Overblog
Suivre ce blog Administration + Créer mon blog
7 mars 2015 6 07 /03 /mars /2015 23:35
Base d'écoute de Wahopai, photo New Zealand Herald

Base d'écoute de Wahopai, photo New Zealand Herald

 

6 mars 2015 par Henri Weill – Ainsi va le monde !

 

Le gouvernement néo-zélandais se serait livré à de activités " massives " d’espionnage, via la surveillance des réseaux de téléphonie mobile dans plusieurs pays du Pacifique Sud, notamment en Polynésie. Ces révélations sont extraites de documents publiés, ces dernières heures, par Wikileaks concernant l’activité des services néo-zélandais et en particulier leur Bureau de sécurité des télécommunications (GCSB) situé à Waihopai (île du sud).

 

Autres pays écoutés : Fidji, Kiribati, Nauru, Samoa, Salomon, Tonga, Tuvalu, Vanuatu. Ces renseignements seraient ensuite mis à la disposition de la National Security Agency américaine (NSA), et de « l’Alliance des cinq yeux » (Five Eyes alliance), qui lie, outre les États-Unis et la Nouvelle-Zélande, l’Australie, le Royaume-Uni et le Canada. Après la divulgation de ces informations, on attend maintenant la réaction de Paris (avec Flash d'Océanie).

Partager cet article
Repost0
7 mars 2015 6 07 /03 /mars /2015 22:20
Le directeur de la CIA, John Brennan (photo White house)

Le directeur de la CIA, John Brennan (photo White house)

 

7 mars 2015 Maxime Robin, correspondance, New York (Etats-Unis) - leJDD.fr

 

Le directeur de la CIA, agence de renseignement américaine, John Brennan, a annoncé vendredi une refonte majeure pour la rendre plus performante

 

La CIA, dont le nombre d'employés dans le monde est inconnu et dont le budget annuel est classifié, s'apprête à profondément réorganiser son fonctionnement et sa structure, qui avait très peu changé en soixante-sept ans d'existence. Critiquée par des élus lui reprochant d'avoir sous-évalué l'importance des soulèvements au Moyen-Orient dits du "Printemps arabe", ou de n'avoir pas anticipé l'offensive l'été dernier des djihadistes du groupe Etat islamique en Irak et en Syrie, la CIA devrait, selon la réforme, assigner des milliers d'agents à des taches totalement nouvelles et différentes.

 

Rapprocher les espions et les analystes du bureau

Le patron du renseignement américain souhaite parvenir à deux choses : renforcer le contrôle américain du cyberespace, et fluidifier les échanges de renseignements entre différentes branches de l'agence, notamment entre les espions sur le terrain et les analystes du bureau. Lors d'un briefing sous embargo avec des journalistes plus tôt cette semaine, John Brennan, à la tête de l'agence depuis 2012, a cité en exemple pour la CIA l'armée américaine : une tête qui décide pour chaque région du globe, "à la manière d'un général quatre-étoiles" : un fonctionnement "efficace" et "pouvant rendre davantage de comptes".

La CIA sera aussi réorganisée en dix "centres de mission", chacun assigné à une menace particulière thématique ou régionale telle que le "terrorisme", la "prolifération d'armes" ou le  "Moyen-Orient". Changement de méthode également : les espions sur le terrain devront partager leurs informations avec les analystes. Jusqu'à présent, ces deux facettes du renseignement étaient étanches et rendaient des comptes à des officiers supérieurs différents.

Plusieurs pôles demeurent cependant, en particulier le contreterrorisme, cité en exemple. Confidentiel avant les attentats du 11-Septembre, il compte désormais plusieurs milliers d'officiers, "des espions et analystes chargés de traquer, et souvent tuer, des militants ennemis", selon le New York Times.

 

"Etre espion, c'est apprendre les langues étrangères, partir et parler à ses ennemis"

Contacté par le Guardian, Tim Weiner, spécialiste et auteur de History of The CIA, analyse ce virage numérique avec circonspection. "Le renseignement, comme dit Sun Tzu, c'est 'Connais ton ennemi'. Etre espion, c'est apprendre les langues étrangères, partir et parler à ses ennemis. Le Power Point, les nouveaux diagrammes, la nouvelle architecture... Tout cela est subsidiaire."

John Brennan a au contraire argué que la CIA devait se moderniser si elle ne voulait pas "finir comme Kodak", le géant de la photo qui n'avait pas anticipé l'avènement du numérique.

Partager cet article
Repost0
7 mars 2015 6 07 /03 /mars /2015 12:55
Casper : le cyber-espion Made in France

 

06 mars 2015 par Stéphane Larcher - linformaticien.com

 

De plus en plus de détails apparaissent sur le cyber-arsenal de l’hexagone. Contrairement à ce que d’aucuns pouvaient croire, nos services de renseignement semblent très loin d’être dépassés par les événements.

 

Après Babar, voilà Casper, un autre programme d’espionnage qui aurait été créé par les services secrets français. Jusqu’à présent, il n’y en avait que pour la NSA et son homologue britannique le GCHQ. On parle également de la Russie, d’Israël ou encore de la Chine qui auraient des programmes gouvernementaux de surveillance informatique. Rien de tout cela chez nous, évidemment ? Il semble que la réalité soit nettement plus nuancée. Après Babar qui espionne les messageries instantanées, c’est au tour de Casper de faire son apparition, selon un article de Motherboard qui s’appuie sur des recherches menées par Kaspersky et ESET.

 

Suite de l’article

Partager cet article
Repost0
5 mars 2015 4 05 /03 /mars /2015 11:55
Après «Babar», la France derrière le logiciel espion «Casper» ?

 

5 mars 2015 Pierre ALONSO – Liberation.fr

 

Un virus très perfectionné a été utilisé en avril en Syrie. Ses similitudes avec d'autres programmes laissent supposer qu'il pourrait venir des services secrets français.

 

La famille du logiciel espion «Babar» vient de s’agrandir. Joan Calvet, chercheur de la société Eset, fondée en Slovaquie, a identifié un nouveau programme, baptisé «Casper», qu'il attribue, avec «un haut niveau de confiance», aux mêmes développeurs que Babar, d’après le rapport que Libération a pu consulter avant sa publication.

 

Suite de l’article

Partager cet article
Repost0
5 mars 2015 4 05 /03 /mars /2015 07:20
Le renseignement américain évalue les différents types de cybermenaces

 

4 mars 2015 par Daniel Ventre – 45eNord.ca

 

Le 26 février 2015, la communauté du renseignement américain (US Intelligence Community) a proposé son évaluation de la menace, par le biais d’un rapport signé James R. Clapper (Director of National Intelligence): «Worldwidethreat Assessment of the US Intelligence Community».

 

Ce document relativement court (29 pages) identifie et analyse les principales menaces à la sécurité nationale américaine. Il classe ces dernières en deux grandes catégories: les menaces globales et les menaces régionales.

 

La cybermenace vient en premier rang des menaces globales (devant le renseignement, le terrorisme, les armes de destruction massive, l’espace, le crime organisé transnational, les ressources économiques et naturelles, la sécurité humaine). De ces cybermenaces il est dit:

  • Qu’elles pèsent sur la sécurité nationale et la sécurité économique
  • Qu’elles ne cessent de croître (en fréquence, échelle, sophistication, sévérité d’impact, nombre d’acteurs impliqués, variété de méthodes d’attaques, de systèmes ciblés, en nombre de victimes)
  • Les réseaux qui traitent l’information non classifiée du gouvernement, de l’armée, mais aussi de l’industrie et plus largement de la société, demeurent fragiles, vulnérables, notamment à l’espionnage et aux perturbations
  • De plus en plus d’Etat attaquent le secteur industriel américain pour soutenir leurs propres objectifs économiques
  • Qu’elles ne peuvent pas être éliminées, car trop nombreuses. Il faut donc apprendre à gérer le risque. Les méthodes de calcul et gestion des risques utilisés par certaines entreprises doivent être redéfinies pour prendre en compte des variables telles que la cybermenace étrangère (entendre ici provenant directement de gouvernements étrangers) ou les interdépendances systémiques entre secteurs d’infrastructures critiques.
  • Les cyberattaques à des fins politiques sont un phénomène croissant.
  • Parmi les Etats acteurs de la cybermenace, sont aux premiers rangs la Russie (qui crée son cyber commandement), la Chine (espionnage économique), l’Iran (pour exercer des représailles contre ses ennemis politiques), la Corée du Nord (à des fins politiques) et le terrorisme (avec des attaques menées par des sympathisants des groupes terroristes, pour attirer l’attention des médias).

 

Plus intéressants toutefois sont les arguments suivants:

  • La probabilité d’une attaque majeure (« catastrophic attack ») est faible. Cette vision est assez différente des discours officiels sur la menace (gouvernement, NSA, industriels, etc.) Il réfute l’hypothèse d’un très prochain Cyber Armageddon et propose d’autres scénarios plus probables selon lui. Il envisage plutôt des séries d’attaques de niveau faible à modéré, provenant de multiples sources, qui vont finir par coûter cher (« will impose cumulative costs ») à l’économie américaine, sa compétitivité, et sa sécurité nationale. Car c’est cette multiplication des sources, des moyens, des cibles, qui va contraindre l’Amérique à sécuriser, défendre tous ses systèmes, et non pas quelques-uns en particulier.
  • La non attribution sera de moins en moins la règle. Gouvernement et entreprises font des progrès importants en matière de détection et attribution, et il semblerait que ce point technique, qui accordait à l’attaquant un avantage considérable, soit en passe d’être remis en cause. Les hackers ne peuvent plus s’estimer intouchables, indétectables, non identifiables (p.2 du rapport).
  • Le cyberespace restera encore assez longtemps un espace permissif. Jusqu’alors les victimes de cyberattaques ont répondu timidement, confortant les agresseurs dans la possibilité d’utiliser le cyberespace à des fins coercitives.
  • Le cyberespionnage porte atteinte à la confidentialité ; les attaques DDoS portant atteinte à la disponibilité des données ; mais à l’avenir nous pourrions voir davantage d’actions qui modifieront, manipuleront l’information, compromettant cette fois l’intégrité de l’information.
Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 22:30
Syrie: les rebelles lancent une offensive virulente à Alep

 

04/03/2015 Par LEXPRESS.fr (AFP)

 

Au moins 34 personnes sont mortes dans l'attaque contre un QG des services de renseignements de l'armée de l'air à Alep.

 

Une violente attaque à Alep. Des rebelles syriens ont lancé une offensive contre le QG des services de renseignement de l'armée de l'air dans cette ville divisée. Les combats ont fait au moins 34 morts, 20 membres des forces gouvernementales et 14 rebelles. Selon l'Observatoire syrien des droits de l'Homme (OSDH), basé en Grande-Bretagne, les rebelles ont déclenché une puissante charge explosive souterraine contre le bâtiment, avant de lancer un assaut. Dans la soirée, les insurgés n'étaient pas parvenus à prendre le contrôle du bâtiment, alors que des combats se poursuivaient.

 

Suite de l’article

Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 21:55
photo DICOM Jean-Luc ZIEGLER

photo DICOM Jean-Luc ZIEGLER

 

04/03/2015 Par Eric Pelletier - L'Express.fr

 

Sur le modèle de la cellule de crise mise en place au moment des attentats de janvier, Bernard Cazeneuve préside désormais deux fois par mois une "réunion d'état-major élargie" aux représentants de la police judiciaire, du renseignement territorial et parisien et de l'Unité de coordination de la lutte antiterroriste.

 

Lire l’article

Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 17:50
L'armée belge va recruter 25 spécialistes en cybersécurité

 

03/03/15 Le Vif (Belga)

 

Le service de renseignement de l'armée, le SGRS, a obtenu l'autorisation de recruter 25 spécialistes en cybersécurité réclamés depuis des mois par les responsables de ce service, a-t-on appris mardi de bonne source.

 

Le ministre de la Défense, également chargé de la Fonction publique, Steven Vandeput, a obtenu de son collègue du Budget, Hervé Jamar, l'autorisation de recruter ces 25 personnes au profit du Service général du renseignement et de la sécurité (SGRS), en dépit du blocage des engagements dans la fonction publique fédérale décidé à la fin de l'an dernier.

 

La Défense va donc pouvoir engager des experts en matière de cybersécurité pour poursuivre le développement de son "Cyber Security Operations Center", a-t-on indiqué dans l'entourage de M. Vandeput (N-VA). Ces spécialistes seront affectés à des tâches d'analyse de la menace et des risques cybernétiques, de gestion du système de surveillance des réseaux et de détection des intrusions (IDS), à la recherche de logiciels malveillants (malwares), complexes et ciblés, ainsi qu'au soutien à la protection des réseaux informatiques de la Défense, qui véhiculent de nombreuses informations "classifiées" (secrètes) de plusieurs degrés.

 

Le patron du service de renseignement militaire, le lieutenant-général Eddy Testelmans, avait récemment réclamé des moyens supplémentaires pour le SGRS, en soulignant, lors d'une audition en commission de la défense de la Chambre, que son service allait fonctionner en 2015 en "mode survie", tout en restant capable de remplir la plupart des tâches qui lui sont confiées.

 

"Cela (ces économies imposées par le gouvernement) ne peut durer des années", sans affecter les capacités du SGRS, avait-il prévenu. Il avait souligné qu'il ne pourrait en 2015 procéder au moindre investissement pour moderniser le matériel de son service ni recruter aucun des 24 spécialistes prévus en matière de cyber-sécurité.

 

"Cela va faire mal pour la cybersécurité", avait-il dit en rappelant le projet de créer un Centre belge pour la Cybersécurité (CCSB), réaffirmé dans l'accord gouvernemental de l'équipe Michel 1er. "Nous sommes déjà trop peu pour répondre aux missions" qui sont confiées par le ministre de la Défense et le chef de la Défense (CHOD), avait dit le général, en citant des "manques" dans les domaines ICT (technologies de la communication) et de la programmation informatique.

 

De plus, 20% des spécialistes du SGRS (alias département d'état-major renseignement et sécurité, ou Acos IS) partiront à la retraite d'ici cinq ans. Le général Testelmans avait exprimé ses besoins totaux en personnel à une centaine de personnes "pour répondre aux nouveaux défis" et "de le faire de façon plus moderne" en plaidant pour le recrutement de "geeks" de l'informatique, notamment pour scruter les réseaux sociaux et les sources ouvertes de renseignement.

 

Son collègue de la Sûreté de l'État, Jaak Raes, a dressé un tableau assez similaire de l'état de son service, lui aussi touché par le blocage des recrutements décidé le 1er septembre dernier par le précédent gouvernement. L'an dernier, le SGRS avait imaginé de mettre sur pied un "jeu" baptisé "Capture the flag" pour recruter - en interne à la Défense - dix spécialistes en matière de cyberdéfense.

Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 13:45
Défense: Le général de brigade Taoufik Rahmouni nommé à la tête de l’ARSD

 

3 mars 2015 kapitalis.com

 

Le général de brigade Taoufik Rahmouni vient d’être nommé directeur de l’Agence des renseignements de la sécurité pour la défense (ARSD).

 

Selon le décret présidentiel (n° 2015-43 du 20 février 2015), la nomination de l’ancien porte-parole du ministère de la Défense a pris effet à compter du 20 février 2015.

 

Créée par deux décrets (n° 2014-4208 du 20 novembre 2014 et n° 2014-4209 du 20 novembre 2014), cette agence est «un établissement public à caractère administratif doté de la personnalité morale et de l'autonomie financière».

 

Sa mission consiste à «assurer la protection des agents, des installations, du matériel et des secrets du ministère de la Défense nationale, à collecter les renseignements à propos des menaces potentielles à la sécurité des forces armées et de la sécurité du pays en général», à contribuer à la prévention et à la lutte antiterrorisme, et à mettre «l’expertise nécessaire» en la matière à la disposition du commandement militaire et du ministre de la Défense nationale.

 

Le général de brigade Taoufik Rahmouni aura donc la lourde et passionnante tâche de créer cette agence et de la doter des moyens, surtout humains, pour accomplir ses missions, notamment dans le domaine de la lutte antiterroriste.

Partager cet article
Repost0
2 mars 2015 1 02 /03 /mars /2015 17:45
Spycables: Greenpeace demande des comptes au gouvernement sud-africain

 

27-02-2015 Par RFI

 

L'organisation de défense de l'environnement Greenpeace veut savoir pourquoi son directeur a été surveillé par les services de renseignement. C'est ce qu'a révélé un document secret publié par al-Jazeera. Depuis le début de la semaine, la chaîne qatarienne dévoile des documents de plusieurs agences de renseignement, dont les services secrets sud-africains.

 

Lire l'article

Partager cet article
Repost0
2 mars 2015 1 02 /03 /mars /2015 12:30
Gendarmerie officer arrested in MİT truck case (Feb. 26)

 

Feb 26 2015 trdefence.com (Daily Sabah)

 

On Thursday, Turkish Gendarmerie officer, who tipped off the National Intelligence Organization (MİT) trucks for allegedly carrying ammunition inside Syria, has been arrested.

 

According to the statement by the public prosecutor of Adana, the noncommissioned officer identified only by the initials H.A. faces charges of “obtaining and revealing information that was supposed to be kept secret for the safety of the state.”

 

The trucks were stopped by gendarmerie teams in Turkey’s southeastern province of Hatay on January 1, 2014 despite a national security law forbidding such acts.

 

The Turkish Interior Ministry had said the trucks were carrying humanitarian aid for the Turkmen community in Syria.

 

The prosecutor and security officers who ordered the stopping of the trucks were later removed from their posts.

Partager cet article
Repost0
2 mars 2015 1 02 /03 /mars /2015 12:20
Le directeur de la CIA, John Brennan (photo White house)

Le directeur de la CIA, John Brennan (photo White house)

 

27 février 2015 par Daniel Ventre - 45eNord.ca

 

Selon un article qui vient d’être publié par le Washington Post la CIA envisage d’étendre ses capacités de cyberespionnage. Le directeur de la CIA, John Brennan, envisagerait le renforcement des capacités de cyberespionnage de l’agence.

Cette expansion s’intègre dans un projet plus large de restructuration et de modernisation de l’agence.

Le recours au cyber est appelé à devenir plus systématique, pour s’intégrer dans chacune des catégories d’opérations de la CIA (identification, recrutement d’informateurs, confirmer les cibles pour les frappes de drones, etc.).

L’un des projets les plus importants évoqués – mais non confirmé – , outre cette systématisation de l’usage du cyber, réside dans la création d’une nouvelle direction cyber, au même niveau que les branches d’analyse ou d’opérations clandestines (l’agence comprend actuellement quatre services qui devraient eux-aussi faire l’objet d’une refonte de leur modèle de fonctionnement et d’organisation).

Ainsi la fonction Humint qui est celle traditionnelle de la CIA, ne peut-elle s’exercer sans maîtrise du cyberespace. Il y a nécessairement dans cette stratégie une volonté de réaffirmation des positions vis-à-vis de la NSA (ne serait-ce que pour solliciter l’octroi de crédits plus importants).

La dernière grande réforme structurelle de l’agence remonte à la période post-11 septembre 2001. Les tensions, résistances à cette restructuration se font sentir: le directeur des opérations clandestines a démissionné récemment.

Les capacités cyber de la CIA se trouvent au sein de:

 

[1] http://www.washingtonpost.com/world/national-security/cia-looks-to-expand-its-cyber-espionage-capabilities/2015/02/23/a028e80c-b94d-11e4-9423-f3d0a1ec335c_story.html
[2] https://www.cia.gov/about-cia/todays-cia
[3] https://www.cia.gov/offices-of-cia/intelligence-analysis/organization-1/ioc-ag.html
[4] http://intellworld.blogspot.fr/2009/06/linformation-operations-center-de-la.html

Partager cet article
Repost0
28 février 2015 6 28 /02 /février /2015 16:30
Fighting IS not a priority for Turkey: US spy chief

 

Feb 26, 2015 Spacewar.com

 

Washington  - Turkey does not place a high priority on fighting Islamic State jihadists and as a result foreign fighters are able to travel through the country into Syria, US intelligence chief James Clapper said Thursday. Asked if he was optimistic that Turkey would take a more active role in the war against the IS group, Clapper told senators: "No, I'm not." "I think Turkey has other priorities and other interests," he told the Senate Armed Services Committee. The Turkish government was more concerned with Kurdish opposition and the country's economy, the director of national intelligence said. "Public opinion polls show in Turkey they don't see ISIL as a primary threat," said Clapper, using an alternative acronym for the extremists. The effect of Turkey's approach was to allow a "permissive" climate for foreign recruits heading to Syria to take arms for the IS group, he said. "And of course, the consequence of that is a permissive environment... because of their laws and the ability of people to travel through Turkey en route to Syria," Clapper said. "So somewhere in the neighborhood of 60 percent of those foreign fighters find their way to Syria through Turkey." The spy chief said some other governments in the Middle East have been reluctant to join the US-led coalition against the IS group because of Washington's reluctance to directly confront the Syrian President Bashar al-Assad's regime. But the "brutal savagery" of the IS militants, including the beheadings of hostages and the immolation of a captured Jordanian fighter pilot, "have had a galvanizing effect on opinion in the Mideast region," he said. There was more willingness to cooperate with the United States in the war effort, with some countries now sharing intelligence with Washington, he said.

Partager cet article
Repost0
27 février 2015 5 27 /02 /février /2015 12:55
Séminaire de sensibilisation à l’Intelligence économique à l’IPAG de Paris

 

23.02.2015 Marc CAZABAT, Responsable du comité de Défense économique de l’ANAJ-IHEDN

 

L’IPAG de Paris (CEDOCA), en partenariat avec l’ANAJ-IHEDN a le plaisir de vous inviter à son séminaire de formation aux enjeux de l’intelligence économique, animé par la Direction Générale de la Sécurité Intérieure (D.G.S.I)

 

Jeudi 19 mars 2015 - 9h30 à 12h30

IPAG de Paris – CEDOCA

122 rue de Vaugirard – 75006 PARIS

 

Avec la participation de deux intervenants de la Direction centrale de la Sécurité Intérieure (DGSI)

 

Programme :

1. Sécurité économique active : maîtrise informatique, adversaires et menaces, méthodes de protection et de contre-attaque.

2. Sécurité informatique : systèmes d’informations, cyber-menaces, utilisation des clés USB, Wi-Fi, protection des données personnelles.

 

Important : Séminaire réservé exclusivement aux étudiants. Une carte d’étudiant ou une pièce d’identité sera indispensable pour accéder à la salle.

 

Inscription obligatoire à : pierre-louis.laupies@u-paris2.fr

Partager cet article
Repost0
26 février 2015 4 26 /02 /février /2015 17:30
IDF Cber course - photo Tsahal

IDF Cber course - photo Tsahal

 

23 Février 2015 par Yossi Melman - i24news.tv

 

Israël a enfin créé une autorité chargée de superviser et réguler la guerre numérique défensive et offensive

 

Dimanche dernier, lors de sa réunion hebdomadaire, le gouvernement a enfin approuvé la création d’un organe gouvernemental des plus nécessaires, la National Cyber Authority (NCA). Sa principale responsabilité sera de coordonner et de gérer, sous un même toit, les différentes unités de la cyber-défense, qui opérent déjà dans un trop grand nombre d’organismes gouvernementaux, dont l'armée, les services de sécurité et le secteur privé.

 

Créer la NCA n’a pas été facile. Dans les coulisses et occasionnellement dans l'espace public, une affreuse guerre de territoire a eu lieu. Le Shin Bet s’est opposé à la création du nouvel organe. Le service de sécurité intérieure a toujours eu la responsabilité globale de tous les aspects de la sécurité - ses formes anciennes comme nouvelles - en Israël. Il voulait garder son monopole. Mais le bureau du Premier ministre, en charge du Shin Bet, a réalisé - et surtout l'Agence nationale de sécurité - que le maintien de l'autorité suprême dans les mains d'une agence d'espionnage peut créer des problèmes. Les institutions civiles, telles que les banques, les hôpitaux ou les sociétés, n’apprécient pas toujours de recevoir des instructions du Shin Bet quant à la manière de protéger leurs ordinateurs et leurs réseaux, craignant que leurs secrets commerciaux ou leurs données personnelles soient violés.

 

Pourtant, même après la mise en place de la nouvelle autorité, des experts et des groupes de défense des droits civils pensent que trop de pouvoirs ont été délégués à la NCA. "Il faut mieux équiliber les besoins en termes de sécurité nationale et le respect de vie la privée", plaide l’avocat Haim Ravia, un des principaux experts en Israël des lois sur la propriété intellectuelle et la vie privée. "La façon dont la décision a été prise montre clairement que le gouvernement se préoccupe beaucoup plus des structures bureaucratiques intergouvernementales que des droits de l'homme".

 

Israël a été l'un des pionniers dans le monde dans le domaine de la cybernétique et dans ses différentes ramifications. Pas étonnant que le terme "Start Up Nation", qui est aussi le titre d'un livre, soit identifié à Israël. Beaucoup des hautes technologies et innovations pionnières sont issues de l'armée, particulièrement de l'unité 8200, l'agence du renseignement électromagnétique. En effet, on peut dire métaphoriquement que c’est l’unité qui a ouvert les vannes. Selon des rapports internationaux, l'unité a collaboré avec son homologue américain, la National Security Agency (NSA), pour développer en 2007 un virus informatique ("worm"), qui a été planté dans des ordinateurs iraniens pour endommager des centrifugeuses d'enrichissement d'uranium. Mille centrifugeuses, soit le tiers du nombre que possédait l'Iran à l'époque dans son usine d'enrichissement de Natanz, ont ainsi été mises hors d’usage. L'opération visait à ralentir le programme nucléaire de l'Iran. Huit ans plus tard, on peut dire avec du recul que l'Iran est désormais sur le seuil du nucléaire, mais le génie est sorti de sa lampe.

 

L'Iran a rejoint la tête de liste des pays dont la devise est: ce que vous pouvez me faire, je peux vous le faire. Œil pour œil. Ces États comprennent les États-Unis, la Chine, la Russie et Israël dans le rôle principal. La Chine est particulièrement connue pour voler les technologies militaires et civiles au moyen de cyber-attaques. Mais la Russie le fait aussi. Il y a quelques jours, on apprenait que certaines banques américaines ont été trompées par des cyber-attaques qui originaient probablement de Russie. Deux milliards de dollars ont ainsi été volés. Habituellement, un logiciel est développé pour permettre de planter des virus, comme des “worms” ou des “Trojan horses”, dans les ordinateurs ou les réseaux des ennemis ou des rivaux pour voler des secrets ou pour voler de l'argent.

 

Le New York Times a cependant rapporté mardi que les Etats-Unis auraient développé une méthode encore plus avancée. Ils auraient trouvé le moyen d'intégrer en permanence un système de surveillance en plantant les virus dans les ordinateurs eux-mêmes, ce qu’il l’empêhce d’être détecté et supprimé.

 

Tous ces pays et quelques dizaines d'autres nations du monde développé ont mis en place des programmes de cybersécurité très sophistiqués avec des capacités offensives et défensives entremêlées. On parle beaucoup de cyberdéfense, mais personne n’aime parler de leurs cyber-offensives, encore moins d’en admettre l’existence.

 

Pourtant, ce n’est pas un secret que les techniques de cyber-offensive qu’Israël maîtrise sont principalement affectées à l'unité 8200 et à son département de cybernétique.

 

Dans l'armée, le cybernétique est la "prochaine menace" à combattre. Dans les théories et doctrines classiques, les forces armées des nations sont divisées en trois domaines: terre, air et mer. Une quatrième dimension s’est maintenant ajoutée: la cybernétique.

 

La cybernétique a grand potentiel technologique pour l'humanité, mais elle constitue également un grand risque. Au niveau pratique, c’est encore une terra incognita, un monde inconnu qui doit être exploré et réglementé. La création en Israël de la NCA est un bon pas dans cette direction.

 

* Yossi Melman est commentateur sur les questions de renseignement et sécurité israéliennes et co-auteur de l'ouvrage “Spies Against Armageddon, inside Israel’s secret wars” (Des espions contre Armageddon, les guerres secrètes d'Israël)

Partager cet article
Repost0
26 février 2015 4 26 /02 /février /2015 17:20
Chiffrement : la NSA plaide pour un cadre légal d’accès aux communications

 

25 février 2015 Jacques Cheminat - silicon.fr

 

Mike Rogers, directeur de la NSA, rejoint la plainte de son homologue du FBI contre la décision de chiffrer les communications de bout en bout par les géants de l’IT. Sans parler de backdoor, il plaide pour la mise en place d’un cadre légal.

 

C’est toujours un exercice difficile de parler devant un public qui n’est pas acquis à votre cause. Mike Rogers, directeur de la NSA et en charge du cyber commandement américain s’est donc plié à cet exercice lors de la conférence Cybersecurity for a new America à Washington. Dès le début de son entretien, il plaide pour la création d’un cadre légal en dehors du contrôle de la NSA et du FBI pour fixer les règles en matière de renseignement aux Etats-Unis et en dehors. Un outillage juridique rendu nécessaire par l’augmentation des risques et des menaces. « Chaque année nous perdons entre 100 et 400 milliards de dollars par le vol de propriété intellectuelle avec un intérêt particulier pour le département de la Défense », précise le dirigeant. Aujourd’hui, il avoue que la cyberdéfense américaine n’est pas mature sans ce corpus législatif qui encadre les renseignements, la dissuasion et les niveaux de ripostes.

Dans son intervention, il est revenu sur un problème récurrent qui crispe les agences de renseignements, le chiffrement des communications. Avec l’affaire Snowden, de plus en plus d’acteurs de l’IT, Google, Apple, Facebook ou Yahoo ont mis en place des solutions pour chiffrer les échanges de leurs clients. James Comey, directeur du FBI, s’est fâché récemment contre cette stratégie et a demandé la mise en place de portes dérobées légales pour mener à bien les écoutes. Mike Rogers est plus diplomate sur le sujet.

 

Suite de l’article

Partager cet article
Repost0
25 février 2015 3 25 /02 /février /2015 17:20
NSA - capture d’écran (Der Spiegel)

NSA - capture d’écran (Der Spiegel)

 

24.02.2015 nextinpact.com

 

Alors que l’on s’approche doucement des deux ans des premières révélations d’Edward Snowden, le gouvernement américain a bien du mal à défendre sa ligne de conduite dans la cyberdéfense du territoire. Mike Rogers, directeur de la NSA, a tenté hier de faire le point sur ce qui était attendu des grandes entreprises de l’informatique, tout en reconnaissant qu’il existait un risque d’impact financier.

 

Un assortiment juridique et technologique d’armes et de protections

Quelques mois après les grandes révélations sur le programme Prism, la commissaire européenne Viviane Reding avait prévenu les États-Unis : cette surveillance massive devait être sérieusement revue et corrigée, sous peine que les entreprises concernées n’aient à subir un revers financier. Elle prévoyait une crise de confiance et le risque que les clients européens notamment ne se tournent vers des solutions beaucoup plus locales. Mais, comme on a pu le voir dans le cas de l’Allemagne par exemple, les réactions protectionnistes ont également été politiques.

Hier, lors d’une conférence réunissant notamment des journalistes et des responsables techniques d’entreprises, le directeur de la NSA a tenté de présenter une vision unifiée de la cyberdéfense américaine. Bientôt deux ans après les premières révélations sur Prism, la « sécurocratie » américaine a du mal à convaincre, surtout quand il s’agit d’expliquer l’importance et le bien-fondé des backdoors, ou portes dérobées, dans les produits commercialisés.

Mais pour Mike Rogers, il ne fait aucun doute que les États-Unis doivent s’armer. Il reprend ainsi l’attaque de Sony Pictures par la Corée du Nord et explique : « Si vous examinez la topologie de l’attaque […], elle rebondit littéralement à travers toute la planète avant d’arriver en Californie. Une infrastructure répartie sur de multiples continents, dans de multiples zones géographiques ».

Les États-Unis ont donc besoin de posséder un assortiment juridique et technologique d’armes et de protections. Les plus efficaces sont manifestement les trous dans les technologies de chiffrement selon Mike Rogers, d’où les actuels pourparlers avec les entreprises pour négocier des portes dérobées, même si le directeur n’aime pas ce terme : « Ce n’est pas le mot que j’emploierais, parce que quand je l’entends, je me dis : « Tiens, ça parait louche, pourquoi ne passeront-on par l’entrée principale, de manière publique ? ». Nous pouvons créer une infrastructure juridique pour tout cela ». Rogers aimerait donc être plus proactif sur ce qui a aujourd’hui des relents d’illégalité.

 

Suite de l'article

Partager cet article
Repost0
23 février 2015 1 23 /02 /février /2015 13:55
Les futurs capitaines en stage de commandement

 

22/02/2015 Camille Pégol - Armée de Terre

 

Le 2 février, les stagiaires de la session 2015 de la formation des futurs commandants d’unité (FFCU) du domaine « Renseignement » ont été reçus par le colonel Bourboulon, directeur de la formation du centre d’enseignement et d’études du renseignement de l’armée de Terre (CEERAT).

 

Ce stage d’une durée de 11 semaines concerne les futurs capitaines appelés à commander une unité élémentaire de la brigade de renseignement, de la brigade des forces spéciales Terre ou d’une batterie de renseignement de brigade. Articulés autour de cinq objectifs de formation, les instructions, conférences et exercices permettront aux stagiaires d’acquérir les connaissances organiques et opérationnelles indispensables au commandement d’une unité élémentaire.

Partager cet article
Repost0
23 février 2015 1 23 /02 /février /2015 06:55
Espionnage: Babar et EvilBunny, deux logiciels «made in France»

 

20.02.2015 Philippe Berry – 20Minutes.fr

 

SECURITE Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français...


 

La NSA n'a pas le monopole de l'espionnage d'Etat. Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels.

Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Selon lui, «l'attribution de l'origine, surtout dans le cas d'un malware professionnel, est toujours difficile», et aucune nouvelle preuve n'a été découverte. En revanche, il écrit que «l'assertion canadienne sur une implication ''des services de renseignement français'' reste inchangée», notamment à cause «d'indices dans le code» du logiciel. Les géniteurs de Babar emploient notamment le terme, souvent français, «ko» pour «kilo-octet», au lieu de «kb» pour «kilobyte», en vigueur dans de nombreux pays. Ils ont également oublié des «s» à des verbes anglais conjugés à la troisième personne du singulier.

 

Espionner les messageries instantanées

Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN. Il pouvait à la fois surveiller le son passant par le micro et le haut-parleur de l'ordinateur mais aussi le texte tapé au clavier.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Mais Babar était bien moins évolué que le ver Stuxnet, qui aurait été mis au point par les Etats-Unis pour endommager les centrifugeuses iraniennes. Babar faisait simplement de la surveillance «ciblée», selon Rascagnères. Des machines infectées ont par ailleurs été détectées en Algérie, en Egypte, en Espagne et au Canada, mais on ne se sait pas s'il s'agit de victimes collatérales ou de pays visés.

 

Le cousin EvilBunny

Babar avait un cousin maléfique surnommé EvilBunny. Selon la chercheuse de Cyphort Marion Marschalek, «les deux familles de virus sont issues des mêmes développeurs». On trouve notamment certaines erreurs d'anglais identiques dans les commentaires. Il s'agit toutefois d'une simple indication, car une mauvaise syntaxe peut facilement se falsifier.

Ces accusations contre Paris ne sont pas une surprise. Tous les pays disposent de cyber-espions, expliquait à 20 Minutes John Bumgarner, notamment passé par la CIA. Selon l'historien spécialiste de la NSA, Matthew Aid, la France est même «l'un des pionniers de la surveillance depuis la Première Guerre mondiale».

Partager cet article
Repost0
16 février 2015 1 16 /02 /février /2015 17:45
Relation France-Maroc: Paris va décorer le patron du contre-espionnage marocain

 

14 février 2015 Romandie.com (AFP)

 

Rabat - Le ministre français de l'Intérieur Bernard Cazeneuve, en visite au Maroc, a annoncé samedi que Paris décorerait prochainement le patron du contre-espionnage marocain, visé par une plainte pour torture en France, ce qui avait entraîné une crise diplomatique entre les deux pays.

 

Le Maroc et la France, deux proches alliés, viennent de tourner la page d'une année de brouille née du dépôt d'une plainte à Paris pour torture contre Abdellatif Hammouchi. Rabat avait aussitôt suspendu la coopération judiciaire, qui n'a été rétablie que fin janvier, à la faveur d'un accord entre les deux gouvernements.

 

Alors que la coopération sécuritaire a également été fortement entravée durant cette crise, Bernard Cazeneuve a loué samedi l'expertise et l'efficacité du Maroc dans l'échange de renseignements, évoquant un partenaire clé.

 

Je veux à cet égard tout particulièrement saluer l'action menée par la Direction générale de la surveillance du territoire (DGST), dont le rôle est déterminant dans la coopération contre le terrorisme, a-t-il ajouté, lors d'un point de presse conjoint avec son homologue marocain Mohamed Hassad.

 

M. Cazeneuve a rendu hommage en premier lieu à Abdellatif Hammouchi, le patron de la DGST.

 

La France avait déjà eu l'occasion de distinguer monsieur Hammouchi en 2011 en lui attribuant le titre de Chevalier de l'ordre de la Légion d'honneur. Elle saura prochainement lui témoigner à nouveau son estime en lui remettant cette fois les insignes d'Officier, a-t-il indiqué.

 

L'annonce de cette future décoration a fait l'objet de critiques à Paris.

 

Décorer Abdellatif Hammouchi dans ces circonstances me paraît un véritable scandale, une honte pour la France, a clamé Me Patrick Baudouin, avocat d'un des plaignants et président d'honneur de la Fédération internationale des ligues des droits de l'homme (FIDH).

 

- 'Perdre son âme' -

 

Il a jugé avilissant (...) d'avoir cédé dans le cadre d'un deal passé avec les autorités marocaines pour permettre un rétablissement de la coopération militaire et sécuritaire, évoquant une façon de perdre son âme.

 

Les deux pays ont un rôle particulier à jouer ensemble pour dire un non implacable au terrorisme et à l'intolérance, a pour sa part plaidé Bernard Cazeneuve devant la presse.

 

Premier officiel français à se rendre au Maroc depuis la fin de la brouille, il s'est ensuite entretenu avec le chef du gouvernement, Abdelilah Benkirane, avant de quitter le Maroc pour se rendre sur les lieux de l'attentat de Copenhague.

 

Paris et Rabat sont engagés dans la lutte contre le terrorisme, les deux pays comptant plus d'un millier de ressortissants chacun --dont une part de binationaux-- dans les rangs d'organisations telles que le groupe Etat islamique (EI).

 

La crise diplomatique avait débuté en février 2014 lorsque des policiers français s'étaient rendus à la résidence de l'ambassadeur du Maroc près de Paris pour notifier à M. Hammouchi une demande d'audition de la justice française, qui agit en vertu du principe de compétence universelle.

 

La réconciliation a finalement été scellée le 9 février 2015 à l'Elysée par le président François Hollande et le roi Mohammed VI, actuellement en France.

 

A la faveur de ce nouveau climat, nous avons convenu de multiplier les contacts et les rencontres entre les responsables en charge de la sécurité des deux pays, a souligné Mohamed Hassad.

 

Les deux chefs d'Etat ont de leur côté annoncé un intense programme de visites ministérielles, afin de préparer une prochaine réunion de haut niveau en présence des deux chefs de gouvernement. Elle doit avoir lieu avant l'été.

 

La France est le premier partenaire économique du royaume où vivent entre 60.000 et 80.000 Français, tandis que plus de 1,3 million de Marocains résident en France.

Partager cet article
Repost0
13 février 2015 5 13 /02 /février /2015 08:20
 Crédits iSight Partners

Crédits iSight Partners


11.02.2015 par Frederic Mazue - programmez.com

Selon le Wall Street Journal qui s'appuie sur des publications des sociétés spécialisées en sécurité iSight Partners et Invicea, le site du magazine économique américain Forbes a été victime d'un piratage le transformant en point d'eau, dans une cyber-attaque de grandeur ampleur, visant des services financiers américains, des sociétés travaillant pour le défense américaine, ainsi que des dissidents chinois. Les pirates seraient toute une équipe de hackers chinois, équipe baptisée Codoso par Sight Partners,  mais qui est également connue sous le nom de Sunshop Group.

Suite de l'article

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 17:45
Le général Bouchaïb Arroub avec son homologue US, Martin Dempsey

Le général Bouchaïb Arroub avec son homologue US, Martin Dempsey

 

11/02/2015 Par Ziad Alami - le360.ma

 

Des officiers marocains bénéficient, dans le cadre des 7ème manœuvres militaires maroco-américaines, African Lion, en cours à Agadir, d’une intense formation visant à renforcer les capacités du renseignement militaire.

 

De hauts officiers américains supervisent actuellement à Agadir une opération à grande échelle visant à renforcer les capacités du renseignement militaire marocain, révèle Al Massae, dans son édition de ce mercredi 11 février. Cette opération, souligne le quotidien, s’inscrit dans le cadre de la 7ème édition des manœuvres militaires maroco-américaines, les plus grandes jamais organisées en Afrique, comme cela avait été annoncé par le Haut commandement US en Afrique, Africom, basé à Stuttgart, en Allemagne.

« Des données, livrées à Al Massae, révèlent que la formation dispensée par les officiers US à leurs homologues marocains consiste dans l’anticipation et la gestion des situations de crise, notamment en Afrique du Nord et dans la région sahélo-saharienne, sur lesquels pèsent de sérieuses menaces terroristes provenant de groupes extrémistes implantés en Algérie et au Sahel », dévoile le quotidien.

«La coopération dans le domaine du renseignement intervient suite à la signature d’un accord entre le Maroc et les Etats-Unis », rapporte Al Massa, en expliquant que cet accord stipule l’échange de renseignements et d’expertises touchant à la gestion des situations de crise, la sécurité des frontières, les investigations sur les affaires de terrorisme et le renforcement des capacités des renseignements pour mieux lutter contre les groupes extrémistes.

En rapport avec les manœuvres en cours dans la région d’Agadir, Al Massae, indique que la deuxième partie des ces manœuvres, -auxquelles prennent part également des pays alliés dont le Sénégal, la Grande-Bretagne et l’Allemagne-, sera consacrée à des opérations de simulation de situations de crises militaires, à la manière d’y faire face et porter secours aux populations affectées par des conflits armés.

Autre atout de l’édition 2015 de l’African Lion, les entraînements qui seront conjointement effectués par les armées de l’air marocaine (Forces royales Air, FRA) et son homologue US, rapporte Al Massae, en indiquant que ces entraînements concerneront notamment l’approvisionnement dans l’air des F16 marocains en kérosène, ce qui annonce que ces avions de chasse ultramodernes acquis dernièrement par l’armée marocaine seront appelés à effectuer prochainement desinterventions au-delà du territoire national.   

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 08:58
Renseignement : enfin, le premier débat public à l'Assemblée nationale !

 

10.02.2015 Par Olivier Berger, grand reporter à La Voix du Nord – Défense Globale
 

Oyez, oyez, pour la première fois de l'histoire de France, s'est déroulé ce mardi 10 février 2015, un événement considérable : un débat public à l'Assemblée nationale sur le rapport relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014. Dans l'hémicycle, s'il vous plaît. C'est vous dire si le contrôle et le développement d'une vraie culture du renseignement restent embryonnaires en France. Mais encourageons nos hommes politiques volontaires.

 

Comme le dit le député PRG de Béthune, Stéphane Saint-André, " le renseignement devient une politique publique ". C'est la promesse d'un cadre juridique pour les agents en service et d'un contrôle parlementaire qui seront définis dans une prochaine loi sur l'activité au printemps.  Mais qui sont attendus par les hommes de l'art depuis longtemps...

On assiste donc à une prise de conscience de nos élus. Tout est à discuter et les options politiques se voient clairement, de Jacques Myard qui dénonce sans nuances par exemple " les réticences criminelles du Parlement européen sur le PNR (Passenger Name Record) " jusqu'à l'écologiste François de Rugis plus enclin à " avoir recours au pouvoir judiciaire " pour tout ce qui peut concerner les données personnelles. Le communiste du Nord, Jean-Jacques Candelier, dénonce " un problème de représentation des groupes politiques au sein de la Délégation parlementaire au renseignement ". Voyez comme le sujet intéresse soudain...

Le ministre de la Défense, Jean-Yves Le Drian, a salué " un débat utile et sans précédent ". De son côté, il a insisté sur " le renforcement de la partie cyber du renseignement qui sera amplifié après la révision de la Loi de programmation militaire qui sera présentée avant l'été ". Une constante comme une évidence : " La priorité est donnée au renseignement dans toutes les opérations. " Ajoutant, " l'enjeu cyber est devenu un enjeu de souveraineté ".

Depuis son arrivée au ministère en 2012, les attaques cybernétiques ont doublé chaque année. " Je veux une culture de la cybersécurité dans le ministère de la Défense. Il y a désormais une quatrième armée, terme symbolique, l'armée cyber ", insiste Le Drian.

Avec la future loi, une nouvelle autorité administrative indépendante de contrôle des services verra le jour (renforcée par des parlementaires), héritière de la CNCIS (Commission nationale de contrôle des interceptions de sécurité).

Au milieu de tout cela et du champ numérique, le ministre de l'Intérieur, Bernard cazeneuve, jongle délicatement avec la notion de " confiance ". Pour lui, " un espace de liberté comme Internet ne signifie pas un espace de non droit, pas régulé ".

 

 

Suite de l'article

 

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 08:55
photo Armée de Terre

photo Armée de Terre

 

10 février 2015 Laure EQUY – Liberation.fr

 

Le ministre de l'Intérieur défend l'échange au niveau européen des données transmises aux compagnies aériennes. Un projet de fichier rejeté par le parlement européen en 2013.

 

Certainement pas une solution miracle, mais un élément indispensable de l’arsenal antiterroriste. C’est ainsi que Bernard Cazeneuve a défendu le «Passenger Name Record» (PNR) européen, ce mardi à l’Assemblée nationale, lors d’un débat sur le rapport de la délégation parlementaire au renseignement et sur le futur projet de loi renforçant le cadre d’action et les moyens des services de renseignement. «Ce n’est pas un outil qui règle tout, mais un outil qui nous manque dès lors que l’on veut être efficient dans la traçabilité du parcours» emprunté par les terroristes, a assuré le ministre de l’Intérieur.

 

Suite de l’article

Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 08:50
Swissleaks : les liens troubles entre HSBC et Oussama Ben Laden

 

10.02.2015 Par valeursactuelles.com

 

SwissLeaks -  Les révélations n’en finissent pas depuis la publication de l’affaire SwissLeaks. Plusieurs personnes soupçonnées d’avoir financé l’organisation terroriste d’Oussama Ben Laden ont eu pendant de nombreuses années un compte chez HSBC, établissement financier au cœur de la tourmente.

 

SwissLeaks et Oussama Ben Laden

La Golden Chain, ou «chaîne en or» en Français. C’est ainsi que les services secrets américains ont baptisé un fichier numérique, retrouvé lors d’un raid à Sarajevo en 2002, où figure les hypothétiques «grands donateurs» et financiers d’Al-Qaida. Une liste de vingt noms en arabe, que les enquêteurs américains ont découvert en pleine enquête pour détruire les réseaux financiers d’Oussama Ben Laden.

L’enquête SwissLeaks a révélé hier soir que parmi la liste des exilés fiscaux impliqués dans les listes HSBC se trouvaient des noms de personnes impliquées dans cette fameuse «Golden Chain». Grands noms des Etats du Golfe, influenceurs économiques et politiques, cheikhs, princes… Autant de noms «sensibles» qui risquent de faire grand bruit.

 

Suite de l’article

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories