Overblog
Suivre ce blog Administration + Créer mon blog
23 septembre 2013 1 23 /09 /septembre /2013 12:35
photo Symantec

photo Symantec

September 23, 2013: Strategy Page

 

Over the last decade Internet security firms (especially Kaspersky Labs and Symantec) have been increasingly successful at identifying the hacker organizations responsible for some of the large-scale hacker attacks on business and government networks. The latest group to be identified is from China and has been called Hidden Lynx. This group appears to contain 50-100 hackers (as identified by their coding style) and is believed to be largely responsible for a large scale espionage campaign (“Operation Aurora) in 2010 and is still active.

 

The security firms also identify and describe major malware (software created by hackers for penetrating and stealing from target systems. Earlier this year Kaspersky Labs discovered of a stealthy espionage program called NetTraveler. This bit of malware had been secretly planted in PCs used by diplomats and government officials in over 40 countries. Also hit were oil companies and political activists opposed to China. No samples of the NetTraveler from Israel were available for this analysis, but the program apparently did appear in Israel (but may have been prevented from stealing anything). Dissection of NetTraveler indicated it was created by about fifty different people, most of them Chinese speakers who knew how to program in English.

 

Kaspersky also discovered a similar bit of malware called Red October, because it appeared to have been created by Russian speaking programmers. Red October was a very elaborate and versatile malware system. Hundreds of different modules have been discovered and Red October had been customized for a larger number of specific targets. Red October was found to be in the PCs and smart phones of key military personnel in Eastern Europe, Central Asia, and dozens of other nations (U.S., Australia, Ireland, Switzerland, Belgium, Brazil, Spain, South Africa, Japan, and the UAE). The Red October Internet campaign has been going on for at least five years and has been seeking military and diplomatic secrets. As a result of this discovery Internet operators worldwide shut down the addresses Red October depended on.

 

Red October does not appear to be the product of some government intelligence agency and may be from one of several shadowy private hacker groups that specialize in seeking out military secrets and then selling them to the highest bidder. The buyers of this stuff prefer to remain quiet about obtaining secrets this way. In response to this publicity, the operators of Red October have apparently shut down the network. The Russian government ordered the security services to find out if Russians were involved with Red October and, if so, to arrest and prosecute them. Russia has long been a sanctuary for Internet criminals, largely because of poor policing and corruption. It may well turn out that the Red October crew is in Russia and has paid off a lot of Russian cops in order to avoid detection and prosecution. To date, the operators of Red October have not been found.

 

South Korea has been subjected to a growing number of Cyber War attacks over the last few years, some of them quite damaging. In the last year South Korean security researchers concluded that nearly all these attacks were the work of one group of 10-50 people called DarkSeoul. Given the extent of the attacks, the amount of work required to carry them out, and the lack of an economic component (no money was being stolen) it appeared to be the work of a national government. That coincides with earlier conclusions that North Korean, not Chinese, hackers were definitely responsible for several attacks on South Korean networks. The most compelling bit of evidence came from an incident where a North Korean hacker’s error briefly made it possible to trace back to where he was operating from. The location was in the North Korean capital at an IP address belonging to the North Korean government. Actually, very few North Korean IP addresses belong to private individuals and fewer still have access to anything outside North Korea.

 

Details of DarkSeoul were uncovered using pattern analysis of the hacker code left behind in damaged networks. This is a common technique for discovering who is behind an attack. There were patterns indicating the work of individual programmers and indications that there was only one organization involved in nearly all the attacks conducted since 2009. There was a lot of work involved in building all the software and assembling the resources (hacked South Korean PCs as well as hardware and network time required by the DarkSeoul team), and all this had to be paid for by someone. The likely culprit was North Korea, which has threatened Cyber War attacks but not taken credit for them. This is typical of most North Korean attacks, both conventional and now over the Internet.

 

Long believed to be nonexistent, North Korean cyberwarriors apparently do exist and are not the creation of South Korean intelligence agencies trying to obtain more money to upgrade government Information War defenses. North Korea has had personnel working on Internet issues for over 20 years, and their Mirim College program trained over a thousand Internet engineers and hackers. North Korea has a unit devoted to Internet based warfare and this unit is increasingly active.

 

What most of these large scale attacks have in common is the exploitation of human error. Case in point is the continued success of attacks via Internet against specific civilian, military, and government individuals using psychology, rather than just technology. This sort of thing is often carried out in the form of official looking email, with a file attached, sent to people at a specific military or government organization. It is usually an email they weren't expecting but from someone they recognize. This is known in the trade as "spear fishing" (or "phishing"), which is a Cyber War technique that sends official looking email to specific individuals with an attachment which, if opened, secretly installs a program that sends files and information from the email recipient's PC to the spear fisher's computer. In the last year an increasing number of military, government, and contractor personnel have received these official-looking emails with a PDF document attached and asking for prompt attention.

 

The most recent example of the continued effectiveness of spear fishing can be seen in the repeated use of spear fishing by a group of Syrian hackers, calling themselves the Syrian Electronic Army (SEA). This group is loyal to the beleaguered Assad dictatorship in Syria. The SEA has been using spear fishing to hack into media sites. Despite most media companies having in place software and personnel rules to block spear fishing attacks, there are so many email accounts to attack and you only have to get one victim to respond for the SEA to get in (using the login data from the compromised account). The automated defenses are supposed to block the actions of the hacker software that is triggered when the victim clicks on the email attachment, but hackers keep finding exploitable vulnerabilities to the defenses and these make the defenses vulnerable, at least until the vulnerability is detected and patched.

 

China has been a major user of spear fishing and apparently the Chinese government and independent Chinese hackers have been a major force in coming up with new spear fishing payloads. The methods, and source of many spear fishing attacks, have been traced back to China. In 2010 Internet security researchers discovered a China-based espionage group, called the Shadow Network, which had hacked into PCs used by military and civilian personnel working for the Indian armed forces and made off with huge quantities of data. Examination of the viruses and related bits of computer code indicated that most of this stuff was created by Chinese speaking programmers, and all movement of command and stolen data led back to servers in China. Since China is an ally of the Assad government, the SEA has access to the best spear fishing tools. The Shadow Network had also hacked into PCs used by military and civilian personnel working for the Indian armed forces, and made off with huge quantities of data. This was done via Internet based attacks against specific military and government officials via "spear fishing" (or "phishing").

 

China's Cyber War hackers have become easier to identify because they have been getting cocky and careless. Internet security researchers have found identical bits of code (the human readable text that programmers create and then turn into smaller binary code for computers to use) and techniques for using it in hacking software used against Tibetan independence groups and commercial software sold by some firms in China and known to work for the Chinese military. Similar patterns have been found in hacker code left behind during attacks on American military and corporate networks. The best hackers hide their tracks better than this.

 

It's also been noted that Chinese behavior is distinctly different from that encountered among East European hacking operations. The East European hackers are more disciplined and go in like commandos and get out quickly once they have what they were looking for. The Chinese go after more targets with less skillful attacks and stick around longer than they should. That's how so many hackers are tracked back to China, often to specific servers known to be owned by the Chinese military or government research institutes.

 

The East Europeans have been at this longer and most of the hackers work for criminal gangs, who enforce discipline, select targets, and protect their hackers from local and foreign police. The East European hacker groups are harder to detect (when they are breaking in) and much more difficult to track down. Thus the East Europeans go after more difficult (and lucrative) targets. The Chinese hackers are a more diverse group. Some work for the government, many more are contractors, and even more are independents who often slip over to the dark side and scam Chinese. This is forbidden by the government and these hackers are sometimes caught and punished, or simply disappear. The Chinese hackers are, compared the East Europeans, less skilled and disciplined. There are some very, very good Chinese hackers but they often lack adult supervision (or some Ukrainian gangster ready to put a bullet in their head if they don't follow orders exactly).

 

For Chinese hackers that behave (don't do cybercrimes against Chinese targets) the rewards are great. Large bounties are paid for sensitive military and government data taken from the West. This encourages some unqualified hackers to take on targets they can't handle. This was seen recently when one group of hackers were caught trying to get into a high-security network in the White House (the one dealing with emergency communications with the military and nuclear forces). These amateurs are often caught and prosecuted. But the pros tend leave nothing behind but hints that can be teased out of heavy use of data mining and pattern analysis.

Partager cet article
Repost0
22 septembre 2013 7 22 /09 /septembre /2013 12:55
Le réseau de stations d'écoute de la DGSE, surnommé Frenchelon - V. Lamigeon

Le réseau de stations d'écoute de la DGSE, surnommé Frenchelon - V. Lamigeon

 

22-09-2013 Par Vincent Lamigeon - challenges.fr

 

Moins bien doté en personnel et en moyens que la NSA américaine, la DGSE n'en est pas moins très performante pour assurer une surveillance très fine des communications.

 

"Les habitués l'appellent "le salon de lecture". Une pièce sans âme au cœur de la Piscine, le siège de la Direction générale de la sécurité extérieure (DGSE), boulevard Mortier, à Paris. C'est dans ce lieu secret que les représentants de grands groupes français peuvent accéder aux documents rassemblés par les services de renseignements sur leur secteur. "Ce sont des centaines de milliers de pages de documents internes de concurrents internationaux, offres commerciales, technologies, explique un familier de la DGSE. Les types envoyés par les boîtes, dont on ne sait pas trop quel est leur poste exact, passent des heures à potasser des piles de dossiers. La règle, c'est qu'aucun document ne sort de la pièce."

Bigre. La France se serait-elle convertie à l'espionnage à l'américaine, Big Brother dévoilé par l'ancien sous-traitant de la National Security Agency (NSA) Edward Snowden depuis juin ? Quelques semaines après ses révélations, Le Monde assurait, le 5 juillet, que la France disposait d'un outil de surveillance d'Internet similaire. Un "supercalculateur", situé dans le sous-sol du siège de la DGSE, assurait le quotidien, "stocke les interceptions d'une grande part des communications, mails, SMS, fax, ainsi que toute activité Internet des Français, et les flux entre la France et l'étranger".

 

La ROEM moins bien doté que la NSA

Où en est vraiment la France dans le renseignement technique, affublé du nom barbare de ROEM (renseignement d'origine électromagnétique)? "On a longtemps été à la traîne, car le renseignement humain était considéré comme plus noble dans la culture française", explique un ancien cadre de la DGSE. La France a désormais rattrapé une partie de son retard. "Elle est en première division sur ces technologies, dans le sens où nous maîtrisons tous les modes d'interception (mobiles, Internet, communications satellites…), assure Eric Denécé, directeur du Centre français de recherche sur le renseignement (CF2R). Mais nous restons à des années-lumière des moyens de la NSA, ou même du Government Communications Headquarters britannique, le GCHQ."

De fait, le GCHQ emploie 6.000 spécialistes des écoutes, quand la direction technique de la DGSE ne s'appuie que sur 1.100 employés, auxquels il faut ajouter les spécialistes de la Direction du renseignement militaire (DRM), soit environ 700 personnes. Quant à la NSA, c'est un monstre : elle disposerait de 55.000 employés, avec un budget annuel de 10,8 milliards de dollars, selon Edward Snowden, soit quatorze fois plus que le budget de la DGSE (600 millions d'euros), aux attributions pourtant beaucoup plus larges.

 

Des antennes satellites en Dordogne et dans les Pyrénées-Orientales

"Le renseignement français fait du bon boulot avec ses moyens", veut se rassurer Louis Caprioli, ancien patron de l'antiterrorisme à la Direction de la surveillance du territoire (DST), désormais conseiller au cabinet de gestion des risques GEOS. "Le renseignement français a le meilleur rapport coût-efficacité du monde occidental", appuie Eric Denécé.

La France dispose notamment d'un large réseau de stations d'écoute dotées d'antennes satellites, parfois surnommé Frenchelon, en référence au réseau Echelon américain (voir carte ci-dessus). Les sites les plus connus sont ceux de Domme (Dordogne) et Saint-Laurent-de-la-Salanque (Pyrénées-Orientales). Mais la DGSE profite aussi de stations à Kourou (idéalement placée pour écouter les Etats-Unis), en Nouvelle-Calédonie, à Mayotte et dans plusieurs bases à l'étranger (Abou Dhabi, Djibouti).

 

"Nous stockons bien évidemment tous les mots de passe"

BEM Dupuy de Lôme - crédits Thales

BEM Dupuy de Lôme - crédits Thales

Le renseignement français peut aussi compter sur les capacités d'écoute électronique des équipements militaires français, notamment les six sous-marins nucléaires d'attaque, le navire espion Dupuy-de-Lôme, ou les deux avions Transall Gabriel bardés d'électronique. La Direction générale de l'armement (DGA) dispose également de quatre microsatellites d'écoute lancés en 2011, la constellation Elisa, qui préfigurent le système d'écoute électromagnétique Ceres prévu vers 2020.

La France n'est pas dépourvue non plus dans la surveillance du Web. "A la suite des préconisations du Livre blanc de 2008, nous avons pu développer un important dispositif d'interception des flux Internet", reconnaissait l'ancien patron de la DGSE Erard Corbin de Mangoux devant les députés de la commission de la Défense, le 20 février. Le directeur technique de la DGSE, Bernard Barbier, est allé plus loin en septembre 2010, lors d'un colloque évoqué par le journaliste Jean-Marc Manach dans son blog : il affirmait que la DGSE avait "la meilleure équipe de cryptomathématiciens" de France, qu'elle pouvait pénétrer sans problème les ordinateurs pas assez sécurisés. "Nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe", assurait même Bernard Barbier.

 

Un "data-center" implanté dans les Yvelines

De quoi accréditer la surveillance généralisée d'Internet évoquée par Le Monde ? La DGSE, selon la lettre Intelligence Online, dispose d'un nouveau data center "de 100 mètres de long sur 10 de large" dans les Yvelines, près des Alluets-le-Roi, sur le site d'un ancien bunker allemand. Mais les spécialistes sont sceptiques sur la possibilité d'interceptions systématiques.

"Le réseau téléphonique français est bien plus décentralisé qu'aux Etats-Unis, ce qui suppose des moyens énormes pour en surveiller l'intégralité, indique Kavé Salamatian, professeur d'informatique à l'université de Savoie. Contrairement aux Etats-Unis, la France n'a pas les moyens d'une telle surveillance généralisée, en aveugle. En gros, on peut faire de la pêche à la ligne sur des sujets précis, mais pas au chalut."

 

Le rôle stratégique d'Alcatel Submarine Networks

Pas si grave puisque la France dispose d'un moyen efficace de scanner le trafic Internet international à moindre coût : la surveillance des câbles sous-marins en fibre optique, par lesquels transite une bonne partie des données. Edward Snowden a ainsi dévoilé que les Américains et les Britanniques ne se privaient pas de se brancher sur ces câbles. Selon deux familiers de la DGSE, la France les "scanne" aussi allègrement. "On aurait tort de se priver, Alcatel est le leader mondial de la pose de câbles", s'amuse l'un d'eux.

Voilà qui explique peut-être pourquoi les rumeurs de cession de cette activité, Alcatel Submarine Networks, ont immédiatement mobilisé le gouvernement qui, par la voix de la ministre Fleur Pellerin, a insisté en janvier sur un nécessaire "ancrage national", avec une possible entrée au capital du Fonds stratégique d'investissement. Techniquement, la manœuvre est facile : "Il suffit de mettre un petit équipement, un splitter optique : c'est très peu cher, ça dure trente ans, et c'est totalement indiscernable", souligne Kavé Salamatian. Une telle opération est possible aux points d'"atterrissage" des câbles, en Bretagne (Lannion, Penmarc'h) ou en Provence (Marseille). Face au monstre américain, la France a encore quelques arguments.

 

A DECOUVRIR La carte de toutes les stations d'écoute qu'utilisent les services français

Partager cet article
Repost0
22 septembre 2013 7 22 /09 /septembre /2013 11:50
Affaire Prism : l’indiscrétion de la NSA ne devrait pas étonner les Européens

13 septembre 2013 par Roland Hureaux - libertepolitique.com

 

Comment certains Européens ont-ils pu s’étonner de la révélation du programme démentiel d’écoute généralisée des organisations et des personnes d’Europe occidentale, commission européenne comprise, révélée par le jeune Edward Snowden ? Ce programme n’a d’égal que l’écoute de citoyens américains eux-mêmes.

 

DECHANTERONT sans doute ceux qui gardent le souvenir sympathique des « boys » venus libérer l’Europe en 1944, des largesses du plan Marshall et de la grande démocratie sur laquelle s’appuyèrent durant quarante-cinq ans tous ceux qui, en Europe, craignaient à juste titre de tomber sous l’emprise du communisme totalitaire.

 

Mais depuis vingt-trois ans que le Rideau de fer est tombé, beaucoup se demandent ce qu’est devenue la démocratie américaine, où, au nom du Patriot Act de 2001, il est possible de détenir indéfiniment sans mandat de justice un citoyen américain, de fouiller son domicile et où le président peut même ordonner une exécution sans jugement pour des raisons de sécurité nationale.

 

Surtout, comment ne pas ressentir la mutation qui a eu lieu dans le rapport des États-Unis et leurs alliés depuis les années soixante-dix ? La rivalité mimétique avec la défunte Union soviétique, qui entraîna l’imitation de ses méthodes d’espionnage et de manipulation, l’esprit de système des think tanks imposant une rationalité aussi implacable que folle à la politique étrangère américaine, ont provoqué une défiance des États-Unis, vis-à-vis du reste du monde et singulièrement de leurs alliés, qui a progressivement donné une tournure nouvelle aux relations avec eux.

 

Ajoutons à cela la méfiance et l’irascibilité que donne aux vieux satrapes le sentiment de la toute-puissance.

 

La folle théorie de Brzezinski

 

Il suffit de lire l’ouvrage capital de Zbigniew Brzezinski, Le Grand Échiquier (1997) véritable bible de la pensée géostratégique américaine, pour voir les racines de la méfiance des États-Unis vis à vis de l’Europe ; la puissance américaine est, dit-il, menacée de se trouver isolée face à un bloc eurasiatique cohérent comprenant, non seulement la Russie et la Chine (c’est aujourd’hui fait avec le groupe de Shanghai) mais aussi l’Inde et l’Europe occidentale.

 

Tout l’avenir de la puissance américaine repose, selon cette théorie, sur le choix que fera l’Europe de l’Ouest : ou elle reste arrimée à l'Amérique et celle-ci continue d’être la superpuissance, ou elle bascule vers l’Eurasie et alors l’Amérique perd son hégémonie. Comme la menace communiste n’est plus là pour contraindre les Européens à suivre l’Amérique, la diplomatie américaine doit s’efforcer d’isoler l’Europe de l’Ouest du reste de l'Eurasie, à commencer par la Russie. Elle doit le faire avec d'autant plus de vigilance que la tendance naturelle de l’Europe de l'Ouest est désormais de se rapprocher de celle-ci, dont aucun intérêt majeur ne la sépare plus.

 

Le sentiment antirusse

 

Pour cela, les États-Unis ont sans doute utilisé tous les moyens d’exciter le sentiment antirusse en Europe occidentale par des agents d’influence nombreux et puissants, notamment dans les médias ; ils ont obtenu le resserrement des liens au sein de l’OTAN et surveillent étroitement le personnel politique ouest-européen pour favoriser les carrières des pro-américains et barrer les autres. L’Initiative de défense stratégique doit constituer un bloc compact Amérique du Nord–Europe de l’Ouest, isolant celle-ci de la Russie.

 

Dans le même état d’esprit, la rhétorique des think tanks nord-américains tend à laisser penser que la Russie n’a pas fondamentalement changé depuis la chute du communisme, qu’elle est toujours aussi menaçante et à entretenir la méfiance à son égard : sa volonté de contrôler la Géorgie est assimilée à un plan de conquête du monde !

 

Les géopoliticiens nord-américains ne cachent guère que le but de l’OTAN n’est plus la protection de ses membres mais leur surveillance afin de les maintenir dans le giron nord-américain.

 

Il se peut que l’exacerbation d’un confît comme celui de la Syrie, où les pays européens alignés sur Washington, à commencer par la France, creusent le fossé qui les sépare de Moscou, ait, entre autres, ce but.

 

Est-il utile de dire combien est folle cette théorie selon laquelle l’Eurasie aurait vocation à former un bloc concurrent de l’Amérique ou qu’un tropisme irrépressible attirerait l’Europe dans le giron asiatique si l’Amérique ne la soumettait à une surveillance étroite ? Comment imaginer, au vu de leur histoire millénaire, que l’Europe, la Russie, la Chine et l’Inde aient vocation à s‘unir en l’absence de danger commun ? N’est-ce pas, au contraire, l’attitude obsidionale et agressive des Etats-Unis qui rapproche Moscou et Pékin que tout devrait séparer ?

 

Mais pour folle qu’elle soit, la théorie de Breszinsky n’en inspire pas moins la politique américaine actuelle, que soient au pouvoir les républicains ou les démocrates.

 

C’est cette perspective qui explique que les Européens qui se croient les partenaires et les amis des Américains soient livrés à une surveillance étroite de la part de ceux-ci. Une surveillance dont Edward Snowden n’a sans doute révélé que la partie émergée.

 

L'inféodation européenne

 

La Commission européenne qui avait été conçue par Jean Monnet comme un auxiliaire du contrôle américain est soumise à un contrôle particulièrement étroit, sans doute au cas où elle voudrait s’émanciper, jouant vraiment le jeu de l’Europe-puissance à laquelle croyaient les pères fondateurs. Elle est également surveillée dans la mesure où ses décisions économiques sont susceptibles d’interférer avec les intérêts américains (par exemple dans les négociations agricoles).

 

Outre la dimension proprement économique, le projet d’accord transatlantique de libre-échange a sans doute, lui aussi, le but de renforcer l’inféodation ouest-européenne.

 

Autre motif de cette surveillance, plus ancien : la conviction développée outre-Atlantique – et largement relayée par les cercles européens sous influence, que, livrée à elle-même, l’Europe reviendra à ses démons nationalistes. Casser la colonne vertébrale des nations européennes, les transformer en larves doit ainsi servir en même temps la cause de l'Amérique et celle de la paix. Un raisonnement un peu court qui perd de vue que parmi les pays européens, un seul depuis 1870 a pris à plusieurs reprises l’initiative d’envahir ses voisins !

 

Enfermés dans ce carcan, rendu d’autant plus étroit depuis la réduction de la semi-dissidence française qui s’était exprimée, au nom de la souveraineté nationale, au temps du général de Gaulle, les Européens n’ont plus guère de marge de manœuvre.

 

Pas de riposte

 

Personne ne saurait être dupe par conséquent des mouvements d'indignation des gouvernements et de la Commission européenne. Le Européens ont, disent-ils, demandé des « explications » à Washington. L’expression, très bénigne, a été employée par François Hollande ; les Américains n’ont même pas pris la peine d’en donner. Et de toutes les façons, ce que les Européens, s’ils avaient encore un peu de dignité, auraient dû demander, c’était une vraie réforme de ces pratiques destructrices pour la démocratie. Rien ne la laisse espérer.

 

Les négociations en faveur du traité de libre-échange n’ont même pas été remises en cause, sous la pression de l’Allemagne qui, même si elle semble être la cible principale de la surveillance américaine, tient fort à ce traité dont elle seule sans doute en Europe tirera avantage.

 

Si les Européens étaient sérieux dans leur indignation, ils ne manqueraient pourtant pas de moyens d’agir.

 

Le premier serait de donner l’asile politique à l’auteur de ces révélations, Snowden dont les révélations nous sont profitables. Loin de cela, la France, l’Espagne, le Portugal et l’Italie ont scandaleusement bloqué l’avion du président de la Bolivie, de retour d’un voyage officiel à Moscou, de peur qu’il ne serve à exfiltrer le jeune homme.

 

Les Européens pourraient se réserver le droit d’arrêter et de juger selon les lois qui chez eux protègent la vie privée, tout responsable du programme Prism (et aussi du réseau Echelon) en transit sur le sol européen. Il est clair qu’ils n’oseront pas.

 

Riposte plus efficace, les ressources de l’Europe pourraient être mobilisés pour mettre peu à peu en place des concurrents européens aux plateformes Internet nord-américaines si prodigues de leurs données à l’égard des services d’espionnage de Washington. Un tel projet poserait sans doute des problèmes techniques, mais en prenant cette direction, notre pays adresserait au moins un avertissement aux Américains. Une telle entreprise serait-elle compatible avec les règles européennes de la concurrence ? On peut craindre que la réponse soit non : le commissaire qui s’aviserait de dire oui serait vite dénoncé par les « grandes oreilles » !

 

Est-ce à dire que les révélations de Snowden n’auront été qu’un coup d’épée dans l’eau ? Dans l’immédiat, on peut le craindre. À terme cependant, les opinions occidentales auront été sorties de leur naïveté. C’est particulièrement vrai de l’opinion allemande. Il est vain de compter sur la réaction de gouvernements tous plus ou moins sous influence, celui de François Hollande sans doute plus que d’autres, mais à terme, les opinions publiques pourraient remettre en cause un partenariat transatlantique devenu par trop unilatéral et qui, de toutes les façons, a largement perdu sa raison d’être depuis la fin du bloc communiste.

 

Curieusement, l’opinion anglaise que l’on croyait définitivement acquise au « partenariat transatlantique » n’est pas la dernière à se réveiller. Le vote historique du Parlement britannique du 29 août 2013 refusant que l’Angleterre s’associe à une attaque de la Syrie est un signe que quelque chose est en train de bouger de l’autre côté de la Manche.

 

Pour exonérer le grand frère américain, certains ont découvert que nos propres services étaient aussi indiscrets que les siens. Mais ont-ils les moyens pour exploiter des informations aussi volumineuses que celles qui transitent par l’Internet ? Sûrement pas. Et espionnent-ils les Américains, eux ? On en doute. La situation n’est donc pas comparable. De toutes, d’un côté comme de l’autre de l’Atlantique, les menaces sur les libertés demeurent.

Partager cet article
Repost0
22 septembre 2013 7 22 /09 /septembre /2013 11:20
Les Forces armées canadiennes ont désormais un Commandement du renseignement

Même s'ils disposent de GPS et de liaisons satellite pour être informés en temps réel, l'ancien système est aussi utilisé (Photo: Nicolas Laffont/45eNord.ca)

 

20/09/2013 par Nicolas Laffont – 45eNord.ca

 

Depuis mercredi, les Forces armées canadiennes ont mis en place un nouveau commandement visant à unifier plusieurs unités et simplifier l’organisation.

 

C’est sous la présidence du major-général Christian Rousseau, commandant du nouveau Commandement du renseignement des Forces canadiennes, qu’a eu lieu mercredi une cérémonie marquant la création de ce commandement. L’initiative unit cinq groupes du renseignement distincts qui relèveront désormais d’un seul commandant. Cette unité effectuera la collecte de renseignements intégrés pour le ministère de la Défense nationale et les Forces armées canadiennes.

 

«Les services de renseignements de la Défense constituent une partie essentielle des opérations et des activités militaires, a dit Rob Nicholson, ministre de la Défense nationale. La mise sur pied du Groupe du renseignement des Forces canadiennes permettra aux commandants canadiens de mener des analyses plus intégrées et de prendre de meilleures décisions plus éclairées».

 

Les cinq unités existantes qui relèveront d’un seul nouveau commandement sont les suivantes: le Centre d’imagerie interarmées des Forces canadiennes, l’Unité nationale de contre-ingérence des Forces canadiennes, le Centre météorologique mixte, le Service de cartographie, et la Force opérationnelle interarmées X, qui fournit de l’appui à la collecte de renseignements humains lors de missions à l’étranger.

 

«En faisant en sorte que nos cinq unités de collecte de renseignements relèvent d’un seul commandant, nous serons en mesure de mieux intégrer nos activités, a dit le major-général Rousseau. Le nouveau groupe nous aidera à synchroniser la collecte des renseignements et à dresser un ordre de priorité de manière avantageuse pour l’ensemble du milieu – n’est-ce pas une transformation et un changement excitants?»

 

Avec la création du Groupe du renseignement, le Commandement du renseignement des Forces canadiennes est maintenant opérationnel. Créé à partir de l’organisation du Chef du renseignement de la Défense, et prévu pour le remplacer, ce nouveau commandement doit permettre une meilleure coordination du renseignement dans toutes les opérations des Forces armées canadiennes.

Partager cet article
Repost0
21 septembre 2013 6 21 /09 /septembre /2013 12:20
Surveillance: le patron du FBI défend les choix d'Obama

21.09.2013 Par Chantal VALERY tv5.org ( AFP)

 

Washington - Il [James Comey] avait refusé d'avaliser le programme d'écoutes sous George W. Bush. Mais sous la présidence de Barack Obama, le nouveau directeur du FBI considère la politique gouvernementale de surveillance comme un outil "légal" pour lutter contre les "métastases" du terrorisme.

 

Suite de l’article

Partager cet article
Repost0
19 septembre 2013 4 19 /09 /septembre /2013 17:20
La Défense nationale souligne la création du Groupe d'intelligence des Forces canadiennes

19 sept. 2013 OTTAWA, ONTARIO--(Marketwired )

 

Le major-général Christian Rousseau, commandant du Commandement du renseignement des Forces canadiennes, a hier présidé une cérémonie marquant la création du Groupe du renseignement des Forces canadiennes. Cette initiative unit cinq groupes du renseignement distincts qui relèveront désormais d'un seul commandant. Cette unité effectuera la collecte de renseignements intégrés pour le ministère de la Défense nationale et les Forces armées canadiennes.

 

"Les services de renseignements de la Défense constituent une partie essentielle des opérations et des activités militaires, a énoncé l'honorable Rob Nicholson, ministre de la Défense nationale. La mise sur pied du Groupe du renseignement des Forces canadiennes permettra aux commandants canadiens de mener des analyses plus intégrées et de prendre de meilleures décisions plus éclairées".

 

Les cinq unités existantes qui relèveront d'un seul nouveau commandement sont les suivantes : le Centre d'imagerie interarmées des Forces canadiennes, l'Unité nationale de contre-ingérence des Forces canadiennes, le Centre météorologique mixte, le Service de cartographie, et la Force opérationnelle interarmées X, qui fournit de l'appui à la collecte de renseignements humains lors de missions à l'étranger.

 

"En faisant en sorte que nos cinq unités de collecte de renseignements relèvent d'un seul commandant, nous serons en mesure de mieux intégrer nos activités, a dit le major-général Rousseau. Le nouveau groupe nous aidera à synchroniser la collecte des renseignements et à dresser un ordre de priorité de manière avantageuse pour l'ensemble du milieu - n'est-ce pas une transformation et un changement excitants?"

 

Avec la création du Groupe du renseignement, le Commandement du renseignement des Forces canadiennes est maintenant opérationnel. Créé à partir de l'organisation du Chef du renseignement de la Défense, et prévu pour le remplacer, ce nouveau commandement permettra une meilleure coordination du renseignement dans toutes les opérations des Forces armées canadiennes.

 

Pour plus de renseignements, veuillez consulter la documentation suivante sur la Création du Commandement du renseignement des Forces canadiennes.

Partager cet article
Repost0
18 septembre 2013 3 18 /09 /septembre /2013 19:20
Systran, ces Français qui traduisent le monde pour la NSA

18/09/2013 Par Jean Guisnel /  Défense ouverte - Le Point.fr

 

La communauté américaine du renseignement ne jure que par les logiciels de traduction automatique de Systran, une entreprise créée par la NSA, française depuis 1985.

 

Peu de Français ont entendu parler de l'entreprise Systran. C'est pourtant une véritable pépite technologique, qui offre ses logiciels de traduction automatique aux entreprises et au grand public, mais pas seulement. En réalité, le vrai gros client de la société française n'est autre que la communauté américaine du renseignement. Et d'abord la désormais fameuse NSA (National Security Agency), qui a littéralement mis la planète sur écoutes. Elle veut tout traduire en anglais, que ce soit (entre autres) des emails, de la presse, des sites web qu'elle siphonne en permanence. Dans pratiquement tous les services américains, donc, ce sont des logiciels français qui tournent à plein pour traduire toutes les langues imaginables.

 

Enfin, presque... Pour le commun des mortels, qui peuvent acheter ses logiciels dans le commerce, Systran propose 52 "paires" de langues, comprenant aussi bien le chinois que le japonais ou le serbo-croate, ce qui revient à dire que l'on traduit 52 langues dans 51 autres. En réalité, pour les services de renseignement américains, Systran fait des efforts qui demeurent confidentiels. Combien de langues ? Mystère... Comme le rappelait un dossier récemment paru dans le magazine scientifique La Recherche, la planète ne compte pas moins de 7 000 langues. 274 d'entre elles sont parlées par un milliard d'hommes, les six autres milliards s'exprimant en 6 700 langages différents ! Mais seulement 74 langues sont parlées par plus de 10 millions de locuteurs. Et parmi celles-ci le russe.

 

D'abord le russe, puis le français

 

Dans les années 1950, qui voyaient naître l'informatique balbutiante, seule la langue de Pouchkine et de Lénine intéressait les espions de l'Oncle Sam. Ils doivent traduire des tonnes de journaux et de documents techniques et entreprennent très vite de les automatiser. Non sans difficulté, l'US Air Force et divers laboratoires liés aux services parviennent en 1964 à mettre au point une machine IBM Mark II opérationnelle pour traduire le russe en anglais. Comme c'est souvent le cas dans les technologies de l'information aux États-Unis, les services de renseignement ne veulent que les technologies les plus en pointe et acceptent souvent que celles qu'ils ont financées au départ soient proposées dans le commerce.

 

C'est exactement ce qui se produit en 1968 : l'un des chercheurs les plus en vue dans le domaine de la traduction automatique, Peter Toma, du California Institute of Technology, lance son entreprise Systran avec pour objectif d'améliorer la traduction du russe en anglais. Systran devient dès lors un fournisseur exclusif de systèmes de traduction pour les espions américains, et se lance rapidement dans d'autres langues que le russe. Ce seront d'abord le français et l'espagnol. Mais les scientifiques ne sont pas toujours de bons gestionnaires, les succès techniques de Systran ne sont pas longtemps accompagnés par la réussite économique.

 

Leader mondial

 

Parallèlement à cette histoire américaine, un industriel français spécialisé dans la robinetterie, Jean Gachot, s'intéresse vivement à l'informatique au début des années 1980. Il croit discerner des perspectives dans la traduction automatique et commence par acquérir auprès de Systran une licence pour traduire l'arabe vers l'anglais. Puis il décide d'acheter Systran en 1985 à son fondateur Peter Toma. La société conserve tous ses contrats aux États-Unis, engage d'importants efforts de recherche et de développement, mais la réussite financière n'est toujours pas au rendez-vous. Rachetée en 1993 par son actuel P-DG, Dimitris Sabatakakis, la société emploie 75 personnes et réalise environ 10 millions d'euros de chiffre d'affaires par an. Elle est aujourd'hui leader mondial dans son domaine. Un petit joyau de ce qu'on appelle en France la BITD, ou base industrielle et technologique de défense, et qui dans ce monde cruel a pris pour slogan la formule camusienne "ma patrie, c'est la langue française".

US Intelligence Community members

US Intelligence Community members

Partager cet article
Repost0
18 septembre 2013 3 18 /09 /septembre /2013 12:50
Belgacom embarrassée par les soupçons d'espionnage et de piratage

18.09.2013 Par Jean-Pierre Stroobants - Le Monde.fr

L'enquête sur le piratage à grande échelle dont a été victime, apparemment pendant deux ans, l'opérateur belge de téléphonie Belgacom fait des vagues et soulève déjà de nombreuses questions. La direction de la société et le gouvernement belge ont confirmé lundi 16 septembre "un piratage très intrusif". Si les soupçons s'orientent vers l'Agence nationale de sécurité américaine (NSA), la presse a révélé, mercredi 18 septembre, que le président du conseil de la société, Michel Moll, est depuis 2010 conseiller de l'entreprise chinoise Huawei, laquelle a été soupçonnée - à tort, selon elle – de se livrer à de l'espionnage industriel aux Etats-Unis.

La Sûreté de l'Etat, les services belges de renseignement, manifestent également des inquiétudes quant aux activités de ce groupe, fournisseur d'équipements et producteur de smartphones. La Belgique a ouvert une enquête sur ces éventuelles pratiques l'an dernier.

Interrogé par le quotidien néerlandophone De Morgen, M. Moll a expliqué qu'il avait donné des conseils stratégiques à Huawei, mais aucun concernant l'Europe et la Belgique. Il souligne, en outre, qu'il n'a exercé aucune fonction commerciale et que, de toute manière, Huawei et Belgacom ne sont pas concurrents. M. Moll refuse de révéler le montant de sa rémunération et nie toute implication dans des pratiques d'espionnage.

 

Suite de l'article

Partager cet article
Repost0
18 septembre 2013 3 18 /09 /septembre /2013 12:50
SWIFT Suspension? EU Parliament Furious about NSA Bank Spying

September 18, 2013  By Gregor-Peter Schmitz in Brussels – Siegel.de

 

Revelations the US is spying on international bank transfers has angered European parliamentarians. Some are calling for the suspension of the SWIFT deal between the EU and US. "Washington must make clear where it stands," says one.

 

The recent revelations regarding the degree to which the US intelligence agency NSA monitors bank data in the European Union has infuriated many in Europe. "Now that we know that which we had long been suspected, we have to protest loudly and clearly," Jan Philipp Albrecht, a legal expert for the Green Party in the European Parliament, told SPIEGEL ONLINE. He is demanding a suspension of the SWIFT agreement, which governs the transfer of some bank data from the EU to anti-terror authorities in the United States.

 

Read more

Partager cet article
Repost0
18 septembre 2013 3 18 /09 /septembre /2013 07:25
Espionnage du Brésil par les Etats-Unis : la crise est profonde entre Brasilia et Washington

18/09/2013 latribune.fr

 

La présidente brésilienne, Dilma Rousseff, a reporté sa visite d'Etat à Washington prévue le 23 octobre, Brasilia jugeant insuffisantes les explications des Etats-Unis au sujet de récentes révélations fournies par l'informaticien américain Edward Snowden sur des cas d'espionnage américain au Brésil.

 

La présidente brésilienne, Dilma Rousseff, a reporté sa visite d'Etat à Washington prévue le 23 octobre, Brasilia jugeant insuffisantes les explications des Etats-Unis au sujet de récentes révélations sur des cas d'espionnage américain au Brésil. "Tenant compte de la proximité de la visite d'Etat prévue à Washington - et en l'absence d'un éclaircissement satisfaisant des faits avec des explications à la hauteur et l'engagement de cesser les activités d'interception -, les conditions pour la tenue de cette visite à la date fixée au préalable ne sont pas réunies", a annoncé ce mardi dans un communiqué le service de presse de la présidence brésilienne.

 

Rappelant que le président américain, Barack Obama, avait téléphoné à Dilma Rousseff lundi soir pendant 20 minutes, le communiqué ne masque pas l'exaspération du gouvernement brésilien sur cette affaire d'espionnage des communications privées de la présidente et de ses proches collaborateurs par les services secrets américains. "Les pratiques illégales d'interception des communications et de données de citoyens, entreprises et membres du gouvernement brésilien constituent un fait grave, qui porte atteinte à la souveraineté nationale", souligne Brasilia, qui ne se satisfait pas des explications avancées par Washington depuis ces révélations.

 

Embarras des Etats-Unis

 

Le porte-parole de la présidence américaine, Jay Carney, qui a annoncé le premier ce report, a préféré expliquer qu'un tel déplacement "ne devrait pas être éclipsé par un seul dossier, quelles que soient son importance ou les difficultés qu'il présente". La tenue de la visite dépendait selon le Brésil des explications fournies par Washington sur ces révélations de médias brésiliens s'appuyant sur des documents de l'Agence nationale de sécurité américaine (NSA) fournis par l'ex-informaticien américain Edward Snowden au journaliste américain du Guardian Glenn Greenwald, qui vit à Rio de Janeiro. "Le gouvernement brésilien est sûr qu'une fois la question résolue de façon adéquate, la visite d'Etat se fera dans les plus brefs délais", a indiqué Brasilia.

 

La chaîne de TV Globo a révélé au cours des dernières semaines que la NSA avait espionné les communications de Dilma Rousseff et de ses proches collaborateurs et de millions de Brésiliens ainsi que les données de la plus grande entreprise du Brésil, le géant pétrolier Petrobras. Après la révélation de cette affaire, Brasilia avait annoncé le report du voyage de l'équipe qui devait préparer la visite d'Etat de Dilma Rousseff aux Etats-Unis dans l'attente d'explications.

 

Une gifle à Obama

 

Barack Obama "comprend et déplore les préoccupations qu'ont causées au Brésil les révélations d'activités présumées d'espionnage des services secrets des Etats-Unis", a déclaré la Maison Blanche, visiblement soucieuse d'apaiser le différend diplomatique. Le président américain "s'est engagé à travailler avec la présidente Rousseff et son gouvernement à travers les voies diplomatiques pour surmonter cette source de tension dans la relation bilatérale", a-t-elle précisé, tout en prévenant que la révision promise des activités des services secrets américains "demanderait plusieurs mois".

 

Pour un analyste en politique internationale de Brasilia, David Fleischer, le report de la visite constitue une véritable "gifle" diplomatique pour Barack Obama, dont les arguments, avancés lors de ses entretiens avec Dilma Rousseff au G20 de Saint-Petersbourg puis au téléphone lundi, n'ont apparemment pas suffi. Mais selon David Fleischer, cette décision est davantage à mettre en rapport avec la baisse de la popularité de Dilma Rousseff au Brésil depuis la fronde sociale de juin et la perspective de la présidentielle d'octobre 2014. "Elle se montre comme une présidente ferme, elle a donné une gifle à Obama, le leader le plus puissant de la planète", explique David Fleischer. "Une attitude ferme (qui) suscite la sympathie de la population brésilienne", renchérit Tullo Vigevani, de l'Université de Sao Paulo.

 

Et maintenant ?

 

Le vice-président américain, Joe Biden, avait souligné lors d'une récente visite au Brésil que la visite de Dilma Rousseff marquerait "une nouvelle ère dans les relations" entre le Brésil et les Etats-Unis. Elle devait être la première visite d'Etat d'un président étranger cette année, un égard réservé aux partenaires les plus stratégiques de Washington. "Nous sommes au pire moment des relations bilatérales entre le Brésil et les Etats-Unis depuis 30 ans", a résumé Alberto Pfeiffer, spécialiste du Groupe d'analyse et de conjoncture internationale (Gacint) de l'Université de Sao Paulo.

 

"Ce voyage était appelé à sceller un rapprochement commercial entre le Brésil et les Etats-Unis qui étaient très éloignés au cours des neuf dernières années", a regretté de son côté le directeur de l'Association des exportateurs du Brésil (AEB), José Augusto de Castro.

Partager cet article
Repost0
17 septembre 2013 2 17 /09 /septembre /2013 18:20
Intelligence Agency Director Discusses Roadmap for Future

 

Sept. 17, 2013 defense-aerospace.com

(Source: US Department of Defense; issued Sept. 16, 2013)

 

WASHINGTON --- In a global environment where crises such as the one occurring in Syria become sudden priorities and where fiscal, cyber and geopolitical disasters simmer on the world’s back burners, intelligence is a critical guarantor of U.S. national security, the director of the Defense Intelligence Agency said here last week.

 

Army Lt. Gen. Michael T. Flynn spoke to those attending a panel on intelligence community challenges and priorities at the Intelligence and National Security Alliance Summit. INSA is a nonprofit public-private organization whose members include current and former high-ranking intelligence, military and government agency leaders, analysts and experts.

 

“In light of future trends … and in light of the absolutely critical role of intelligence for our national security, we must do the following,” Flynn said. “We must adjust our operating model to refocus on our mission and our unique strengths. We must continually emphasize burden sharing, partnerships and integration. And we must instill flexibility and agility to respond to crises. That is our new normal.”

 

Flynn said these undertakings must be woven into the fabric and culture of DIA and everything it does.

 

“At DIA,” he said, “we have already laid the groundwork for that future.”

 

The agency recently reorganized into a centers-based model that networks and integrates talent from across the agency -- analysts, collectors, collections managers, technicians, technical experts, targeteers -- and brings them together as one team to solve critical problems, Flynn said, describing the model as a “critical personal lesson that I learned from the past decade of war.”

 

At the core of the centers are the following three qualities, the general explained.

 

-- A fusion of analysis and collection, which, based on experience from Iraq, Afghanistan and elsewhere, is the most successful model for intelligence production and support;

-- Flexibility, so team members no longer have to contend with organizational boundaries; and

-- Integration, as each center has interagency embeds from across the intelligence community and tight relationships with combatant commands and service intelligence centers.

 

“That's not the model that we had coming into the last decade of war,” he said.

 

Today, Flynn said, DIA’s Middle East-Africa Regional Center, in close coordination with U.S. Central Command, the Joint Staff, the Office of the Secretary of Defense, the Office of the Director of National Intelligence and the White House, is handling the DIA assessments of the Syria crisis.

 

“And I have the utmost faith that they have the right talent, the right tools and the right resources to get the job done,” he said.

 

The agency also has pushed more of its intelligence professionals -- collectors and analysts -- into the field to “thicken the edges,” the general said, ensuring that they and the agency have an appreciation and working understanding of developments across the globe.

 

“My constant drumbeat is to make the edge the center,” Flynn said. “The unique perspective of these officers in the field often made the crucial difference in our support to policymakers during the [al-Qaida] threats in Yemen, operations in Mali, instability in Egypt and certainly growing unrest in Syria.”

 

Recently, he added, feedback from an intelligence officer in a particular country went directly to the secretary of defense in advance of his talks to allies about instability in the Middle East.

 

As the United States finds itself with new national security crossroads to navigate, the general observed, DIA is focused on being in the right place at the right time.

 

Flynn said DIA’s role in the U.S. government’s response to the crisis in Syria has been intense and continuous from the beginning.

 

“In our agency we have over 6,000 civilians who have served in a combat environment in the last decade,” he said. “That's pretty extraordinary. Those that served in Iraq and focused on … al-Qaida, … but certainly on the Middle East militaries and the kinds of capabilities they have. They're worth their weight in gold right now.”

 

The Defense Intelligence Agency is deeply involved as a member of the community, the general added. DIA, he said, is part of “an integrated team supporting Central Command, European Command, Africa Command, certainly Cyber Command. And we also support the military planning that's going on at every level up to and including the Joint Staff.”

 

DIA also is involved on the policy side, he said.

 

“We have provided what I would call the nation's experts on chemical warfare to the State Department. They are today helping Secretary [John F.] Kerry negotiate that issue. They were called on a dime, and the individual I'm thinking about in this case absolutely jumped right into it,” Flynn said.

 

The crisis in Syria shows how rapidly a challenge from the list of global threats can bubble up to the surface and completely change the nation's course and commitment of resources, the general said.

 

Another such issue on the horizon, he noted, could be the tactical use of cyberattacks for strategic purposes.

 

“We are all aware of the cyber threat,” Flynn said.

 

Summit attendees spent a significant part of the afternoon talking about a range of cybersecurity topics, he said, from rogue hackers to insider threats to state-sponsored actors.

 

In May, the general added, appropriately at Pearl Harbor in Hawaii, Defense Secretary Chuck Hagel said in no uncertain terms that the destructive potential of cyberattacks has become the national security challenge of the age.

 

“While we grow ever more worried about threats to infrastructure in our increasingly wired society, DIA is increasingly focused on threats that can degrade our military capabilities,” Flynn said.

 

Militarized cyber weapons are a new world for DIA, he added, one in which the agency needs to understand the doctrine and intent of cyber foes to best manage the risk such enemies pose to the nation.

 

“DIA has been the all-source leader on enemy doctrine and discipline, order-of-battle research and offensive capabilities for more than 50 years,” Flynn said.

 

The agency is working hard with its intelligence community partners, he added, “to understand the security challenges that we face in our era.”

Partager cet article
Repost0
17 septembre 2013 2 17 /09 /septembre /2013 07:50
La NSA soupçonnée de piratage de l’opérateur de téléphonie belge Belgacom

16/09/2013 Par Olivier Berger, grand reporter à La Voix du Nord - Défense globale

 

La Belgique a vivement dénoncé lundi une « intrusion » dans le système informatique de son opérateur de téléphonie Belgacom, soupçonnant l’implication « à haut niveau d’un autre Etat » qui pourrait être les Etats-Unis par le biais de la controversée Agence nationale de sécurité (NSA).

 

On peut lire également sur ce sujet les déboires du service de renseignement militaire belge, victime d'une intrusion sur son réseau fin 2012 et " dépanné " par le cybercommand américain...

 

Deux mois après les premières révélations d’Edward Snowden, l’ex-administrateur réseaux de la NSA aujourd’hui réfugié en Russie, l’opérateur historique Belgacom, majoritairement détenu par l’Etat belge, a annoncé que son système informatique interne avait été victime d’une « intrusion digitale ».

 

Les traces de cette intrusion ont été décelées début juillet par les experts en sécurité du groupe belge, qui a directement porté plainte contre X devant le parquet fédéral à Bruxelles pour « accès non-autorisé » à son réseau interne.

 

Après deux mois de préparation, « des dizaines » de personnes ont travaillé durant tout le week-end pour « nettoyer le système » et renforcer les mesures de sécurité, a expliqué lors d’une conférence de presse le patron de Belgacom, Didier Bellens.

 

« Au stade actuel, il n’y a aucune indication d’impact pour les clients ou leurs données », a ajouté M. Bellens. En clair, rien n’indique que les logiciels malveillants découverts dans « quelques dizaines d’ordinateurs » de membres du personnel et dans des serveurs ont permis d’intercepter des données sensibles, selon le groupe.

 

Les virus ont uniquement infiltré « le système interne à l’entreprise tournant sous Windows », pas les « services télécoms », a précisé un autre responsable de Belgacom.

 

" Une opération internationale d'espionnage étatique "

 

Pourtant, l’affaire est prise très au sérieux par la justice. « L’enquête démontre que le hacking n’a été réalisable que moyennant l’engagement d’importants moyens financiers et logistiques par les intrus. Cette donnée, de même que la complexité technique du hacking (entre autres l’emploi de malware spécifiques et de techniques de cryptage avancées) et son ampleur, orientent les investigations vers une opération internationale d’espionnage étatique », a indiqué le parquet fédéral.

 

« L’objectif de ce hacking semble plutôt être de rassembler des informations stratégiques et non de commettre des actes de sabotage ou de causer des dommages économiques ou autres », poursuit-il.

 

L’enquête devra déterminer « les organisations » à l’origine du piratage, « très important et très intrusif », a abondé le ministre de tutelle de Belgacom, Jean-Pascal Labille.

 

La Belgique entend évoquer les problèmes de cybersécurité avec ses partenaires européens, a expliqué le ministre. « Nous ne sommes pas les seules victimes, les Français aussi il y a peu de temps », a-t-il ajouté.

 

Dans un communiqué, le Premier ministre Elio Di Rupo a assuré que si « l’implication à haut niveau d’un autre pays » était confirmée, il « entreprendra les démarches appropriées », sans citer toutefois les Etats-Unis ou un autre pays.

 

Soupçons sur la NSA

 

La presse belge porte toutefois clairement ses soupçons sur la NSA.

 

Selon le quotidien De Standaard, qui ne cite pas ses sources, l’opération d’espionnage durait depuis 2011 au moins. Le journal de référence en Flandre ajoute que l’agence américaine s’intéressait en particulier à l’une des filiales du groupe belge, Belgacom International Carrier Services (Bics).

 

Détenu par Belgacom, Swisscom et le sud-africain MTN, Bics est un acteur majeur pour le transfert de données vocales, de SMS ou encore de trafic internet entre opérateurs de téléphonie fixe ou mobile du monde entier, en particulier en Afrique et au Proche-Orient.

 

« Ce sont essentiellement des communications avec des numéros de pays comme le Yémen, la Syrie ou d’autres Etats jugés "voyous" par les Etats-Unis qui auraient été enregistrés », assure le Standaard.

 

La semaine dernière, de nouveaux documents obtenus par l’intermédiaire d’Edward Snowden et révélés au Brésil ont indiqué que la NSA aurait espionné les réseaux privés de communications du ministère français des Affaires étrangères, le réseau international de transferts bancaires internationaux Swift (dont le siège est en Belgique), Google et Microsoft, ainsi que la compagnie pétrolière brésilienne Petrobras.

 

La Commission européenne a à nouveau demandé le 12 septembre aux autorités américaines de lui fournir des « réponses claires et satisfaisantes » sur ces nouvelles allégations d’espionnage par la NSA.

Partager cet article
Repost0
12 septembre 2013 4 12 /09 /septembre /2013 17:45
Abdelaziz Bouteflika s'attaque aux services secrets algériens

11/09/2013 Par Mélanie Matarese – LeFigaro.fr

 

À quelques mois de la présidentielle,  le chef de l'État démantèle les puissants services de renseignement et forme un nouveau gouvernement composé de fidèles.

 

«En digne héritier de Boumediene, Bouteflika sait que tant qu'il ne contrôle pas l'armée, il ne contrôle rien.» Le commentaire, d'un officier du renseignement algérien, éclaire les décisions prises ces derniers jours par la prési­dence. Selon plusieurs médias, des décrets non publiés prévoient d'amputer le DRS (Département du renseignement et de la sécurité), services secrets de l'armée et colonne vertébrale du système algérien, de plusieurs de ses prérogatives: l'information et la communication, et la sécurité de l'armée, dont les officiers et auxiliaires de police judiciaire seraient désormais rattachés à la justice militaire. En clair: ils ne dépendraient plus du mythique patron du DRS, le général Toufik Mohamed Lamine Mediene, 74 ans, mais du chef d'état-major de l'armée, le général Gaïd Salah, 80 ans, qu'un remaniement ministériel a désigné hier vice-ministre de la Défense nationale.

 

Suite de l’article

Partager cet article
Repost0
12 septembre 2013 4 12 /09 /septembre /2013 11:20
Etats-Unis: la NSA partage les résultats de son espionnage avec Israël

12/09/2013 Par LEXPRESS.fr

 

L'agence américaine d'espionnage et interception des communications transmet des données brutes de sa surveillance à son homologue israélienne, l'ISNU. Ce protocole d'accord est dévoilé par l'ex-consultant Edward Snowden.

 

Encore une révélation sur l'espionnage américain via Edward Snowden. L'ex-consultant de la NSA, réfugié en Russie, a dévoilé au Guardian que cette agence d'interception des communications partage des données brutes directement avec son homologue israélienne, l'ISNU

Si l'échange de renseignements entre services alliés est courante, il est bien plus rare qu'il s'agisse comme ici de données "brutes" qui ne sont pas auparavant analysées. 

Selon le protocole d'accord entre les deux services, révélé par le journal britannique, la NSA transmet directement à l'ISNU une partie des courriels et autres millions de conversations téléphoniques qu'elle intercepte. Le document de cinq pages transmis par Edward Snowden n'est pas daté mais remonterait à mars 2009.

 

Suite de l'article

Partager cet article
Repost0
11 septembre 2013 3 11 /09 /septembre /2013 12:55
Cybersécurité: les ministres interdits de smartphones

11/09/2013 Par Emmanuel Paquette, avec Eric Pelletier (L'Express) - lexpansion.lexpress.fr

 

Exclusif - Dans une note que L'Express s'est procurée, les services de Jean-Marc Ayrault demandent à tous les ministères d'abandonner smartphones et tablettes grand public. Une nécessité face à l'ampleur de l'espionnage électronique des Américains et des Britanniques.

 

L'été touche à peine à sa fin qu'un froid glacial règne déjà dans les ministères. L'ensemble des membres des cabinets ont eu la surprise désagréable de découvrir à leur retour de vacances une note en provenance de Matignon. Un recadrage en bonne et due forme en guise de bienvenue. Dans cette missive, datée du 19 août, le plus proche collaborateur de Jean-Marc Ayrault, Christophe Chantepy, liste les consignes de sécurité à suivre à l'aune des dernières affaires d'espionnage. La lettre, dont L'Express a obtenu copie, demande aux intéressés de ne plus utiliser leurs smartphones pour les communications sensibles, s'ils ne sont pas équipés d'un dispositif de sécurité agréé.

 

Suite de l’article

Partager cet article
Repost0
11 septembre 2013 3 11 /09 /septembre /2013 07:45
La sécurité au Sahel au coeur d'une réunion internationale à N'Djamena

11-09-2013 French.china.org.cn

 

Des chefs des services de renseignements des pays sahélo-sahariens, réunis depuis mardi dans la capitale tchadienne, examinent la situation sécuritaire dans la région, ainsi que le renforcement des capacités dans le domaine des renseignements et de la sécurité de leurs Etats respectifs.

 

"La persistance du phénomène de Boko Haram et ses ramifications transfrontalières, l'émergence de nouveaux défis sécuritaires liés à la grande criminalité, au fondamentalisme religieux et aux prises d'otage, sont autant de menaces réelles pour la paix et de la stabilité de la région sahélo-saharienne", a déclaré le secrétaire d'Etat tchadien à l'Intérieur et à la Sécurité publique, Mahamat Adji Ngoua, en ouvrant les travaux.

 

Selon lui, la rencontre de N'Djaména offre l'opportunité pour des discussions approfondies sur la situation sécuritaire et de prendre des décisions requises pour faire face à ces défis relevés ci-haut. "Elle doit en outre explorer les voies et moyens pouvant permettre de renforcer la coopération sécuritaire et l'opérationnalisation de la structure africaine de paix et de sécurité dans la région sahélo-saharienne", a-t-il ajouté.

 

Le secrétaire d'Etat tchadien à l'Intérieur et à la Sécurité publique a exhorté les experts de l'Union africaine à réfléchir et à trouver tous les mécanismes et outils nécessaires qui pourront permettre aux Etats membres de l'organisation continentale de prévenir et d'empêcher les mouvements des groupes terroristes, de combattre efficacement les activités des bandes criminelles.

 

Le commissaire pour la Sécurité et la Paix de l'Union Africaine, Ramdane Lamamra, a également relevé que les menaces qui pèsent sur la sécurité et la stabilité sont de nature transnationale et que toute réponse qui se veut efficace doit être collective.

 

"Le choix du Tchad et de sa capitale, N'Djaména, se veut naturellement un acte de reconnaissance pour la contribution inestimable que le Tchad a apportée à l'effort collectif qui a permis de libérer le nord du Mali de l'emprise de groupes terroristes et criminels. Le Tchad a fait preuve d'une solidarité agissante et d'un engagement panafricaniste remarquable", a indiqué M. Ramdane Lamamra.

 

Il a réitéré "la haute appréciation de l'Union africaine auprès du président Idriss Déby Itno, au peuple tchadien frère et au gouvernement tchadien pour les sacrifices consentis"

Partager cet article
Repost0
9 septembre 2013 1 09 /09 /septembre /2013 19:20
Affaire Snowden : comment la NSA déjoue le chiffrement des communications

06.09.2013 Le Monde.fr

 

Les désormais célèbres documents d'Edward Snowden, l'ancien consultant de l'Agence de sécurité nationale (NSA), viennent d'éclaircir une facette encore obscure du gigantesque système de surveillance des télécommunications mis en place par les renseignements américains et britanniques.

Des articles publiés jeudi 5 septembre par le Guardian britannique, le New York Times américain et le site d'information sans but lucratif Propublica révèlent que la NSA et son alliée britannique, le GHCQ (Government Communications Headquarters), ont développé toutes sortes de méthodes pour contourner ou déjouer les méthodes de chiffrement censées protéger la confidentialité des données circulant sur Internet.

Des techniques qui "compromettent largement les garanties avancées par les entreprises d'Internet sur la protection des informations de leurs utilisateurs", qu'il s'agisse de transactions bancaires, de communications personnelles ou d'informations médicales, écrit le Guardian.

 

UNE PERCÉE TECHNOLOGIQUE EXCEPTIONNELLE EN 2010

Les documents d'Edward Snowden révèlent que la NSA a mis en place depuis une dizaine d'années un programme baptisé "Bullrun", consacré à la lutte contre les techniques de chiffrement des communications, largement généralisées depuis 2010, qu'elle considère comme le plus grand obstacle à son "accès sans restriction au cyberespace". En témoigne la prière de ne pas publier ces informations adressée par le renseignement américain aux trois organes de presse, au risque que des "cibles étrangères" ne migrent vers de nouvelles formes de chiffrement qui seraient plus difficiles à contourner.

Le programme Bullrun aurait conduit en 2010 à une percée technologique exceptionnelle, qui aurait permis à la NSA de rendre "exploitables" de "vastes quantités" de données interceptées grâce à des écoutes de câbles Internet, ce que leurs propriétaires ont toujours démenti. Le GCHQ, avec un programme parallèle baptisé "Edgehill", aurait ainsi pu déchiffrer le trafic des "quatre grands" d'Internet : Hotmail, Google, Yahoo! et Facebook.

Des documents mentionnent également l'accès prochain, dès 2013, aux données d'un "opérateur majeur de télécommunications", ainsi que d'un "service de communications de pair à pair de premier plan", qui pourrait être Skype.

 

Lire nos explications : "Les câbles sous-marins, clé de voûte de la cybersurveillance"

 

LE CONTENU MÊME DES COMMUNICATIONS SERAIT COLLECTÉ

Selon le Guardian, l'agence américaine consacre 250 millions de dollars (190 millions d'euros) par an à travailler avec les entreprises technologiques pour "influencer secrètement" la conception de leurs produits. L'objectif : insérer dans les systèmes de chiffrement des vulnérabilités, ou "back doors", que la NSA pourra ensuite exploiter pour espionner les données.

L'agence influerait également sur la définition des standards mondiaux de chiffrement pour les détourner à son avantage, et utiliserait à l'occasion la "force brute" pour casser le chiffrement avec des superordinateurs, capables de tester toutes les clés de déchiffrage possibles grâce à des capacités de calcul gigantesques.

Si la cryptographie constitue "la base de la confiance en ligne", et de la structure même d'Internet, comme l'explique au Guardian Bruce Schneier, un spécialiste du domaine, la NSA considère les techniques de déchiffrement comme vitales pour mener à bien ses missions d'antiterrorisme et de renseignement extérieur. Des technologies réputées fiables, comme le HTTPS ou le SSL, qui protègent notamment les transactions en ligne, auraient ainsi cédé à l'effort américano-britannique. Mais comme le rappelait Edward Snowden en juin, certains systèmes de chiffrement plus solides résistent encore.

Avec ces révélations, il n'est donc plus question pour le complexe de renseignement américano-britannique de collecter les seules métadonnées (informations secondaires des communications, comme le nom du destinataire d'un courriel ou l'heure d'envoi), mais bien le contenu des communications, qu'on croyait jusqu'alors protégé par les systèmes de chiffrement.

Pour se défendre, la direction américaine du renseignement a rappelé que le décryptage des systèmes de chiffrement était la mission première de la NSA, et même le motif de sa création, en 1952. "Que la mission de la NSA soit de déchiffrer les communications cryptées n'est pas un secret [...]. Notre communauté du renseignement ne ferait pas son travail si nous ne tentions pas de contrer cela." L'agence avait pourtant jusqu'à présent assurer que ses programmes de cybersurveillance se limitaient pour l'essentiel à l'extraction des métadonnées, le contenu des messages lui demeurant inaccessible.

 

Voir l'infographie interactive : "Plongée dans la 'pieuvre' de la cybersurveillance de la NSA"

Partager cet article
Repost0
6 septembre 2013 5 06 /09 /septembre /2013 16:20
Internet et les réseaux de téléphones sont sous la loupe des agences de renseignement américaine et britannique (Photo: Archives/InternetSociety)

Internet et les réseaux de téléphones sont sous la loupe des agences de renseignement américaine et britannique (Photo: Archives/InternetSociety)

06/09/2013 par Nicolas Laffont – 45eNord.ca

 

S’appuyant une nouvelle fois de documents remis par l’ancien analyste de la NSA, Edward Snowden, plusieurs médias viennent de publier une série d’articles mettant encore en cause les agences de renseignement américaine et britannique, qui seraient capables de décoder les systèmes de cryptage sur Internet censés sécuriser notamment les courriels et les transactions bancaires en ligne.

 

The Guardian, le New York Times et ProPublica affirment ainsi que la NSA américaine et son homologue britannique, le GCHQ, ont réussi à obtenir les «clés» des différents systèmes de cryptage grâce à leurs supercalculateurs et à la coopération des sociétés internet, parfois obtenue à la faveur d’injonctions judiciaires.

D’après ces documents, ce programme secret nommé Bullrun permet de décoder quasiment tout ce qui est crypté sur la Toile: dossiers médicaux, conversations téléphoniques, clavardage, …

Le programme Bullrun aurait conduit en 2010 à une percée technologique exceptionnelle, qui aurait permis à la NSA de rendre «exploitables» de grandes quantités de données interceptées grâce à des écoutes de câbles Internet, ce que leurs propriétaires ont toujours démenti. Le GCHQ, avec un programme similaire baptisé Edgehill, aurait ainsi décrypté le trafic des «quatre grands» d’Internet: Hotmail, Google, Yahoo! et Facebook.

D’autres documents obtenus par les trois publications mentionnent également l’accès prochain, dès 2013, aux données d’un «opérateur majeur de télécommunications», ainsi que d’un «service de communications de pair à pair de premier plan», qui pourrait être Skype.

Si cette capacité à passer outre les différents niveaux de cryptages peut aider à retrouver des terroristes et prévenir des attentats, elle peut également avoir des «conséquences non prévues en affaiblissant la sécurité des communications», note le New York Times.

 

 

Interrogé par le quotidien de New York, Matthew Green, chercheur en cryptographie explique que le risque d’avoir créé «une porte d’accès dérobée dans des systèmes est que vous ne soyez pas le seul à l’exploiter».

Le New York Times et ProPublica rapportent que des responsables américains du renseignement leur ont demandé de ne pas publier ces informations, craignant que leurs révélations ne conduisent des entités ciblées par ce programme à changer de méthodes de cryptage ou de mode de communication.

Défendant la publication, le Times affirme que «les médias n’ont pas mentionné certains aspects mais ont décidé de publier l’article en raison de l’importance d’un débat public sur les actions du gouvernement qui affaiblissent les outils les plus puissants censés protéger la vie privée des Américains et d’autres».

Partager cet article
Repost0
5 septembre 2013 4 05 /09 /septembre /2013 12:30
Synthèse nationale de renseignement déclassifié

02.09.2013 gouvernement.fr

Programme chimique syrien - Cas d’emploi passés d’agents chimiques par le régime - Attaque chimique conduite par le régime le 21 août 2013.

Partager cet article
Repost0
5 septembre 2013 4 05 /09 /septembre /2013 07:30
President Obama meets in the Situation Room with his national security advisors to discuss strategy in Syria on Aug. 31. (photo Pete Souza White House)

President Obama meets in the Situation Room with his national security advisors to discuss strategy in Syria on Aug. 31. (photo Pete Souza White House)

MOSCOU, 4 septembre - RIA Novosti

 

Les Etats-Unis ne veulent pas répéter les erreurs commises par les services de renseignement américains en Irak, a indiqué mercredi le président Barack Obama lors d'une conférence de presse conjointe avec le premier ministre suédois Fredrik Reinfeldt.

"Après l'Irak, les gens prennent très au sérieux les accusations concernant les armes de destruction massive et la véracité de telles informations. Je ne veux pas répéter les erreurs commises par nos services de renseignement", a déclaré le dirigeant américain, ajoutant qu'il disposait de preuves convaincantes de l'utilisation d'armes chimiques en Syrie.

Selon M. Obama, ce fait a été confirmé par les experts de l'ONU. Cependant, on ne sait pas encore laquelle des parties en conflit a lancé l'attaque chimique.

Les Etats-Unis et leurs alliés sont intervenus en Irak en mars 2003 sans l'aval du Conseil de sécurité de l'ONU. Cette opération a été lancée suite à une fausse information des services de renseignement américains selon laquelle le dirigeant irakien Saddam Hussein possédait des armes de destruction massive. Après l'invasion de l'Irak par une coalition internationale avec à sa tête les Etats-Unis, les militaires américains et britanniques ont entrepris la recherche de ces armes. Or, ces dernières n'ont jamais été retrouvées.

Barack Obama a à plusieurs reprises déclaré qu'il considérait l'emploi d'armes chimiques en Syrie comme une "ligne rouge" dont le franchissement autoriserait une intervention armée.

Lors de la conférence de presse à Stockholm, le président américain a déclaré que la "ligne rouge" n'avait pas été tracée par lui, mais par toute la communauté internationale

Partager cet article
Repost0
4 septembre 2013 3 04 /09 /septembre /2013 05:45
Deux MQ-9 Reaper français opérationnels au Sahel d’ici fin 2013

03.09.2013 Helen Chachaty - journal-aviation.com

 

Le ministre de la Défense Jean-Yves Le Drian l’a affirmé haut et fort cet après-midi à la fin de son audition par la Commission des affaires étrangères, de la défense et des forces armées : Il y aura bien deux MQ-9 Reaper présents dans la région du Sahel fin 2013. « Les deux Reaper commandés seront opérationnels à la fin de cette année » a déclaré Jean-Yves Le Drian, confirmant ainsi que la France allait bien réceptionner deux drones MALE MQ-9 fabriqués par General Atomics.

 

La notification d’achat avait été transmise au Congrès américain le 27 juin dernier et concernait 16 drones ainsi que le matériel associé. Début juin, le ministre avait confirmé l’achat de douze Reaper, ajoutant que les deux premiers devraient rapidement être déployés dans la région du Sahel pour pallier au manque de moyens de surveillance et de renseignement.

Partager cet article
Repost0
3 septembre 2013 2 03 /09 /septembre /2013 07:50
Syrie/attaque chimique: le renseignement allemand accuse Damas

MOSCOU, 3 septembre - RIA Novosti

 

Le Service fédéral de renseignement allemand (BND) estime que l'attaque chimique perpétrée le 21 août dans une banlieue de Damas aurait été organisée par les autorités syriennes, rapporte mardi le Spiegel citant le chef du BND Gerhard Schindler.

 

Selon ce dernier, le renseignement allemand ne dispose pas de preuves irréfutables confirmant la responsabilité des forces gouvernementales dans l'attaque en question mais considère cette version comme la plus plausible.

 

Lundi, les médias occidentaux citant un rapport du renseignement français ont annoncé que des images satellitaires pris le 21 août démontraient que l'attaque chimique de Damas avaient été menée depuis une zone contrôlée par les forces pro-Assad.

 

Samedi 31 août, le président américain Barack Obama a demandé au Congrès de donner le feu vert à une opération militaire contre le régime de Bachar el-Assad en réponse à l'attaque chimique du 21 août. D'après un rapport du renseignement US, l'attaque a fait au moins 1.429 morts, dont 426 enfants. Les autorités syriennes affirment pour leur part n'avoir jamais utilisé de gaz de combat contre les civils.

 

La chancelière allemande Angela Merkel a pour sa part déclaré que Berlin ne participerait pas à une éventuelle frappe contre la Syrie sans aval de l'Otan, de l'Onu ou de l'Union européenne.

Partager cet article
Repost0
3 septembre 2013 2 03 /09 /septembre /2013 07:30
Les preuves de la France sur l'«usage massif» d'armes chimiques par Bachar el-Assad

02 septembre 2013 à 19:33 Par RFI

 

« Le régime syrien a lancé une attaque sur certains quartiers de la banlieue de Damas (…) associant moyens conventionnels et usage massif d’agents chimiques », peut-on lire dans la note des services de renseignements français, rendue publique ce lundi 2 septembre. Une note qui s’appuie sur un argumentaire en cinq points pour légitimer la volonté du gouvernement français d’intervenir militairement en Syrie.

 

Pour le gouvernement français, l'attaque du 21 août a bien été perpétrée par le régime syrien. Pour étayer ses affirmations, les services de renseignements français ont publié une note de synthèse, ce lundi 2 septembre.

 

Le gouvernement s'appuie sur cinq éléments, recueillis par les services de renseignements français, la DGSE, le service d’espionnage, la DRM, la Direction du renseignement militaire.

 

Suite de l’article

Le centre d'études et de recherches scientifiques de Barzah, laboratoire central de l'arsenal chimique. (Renseignement national français)

Le centre d'études et de recherches scientifiques de Barzah, laboratoire central de l'arsenal chimique. (Renseignement national français)

Partager cet article
Repost0
2 septembre 2013 1 02 /09 /septembre /2013 18:57
Partager cet article
Repost0
2 septembre 2013 1 02 /09 /septembre /2013 17:30
Priazove SSV-201 photo Frank Behrends source shipspotting

Priazove SSV-201 photo Frank Behrends source shipspotting

02 Septembre 2013 Par Marine & Océans

 

La Russie a dépêché un navire de reconnaissance et de surveillance électronique vers la côte syrienne en Méditerranée orientale, rapporte ce lundi 2 septembre une agence russe, sur fond de préparation d'une intervention militaire occidentale contre le régime de Damas.

 

Le navire de guerre électronique SSV-201 "Priazovié" a quitté dimanche soir Sébastopol, port ukrainien où est basée la flotte russe de la mer Noire, "pour une mission dans l'Est de la Méditerranée", a déclaré une source militaire à l'agence Interfax.

 

Ce bâtiment ne va pas rejoindre le groupe de navires de guerre de la marine russe déjà dans la région, a ajouté cette source, précisant que le SSV-201 rendrait compte de ses activités directement à l'état-major des forces armées russes.

 

L'état-major avait indiqué la semaine dernière que le groupe de navires dans la Méditerranée effectuait de manière ininterrompue des observations et analyses des activités militaires autour de la Syrie.

 

"Nous utilisons le système de surveillance par satellite de notre groupe de navires dans la Méditerranée, ainsi que d'autres sources de renseignements", a ajouté cette source.

 

"Nous avons l'intention d'obtenir le maximum d'informations dans les intérêts de la sécurité de la Russie, d'analyser méticuleusement les tactiques utilisées par les participants à un possible conflit, tirer des conclusions sur les perspectives à venir", a encore indiqué cette source.

 

La Russie maintient une présence constante de plusieurs navires de guerre dans l'est de la Méditerranée où ils effectuent des rotations depuis le début de la crise syrienne il y a deux ans et demi.

 

Principal soutien du régime de Damas auquel elle livre des armes, la Russie exploite depuis la période soviétique une base militaire dans le port de Tartous, à 220 km au nord-ouest de Damas.

 

A la suite d'une attaque à l'arme chimique dans la banlieue de Damas le 21 août, attribuée par les Américains au régime du président Bachar al-Assad, Barack Obama a demandé au Congrès américain de voter en faveur de frappes aériennes en Syrie. La Russie s'y oppose vigoureusement. (Source AFP)

Note RP Defense : more pics

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories