Overblog
Suivre ce blog Administration + Créer mon blog
28 octobre 2013 1 28 /10 /octobre /2013 20:55
Espionnage: la Cnil s'interroge sur l'existence éventuelle d'un Prism français

24/10/2013 L’Express.fr (AFP)

 

Paris - La Commission nationale de l'informatique et des libertés a saisi le Premier ministre et les ministres de l'Intérieur et de la Défense d'une demande de précisions sur l'éventuelle existence d'un dispositif d'espionnage français équivalent au programme américain Prism.

 

"La Cnil a saisi le Premier ministre, ainsi que les ministres de l'Intérieur et de la Défense, d'une demande de précisions sur l'éventuelle existence d'un programme français similaire au programme Prism, qui serait ainsi réalisé en dehors du cadre juridique prévu par le législateur", dit l'institution dans un communiqué.

 

La Cnil, qui "ne peut contrôler, de manière générale, les fichiers de renseignement", a par ailleurs "proposé au gouvernement de renforcer son pouvoir de contrôle en la matière".

 

Fin juillet, les responsables du renseignement français avaient nié intercepter toutes les communications, comme l'avançait le quotidien Le Monde. Le journal avait écrit le 4 juillet que la France disposait d'un système d'écoutes illégal et clandestin comparable à celui des États-Unis.

 

L'institution réitère dans ce communiqué ses inquiétudes concernant Prism. Ce programme, supervisé par l'Agence nationale de sécurité américaine (NSA), "constitue une violation de la vie privée des citoyens européens d'une ampleur inédite et illustre concrètement la menace que représente la mise en place d'une société de surveillance".

 

Elle propose des solutions pour prévenir ces risques et demande notamment "que tout transfert de données relatives à des citoyens européens à la demande d'États tiers soit subordonné à l'autorisation des autorités des pays des citoyens concernés", rappelle-t-elle. 

 

"Les amendements adoptés par la commission +LIBE+ du Parlement européen, le 21 octobre, sur ce projet de règlement, montrent que ces préoccupations ont été entendues", se réjouit l'institution.

 

La Cnil souhaite aussi la mise en place "d'accords internationaux entre les Etats membres de l'Union européenne et les Etats-Unis pour encadrer les échanges de données de renseignement entre ces pays".

 

En août, les instances européennes de protection des libertés informatiques avaient réclamé des explications sur l'impact des activités d'espionnage électronique des Etats-Unis dans le monde

Partager cet article
Repost0
28 octobre 2013 1 28 /10 /octobre /2013 07:45
La DPSD au Tchad : Le renseignement de contre-ingérence pour la force Epervier

25/10/2013 DPSD

 

Au Tchad, la mission de la DPSD est plus que jamais de « renseigner pour protéger »

 

Suite au déclenchement de l’opération Serval au Mali, la priorité fixée au détachement PSD-CI du Tchad est la recherche du renseignement de contre-ingérence pour la force Epervier, notamment au sujet de la menace terroriste et du crime organisé, et principalement concernant le trafic d’armes.

 

La mission du détachement PSD-CI, intégré à la force Epervier, est plus que jamais de « renseigner pour protéger ». Le Service recueille le renseignement de contre-ingérence contribuant à l’évaluation des menaces TESSCo (terrorisme, espionnage, sabotage, subversion, crime organisé), qui représentent un risque permanent pour la force Epervier. A partir de cette évaluation, le détachement est force de proposition auprès du commandement et lui suggère des mesures de protection et d’entrave adaptées. En outre, il participe à la sensibilisation des personnels militaires et civils afin d’accroître leur vigilance, d’adapter leurs comportements aux menaces qui les entourent et de diminuer leurs vulnérabilités.

 

L’une des missions d’Epervier est la protection des ressortissants français et étrangers au Tchad. Dans ce contexte, en cas de déclenchement du dispositif Centrevac (centre d’évacuation), le DET PSD-CI apporte son concours afin de recueillir le renseignement de contre-ingérence.

Partager cet article
Repost0
28 octobre 2013 1 28 /10 /octobre /2013 07:30
La DPSD au Liban, un théâtre multidimensionnel

25/10/2013 DPSD

 

Mosaïque de communautés, le Liban est un condensé du Moyen-Orient.

 

Au cours de l'automne 2006 (suite à la résolution 1701 du conseil de sécurité des Nations Unies du 11 août 2006), les effectifs de la FINUL (Force intérimaire des Nations Unies au Liban mise en place par les résolutions 425 et 426 des Nations Unies en mars 1978) ont été renforcés, et par la même ceux de la DPSD. La mission de ce contingent de la FINUL est de participer au rétablissement de la paix et de la sécurité internationales et d’aider le gouvernement libanais à assurer la restauration de son autorité effective dans la région sud Liban.

 

Le chef du détachement de la DPSD est le conseiller privilégié du French Senior National Representative (SNR) au sein de la FINUL, dans le cadre de l’exercice de ses fonctions en matière de protection et de sécurité des forces françaises engagées.

 

Articulé autour de deux sites, Naqoura et Dayr Kifa, le personnel de la DPSD a compétence sur l’ensemble des forces françaises présentes sur le théâtre et des employés locaux (les contrôles de sécurité des personnels civils qui travaillent sur les emprises françaises constituent la 2ème mission principale du détachement), permanents ou de passage, travaillant sur les emprises françaises placées sous sa responsabilité.

 

Toutefois, afin d’évaluer les risques pour les forces françaises dans les domaines du TESSCo (terrorisme, espionnage, sabotage, subversion, crime organisé), la principale mission du détachement est le recueil du renseignement de contre-ingérence.

 

A ce titre, le détachement de la DPSD a développé des échanges avec les services de renseignement civils et militaires français, locaux et étrangers, présents au Liban.

 

Par ailleurs, la DPSD réalise des actions de prévention au travers des sensibilisations et des évaluations techniques de la sécurité des locaux.

Partager cet article
Repost0
28 octobre 2013 1 28 /10 /octobre /2013 06:55
NSA : comment bien sécuriser le smartphone de Jean-Marc Ayrault ?

26/10/13 Par Paul Laubacher - http://obsession.nouvelobs.com

 

Le Premier ministre l'assure : il a "tout l'équipement qu'il faut" pour éviter de se faire espionner par la NSA.

 

Les téléphones portables des membres du gouvernement français sont-ils bien sécurisés ? Le Premier ministre français Jean-Marc Ayrault assure, vendredi 25 octobre, avoir lui-même "tout l'équipement qu'il faut" pour que la sécurité nationale ne souffre pas d'un éventuel espionnage par des autorités étrangères.

Toutefois, "Le Monde" a révélé, grâce aux documents de Snowden, que l'Agence de sécurité nationale américaine (NSA) avait effectué 70,3 millions d'enregistrements de données téléphoniques de Français sur une période de 30 jours, entre le 10 décembre 2012 et le 8 janvier 2013. Massif.

Tout autant inquiétantes sont les informations de "Der Spiegel" sur l'espionnage du téléphone portable de la chancelière allemande Angela Merkel par la NSA. Et tout aussi surprenante est l'enquête du "Guardian" sur la mise sur écoute de 35 "leaders internationaux" par l'agence de surveillance américaine.

 

Le "smartphone du commerce" interdit

 

Avant même ces révélations, Matignon avait pris les devants et rappelé dans une lettre les dispositifs essentiels, développé par l'Agence nationale de la sécurité des systèmes d'informations (Anssi), pour que les personnages importants de l'Etat protègent efficacement leur smartphone. Dans la foulée, l'Anssi a décidé de rendre publique ses "recommandations de sécurité relatives aux ordiphones (sic)".

Pour sécuriser ses communications, l'Etat français distingue trois niveaux de classification : "confidentiel-défense", "secret-défense" et "très secret-défense". Pour la communication de données et d'information jusqu'au niveau "secret-défense", il existe Teorem, des téléphones cryptés développé par la société Thales. Selon "L'Express", Près de 2.300 appareils de ce type équipent déjà les ministères de la Défense, de la Justice, de l'Intérieur, des Finances et des Affaires étrangères.

Dans la lettre de Christophe Chantepy, directeur du cabinet de Jean-Marc Ayrault, il est écrit que l'usage de "smartphone du commerce, sans dispositif de sécurité agrégé par l'Anssi, est à proscrire". Mieux, "s'agissant des communications téléphoniques, l'utilisation d'un téléphone fixe plutôt qu'un téléphone mobile doit être privilégiée" et "l'échange d'informations sensibles par SMS est à proscrire". En ce qui concerne le dernier point, toutes nos pensées sont tournées vers François Hollande, le président de la République étant un véritable adepte des textos...

 

20 petits conseils face aux "attaques triviales"

 

A force de proscrire, on oublie de conseiller. Dans ce document mis à disposition du public, l'Anssi déroule ses petits conseils pour que notre smartphone, ou "ordiphone", soit protégé efficacement. Toutefois, l'agence française estime qu'il est "illusoire d’espérer atteindre un haut niveau de sécurité avec un ordiphone ou une tablette ordinaire, quel que soit le soin consacré à son paramétrage". Comprendre : si la NSA veut vraiment hacké un smartphone, rien ne l'empêcherait vraiment.

 

L'Anssi ne veut pas désespérer et propose 20 recommandations qui "ont simplement pour objectif de protéger au mieux possible les données contenues dans le terminal contre les attaques triviales". "Le Nouvel Observateur" en a sélectionné 11  :

  1. Configurer une durée d’expiration du mot de passe de 3 mois maximum
  2. Configurer le verrouillage automatique de terminal au bout de 5 minutes maximum
  3. Si le terminal contient des informations sensibles, il est recommandé d’exiger un mot de passe fort en remplacement des méthodes de déverrouillage par défaut. Dans tout autre cas, l’utilisation d’un code PIN sera suffisant dès lors que la recommandation numéro 4 est strictement respectée
  4. Limiter le nombre de tentatives de déverrouillage, puis configurer un temps de blocage de plus en plus long ainsi qu’un effacement automatique après une dizaine de tentatives ayant échoué.
  5. Ne pas laisser le terminal sans surveillance. Un accès très temporaire à un terminal mobile peut suffire à sa compromission sans que l’utilisateur en ait conscience même lorsqu’il est verrouillé
  6. Ne pas brancher le terminal à un poste de travail non maîtrisé ou à un quelconque périphérique qui ne soit pas de confiance, lesquels établiront une connexion directe non contrôlée
  7. Interdire l’utilisation du magasin d’applications par défaut, ainsi que l’installation d’applications non explicitement autorisées par l’entreprise. Cette recommandation vaut également pour les applications pré-installées
  8. Les applications installées doivent avoir fait l’objet d’une étude de réputation avant toute autorisation de déploiement. Cette recommandation vaut encore une fois pour les applications pré-installées qui doivent être désinstallées si nécessaire
  9. L’accès au service de géolocalisation doit être interdit aux applications dont les fonctions liées à la position géographique ne sont pas utilisées. Si cette option n’est pas disponible sur le terminal considéré, il convient d’éteindre le service de géolocalisation lorsqu’il n’est pas utilisé
  10. Les interfaces sans-fil (Bluetooth et WiFi) ou sans contact (NFC par exemple) doivent être désactivées lorsqu'elles ne sont pas utilisées
  11. Désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le terminal afin de garder le contrôle sur l’activation de la connexion sans-fil.
Partager cet article
Repost0
15 octobre 2013 2 15 /10 /octobre /2013 20:12
Renseignement - Industriels et militaires en forum à Saumur

15/10/2013 Economie et technologie

 

Industriels et militaires se sont réunis, début octobre 2013, aux écoles militaires de Saumur (EMS), pour le 9e forum du renseignement. Le centre d'enseignement et d'étude du renseignement de l'armée de Terre (CEERAT) organise tous les 2 ans cette rencontre, l'occasion de découvrir l'évolution des technologies mises au service du renseignement opérationnel. Si les industriels sont venus apporter leur expertise en la matière, c’est pour bénéficier en retour d’un précieux savoir-faire militaire… l’expérience du terrain ! Matériel éprouvé au combat, un « label » recherché, qui fait désormais référence chez les industriels.

14 oct. 2013  Armée de Terre

 

Aux écoles de Saumur, le CEERAT (centre d'enseignement et d'étude du renseignement de l'armée de Terre) organise tous les 2 ans un forum qui donne l'occasion de découvrir l'évolution des technologies mises au service du renseignement opérationnel. Cette 9e édition a pour thématique ; " L'armée de terre est déployée en zone sahélienne : quelles conséquences pour le renseignement et quels sont les défis posés aux capacités de recherche ? "

Partager cet article
Repost0
15 octobre 2013 2 15 /10 /octobre /2013 11:20
Vie privée : Votre carnet d'adresses n'a pas de secret pour la NSA !

15/10/2013 Le Point.fr

 

L'agence collecte des centaines de millions de listes de contacts numériques d'Américains via leurs courriels ou leurs messageries instantanées.

 

L'agence américaine de renseignement NSA collecte des centaines de millions de listes de contacts numériques d'Américains via leurs courriels ou leurs messageries instantanées, indique lundi le Washington Post, citant des documents de l'ancien consultant de la NSA Edward Snowden.

 

En une seule journée en 2012, la NSA a intercepté 444 743 listes de contacts courriels de comptes Yahoo!, 82 857 de comptes Facebook, 33 697 de comptes Gmail, et 22 881 d'autres fournisseurs internet, précise la NSA dans une présentation publiée par le journal américain. Extrapolés sur une année, ces chiffres correspondraient à la collecte de 250 millions de listes de contacts courriels par an. Ce qui voudrait dire que des millions, voire des dizaines de millions d'Américains sont concernés par cette collecte, ont indiqué au journal deux hauts responsables du renseignement américain.

 

"Partout dans le monde"

 

Ces listes contiennent davantage d'informations que les métadonnées téléphoniques, car, dans ces contacts courriels (d'e-mails), il y a aussi des numéros de téléphone, des adresses physiques, des informations économiques ou familiales, et parfois les premières lignes d'un message.

 

La NSA intercepte ces listes "au vol", quand elles se retrouvent dans des échanges internet, plutôt qu'"au repos", dans les serveurs des ordinateurs. Et de ce fait, la NSA n'a pas besoin de le notifier aux groupes internet qui abritent ces informations, comme Yahoo!, Google ou Facebook.

 

L'agence les intercepte à partir de points d'accès situés "partout dans le monde" mais pas aux États-Unis, ont précisé les responsables du renseignement. Ce qui permet à la NSA de contourner l'interdiction qui lui est faite d'intercepter des informations sur des Américains à partir du territoire américain, expliquent-ils.

 

Mi-août, le président américain Barack Obama avait promis de revoir les programmes américains de surveillance, après les débats provoqués par les révélations d'Edward Snowden, qui avait fait état de vastes et secrets programmes de collecte de données téléphoniques mais aussi numériques.

Partager cet article
Repost0
15 octobre 2013 2 15 /10 /octobre /2013 07:55
Conférence « De l’ombre à la plume : quand les hommes du renseignement se mettent au roman »

12.10.2013 ANAJ-IHEDN

 

L’ANAJ-IHEDN a le plaisir de vous inviter à une conférence exceptionnelle sur le thème

 

« De l’ombre à la plume : quand les hommes du renseignement se mettent au roman »
 

• Bernard BESSON
Contrôleur général honoraire de police
Auteur de « Le partage des terres » (Ed. Odile Jacob)

 

• Pierre BOUSSEL
Journaliste à Radio Méditerranée Internationale
Auteur de « Les confessions de l’ombre » (Ed. Kero)

 

• Paul FAURAY
Officier et Haut fonctionnaire, Ancien du Commandement des opérations spéciales (COS)
Auteur de « La bombe des mollahs » (Ed. du Rocher)

 

• Pierre MARTINET
Ancien membre du Service Action de la DGSE
Auteur de « Cellule Delta : Opération Sabre d’Allah » (Ed. du rocher)

 

Mercredi 30 octobre 2013 19h30 à 21h30

Amphithéâtre Foch - École militaire
 

 

Après deux conférences « Renseignement & Cinéma » et « Renseignement & Littérature » en 2011, l’ANAJ-IHEDN organise une nouvelle conférence exceptionnelle sur le thème du renseignement.

Comment passe-t-on de l’ombre à la plume, du renseignement au roman ? Telle est la question que l’ANAJ-IHEDN a décidé de poser aux intervenants de cette soirée : 3 anciens hommes du renseignement français et un journaliste spécialisé. Sous un format table-ronde, cet événement est une occasion de pouvoir aller à la rencontre d’anciens des services de renseignement et de comprendre quelle a été leur démarche pour passer de l’ombre à la plume.

A l’issu de la conférence, les auteurs feront une séance de dédicace de leurs ouvrages.

s'inscrire

Bernard BESSON, Contrôleur général honoraire de police : Après une carrière dans le renseignement il est de 1988 à 1990, chef de cabinet du directeur central des renseignement généraux. De 1998 à 2004, il dirige la sous direction des Courses et des Jeux au Ministère de l’Intérieur (Police judiciaire). De 2004 à 2009, il est chargé de mission auprès du Haut responsable à l’intelligence économique puis du Délégué Interministériel. Il est aujoud’hui président d’honneur de l’Association des Auditeurs en Intelligence Economique de l’IHEDN. Il est l’auteur de nombreux romans sur le renseignement dont les plus récents sont Chien Rouge (2008), Chouette de cristal IEC 2008 de l’Académie de l’intelligence économique, Main basse sur l’Occident (2010) et Le partage des terres (2013).

Pierre BOUSSEL, écrivain, réside à Tanger (Maroc) où il est éditorialiste de politique étrangère sur les ondes de Radio Méditerranée internationale, la première radio du Maghreb. Spécialiste du monde arabo-musulman et des questions de sécurité / défense, il est membre de l’Institut de Recherche et d’Études Méditerranée Moyen-Orient (IREMMO). Ses travaux visent à établir une Géostratégie du temps.

Paul FAURAY, médecin, officier de marine, haut fonctionnaire, a servi au Commandement des opérations spéciales. Afrique de l’Ouest, Balkans, Proche-Orient, Golfe Persique ; guerres, crises, conflits se sont succédés au cours de sa carrière. Aujourd’hui, conseiller défense d’une haute personnalité de l’État, il poursuit sa passion : arpenter les points chauds du globe. Avec La Bombe des Mollahs, il signe son sixième livre.

Pierre MARTINET a passé vingt ans dans les unités parachutistes d’élite, dont cinq au célèbre Service Action de la DGSE (services secrets français). Il est l’auteur de trois ouvrages le best-seller DGSE Service Action un agent sort de l’ombre qui relate son parcours et révéla l’affaire Canal Plus (l’espionnage de Bruno Caccio), De l’ombre à la lumière, et son premier roman Cellule Delta.

 

Informations : conference-renseignement@anaj-ihedn.org

 

En partenariat avec

Logo Medi1 1600

Partager cet article
Repost0
14 octobre 2013 1 14 /10 /octobre /2013 20:45
Piraterie maritime Djibouti

Piraterie maritime Djibouti

 

14/10/2013 DPSD

 

Djibouti occupe une position stratégique et, dans ce cadre, le poste de protection et de sécurité de la défense local est, en appui du commandement, à la pointe de la contre-ingérence…

 

L’intérêt de Djibouti n’est plus à démontrer et les forces françaises stationnées à cet endroit constituent la principale implantation militaire en Afrique.

 

La contre-ingérence constitue la priorité du poste afin de renseigner et de prévenir les actes terroristes éventuels à l'encontre des personnes et des installations des forces françaises, de déceler et de prévenir toute menace contre les forces, et de suivre l’activité des puissances étrangères dans un contexte crisogène et concurrentiel marqué.

 

Dans ce contexte, le chef de poste et son adjoint, qui sont les conseillers privilégiés du commandement (COMFOR), sont consultés dans le cadre des mesures de prévention lorsque la sécurité de nos forces et de nos concitoyens est engagée.

 

De plus, la coopération avec nos services homologues alliés, présents à Djibouti, est constante. Les échanges d’informations sont réguliers et les évaluations sécuritaires sont en général établies de manière collégiale.

Partager cet article
Repost0
14 octobre 2013 1 14 /10 /octobre /2013 16:45
La DPSD et Licorne

14/10/2013 DPSD

 

Le détachement PSD de Port-Bouët à Abidjan est le conseiller privilégié du commandement en matière de contre-ingérence...

 

Installé dans les murs du camp Licorne (ex-43ème BIMa), il est l’héritier du poste PSD en Côte d’Ivoire devenu un détachement en opération extérieure (missions de 6 mois) suite aux crises successives depuis le début des années deux mille. Son statut devrait évoluer vers un séjour type outre-mer en 2014.

 

Le chef de détachement participe à toutes les réunions d’importance au sein de la force et est reçu autant que de besoin par le COMANFOR (commandant de la force Licorne). Au delà des activités de conseil liées à la protection, les inspecteurs ont la charge du recueil du renseignement de contre-ingérence.

 

En dehors des services officiels français implantés en RCI, le détachement entretient des relations particulièrement cordiales tant au niveau des services ivoiriens homologues que de ceux relevant du ministère de l’intérieur voire même de la cellule en charge des affaires de la présidence.

 

Ces relations caractérisées par une grande confiance se sont notamment renforcées au travers des actions de formation de contre-ingérence au profit des services homologues. Conséquence du succès de ces stages, un nombre croissant d’interlocuteurs officiels, militaires ou civils, souhaite les intégrer.

 

La DPSD et Licorne
Partager cet article
Repost0
14 octobre 2013 1 14 /10 /octobre /2013 07:55
Naamen Meziche est le recruteur présumé d'apprentis djihadistes dans les années 2000

Naamen Meziche est le recruteur présumé d'apprentis djihadistes dans les années 2000

 

14/10/2013 Par Christophe Cornevin – LeFigaro.fr

 

Le Franco-Algérien Naamen Meziche,  qui vient d'être écroué à Paris, a croisé  le gratin de la nébuleuse terroriste.

 

Contrairement à une réputation brossée à la hâte et au rôle boursouflé que certains experts ont bien voulu lui prêter, Naamen Meziche ne semble en rien un cadre, encore moins un quelconque «pivot» d'al-Qaida. En revanche, les longues tribulations de ce djihadiste franço-algérien lui ont permis de côtoyer le gotha de la nébuleuse terroriste. En cela, elles en font un client de premier choix pour les policiers français et les magistrats spécialisés de la galerie Saint-Éloi.

Expulsé mardi dernier du Pakistan, où il était retenu depuis dix-sept mois, aux mains des services secrets, cet islamiste de 43 ans a été pris en charge à sa descente d'avion par la Direction centrale du renseignement intérieur (DCRI). Recruteur présumé d'apprentis djihadistes dans les années 2000, Naamen Meziche a été écroué dans le cadre d'une information judiciaire ouverte en mars dernier pour association de malfaiteurs avec une entreprise terroriste. Il serait impliqué dans des projets d'attentats en Europe et en Australie, calqués, selon des sources américaines, sur les attaques de Bombay qui avaient fait 166 morts en novembre 2008.

 

Gendre du prédicateur al-Fizazi

Mutique dans les geôles pakistanaises, Meziche n'a reconnu aucune activité criminelle. Il a concédé s'être rendu au Pakistan pour faire sa «hijra», le retour en terre d'islam pour un fidèle établi dans un pays non musulman. Pendant 96 heures de garde à vue, les policiers ont eu le temps d'explorer la trajectoire de ce combattant d'Allah.

Né à Paris, Naamen Meziche embrasse vite les thèses radicales et part se former au début des années 1990 en Afghanistan. Aguerri, il rejoint l'Allemagne en 1993 et gravite dans le sillage de la «cellule» de Hambourg, où il fréquente la mosquée al-Qods au même titre que Mohammed Atta, l'un des pirates du 11 Septembre. Meziche épouse la fille du prédicateur Mohammed al-Fizazi, dont les sermons enflamment les mosquées de Hambourg avant qu'il soit écroué au Maroc pour son implication dans les attentats kamikazes de Casablanca de mai 2003 (41 morts et un centaine de blessés).

En 2010, Meziche est donné comme mort après un tir de drone de la CIA contre un immeuble résidentiel du Waziristan du Nord, dans lequel sont alors éliminés plusieurs djihadistes et membres d'al-Qaida. Ayant survécu à la frappe, l'islamiste est aperçu avec plusieurs de ses comparses en Iran, d'où il essaie de retourner en Europe.

 

Un épais carnet d'adresses

Mais sa course s'achève au Pakistan en mai 2012, quand il est capturé lors d'une opération menée par l'armée dans la région de Quetta, au Baloutchistan, non loin des frontières avec l'Iran et l'Afghanistan. Naamen Meziche y est alors surpris en compagnie de trois Français. Originaires de la région d'Orléans et jusqu'alors inconnus des services, ils ont été expulsés vers la France dans la plus grande discrétion au printemps dernier.

L'arrestation de Meziche, qui pourrait être interrogé dans les prochaines semaines sur sa présence en zone tribale et sur ses trois compagnons de route, est intervenue quelques mois après celle d'une de ses connaissances, Younis al-Mauritani, «gros poisson» d'al-Qaida capturé le 5 septembre 2011. C'est d'ailleurs grâce aux informations fournies par ce dernier que Meziche a pu être localisé.

Fidèle lieutenant d'Oussama Ben Laden, al-Mauritani avait été chargé par le chef d'al-Qaida en personne d'organiser des attentats aux États-Unis, en Australie et en Europe. En raison de son épais carnet d'adresses, dans lequel auraient pu figurer Abou Yahya al-Libi, défunt théoricien du Groupe islamique combattant libyen, mais aussi le tueur de Toulouse et Montauban Mohamed Merah, Naamen Meziche risque d'être extrait à plusieurs reprises de sa cellule. Jusqu'à présent, il n'a jamais été condamné pour de quelconques faits terroristes.

Partager cet article
Repost0
13 octobre 2013 7 13 /10 /octobre /2013 11:35
Les demandes de budget du spatial japonais pour l'année fiscale 2014

Quelques-uns des grands programmes spatiaux du Japon. De gauche à droite et de haut en bas : la constellation de satellites de positionnement QZSS, l'exploration spatiale ici avec Hayabusa 2, le développement du nouveau lanceur lourd H-3 et enfin le soutien à la Station Spatiale Internationale avec notamment le cargo de ravitaillement HTV. - Crédits : JAXA

 

11.10.2013 BE Japon 665

 

Le Bureau de Politique Spatiale du Cabinet (Office of National Space Policy) a publié en septembre 2013 une compilation des demandes de budget spatial provenant des différents ministères japonais. Ces données, bien que préliminaires et incomplètes, permettent cependant de faire une analyse qualitative des projets considérés comme prioritaires par le Japon. La demande totale de budget s'élève à 366,6 milliards de yens soit un peu moins de 3 milliards d'euros (voir Tableau). Ce chiffre est cependant provisoire car en général la demande totale de budget spatial effectuée au mois d'août est supérieure de 15% au budget finalement accordé en avril. A la lecture de ces chiffres, on peut estimer que le budget spatial devrait rester stable par rapport au dernier exercice. La hiérarchie des différents ministères est respectée : Science et Technologie, Défense, Renseignement restent les trois plus gros postes de dépense. Le budget du MEXT représente à lui seul, avec 189 milliards de yens (1,5 milliard d'euros), plus de la moitié du montant total. On constate toutefois que les contributions du Ministère de l'Industrie et de l'Administration Centrale du Cabinet augmentent de manière significative.

 

Dans le domaine des lanceurs, 2014 marquera le début du développement du nouveau lanceur lourd japonais H-3 avec 7 milliards de yens (54 millions d'euros) demandés pour l'année prochaine. Le coût total du développement d'H-3 est estimé à 190 milliards de yens (1,5 milliard d'euros) sur une durée de 7 à 8 ans. Avec ce nouveau lanceur, le coût d'un lancement doit passer de 10 milliards de yens (77 millions d'euros) (coût H-2A) à 6 milliards de yens (46 millions d'euros) et le coût de maintien système et infrastructures de 17 milliards de yens par an (130 millions d'euros) à 8,5 milliards de yens par an (65 millions d'euros), le tout permettant sur 30 ans une économie de 300 milliards de yens (2,3 milliards d'euros) selon la JAXA.

La JAXA continue en parallèle l'amélioration de son lanceur H-2A, avec le développement de la version améliorée du lanceur H-2A qui devrait faire son premier vol en 2015 avec le satellite Telstar 12V. Quelque 4,7 milliards de yens (36 millions d'euros) sont demandés pour ces développements. Les modifications concernent essentiellement le second étage, avec au final plus souplesse pour la mise sur orbite avec le H-2A. On note aussi que la JAXA demande 200 millions de yens (1,5 million d'euros) pour développer la capacité d'emport de charge utile auxiliaire (piggyback) sur H-2A. Enfin, avec la fin du développement du petit lanceur Epsilon, et le lancement du premier modèle le 14 septembre 2013, la ligne budgétaire Epsilon disparaît (seulement 900 millions de yens soit 7 millions d'euros). De son coté, le METI souhaite consacrer encore 125 millions de yens (environ un million d'euros) pour continuer ses études sur un système de lancement aéroporté.

Concernant les missions habitées, la participation du Japon au programme de la Station Spatiale Internationale représente le pôle budgétaire le plus important pour la JAXA, avec environ 20% de son budget. Le cargo HTV-4 a décollé le 4 aout 2013 et le prochain devrait décoller à l'été 2014. Il reste encore au total 3 HTVs à lancer par la JAXA jusqu'en 2016.

On constate par ailleurs une augmentation du volume des activités relatives à la défense et à la sécurité. Le Japon poursuit son programme de satellites de renseignement IGS avec un budget constant d'environ 70 milliards de yens (538 millions d'euros) chaque année. Le Japon dispose désormais de cinq satellites de reconnaissance en opération (six en incluant le nouveau satellite de démonstration lancé en 2013). Le prochain lancement, un satellite optique de la nouvelle génération, est prévu pour l'année 2014. Enfin, il est mentionné que le Ministère de la Défense demandera 150 millions de yens (1,1 million d'euros) pour le développement d'un capteur infrarouge par la JAXA. La JAXA a en effet depuis l'été 2012 la possibilité de collaborer sur des thématiques de défense grâce à une modification de son mandat, qui permet désormais des financements pour ce type de recherche. Ces capteurs infrarouges ultrasensibles pourraient être intégrés dans une mission d'alerte précoce aux lancements de missiles.
 


Tableau récapitulatif des demandes de budget spatial des ministères japonais.
Crédits : Ambassade de France au Japon


Mais la première des priorités, encouragée par le nouveau plan spatial est bien le développement de missions à retombées directes pour les citoyens japonais. Cette politique, si elle est tenue, ne deviendra effective que dans quelques années, puisque les missions qu'elle supporte doivent encore être lancées. Le programme de navigation QZSS (complément régional du GPS) est le fer de lance du le Bureau de Politique Spatiale. Son implémentation continue avec un budget constant d'environ 10 milliards de yens par an (77 millions d'euros). Le Japon attend des retombées économiques importantes de son opération, dont le démarrage est prévu "avant la fin de la décennie". Le premier satellite a été lancé en 2011, mais le calendrier de lancement des 3 autres satellites reste encore peu clair. Dans le domaine de l'observation de la Terre, la JAXA lancera bientôt le satellite GPM (lancement prévu en février 2014), le satellite radar ALOS-2 (lancement prévu au printemps 2014, 3 milliards de yens demandés soit 23 millions d'euros) et GCOM-C1 (lancement prévu pour l'année fiscale 2016, 6,7 milliards de yens demandés soit 52 millions d'euros). Le MEXT et le ministère de l'environnement ont aussi demandé un financement pour développer respectivement la plateforme et les instruments du satellite GOSAT-2 (5,7 milliards de yens soit 43 millions d'euros au total). Pour le développement du satellite d'observation optique haute-résolution ALOS-3 (2017) la JAXA demande 1,9 milliard de yens (14 millions d'euros). De son côté, le METI demande un budget de 3,3 milliards de yens (25 millions d'euros) pour des développements technologiques pour la version radar d'ASNARO, petit satellite d'observation de la Terre. On note enfin que le Bureau du Cabinet demande la somme importante de 8 milliards de yens (61 millions d'euros) pour le développement d'une constellation de surveillance des océans et des catastrophes naturelles.

A l'inverse on observe une baisse de régime pour les sciences et l'exploration robotique. Dans le domaine de l'étude de l'Univers, aucune mention n'est faite sur les futures missions hormis Hayabusa-2 (lancement prévu en décembre 2014, demande de 12,5 milliards de yens soit 96 millions d'euros) et ASTRO-H (lancement prévu en novembre 2015, demande de 9,5 milliards de yens soit 73 millions d'euros). Les études relatives à une mission lunaire ou martienne sont pour l'instant mises de côté. Pour la mission mercurienne Bepi-Colombo (en partenariat avec l'ESA), la JAXA demande 541 millions de yens (4 millions d'euros). La JAXA souhaite aussi continuer à améliorer sa petite plateforme récurrente pour les satellites scientifiques, utilisée pour SPRINT-A, avec une demande de 6,6 milliards de yens (51 millions d'euros).

Dans son premier plan spatial, le Cabinet avait émis le souhait d'engager le Japon dans des technologiques innovantes. Certains projets se distinguent en effet par leur originalité. C'est par exemple le cas de la mission SLATS (demande de 1,1 milliard de yens soit 8,5 millions d'euros) qui doit démontrer la faisabilité et l'intérêt du vol en orbite ultra-basse (jusqu'à 180 km) pour l'observation de la Terre. Son lancement est prévu au plus tôt en 2016. C'est aussi le cas des projets de production d'électricité solaire spatiale, que le Japon entend promouvoir sans pour autant leur attribuer un budget très important. La JAXA demande en effet 500 millions de yens (3,8 millions d'euros) en 2014 et le METI 250 millions de yens (1,9 million d'euros). Une expérience de démonstration de transfert d'énergie à partir de la Station Spatiale Internationale sera candidate en interne à la JAXA pour obtenir une place sur la plateforme du module japonais Kibo. Enfin, la JAXA fait une demande de 800 millions de yens (6,1 millions d'euros) pour un nouveau projet de démonstration technologique de méthode d'élimination de débris avec un démonstrateur de câble électrodynamique utilisant le cargo HTV.

--

Acronymes utilisés :
- ALOS : Advanced Land Observation Satellite
- ASNARO : Advanced Satellite with New system Architecture for Observation
- ESA : European Space Agency
- GCOM-C : Global Change Observation Mission - Carbon cycle
- GCOM-W : Global Change Observation Mission - Water
- GOSAT : Global Greenhouse Gas Observation by Satellite
- GPM : Global Precipitation Measurement
- HTV : H-II Transfer Vehicle
- IGS : Information Gathering System
- JAXA : Japan Aerospace Exploration Agency
- METI : Ministry of Economy, Trade and Industry
- MEXT : Ministry of Education, Culture, Sports, Science and Technology
- QZSS : Quasi-Zenith Satellite System
- SLATS : Super Low Altitude Test Satellite
- SPRINT-A : Spectroscopic Planet Observatory for Recognition of Interaction of Atmosphere

Partager cet article
Repost0
13 octobre 2013 7 13 /10 /octobre /2013 11:35
Les États-Unis capturent un chef taliban pakistanais

11/10/2013 Par lefigaro.fr (AFP)

 

Selon le Washington Post, Latif Mehsud avait récemment été fait prisonnier dans l'est de l'Afghanistan par les services de renseignement afghans, qui souhaitaient le recruter comme intermédiaire.

 

Les Etats-Unis ont capturé un chef taliban pakistanais lors d'une opération militaire, a annoncé aujourd'hui la diplomatie américaine. "Je peux confirmer que les forces américaines ont bien capturé le responsable terroriste Latif Mehsud lors d'une opération militaire", a indiqué la porte-parole adjointe du département d'Etat, Marie Harf, précisant qu'il s'agissait d'un haut commandant du Tehreek-e-Taliban Pakistan (TTP, mouvement des talibans du Pakistan).

 

La diplomate n'a donné aucun détail sur le lieu ou la date de l'opération. Des responsables du Pentagone ont affirmé de leur côté que Mehsud se trouvait actuellement en Afghanistan où il serait détenu "légalement". "Dans le cadre du conflit armé contre al-Qaïda, les talibans et les forces qui leur sont associées, autorisé par le Congrès en 2001 (...), Mehsud a été capturé et est détenu en toute légalité par les forces armées américaines en Afghanistan", a souligné une porte-parole du Pentagone, Elissa Smith. Selon le Washington Post, Latif Mehsud avait récemment été fait prisonnier dans l'est de l'Afghanistan par les services de renseignement afghans souhaitant le recruter comme potentiel intermédiaire pour des négociations de paix entre Kaboul, Islamabad et les talibans.

 

Hamid Karzaï serait furieux

 

Ces événements interviennent alors que le secrétaire d'Etat John Kerry est arrivé à Kaboul cet après-midi pour une visite surprise jusqu'à samedi, dans le but de faire avancer avec le président afghan Hamid Karzaï les difficiles négociations pour un accord sur la présence américaine en Afghanistan après 2014. Selon un porte-parole de Karzaï, Aimal Faizi, cité par le Post, le président afghan est devenu furieux en apprenant la capture par les Etats-Unis de Mehsud: "Les Américains l'ont récupéré de force pour l'emmener à Bagram", a-t-il déclaré.

 

Bagram est une base aérienne américaine comprenant un bâtiment de détention, où les Etats-Unis continuent de retenir prisonniers plus de 60 combattants étrangers parmi 3.000 détenus. Selon le porte-parole de Karzaï, Mehsud venait seulement d'accepter de rencontrer des agents de la Direction nationale de la sécurité afghane après des mois de discussions. Kaboul estimait même que le contact établi avec cet important chef taliban était l'une des opérations les plus réussies menées par les forces afghanes, qui vont peu à peu assumer seules le contrôle de la sécurité du pays, a précisé Faizi au Washington Post.

 

"Mehsud est un haut commandant du TTP et a aussi été un proche confident du chef de ce groupe, Hakimullah Mehsud", avait dit plus tôt Marie Harf, pour qui le TTP avait revendiqué la tentative d'attentat à la bombe à Times Square, au coeur de New York, en 2010. Ce groupe "a fait le serment de frapper à nouveau les Etats-Unis sur leur sol", avait insisté la responsable, notant que l'organisation a été derrière plusieurs attentats contre des diplomates américains au Pakistan et des attaques ayant tué des civils pakistanais.

 

Depuis leur création en 2007, les talibans pakistanais multiplient les attaques contre les forces de l'ordre pakistanaises, contrairement aux talibans afghans qui visent l'Otan et leurs alliés des forces nationales en Afghanistan. Le TTP avait également revendiqué l'attentat contre la jeune militante pour le droit à l'éducation, Malala Yousafzaï, qui vient de remporter le prix Sakharov du Parlement européen.

Partager cet article
Repost0
11 octobre 2013 5 11 /10 /octobre /2013 10:55
Espionnage américain: Greenwald va divulguer des documents sur la France

10/10/2013 45eNord.ca (AFP)

 

Le journaliste Glenn Greenwald qui a dénoncé l’espionnage cybernétique américain au Brésil, a déclaré mercredi qu’il travaillait maintenant sur des documents traitant de la France et de l’Espagne, parmi tous ceux que lui a remis l’ex-informaticien américain Edward Snowden.

 

«Nous faisons du journalisme à haut risque [..] Je vais continuer à faire ce type de journalisme jusqu’à la publication du dernier document», a déclaré devant une commission du Parlement à Brasilia le journaliste américain du Guardian, qui vit à Rio de Janeiro.

 

«Tout ce que j’ai eu sur l’espionnage au Brésil et maintenant sur la France, je travaille avec des journaux de France et d’Espagne, je le publie», a dit M. Greenwald sans donner plus de détails devant cette commission brésilienne qui enquête sur les accusations d’espionnage de l’Agence nationale de sécurité américaine (NSA) au Brésil.

 

Alors qu’on lui demandait s’il avait encore des documents en main et pourquoi les informations sortaient au compte-gouttes, étant donné que M.Snowden lui avait remis les documents depuis des mois, M.Greenwald a répondu : «Cela prend du temps de comprendre tous les documents. Dès que je trouve un document que je juge intéressant à publier, je commence immédiatement à travailler dessus pour informer le public le plus vite possible».

 

Il a souligné qu’il maintenait un contact permanent et presque quotidien avec M. Snowden, actuellement réfugié en Russie et fugitif de la justice américaine qui l’accuse d’espionnage.

 

Au cours des dernières semaines, la presse brésilienne a publié, grâce à M. Greenwald, des documents des services secrets américains révélant l’espionnage exercé sur les communications de la présidente brésilienne Dilma Rousseff, de ses collaborateurs proches et de millions d’autres Brésiliens, mais aussi d’entreprises telles que le géant public pétrolier Petrobras.

 

Le ministère français des Affaires étrangères a également été espionné avait dit M.Greenwald à l’époque.

 

En septembre, devant l’Assemblée générale des Nations Unies, Mme Rousseff a proposé un contrôle multilatéral de l’utilisation d’Internet, face à la forte dépendance d’entreprises situées aux États-Unis.

 

Mercredi elle a annoncé une réunion internationale sur la gouvernance de l’Internet en avril 2014 à Rio de Janeiro, à l’issue d’une rencontre à Brasilia avec M. Fadi Chehadé, chef de l’autorité de régulation de l’Internet, connue sous le sigle ICANN.

Partager cet article
Repost0
10 octobre 2013 4 10 /10 /octobre /2013 09:00
La commission des lois du Sénat se prononce sur les dispositions relatives au renseignement du projet de loi de programmation militaire

Jeudi 10 octobre 2013 Sénat

 

Réunie mercredi 9 octobre sous la présidence de M. Jean-Pierre Michel (Soc - Haute-Saône), la commission des lois du Sénat a examiné le rapport pour avis de M. Jean-Pierre Sueur (Soc - Loiret) sur le projet de loi relatif à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale

 

La commission des lois a adopté 16 amendements de son rapporteur visant à préciser et à accroître les pouvoirs de la délégation parlementaire au renseignement. Ainsi, elle a adopté des amendements prévoyant que la délégation, dans le cadre de l’exercice de sa fonction de contrôle et d’évaluation, est notamment destinataire des rapports de la future inspection des services du renseignement et des recommandations aux ministres de la Cour des comptes concernant les services de renseignement. Elle a également adopté un amendement prévoyant que la délégation peut prendre connaissance du Plan National d’Orientation du Renseignement (PNOR).

 

En outre, la commission a précisé que la restriction à laquelle est soumise la délégation en matière de suivi de l’activité des services de renseignement ne porte, conformément à la jurisprudence du Conseil constitutionnel, que sur les opérations en cours de ces services et non sur les opérations achevées. Elle a voté un autre amendement en vertu duquel la délégation parlementaire au renseignement pourra entendre les agents des services de renseignement avec l’accord du directeur concerné.

 

La commission des lois a adopté deux amendements ayant pour objet d’opérer une fusion, plus complète que celle proposée par le texte initial, de la délégation parlementaire au renseignement et de la commission de vérification des fonds spéciaux.

 

Concernant le cadre juridique du futur fichier « PNR » (Passenger Name Record), qui collectera des données appartenant aux passagers aériens, la commission des lois a repris les recommandations qui figurent dans deux résolutions européennes du Sénat du 3 mars 2009 et du 18 mai 2011, afin d’assurer un équilibre entre l’efficacité dans la lutte contre la criminalité et le respect des libertés publiques. Elle a adopté un amendement précisant que les données des transporteurs aériens seront transmises à une unité de gestion du fichier qui devra s’assurer de la qualité de ces données et répondre aux demandes des services d’enquête et de renseignement. Elle a également adopté des amendements respectivement destinés à clarifier les finalités, préventives ou répressives, d’utilisation du fichier, enfin à limiter son utilisation aux vols extracommunautaires et à subordonner toute action coercitive, après une réponse positive du fichier, à une analyse humaine de cette réponse.

 

Elle a enfin adopté un amendement ayant pour objet d’insérer dans le code de la sécurité intérieure les dispositions relatives à la géolocalisation en temps réel des téléphones portables par les services de la police et de gendarmerie nationale, prévues par l’article 13 du projet de loi. Cet amendement rassemble les dispositions relatives au recueil des données de connexion sous un seul régime juridique, celui instauré par la loi du 10 juillet 1991 pour assurer le contrôle démocratique des interceptions de sécurité.

 

Le projet de loi sera examiné par le Sénat en séance publique le lundi 21 octobre 2013. 

Partager cet article
Repost0
10 octobre 2013 4 10 /10 /octobre /2013 06:55
Le Français et cadre d’Al Qaïda Naamen Meziche expulsé du Pakistan

09/10/2013 par Jacques N. Godbout – 45eNord.ca

 

Naamen Meziche, un Français d’origine algérienne considéré comme un cadre d’Al Qaïda, a été placé en garde à vue à Paris après son expulsion par le Pakistan vers la France, rapporte l‘AFP.

 

Meziche est soupçonné d’être impliqué dans une filière d’apprentis djihadistes et des projets d’attentats en Occident, tout particulièrement en France.

 

Il avait été arrêté en mai 2012 par la police pakistanaise alors qu’il voyageait en bus avec trois autres Français dans le sud-ouest du pays, non loin d’un bastion présumé d’Al Qaïda.

 

Après seize mois de détention, Meziche a donc été expulsé par le Pakistan qui l’a conduit dans la nuit de lundi à mardi à l’aéroport d’Islamabad, d’où il s’est envolé sous bonne escorte pour Paris via Dubaï.

 

Arrivé dans l’après-midi à Paris, il a été aussitôt interpellé et placé en garde à vue par la Direction centrale du renseignement intérieur (DCRI), le «FBI» français en matière de renseignement.

 

Les trois autres Français qui voyageaient avec lui avaient quant à eux déjà été expulsés vers la France où ils ont été mis en examen pour «association de malfaiteurs en vue de commettre des actes terroristes» et placés en détention provisoire.

 

Meziche devrait vraisemblablement être poursuivi et incarcéré pour le même motif

 

Les enquêteurs français espèrent d’ailleurs que la confrontation entre les trois autres Français et Meziche permettra d’en savoir plus sur cette filière et son rôle exact au sein d’Al Qaïda.

 

Toutefois, la justice française pourrait aussi le poursuivre simplement sur la base d’éléments judiciaires fournis par les services allemands, remontant à l’époque où il habitait en Allemagne, où il était chargé de recruter de nouveaux aspirants au djihad venant d’Europe, et aurait également planifié plusieurs attaques en Europe et en Australie, sur le modèle de celles de Bombay, en Inde, qui avaient fait plus de 140 morts en novembre 2008.

 

En outre, les services de renseignement occidentaux et pakistanais ont aussi présenté Meziche comme un proche de Younis Al-Mauritani, un important cadre d’Al-Qaïda arrêté au Pakistan six mois auparavant.

 

Selon l’armée pakistanaise, Younis Al-Mauritani avait été chargé personnellement vers les années 2000 par Oussama ben Laden de planifier des attentats contre des cibles économiques importantes aux États-Unis, en Europe et en Australie

 

La zone Afghanistan-Pakistan continuerait ainsi d’attirer les djihadistes étrangers, y compris français, même si leur nombre semble avoir fortement dominué ces dernières années avec l’apparition d’autres fronts au Moyen-Orient, notamment en Syrie, ou en Afrique, comme au Mali.

Partager cet article
Repost0
2 octobre 2013 3 02 /10 /octobre /2013 11:20
Canada: le futur siège de la Défense sur écoute (média)

OTTAWA, 01 oct 2013 marine-oceans.com (AFP)

 

Des dispositifs d'espionnage électronique ont été découverts à l'ancien siège d'une société de haute technologie d'Ottawa appelé à devenir le nouveau quartier-général du ministère canadien de la Défense, ont indiqué mardi des médias locaux.

 

Le quotidien local Ottawa Citizen a affirmé que des ouvriers, employés par la Défense pour rénover l'ancien siège de l'équipementier des télécoms Nortel, ont découvert les dispositifs.

 

En revanche, le quotidien n'était pas en mesure de préciser si le matériel d'écoute avait récemment été mis en place ou s'il datait de l'époque où Nortel a été victime d'espionnage industriel, au cours des années 2000.

 

La découverte a amené le ministère de la Défense à revoir sa décision de quitter l'immeuble du centre-ville, où il est installé actuellement, et déménager dans l'ancien siège de Nortel en banlieue d'Ottawa, a ajouté de son côté la chaîne CTV.

 

Le ministère n'a fait aucun commentaires.

 

Le Wall Street Journal avait rapporté l'an dernier que des pirates informatiques utilisant des mots de passe volés à des responsables de Nortel avaient téléchargé des documents techniques et de recherche, ainsi que des courriels d'employés et d'autres notes pendant plus de dix ans.

 

Le quotidien américain citait une enquête interne de Nortel, qui avait établi que les pirates étaient vraisemblablement basés en Chine.

 

Des logiciels d'espionnage avaient été dissimulés dans des ordinateurs d'employés, si bien que Nortel ne s'était rendu compte de l'étendue du problème que des années plus tard.

 

Nortel, anciennement la plus grande entreprise cotée en Bourse au Canada, a fait faillite en 2009.

Partager cet article
Repost0
29 septembre 2013 7 29 /09 /septembre /2013 17:20
Frontière canado-américaine : technologies de surveillance et cybersécurité

29.09.2013 ieim.uqam.ca

 

Vendredi 18 octobre 2013 de 19 h00 à 20 h 00, UQAM, Pavillon Sherbrooke, salle SH-4800, 200, rue Sherbrooke Ouest, Montréal, Métro Place-des-Arts

 

Le Lieutenant-Général Alain Parent, commandant adjoint du NORAD/USNORTHCOMMAND, discutera des technologies de surveillance et de la cybersécurité qui protègent la frontière canado-américaine.

 

Programme et inscription

Partager cet article
Repost0
28 septembre 2013 6 28 /09 /septembre /2013 12:45
Le Kenya était prévenu d'un risque élevé d'attaque

28/09/2013 Le Point.fr (AFP)

 

Israël avait notamment averti d'attaques possibles le gouvernement de Nairobi, mais "rien n'a été fait", déplore une source sécuritaire kényane.

 

Une semaine après le début du drame qui a coûté la vie à au moins 67 personnes, le gouvernement kényan est pointé du doigt pour son manque de vigilance. Selon des sources sécuritaires, il a été averti, notamment par Israël, d'un risque élevé d'attentat peu avant l'attaque contre le centre commercial Westgate de Nairobi. Des ministres kényans et les chefs des différents services de sécurité avaient reçu des informations de la part des principaux partenaires du Kenya en matière de sécurité, contenues dans un rapport des renseignements kényans, prévenant d'un projet d'attaque de grande ampleur courant septembre, ont précisé à l'AFP ces sources sécuritaires.

 

Parmi d'autres, "Israël avait prévenu d'attaques possibles contre ses intérêts économiques" au Kenya, mais "à part transmettre [le rapport des services kényans qui mentionnaient le danger] d'un bureau à l'autre, rien n'a été fait", a asséné une de ces sources sécuritaires. Depuis fin 2012, plusieurs autres rapports avaient déjà été transmis à la police et à l'armée, faisant état "de menaces sur des objectifs précis, y compris le Westgate", a précisé un autre responsable sécuritaire de haut rang sous le couvert de l'anonymat, "mais personne ne semblait les prendre au sérieux". "Personne ne peut dire qu'on n'avait pas été prévenu du risque d'attaque", a souligné ce haut responsable.

 

Des extraits du rapport des services kényans ont été publiés samedi par les principaux quotidiens du pays, le Nation, le Standard et le Star. Ce document contient des avertissements provenant d'Israël et "d'autres partenaires étrangers en matière de renseignement", selon ces sources, qui n'ont pas précisé quels autres pays avaient émis des avertissements. Outre Israël, les États-Unis et la Grande-Bretagne sont les principaux partenaires du Kenya en matière de sécurité. Selon le quotidien Nation, les ministères des Finances, de l'Intérieur, des Affaires étrangères et de la Défense, ainsi que le chef de l'armée, avaient notamment été avertis des menaces.

 

Le chef des renseignements auditionné lundi

 

"Ils ont été informés d'un risque élevé de terrorisme et de plans visant à lancer des attaques simultanées à Nairobi et Mombasa [sud-est] entre le 13 et le 20 septembre 2013", indique le rapport des renseignements kényans, cité par le quotidien. Le rapport ajoute que l'ambassade d'Israël, qui a des liens étroits avec le Kenya, notamment en matière sécuritaire, avait directement informé le gouvernement kényan des projets d'attaques contre des intérêts israéliens durant le mois de septembre, mois de vacances juives. Le Westgate est partiellement détenu par des capitaux israéliens et était depuis longtemps cité par les sociétés de sécurité comme une cible potentielle de groupes liés à al-Qaida. Les services israéliens jouent un rôle important dans l'enquête en cours sur l'attaque du Westgate.

 

Le chef des services de renseignements kényans, Michael Giganchi, doit être auditionné lundi par les parlementaires kényans, alors que l'opinion publique critique de plus en plus l'impréparation des autorités kényanes. Le 21 septembre, un commando armé a attaqué à l'arme automatique et à la grenade le luxueux centre commercial Westgate de Nairobi, tuant des employés et des clients et s'y retranchant avec des otages. Au moins 67 personnes ont péri au cours de l'attaque puis du siège qui a pris fin lundi, selon des sources sécuritaires. Les opérations militaires contre les assaillants ont été annoncées officiellement terminées mardi soir. Le carnage a été revendiqué par les insurgés islamistes somaliens shebabs, liés à al-Qaida, qui l'ont expliqué comme des représailles à la présence militaire du Kenya en Somalie.

Partager cet article
Repost0
27 septembre 2013 5 27 /09 /septembre /2013 11:20
Projet de loi pour "limiter" mais "préserver" les programmes de la NSA

27.09.2013 Le Monde.fr (AFP)

 

La commission du renseignement du Sénat américain prépare un projet de loi visant à mettre des "limites" à la surveillance des données téléphoniques mais à "préserver" ce programme de la NSA critiqué depuis l'affaire Snowden, a annoncé jeudi 26 septembre une sénatrice.

 

La sénatrice démocrate Dianne Feinstein, présidente de la commission, et le républicain Saxby Chambliss travaillent à un projet bipartite visant à prendre en compte le besoin accru de transparence sur les programmes de surveillance de la NSA, révélés par son ancien consultant Edward Snowden.

 

La collecte systématique des "métadonnées" téléphoniques aux Etats-Unis est "constitutionnelle" et "légale", a martelé la sénatrice Feinstein tout en reconnaissant que les révélations de Snowden avaient conduit à "un malheureux mais bien réel scepticisme de l'opinion" sur les intrusions de la NSA dans la vie privée des Américains.

 

Lire : "Le patron de la NSA défend la 'mission noble' de son agence"

 

L'élue a évoqué son projet lors d'une nouvelle audition, devant la commission, du directeur national du renseignement (DNI) James Clapper et du patron de l'agence nationale de sécurité (NSA), le général Keith Alexander.

 

ACCÈS AUX DONNÉES TÉLÉPHONIQUES LIMITÉ

 

"Notre projet de loi limite strictement l'accès aux données téléphoniques (...), interdira expressément la collecte du contenu des appels téléphoniques", a-t-elle annoncé. Le projet codifie également l'exigence selon laquelle un analyste doit avoir une "suspicion récente et étayée qu'un numéro téléphonique est associé au terrorisme pour pouvoir utiliser la base de données", a-t-elle détaillé.

Parmi les autres mesures envisagées, la sénatrice a évoqué la réalisation de rapports annuels d'activité concernant la collecte des métadonnées téléphoniques, qui comprendront les numéros, heures et durées de tous les appels passés via les opérateurs américains, mais pas le contenu des conversations.

Le sénateur Chambliss, coauteur du projet, a toutefois précisé qu'il avait de "fortes objections" à ce que le contrôle du programme de métadonnées ne soit plus dans les mains de la NSA.

 

Lire : "Du discours de l'ancien directeur de la CIA et de la NSA sur la surveillance américaine"

 

Au cours de l'audition et dans une déclaration écrite, les responsables du renseignement ainsi que le numéro deux du département de la justice, James Cole, ont réservé bon accueil à ces modifications. "Nous sommes ouverts à un certain nombre d'idées, affirment-ils. Il y a quelques changements dont nous pensons qu'ils peuvent permettre d'accroître le respect de la vie privée, des libertés publiques ainsi que la confiance du public tout en respectant les besoins de la sécurité nationale."

 

 

Lire : "Plongée dans la 'pieuvre' de la cybersurveillance de la NSA"

Partager cet article
Repost0
26 septembre 2013 4 26 /09 /septembre /2013 20:35
NSA targets Indian politics, space & n-programmes

September 24, 2013 Shobhan Saxena - thehindu.com

 

Nation's strategic, commercial interests may have been compromised

 

RIO DE JANEIRO - The public assertions made by Indian and American officials that no content was taken from India’s internet and telephone networks by U.S.’s National Security Agency (NSA) and that the American surveillance programs just looked at “patterns of communication” as a counter-terrorism measure are far from the truth, if not outright misleading.

 

According to a top secret document disclosed by NSA whistleblower Edward Snowden and obtained by The Hindu, the PRISM programme was deployed by the American agency to gather key information from India by tapping directly into the servers of tech giants which provide services such as email, video sharing, voice-over-IPs, online chats, file transfer and social networking services.

 

And, according to the PRISM document seen by The Hindu, much of the communication targeted by the NSA is unrelated to terrorism, contrary to claims of Indian and American officials.

 

Instead, much of the surveillance was focused on India’s domestic politics and the country’s strategic and commercial interests.

 

This is the first time it’s being revealed that PRISM, which facilitates extensive, in-depth surveillance on live communications as well as stored information, was used by the world’s largest surveillance organization to intercept and pick content on at least three issues related to India’s geopolitical and economic interests. They are: Nuclear, Space and Politics.

 

The top-secret NSA document, which carries the seal of “Special Source Operations”, is called “A Week in the Life of PRISM reporting” and it shows “Sampling of Reporting topics from 2-8 Feb 2013”. Marked with a green slug that reads “589 End product Reports’’, the document carries the brand logos of companies like Gmail, Facebook, MSN, Hotmail, Yahoo!, Google, Apple, Skype, YouTube, paltalk.com and AOL on the top of the page.

 

“End products” are official reports that are distillations of the best raw intelligence.

 

In a section titled “India”, the document clearly mentions numerous subjects about which content was picked from various service providers on the worldwide web in just one week early this year.

 

This document is strong evidence of the fact that NSA surveillance in India was not restricted to tracking of phone calls, text messages and email logs by Boundless Informant, an NSA tool that was deployed quite aggressively against India. “As politics, space and nuclear are mentioned as “end products” in this document, it means that emails, texts and phones of important people related to these fields were constantly monitored and intelligence was taken from them, and then the NSA prepared official reports on the basis of raw intelligence. It means, they are listening in real time to what our political leaders, bureaucrats and scientists are communicating with each other,” an official with an India intelligence agency told The Hindu, speaking strictly on condition of anonymity.

 

But, top ministers and officials have continued to live in denial.

 

After it was reported by The Guardian on June 7 that the PRISM program allowed the NSA “to obtain targeted communications without having to request them from the service providers and without having to obtain individual court orders”, both U.S. and Indian officials claimed that no content was being taken from the country’s networks and that the programs were intended to “counter terrorism”.

 

Kerry’s dissembling

 

During his visit to New Delhi on June 24 to take part in the India-U.S. Strategic Dialogue, U.S. Secretary of State John Kerry denied that the American agency programmes were accessing online content. “It does not look at individual emails. It does not listen to people’s telephone conversation. It is a random survey by computers of anybody’s telephone, of just the numbers and not even the names…It takes those random numbers and looks whether those random numbers are connected to other numbers, that they know, by virtue of other intelligence, linked to terrorists in places where those terrorists operate,” Mr. Kerry had said, stressing that only when an “adequate linkage” is formed, the authorities go to a special court to get permission to obtain further data.

 

Even Indian officials have been repeating these lines since the NSA activities in India were disclosed. Replying to a question in Rajya Sabha on August 26, Communications and Information Technology Minister Kapil Sibal said the U.S. agencies only “trace origin and destination of the data, but never try to get access to the content, which requires a court approval”. “It would be a matter of concern for government if intrusive data capture has been deployed against Indian citizens or government infrastructure. Government has clearly conveyed these concerns to the U.S. government,” the minister had said, adding that the violation of any Indian law relating to privacy of information of ordinary Indian citizens by surveillance programs was “unacceptable”.

 

This “unacceptable” line might have been crossed by the NSA millions of times through the PRISM program as, according to the documents disclosed by Mr. Snowden, it is able to reach directly into the servers of the tech companies that are part of the programme and obtain data as well as perform real-time collection on targeted users. “The National Security Agency has obtained direct access to the systems of Google, Facebook, Apple and other U.S. internet giants,” The Guardian had said in its June 7 report, quoting from a 41-slide PowerPoint presentation which was apparently used to train intelligence operatives on the capabilities of the program.

 

Foreigners are fair game

 

Tech firms have denied that they allow unfettered access to the NSA. In strongly worded denials of participation in any government surveillance program, they have claimed they allow access to any data to the agency only when required by law.

 

Here lies the catch. Contrary to denials by tech firms and claims by India’s communication minister that the U.S. agency “requires a court approval” to look into any online content, the NSA used the changes in U.S. surveillance law that allows for the targeting of any customers of participating firms “who live outside the US, or those Americans whose communications include people outside the US”. This law, known as FISA Amendment Act or FAA, was introduced by President George W Bush and renewed under President Barack Obama in December 2012, allows for electronic surveillance on anyone who is “reasonably believed” to be outside the U.S.

 

No Indian citizen, government department or organisation has any legal protection from NSA surveillance. In a Joint Statement from the Office of the Director of National Intelligence and the National Security Agency on August 21, 2013, it was stated that “FISA is designed to allow the U.S. Government to acquire foreign intelligence while protecting the civil liberties and privacy of Americans.”

 

So the NSA had no obstacle — technical or legal — in deploying the PRISM tool against India and Indian citizens. Armed with the FAA and with the active cooperation of the world’s biggest internet brands, the NSA was able to tap specific intelligence from India about the issues which have huge implications for its strategic interests in India. While India’s “nuclear” and “space” programmes have clearly significant commercial value for American firms, the surveillance of “politics” has huge implications for its foreign policy objectives in the region.

 

“If Americans are listening to our politicians and tapping the phones or reading mails of individuals who handle nuclear and space programmes, they have huge advantage over us in all business and diplomatic negotiations. Even before we go to the table, they know what we are going to put on it. It’s not just violation of our sovereignty, it’s a complete intrusion into our decision-making process,” said a senior official of the Ministry of Home Affairs, who admitted in private that the reports about the scale of NSA surveillance have “rattled” the government.

 

The NSA document also has names of several Asian, African and Latin American countries from where the American agency picked data about subjects ranging from oil to WTO to government policies, making it clear that the NSA spying was focused on commercial and business areas, and not on its stated objective of national security. “If the American intelligence agencies and business corporations are hunting in pairs, we are bound to lose,” added the Indian official.

 

More than anything, the targeting of India’s politics and space programme by the NSA busts the myth of close strategic partnership between India and US. The document seen by The Hindu is populated with the countries that are generally seen as adversarial by America. When the PRISM program was disclosed first time in June, a U.S. official had said that information “collected under this program is among the most important and valuable intelligence information we collect, and is used to protect our nation from a wide variety of threats.”

Partager cet article
Repost0
26 septembre 2013 4 26 /09 /septembre /2013 07:20
Le patron de la NSA défend la "mission noble" de son agence

25.09.2013 Le Monde.fr (AFP)

 

Le général Keith Alexander, patron de l'Agence américaine de sécurité nationale (NSA) a estimé, mercredi 25 septembre lors d'une conférence à Washington sur la sécurité informatique, le Billington Cybersecurity Summit, que les révélations sur ses programmes de surveillance par l'ancien consultant Edward Snowden, avaient été "dramatisées et exacerbées dans la plupart des médias".

 

Lire : "Prism, Snowden, surveillance de la NSA : 7 questions pour tout comprendre"

 

"Ce qui a été mis en avant dans la plupart des médias, c'est que nous écoutons vos conversations, que nous lisons vos e-mails. Ce n'est pas vrai. Nous savons que notre travail est de défendre ce pays. C'est une mission noble.

L'avenir de ce pays dépend de notre capacité à nous défendre contre les attaques informatiques et les menaces terroristes, et nous avons besoin d'outils pour le faire".

 

Le général Alexander a assuré qu'il y avait eu très peu d'attentats aux Etats-Unis depuis ceux du 11 septembre 2001, au regard de la croissance des menaces dans le monde. "Ce n'est pas un hasard, c'est dû à un gros travail", a-t-il souligné, en rappelant que plus de 50 menaces terroristes dans le monde avaient été contrecarrées grâce aux renseignements recueillis à l'aide des programmes de surveillance, qui ont été très critiqués par l'Allemagne et le Brésil.

 

Au sujet d'Edward Snowden, qu'il n'a pas nommé, il a affirmé : "Nous lui avons fait confiance et il a trahi notre confiance. Cela n'arrivera plus. Cela n'en fait pas un héros."

 

Lire notre infographie : "Plongée dans la "pieuvre" de la cybersurveillance de la NSA"

Partager cet article
Repost0
25 septembre 2013 3 25 /09 /septembre /2013 17:55
Les valeurs de la NSA sont la "conformité et le respect de la loi". Sans commentaire.

Les valeurs de la NSA sont la "conformité et le respect de la loi". Sans commentaire.

 25/09/2013 Jean Guisnel - Défense ouverte / Le Point.fr

 

Au détour d'une réflexion interne de la DGSE, on découvre les mots d'ordre de cinq grands services étrangers. Moins convaincant qu'édifiant !

 

Nos lecteurs savent que la DGSE a choisi de travailler sur les valeurs qui l'animent. Pour conduire ce travail d'enquête introspective de plusieurs mois, elle a également conduit un "parangonnage" (traduction de l'anglais benchmarking) auprès des services dont elle se considère la plus proche, afin de savoir quelles étaient les valeurs qui animaient les services secrets amis.

 

On ne glosera pas sur la carte des proximités révélées par l'identité des cinq services étrangers chargés du renseignement extérieur (dont deux américains) ainsi nommés. Pour une simple et bonne raison : nous avons pu lire un document qui les recense, mais sans rien savoir de la méthode qui a présidé à ce choix. D'autres services ont-ils été consultés par cette enquête ? Les absents n'ont-ils pas répondu ou bien n'ont-ils pas effectué cette démarche ? Nous n'en savons rien.

 

On ne chipotera pas non plus sur le fait que le texte soit rédigé en anglais. Les services secrets français passent leur temps à discuter avec leurs collègues étrangers et la langue de travail commune n'est autre que l'anglais.

 

Une cascade de valeurs, un seul principe

 

Ce qui se conçoit bien s'énonce clairement. Et le jeu est connu : les "valeurs" sont un slogan, une forme de devise. Qu'elles animent de tels bras armés et clandestins des démocraties leur interdit d'être floues. C'est ainsi que la NSA (National Security Agency) américaine, celle dont les turpitudes incessantes ont été révélées durant l'été par Edward Snowden, présente ses deux valeurs comme étant Compliance, Respect of Law (Conformité, respect de la loi). Pour la CIA (Central Intelligence Agency), ce n'est pas mal non plus : Service, Integrity, Excellence. Inutile de traduire...

 

Pour les Britanniques du SIS (Secret Intelligence Service), aussi connus sous l'appellation de MI6, c'est plus détaillé, sans qu'il soit davantage besoin de transcrire dans la langue de Molière : Integrity, Making a Difference, Teamwork, Innovation. Chez les Australiens de l'ASIS (Australian Secret Intelligence Service), c'est une logorrhée : Excellence in Service, Innovation, Trust (Confiance) & Responsability, Courage, Unity, Loyalty. Mais les Israéliens du Mossad font encore plus forts et sortent la panoplie complète : Justice, Interity, Morality, Humility, Personal Responsability, Discipline, Discretion.

 

On l'aura compris, tous revendiquent en fait le principe universel du "faites ce que je dis, pas ce que je fais !" Nous vous laissons, chers lecteurs, à vos abîmes de réflexion.

Partager cet article
Repost0
25 septembre 2013 3 25 /09 /septembre /2013 12:45
Le Kenya, base avancée d'Israël contre al-Qaida

23/09/2013 Par Marc Henry – LeFigaro.fr

 

L'État hébreu et le Kenya ont noué une véritable alliance sur le front militaire et des renseignements.

 

«Dans la lutte contre le terrorisme, Israël et le Kenya agissent main dans la main»: ces mots de condoléances du président israélien, Shimon Pérès, ne sont pas seulement des propos de circonstances. Malgré les milliers de kilomètres qui les séparent, les deux pays ont noué une véritable alliance sur le front militaire et des renseignements. Selon des médias, des «conseillers» israéliens, spécialisés dans la gestion des prises d'otages, auraient été dépêchés d'urgence à Nairobi pour aider les forces locales à neutraliser le commando islamiste qui a pris d'assaut le centre commercial Westgate de Nairobi. Ces informations n'ont pas été confirmées.

 

Une telle assistance n'aurait toutefois rien d'étonnant. Depuis des années, l'État hébreu utilise le Kenya comme base de surveillance des groupes islamistes de la mouvance d'al-Qaida qui prolifèrent en Afrique. Un «front» devenu de plus en plus «chaud», notamment depuis l'attaque suicide d'al-Qaida contre l'ambassade des États-Unis, qui avait fait plus de 200 morts en août 1998.

 

En 2002, al-Qaida a perpétré un attentat au Kenya contre un hôtel appartenant à un groupe israélien. Des kamikazes ont fait exploser un véhicule tout-terrain dans l'établissement à Monbasa tuant 13 personnes dont trois Israéliens et dix Kényans. Au même moment, une seconde catastrophe a été évitée de justesse lorsque les forces de sécurité kényanes ont trouvé deux lance-roquettes prêts à l'emploi qui devaient faire exploser au décollage un avion charter de la compagnie israélienne El Al transportant plus de 260 passagers.

 

Gardiens de la révolution

 

Plus récemment encore, en juin de l'an dernier, deux membres des gardiens de la révolution iranienne ont été arrêtés au Kenya en possession d'explosifs. Condamnés à perpétuité, ils planifiaient un attentat anti-israélien pour venger une série d'assassinats de savants atomistes iraniens que Téhéran a attribués au Mossad. L'un des accusés a affirmé devant la cour avoir été interrogé en prison par des Israéliens. Cette «intimité» est telle que selon le quotidien Haaretz, des experts israéliens dans la lutte antiterroriste ont formé des centaines de militaires et de policiers kényans aussi bien dans leur pays que lors de stages intensifs en Israël.

 

Auparavant, cette collaboration s'était déjà traduite de façon spectaculaire en 1976 lorsqu'un commando d'élite israélien avait libéré les passagers d'un avion d'Air France pris en otages par des terroristes palestiniens et allemands et détourné vers Entebbé en Ouganda. À cette occasion, le Kenya avait autorisé l'avion transportant les militaires israéliens à se ravitailler en carburant dans le plus grand secret. Une aide que les Israéliens n'ont jamais oubliée.

Partager cet article
Repost0
25 septembre 2013 3 25 /09 /septembre /2013 12:25
Dilma Rousseff dénonce vigoureusement les écoutes américaines

25/09/2013 45eNord.ca (AFP)

 

«Affront», «ingérence», «violation des droits de l’homme et des libertés»: la présidente du Brésil Dilma Rousseff a vigoureusement dénoncé mardi à l’ONU les programmes de surveillance électronique américains.

 

Mme Rousseff était la première à prendre la parole, pour la 68e assemblée générale de l’ONU, juste avant le président américain Barack Obama. Et elle n’a pas mâché ses mots, consacrant la première partie de son discours à ce sujet «très grave», qui l’a conduite la semaine dernière à repousser un voyage d’État prévu aux États-Unis fin octobre.

 

«L’argument selon lequel ces écoutes illégales visent à protéger les pays du terrorisme est intenable», a déclaré la présidente brésilienne à la tribune. «Une telle ingérence dans les affaires d’autres pays est une violation du droit international et un affront aux principes qui doivent guider nos relations», a-t-elle ajouté.

 

«Monsieur le président, le Brésil sait se défendre», a-t-elle lancé à l’adresse de Barack Obama. «Nous sommes un pays démocratique, entouré de pays démocratiques, pacifiques et respectueux du droit international. Nous avons vécu en paix avec nos voisins depuis plus de 140 ans», a-t-elle souligné.

 

La présidente brésilienne a demandé «des explications et des excuses» des autorités américaines, ainsi que «l’assurance que de telles pratiques ne se reproduiraient pas».

 

Mme Rousseff veut des excuses

 

Elle a affirmé que les programmes de surveillance — dévoilés par l’ex-consultant du renseignement américain Edward Snowden –avaient visé au Brésil des personnes «prises au hasard», des documents internes à des entreprises «souvent d’une grande valeur économique et même stratégique« et «des missions diplomatiques brésiliennes, dont celle de l’ONU». «Les communications de la présidence brésilienne elles-mêmes ont également été interceptées», s’est-elle indignée.

 

«On ne peut pas assurer la sécurité d’un pays en violant les droits fondamentaux d’autres pays», a encore déclaré Mme Rousseff.

 

Le président américain a brièvement défendu ce programme de surveillance électronique de l’Agence nationale de sécurité (NSA) dans son discours devant l’assemblée générale.

 

Il a assuré que les États-Unis avaient «commencé à revoir la manière dont [ils recueillent ] des renseignements de façon à trouver un équilibre entre les préoccupations légitimes de sécurité de nos citoyens et alliés et les inquiétudes sur le droit à la vie privée».

 

M. Obama avait téléphoné en personne la semaine dernière à Mme Rousseff, mais elle n’a pas fléchi sur sa décision de ne pas venir à Washington le 23 octobre.

 

La présidente brésilienne avait déjà directement évoqué la question avec son homologue américain en marge du sommet du G20 à Saint-Petersbourg début septembre. M. Obama s’était alors engagé à suivre personnellement le dossier et à lui fournir des explications.

 

Mais Brasilia a jugé insuffisantes les explications des Etats-Unis.

 

«Le gouvernement brésilien est sûr qu’une fois la question résolue de façon adéquate, la visite d’Etat se fera dans les plus brefs délais», a indiqué la présidence brésilienne la semaine dernière.

 

Selon le chaîne brésilienne TV Globo, la NSA a espionné les communications de Mme Rousseff, de ses proches collaborateurs et de millions de Brésiliens ainsi que la plus grande entreprise du Brésil, le géant pétrolier Petrobras.

 

Ces accusations ont déjà conduit à la suspension des négociations avec les États-Unis pour l’achat d’avions multi-rôles, un contrat de quatre milliards d’euros où la France (avec le Rafale) et la Suède sont en lice également, a indiqué à l’AFP une source gouvernementale brésilienne.

Partager cet article
Repost0
24 septembre 2013 2 24 /09 /septembre /2013 07:55
Quelles sont les valeurs morales de nos espions ?

23/09/2013 Jean Guisnel - Défense ouverte / Le Point.fr

 

Confrontée à un rajeunissement de son personnel et à un renforcement du nombre des civils, la DGSE s'est interrogée sur les valeurs qui l'animent.

 

Dans le monde du renseignement, personne n'a oublié la vieille formule prussienne : "Le renseignement est un métier de seigneur." (Nachrichtendienst ist Herrendienst.) Mais une fois cet aphorisme prononcé, il faut bien aller voir ce qu'il y a derrière. A priori, les agents secrets ne sont pas des parangons des vertus publiques. Ce n'est pas une mince affaire que de chercher ce qui anime - dans une démocratie, pour faire simple - des hommes et des femmes qui écoutent les conversations des autres, conduisent des opérations illégales aussi bien du point de vue de leur pays que de celui où ils opèrent, jouent sur les sentiments humains les moins nobles, volent ici, trahissent là. Bref, ne se comportent pas précisément en personnes bien élevées.

 

Et pourtant ! Sauf cas déviants, et toujours pour se situer dans une démocratie du XXIe siècle, les services secrets ne sauraient agir sans avoir obtenu l'aval, sinon l'ordre, de l'autorité politique légitime, comme c'est le cas en France. Parfois, une autorité judiciaire vient compléter les autorisations accordées par le pouvoir exécutif pour prendre des libertés avec la loi. C'est précisément ce qui passe aux États-Unis dans l'affaire de la NSA. Mais comment cela se passe-t-il dans la tête des agents qui doivent parfois agir au-delà des limites fixées au commun des mortels ? Quelles sont les valeurs qui les animent, à tout le moins en France, qui pourraient leur être opposées en cas de manquement ?

 

DGSE ou Ikea ?

 

Nous avions eu connaissance voici quelques mois d'une démarche engagée par la DGSE (Direction générale de la sécurité extérieure) pour réfléchir sur ces points, sous la houlette de son précédent directeur, le préfet Erard Corbin de Mangoux. Entamé en mai 2012 par un séminaire des cadres dirigeants qui avaient en main une analyse lexicale des productions du service, ce travail sur les valeurs a été finalisé en avril 2013. Il avait été rendu nécessaire par une profonde transformation des équilibres internes.

Aujourd'hui, la DGSE compte 5 100 employés, soit 20 % de plus en douze ans, auxquels s'ajoutent les 1 000 militaires du service Action qui sont payés par leur armée d'origine. L'ancienneté moyenne dans le service est de treize ans. La moyenne d'âge s'élève à 41 ans. Hors service Action, la DGSE compte 73 % de civils recrutés sur concours et 25 % de femmes. Nous n'avons pas pu connaître la proportion d'informaticiens experts (les "geeks") qui sont recrutés en CDD pour 3 ou 6 ans. Selon l'une des personnes ayant une bonne connaissance de ce projet, "5 % des agents sur service y sont entrés depuis moins d'un an. C'est la génération Y, zappeuse, impatiente, consommatrice. Elle vit en partie sur le Web. La question que le service s'est posée est donc très simple : quelle est la différence entre un job à la DGSE et un autre à Ikea ?".

 

Introspection

 

Collectivement, à partir de questionnaires diffusés régulièrement sur l'intranet du service, mais aussi après avoir écouté des conférences de personnalités extérieures, les agents de la DGSE ont défini eux-mêmes les valeurs animant le service. Celles qui définissent, selon la formule d'un fonctionnaire "le code génétique du service" : "Nos valeurs sont liées à celles de la République, mais quelles sont elles ? Il fallait les déterminer, afin de les traduire en actes. Et susciter l'indignation à l'égard de ceux qui les transgressent."

 

L'accouchement fut difficile ! Mais enfin, les mots ont été jetés sur la table. 42,5 % des agents s'étant engagés dans ce brainstorming, ces résultats ne manquent pas d'intérêt. Les mots qui ont été retenus, avec plus ou moins de succès, sont les suivants, classés par ordre alphabétique et relevés sur un document interne à la DGSE dont nous avons eu connaissance : adaptabilité, anticipation, créativité, courage, désintéressement, discernement, discrétion, efficacité, engagement, esprit d'équipe, excellence, exigence, expertise, fiabilité, humilité, innovation, intégrité, loyauté, patriotisme, performance, probité, professionnalisme, réactivité, responsabilité, rigueur, secret. Bref, il n'en manque qu'un à l'appel : l'amour...

 

Dans cette quête des valeurs, trois mots seulement ont atteint plus de 90 % des suffrages : secret, discrétion, engagement. Mais ceux qui ont été finalement retenus sont quatre. Ils constituent ce que le service appelle désormais le LEDA.

 

Valeurs cardinales

 

Le "système LEDA", ce sont les initiales des quatre mots-clés du service, ses valeurs cardinales : Loyauté, Exigence, Discrétion, Adaptabilité. Dans un court texte titré "nos valeurs", qui devrait apparaître prochainement sur le site de la DGSE, il est expliqué à propos de la loyauté qu'elle est "une valeur essentielle qui transcende les valeurs individuelles". L'exigence n'est autre que "la conscience aiguë de l'importance du moindre détail dans la réussite de nos missions". La discrétion est "un gage essentiel de la sécurisation des missions et des agents". "[C'est une] attitude permanente de réserve, d'humilité et d'abnégation." Quant à l'adaptabilité, "elle suppose de concilier plasticité intellectuelle et rigueur morale".

 

En tout cas, voila nos agents secrets dotés d'un viatique qui les aidera dans ce monde cruel. Mais l'exposition de telles valeurs poursuit un autre objectif : permettre aux autorités politiques, aux destinataires des notes et aux partenaires des services secrets étrangers de savoir à qui ils ont affaire. Le secret perdure. Le mystère, un peu moins.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories