Overblog
Suivre ce blog Administration + Créer mon blog
2 juillet 2013 2 02 /07 /juillet /2013 11:20
Statement by the spokespersons of EU Council President Van Rompuy on press reports of U.S. surveillance of EU premises

1/7/2013 EU source: Council  - Ref: CL13-063EN

 

Summary: 1 July 2013, Brussels - The spokespersons of Herman Van Rompuy, President of the European Council, issued the following statement today on the press reports of U.S. surveillance of EU premises:

 

"The President of the European Council is very concerned by the press reports with allegations of U.S. surveillance of EU premises abroad and in Brussels. The European Union, including through its External Action Service, is examining the allegations and in contact with U.S. authorities.

 

The European Union has demanded and expects full and urgent clarification by the U.S. regarding the allegations. The President of the European Council takes note of the remarks today by U.S. President Barack Obama and his commitment to make sure to provide all the information that U.S. allies want and what exactly the allegations have been."

Partager cet article
Repost0
1 juillet 2013 1 01 /07 /juillet /2013 19:30
"Big Brother" : deux firmes israéliennes au coeur du scandale [Prism]

Jul 1 David Jortner  - israelvalley.com (Source: Hamodia)

 

Assurément, Verint et Narus – deux sociétés israéliennes fondées dans les années 1990 – auraient préféré continuer à travailler en toute discrétion. Spécialisées dans la collecte et le contrôle des informations, leurs principaux clients sont des sociétés de service et des organismes gouvernementaux.

 

Peu après les attentats du 11 septembre 2001, un décret du Président américain a autorisé la National Security Agency (NSA) à surveiller sans mandat judiciaire toute l’activité téléphonique et Internet entre les USA et le reste du monde. Pour réaliser cet objectif, la NSA a eu recours aux services de ces deux sociétés israéliennes, fondées par d’anciens vétérans des unités de Tsahal spécialisées dans le renseignement électronique.

 

Pendant plusieurs années, tout va bien : Verint applique scrupuleusement la mission qui lui a été assignée, et les super ordinateurs de Narus font merveille dans la collecte et le traitement des millions d’informations qui s’échangent chaque jour entre les Etats-Unis et l’étranger. C’est alors que dans cette dynamique aussi discrète qu’efficace se glisse un électron libre qui vient tout perturber : fin mai, Ed Snowden, 30 ans, un ancien de la CIA, et actuellement contractuel de la NSA, révèle à la presse américaine de nombreux détails du gigantesque programme de surveillance national mis en place sous la présidence Bush, et poursuivi par Barak Obama.

 

Fuite de l’électron libre

 

En quelques jours les journalistes du Guardian et du Washington Post s’affairent à faire de ce scoop un scandale. L’opinion suit : au nom de la démocratie, du respect des libertés individuelles, de la transparence. Contraint de s’expliquer, le directeur de la NSA avance que « ces pratiques ont permis de déjouer nombre d’attentats, dont un qui devait s’attaquer au métro new-yorkais ». De son côté, la justice tente d’arrêter le fauteur de trouble. Peine perdue, Ed Snowden, prétextant un congé maladie, a jugé bon de s’expatrier. Il serait actuellement à Hong Kong, où il demanderait l’asile politique. On en est là pour l’instant… Les directeurs des sociétés israéliennes Verint et Narus, qui se seraient bien passés de toute cette publicité, ne savent toujours pas s’ils pourront continuer leurs activités – bien qu’ils n’aient rien à se reprocher. Quant aux citoyens américains, que l’affaire révolte et qui réalisent que leur président n’est pas celui qu’on croyait, ils se sont jetés sur « 1984 », le roman de George Orwell – fiction d’une société gouvernée et surveillée par « Big Brother », un tout puissant ordinateur – à tel point qu’il a fallu ces derniers jours en réimprimer plusieurs dizaines de milliers d’exemplaires…

Partager cet article
Repost0
1 juillet 2013 1 01 /07 /juillet /2013 17:50
Statement by the European Commission on alleged surveillance of EU premises

1/7/2013 EU source: European Commission Ref: EC13-118EN

 

Summary: 1 July 2013, Brussels - Statement by the European Commission on alleged surveillance of EU premises

 

These are disturbing news if proven true. They demand full clarification.

 

As soon as the media reports about alleged spying and eavesdropping on EU premises and delegations were made known, the Commission asked the European External Action Service to immediately raise the matter with the US authorities in Washington DC and in Brussels to verify the veracity of these reports.

 

Baroness Ashton, High Representative and Vice- President of the Commission, who has competence on these issues as they concern external relations matters relevant for both the EU institutions and its MS, issued a statement already yesterday, and has since spoken to Secretary of State Kerry directly.

 

The EU is now expecting to hear from the US authorities. Clarity and transparency is what we expect from partners and allies, and this is what we expect from the US.

Partager cet article
Repost0
1 juillet 2013 1 01 /07 /juillet /2013 17:50
Utah Data Center -NSA’s cloud - source virtualthreat.com

Utah Data Center -NSA’s cloud - source virtualthreat.com

July 01, 2013 spiegel.de (AFP)

 

Newly revealed documents from the intelligence agency NSA show that the US has been spying on its EU allies on a vast scale. Just days after SPIEGEL reported US spying on EU diplomatic missions, the Guardian has revealed that American spying extends to several European countries.

 

By now it's old news that the United States has spent years monitoring vast quantities of Internet traffic, emails and telephone calls. But over the weekend, more damning revelations came to light: Washington has been spying intensively on countries around the world, including many of its closest allies.

On Saturday, SPIEGEL reported on US spying activities on European Union diplomatic missions in Washington D.C. and at the United Nations in New York. In addition to monitoring web traffic, documents obtained by whistleblower Edward Snowden and shared with SPIEGEL indicate that the US bugged the EU embassies and also targeted the Justus Lipsius building, a key EU nerve center in Brussels.

On Monday, the accusations became even broader, with the Guardian citing documents from Snowden indicating that the US spied on several European capitals and other allies around the world. One document seen by the Guardian lists 38 embassies and diplomatic missions as "targets." European Union countries listed include France, Italy and Greece. Other US allies mentioned in the 2010 document are Japan, Mexico, South Korea, India and Turkey.

While the Guardian story notes that neither the United Kingdom nor Germany are mentioned in the document, SPIEGEL reported on Saturday that Germany is a major target of National Security Agency (NSA) eavesdropping. Documents seen by SPIEGEL indicate that the intelligence service monitors around half a billion telephone calls, emails and text messages every month.

The details described in the Guardian report are damning. According the documents seen by the London daily, the NSA implanted bugs inside electronic communications equipment, tapped into communications cables and also used antennae to capture other forms of data transmission. According to a 2007 document cited by the paper, one bugging method, codenamed "Dropmire," was "implanted on the Cryptofax (encrypted fax machine) at the EU embassy, DC."

"The NSA documents note the machine is used to send cables back to foreign affairs ministries in European capitals," the Guardian writes.

 

Looking for Divisions

The report published on Monday jibes closely with information received by SPIEGEL and published over the weekend. According to a document from 2010 seen by SPIEGEL, the EU was listed as a "location target" and was able to infiltrate EU computers at the bloc's embassy in Washington D.C., enabling the NSA to monitor emails and internal documents stored electronically. The NSA also installed bugs in the building. The EU representation at the UN was monitored in the same way.

Furthermore, the documents show that the NSA sought access to the telephone system of the Justus Lipsius building several years ago. At the time, EU security officials had been able to trace suspicious calls to the building's phone system to a nearby building on the grounds of NATO headquarters. The building is used by the NSA.

The documents seen by the Guardian seem to suggest that the aim of monitoring the EU was to learn of policy disagreements among the bloc's 27 member states and other possible differences among members.

The revelations of widespread spying have infuriated European leaders. German Justice Minister Sabine Leutheusser-Schnarrenberger accused the US of using "Cold War methods" and demanded a comprehensive explanation from Washington. European Justice Commissioner Viviane Reding also blasted the US, saying that "partners do not spy on each other." She then called into question whether talks on the trans-Atlantic free trade agreement should continue.

"We cannot negotiate over a big trans-Atlantic market if there is the slightest doubt that our partners are carrying out spying activities on the offices of our negotiators," she said. "The American authorities should eliminate such doubt swiftly."

Partager cet article
Repost0
1 juillet 2013 1 01 /07 /juillet /2013 17:40
Edward Snowden - The Guardian Glenn Greenwald Laura Poitras Handout

Edward Snowden - The Guardian Glenn Greenwald Laura Poitras Handout

01 juillet 2013 Romandie.com (AFP)

 

MOSCOU - Le président russe Vladimir Poutine et son homologue américain Barack Obama ont chargé les chefs du FSB et du FBI de régler le cas d'Edward Snowden, l'ex-consultant du renseignement américain réfugié dans un aéroport de Moscou, a annoncé lundi un haut responsable russe.

 

Ils n'ont pas bien sûr une solution qui satisfasse chacune des parties, c'est pourquoi ils ont chargé le directeur du FSB (Alexandre) Bortnikov et le directeur du FBI (Robert) Mueller d'être en contact permanent et de trouver des solutions, a déclaré le chef du Conseil de sécurité russe, Nikolaï Patrouchev, à l'antenne de la chaîne de télévision Rossia 24.

 

Leur tâche n'est pas simple, car ils (MM. Bortnikov et Mueller) doivent trouver une solution dans le cadre des normes du droit international, a souligné M. Patrouchev, lui-même ancien directeur du FSB (Service fédéral de sécurité).

 

Au jour d'aujourd'hui, il n'est pas possible de dire qu'il y a une solution, a encore déclaré M. Patrouchev.

 

Edward Snowden, un ancien informaticien de 30 ans du renseignement américain, qui a fait des révélations fracassantes sur l'ampleur de la surveillance électronique des Etats-Unis dans le monde, est bloqué dans la zone de transit de l'aéroport de Moscou-Cheremetievo depuis le 23 juin, son passeport ayant été annulé par Washington qui réclame son extradition et l'a inculpé d'espionnage.

 

La Russie, qui n'a pas d'accord d'extradition avec les Etats-Unis, a affirmé ne rien avoir à lui reprocher, arguant en outre qu'il n'avait pas réellement franchi sa frontière, à savoir le contrôle des passeports.

 

Mais Edward Snowden, qui est du reste demeuré invisible à l'aéroport depuis le 23 juin, n'est pas pour autant monté dans un avion pour Cuba à bord duquel il avait réservé un siège, des sources russes affirmant qu'il ne pouvait voyager avec un passeport annulé.

 

L'Equateur, auquel il a demandé l'asile politique, a de son côté souligné ne pouvoir examiner sa demande que s'il rejoignait son territoire, et affirmé que la solution se trouvait entre les mains des autorités russes.

Partager cet article
Repost0
26 juin 2013 3 26 /06 /juin /2013 09:35
Les cyber-attaques sur téléphones portables explosent

26.06.2013 Romandie.com (ats)

 

Les utilisateurs de smartphones ne sont pas à l'abri des pirates informatiques. Ces derniers ont multiplié les attaques sur le front des portables cette année, usant comme arme de la simple escroquerie commerciale jusqu'à l'espionnage industriel.

 

De mars 2012 à mars 2013, le nombre de programmes malveillants introduits subrepticement dans ces téléphones munis d'internet a bondi de 614%, a calculé le cabinet Juniper, basé dans la Silicon Valley, en Californie (ouest). Celui-ci montre, dans une étude, que le système d'exploitation de Google, Android, est particulièrement touché par ces attaques informatiques: il est concerné par 92% des attaques.

 

Ce fait s'explique par la domination mondiale d'Android, système ouvert sur le secteur, où il occupe environ trois quarts des parts de marché. Mais, estime Karim Toubba, de Juniper, c'est aussi un signe qu'"Android n'a pas un système de filtres sécuritaires aussi rigoureux", même s'il note que "tous les systèmes d'exploitation ont leurs vulnérabilités".

 

Faux services

 

Le premier type d'attaques consiste en des messages commerciaux envoyés pour proposer un faux service, moyennant un modique paiement, de 10 ou 50 centimes par exemple. Généralement, les usagers se rendent à peine compte de l'attaque, qui se reflètent par quelques centimes en plus sur leur facture.

 

L'étude révèle que la plupart des attaques sont menées de Russie ou de Chine.

 

Juniper observe aussi l'essor d'attaques plus sophistiquées, relevant du piratage de données d'entreprises ou gouvernementales. "Ils (les attaquants) peuvent utiliser l'appareil comme un engin de reconnaissance avant d'aller plus loin dans le réseau d'une entreprise", explique M. Toubba, notant que de nombreux salariés avaient accès à leur serveur professionnel via leur téléphone.

 

Juniper affirme avoir observé "plusieurs attaques (de smartphones) pouvant être utilisées pour voler des informations sensibles d'entreprises ou pour lancer une intrusion plus large". Une tendance criminelle qui devrait augmenter de façon "exponentielle dans les années à venir", met en garde le rapport.

Partager cet article
Repost0
25 juin 2013 2 25 /06 /juin /2013 16:55
Coordonnateur national du renseignement : Qui est Alain Zabulon ?

 

25 juin 2013 Anne-Laure Chanteloup - allgov.com

 

Le renseignement français change de visage : nouvelle organisation et nouveau coordonnateur national. Alors que Manuel Valls a annoncé, le 18 juin, une refonte et un renforcement du renseignement intérieur - remplaçant la Direction centrale du renseignement intérieur (DCRI) par la Direction générale de la sécurité intérieure (DGSI) et dotant cette dernière de moyens techniques et humains accrus – le gouvernement a quant à lui nommé un nouveau coordonnateur national du renseignement, Alain Zabulon, le 19 juin. Selon le ministère de la Défense, celui-ci est le « point d’entrée des services de renseignement auprès du chef de l’État » au sein du Conseil national du renseignement, créé en 2008, qui « pilote et coordonne les services de renseignement, répartit les objectifs et rend les arbitrages nécessaires ».

 

Ange Mancini – « illustration du mérite républicain » - nommé en mars 2011 par Nicolas Sarkozy au poste de coordonnateur national du renseignement (succédant au premier titulaire du poste Bernard  Bajolet), devait être remplacé le 12 juin après son départ en retraite, qui avait été différé par dérogation exceptionnelle. Malgré la publication au Journal officiel dès le 12 mai de la décision de son admission à faire valoir ses droits à la retraite, sa succession a pris du retard. Les noms des préfets Pierre Pouëssel et Alain Zabulon avaient circulé. Certains attribuent ce retard à l’audition de ce dernier devant la Commission d’enquête parlementaire sur l’affaire Cahuzac, le 18 juin, au cours de laquelle, l’actuel directeur adjoint du cabinet de François Hollande a déclaré qu’il avait prévenu le président le 15 décembre  de l’existence de l’enregistrement de Michel Gonelle d’une voix attribuée à l’ancien ministre reconnaissant la détention d’un compte en Suisse.

 

C’est finalement le favori, Alain Zabulon, 57 ans, spécialiste des questions de banlieues et d’égalité des chances, qui a été nommé coordonnateur national du renseignement par le Premier ministre en Conseil des ministres du 19 juin. Lors du point presse, la porte-parole du gouvernement, Najat Vallaud-Belkacem, a mis en avant son rôle d’interlocuteur avec le Conseil national du renseignement exercé dans le cadre de ses dernières fonctions de directeur de cabinet adjoint de François Hollande. Poste auquel il avait été nommé le 16 mai 2012. Avant de rentrer à l’Élysée, Alain Zabulon, diplômé d’une maîtrise d’administration économique et sociale et ancien élève de l’ENA (promotion Michel de Montaigne 1988) a été successivement, en 2008, préfet de Corrèze, dont le président du Conseil général était François Hollande,  et des Landes en 2011. Il a en outre occupé les fonctions de sous-préfet à partir de 1992, notamment de Villeneuve-sur-Lot entre 1997 et 1999, de secrétaire général de la préfecture des Pyrénées-Atlantiques entre 2000 et 2003 ou encore de préfet délégué pout l’égalité des chances en Essonne (2006-2008). Dans le quotidien Sud Ouest, il est loué pour son sens de l’écoute et qualifié d’ « homme à la fois discret et courtois, ferme, habile dans la négociation sans jamais perdre de vue ses convictions, un très bon communicant ».

Partager cet article
Repost0
25 juin 2013 2 25 /06 /juin /2013 07:59
Hollande a nommé tous les patrons du renseignement français

25/06/2013 Par Jean Guisnel  / Défense ouverte  - Le Point.fr

 

On sait le poids d'une nomination présidentielle. Tous les chefs de services de renseignements désignés par Sarkozy ont été remplacés.

 

Il aura fallu 13 mois à François Hollande pour nommer personnellement les directeurs des principaux services de renseignements français, mais cette tâche est désormais pratiquement terminée. Patrick Calvar à la DCRI (Direction centrale du renseignement intérieur) et Bernard Bajolet à la DGSE (Direction générale des services extérieurs) lui doivent personnellement leur poste. Tout comme le directeur du renseignement militaire (DRM) Christophe Gomart et le coordonnateur national du renseignement, l'ancien préfet de la Corrèze Alain Zabulon, ces deux derniers ayant été nommés la semaine dernière en conseil des ministres.

 

Pour que le dispositif des rouages du renseignement "hollandais" soit complet, il faudra attendre la nomination du successeur de Francis Delon, le secrétaire général de la défense et de la sécurité nationale. Recordman de longévité en poste (depuis 2007), il paraît peu vraisemblable qu'il soit remplacé avant que la rédaction du projet de loi de programmation militaire, dans laquelle il joue un rôle actif, soit terminée. Le titulaire de ce poste dépendant du Premier ministre a entre autres en charge la protection informatique de l'État, le secrétariat des conseils de défense et celui de la CIEEMG (Commission interministérielle pour l'étude des exportations de matériels de guerre). Deux personnalités demeurent citées depuis plusieurs mois pour succéder à Francis Delon, dont l'ancien ambassadeur Dominique de Combles de Nayves, aujourd'hui avocat d'affaires au cabinet August & Debouzy. François Hollande demeurerait hésitant entre ce dernier et conseiller à la Cour des comptes, ancien collaborateur de Lionel Jospin à Matignon et animateur du think tank socialiste Orion, Louis Gautier. Aux dernières nouvelles, les actions de Gautier seraient en baisse et celles de Combles de Nayves, en hausse. Bref, rien n'est joué !

 

Redistribution des cartes

 

Pour l'heure, la communauté du renseignement assiste à une forme de redistribution des cartes. Elle voit dans le fait que Bernard Bajolet (DGSE) tutoie François Hollande et échange en permanence des SMS avec lui une preuve de la reprise en main personnelle du service par le chef de l'État, au détriment du ministre de la Défense Jean-Yves Le Drian et de son entourage. Et tout le monde attend au tournant Alain Zabulon, dont le rôle est essentiel dans le dispositif, mais qui, peu expérimenté en matière de renseignement, ne possède pour seule richesse que son expérience préfectorale. La petite équipe qui travaillait avec son prédécesseur Ange Mancini sait que des changements vont intervenir. Déjà, le colonel Thierry Burkhard a été proposé par l'état-major des armées - candidature retenue ! - pour succéder à l'actuel adjoint militaire du CNR (Centre national du renseignement), le général Hubert de Reviers de Mauny. Il rejoindra son nouveau poste à la fin de l'été.

 

Le départ de l'administrateur civil Jérôme Poirot est également programmé. Des successeurs potentiels ont été contactés, dont le collaborateur parlementaire de Jean-Jacques Urvoas, député socialiste du Finistère et président de la commission des Lois de l'Assemblée nationale. Ce jeune docteur en science politique, Floran Vadillo, a décliné l'offre. Pour l'heure, il privilégie aux côtés d'Urvoas la préparation de la future loi sur le renseignement. Sans autre commentaire, il a confirmé au Point n'être pas candidat au CNR.

Partager cet article
Repost0
24 juin 2013 1 24 /06 /juin /2013 10:55
Exercice Chamborant 2013 : au cœur du renseignement

21/06/2013 Sources : 2e RH Armée de Terre

 

Du 27 mai au 06 juin 2013, le 2e Régiment de Hussards s’est entraîné dans la région de Chaumont à l’occasion de l’exercice Chamborant. 160 militaires regroupés dans deux détachements de recherche humaine (DETREHUM) étaient présents. Composés de patrouilles de recherche profonde et d’équipes de recueil de l’information, renforcés d’une Field Humint Team Néerlandaise et d’une patrouille d’appui électronique, ils ont renseigné sur la manœuvre et les intentions d’un adversaire non conventionnel constitué de 135 militaires et civils.

 

« Au travers d’un scénario d’une grande richesse, l’exercice Chamborant a mis nos patrouilles de recherche profonde et nos équipes de recueil de l’information à rude épreuve en les confrontant à un rythme d’engagement très soutenu et à des situations complexes mais réalistes. Elles en ressortent grandies et confirmées dans leur aptitude à être déployées très prochainement en opérations extérieures », nous précise le chef renseignement du bureau organisation instruction (CRBOI)

 

A l’instar de nombreux théâtres sur lesquels le régiment est projeté, les deux DETREHUM, commandés par un poste de commandement BRM (Bataillon de Renseignement Multicapteurs), avaient pour mission d’appuyer une brigade interarmes française, intégrée à une force internationale de stabilisation. Agissant dans le cadre d’une résolution de l’ONU, à la demande d’un état allié, cette force avait pour mandat de contrôler l’une de ses provinces, ayant fait l’objet d’une invasion par les troupes d’un état voisin belliqueux et de préparer son engagement dans une seconde province toujours occupée par ce dernier.

 

Ayant le possibilité d’agir à la fois dans une province relativement permissive et dans une autre tenue par l’ennemi, les DETREHUM ont ainsi mis en application l’ensemble des modes d’action maîtrisés par les patrouilles de recherche profonde et les équipes de recueil de l’information de manière furtive, discrète et ouverte. Plus d’une quarantaine de missions de reconnaissance et de surveillance furent ainsi effectuées sur des camps d’entrainement, des positions d’artillerie ou encore des sites servant à des facilitateurs. Certaines de ces missions donnèrent lieu à des actions de désignation dans la profondeur au profit d’avions de chasse. Cent cinquante entretiens furent également réalisés auprès d’une quarantaine de sources. En outre, les équipes de recueil mirent en pratique leurs savoir-faire en matière d’interrogation de personnes capturés.

 

Cet exercice permis d’intégrer pour la première fois des personnels issus de quatre batteries de renseignement de brigade.

Partager cet article
Repost0
15 juin 2013 6 15 /06 /juin /2013 21:20
NSA Chief Urges Public Debate of Surveillance

June 14, 2013 defense-aerospace.com

(Source: US Department of Defense; issued June 13, 2013)

 

NSA Chief Urges Public Debate of Terrorist Surveillance

 

WASHINGTON --- Now that the existence of classified National Security Agency data-gathering efforts have been leaked to the public, the head of U.S. Cyber Command and NSA said yesterday he wants the public to understand the programs “so they can see what we’re doing and what the results of it are.”

 

Among the results, Army Gen. Keith B. Alexander told the full Senate Appropriations Committee, is the disruption or contributions to the disruption in the United States and abroad of “dozens of terrorist events.”

 

Alexander testified along with interagency partners from the Homeland Security Department, the FBI and the National Institute of Standards and Technology during a hearing that U.S. Sen. Barbara Mikulski of Maryland, the committee chair, convened to discuss preparing for and responding to the enduring cyber threat.

 

But several senators -- given their first chance to question Alexander since NSA contractor Edward Snowden leaked information to newspapers June 6 about classified surveillance practices -- abruptly asked about the leaks and about legislation authorizing the practices.

 

In his leaks to the media, Snowden described two NSA surveillance programs authorized by the Foreign Intelligence Surveillance Act, which Congress created in 2008. Section 702 of FISA authorizes access to records and other items of foreign targets located outside the United States under court oversight.

 

Section 215 of the Patriot Act broadened FISA to allow the FBI director or another high-ranking official there to apply for orders to produce telephone records, books and other materials to help with terrorism investigations.

 

Revelations about the programs have launched a debate nationwide about privacy, because Section 215 allows NSA to collect something called metadata -- information about call length and connections -- for phone calls that occur inside the United States and between the United States and other countries.

 

“These authorities complement each other in helping us identify different terrorist actions and … disrupt them,” Alexander told the senators. “If you want to get the content [of the phone calls], you'd have to get a court order. In any of these programs … we [need] court orders for doing that, with oversight by Congress, by the courts and by the administration.”

 

Some of the senators asked for details about terrorism cases that the NSA surveillance programs have helped, and Alexander named a few but said he intended to bring a classified list of them to today’s closed session of the Senate Select Committee on Intelligence.

 

But Alexander said he also wanted to provide an unclassified version -- if he could make that happen, he said -- this week that could be released to the public.

 

“I think this is an area where we have to give [Congress and the American people] the details. They need to understand it so they can see what we're doing and what the results of it are,” he added.

 

“We all had this concern coming out of 9/11 -- how are we going to protect the nation,” the general said, “because we did get intercepts on [Khalid Muhammad Abdallah al-Mihdhar], but we didn't know where he was. We didn't have the data collected to know that he was a bad person.”

 

Mihdhar was one of five hijackers of American Airlines Flight 77 who flew that aircraft into the Pentagon as part of the Sept. 11, 2001, attacks.

 

“Because he was in the United States,” Alexander continued, “the way we treated it [then] is that he's a U.S. person, so we had no information on him. If we didn't collect that [information] ahead of time, we couldn't make those connections.”

 

Now through its surveillance programs, the NSA creates a set of telephone metadata from all over the United States, and only under specific circumstances can officials query the data, he said.

 

“And every time we do, it's auditable by the [congressional] committees, by the Justice Department, by the court and by the administration,” Alexander said. “We get oversight from everybody on this.”

 

The collection of U.S. telephone metadata is one of the elements that should be debated nationally, Alexander said, but he described why it was helpful in terrorism cases to do so.

 

“Let's take Mihdhar,” he said. “[Congress] had authorized us to get Mihdhar's phones in California, but Mihdhar was talking to the other four teams [in other parts of the country].

 

“Today, under the business-record FISA, because we had stored that data in the database, we now have what we call reasonable, articulable suspicion. We could take that [phone] number and go backwards in time and see who he was talking to,” the general continued. “And if we saw there were four other groups, we wouldn't know who those people were -- we'd only get the numbers. We'd say, ‘This looks of interest,’ and pass it to the FBI. We don't look at U.S. identities. We only look at the connections.”

 

Alexander said he would like to see a nationwide debate on such topics for a couple of reasons.

 

“I think what we're doing to protect American citizens here is the right thing,” he said. “Our agency takes great pride in protecting this nation and our civil liberties and privacy, and doing it in partnership with this committee, with this Congress, and with the courts. We aren't trying to hide it. We're trying to protect America, so we need your help in doing that. This isn't something that's just NSA or the administration. … This is what our nation expects our government to do for us.”

 

Alexander said he’s not the only official involved in getting information declassified, but added, that if he can make it happen, he will.

 

“I do think what we're doing does protect American civil liberties and privacy,” he told the Senate panel. “The issue is [that] to date, we've not been able to explain it, because it's classified, so that issue is something we're wrestling with.”

 

“How do we explain this and still keep the nation secure?” he asked. “That's the issue that we have in front of us.”

Partager cet article
Repost0
14 juin 2013 5 14 /06 /juin /2013 23:38
La vaguemestre du renseignement US

Nicolas Gros-Verheyde - (BRUXELLES2)

 

La Haute représentante de l’Union européenne pour les Affaires étrangères et la Politique de sécurité fait apparemment plus confiance aux renseignements US qu’à ses Etats membres. Le communiqué qu’a publié Catherine Ashton vaut d’être cité intégralement. Car il se suffit elle-même…

 

Washington et les “autres”

 

“I saw with great concern the statement released on 13 June by the White House. This presents new indications by the US intelligence services that the Assad regime has used chemical weapons against opposition forces in Syria. This assessment, combined with others that have been circulated, makes even more urgent our repeated calls for an agreement to immediately deploy a UN verification mission to investigate these allegations on the ground.
At the same time, these developments can only reinforce the importance of a political solution and should accelerate the efforts of the international community to find a definitive political solution to the conflict. It is urgent to advance the political process, starting with the convening of the planned peace conference on Syria. The EU will contribute to its success in every possible way.
The next Foreign Affairs Council will examine the overall situation and recent developments in Syria, of which the alleged chemical attacks are an important factor.”

Suite de l'article

Partager cet article
Repost0
14 juin 2013 5 14 /06 /juin /2013 22:20
US leaker Snowden under criminal investigation: FBI

June 14, 2013 thehindubusinessline.com (PTI)

 

Washington, Jun 14: The United States has launched a criminal investigation and is taking “all necessary steps” to prosecute Edward Snowden for exposing secret US surveillance programmes, the FBI director said yesterday.

 

“As to the individual who has admitted to making these disclosures, he is the subject of an ongoing criminal investigation,” FBI Director Robert Mueller told the House Judiciary Committee.

 

“These disclosures have caused significant harm to our nation and to our safety. We are taking all necessary steps to hold the person responsible for these disclosures,” he said.

 

The FBI chief’s comments offered the first explicit confirmation that the US Government was pursuing Snowden, the 29-year-old American IT specialist who has admitted to leaking information about far-reaching surveillance programs.

 

Snowden, who worked as a subcontractor handling computer networks for the National Security Agency, is now in Hong Kong, where he has vowed to contest any US attempt to extradite him.

 

Mueller defended the collection of American phone records and Internet traffic as legal programs that were approved by a judge and were in accordance with the Constitution.

 

He added that the Government was determined to safeguard privacy rights and civil liberties even as it seeks to prevent possible terrorist attacks on the United States.

Partager cet article
Repost0
14 juin 2013 5 14 /06 /juin /2013 16:20
Edward Snowden - The Guardian Glenn Greenwald Laura Poitras Handout

Edward Snowden - The Guardian Glenn Greenwald Laura Poitras Handout

14/06/2013 Par Lucie Ronfaut - LeFigaro.fr

 

Pas besoin de matériel sophistiqué pour répandre les secrets de la Défense américaine. Les autorités ont révélé jeudi qu'Edward Snowden, le technicien à l'origine du scandale d'espionnage impliquant la CIA et la National Security Agency (NSA), avait volé des informations ultraconfidentielles à l'aide d'une simple clé USB. D'après le Los Angeles Times , les enquêteurs savent à présent combien de documents ont été dérobés ainsi que leur provenance exacte. Une information qu'ils n'ont néanmoins pas rendu publique.

 

Un technicien bien informé

Edward Snowden travaillait pour la NSA à Hawaï depuis un mois lorsqu'il a dérobé ces documents. Il les a transportés à l'aide de quatre ordinateurs portables jusqu'à Hongkong, où il se cache aujourd'hui. Le jeune homme de 29 ans a ensuite informé les journaux The Guardian et The Washington Post de l'existence du programme secret Prism. La NSA utiliserait ce dernier afin d'espionner les communications des citoyens sur Internet.

Le travail d'Edward Snowden, administrateur systèmes, lui donnait un accès facile au réseau des ordinateurs de la NSA. D'après le Los Angeles Times, le technicien savait parfaitement comment échapper au contrôle opéré afin d'éviter tout téléchargement illégal de documents officiels. Parmi les informations qu'il a dérobées, on trouve une présentation PowerPoint sur le fonctionnement du programme Prism, normalement destinée aux employés de la NSA.

 

Les clés USB inquiètent le Pentagone

Ce n'est pas la première fois que les services de Défense américains sont victimes de l'utilisation frauduleuse de clés USB. En 2008, les systèmes informatiques du Pentagone avaient été infectés par un virus. À l'origine du programme malveillant, un soldat ayant utilisé une clé USB qu'il avait auparavant branchée dans un cybercafé en Afghanistan. En conséquence, on avait interdit aux employés d'utiliser des supports de stockage amovibles lorsqu'ils étaient connectés sur les systèmes informatiques du département de la Défense. L'interdiction avait ensuite été partiellement levée en 2010. Quelques mois plus tard, le soldat Bradley Manning téléchargeait et transmettait au site WikiLeaks plus d'un millier de documents classés confidentiels à l'aide d'un CD-ROM ... et d'une clé USB.

Partager cet article
Repost0
14 juin 2013 5 14 /06 /juin /2013 07:20
Sen. Chambliss: No Intel Reform Likely After NSA Leak Scandal

Jun. 13, 2013 By JOHN T. BENNETT – Defense News

 

WASHINGTON — Congress is unlikely to overhaul the US intelligence community after a Booz Allen Hamilton employee disclosed several highly classified national security programs, says one key senator.

 

Asked Thursday morning by Defense News whether Congress should overhaul the intel community to limit the number of private-sector contractors with access to key anti-terrorism programs, Sen. Saxby Chambliss of Georgia, the top Republican on the Senate Intelligence Committee, replied: “I don’t think so.”

 

“Not right now,” Chambliss said. “Nothing indicates that we should, from what I’ve seen.”

 

Still, lawmakers could do some tinkering at the edges of defense and intelligence contractor policies.

 

After a classified briefing from NSA and other officials for all senators, Intelligence Committee Chairwoman Sen. Dianne Feinstein, D-Calif., told reporters that lawmakers are crafting legislation to limit private contractors’ access to the nation’s most classified data.

 

“We will certainly have legislation which will limit or prevent contractors from handling highly classified technical data. And we will do some other things,” Feinstein said.

 

It was not immediately clear how such legislation would impact contracting firms’ business.

 

Lawmakers have been huddling publicly and behind closed doors all week with National Security Agency Director Gen. Keith Alexander, trying to better understand the two anti-terrorism programs that were made public by former CIA and Booz Allen Hamilton employee Eric Snowden. Snowden allegedly is hiding in Hong Kong.

 

Senior US lawmakers want Snowden, a 29-year-old community college dropout and IT wiz, brought back to the United States and prosecuted for disclosing to reporters an NSA effort called PRISM that tracks and stores email traffic that passes through the United States — sometimes involving American citizens — and another to gather Verizon phone records.

 

Lawmakers say the programs should remain in place because they are too important in the fight against al-Qaida. Alexander told a Senate panel on Wednesday the programs have helped prevent “dozens” of terrorist attacks.

 

This week, members have called for stricter hiring guidelines by intel agencies and defense contractors. They also are mulling whether to impose stricter guidelines on the intel and defense communities to pare the number of individuals who have access to the nation’s most sensitive, and, officials say, important, anti-terrorism efforts.

Partager cet article
Repost0
13 juin 2013 4 13 /06 /juin /2013 11:20
Les renseignements américains s'appuient sur la technologie du groupe d'investissement IQT

10 juin 2013 Par Nora Poggi - Usine Digitale

 

La NSA et la CIA utilisent les technologies des start-up de la Silicon Valley pour obtenir les renseignements sur les communications entre internautes et mobinautes.

 

On en apprend de plus en plus sur les pratiques de l'industrie des renseignements aux Etats-Unis cette semaine, à mesure que les révélations tombent. Techcrunch rapporte comment la NSA et la CIA, sous le feu des critiques, se sont associées avec le groupe d'investissement In-Q-Tel (IQT) pour accéder aux dernières technologies en matière d'espionnage numérique.

 

IQT, organisation sans but lucratif, co-investit avec d'autres investisseurs dans des start-up dont la technologie de pointe peut être utile aux services de renseignement. 70% de ces start-up n'auraient jamais travaillé avec le gouvernement auparavant, IQT fournit donc aux renseignements américains un véritable pont d'accès aux nouvelles technologies. Celles-ci concernent des outils d'analyses géospatiales et vidéo, des bases de données à grande échelle, des outils de traduction, de sécurité et de mobilité.

 

Focus sur les données et le mobile

IQT recherche activement dans la Silicon Valley des start-up qui développent les technologies les plus disruptives, dans des domaines comme l'analyse et la visualisation de données, la collaboration et la mobilité numérique. Les descriptions de postes chez IQT montrent que le mobile est une priorité. C'est donc une priorité de la NSA. Ils cherchent à construire une équipe capable de créer un écosystème mobile entier, à travers des appareils mobiles, mais aussi des infrastructures d'entreprise, des réseaux, des systèmes d'opération, et des applications mobiles.

 

La NSA et la CIA brassent énormément de données, comme cela a été révélé, et il semble qu'IQT mette l'accent sur le fameux "big data" en recherchant des ingénieurs experts dans NoSQL, l'intégration des API et les languages de programmation comme Ruby et Java. Il semble que les 5 milliards de dollars dépensés par la NSA dans des centres d'écoute top secrets, construits en Utah et Maryland, ne représentent qu'une partie d'une économie secrète de plusieurs milliards de dollars dans les nouvelles technologies, dont la Silicon Valley bénéficie largement.

Partager cet article
Repost0
13 juin 2013 4 13 /06 /juin /2013 07:30
Ecoutes FBI et NSA. Experts israéliens au coeur du scandale Prism ?

Jun 11 IsraelValley Desk | Défense

 

La révélation de l’accès du FBI et de l’Agence nationale de sécurité américaine (NSA) aux infrastructures de neuf géants américains d’Internet est troublante. Le programme Prism, révélé par le Washington Post, serait un outil permettant aux services de renseignement américain d’accéder aux données des personnes situées à l’étranger, qui ne sont pas protégées par la loi américaine contre les consultations sans ordonnance.

 

Samuel Guedj (article publié par Le Monde Juif) : "Potentiellement, ce sont les données de l’ensemble des utilisateurs mondiaux d’AOL, Apple, Facebook, Google (et YouTube), Microsoft (et Skype), PalTank et Yahoo qui sont concernées. Deux d’entre eux (Facebook et Google) ont démenti avoir des « portes dérobées » dans leurs services, qu’ils ont aussi refusé d’installer au Royaume-Uni fin avril. Apple affirme ne pas connaître ce programme.

 

La NSA aurait embauché deux sociétés israéliennes secrètes au cœur des écoutes électroniques du réseau de télécommunications américain. X (nom publié dans la presse américaine) et Y (nom publié dans la presse américaine), deux noms au cœur du scandale FBI-NSA qui fait trembler l’Amérique.

 

Les firmes israéliennes ont été fondées en Israël dans les années 1990. Les deux sociétés offrent des capacités de contrôle des informations pour les fournisseurs de services et les organismes gouvernementaux. Ces sociétés israéliennes peuvent donc accéder et conserver de grandes quantités d’informations sur un grand nombre de cibles. Ces deux sociétés sont dirigées par d’anciens officiers militaires israéliens de la très mystérieuse Unité 8200".

Partager cet article
Repost0
13 juin 2013 4 13 /06 /juin /2013 07:20
Des dizaines d'actes terroristes déjoués par la surveillance, selon la NSA

12 juin 2013 Romandie.com (AFP)

 

WASHINGTON - Les programmes de surveillance électronique et téléphonique de l'Agence de sécurité nationale (NSA) américaine ont contribué à empêcher des dizaines d'actes terroristes, a affirmé mercredi le directeur de l'Agence, le général Keith Alexander.

 

Il s'agit de dizaines d'actes terroristes que (ces programmes) ont contribué à empêcher (...) ici et à l'étranger, a-t-il déclaré lors d'une audition au Sénat américain, en précisant qu'il espérait rendre public le chiffre exact d'ici une semaine.

 

C'est mon intention, je pousse pour y parvenir, peut-être plus tôt, a-t-il dit. Je veux que les Américains sachent que nous sommes transparents.

 

Selon l'espion en chef des Etats-Unis, le programme d'interception des communications d'internet baptisé PRISM a notamment joué un rôle crucial pour déjouer le projet d'attentat du métro de New York, en 2009, par le jeune Afghan Najibullah Zazi.

 

Non seulement il a été crucial, mais c'est grâce à lui que nous développé la piste. C'est lui qui nous a permis de savoir ce qu'il se passait, a-t-il justifié, en évoquant l'article 702 d'une loi votée en 2008 par le Congrès et qui encadre la surveillance d'internet.

 

Le patron de la NSA a fermement défendu ses programmes en rappelant qu'ils étaient strictement encadrés par la justice et le Congrès.

 

Etant donné la nature de notre travail, bien sûr, peu de personnes en dehors des pouvoirs exécutif, législatif et judiciaire peuvent connaître les détails de ce que nous faisons ou voir que nous fonctionnons tous les jours selon des règles strictes, et que nous rendons des comptes dans le cadre d'un des régimes de supervision les plus rigoureux du gouvernement, a-t-il écrit dans une déclaration déposée devant la commission du Sénat.

 

Tout dépend de la confiance. Nous fonctionnons de façon à conserver la confiance des Américains car cette confiance est une exigence sacrée, y explique-t-il. Nous ne voyons pas de compromis entre sécurité et liberté. Ce n'est pas un choix, et nous pouvons et devons accomplir les deux simultanément.

 

Sa participation à cette audition, prévue depuis longtemps et consacrée à la cybersécurité, intervient six jours après les révélations sur deux programmes secrets de surveillance téléphonique et électronique, aux Etats-Unis et à l'étranger.

 

Ces programmes hautement secrets ont été dévoilés par Edward Snowden, un ex-consultant informatique de la NSA, qui s'est réfugié à Hong-Kong avant de transmettre des documents au Washington Post et au Guardian.

Partager cet article
Repost0
12 juin 2013 3 12 /06 /juin /2013 20:20
La NSA défend la légalité des programmes de surveillance américains

12 juin 2013 Romandie.com (AFP)

 

WASHINGTON - Le général Keith Alexander, directeur de l'Agence nationale de sécurité (NSA), a défendu mercredi la légalité des vastes programmes de surveillance américains révélés la semaine dernière, en rappelant qu'ils fonctionnaient sous supervision rigoureuse.

 

Etant donné la nature de notre travail, bien sûr, peu de personnes en dehors des pouvoirs exécutif, législatif et judiciaire peuvent connaître les détails de ce que nous faisons ou voir que nous fonctionnons tous les jours selon des règles strictes, et que nous rendons des comptes dans le cadre d'un des régimes de supervision les plus rigoureux du gouvernement, devait-il dire devant une commission du Sénat américain, selon le texte de sa déclaration transmis à la presse au début de son audition.

 

Tout dépend de la confiance. Nous fonctionnons de façon à conserver la confiance des Américains car cette confiance est une exigence sacrée, devait-il expliquer. Nous ne voyons pas de compromis entre sécurité et liberté. Ce n'est pas un choix, et nous pouvons et devons accomplir les deux simultanément.

 

Il y a de multiples mécanismes de supervision en place, devait-il ajouter.

 

La participation de l'espion en chef américain à cette audition, prévue depuis longtemps et consacrée à la cybersécurité, intervient six jours après les révélations sur deux programmes secrets de surveillance téléphonique et électronique, aux Etats-Unis et à l'étranger.

 

Ces programmes hautement secrets ont été dévoilés par Edward Snowden, un ex-consultant informatique de la NSA, qui s'est réfugié à Hong-Kong avant de transmettre des documents au Washington Post et au Guardian.

Partager cet article
Repost0
11 juin 2013 2 11 /06 /juin /2013 13:55
Jean-Jacques Urvoas : "L'efficacité du renseignement n'est pas dissociable de son contrôle"

10/06/2013 Propos recueillis par Jean Guisnel / Défense ouverte - Le Point.fr

 

Alors que François Hollande vient d'annoncer plusieurs mesures issues d'un rapport parlementaire, son auteur revient sur les motifs de ces changements, qui n'étaient pas attendus aussi vite.

 

Député du Finistère et président de la commission des Lois de l'Assemblée nationale, le socialiste Jean-Jacques Urvoas est un chaud partisan d'une réforme des services de renseignements, et notamment de leur contrôle. Récent auteur d'un rapport sur "l'évaluation du cadre juridique applicable aux services de renseignements", il est l'un des inspirateurs des mesures annoncées lundi par l'Élysée. Interview.

 

 

Le Point.fr : Le chef de l'État vient d'annoncer une série de mesures que vous préconisez dans votre rapport sur les services de renseignements. Qu'en pensez-vous ?

 

Jean-Jacques Urvoas : Je n'ai pas évoqué ce sujet avec le président de la République, mais j'ai pris soin d'adresser le rapport au coordonnateur national du renseignement, son collaborateur direct selon le décret de 2009. Je crois que nos préconisations ont été examinées avec bienveillance, dans la mesure où le chef de l'État a réuni pour la première fois le conseil national du renseignement pour annoncer une extension des prérogatives de la délégation parlementaire au renseignement, la publication partielle de la stratégie nationale du renseignement, la modernisation des ressources humaines et techniques des services de renseignements et la création d'une inspection du renseignement, autant de propositions formulées dans le rapport. François Hollande marque donc son intérêt pour la thématique, et je suis heureux d'avoir apporté ma pierre à l'édifice qu'il commence à bâtir.

 

Quel accueil votre rapport avait-t-il reçu de la part des services de renseignements ?

 

À l'origine, la démarche n'avait pas recueilli un assentiment unanime. J'avais même noté une prudence inquiète dans la composante militaire du monde du renseignement. On s'y demandait, en substance, comment un béotien pouvait se risquer à traiter un tel sujet. Le caractère néophyte des rapporteurs suscitait une certaine réserve. Notre travail, la dimension consciencieuse de nos travaux ont cependant permis de faire tomber des barrières. Ce rapport était attendu. Il a été reçu par les services comme un point d'appui utile. Les directeurs des trois principaux services (DGSE, DCRI, DRM) ont eu l'amabilité de nous faire savoir que notre travail recelait des pistes dont ils souhaitaient la concrétisation.

 

Et quelles ont été les réactions au gouvernement ?

 

Le Premier ministre et le ministre de l'Intérieur ont manifesté leur intérêt pour nos propositions. Du côté de la défense nationale, le silence a prévalu. Les organisations syndicales de policiers ont manifesté une forme de consensus. À ce stade, le rapport apparaît comme un élément du débat. C'est un premier succès pour une démarche nouvelle.

 

Dois-je comprendre que, du côté de la défense, l'accueil a été mitigé ?

 

Il est vrai que, dans les armées, l'accueil, sans être mitigé, s'est révélé plus prudent. Je trouve cohérent que les acteurs du renseignement extérieur se montrent inquiets lorsqu'on parle loi, contrôle, régulation. Au début, on m'avait dit que le renseignement extérieur ne pouvait être touché par cette démarche de légalisation. Ce qui est évident... Nous écrivons bien dans le texte que le cadre national est concerné par nos propositions. Mais la DGSE peut trouver une indéniable légitimation dans la reconnaissance législative de la spécificité de ses missions mais également dans le contrôle que nous proposons de mettre en place, et notamment le contrôle parlementaire.

 

Dans l'éternel équilibre à définir entre la sécurité de l'État et la liberté des citoyens, n'avez-vous pas privilégié le premier de ces enjeux ?

 

Ma position est très claire : aucun moyen ne peut être octroyé aux services de renseignements sans qu'un contrôle démocratique s'assure de son usage démocratique, légal et proportionnel. Certes, le rapport préconise de doter les services de nombreux nouveaux outils (assortis d'une pluralité de contrôle,) car ma principale principale découverte en conduisant ces travaux a résidé dans la découverte de l'incroyable faiblesse des moyens des services face aux menaces dantesques auxquelles ils sont confrontés. Alors même que les citoyens les imaginent tout-puissants, potentiellement liberticides, fondamentalement intrusifs et dénués de tout respect pour la vie privée, j'ai découvert une réalité bien différente ! On attend des services, notamment intérieurs, la sanctuarisation du territoire national. L'un des objectifs du rapport consiste à faire prendre conscience de la fragilité des outils actuels, de la nécessité de les renforcer, tout en instituant un contre-pouvoir performant. On entend parfois que, pour ce qui touche à l'encadrement des services, l'alternative se situe entre l'illégalité et le contrôle par les juges. Je persiste à penser que, par le biais d'une autorité administrative indépendante, on peut parvenir à concilier la protection de la vie privée et une efficacité accrue des organisations.

 

Notre entretien se déroule alors qu'aux États-Unis la polémique fait de nouveau rage sur les intrusions de la NSA dans la vie des citoyens. Qu'en pensez-vous ?

 

Ce débat est sain, et je me félicite qu'il existe. Le pire serait l'absence de toute confrontation ou enquête. Il faut tout faire pour éviter qu'un sentiment d'ivresse s'empare de ceux qui sont pourvus de larges moyens d'action en matière de surveillance électronique. L'efficacité du renseignement n'est pas dissociable de son contrôle. Toutefois, je serais, pour ma part, hostile à ce que l'on se contente de considérer que la solution réside dans un accroissement du contrôle parlementaire. Ce serait un alibi, car le Parlement ne pourra jamais encadrer les outils techniques du renseignement. Ceux-là même qui permettent aux services américains de se montrer de plus en plus intrusifs, tandis que les moyens de contrôle ne suivent pas : le droit court toujours après la technique.

 

C'est pourquoi vous proposez la mise en place en France d'une CCAR (commission de contrôle des activités de renseignements) ?

 

Mais bien sûr ! Nous avons un modèle unique au monde : l'autorité administrative indépendante. J'ai le plaisir et le privilège de siéger dans l'une d'entre elles : la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Elle démontre au quotidien une efficacité reconnue par tous les services. Je ne comprendrais pas que l'on ne tente pas de s'inspirer de ce modèle pour éviter de tomber dans les dérives que connaissent les États-Unis aujourd'hui.

 

Dans votre rapport, vous parlez peu de l'utilisation frauduleuse par des officines d'espionnage privé des moyens détenus légitimement par l'État. N'est-ce pas pourtant un grave souci ?

 

Le rapport contient deux éléments de réponse à votre question. Le premier réside dans le rappel que le renseignement est un monopole d'État. Avec l'adoption d'une loi, cette mention restreindrait considérablement l'éventail des moyens déployés par ces officines qui aujourd'hui ne sont pas suffisamment encadrées. Par ailleurs, il est indispensable de construire un véritable contrôle hiérarchique au sein de notre appareil de renseignements. Ce n'est pas d'aujourd'hui qu'existent la "tricoche" et d'autres procédés frauduleux assimilés. Tout cela pourrait d'ores et déjà être sévèrement sanctionné, pour peu que quelqu'un veuille se donner la peine de s'y intéresser d'un peu plus près. Il n'est rien besoin d'inventer ! On peut même trouver aisément les traces et les origines de ces fraudes grâce à l'informatique. Simplement, il n'existe pas dans les services de moyens humains suffisamment rompus aux procédures et détachés de l'institution pour ne pas être juges et parties. L'inspection des services de renseignements, que nous proposons, aurait aussi pour mission de traquer ces déviances ! La création d'un canal d'audit et d'enquête me paraîtrait fort utile par les temps qui courent.

Partager cet article
Repost0
10 juin 2013 1 10 /06 /juin /2013 19:55
L'Elysée crée une inspection des services du renseignement

10/06 lesechos.fr

 

L'Elysée a annoncé lundi la création d'une inspection des services de renseignement, à l'issue d'une réunion du Conseil national du renseignement présidée par François Hollande. « La création d'une inspection des services de renseignement permettra au gouvernement de consolider le contrôle et l'évaluation sur la politique du renseignement et les services qui en ont la charge », a indiqué la présidence dans un communiqué .

 

Cette mesure avait été proposée à la mi-mai par une mission parlementaire alors que le fonctionnement des services de renseignement avait soulevé de nombreuses interrogations, notamment dans l’affaire Merah. Fin mai, après la violente agression d’un militaire à la Défense, le président Hollande avait lui-même souhaité « une meilleure coopération » et un meilleur échange d’informations entre les services, jugeant qu’il avait pu être « défaillant » dans le passé.

 

Par ailleurs, ajoute l’Elysée, « le contrôle parlementaire des services de renseignement sera renforcé à travers l’élargissement des prérogatives de la délégation parlementaire au renseignement », sans davantage de précisions également sur la nature de ces nouvelles compétences. « Une stratégie nationale du renseignement, dont une partie sera rendue publique, sera préparée par le coordonnateur national du renseignement », poursuit la présidence, qui souligne que « la modernisation des ressources humaines des services de renseignement, l’adaptation de leurs effectifs à leurs missions et leurs capacités techniques, revêtiront un caractère prioritaire ».

 

Selon l’Elysée, le Conseil national du renseignement réuni lundi était le premier depuis la création de cette instance fin décembre 2009. Celle-ci a pour mission de définir les orientations stratégiques et les priorités en la matière, mais aussi de planifier les moyens humains et techniques des « services ». Elle se réunit sous la présidence du président de la République, en présence du Premier ministre, des ministres concernés, des directeurs de ces services et du coordonnateur national du renseignement.

 

Toujours selon l’Elysée, le conseil réuni lundi « avait notamment pour objectif d’examiner les mesures proposées dans le cadre des travaux d’élaboration du Livre blanc sur la Défense et la sécurité nationale » dont François Hollande a « confirmé les orientations annoncées le 17 avril aux membres de la délégation parlementaire au renseignement, lors de la remise de leur rapport pour l’année 2012 ».

 

« Face à la montée de la menace terroriste, le président de la République a salué l’action des services de renseignement et remercié le coordonnateur national du renseignement, (le préfet Ange Mancini, ndlr) pour le travail mené depuis deux ans », conclut l’Elysée.

 

La communauté française du renseignement compte près de 11.000 personnes. Les principaux services sont la Direction générale de la sécurité extérieure (DGSE), la Direction centrale du renseignement intérieur (DCRI), la Direction du renseignement militaire (DRM) et la Direction de la protection et de la sécurité de la défense (DPSD).

Partager cet article
Repost0
28 mai 2013 2 28 /05 /mai /2013 17:35
China steals new Australia spy agency blueprints: Report

May 28, 2013, timesofindia.indiatimes.com (AFP)

 

Attorney General Mark Dreyfus, the minister in charge of the spy agency, on Tuesday refused to confirm or deny the report.

 

CANBERRA, Australia: Australian officials on Tuesday refused to confirm or deny whether Chinese hackers had stolen the blueprints of a new spy agency headquarters as a news report claims. A tiny party essential to the ruling coalition's government demanded an inquiry into how much damage may have been done.

 

Australian Broadcasting Corp. television reported on Monday night that the plans for the 630 million Australian dollar ($608 million) Australian Security Intelligence Organization building had been stolen through a cyberattack on a building contractor. Blueprints that included details such as communications cabling, server locations and security systems had been traced to a Chinese server, the network reported.

 

Des Ball, an Australian National University cybersecurity expert, said China could use the blueprints to bug the building, which is nearing completion in Canberra, the capital, after lengthy construction delays.

 

Ball told the ABC that given the breach, ASIO would either have to operate with "utmost sensitivity" within its own building or simply "rip the whole insides out and ... start again."

 

Attorney General Mark Dreyfus, the minister in charge of the spy agency, on Tuesday refused to confirm or deny the report, citing a longstanding government policy of declining to comment on security matters.

 

He later said the lakeside glass and concrete structure did not need to be redesigned, and that ASIO will move in this year.

 

"This building is a very secure, state-of-the-art facility," said Dreyfus, adding that the ABC report contained "unsubstantiated allegations."

 

"I'm not going to comment on operational matters involving the Australian Security Intelligence Organization or any security matters," he said.

 

Questioned about the alleged security breach in Parliament, Prime Minister Julia Gillard described the ABC report as "inaccurate" but refused to go into detail.

 

The minor Greens party, which the center-left Labor Party relies on to maintain its minority government, has demanded an inquiry into the future of the troubled building, which has been plagued by cost blowouts from an original budget of AU$460 million.

 

"It is time that we had an independent inquiry into the whole sorry history of the ASIO building and the extent to which the current hacking has compromised its capacity to ever be the building and serve the purpose for which it was intended," Greens leader Christine Milne told reporters.

 

She said no more money should be spent on the building until an inquiry was held into the truth of the hacking allegation and the extent of the alleged security compromise.

 

The alleged hacking would appear to be "an extremely serious breach" to Australia's intelligence-sharing allies, including the United States, Milne said.

 

Dreyfus didn't immediately respond to the Greens' call for an inquiry.

 

ASIO, Australia's main spy agency, has grown rapidly since the al-Qaida attacks on the United States on September 11, 2001, and is constructing its new headquarters to house its growing staff. Staff numbers have trebled to almost 1,800 in a decade.

 

Tobias Feakin, a national security analyst with the Australian Strategic Policy Institute, said that if a security breach has occurred, it could affect intelligence sharing with allies including the United States.

 

"There is no doubt that instances like this, if proved true, create a period of difficulty," Feakin said. "But one thing that would happen is that there would be mutual assistance provided to be able to plug that gap and no intelligence agency could possibly allow that kind of breach to continue."

 

Foreign minister Bob Carr refused to discuss the allegations but said the claims do not jeopardize Australia's ties with its most important trading partner, China.

 

"It's got absolutely no implications for a strategic partnership," Carr said. "We have enormous areas of cooperation with China."

Partager cet article
Repost0
28 mai 2013 2 28 /05 /mai /2013 16:35
Le QG des services secrets d'Australie aurait été piraté par des Chinois

28 mai 2013 RTL.be (AFP)

 

Le ministre australien des Affaires étrangères a assuré mardi que les relations avec la Chine ne seraient pas affectées par des informations de presse évoquant le piratage par des Chinois des plans secrets du nouveau siège qui abritera les services secrets du pays.

 

Selon la télévision publique ABC, les documents piratés incluent la disposition des câbles censés garantir la protection et assurer la communication de l'énorme bâtiment, le plan des étages et les endroits où se trouvent les serveurs informatiques.

 

Le ministre Bob Carr a assuré que le gouvernement était "tout à fait conscient" des menaces de cyber-attaques visant la sécurité nationale. "Rien de ce qui est discuté (dans la presse: ndlr) ne nous surprend", a-t-il déclaré. Il a refusé de confirmer ou démentir que des pirates chinois étaient derrière cette dernière attaque, comme l'affirmait l'émission très respectée de journalisme d'investigation Four Corners, diffusée lundi soir sur ABC.

 

"Je ne vais pas commenter le fait que les Chinois ont fait, ou pas, ce qui est évoqué" dans cette émission, a déclaré le ministre des Affaires étrangères. "Nous ne voulons pas partager avec le monde et des agresseurs potentiels ce que nous savons à propos de leurs actions, ou comment ils les conduisent".

 

L'Australie est un allié de longue date des Etats-Unis. Mais son premier partenaire commercial est la Chine, grand acheteur des matières premières dont le sous-sol australien regorge, notamment le minerai de fer.

 

Les affirmations d'ABC "n'ont absolument aucune implication pour un partenariat stratégique", a déclaré le chef de la diplomatie australienne. "Nous avons de vastes domaines de coopération avec la Chine".

 

Selon l'émission Four Corners, l'attaque portée contre un fournisseur participant à la construction du nouveau siège des services secrets à Canberra a pour origine un serveur en Chine.

 

Ce vol informatique, dont ABC ne précise pas la date, accroît les risques pour l'agence d'être espionnée et pourrait entraîner d'importants surcoûts et délais. Le bâtiment était censé être opérationnel le mois dernier.

 

Les plans permettent de déterminer les pièces pouvant être utilisées pour les conversations confidentielles et les endroits où placer des engins d'écoute, selon Des Ball, professeur à l'université nationale d'Australie, interrogé pour l'émission.

 

Plusieurs affaires d'espionnage informatique impliquant des Chinois se sont produites ces dernières années en Australie. En 2011, les ordinateurs des Premier ministre, ministres des Affaires étrangères et de la Défense avaient été piratés. La presse affirmait que les agences du renseignement chinois étaient soupçonnées, une information que Canberra n'avait pas voulu commenter.

 

Pékin avait démenti ces accusations, qualifiées de "sans fondement et proférées dans un but bien particulier".

 

En mars dernier, les réseaux informatiques de la banque centrale australienne ont été piratés, la presse affirmant là aussi que l'attaque avait été menée par des logiciels chinois à la recherche d'informations sensibles.

 

En 2012, les autorités ont interdite au géant chinois des équipements en télécommunications Huawei de déposer une offre pour le programme national d'internet à bandes larges, craignant des risques d'attaques informatiques.

 

Début 2013, une firme américaine de sécurité sur internet, Mandiant, a affirmé que l'armée chinoise contrôlait des centaines, voire des milliers de pirates informatiques parmi les plus virulents du monde, un rapport qui a suscité l'ire de Pékin.

Partager cet article
Repost0
21 mai 2013 2 21 /05 /mai /2013 07:20
Interoperability with intelligence community paramount for DCGS-A

 

 

May 21st, 2013 By Army News Service - defencetalk.com

 

This week, the Army Intelligence and Security Command conducted a demonstration of the Distributed Common Ground System – Army, for members of the press as well as members of Congress and their staff to help them better understand the system.

 

The top message coming out of the demonstration was that Distributed Common Ground System – Army, or DCGS-A, is compliant with the standards of the intelligence community, that includes the Army, the other services, the DOD intelligence agencies, and other federal government intelligence services as well.

 

Also a key message of Army intelligence community leaders at the demonstration was the idea that new tools and software packages could be added to the already robust DCGS-A “family of capabilities,” but only if they are compliant with the standards of the intelligence community, only if they are seamlessly interoperable.

 

The DCGS-A is part of a larger network of DCGS systems within the DOD, including one run by the Navy, the Marine Corps, and the Air Force.

 

The “system” connects Soldiers involved in intelligence gathering and analysis with each other, with those in the intelligence community of joint partners, and with the larger intelligence community of the U.S.

 

DCGS-A is already deployed to theaters worldwide, said Lt. Gen. Mary A. Legere, the Army’s deputy chief of staff, G-2.

 

“It is globally deployed,” Legere said. “This is not a system that is in the lab. This is a system that is supporting and has supported nine corps, 38 divisions and 138 brigade combat teams. It has been since its inception, fielded, and supporting both of the wars, as well as spreading out to other global theaters.”

 

Today, she said, DCGS-A is in Afghanistan and is used by Soldiers throughout the Middle East, as well as at units assigned to U.S. Africa Command, U.S. Army Pacific Command, “and anywhere you have Soldiers who are deployed.”

 

The DCGS-A is not a piece of software, or a piece of hardware. It’s really an “enterprise,” Legere said.

 

That is, there is now a collection of different software packages, only some developed by the Army, that are used by members of the intelligence community across the Army. All of those software packages can process intelligence that is shared in a way that they can all access it and process it without the complication of incompatible data.

 

Intelligence information produced by Army sensors, such as a Gray Eagle, a Global Hawk or a Shadow unmanned aerial system, or by human intelligence gatherers, are easily ingested into the DCGS-A system because they are all compliant with one standard. And the data, once inside the system, is easily shared, around the world and instantly, with users of DCGS-A.

 

The data, because it is compliant with a single standard, can be ingested and processed by any one of dozens of intelligence analysis software tools because all the data is compatible. Output from those tools also remains compatible and visible across the DCGS-A “enterprise,” across the intelligence assets of other services, and across the wider U.S. intelligence community.

 

Legere said DCGS-A is a “family of capabilities, [that] includes sensor controls and downlinks for data that connects our Soldiers to the joint intelligence platforms. It’s a common enterprise, it ensures all the data they see is viewable and is accessible so the Soldiers can collect, analyze, collaborate, re-task and redistribute intelligence.”

 

It’s not the Army, or one defense contractor that has built DCGS-A. Legere said more than 40 private sector industry partners across the U.S. are participants in development of the system, all of whom have adjusted their own independent products they brought to the table to fit within the DCGS-A environment, and within the environment of the larger U.S. intelligence community.

 

Legere said that there is better software available to be included within the DCGS-A enterprise, but that in order for such software pieces to be accepted and integrated, they must first be compliant with DCGS-A, which is in turn compliant with intelligence community standards.

 

“We take joint and intelligence community interoperability very seriously,” Legere said. “We work with the other DCGS programs [in the other services], so that nothing comes in on our hardware or software that would impede our ability to share or interact with our partners, their data or sensors.”

 

The general went on to say that Soldier safety, and winning the war fight is the No. 1 priority of the DCGS-A program, and data standards is key to ensuring that.

 

“Ultimately, every decision we make about our program is about our Soldiers and their commanders,” she said. “Sometimes we have to explain that that intelligence community standard, and that data access, may be more important than the thing that, quite frankly, seems easier, but creates issues.”

 

The Army didn’t create the intelligence community data standards, Legere said. But the Army does, as the largest “footprint” in any theater, have a responsibility for compliance with those standards, and like joining the Army itself, part of participation means compliance with standards.

 

“Other services count on the Army for this disciplined support,” she said. “And our industry partners who work with us understand we do not want to compromise interoperability in order to use their products.”

Partager cet article
Repost0
14 mai 2013 2 14 /05 /mai /2013 12:55
Renseignement. Départ d'Ange Mancini

12 mai 2013 par Ainsi va le monde !

 

Ange Mancini, coordonnateur national du renseignement quittera ses fonctions, le 12 juin prochain, selon un décret publié ce matin au Journal officiel. Le préfet Mancini avait bénéficié en 2009 d’une dérogation afin de poursuivre sa mission à la tête de la préfecture de la Martinique. Il avait, deux ans plus tard, succédé à Bernard Bajolet à la tête du CNR. M. Mancini est âgé de 68 ans.

 

Le JO de ce 12 mai publie, également, l’arrêté de nomination d’Amaury de Hauteclocque  qui devient sous-directeur des affaires internationales, transfrontalières et de la sûreté à la police aux frontières (DCPAF). Celui-ci, qui a dirigé le RAID pendant plus de cinq ans devrait prendre ses fonctions demain.

Partager cet article
Repost0
14 mai 2013 2 14 /05 /mai /2013 11:35
Dans la peau d’un mentor opérationnel de la DPSD en Afghanistan

14/05/2013 Sources : EMA

 

L’adjudant Damien est actuellement en mission en Afghanistan au sein du détachement « contre ingérence » (french counter intelligence cellule) de la direction de protection et de sécurité de la Défense (DPSD). Il assume la tâche de mentor opérationnel au profit de plusieurs officiers de renseignement des forces de sécurité afghane.

Dans la peau d’un mentor opérationnel de la DPSD en Afghanistan

L’adjudant Damien décrit sa mission ainsi : « il s’agit d’aider et de conseiller les officiers de sécurité afghans placés à la source du recrutement de l’armée afghane afin qu’ils puissent détecter les tentatives d’infiltration d’insurgés dans leurs rangs. Il s’agit bien de mentoring opérationnel ; je suis un conseiller.  En aucun cas je ne me substitue au rôle que tiennent mes interlocuteurs afghans ».

 

Dans le cadre de sa mission, l’adjudant Damien échange et travaille avec le colonel Mohammad afin de prévenir, déceler et surveiller toute personne qui présente un risque ou toute source potentielle de vulnérabilité. Officier renseignement de l’école de guerre afghane (CSC : Command and Staff College), le colonel Mohammad est un ancien compagnon d’armes du commandant Massoud, figure emblématique en Afghanistan, ayant combattu contre l’occupation soviétique et le régime des talibans de 1996 à 2001. L’adjudant précise : « De tous les officiers renseignement avec qui je traite, le colonel Mohammad est celui qui reste le plus simple dans ses rapports malgré son passé de combattant émérite ».

 

Métier de l’ombre, le travail des agents de la DPSD est une mission fondamentale en France comme en opérations extérieures (OPEX). Autonomie, capacité d’adaptation, ouverture d’esprit et sens du relationnel sont autant de qualités primordiales et indispensables que doit posséder tout inspecteur.

 

« Je ne représente qu’une petite partie d’un dispositif plus vaste destiné à assurer la sécurité de nos forces ».

Dans la peau d’un mentor opérationnel de la DPSD en Afghanistan

La DPSD est le service de renseignement  dont dispose le ministre de la défense pour assumer ses responsabilités en matière de sécurité du personnel, des informations, du matériel et des installations sensibles. Dans son périmètre de compétence, à savoir la sphère défense, la DPSD agit auprès des forces partout où elles sont stationnées ou déployées en opérations comme auprès des entreprises liées par contrat à la défense. Agissant essentiellement dans un cadre préventif, la DPSD recueille, analyse et diffuse aux autorités du ministère des renseignements relatifs aux menaces potentielles contre les intérêts de la défense.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories