Overblog Suivre ce blog
Administration Créer mon blog
5 mars 2015 4 05 /03 /mars /2015 11:55
Après «Babar», la France derrière le logiciel espion «Casper» ?

 

5 mars 2015 Pierre ALONSO – Liberation.fr

 

Un virus très perfectionné a été utilisé en avril en Syrie. Ses similitudes avec d'autres programmes laissent supposer qu'il pourrait venir des services secrets français.

 

La famille du logiciel espion «Babar» vient de s’agrandir. Joan Calvet, chercheur de la société Eset, fondée en Slovaquie, a identifié un nouveau programme, baptisé «Casper», qu'il attribue, avec «un haut niveau de confiance», aux mêmes développeurs que Babar, d’après le rapport que Libération a pu consulter avant sa publication.

 

Suite de l’article

Repost 0
5 mars 2015 4 05 /03 /mars /2015 07:20
Le renseignement américain évalue les différents types de cybermenaces

 

4 mars 2015 par Daniel Ventre – 45eNord.ca

 

Le 26 février 2015, la communauté du renseignement américain (US Intelligence Community) a proposé son évaluation de la menace, par le biais d’un rapport signé James R. Clapper (Director of National Intelligence): «Worldwidethreat Assessment of the US Intelligence Community».

 

Ce document relativement court (29 pages) identifie et analyse les principales menaces à la sécurité nationale américaine. Il classe ces dernières en deux grandes catégories: les menaces globales et les menaces régionales.

 

La cybermenace vient en premier rang des menaces globales (devant le renseignement, le terrorisme, les armes de destruction massive, l’espace, le crime organisé transnational, les ressources économiques et naturelles, la sécurité humaine). De ces cybermenaces il est dit:

  • Qu’elles pèsent sur la sécurité nationale et la sécurité économique
  • Qu’elles ne cessent de croître (en fréquence, échelle, sophistication, sévérité d’impact, nombre d’acteurs impliqués, variété de méthodes d’attaques, de systèmes ciblés, en nombre de victimes)
  • Les réseaux qui traitent l’information non classifiée du gouvernement, de l’armée, mais aussi de l’industrie et plus largement de la société, demeurent fragiles, vulnérables, notamment à l’espionnage et aux perturbations
  • De plus en plus d’Etat attaquent le secteur industriel américain pour soutenir leurs propres objectifs économiques
  • Qu’elles ne peuvent pas être éliminées, car trop nombreuses. Il faut donc apprendre à gérer le risque. Les méthodes de calcul et gestion des risques utilisés par certaines entreprises doivent être redéfinies pour prendre en compte des variables telles que la cybermenace étrangère (entendre ici provenant directement de gouvernements étrangers) ou les interdépendances systémiques entre secteurs d’infrastructures critiques.
  • Les cyberattaques à des fins politiques sont un phénomène croissant.
  • Parmi les Etats acteurs de la cybermenace, sont aux premiers rangs la Russie (qui crée son cyber commandement), la Chine (espionnage économique), l’Iran (pour exercer des représailles contre ses ennemis politiques), la Corée du Nord (à des fins politiques) et le terrorisme (avec des attaques menées par des sympathisants des groupes terroristes, pour attirer l’attention des médias).

 

Plus intéressants toutefois sont les arguments suivants:

  • La probabilité d’une attaque majeure (« catastrophic attack ») est faible. Cette vision est assez différente des discours officiels sur la menace (gouvernement, NSA, industriels, etc.) Il réfute l’hypothèse d’un très prochain Cyber Armageddon et propose d’autres scénarios plus probables selon lui. Il envisage plutôt des séries d’attaques de niveau faible à modéré, provenant de multiples sources, qui vont finir par coûter cher (« will impose cumulative costs ») à l’économie américaine, sa compétitivité, et sa sécurité nationale. Car c’est cette multiplication des sources, des moyens, des cibles, qui va contraindre l’Amérique à sécuriser, défendre tous ses systèmes, et non pas quelques-uns en particulier.
  • La non attribution sera de moins en moins la règle. Gouvernement et entreprises font des progrès importants en matière de détection et attribution, et il semblerait que ce point technique, qui accordait à l’attaquant un avantage considérable, soit en passe d’être remis en cause. Les hackers ne peuvent plus s’estimer intouchables, indétectables, non identifiables (p.2 du rapport).
  • Le cyberespace restera encore assez longtemps un espace permissif. Jusqu’alors les victimes de cyberattaques ont répondu timidement, confortant les agresseurs dans la possibilité d’utiliser le cyberespace à des fins coercitives.
  • Le cyberespionnage porte atteinte à la confidentialité ; les attaques DDoS portant atteinte à la disponibilité des données ; mais à l’avenir nous pourrions voir davantage d’actions qui modifieront, manipuleront l’information, compromettant cette fois l’intégrité de l’information.
Repost 0
4 mars 2015 3 04 /03 /mars /2015 22:30
Syrie: les rebelles lancent une offensive virulente à Alep

 

04/03/2015 Par LEXPRESS.fr (AFP)

 

Au moins 34 personnes sont mortes dans l'attaque contre un QG des services de renseignements de l'armée de l'air à Alep.

 

Une violente attaque à Alep. Des rebelles syriens ont lancé une offensive contre le QG des services de renseignement de l'armée de l'air dans cette ville divisée. Les combats ont fait au moins 34 morts, 20 membres des forces gouvernementales et 14 rebelles. Selon l'Observatoire syrien des droits de l'Homme (OSDH), basé en Grande-Bretagne, les rebelles ont déclenché une puissante charge explosive souterraine contre le bâtiment, avant de lancer un assaut. Dans la soirée, les insurgés n'étaient pas parvenus à prendre le contrôle du bâtiment, alors que des combats se poursuivaient.

 

Suite de l’article

Repost 0
4 mars 2015 3 04 /03 /mars /2015 21:55
photo DICOM Jean-Luc ZIEGLER

photo DICOM Jean-Luc ZIEGLER

 

04/03/2015 Par Eric Pelletier - L'Express.fr

 

Sur le modèle de la cellule de crise mise en place au moment des attentats de janvier, Bernard Cazeneuve préside désormais deux fois par mois une "réunion d'état-major élargie" aux représentants de la police judiciaire, du renseignement territorial et parisien et de l'Unité de coordination de la lutte antiterroriste.

 

Lire l’article

Repost 0
4 mars 2015 3 04 /03 /mars /2015 17:50
L'armée belge va recruter 25 spécialistes en cybersécurité

 

03/03/15 Le Vif (Belga)

 

Le service de renseignement de l'armée, le SGRS, a obtenu l'autorisation de recruter 25 spécialistes en cybersécurité réclamés depuis des mois par les responsables de ce service, a-t-on appris mardi de bonne source.

 

Le ministre de la Défense, également chargé de la Fonction publique, Steven Vandeput, a obtenu de son collègue du Budget, Hervé Jamar, l'autorisation de recruter ces 25 personnes au profit du Service général du renseignement et de la sécurité (SGRS), en dépit du blocage des engagements dans la fonction publique fédérale décidé à la fin de l'an dernier.

 

La Défense va donc pouvoir engager des experts en matière de cybersécurité pour poursuivre le développement de son "Cyber Security Operations Center", a-t-on indiqué dans l'entourage de M. Vandeput (N-VA). Ces spécialistes seront affectés à des tâches d'analyse de la menace et des risques cybernétiques, de gestion du système de surveillance des réseaux et de détection des intrusions (IDS), à la recherche de logiciels malveillants (malwares), complexes et ciblés, ainsi qu'au soutien à la protection des réseaux informatiques de la Défense, qui véhiculent de nombreuses informations "classifiées" (secrètes) de plusieurs degrés.

 

Le patron du service de renseignement militaire, le lieutenant-général Eddy Testelmans, avait récemment réclamé des moyens supplémentaires pour le SGRS, en soulignant, lors d'une audition en commission de la défense de la Chambre, que son service allait fonctionner en 2015 en "mode survie", tout en restant capable de remplir la plupart des tâches qui lui sont confiées.

 

"Cela (ces économies imposées par le gouvernement) ne peut durer des années", sans affecter les capacités du SGRS, avait-il prévenu. Il avait souligné qu'il ne pourrait en 2015 procéder au moindre investissement pour moderniser le matériel de son service ni recruter aucun des 24 spécialistes prévus en matière de cyber-sécurité.

 

"Cela va faire mal pour la cybersécurité", avait-il dit en rappelant le projet de créer un Centre belge pour la Cybersécurité (CCSB), réaffirmé dans l'accord gouvernemental de l'équipe Michel 1er. "Nous sommes déjà trop peu pour répondre aux missions" qui sont confiées par le ministre de la Défense et le chef de la Défense (CHOD), avait dit le général, en citant des "manques" dans les domaines ICT (technologies de la communication) et de la programmation informatique.

 

De plus, 20% des spécialistes du SGRS (alias département d'état-major renseignement et sécurité, ou Acos IS) partiront à la retraite d'ici cinq ans. Le général Testelmans avait exprimé ses besoins totaux en personnel à une centaine de personnes "pour répondre aux nouveaux défis" et "de le faire de façon plus moderne" en plaidant pour le recrutement de "geeks" de l'informatique, notamment pour scruter les réseaux sociaux et les sources ouvertes de renseignement.

 

Son collègue de la Sûreté de l'État, Jaak Raes, a dressé un tableau assez similaire de l'état de son service, lui aussi touché par le blocage des recrutements décidé le 1er septembre dernier par le précédent gouvernement. L'an dernier, le SGRS avait imaginé de mettre sur pied un "jeu" baptisé "Capture the flag" pour recruter - en interne à la Défense - dix spécialistes en matière de cyberdéfense.

Repost 0
4 mars 2015 3 04 /03 /mars /2015 13:45
Défense: Le général de brigade Taoufik Rahmouni nommé à la tête de l’ARSD

 

3 mars 2015 kapitalis.com

 

Le général de brigade Taoufik Rahmouni vient d’être nommé directeur de l’Agence des renseignements de la sécurité pour la défense (ARSD).

 

Selon le décret présidentiel (n° 2015-43 du 20 février 2015), la nomination de l’ancien porte-parole du ministère de la Défense a pris effet à compter du 20 février 2015.

 

Créée par deux décrets (n° 2014-4208 du 20 novembre 2014 et n° 2014-4209 du 20 novembre 2014), cette agence est «un établissement public à caractère administratif doté de la personnalité morale et de l'autonomie financière».

 

Sa mission consiste à «assurer la protection des agents, des installations, du matériel et des secrets du ministère de la Défense nationale, à collecter les renseignements à propos des menaces potentielles à la sécurité des forces armées et de la sécurité du pays en général», à contribuer à la prévention et à la lutte antiterrorisme, et à mettre «l’expertise nécessaire» en la matière à la disposition du commandement militaire et du ministre de la Défense nationale.

 

Le général de brigade Taoufik Rahmouni aura donc la lourde et passionnante tâche de créer cette agence et de la doter des moyens, surtout humains, pour accomplir ses missions, notamment dans le domaine de la lutte antiterroriste.

Repost 0
2 mars 2015 1 02 /03 /mars /2015 17:45
Spycables: Greenpeace demande des comptes au gouvernement sud-africain

 

27-02-2015 Par RFI

 

L'organisation de défense de l'environnement Greenpeace veut savoir pourquoi son directeur a été surveillé par les services de renseignement. C'est ce qu'a révélé un document secret publié par al-Jazeera. Depuis le début de la semaine, la chaîne qatarienne dévoile des documents de plusieurs agences de renseignement, dont les services secrets sud-africains.

 

Lire l'article

Repost 0
2 mars 2015 1 02 /03 /mars /2015 12:30
Gendarmerie officer arrested in MİT truck case (Feb. 26)

 

Feb 26 2015 trdefence.com (Daily Sabah)

 

On Thursday, Turkish Gendarmerie officer, who tipped off the National Intelligence Organization (MİT) trucks for allegedly carrying ammunition inside Syria, has been arrested.

 

According to the statement by the public prosecutor of Adana, the noncommissioned officer identified only by the initials H.A. faces charges of “obtaining and revealing information that was supposed to be kept secret for the safety of the state.”

 

The trucks were stopped by gendarmerie teams in Turkey’s southeastern province of Hatay on January 1, 2014 despite a national security law forbidding such acts.

 

The Turkish Interior Ministry had said the trucks were carrying humanitarian aid for the Turkmen community in Syria.

 

The prosecutor and security officers who ordered the stopping of the trucks were later removed from their posts.

Repost 0
2 mars 2015 1 02 /03 /mars /2015 12:20
Le directeur de la CIA, John Brennan (photo White house)

Le directeur de la CIA, John Brennan (photo White house)

 

27 février 2015 par Daniel Ventre - 45eNord.ca

 

Selon un article qui vient d’être publié par le Washington Post la CIA envisage d’étendre ses capacités de cyberespionnage. Le directeur de la CIA, John Brennan, envisagerait le renforcement des capacités de cyberespionnage de l’agence.

Cette expansion s’intègre dans un projet plus large de restructuration et de modernisation de l’agence.

Le recours au cyber est appelé à devenir plus systématique, pour s’intégrer dans chacune des catégories d’opérations de la CIA (identification, recrutement d’informateurs, confirmer les cibles pour les frappes de drones, etc.).

L’un des projets les plus importants évoqués – mais non confirmé – , outre cette systématisation de l’usage du cyber, réside dans la création d’une nouvelle direction cyber, au même niveau que les branches d’analyse ou d’opérations clandestines (l’agence comprend actuellement quatre services qui devraient eux-aussi faire l’objet d’une refonte de leur modèle de fonctionnement et d’organisation).

Ainsi la fonction Humint qui est celle traditionnelle de la CIA, ne peut-elle s’exercer sans maîtrise du cyberespace. Il y a nécessairement dans cette stratégie une volonté de réaffirmation des positions vis-à-vis de la NSA (ne serait-ce que pour solliciter l’octroi de crédits plus importants).

La dernière grande réforme structurelle de l’agence remonte à la période post-11 septembre 2001. Les tensions, résistances à cette restructuration se font sentir: le directeur des opérations clandestines a démissionné récemment.

Les capacités cyber de la CIA se trouvent au sein de:

 

[1] http://www.washingtonpost.com/world/national-security/cia-looks-to-expand-its-cyber-espionage-capabilities/2015/02/23/a028e80c-b94d-11e4-9423-f3d0a1ec335c_story.html
[2] https://www.cia.gov/about-cia/todays-cia
[3] https://www.cia.gov/offices-of-cia/intelligence-analysis/organization-1/ioc-ag.html
[4] http://intellworld.blogspot.fr/2009/06/linformation-operations-center-de-la.html

Repost 0
28 février 2015 6 28 /02 /février /2015 16:30
Fighting IS not a priority for Turkey: US spy chief

 

Feb 26, 2015 Spacewar.com

 

Washington  - Turkey does not place a high priority on fighting Islamic State jihadists and as a result foreign fighters are able to travel through the country into Syria, US intelligence chief James Clapper said Thursday. Asked if he was optimistic that Turkey would take a more active role in the war against the IS group, Clapper told senators: "No, I'm not." "I think Turkey has other priorities and other interests," he told the Senate Armed Services Committee. The Turkish government was more concerned with Kurdish opposition and the country's economy, the director of national intelligence said. "Public opinion polls show in Turkey they don't see ISIL as a primary threat," said Clapper, using an alternative acronym for the extremists. The effect of Turkey's approach was to allow a "permissive" climate for foreign recruits heading to Syria to take arms for the IS group, he said. "And of course, the consequence of that is a permissive environment... because of their laws and the ability of people to travel through Turkey en route to Syria," Clapper said. "So somewhere in the neighborhood of 60 percent of those foreign fighters find their way to Syria through Turkey." The spy chief said some other governments in the Middle East have been reluctant to join the US-led coalition against the IS group because of Washington's reluctance to directly confront the Syrian President Bashar al-Assad's regime. But the "brutal savagery" of the IS militants, including the beheadings of hostages and the immolation of a captured Jordanian fighter pilot, "have had a galvanizing effect on opinion in the Mideast region," he said. There was more willingness to cooperate with the United States in the war effort, with some countries now sharing intelligence with Washington, he said.

Repost 0
27 février 2015 5 27 /02 /février /2015 12:55
Séminaire de sensibilisation à l’Intelligence économique à l’IPAG de Paris

 

23.02.2015 Marc CAZABAT, Responsable du comité de Défense économique de l’ANAJ-IHEDN

 

L’IPAG de Paris (CEDOCA), en partenariat avec l’ANAJ-IHEDN a le plaisir de vous inviter à son séminaire de formation aux enjeux de l’intelligence économique, animé par la Direction Générale de la Sécurité Intérieure (D.G.S.I)

 

Jeudi 19 mars 2015 - 9h30 à 12h30

IPAG de Paris – CEDOCA

122 rue de Vaugirard – 75006 PARIS

 

Avec la participation de deux intervenants de la Direction centrale de la Sécurité Intérieure (DGSI)

 

Programme :

1. Sécurité économique active : maîtrise informatique, adversaires et menaces, méthodes de protection et de contre-attaque.

2. Sécurité informatique : systèmes d’informations, cyber-menaces, utilisation des clés USB, Wi-Fi, protection des données personnelles.

 

Important : Séminaire réservé exclusivement aux étudiants. Une carte d’étudiant ou une pièce d’identité sera indispensable pour accéder à la salle.

 

Inscription obligatoire à : pierre-louis.laupies@u-paris2.fr

Repost 0
26 février 2015 4 26 /02 /février /2015 17:30
IDF Cber course - photo Tsahal

IDF Cber course - photo Tsahal

 

23 Février 2015 par Yossi Melman - i24news.tv

 

Israël a enfin créé une autorité chargée de superviser et réguler la guerre numérique défensive et offensive

 

Dimanche dernier, lors de sa réunion hebdomadaire, le gouvernement a enfin approuvé la création d’un organe gouvernemental des plus nécessaires, la National Cyber Authority (NCA). Sa principale responsabilité sera de coordonner et de gérer, sous un même toit, les différentes unités de la cyber-défense, qui opérent déjà dans un trop grand nombre d’organismes gouvernementaux, dont l'armée, les services de sécurité et le secteur privé.

 

Créer la NCA n’a pas été facile. Dans les coulisses et occasionnellement dans l'espace public, une affreuse guerre de territoire a eu lieu. Le Shin Bet s’est opposé à la création du nouvel organe. Le service de sécurité intérieure a toujours eu la responsabilité globale de tous les aspects de la sécurité - ses formes anciennes comme nouvelles - en Israël. Il voulait garder son monopole. Mais le bureau du Premier ministre, en charge du Shin Bet, a réalisé - et surtout l'Agence nationale de sécurité - que le maintien de l'autorité suprême dans les mains d'une agence d'espionnage peut créer des problèmes. Les institutions civiles, telles que les banques, les hôpitaux ou les sociétés, n’apprécient pas toujours de recevoir des instructions du Shin Bet quant à la manière de protéger leurs ordinateurs et leurs réseaux, craignant que leurs secrets commerciaux ou leurs données personnelles soient violés.

 

Pourtant, même après la mise en place de la nouvelle autorité, des experts et des groupes de défense des droits civils pensent que trop de pouvoirs ont été délégués à la NCA. "Il faut mieux équiliber les besoins en termes de sécurité nationale et le respect de vie la privée", plaide l’avocat Haim Ravia, un des principaux experts en Israël des lois sur la propriété intellectuelle et la vie privée. "La façon dont la décision a été prise montre clairement que le gouvernement se préoccupe beaucoup plus des structures bureaucratiques intergouvernementales que des droits de l'homme".

 

Israël a été l'un des pionniers dans le monde dans le domaine de la cybernétique et dans ses différentes ramifications. Pas étonnant que le terme "Start Up Nation", qui est aussi le titre d'un livre, soit identifié à Israël. Beaucoup des hautes technologies et innovations pionnières sont issues de l'armée, particulièrement de l'unité 8200, l'agence du renseignement électromagnétique. En effet, on peut dire métaphoriquement que c’est l’unité qui a ouvert les vannes. Selon des rapports internationaux, l'unité a collaboré avec son homologue américain, la National Security Agency (NSA), pour développer en 2007 un virus informatique ("worm"), qui a été planté dans des ordinateurs iraniens pour endommager des centrifugeuses d'enrichissement d'uranium. Mille centrifugeuses, soit le tiers du nombre que possédait l'Iran à l'époque dans son usine d'enrichissement de Natanz, ont ainsi été mises hors d’usage. L'opération visait à ralentir le programme nucléaire de l'Iran. Huit ans plus tard, on peut dire avec du recul que l'Iran est désormais sur le seuil du nucléaire, mais le génie est sorti de sa lampe.

 

L'Iran a rejoint la tête de liste des pays dont la devise est: ce que vous pouvez me faire, je peux vous le faire. Œil pour œil. Ces États comprennent les États-Unis, la Chine, la Russie et Israël dans le rôle principal. La Chine est particulièrement connue pour voler les technologies militaires et civiles au moyen de cyber-attaques. Mais la Russie le fait aussi. Il y a quelques jours, on apprenait que certaines banques américaines ont été trompées par des cyber-attaques qui originaient probablement de Russie. Deux milliards de dollars ont ainsi été volés. Habituellement, un logiciel est développé pour permettre de planter des virus, comme des “worms” ou des “Trojan horses”, dans les ordinateurs ou les réseaux des ennemis ou des rivaux pour voler des secrets ou pour voler de l'argent.

 

Le New York Times a cependant rapporté mardi que les Etats-Unis auraient développé une méthode encore plus avancée. Ils auraient trouvé le moyen d'intégrer en permanence un système de surveillance en plantant les virus dans les ordinateurs eux-mêmes, ce qu’il l’empêhce d’être détecté et supprimé.

 

Tous ces pays et quelques dizaines d'autres nations du monde développé ont mis en place des programmes de cybersécurité très sophistiqués avec des capacités offensives et défensives entremêlées. On parle beaucoup de cyberdéfense, mais personne n’aime parler de leurs cyber-offensives, encore moins d’en admettre l’existence.

 

Pourtant, ce n’est pas un secret que les techniques de cyber-offensive qu’Israël maîtrise sont principalement affectées à l'unité 8200 et à son département de cybernétique.

 

Dans l'armée, le cybernétique est la "prochaine menace" à combattre. Dans les théories et doctrines classiques, les forces armées des nations sont divisées en trois domaines: terre, air et mer. Une quatrième dimension s’est maintenant ajoutée: la cybernétique.

 

La cybernétique a grand potentiel technologique pour l'humanité, mais elle constitue également un grand risque. Au niveau pratique, c’est encore une terra incognita, un monde inconnu qui doit être exploré et réglementé. La création en Israël de la NCA est un bon pas dans cette direction.

 

* Yossi Melman est commentateur sur les questions de renseignement et sécurité israéliennes et co-auteur de l'ouvrage “Spies Against Armageddon, inside Israel’s secret wars” (Des espions contre Armageddon, les guerres secrètes d'Israël)

Repost 0
26 février 2015 4 26 /02 /février /2015 17:20
Chiffrement : la NSA plaide pour un cadre légal d’accès aux communications

 

25 février 2015 Jacques Cheminat - silicon.fr

 

Mike Rogers, directeur de la NSA, rejoint la plainte de son homologue du FBI contre la décision de chiffrer les communications de bout en bout par les géants de l’IT. Sans parler de backdoor, il plaide pour la mise en place d’un cadre légal.

 

C’est toujours un exercice difficile de parler devant un public qui n’est pas acquis à votre cause. Mike Rogers, directeur de la NSA et en charge du cyber commandement américain s’est donc plié à cet exercice lors de la conférence Cybersecurity for a new America à Washington. Dès le début de son entretien, il plaide pour la création d’un cadre légal en dehors du contrôle de la NSA et du FBI pour fixer les règles en matière de renseignement aux Etats-Unis et en dehors. Un outillage juridique rendu nécessaire par l’augmentation des risques et des menaces. « Chaque année nous perdons entre 100 et 400 milliards de dollars par le vol de propriété intellectuelle avec un intérêt particulier pour le département de la Défense », précise le dirigeant. Aujourd’hui, il avoue que la cyberdéfense américaine n’est pas mature sans ce corpus législatif qui encadre les renseignements, la dissuasion et les niveaux de ripostes.

Dans son intervention, il est revenu sur un problème récurrent qui crispe les agences de renseignements, le chiffrement des communications. Avec l’affaire Snowden, de plus en plus d’acteurs de l’IT, Google, Apple, Facebook ou Yahoo ont mis en place des solutions pour chiffrer les échanges de leurs clients. James Comey, directeur du FBI, s’est fâché récemment contre cette stratégie et a demandé la mise en place de portes dérobées légales pour mener à bien les écoutes. Mike Rogers est plus diplomate sur le sujet.

 

Suite de l’article

Repost 0
25 février 2015 3 25 /02 /février /2015 17:20
NSA - capture d’écran (Der Spiegel)

NSA - capture d’écran (Der Spiegel)

 

24.02.2015 nextinpact.com

 

Alors que l’on s’approche doucement des deux ans des premières révélations d’Edward Snowden, le gouvernement américain a bien du mal à défendre sa ligne de conduite dans la cyberdéfense du territoire. Mike Rogers, directeur de la NSA, a tenté hier de faire le point sur ce qui était attendu des grandes entreprises de l’informatique, tout en reconnaissant qu’il existait un risque d’impact financier.

 

Un assortiment juridique et technologique d’armes et de protections

Quelques mois après les grandes révélations sur le programme Prism, la commissaire européenne Viviane Reding avait prévenu les États-Unis : cette surveillance massive devait être sérieusement revue et corrigée, sous peine que les entreprises concernées n’aient à subir un revers financier. Elle prévoyait une crise de confiance et le risque que les clients européens notamment ne se tournent vers des solutions beaucoup plus locales. Mais, comme on a pu le voir dans le cas de l’Allemagne par exemple, les réactions protectionnistes ont également été politiques.

Hier, lors d’une conférence réunissant notamment des journalistes et des responsables techniques d’entreprises, le directeur de la NSA a tenté de présenter une vision unifiée de la cyberdéfense américaine. Bientôt deux ans après les premières révélations sur Prism, la « sécurocratie » américaine a du mal à convaincre, surtout quand il s’agit d’expliquer l’importance et le bien-fondé des backdoors, ou portes dérobées, dans les produits commercialisés.

Mais pour Mike Rogers, il ne fait aucun doute que les États-Unis doivent s’armer. Il reprend ainsi l’attaque de Sony Pictures par la Corée du Nord et explique : « Si vous examinez la topologie de l’attaque […], elle rebondit littéralement à travers toute la planète avant d’arriver en Californie. Une infrastructure répartie sur de multiples continents, dans de multiples zones géographiques ».

Les États-Unis ont donc besoin de posséder un assortiment juridique et technologique d’armes et de protections. Les plus efficaces sont manifestement les trous dans les technologies de chiffrement selon Mike Rogers, d’où les actuels pourparlers avec les entreprises pour négocier des portes dérobées, même si le directeur n’aime pas ce terme : « Ce n’est pas le mot que j’emploierais, parce que quand je l’entends, je me dis : « Tiens, ça parait louche, pourquoi ne passeront-on par l’entrée principale, de manière publique ? ». Nous pouvons créer une infrastructure juridique pour tout cela ». Rogers aimerait donc être plus proactif sur ce qui a aujourd’hui des relents d’illégalité.

 

Suite de l'article

Repost 0
23 février 2015 1 23 /02 /février /2015 13:55
Les futurs capitaines en stage de commandement

 

22/02/2015 Camille Pégol - Armée de Terre

 

Le 2 février, les stagiaires de la session 2015 de la formation des futurs commandants d’unité (FFCU) du domaine « Renseignement » ont été reçus par le colonel Bourboulon, directeur de la formation du centre d’enseignement et d’études du renseignement de l’armée de Terre (CEERAT).

 

Ce stage d’une durée de 11 semaines concerne les futurs capitaines appelés à commander une unité élémentaire de la brigade de renseignement, de la brigade des forces spéciales Terre ou d’une batterie de renseignement de brigade. Articulés autour de cinq objectifs de formation, les instructions, conférences et exercices permettront aux stagiaires d’acquérir les connaissances organiques et opérationnelles indispensables au commandement d’une unité élémentaire.

Repost 0
23 février 2015 1 23 /02 /février /2015 06:55
Espionnage: Babar et EvilBunny, deux logiciels «made in France»

 

20.02.2015 Philippe Berry – 20Minutes.fr

 

SECURITE Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français...


 

La NSA n'a pas le monopole de l'espionnage d'Etat. Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels.

Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Selon lui, «l'attribution de l'origine, surtout dans le cas d'un malware professionnel, est toujours difficile», et aucune nouvelle preuve n'a été découverte. En revanche, il écrit que «l'assertion canadienne sur une implication ''des services de renseignement français'' reste inchangée», notamment à cause «d'indices dans le code» du logiciel. Les géniteurs de Babar emploient notamment le terme, souvent français, «ko» pour «kilo-octet», au lieu de «kb» pour «kilobyte», en vigueur dans de nombreux pays. Ils ont également oublié des «s» à des verbes anglais conjugés à la troisième personne du singulier.

 

Espionner les messageries instantanées

Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN. Il pouvait à la fois surveiller le son passant par le micro et le haut-parleur de l'ordinateur mais aussi le texte tapé au clavier.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Mais Babar était bien moins évolué que le ver Stuxnet, qui aurait été mis au point par les Etats-Unis pour endommager les centrifugeuses iraniennes. Babar faisait simplement de la surveillance «ciblée», selon Rascagnères. Des machines infectées ont par ailleurs été détectées en Algérie, en Egypte, en Espagne et au Canada, mais on ne se sait pas s'il s'agit de victimes collatérales ou de pays visés.

 

Le cousin EvilBunny

Babar avait un cousin maléfique surnommé EvilBunny. Selon la chercheuse de Cyphort Marion Marschalek, «les deux familles de virus sont issues des mêmes développeurs». On trouve notamment certaines erreurs d'anglais identiques dans les commentaires. Il s'agit toutefois d'une simple indication, car une mauvaise syntaxe peut facilement se falsifier.

Ces accusations contre Paris ne sont pas une surprise. Tous les pays disposent de cyber-espions, expliquait à 20 Minutes John Bumgarner, notamment passé par la CIA. Selon l'historien spécialiste de la NSA, Matthew Aid, la France est même «l'un des pionniers de la surveillance depuis la Première Guerre mondiale».

Repost 0
16 février 2015 1 16 /02 /février /2015 17:45
Relation France-Maroc: Paris va décorer le patron du contre-espionnage marocain

 

14 février 2015 Romandie.com (AFP)

 

Rabat - Le ministre français de l'Intérieur Bernard Cazeneuve, en visite au Maroc, a annoncé samedi que Paris décorerait prochainement le patron du contre-espionnage marocain, visé par une plainte pour torture en France, ce qui avait entraîné une crise diplomatique entre les deux pays.

 

Le Maroc et la France, deux proches alliés, viennent de tourner la page d'une année de brouille née du dépôt d'une plainte à Paris pour torture contre Abdellatif Hammouchi. Rabat avait aussitôt suspendu la coopération judiciaire, qui n'a été rétablie que fin janvier, à la faveur d'un accord entre les deux gouvernements.

 

Alors que la coopération sécuritaire a également été fortement entravée durant cette crise, Bernard Cazeneuve a loué samedi l'expertise et l'efficacité du Maroc dans l'échange de renseignements, évoquant un partenaire clé.

 

Je veux à cet égard tout particulièrement saluer l'action menée par la Direction générale de la surveillance du territoire (DGST), dont le rôle est déterminant dans la coopération contre le terrorisme, a-t-il ajouté, lors d'un point de presse conjoint avec son homologue marocain Mohamed Hassad.

 

M. Cazeneuve a rendu hommage en premier lieu à Abdellatif Hammouchi, le patron de la DGST.

 

La France avait déjà eu l'occasion de distinguer monsieur Hammouchi en 2011 en lui attribuant le titre de Chevalier de l'ordre de la Légion d'honneur. Elle saura prochainement lui témoigner à nouveau son estime en lui remettant cette fois les insignes d'Officier, a-t-il indiqué.

 

L'annonce de cette future décoration a fait l'objet de critiques à Paris.

 

Décorer Abdellatif Hammouchi dans ces circonstances me paraît un véritable scandale, une honte pour la France, a clamé Me Patrick Baudouin, avocat d'un des plaignants et président d'honneur de la Fédération internationale des ligues des droits de l'homme (FIDH).

 

- 'Perdre son âme' -

 

Il a jugé avilissant (...) d'avoir cédé dans le cadre d'un deal passé avec les autorités marocaines pour permettre un rétablissement de la coopération militaire et sécuritaire, évoquant une façon de perdre son âme.

 

Les deux pays ont un rôle particulier à jouer ensemble pour dire un non implacable au terrorisme et à l'intolérance, a pour sa part plaidé Bernard Cazeneuve devant la presse.

 

Premier officiel français à se rendre au Maroc depuis la fin de la brouille, il s'est ensuite entretenu avec le chef du gouvernement, Abdelilah Benkirane, avant de quitter le Maroc pour se rendre sur les lieux de l'attentat de Copenhague.

 

Paris et Rabat sont engagés dans la lutte contre le terrorisme, les deux pays comptant plus d'un millier de ressortissants chacun --dont une part de binationaux-- dans les rangs d'organisations telles que le groupe Etat islamique (EI).

 

La crise diplomatique avait débuté en février 2014 lorsque des policiers français s'étaient rendus à la résidence de l'ambassadeur du Maroc près de Paris pour notifier à M. Hammouchi une demande d'audition de la justice française, qui agit en vertu du principe de compétence universelle.

 

La réconciliation a finalement été scellée le 9 février 2015 à l'Elysée par le président François Hollande et le roi Mohammed VI, actuellement en France.

 

A la faveur de ce nouveau climat, nous avons convenu de multiplier les contacts et les rencontres entre les responsables en charge de la sécurité des deux pays, a souligné Mohamed Hassad.

 

Les deux chefs d'Etat ont de leur côté annoncé un intense programme de visites ministérielles, afin de préparer une prochaine réunion de haut niveau en présence des deux chefs de gouvernement. Elle doit avoir lieu avant l'été.

 

La France est le premier partenaire économique du royaume où vivent entre 60.000 et 80.000 Français, tandis que plus de 1,3 million de Marocains résident en France.

Repost 0
13 février 2015 5 13 /02 /février /2015 08:20
 Crédits iSight Partners

Crédits iSight Partners


11.02.2015 par Frederic Mazue - programmez.com

Selon le Wall Street Journal qui s'appuie sur des publications des sociétés spécialisées en sécurité iSight Partners et Invicea, le site du magazine économique américain Forbes a été victime d'un piratage le transformant en point d'eau, dans une cyber-attaque de grandeur ampleur, visant des services financiers américains, des sociétés travaillant pour le défense américaine, ainsi que des dissidents chinois. Les pirates seraient toute une équipe de hackers chinois, équipe baptisée Codoso par Sight Partners,  mais qui est également connue sous le nom de Sunshop Group.

Suite de l'article

Repost 0
11 février 2015 3 11 /02 /février /2015 17:45
Le général Bouchaïb Arroub avec son homologue US, Martin Dempsey

Le général Bouchaïb Arroub avec son homologue US, Martin Dempsey

 

11/02/2015 Par Ziad Alami - le360.ma

 

Des officiers marocains bénéficient, dans le cadre des 7ème manœuvres militaires maroco-américaines, African Lion, en cours à Agadir, d’une intense formation visant à renforcer les capacités du renseignement militaire.

 

De hauts officiers américains supervisent actuellement à Agadir une opération à grande échelle visant à renforcer les capacités du renseignement militaire marocain, révèle Al Massae, dans son édition de ce mercredi 11 février. Cette opération, souligne le quotidien, s’inscrit dans le cadre de la 7ème édition des manœuvres militaires maroco-américaines, les plus grandes jamais organisées en Afrique, comme cela avait été annoncé par le Haut commandement US en Afrique, Africom, basé à Stuttgart, en Allemagne.

« Des données, livrées à Al Massae, révèlent que la formation dispensée par les officiers US à leurs homologues marocains consiste dans l’anticipation et la gestion des situations de crise, notamment en Afrique du Nord et dans la région sahélo-saharienne, sur lesquels pèsent de sérieuses menaces terroristes provenant de groupes extrémistes implantés en Algérie et au Sahel », dévoile le quotidien.

«La coopération dans le domaine du renseignement intervient suite à la signature d’un accord entre le Maroc et les Etats-Unis », rapporte Al Massa, en expliquant que cet accord stipule l’échange de renseignements et d’expertises touchant à la gestion des situations de crise, la sécurité des frontières, les investigations sur les affaires de terrorisme et le renforcement des capacités des renseignements pour mieux lutter contre les groupes extrémistes.

En rapport avec les manœuvres en cours dans la région d’Agadir, Al Massae, indique que la deuxième partie des ces manœuvres, -auxquelles prennent part également des pays alliés dont le Sénégal, la Grande-Bretagne et l’Allemagne-, sera consacrée à des opérations de simulation de situations de crises militaires, à la manière d’y faire face et porter secours aux populations affectées par des conflits armés.

Autre atout de l’édition 2015 de l’African Lion, les entraînements qui seront conjointement effectués par les armées de l’air marocaine (Forces royales Air, FRA) et son homologue US, rapporte Al Massae, en indiquant que ces entraînements concerneront notamment l’approvisionnement dans l’air des F16 marocains en kérosène, ce qui annonce que ces avions de chasse ultramodernes acquis dernièrement par l’armée marocaine seront appelés à effectuer prochainement desinterventions au-delà du territoire national.   

Repost 0
11 février 2015 3 11 /02 /février /2015 08:58
Renseignement : enfin, le premier débat public à l'Assemblée nationale !

 

10.02.2015 Par Olivier Berger, grand reporter à La Voix du Nord – Défense Globale
 

Oyez, oyez, pour la première fois de l'histoire de France, s'est déroulé ce mardi 10 février 2015, un événement considérable : un débat public à l'Assemblée nationale sur le rapport relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014. Dans l'hémicycle, s'il vous plaît. C'est vous dire si le contrôle et le développement d'une vraie culture du renseignement restent embryonnaires en France. Mais encourageons nos hommes politiques volontaires.

 

Comme le dit le député PRG de Béthune, Stéphane Saint-André, " le renseignement devient une politique publique ". C'est la promesse d'un cadre juridique pour les agents en service et d'un contrôle parlementaire qui seront définis dans une prochaine loi sur l'activité au printemps.  Mais qui sont attendus par les hommes de l'art depuis longtemps...

On assiste donc à une prise de conscience de nos élus. Tout est à discuter et les options politiques se voient clairement, de Jacques Myard qui dénonce sans nuances par exemple " les réticences criminelles du Parlement européen sur le PNR (Passenger Name Record) " jusqu'à l'écologiste François de Rugis plus enclin à " avoir recours au pouvoir judiciaire " pour tout ce qui peut concerner les données personnelles. Le communiste du Nord, Jean-Jacques Candelier, dénonce " un problème de représentation des groupes politiques au sein de la Délégation parlementaire au renseignement ". Voyez comme le sujet intéresse soudain...

Le ministre de la Défense, Jean-Yves Le Drian, a salué " un débat utile et sans précédent ". De son côté, il a insisté sur " le renforcement de la partie cyber du renseignement qui sera amplifié après la révision de la Loi de programmation militaire qui sera présentée avant l'été ". Une constante comme une évidence : " La priorité est donnée au renseignement dans toutes les opérations. " Ajoutant, " l'enjeu cyber est devenu un enjeu de souveraineté ".

Depuis son arrivée au ministère en 2012, les attaques cybernétiques ont doublé chaque année. " Je veux une culture de la cybersécurité dans le ministère de la Défense. Il y a désormais une quatrième armée, terme symbolique, l'armée cyber ", insiste Le Drian.

Avec la future loi, une nouvelle autorité administrative indépendante de contrôle des services verra le jour (renforcée par des parlementaires), héritière de la CNCIS (Commission nationale de contrôle des interceptions de sécurité).

Au milieu de tout cela et du champ numérique, le ministre de l'Intérieur, Bernard cazeneuve, jongle délicatement avec la notion de " confiance ". Pour lui, " un espace de liberté comme Internet ne signifie pas un espace de non droit, pas régulé ".

 

 

Suite de l'article

 

Repost 0
11 février 2015 3 11 /02 /février /2015 08:55
photo Armée de Terre

photo Armée de Terre

 

10 février 2015 Laure EQUY – Liberation.fr

 

Le ministre de l'Intérieur défend l'échange au niveau européen des données transmises aux compagnies aériennes. Un projet de fichier rejeté par le parlement européen en 2013.

 

Certainement pas une solution miracle, mais un élément indispensable de l’arsenal antiterroriste. C’est ainsi que Bernard Cazeneuve a défendu le «Passenger Name Record» (PNR) européen, ce mardi à l’Assemblée nationale, lors d’un débat sur le rapport de la délégation parlementaire au renseignement et sur le futur projet de loi renforçant le cadre d’action et les moyens des services de renseignement. «Ce n’est pas un outil qui règle tout, mais un outil qui nous manque dès lors que l’on veut être efficient dans la traçabilité du parcours» emprunté par les terroristes, a assuré le ministre de l’Intérieur.

 

Suite de l’article

Repost 0
11 février 2015 3 11 /02 /février /2015 08:50
Swissleaks : les liens troubles entre HSBC et Oussama Ben Laden

 

10.02.2015 Par valeursactuelles.com

 

SwissLeaks -  Les révélations n’en finissent pas depuis la publication de l’affaire SwissLeaks. Plusieurs personnes soupçonnées d’avoir financé l’organisation terroriste d’Oussama Ben Laden ont eu pendant de nombreuses années un compte chez HSBC, établissement financier au cœur de la tourmente.

 

SwissLeaks et Oussama Ben Laden

La Golden Chain, ou «chaîne en or» en Français. C’est ainsi que les services secrets américains ont baptisé un fichier numérique, retrouvé lors d’un raid à Sarajevo en 2002, où figure les hypothétiques «grands donateurs» et financiers d’Al-Qaida. Une liste de vingt noms en arabe, que les enquêteurs américains ont découvert en pleine enquête pour détruire les réseaux financiers d’Oussama Ben Laden.

L’enquête SwissLeaks a révélé hier soir que parmi la liste des exilés fiscaux impliqués dans les listes HSBC se trouvaient des noms de personnes impliquées dans cette fameuse «Golden Chain». Grands noms des Etats du Golfe, influenceurs économiques et politiques, cheikhs, princes… Autant de noms «sensibles» qui risquent de faire grand bruit.

 

Suite de l’article

Repost 0
10 février 2015 2 10 /02 /février /2015 08:50
Factsheet on EU Intelligence Analyses Center (INTCEN)


5/2/2015 Ref: EU15-064EN
 

Summary: 5 February 2015, Brussels - The EU Intelligence Analysis Centre (EU INTCEN) is the exclusive civilian intelligence function of the European Union, providing indepth analysis for EU decision makers. Its analytical products are based on intelligence from the EU Member States' intelligence and security services.

 

EU INTCEN's mission is to provide intelligence analyses, early warning and situational awareness to the High Representative of the European Union for Foreign Affairs and Security Policy, Ms Federica Mogherini and to the European External Action Service (EEAS).

The Centre does this by monitoring and assessing international events, focusing particularly on sensitive geographical areas, terrorism and the proliferation of weapons of mass destruction and other global threats. EU INTCEN also offers its services to the various EU decision making bodies in the fields of the Common Foreign and Security Policy (CFSP), the Common Security and Defence Policy (CSDP) and counterterrorism (CT), as well as to the Member States. EU INTCEN is not an operational agency and does not have any collection capability. The operational level of intelligence is the member states’ responsibility. EU INTCEN only deals with strategic analysis.

 

History

The creation of the EU INTCEN - or the EU Situation Centre (EU SITCEN) as it was called until 2012 - is intimately linked to the establishment of the European Security and Defence Policy (ESDP) and the creation of the post of High Representative in 1999. The development of the ESDP crisis management capabilities, and deployment of both civilian and military missions, made it clear that a broader intelligence analysis structure was needed. The events of 11 September 2001 and the increasing threats of global terrorism also emphasised the need of timely and accurate intelligence analysis to support EU policy making.

In 2002, EU SITCEN was established in the Council General Secretariat, directly attached to the office of the High Representative, Dr Javier Solana. The same year, staff from Member States' intelligence services were seconded to EU SITCEN. In 2005, EU SITCEN was reinforced by the arrival of a team of counter-terrorist experts seconded from Member States’ security services. This enabled EU SITCEN to provide the Council with strategic terrorism threat assessments based on intelligence from national services.

In 2007, the EU SITCEN reinforced its collaboration with the EU Military Staff (EUMS) Intelligence Directorate by concluding a functional arrangement, the so-called Single Intelligence Analysis Capacity (SIAC). All intelligence assessments issued to Member States are joint products prepared under SIAC. With the entry into force of the Lisbon Treaty on 1 December 2009, EU SITCEN came under the authority of the High Representative of the European Union for Foreign Affairs and Security Policy/Vice-President of the Commission. On 1 January 2011, the EU SITCEN was transferred to the European External Action Service (EEAS). Following organisational changes in the EEAS in March 2012, the EU SITCEN was renamed into EU Intelligence Analysis Centre (EU INTCEN).

 

Main functions and tasks

  •  Provide exclusive information that is not available overtly or provided elsewhere to the High Representative/Vice President and the PSC, based on contributions from Member States' intelligence and security services;
  •  Provide assessments and briefings and a range of products based on intelligence and open sources to the High Representative/Vice President and to the EEAS, to the various EU decision making bodies in the fields of CSFP/CSDP and CT, as well as to the Member States;
  •  Act as a single entry point in the EU for classified information coming from Member States' civilian intelligence and security services;
  •  Support and assist the President of the European Council and the President of the European Commission in the exercise of their respective functions in the area of external relations.

 

Sources, products and services

EU INTCEN's analytical products are based on information provided by Member States’ security and intelligence services, open sources (media, websites, blogs etc.), diplomatic reporting, consular warden networks, international organisations, NGOs, CSDP missions and operations, EU Satellite Centre, visits and field trips.

EU INTCEN offers its customers the following products:

  • Intelligence assessments: Long-term strategic papers, mainly based on intelligence.
  • Intelligence reports: Follow-up of a crisis or an event, or a thematic paper focusing on a specific topic of current interest.
  • Intelligence summaries: Focusing on current important events with a short intelligence based analysis.
  • Threat assessments: Focusing on risks for EU personnel in a given country.

In addition to these products, EU INTCEN gives ad-hoc briefings, e.g. to the HR/VP, EU Special Representatives, various Council bodies and the European Parliament.

 

Structure

The EU INTCEN is a Directorate of the EEAS, reporting directly to the High Representative. It is composed of two Divisions: The Analysis Division and the General and External Relations Division.

 

Staff

The majority of EU INTCEN staff are EU officials and temporary agents. Furthermore a number of national experts from the security and intelligence services of the EU Member States are seconded to EU INTCEN.

 

Budget

The EU INTCEN does not have its own budget. All expenditure is paid from the EEAS budget. The needs for staff and budget are assessed in the same way and through the same procedures as for other EEAS departments. The EEAS budget is broken down and managed for the headquarters as a whole by nature of expenditure (e.g. staff, buildings, information and communication technologies) and not by department.

 

Legal basis

The EU INTCEN (EU Intelligence Analysis Centre) is the successor of the EU Situation Centre (EU SITCEN), which is mentioned in Article 4, paragraph 3, sub (a), third indent of the Council Decision (2010/427/EU) of 26 July 2010 on establishing the organisation and functioning of the European External Action Service. The reference to the EU SITCEN in the Council Decision serves as legal basis for EU INTCEN, which took over the intelligence and analytical tasks of EU SITCEN.

 

Repost 0
10 février 2015 2 10 /02 /février /2015 08:20
La Cour Suprême se penchera sur la légalité pour le SCRS d’espionner les Canadiens à l’étranger

De gauche à droite, Awso Peshdary, 25 ans, présumé terroriste arrêté le 3 février 2015 à Ottawa, et Khadar Khalib, 23 ans, et John maguire, 24 ans, contre qui des accusations en lien avec des activités terroristes ont aussi été portées (GRC/45eNord.ca)

 

5 février 2015 par Jacques N. Godbout - 45eNord.ca

 

Avec les Canadiens qui l’appuient presque sans condition dans sa lutte au terrorisme, l’opposition libérale qui se range bien sagement derrière lui, le seul danger que court encore le gouvernement conservateur est que les tribunaux invalident ses lois anti-terroristes. Aussi, prend-il les devant et a-t-il demandé à la Cour Suprême, qui a accepté, de se pencher sur la légalité de l’espionnage fait à l’étranger par le Service canadien du renseignement de sécurité (SCRS).

Même si la loi C-44 déposé cet automne semblait avoir réglé la question et clarifié l’autorité du SCRS en matière de partage d’informations avec nos alliés, la Cour Suprême du Canada se penchera donc quand même sur cette question à la demande du gouvernement Harper.

Comme à l’habitude, la Cour Suprême n’a pas précisé la raison pour laquelle elle avait accepté d’analyser le dossier et aucune date d’audition n’a encore été fixée.

Le gouvernement canadien affirme que, même avec le projet de loi, le SCRS ne sait toujours pas à quel moment l’approbation d’un juge est nécessaire pour surveiller des extrémistes canadiens dans d’autres pays.

En 2013, le juge Richard Mosley, de la Cour Fédérale, avait déclaré que SCRS l’avait trompé sciemment à de nombreuses reprises pour pouvoir contourner la loi qui lui interdit de confier la collecte de renseignements confidentiels en matière de sécurité sur des Canadiens à des agences étrangères.

Le juge Mosley avait aussi prévenu que le SCRS et le Centre de surveillance des télécommunications (CST) faisaient courir aux cibles canadiennes le risque « d’être détenus ou lésés autrement » en raison de l’utilisation des communications interceptées par des organismes étrangers.

La Cour d’appel fédérale avait alors confirmé le jugement de Richard Mosley.

La Cour d’appel avait déclaré que qu’un mandat était nécessaire lorsque le SCRS – soit directement, soit par l’intermédiaire d’un service d’espionnage étranger – utilise des méthodes « intrusives » telles que l’interception des télécommunications.

Le projet de loi C-44 déposé cet automne prévoit quant à lui

  • de confirmer que le SCRS a le pouvoir de mener des enquêtes à l’étranger;
  • de confirmer que la Cour fédérale peut délivrer des mandats afin que le SCRS puisse enquêter sur les menaces à la sécurité nationale à l’extérieur du Canada;
  • de donner à la Cour fédérale le pouvoir d’opérer dans le cadre des lois canadiennes quand elle délivre des mandats autorisant le SCRS à entreprendre certaines activités pour enquêter sur une menace à la sécurité du Canada à l’extérieur du pays;

La mesure législative proposée permettrait donc clairement au SCRS de demander un mandat pour enquêter sur une menace à la sécurité à l’extérieur des frontières du Canada, une préoccupation certaine au moment où un certain nombre de jeunes Canadiens se rendent outre-mer combattre au sein de groupes terroristes et représentent une menace de retour au pays.

C’est bien beau de dire qu’il faut intercepter à leur retour les Canadiens partis combattre aux côtés des djihadistes, mais encore faut-il pouvoir l’apprendre.

Devant la recrudescence de l’incitation à l’utilisation de la violence par le terrorisme et après les attaques d’octobre dernier contre des soldats canadiens Patrice Vincent, à Saint-Jean-sur-Richelieu et Nathan Cirillo, aux abords du parlement, à Ottawa, tous deux tués par des aspirants-djihadistes, les deux tiers des Canadiens appuient clairement le renforcement par le gouvernement Harper de l’arsenal antiterroriste, révélait un sondage le mois dernier.

Ironie du sort, c’est justement parce qu’ils n’ont pu partir à l’étranger que les deux jeunes aspirants-djihadistes ont commis leurs attentats ici.

Mais, quoi qu’il en soit, avec un pareil appui des Canadien, les libéraux qui ont finalement décidé d’appuyer généralement le renforcement de l’arsenal antiterroriste et les néo-démocrates qui pourraient bien se retrouver seuls à ramer à contre-courant, le seul danger que court encore le gouvernement conservateur est de faire invalider ses lois par les tribunaux.

Ceci expliquant cela, la demande du gouvernement Harper à la Cour Suprême n’a donc rien d’étonnante.

Repost 0
10 février 2015 2 10 /02 /février /2015 07:55
Un programme de travail 2015 de la Commission des Affaires étrangères et de la Défense du Sénat en phase avec l’actualité internationale

 

21 janvier 2015 par Sophie de Maistre – Sénat.fr

 

La commission des affaires étrangères, de la défense et des forces armées, présidée par M. Jean-Pierre RAFFARIN (UMP - Vienne), a fixé son programme de travail pour 2015 :

 

- Du dérèglement climatique au dérèglement politique : ce rapport d’information analysera les conséquences géopolitiques du changement climatique, en vue de la conférence Paris Climat de décembre 2015 ;

- Chine : les conséquences sur la France et l’Europe de la "nouvelle croissance" chinoise ;

- Les relations avec la Russie : comment sortir de l’impasse ? ;

- L’Iran, vers le renouveau d’une puissance régionale ? ;

- La coopération franco-allemande en matière de défense ;

- Le contrôle de l’exécution de la loi de programmation militaire, s’agissant en particulier du respect de sa trajectoire financière et de la mise en œuvre des annonces en matière d’effectifs ;

 - La préparation du débat législatif sur le droit d’association dans les armées ;

 - Le suivi de la réforme du service de santé des armées.

 

La commission se déplacera dans les unités, auprès des forces armées, fortement mobilisées à l’extérieur des frontières comme sur le territoire national, et contribuera au soutien à l’industrie de défense, qui emploie 165 000 personnes.

 

Enfin, le Président de la commission, M. Jean-Pierre RAFFARIN, présidera la Délégation Parlementaire au Renseignement (DPR) en 2015, qui jouera un rôle actif dans le renforcement du cadre législatif des services de renseignement pour la lutte contre le terrorisme.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories