrit. Footage filmed by AP news agency shows that all that remains standing of the once-lavish mausoleum in the village of al-Awja is some pillars

 

Read more

Partager cet article
Repost0
17 mars 2015 2 17 /03 /mars /2015 12:50
Station d'écoute à Loèche. photo Martin Steiger

Station d'écoute à Loèche. photo Martin Steiger

 

17.03.2015 Romandie.com (ats)

 

Le Service de renseignement de la Confédération pourra installer des micros dans des lieux privés ou s'introduire dans des ordinateurs pour lutter contre le terrorisme ou l'espionnage, a décidé mardi le Conseil national. La gauche n'a pas réussi à corriger le tir.

On ne s'en prendra pas à des citoyens qui n'ont rien à se reprocher mais à des criminels qui menacent la sécurité de la Suisse, a affirmé le ministre de la défense Ueli Maurer. Tout en défendant le sérieux du travail des services secrets.

Selon le conseiller fédéral, le Service de renseignement de la Confédération (SRC) ne s'adonnera qu'une douzaine de fois par an à ces "recherches spéciales". Une promesse qui n'a pas convaincu les Verts, qui ne voulaient rien entendre de ce dispositif. Celui-ci pourrait bien, selon eux, déboucher sur une centaine de mesures de surveillance.

 

Mesures intrusives

Les agents fédéraux pourront surveiller des communications (courrier, téléphone, courriel), observer des faits dans des lieux privés, si nécessaire en installant des micros, ou perquisitionner secrètement des systèmes informatiques.

Le SRC pourra aussi utiliser des appareils de localisation pour déterminer la position ou les déplacements de personnes. L'introduction dans les réseaux informatiques, et la pose de "chevaux de Troie" dans les ordinateurs a fait bondir la gauche.

 

Double aval

Les "recherches spéciales" seront soumises à l'aval du Tribunal administratif fédéral (TAF) puis du chef du Département fédéral de la défense (DDPS), qui devra consulter ses collègues de justice et police et des affaires étrangères. La procédure aura lieu par écrit.

Les Vert'libéraux et la gauche auraient souhaité confier la compétence du second aval à un organe de contrôle indépendant, désigné par le Conseil fédéral, plutôt qu'au ministre de la défense. Cette proposition a été largement rejetée.

 

Drones et satellites

Le SRC pourra en outre utiliser des drones ou des satellites pour ses observations dans des lieux publics. La gauche et les Vert'libéraux auraient aimé n'autoriser de tels moyens que pour les "recherches spéciales".

Partager cet article
Repost0
17 mars 2015 2 17 /03 /mars /2015 08:55
photo LeFigaro.fr

photo LeFigaro.fr

 

16/03/2015 Par Christophe Cornevin – LeFigaro.fr

 

Le très attendu projet de loi sur le renseignement, dont Le Figaro dévoile le contenu, sera présenté jeudi en Conseil des ministres. Il détaille comment les services de police vont pouvoir infiltrer et surveiller les terroristes, via des écoutes téléphoniques, la pose de balises sur des véhicules ou de micros et des caméras espions.

 

Innovation majeure du projet de loi, qui sera présenté jeudi prochain en Conseil des ministres, les services de renseignements vont pouvoir infiltrer et surveiller les terroristes potentiels grâce à des autorisations administratives, sans passer par la case judiciaire. Moyennant une stricte règle de proportionnalité entre l'autorisation d'emploi de techniques spéciales du recueil de l'information et la défense des libertés individuelles, ils vont désormais bénéficier de toute la palette des outils mis à leur disposition. Dans son titre V, le projet de loi «définit les techniques spécialisées de recueil du renseignement» que les agents pourraient mettre en œuvre après autorisations. Outre les «accès administratifs aux données de connexions», notamment les fadettes où apparaissent les contacts téléphoniques et les échanges du nombre de SMS, ils pourront effectuer en toute légalité des «interceptions de sécurité» portant sur les contenus électroniques des mails et des conversations téléphoniques, dès lors qu'ils seront un lien direct avec l'enquête. «Les propos liés à la vie privée et n'intéressant pas la sûreté de l'État ne seront pas archivés», précise une source informée. Par ailleurs, le projet de loi prévoit aussi le «recours à des appareils enregistrant les paroles et les images de personnes ou à des logiciels captant les données informatiques». Ce qui permettra aux agents de renseignement de poser des micros et des caméras espions.

 

Suite de l’article

Partager cet article
Repost0
13 mars 2015 5 13 /03 /mars /2015 08:35
Wahopai - photo New Zealand Herald

Wahopai - photo New Zealand Herald


13 March 2015 Pacific Sentinel
 

Files that US National Security Agency (NSA) whistleblower Edward Snowden gave to the Auckland-based New Zealand Herald revealed that New Zealand's intelligence organs have been instructed to spy on around 20 countries around the globe, including Asian countries such as China, Japan, North Korea and Iran, and to share this intelligence with its Five Eyes allies, the US, the UK, Australia and Canada, according to the website of China's Communist Party mmouthpiece, the People's Daily.

 

Around 20 countries and regions, including many of the country's major trade partners, were being spied on by New Zealand's Government Communications Security Bureau (GCSB), who installed listening posts hidden in embassies and other strategic locations and infected computer systems and phone networks of target countries with malware, according to the paper.

 

The documents, dating from April 2013 and released March 11 by the New Zealand newspaper in collaboration with US online news organization The Intercept, have emerged at the same time that the Wikipedia Foundation, along with a group of human rights advocacy organizations, including Amnesty International, are suing the NSA for its Dragnet online surveillance program, stating that the program is in violation of the US constitution, particularly in regard to the stifling of freedom of speech and privacy violations. Wikipedia said that it hopes the suit will bring an end to what it sees as illegal behavior.

 

Read the full story at Want China Times

Partager cet article
Repost0
13 mars 2015 5 13 /03 /mars /2015 07:55
satellite Ceres  Crédits CNES - DGA

satellite Ceres Crédits CNES - DGA

 

March 12, 2015 by Thales Group

 

Contract to build space signals intelligence system for the French military awarded to Thales and Airbus Defence and Space.

 

The French defence procurement agency (DGA) has selected Thales and Airbus Defence and Space as co-prime contractors for the design and construction of France's future military spaced-based signals intelligence (SIGINT) system, which is due to enter service by 2020.

 

In addition to its role as overall system co-prime contractor, Thales has responsibility for the mission payload on board the satellites and for the user ground segment in charge of programming the satellites and the data processing.

 

CERES (Capacité de Renseignement Electromagnétique d’origine Spatiale) will provide the French armed forces with an operational space-based SIGINT capability. Three closely positioned satellites will detect and locate radiocommunications and radars. The system also includes a ground control segment, to be provided by the French space agency CNES, and the user ground segment.

 

Airbus Defence and Space will have responsibility for the space segment, comprising the three satellites that will integrate the SIGINT payloads. Thales Alenia Space will supply the platform under subcontract to Airbus Defence and Space.

 

Intelligence is one of four priorities identified by the French defence white paper, and funding was earmarked for SIGINT, including the CERES programme, under the 2014-2019 defence spending plan.

 

 

"This satellite system will be one of the most sophisticated in the world, giving France a capability that few nations possess. To design and build CERES, we will be drawing on the experience and expertise acquired on the ESSAIM and ELISA demonstrators."

Pierre Eric Pommellet, Thales Executive Vice-President, Defence Mission Systems

Partager cet article
Repost0
12 mars 2015 4 12 /03 /mars /2015 17:20
slide d’un powerpoint de la NSA, capture d’écran (Der Spiegel)

slide d’un powerpoint de la NSA, capture d’écran (Der Spiegel)

 

11 March 2015 defenceWeb (Reuters)

 

The U.S. National Security Agency was sued on Tuesday by Wikimedia and other groups challenging one of its mass surveillance programs that they said violates Americans' privacy and makes individuals worldwide less likely to share sensitive information.

 

The lawsuit filed in federal court in Maryland, where the spy agency is based, said the NSA is violating U.S. constitutional protections and the law by tapping into high-capacity cables, switches and routers that move Internet traffic through the United States.

 

The case is a new potential legal front for privacy advocates who have challenged U.S. spying programs several times since 2013, when documents leaked by former NSA contractor Edward Snowden revealed the long reach of government surveillance.

 

Other lawsuits have challenged the bulk collection of telephone metadata and are pending in U.S. appeals courts.

 

The litigation announced on Tuesday takes on what is often called "upstream" collection because it happens along the so-called backbone of the Internet and away from individual users.

 

Bulk collection there violates the constitution's First Amendment, which protects freedom of speech and association, and the Fourth Amendment, which protects against unreasonable search and seizure, the lawsuit said.

 

The plaintiffs include the Wikimedia Foundation, which runs the online encyclopedia Wikipedia, the conservative Rutherford Institute, Amnesty International USA and the National Association of Criminal Defense Lawyers, among other groups.

 

The groups said in the lawsuit that upstream surveillance "reduces the likelihood" that clients, journalists, foreign government officials, victims of human rights abuses and other individuals will share sensitive information with them.

 

Legal standing, which requires the organizations to show individual, particular harm, is the most significant obstacle for them, said Stephen Vladeck, a professor at American University Washington College of Law.

 

While it might stand to reason that the plaintiffs' communications are being intercepted, they can only use legally public information, which the government has acknowledged or declassified, to show harm, Vladeck said. It is "not beyond the pale" that the government could make more information public while the lawsuit is pending, he said. For now, the lawsuit is a “longshot” according to Vladeck.

 

An Obama administration official said: "We've been very clear about what constitutes a valid target of electronic surveillance. The act of innocuously updating or reading an online article does not fall into that category."

 

The U.S. Department of Justice, which was named as a defendant along with the NSA, said it was reviewing the lawsuit. The NSA did not immediately respond to requests for comment.

 

"By tapping the backbone of the Internet, the NSA is straining the backbone of democracy," Lila Tretikov, executive director of the Wikimedia Foundation, said in a statement.

 

STATE SECRETS

 

Another potential roadblock for the groups is that the government could try to assert what is known as the state secrets privilege, saying that continuing with the lawsuit would expose classified information, said Carrie Cordero, director of national security studies at Georgetown University Law Center.

 

Tretikov and Wikipedia founder Jimmy Wales wrote in the New York Times' opinion pages that they were concerned about where data on their users ends up after it is collected in bulk by the NSA. Citing close intelligence ties between the United States and Egypt, they said a user in Egypt would have reason to fear reprisal if she edited a page about the country's political opposition.

 

The U.S. Supreme Court in 2013 rejected another challenge to NSA surveillance of email and other communications, ruling that a similar coalition of plaintiffs did not prove they had been spied upon or would be.

 

The ruling, however, was made just three months before the first of Snowden's revelations. Documents made public by Snowden support the right to sue, said Patrick Toomey, one of the American Civil Liberties Union lawyers working on the lawsuit.

 

Toomey said that with upstream collection, the NSA systematically taps into Internet message traffic between U.S. and overseas users as it moves in and out of the United States over fiber-optic cables.

 

The NSA then systematically sweeps through the vast amount of content for anything relating to specific individuals or groups considered by U.S. agencies to be intelligence targets, according to the documents leaked by Snowden.

 

Consequently, Toomey said, anyone inside the United States who sends or receives messages via the Internet to or from someone outside the country is likely to have had messages examined in some way by NSA.

 

The case is Wikimedia Foundation, et al, v. National Security Agency, et al, U.S. District Court for the District of Maryland, No. 15-662

Partager cet article
Repost0
10 mars 2015 2 10 /03 /mars /2015 18:35
Un homme accusé d’espionnage pour des photos du porte-avions chinois

 

10 mars 2015 45eNord.ca (AFP)

 

Un Chinois accusé d’avoir vendu 500 photos du premier porte-avions de l’Armée populaire de libération a été arrêté dans le cadre d’une enquête anti-espionnage, a rapporté la presse officielle.

 

L’homme, identifié sous le nom de M. Zhang, aurait pris ces clichés en répondant à la commande d’une personne se présentant comme le rédacteur-en-chef d’un magazine, a précisé lundi soir la télévision de la ville de Dalian.

C’est dans ce port du nord-est de la Chine qu’a été construit le premier porte-avions chinois, le «Liaoning», admis au service actif en septembre 2012. Ce navire est issu d’un bâtiment inachevé vendu en 1998 par l’Ukraine.

M. Zhang est soupçonné d’avoir photographié le Liaoning d’avril à août 2014 dans le port de Dalian, où se déroule l’entretien régulier du navire-amiral de la marine chinoise.

«M. Zhang a gravement porté atteinte à la sécurité militaire du pays», a commenté la télévision de Dalian.

Selon cette même source, un autre homme a été arrêté à la même époque à Dalian, accusé d’avoir touché 90.000 yuans (13.300 euros) en échange de photos de matériel militaire qu’il aurait remises à un «reporter».

Ce dernier serait un espion étranger qui était surveillé par les services chinois de contre-espionnage, a ajouté la télévision de Dalian, sans préciser la nationalité de cette personne.

Pékin cultive une très grande opacité sur ses programmes militaires et se montre particulièrement sensible sur la question du secret-défense, en lui attribuant un très vaste champ.

La Chine a annoncé la semaine dernière son budget militaire pour 2015, en hausse de 10,1%.

Partager cet article
Repost0
8 mars 2015 7 08 /03 /mars /2015 12:35
Japan eyes MI6-style spy agency as it seeks to shed pacifist past

 

06 Mar 2015 channelnewsasia.com

 

TOKYO: Japan is looking into creating an overseas intelligence agency possibly modelled on Britain's MI6 spy service, ruling party lawmakers say, 70 years after Allied victors dismantled Japan's fearsome military intelligence apparatus following World War II.

A new foreign intelligence agency would be an integral part of a security framework Prime Minister Shinzo Abe is building as he seeks to loosen the post-war pacifist constitution's limits on the military's ability to operate overseas.

The idea that Japan's fragmented intelligence community needs a makeover has also gained momentum since the killing of two Japanese captives by Islamic State militants in Syria earlier this year showed how much Tokyo relied on friendly countries for information.

Abe has already set up a US-style National Security Council and enacted strict state secrets legislation, and is now working on laws to lift a ban on exercising the right of collective self-defence, or militarily aiding an ally under attack.

 

Read more

Partager cet article
Repost0
7 mars 2015 6 07 /03 /mars /2015 23:55
La captation récente de savoir-faire par une puissance étrangère, intervenue lors d’un salon international

 

source cdse.fr

 

Veuillez trouver ci-joint le treizième flash ingérence réalisé par la DGSI sur le thème de la captation récente de savoir-faire par une puissance étrangère, intervenue lors d’un salon international. Ce flash est destiné à être diffusé aux personnes susceptibles d’être intéressés au sein des entreprises.

 


telecharger IMG/pdf/Flash_ingerence_n13_-_mars_2015.pdf
PDF - 43.5 ko

Partager cet article
Repost0
7 mars 2015 6 07 /03 /mars /2015 23:35
source komplettie

source komplettie

 

March 6, 2015: Strategy Page

 

The U.S. recently revealed that in October Afghan and American commandos raided a remote village where a much-sought al Qaeda leader was reported to be hiding out. The raid was a success, but even more important than the al Qaeda leader was the capture of his laptop computer, intact. After years of fighting Islamic terrorists the U.S. has learned the importance of quickly examining such finds and exploiting information found.

 

For over a decade now the U.S. Department of Defense has urged American firms for help in developing better tools for quickly analyzing captured electronic data (cell phones, storage devices, and specialized military electronics). Since 2006 the military has been using similar tools developed for police departments. For example, in 2007 troops began taking a hacker analysis tool (COFEE, or Computer Online Forensic Evidence Extractor) with them on raids in Iraq. Microsoft developed COFEE for the police and military, followed by a similar tool that enables a non-hacker to analyze wireless network activity and determine which targets can be attacked with a variety of hacker tools and weapons. Since the late 1990s DARPA (Defense Advanced Research Projects Agency) has been developing similar technologies. Details don’t get released, as that would aid potential targets.

 

In addition to data extraction and analysis devices the troops can carry with them on raids, there has also been an increase in the intel analysis capabilities at all levels (battalion up to the very top). This was the result of adapting tools (mainly software) and techniques from the commercial BI (Business Intelligence) industry, which has developed a lot of powerful research and marketing tools that have direct military application. This is all very geeky but the simple description is software that can quickly find patterns to huge quantities of data or activity. Thus the urgency with which troops grab enemy laptops or even large piles of paper records (even al Qaeda keeps lots of records). The troops know that quickly putting this stuff through a scanner followed by translation and analytics software will usually produce some new suspects to go after and often a current address as well.

 

The October raid was apparently rapidly exploited using these analysis tools in conjunction with huge databases of known Islamic terrorists and their methods. This led to a noticeable increase in similar raids for the rest of 2014. The military kept quiet about what was behind this spike and were relieved when most media pundits decided this was the result of a decision by the U.S. government to “unleash” American special operations troops in Afghanistan. When the military finally revealed the real reason behind all those additional raids they also described the October laptop as nearly as valuable as the computers and documents seized in the 2011 Osama bin Laden raid.

 

After October the data in that laptop led to more raids on al Qaeda and Taliban targets, mainly because the data identified a lot of key al Qaeda people and what they did. That provided links to the Taliban and other terrorist organizations. The people identified were usually already known and there was existing data on where they were. By using the BI tools on the new data a lot of new connections were uncovered which also provided a list of people who had key jobs (and probably carried around valuable information in their heads or in their electronics devices.) Capturing these people alive was particularly important because the October laptop contained data that made it easier to interrogate the captured terrorists (because the interrogators already knew the answers to many of the questions they were asking and thus could quickly determine if the subject was lying.)

 

Finally, the capture of this laptop came right after a new president was elected in Afghanistan, who quickly lifted all the restrictions his predecessor had placed on night raids. The laptop also contained a lot of data on al Qaeda operations in Pakistan and that led to more UAV reconnaissance and missile attacks on key al Qaeda personnel there.

Partager cet article
Repost0
7 mars 2015 6 07 /03 /mars /2015 23:35
Base d'écoute de Wahopai, photo New Zealand Herald

Base d'écoute de Wahopai, photo New Zealand Herald

 

6 mars 2015 par Henri Weill – Ainsi va le monde !

 

Le gouvernement néo-zélandais se serait livré à de activités " massives " d’espionnage, via la surveillance des réseaux de téléphonie mobile dans plusieurs pays du Pacifique Sud, notamment en Polynésie. Ces révélations sont extraites de documents publiés, ces dernières heures, par Wikileaks concernant l’activité des services néo-zélandais et en particulier leur Bureau de sécurité des télécommunications (GCSB) situé à Waihopai (île du sud).

 

Autres pays écoutés : Fidji, Kiribati, Nauru, Samoa, Salomon, Tonga, Tuvalu, Vanuatu. Ces renseignements seraient ensuite mis à la disposition de la National Security Agency américaine (NSA), et de « l’Alliance des cinq yeux » (Five Eyes alliance), qui lie, outre les États-Unis et la Nouvelle-Zélande, l’Australie, le Royaume-Uni et le Canada. Après la divulgation de ces informations, on attend maintenant la réaction de Paris (avec Flash d'Océanie).

Partager cet article
Repost0
7 mars 2015 6 07 /03 /mars /2015 22:20
Le directeur de la CIA, John Brennan (photo White house)

Le directeur de la CIA, John Brennan (photo White house)

 

7 mars 2015 Maxime Robin, correspondance, New York (Etats-Unis) - leJDD.fr

 

Le directeur de la CIA, agence de renseignement américaine, John Brennan, a annoncé vendredi une refonte majeure pour la rendre plus performante

 

La CIA, dont le nombre d'employés dans le monde est inconnu et dont le budget annuel est classifié, s'apprête à profondément réorganiser son fonctionnement et sa structure, qui avait très peu changé en soixante-sept ans d'existence. Critiquée par des élus lui reprochant d'avoir sous-évalué l'importance des soulèvements au Moyen-Orient dits du "Printemps arabe", ou de n'avoir pas anticipé l'offensive l'été dernier des djihadistes du groupe Etat islamique en Irak et en Syrie, la CIA devrait, selon la réforme, assigner des milliers d'agents à des taches totalement nouvelles et différentes.

 

Rapprocher les espions et les analystes du bureau

Le patron du renseignement américain souhaite parvenir à deux choses : renforcer le contrôle américain du cyberespace, et fluidifier les échanges de renseignements entre différentes branches de l'agence, notamment entre les espions sur le terrain et les analystes du bureau. Lors d'un briefing sous embargo avec des journalistes plus tôt cette semaine, John Brennan, à la tête de l'agence depuis 2012, a cité en exemple pour la CIA l'armée américaine : une tête qui décide pour chaque région du globe, "à la manière d'un général quatre-étoiles" : un fonctionnement "efficace" et "pouvant rendre davantage de comptes".

La CIA sera aussi réorganisée en dix "centres de mission", chacun assigné à une menace particulière thématique ou régionale telle que le "terrorisme", la "prolifération d'armes" ou le  "Moyen-Orient". Changement de méthode également : les espions sur le terrain devront partager leurs informations avec les analystes. Jusqu'à présent, ces deux facettes du renseignement étaient étanches et rendaient des comptes à des officiers supérieurs différents.

Plusieurs pôles demeurent cependant, en particulier le contreterrorisme, cité en exemple. Confidentiel avant les attentats du 11-Septembre, il compte désormais plusieurs milliers d'officiers, "des espions et analystes chargés de traquer, et souvent tuer, des militants ennemis", selon le New York Times.

 

"Etre espion, c'est apprendre les langues étrangères, partir et parler à ses ennemis"

Contacté par le Guardian, Tim Weiner, spécialiste et auteur de History of The CIA, analyse ce virage numérique avec circonspection. "Le renseignement, comme dit Sun Tzu, c'est 'Connais ton ennemi'. Etre espion, c'est apprendre les langues étrangères, partir et parler à ses ennemis. Le Power Point, les nouveaux diagrammes, la nouvelle architecture... Tout cela est subsidiaire."

John Brennan a au contraire argué que la CIA devait se moderniser si elle ne voulait pas "finir comme Kodak", le géant de la photo qui n'avait pas anticipé l'avènement du numérique.

Partager cet article
Repost0
7 mars 2015 6 07 /03 /mars /2015 12:55
Casper : le cyber-espion Made in France

 

06 mars 2015 par Stéphane Larcher - linformaticien.com

 

De plus en plus de détails apparaissent sur le cyber-arsenal de l’hexagone. Contrairement à ce que d’aucuns pouvaient croire, nos services de renseignement semblent très loin d’être dépassés par les événements.

 

Après Babar, voilà Casper, un autre programme d’espionnage qui aurait été créé par les services secrets français. Jusqu’à présent, il n’y en avait que pour la NSA et son homologue britannique le GCHQ. On parle également de la Russie, d’Israël ou encore de la Chine qui auraient des programmes gouvernementaux de surveillance informatique. Rien de tout cela chez nous, évidemment ? Il semble que la réalité soit nettement plus nuancée. Après Babar qui espionne les messageries instantanées, c’est au tour de Casper de faire son apparition, selon un article de Motherboard qui s’appuie sur des recherches menées par Kaspersky et ESET.

 

Suite de l’article

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories