Overblog
Suivre ce blog Administration + Créer mon blog
10 février 2015 2 10 /02 /février /2015 08:50
Factsheet on EU Intelligence Analyses Center (INTCEN)


5/2/2015 Ref: EU15-064EN
 

Summary: 5 February 2015, Brussels - The EU Intelligence Analysis Centre (EU INTCEN) is the exclusive civilian intelligence function of the European Union, providing indepth analysis for EU decision makers. Its analytical products are based on intelligence from the EU Member States' intelligence and security services.

 

EU INTCEN's mission is to provide intelligence analyses, early warning and situational awareness to the High Representative of the European Union for Foreign Affairs and Security Policy, Ms Federica Mogherini and to the European External Action Service (EEAS).

The Centre does this by monitoring and assessing international events, focusing particularly on sensitive geographical areas, terrorism and the proliferation of weapons of mass destruction and other global threats. EU INTCEN also offers its services to the various EU decision making bodies in the fields of the Common Foreign and Security Policy (CFSP), the Common Security and Defence Policy (CSDP) and counterterrorism (CT), as well as to the Member States. EU INTCEN is not an operational agency and does not have any collection capability. The operational level of intelligence is the member states’ responsibility. EU INTCEN only deals with strategic analysis.

 

History

The creation of the EU INTCEN - or the EU Situation Centre (EU SITCEN) as it was called until 2012 - is intimately linked to the establishment of the European Security and Defence Policy (ESDP) and the creation of the post of High Representative in 1999. The development of the ESDP crisis management capabilities, and deployment of both civilian and military missions, made it clear that a broader intelligence analysis structure was needed. The events of 11 September 2001 and the increasing threats of global terrorism also emphasised the need of timely and accurate intelligence analysis to support EU policy making.

In 2002, EU SITCEN was established in the Council General Secretariat, directly attached to the office of the High Representative, Dr Javier Solana. The same year, staff from Member States' intelligence services were seconded to EU SITCEN. In 2005, EU SITCEN was reinforced by the arrival of a team of counter-terrorist experts seconded from Member States’ security services. This enabled EU SITCEN to provide the Council with strategic terrorism threat assessments based on intelligence from national services.

In 2007, the EU SITCEN reinforced its collaboration with the EU Military Staff (EUMS) Intelligence Directorate by concluding a functional arrangement, the so-called Single Intelligence Analysis Capacity (SIAC). All intelligence assessments issued to Member States are joint products prepared under SIAC. With the entry into force of the Lisbon Treaty on 1 December 2009, EU SITCEN came under the authority of the High Representative of the European Union for Foreign Affairs and Security Policy/Vice-President of the Commission. On 1 January 2011, the EU SITCEN was transferred to the European External Action Service (EEAS). Following organisational changes in the EEAS in March 2012, the EU SITCEN was renamed into EU Intelligence Analysis Centre (EU INTCEN).

 

Main functions and tasks

  •  Provide exclusive information that is not available overtly or provided elsewhere to the High Representative/Vice President and the PSC, based on contributions from Member States' intelligence and security services;
  •  Provide assessments and briefings and a range of products based on intelligence and open sources to the High Representative/Vice President and to the EEAS, to the various EU decision making bodies in the fields of CSFP/CSDP and CT, as well as to the Member States;
  •  Act as a single entry point in the EU for classified information coming from Member States' civilian intelligence and security services;
  •  Support and assist the President of the European Council and the President of the European Commission in the exercise of their respective functions in the area of external relations.

 

Sources, products and services

EU INTCEN's analytical products are based on information provided by Member States’ security and intelligence services, open sources (media, websites, blogs etc.), diplomatic reporting, consular warden networks, international organisations, NGOs, CSDP missions and operations, EU Satellite Centre, visits and field trips.

EU INTCEN offers its customers the following products:

  • Intelligence assessments: Long-term strategic papers, mainly based on intelligence.
  • Intelligence reports: Follow-up of a crisis or an event, or a thematic paper focusing on a specific topic of current interest.
  • Intelligence summaries: Focusing on current important events with a short intelligence based analysis.
  • Threat assessments: Focusing on risks for EU personnel in a given country.

In addition to these products, EU INTCEN gives ad-hoc briefings, e.g. to the HR/VP, EU Special Representatives, various Council bodies and the European Parliament.

 

Structure

The EU INTCEN is a Directorate of the EEAS, reporting directly to the High Representative. It is composed of two Divisions: The Analysis Division and the General and External Relations Division.

 

Staff

The majority of EU INTCEN staff are EU officials and temporary agents. Furthermore a number of national experts from the security and intelligence services of the EU Member States are seconded to EU INTCEN.

 

Budget

The EU INTCEN does not have its own budget. All expenditure is paid from the EEAS budget. The needs for staff and budget are assessed in the same way and through the same procedures as for other EEAS departments. The EEAS budget is broken down and managed for the headquarters as a whole by nature of expenditure (e.g. staff, buildings, information and communication technologies) and not by department.

 

Legal basis

The EU INTCEN (EU Intelligence Analysis Centre) is the successor of the EU Situation Centre (EU SITCEN), which is mentioned in Article 4, paragraph 3, sub (a), third indent of the Council Decision (2010/427/EU) of 26 July 2010 on establishing the organisation and functioning of the European External Action Service. The reference to the EU SITCEN in the Council Decision serves as legal basis for EU INTCEN, which took over the intelligence and analytical tasks of EU SITCEN.

 

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 08:20
La Cour Suprême se penchera sur la légalité pour le SCRS d’espionner les Canadiens à l’étranger

De gauche à droite, Awso Peshdary, 25 ans, présumé terroriste arrêté le 3 février 2015 à Ottawa, et Khadar Khalib, 23 ans, et John maguire, 24 ans, contre qui des accusations en lien avec des activités terroristes ont aussi été portées (GRC/45eNord.ca)

 

5 février 2015 par Jacques N. Godbout - 45eNord.ca

 

Avec les Canadiens qui l’appuient presque sans condition dans sa lutte au terrorisme, l’opposition libérale qui se range bien sagement derrière lui, le seul danger que court encore le gouvernement conservateur est que les tribunaux invalident ses lois anti-terroristes. Aussi, prend-il les devant et a-t-il demandé à la Cour Suprême, qui a accepté, de se pencher sur la légalité de l’espionnage fait à l’étranger par le Service canadien du renseignement de sécurité (SCRS).

Même si la loi C-44 déposé cet automne semblait avoir réglé la question et clarifié l’autorité du SCRS en matière de partage d’informations avec nos alliés, la Cour Suprême du Canada se penchera donc quand même sur cette question à la demande du gouvernement Harper.

Comme à l’habitude, la Cour Suprême n’a pas précisé la raison pour laquelle elle avait accepté d’analyser le dossier et aucune date d’audition n’a encore été fixée.

Le gouvernement canadien affirme que, même avec le projet de loi, le SCRS ne sait toujours pas à quel moment l’approbation d’un juge est nécessaire pour surveiller des extrémistes canadiens dans d’autres pays.

En 2013, le juge Richard Mosley, de la Cour Fédérale, avait déclaré que SCRS l’avait trompé sciemment à de nombreuses reprises pour pouvoir contourner la loi qui lui interdit de confier la collecte de renseignements confidentiels en matière de sécurité sur des Canadiens à des agences étrangères.

Le juge Mosley avait aussi prévenu que le SCRS et le Centre de surveillance des télécommunications (CST) faisaient courir aux cibles canadiennes le risque « d’être détenus ou lésés autrement » en raison de l’utilisation des communications interceptées par des organismes étrangers.

La Cour d’appel fédérale avait alors confirmé le jugement de Richard Mosley.

La Cour d’appel avait déclaré que qu’un mandat était nécessaire lorsque le SCRS – soit directement, soit par l’intermédiaire d’un service d’espionnage étranger – utilise des méthodes « intrusives » telles que l’interception des télécommunications.

Le projet de loi C-44 déposé cet automne prévoit quant à lui

  • de confirmer que le SCRS a le pouvoir de mener des enquêtes à l’étranger;
  • de confirmer que la Cour fédérale peut délivrer des mandats afin que le SCRS puisse enquêter sur les menaces à la sécurité nationale à l’extérieur du Canada;
  • de donner à la Cour fédérale le pouvoir d’opérer dans le cadre des lois canadiennes quand elle délivre des mandats autorisant le SCRS à entreprendre certaines activités pour enquêter sur une menace à la sécurité du Canada à l’extérieur du pays;

La mesure législative proposée permettrait donc clairement au SCRS de demander un mandat pour enquêter sur une menace à la sécurité à l’extérieur des frontières du Canada, une préoccupation certaine au moment où un certain nombre de jeunes Canadiens se rendent outre-mer combattre au sein de groupes terroristes et représentent une menace de retour au pays.

C’est bien beau de dire qu’il faut intercepter à leur retour les Canadiens partis combattre aux côtés des djihadistes, mais encore faut-il pouvoir l’apprendre.

Devant la recrudescence de l’incitation à l’utilisation de la violence par le terrorisme et après les attaques d’octobre dernier contre des soldats canadiens Patrice Vincent, à Saint-Jean-sur-Richelieu et Nathan Cirillo, aux abords du parlement, à Ottawa, tous deux tués par des aspirants-djihadistes, les deux tiers des Canadiens appuient clairement le renforcement par le gouvernement Harper de l’arsenal antiterroriste, révélait un sondage le mois dernier.

Ironie du sort, c’est justement parce qu’ils n’ont pu partir à l’étranger que les deux jeunes aspirants-djihadistes ont commis leurs attentats ici.

Mais, quoi qu’il en soit, avec un pareil appui des Canadien, les libéraux qui ont finalement décidé d’appuyer généralement le renforcement de l’arsenal antiterroriste et les néo-démocrates qui pourraient bien se retrouver seuls à ramer à contre-courant, le seul danger que court encore le gouvernement conservateur est de faire invalider ses lois par les tribunaux.

Ceci expliquant cela, la demande du gouvernement Harper à la Cour Suprême n’a donc rien d’étonnante.

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 07:55
Un programme de travail 2015 de la Commission des Affaires étrangères et de la Défense du Sénat en phase avec l’actualité internationale

 

21 janvier 2015 par Sophie de Maistre – Sénat.fr

 

La commission des affaires étrangères, de la défense et des forces armées, présidée par M. Jean-Pierre RAFFARIN (UMP - Vienne), a fixé son programme de travail pour 2015 :

 

- Du dérèglement climatique au dérèglement politique : ce rapport d’information analysera les conséquences géopolitiques du changement climatique, en vue de la conférence Paris Climat de décembre 2015 ;

- Chine : les conséquences sur la France et l’Europe de la "nouvelle croissance" chinoise ;

- Les relations avec la Russie : comment sortir de l’impasse ? ;

- L’Iran, vers le renouveau d’une puissance régionale ? ;

- La coopération franco-allemande en matière de défense ;

- Le contrôle de l’exécution de la loi de programmation militaire, s’agissant en particulier du respect de sa trajectoire financière et de la mise en œuvre des annonces en matière d’effectifs ;

 - La préparation du débat législatif sur le droit d’association dans les armées ;

 - Le suivi de la réforme du service de santé des armées.

 

La commission se déplacera dans les unités, auprès des forces armées, fortement mobilisées à l’extérieur des frontières comme sur le territoire national, et contribuera au soutien à l’industrie de défense, qui emploie 165 000 personnes.

 

Enfin, le Président de la commission, M. Jean-Pierre RAFFARIN, présidera la Délégation Parlementaire au Renseignement (DPR) en 2015, qui jouera un rôle actif dans le renforcement du cadre législatif des services de renseignement pour la lutte contre le terrorisme.

Partager cet article
Repost0
10 février 2015 2 10 /02 /février /2015 06:55
Forces spéciales - service Action (DGSE) : moi d'abord !

 

06/02/2015 Jean Guisnel - Défense ouverte / Le Point.fr

 

Dans un article discret, le service Action de la DGSE démonte les arguments de ceux qui voudraient attribuer ses moyens aux forces spéciales.

 

Ce n'est pas dans la Revue défense nationale (RDN), vénérable institution ouvrant pourtant largement ses colonnes depuis des décennies aux questions militaires et stratégiques, que l'on chercherait spontanément un article écrit par une personne du sérail sur le débat qui agite vivement le service Action de la DGSE et le Commandement des opérations spéciales (COS). Et pourtant, c'est bien elle qui revient sur la question, dans son numéro de janvier. Avertis de cette affaire dès le mois de juin dernier, nos lecteurs savent que des voix se font entendre au COS - qui opère en uniforme en engageant la France - pour récupérer des effectifs en absorbant une grosse partie du service Action de la DGSE. Lequel agit dans la clandestinité, en civil, mais parfois avec des moyens et des méthodes similaires à ceux des forces spéciales.

 

Point de vue de la DGSE

 

La DGSE a systématiquement refusé de s'exprimer sur ce débat pourtant vif, et a donc choisi une voie détournée pour s'engager dans la polémique. Dans un article du numéro 776 de la RDN surtitré "Contrepoint" et titré "Forces spéciales, forces clandestines : dissemblances, synergies, interopérabilité", un certain Jean-Luc, identité fleurant bon le pseudonyme, donne, sans l'écrire explicitement, le point de vue de la DGSE. L'auteur est présenté comme étant actuellement stagiaire à l'École de guerre et connaissant bien "les forces clandestines pour y avoir exercé des responsabilités de commandement sur le terrain et de conception, et de conduite des opérations". Il s'agit, on l'aura compris, d'un jeune cadre d'avenir du service Action, qui poursuivra sa carrière à la DGSE et a écrit ce texte avec l'aval de la direction du service.

 

SA = bombe atomique

 

Notre Jean-Luc s'exprime donc nettement. Il rappelle la doctrine : quand "la conjoncture politique n'autorise aucune action militaire, la raison d'État légitime l'emploi des forces clandestines." Deuxième rappel : "Ces forces agissent dans l'intervalle de notre stratégie de défense et de sécurité nationale non couvert par les forces armées et de sécurité." Elles ne servent que sur ordre du président de la République en constituant "une capacité d'action coercitive, fondamentalement régalienne, qui sert le coeur des intérêts les plus élevés de la nation". Entre elles et la bombe atomique, il n'y a guère de différence dès lors que, "à l'instar de la dissuasion nucléaire, elles concourent à l'indépendance et à la souveraineté nationales". L'argument paraîtra un peu excessif, dès lors que dans les faits l'arme nucléaire est destinée par essence à signer l'engagement français... D'ailleurs, "le succès d'une opération clandestine repose sur des capacités spécifiques qui permettent à l'État commanditaire de nier son implication".

 

Interstices périphériques

 

L'auteur réfute tout projet de mutualisation de capacités entre le COS et le SA, "qui ne manquerait pas d'affecter l'efficacité de ces deux entités". Il accuse aussi à demi-mot le COS de donner trop de publicité à ses actions, alors que "la clandestinité suppose la préservation du secret opérationnel. Ce dernier dépend d'un cloisonnement rigoureux qui ne souffre aucune mixité". Jean-Luc considère néanmoins les deux forces comme complémentaires, tout en cantonnant cette coopération à des "interstices périphériques", comme le soutien du COS à des opérations du SA (comme cela s'est passé en 2013 pour la libération ratée de Denis Allex en Somalie), ou inversement. En 2001, rappelle-t-il, c'est le SA qui a accueilli le COS en Afghanistan, non sans avoir procédé plus récemment à "l'ouverture de portes au profit des forces spéciales". L'auteur estime enfin qu'"aujourd'hui la majorité des opérations que conduit le COS en région sahélo-sahélienne repose essentiellement sur des renseignements de la DGSE". Donc, on l'a compris, on ne change rien !

Partager cet article
Repost0
4 février 2015 3 04 /02 /février /2015 12:30
CVN-78 USS Gerald R. Ford

CVN-78 USS Gerald R. Ford

 

January 17, 2015: Strategy Page

 

An Egyptian engineer (Mostafa Ahmed Awwad) was arrested in November 2014 and charged with espionage. The engineer, who received a security clearance in August so he could work on the new Ford class aircraft carriers, promptly began stealing technical data on the Fords and passing it to Egyptian intelligence for cash. Awwad had married an American in 2007 and had applied to become a citizen. Apparently Awwad wanted to help his home country by providing data on the Fords that would make it easier for an enemy to sink one (by knowing the best place to aim the missiles). Egypt could then sell that information to a nation that could use it (like China, Russia or Iran) and afford to pay well. This would also improve the reputation of the Egyptian intelligence agency. Awwad seemed quite disheartened when he discovered that the “Egyptian agents” he was dealing with, in Arabic, were actually from the FBI, which suspected Awwad’s loyalty and were testing him. Awwad failed the test, not the least because of his enthusiasm for spying on the United States. Awwad now faces 20 years in prison.

 

The Ford class carriers are built to better survive the large missiles Russia and China build to destroy or disable large warships. The U.S. Navy's first Ford class aircraft carrier, the USS Gerald R Ford (CVN 78), is nearly complete and will be delivered in 2016. The Ford is a unique new carrier design in many ways, not just in its new protective aspects. For example, the Ford will be the first modern American warship built without urinals. There are several reasons for this. The Ford will have a smaller crew (by at least 20 percent) and more of them will be women. Currently about ten percent of American warship crews are women, but the Ford crew will be at least 15 percent female. Since women sleep in all-female dormitories ("berthing areas"), a toilet ("head") will now be attached to each berthing area (instead of being down the hall for all in the area). Moreover, berthing areas will be more spacious (because of the smaller crew) and hold a third to half as many bunks as previous carriers. Finally, drain pipes for urinals more frequently get clogged than those coming from toilets. So eliminating the urinals means less work for the plumbers. Many of the junior sailors, who have to clean the heads, won't miss the urinals, which are more of a chore to keep clean than the toilets.

 

The Fords will be about the same length (333 meters/1,092 feet) and displacement (100,000 tons) of the previous generation (Nimitz class ships) but will look different. The most noticeable difference will be the island set closer to the stern (rear) of the ship. The USS Ford is expected to cost nearly $14 billion. About 40 percent of that is for designing the first ship of the class, so the actual cost of the first ship (CVN 78) itself will be some $9 billion. Against this the navy expects to reduce the carrier's lifetime operating expenses by several billion dollars because of greatly reduced crew size. Compared to the current Nimitz class carriers (which cost over $5 billion each) the Fords will feel, well, kind of empty. There will be lots more automation, computer networking, and robots. The most recent Nimitz class ships have a lot of this automation already. That also includes new damage control equipment, which the navy does not like to publicize, if only to keep the enemy guessing.

Partager cet article
Repost0
30 janvier 2015 5 30 /01 /janvier /2015 12:20
Unprecedented Technology Poses Challenges for Special Ops

 

Jan 28, 2015 ASDNews Source : US Army

 

Terrorists are using social media to plan events, recruit, share information, propaganda, and so on. "We can detect (their activities) pretty well, but I'm not sure we know what to do about it," said a terrorism expert.

 

Countering terrorists' leveraging of social media is going to be a challenge, said Robert Newberry, director of the Combating Terrorism Technical Support Office. "We're studying it to death, but I'm not sure coming up with any grand solutions."

 

Newberry and other experts spoke at a National Defense Industrial Association panel, "Special Operations Forces Technology Policy & Requirements," held at the Washington Marriott Wardman Park, Jan. 28.

 

He and the other panelists said these growing concerns are challenges not just to the special operations community, but also for the Army and other government organizations tasked with national security.

 

Klon Kitchen, special advisor for cyberterrorism and social media at the National Counterterrorism Center, said he sees "the rapid and seemingly unending advancement of technology" and social media as being one of the biggest threats.

 

The proliferation of social media and technology will impact "every future special operations mission," he said, "whether it be direct action, combating terrorism, information operations, civil affairs or any other SOF (Special Operations Forces) mission. The threat would come from terrorists exploiting social media for their own nefarious causes."

 

DATA DELUGE

 

"Our SOF forces … will be confronted by an almost unimaginable deluge of data and an unprecedented technological capability," Kitchen added.

 

He cited figures. There are 1.8 billion active social network users globally, he said. Every minute of every day, these users produce 200 million emails, 72 hours of new YouTube video, 571 new websites, 3,600 new photos, 100,000 tweets, 34,722 Facebook likes and 2 million Google searches.

 

"We created 1.8 zettabytes, which is 1.8 trillion gigabytes of newly-generated information in 2011," he said. "In 2012 that figure was 2.8 zettabytes. By 2020, it's forecast to be 40 zettabytes in a 12-month period. This is just the beginning of the data deluge."

 

Newberry said that about half of those 200 million emails were probably sent by government workers, as the rest of the world tweets and uses text messaging. He confessed to using a yellow legal notepad most of his career and recalls getting his first electronic device -- a pager -- in the 1990s.

 

Social media can also be used to a special operator's advantage, Newberry said. For example, one can assess the operating environment in a particular region or area by collecting social media from those locations. "There's big value in this," he said.

 

The problem is, there's so much information out there that methods have not been codified on how to collect it, sort through and use it. Also, the authorities and organizational structures are not yet in place to do that, he said.

 

DIGITAL EXHAUST

 

Matthew Freedman, senior advisor at the Defense Intelligence Agency, said social media is just one of many new threats and opportunities out there.

 

The "digital exhaust" trail left behind by terrorists will allow special operators to better track them, whether it's cloud computer, microblogging, crowd sourcing or social media.

 

"Futurists say that 90 percent of what will be known in 50 years has yet to be discovered," he said. For instance, the military is just now beginning to realize the power and potential of augmented reality -- having a real-world direct or indirect view of the environment, augmented by computer-generated sensory inputs.

 

Augmented reality is "blurring the lines between the physical and virtual worlds," he said, adding that non-state actors are increasingly getting their hands on similar technologies.

 

To stay ahead of the bad guys in innovation means the U.S. military "needs to rethink its acquisition strategy from requirement of things to an acquisition of capabilities."

 

During the Cold War, the United States had a good lead on new technologies most of the time, Freedman said. But now, technology is moving so quickly and systems are being integrated in ways unimaginable a short time ago. "Sometimes allocating resources means retrofitting existing systems at much lower costs instead of building new systems," he said.

 

Hard questions need to be asked, he added, such as, "is centralizing all the money a good thing for the warfighters? Sometimes we need to get software developments to the warfighters within 90 days." The system isn't built to handle that.

 

Might warfighters be allowed to purchase a piece of needed gear off the shelf when the need arises? he asked.

 

IRON MAN RETURNS

 

Anthony Davis, director, Science & Technology, U.S. Special Operations Command, pointed to the challenges in protecting the warfighters and making them more lethal.

 

The two-year research and development of the Tactical Assault Light Operator Suit, also known as TALOS, is a good example, he said. There were and still are a lot of TALOS skeptics, he said, who say "Iron Man" is too far ahead of its time. Iron Man is the popular moniker of TALOS, a modern-day suit of armor for Soldiers.

 

But work is quietly continuing, he said. The first year of TALOS development revolved around passive exoskeleton technologies. "This year, we're moving into powered exoskeletons," which require 3 to 5 kilowatts of power, per Soldier to activate. This is all still in development.

 

There's a cost-benefit tradeoff involving armor, Davis said. Current requirements call for about 20 percent body protection, including the head. That's 8 to 12 pounds. To protect the whole body, much like the medieval knights, would take 600 pounds of armor, which obviously isn't going to happen until material and power innovations occur -- "significant challenges."

 

Other hot research areas, Davis said, are control actuators, digital optics and geographically distributed systems. Geographically distributed systems would allow an operator in the middle of the Pacific or Africa to communicate and have situational awareness the same as in Iraq or Afghanistan, which have infrastructures to do that in place.

 

Special operations are occurring in 75 countries every day. Just a handful are "kinetic" operations, he said. Most involve training, humanitarian assistance and security missions with just a handful of operators working autonomously. They need state-of-the-art communications equipment and other gear to do that successfully.

 

Navy Capt. Todd Huntley, head, National Security Law Department, International and Operational Law Division, Office of the Judge Advocate General, said operators face a difficult legal environment here and worldwide.

 

The Supreme Court and district courts have not been definitive when it comes to 4th Amendment privacy concerns and national security concerns, he said. There are still a lot of gray areas when it comes to collecting intelligence on U.S. and foreign nationals. "We'll likely never be as nimble as our adversaries."

Partager cet article
Repost0
28 janvier 2015 3 28 /01 /janvier /2015 08:20
Le député @PieterOmtzigt de l'assemblée parlementaire du Conseil de l’Europe livre un rapport très critique sur les pratiques de la NSA

 

26.01.2015 Par Yves Eudes - Le Monde.fr

 

Après plus d'un an de travail, le député démocrate-chrétien néerlandais Pieter Omtzigt (groupe PPE), membre de l'assemblée parlementaire du Conseil de l'Europe, a présenté un rapport très critique sur les programmes américains de surveillance électronique de masse de la National Security Agency (NSA) révélés par Edward Snowden, et leurs conséquences pour l'Europe. Le 26 janvier, les 84 membres de la commission des affaires juridiques et des libertés de l'assemblée parlementaire du Conseil, représentant 47 pays, ont adopté le rapport à l'unanimité, sans amendement. Même les conservateurs britanniques et polonais, qui avaient émis des réserves sur certains passages, l'ont approuvé.

 

Lire l'article
Partager cet article
Repost0
23 janvier 2015 5 23 /01 /janvier /2015 16:50
La Défense Belge au service de la police et des citoyens


23 janv. 2015 Virginie Flawinne Belgian Defense

 

Ce vendredi 23 janvier 2015, marque la fin de la première semaine d’engagement militaire en appui des forces de police de notre pays. L’aide à la police a également été revue à la hausse depuis ce jeudi, avec des renforts militaires aux palais de justice de Liège, Huy et Verviers notamment.

 

Les services des polices locale et fédérale travaillent depuis une semaine en étroite collaboration avec quelque trois cents militaires, répondant directement aux forces de l’ordre. La coopération est permanente tant sur le terrain qu’au niveau des états-majors.

« La collaboration entre l’armée et la police est excellente et je suis convaincu qu’elle continuera de l’être », déclare le commissaire de la zone de police de Huy. « Ici, il ne s’agit pas de céder le Palais de justice à l’armée. Au contraire, grâce à cette collaboration permanente et aux excellents contacts, l’appui militaire nous permet d’affecter des policiers à d’autres tâches. » 

Cet engagement militaire répond à un état d’urgence et à un besoin immédiat de la police. Les militaires mettent ainsi quelques activités et exercices entre parenthèses pendant un mois afin d’assurer leur service d’aide à la nation. Tous les lignards, chasseurs ardennais et parachutistes rencontrés dans les rues sont unanimes : « Nous sommes vraiment heureux d’être déployés dans notre propre pays et parmi nos compatriotes. »

Partager cet article
Repost0
22 janvier 2015 4 22 /01 /janvier /2015 08:55
Djihadisme: la guerre froide des services secrets

 

21/01/2015 Par Eric Pelletier , Pascal Ceaux, Vincent Hugeux – L’Express.fr

 

A l'heure où ils doivent lutter contre les réseaux islamistes, les spécialistes français de l'antiterrorisme sont confrontés à un problème majeur: les échanges d'informations avec certains pays sont devenus difficiles, voire impossibles. Décryptage.

 

Lire l’article

Partager cet article
Repost0
22 janvier 2015 4 22 /01 /janvier /2015 08:50
L’IntCen, le lieu des échanges d’analyses Top secret

 

21 jan 2015 Bruxelles2

 

Partager le renseignement, avoir une CIA européenne… les bons sentiments et les bonnes idées se répandent aussi vite que la poudre après les attentats de Paris dans les milieux européens. Et on cite souvent à cet égard l’IntCen (l’ancien SitCen) qui pourrait être l’embryon de ce service de renseignement. Ce service, peu connu du grand public, et même des spécialistes des questions européennes, suscite tous les phantasmes : d’un service secret à l’européenne à un simple bureau de compilation de revues de presse ? On entend tout et son contraire… Qu’en-est-il en réalité ? Quel est son rôle ? Que fait-il ? quelques éléments de réponse…

 

Lire l’article

Partager cet article
Repost0
22 janvier 2015 4 22 /01 /janvier /2015 07:55
Les armées préservent 7500 postes

Suite aux attaques meurtrières à Paris, un déploiement de militaires sans précédent a été décidé sur le territoire national pour la protection de «sites sensibles»,

 

21/01/2015 Par Alain Barluet – LeFigaro.fr

 

Seuls 18.500 postes seront supprimés d'ici 2019, contre 26.000 prévus initialement. La limitation des réductions d'effectifs doit permettre de «retrouver un peu d'oxygène pour que les restructurations puissent être poursuivies plus sereinement», explique-t-on au ministère de la Défense.

 

Les propositions formulées par Jean-Yves Le Drian à la demande de François Hollande ont abouti à un véritable aggiornamento, annoncé mercredi par l'Élysée. Entre 2015 et 2019, 7500 postes seront préservés dans les armées, sur les 26.000 qui devaient être supprimés. Sur l'ensemble de la loi de programmation militaire (LPM) de 2014 à 2019, les coupes dans les effectifs portaient sur 34.000 postes. Dès cette année, la réduction se limitera à 6000 postes, contre 7500 postes initialement prévus.

Deux facteurs expliquent les décisions rendues publiques à l'issue du Conseil de défense qui s'est tenu autour du chef de l'État. À la suite des attaques meurtrières du 7 janvier et de la mobilisation populaire massive qui a suivi, le 11 janvier, François Hollande a demandé l'activation du «contrat protection» intérieur, prévu par la LPM et qui a été porté en 72 heures à son niveau maximal: 10.500 militaires, dans le cadre de Vigipirate, dont 8900 pour la protection de «sites sensibles», principalement les lieux de culte.

Un déploiement sans précédent sur le territoire national tandis que, par ailleurs, les contraintes liées aux engagements en opérations extérieures (9000 hommes, notamment au Sahel) pèsent lourdement. C'est le deuxième facteur, qui prévaut de plus longue date. Dans ces conditions, «les tensions étaient extrêmement fortes et les restructurations devenaient de plus en difficiles à mener», fait-on valoir dans l'entourage du ministre de la Défense.

La limitation des réductions d'effectifs doit permettre de «retrouver un peu d'oxygène pour que les restructurations puissent être poursuivies plus sereinement», dit-on à l'Hôtel de Brienne. Il s'agit aussi de garantir la mobilisation «à tout moment de 10.000 hommes pendant un mois» face aux diverses calamités et catastrophes survenant sur le front intérieur. L'accent sur le renseignement, domaine prioritaire, est réaffirmé avec 250 postes supplémentaires, dont 185 pour la DGSE.

Aucune limitation dans le temps n'a été annoncée concernant le déploiement intérieur actuel, qui sera maintenu «autant que nécessaire», assure-t-on. Toutefois, compte tenu des relèves et des permissions, un tel dispositif apparaît difficilement tenable sur la durée.

Conformément à la demande de François Hollande, un vaste travail d'actualisation de la LPM sera entrepris avant le mois de juin. Un chantier, vaste et accéléré, doit être lancé sur l'analyse des nouvelles menaces et des contrats qui en découlent. Cette réflexion aboutira à une véritable «feuille de route» garantissant à la fois les engagements en Opex et la mobilisation sur le théâtre national, insiste un proche de Jean-Yves Le Drian en concédant qu'il reste «de nombreuses questions auxquelles nous devons répondre».

L'imposant édifice de la LPM, fruit de mois d'efforts et déjà en équilibre plus que précaire, est en jeu. Car se pose d'emblée la question du financement de ce recul dans les limitations d'effectifs, dans un contexte budgétaire ultra tendu. Faute de certaines ressources, dites exceptionnelles (ventes immobilières de fréquences hertziennes), quelque 2,2 milliards d'euros sont toujours manquants au budget en 2015 (6 milliards sur la période la LPM). Des pistes innovantes sont explorées à travers les «sociétés de projet».

À ce jour, les décisions annoncées mercredi ne sont pas financées, même si le coût d'un moindre «dégraissage» en 2015 «peut être absorbé», assure-t-on. Il n'en va pas de même pour celui des années suivantes. Au total, il manque «plusieurs centaines de millions d'euros» qui nécessiteront des aménagements budgétaires. L'évaluation précise repose sur une étude des postes à «déflater», souligne-t-on à l'Hôtel de Brienne. Face à une montagne d'incertitudes, on s'en tient fermement au garde-fou de l'assurance présidentielle: la «sanctuarisation» du budget de la défense à 31,4 milliards.

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 08:50
Grande-Bretagne: les services secrets ont espionné les journalistes

 

LONDRES, 19 janvier - RIA Novosti

 

Les services secrets britanniques ont intercepté les mails de journalistes étrangers, a rapporté lundi le journal The Guardian se référant aux données fournies par l'ancien employé de la NSA américaine Edward Snowden.

"Le Government Communications Headquarters (GCHQ), l'agence de surveillance auprès du ministère britannique des Affaires étrangères, a récupéré les courriers électroniques envoyés et reçus par les journalistes de grandes éditions britanniques et américaines dont les chaînes de télévision BBC, NBC, l'agence Reuters, les journaux The Guardian, The New York Times, Le Monde, The Sun et The Washington Post", a indiqué le quotidien.

Selon The Guardian, le GCHQ a intercepté près de 70.000 messages électroniques lors d'un exercice de surveillance d'une dizaine de minutes un jour de novembre 2008. Pour ce faire, l'agence de surveillance a piraté des câbles de fibre optique.

"Les messages interceptés - des communiqués de presse et des discussions entre des journalistes et des rédacteurs - ont été stockés sur des serveurs du GCHQ et partagés sur son intranet. D'ailleurs, rien n'atteste qu'il s'agit d'une action visant les journalistes", a noté l'édition.

Selon d'autres données fournies par Edward Snowden, le GCHQ a surveillé les journalistes d'enquête, les considérant aussi dangereux que les terroristes ou les pirates informatiques. Plus de 100 journalistes britanniques ont adressé une lettre de protestation au premier ministre du pays. 

L'ex-consultant de la CIA et de l'agence américaine de sécurité nationale (NSA) Edward Snowden a transmis en juin 2013 une série de documents secrets dévoilant la surveillance pratiquée sur Internet par les services secrets américains et britanniques aux quotidiens Washington Post et Guardian. M.Snowden vit actuellement à Moscou où il bénéficie d'un titre de séjour délivré pour trois ans.

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 08:35
 Cybersécurité : la Chine prend ses bonnes résolutions pour 2015


20.01.2015 Amélie Guiot-Zimmermann - bulletins-electroniques.com
 

Avec ses 632 millions d'internautes, dont 242 millions d'utilisateurs du e-commerce, la Chine est une cible de choix pour les hackers et autres cyber mercenaires de plus en plus nombreux à sévir sur la toile. A l'heure du big data, de l'internet des objets ou des réseaux sociaux, les failles se multiplient et la bataille se fait de plus en plus féroce dans le cyber espace. Une menace que le gouvernement chinois a décidé de placer au coeur de sa stratégie pour 2015, dans un contexte où le numérique occupe une place de plus en plus importante dans la conduite politique, économique ou militaire du pays.
 

Des hackers sur tous les fronts

Le formidable essor des technologies de l'information et de la communication que connaît la Chine ouvre de toutes nouvelles perspectives aux pirates modernes. Leur nouvelle cible favorite : les smartphones sous système Android, avec 295.000 nouveaux programmes malveillants découverts entre le 1er novembre 2013 et le 31 octobre 2014. La Chine est particulièrement affectée avec 45,7% des utilisateurs de terminaux mobiles piratés au cours de cette période.
Avec un chiffre d'affaire de 300 milliards de dollars et un taux de pénétration de 6,3% (contre 5% aux Etats-Unis), le e-commerce représente le deuxième terrain de prédilection des hackers. Fin 2012, près d'un tiers des 200 millions d'acheteurs en ligne chinois avaient été victimes d'escroqueries ou de transactions frauduleuses sur des sites de vente en ligne. Plus globalement, le Norton Report 2013 classe la Chine deuxième dans la liste des pays les plus touchés par la cyber criminalité, avec 77% de ses internautes victimes de cyber agressions et une perte nette évaluée à près de 37 milliards de dollars.
 

Une cyber répression de plus en plus stricte
Ces chiffres ont justifié la mise en place par le gouvernement chinois de cellules de cyber défense actives sur tout le territoire. Cependant et contrairement au reste du monde, leur action se focalise au moins autant sur la circulation des informations à l'échelle nationale que sur les grandes opérations de hacking internationales. Car les internautes chinois sont nombreux à tenter de contourner la "Grande Muraille électronique" mise en place par les autorités depuis le début des années 2000. En réponse, les campagnes et opérations gouvernementales se multiplient, à l'image de "Brise de Printemps" en 2012 qui a débouché sur l'arrestation de plus de 1.000 suspects.
A son arrivée au pouvoir en 2013, le président chinois Xi Jinping fait de la cyber sécurité l'un de ses principaux chevaux de bataille : "Des efforts concertés doivent être déployés afin de contrôler Internet en matière de technologie, de contenu, de sécurité et de criminalité" a-t-il indiqué lors du 18e Comité Central du Parti Communiste Chinois. Discours immédiatement suivi par le lancement d'une une vaste campagne de "nettoyage" d'internet en avril 2013 et l'arrestation de près de 30.000 personnes pour pornographie et paris clandestins.
Loin d'oublier ses bonnes résolutions, le président compte accélérer le rythme des réformes en 2015 pour faire de la Chine une "cyber puissance internationale" (voir le discours du président à l'occasion de la 1ere session du groupe de travail sur la sécurité sur Internet et l'informatisation).
 

La cybersécurité : une source de tension dans les relations internationales
Les cyber tensions de plus en plus nombreuses sur la scène internationale risquent cependant de la freiner dans ses ambitions. En effet, la Chine est soupçonnée d'être impliquée dans plusieurs attaques de grande ampleur au cours des dernières années, et considérée comme une menace grandissante par les autres acteurs du cyber espace. Sérieusement écornée par la parution du rapport Mendiant * en 2010, accusant l'armée chinoise de cyberespionnage à l'encontre d'entreprises américaines, sa réputation a encore souffert de nouvelles accusations de piratage fin 2014 : piratage de l'i-Cloud d'Apple, attaques contre l'exploitant des centrales nucléaires sud-coréennes, et tout récemment, complicité dans le hacking des studios Sony Pictures.
En 2015, la Chine devra donc principalement jouer la carte de l'apaisement pour obtenir le soutien et la collaboration internationale dont elle a besoin pour renforcer son influence dans le cyber espace.

 

Sources :

- http://redirectix.bulletins-electroniques.com/qhiEI
- http://redirectix.bulletins-electroniques.com/K95Yq
- http://redirectix.bulletins-electroniques.com/v9FWT

Unit - source BBC

Unit - source BBC

Note RP Defense :: voir aussi

- Cybersécurité et cyberdéfense de la Chine

- * Mandiant report 60-page study

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 08:20
La Défense nationale canadienne veut mieux surveiller ses agents du renseignement

 

19 janvier 2015 par Nicolas Laffont - 45eNord.ca

 

Le ministère de la Défense nationale souhaite mettre en place un système de surveillance plus rigoureux pour les activités de ses agents de renseignements militaires. Les coûts, potentiellement élevés, pourraient cependant freiné cette volonté.

 

Dans le sillage du scandale impliquant le sous-lieutenant Jeffrey Delisle, qui a été reconnu coupable d’espionnage pour le compte de la Russie il y a près de deux ans, le chef du renseignement de la Défense avait ordonné la tenue d’une enquête indépendante et exhaustive sur le sujet, selon des documents obtenus par La Presse Canadienne en vertu de la Loi sur l’accès à l’information.

 

Read more

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 07:50
Re-launch of '10 Steps to Cyber Security'

 

16 Jan 2015 GCHQ
 

In association with CPNI, Cabinet Office and BIS, GCHQ is pleased to announce the re-issue of the highly successful ’10 Steps to Cyber Security’, offering updated guidance on the practical steps that organisations can take to improve the security of their networks and the information carried on them.

Alongside the Cyber Essentials Scheme, ‘10 Steps to Cyber Security’, is a critical resource for UK businesses aiming to protect themselves in cyber space.

In parallel with the re-issue of the ’10 Steps to Cyber Security’, GCHQ has published a paper called ‘Common Cyber Attacks:Reducing the Impact’.
 
 
 
Partager cet article
Repost0
20 janvier 2015 2 20 /01 /janvier /2015 17:35
Islamic State jihadists moving in vehicles captured from the Iraqi army

Islamic State jihadists moving in vehicles captured from the Iraqi army

 

Jan 19, 2015, Times of India (PTI)

 

NEW DELHI: Britain has warned India about possible attack by ISIS and said all efforts must be taken to check activities of the Middle East terrorist group.

British officials have conveyed this to their Indian counterparts at the India-UK counterterrorism joint working group meeting held in London on January 15-16.

Officials said that during the meeting, India had asked Britain to impress upon Pakistan not to differentiate between "good" and "bad" terrorists in the wake of recent attack on a school in Peshawar and said that it must take a firm stand on why Pakistan had become a nursery of terrorists.

 

Read more

Partager cet article
Repost0
20 janvier 2015 2 20 /01 /janvier /2015 13:55
Visite conjointe du CEMA et du CNR à la Direction du Renseignement Militaire à Creil

 

20/01/2015 Sources : État-major des armées

 

Le 19 janvier 2015, le général d’armée Pierre de Villiers s’est rendu à Creil, en compagnie de Monsieur Alain Zabulon, coordonnateur national du renseignement (CNR), pour une visite des services de la Direction du Renseignement Militaire.

 

Accueillis par le général de corps d’armée Christophe Gomart, directeur du renseignement militaire, le CNR et le CEMA se sont fait présentés différentes capacités, dont celles offertes par le centre de renseignement géospatial interarmées (CRGI) doté de moyens les plus moderne. Cet organisme, nouvellement crée, relevant du CEMA, poursuit sa montée en puissance. Il complète la palette d’outils et de capacités dont disposent les armées dans le domaine de la connaissance et de l’anticipation, fonction essentielle de la stratégie de sécurité nationale française.

 

Cette visite a permis de réaffirmer le rôle essentiel de la DRM, service de renseignement des armées, dans la planification et la conduite des engagements opérationnels à l’étranger.

 

Ce déplacement s’inscrit également dans le cycle des visites de terrain du CEMA. Il lui a permis de rencontrer les acteurs du renseignement militaires sur leur lieu de travail et de leur témoigner sa grande satisfaction pour leur engagement au quotidien.

Partager cet article
Repost0
20 janvier 2015 2 20 /01 /janvier /2015 13:55
Protéger les installations du ministère de la défense

 

19 janvier 2015. Portail des Sous-Marins

 

Alors que la sécurité des sites et des personnels de la Défense sur le territoire revêt une impor­tance inédite, le ministère de la Défense a mené, depuis un an, une réflexion qui a récemment abouti à la mise en place d’une direction fonction­nelle dédiée pour élaborer la poli­tique de protection des installa­tions, moyens et acti­vités de la Défense.

 

Référence : TTU

Partager cet article
Repost0
19 janvier 2015 1 19 /01 /janvier /2015 08:55
Les députés veulent protéger le « secret des affaires »

 

18.01.2015 Le Monde.fr

 

Une loi pour mieux protéger les entreprises de l’espionnage industriel : la droite en rêvait, la gauche va sans doute le faire. La commission spéciale de l’Assemblée sur la loi Macron a intégré, samedi 17 janvier, « la protection du secret des affaires » dans le code du commerce, notion qui n’existait pas jusqu’ici.

 

Les députés ont repris les dispositions d’une proposition de loi socialiste qu’ils ont incorporées par amendements au projet de loi sur la croissance et l’activité du ministre de l’économie, Emmanuel Macron.

 

L’objectif de ce texte, voté par la majorité et l’opposition, est de prévenir l’espionnage économique. Il pose le principe général de l’interdiction de violer le secret des affaires, et prévoit de punir quiconque prend connaissance, révèle sans autorisation ou détourne toute information protégée au titre du secret des affaires d’une peine de trois ans d’emprisonnement et de 375 000 euros d’amende.

 

La peine pourra être portée à sept ans d’emprisonnement et 750 000 euros d’amende en cas d’atteinte à la sécurité ou aux intérêts économiques essentiels de la France. La tentative de ce délit doit être passible des mêmes peines.

 

Le ministère de l’économie avait relancé les travaux sur ce sujet à l’automne 2012. Avec le soutien de Matignon, Pierre Moscovici, qui était alors le ministre de l’économie et des finances, avait mis en place un groupe de travail avec les différents ministères concernés.

 

Lire également : Contre l’espionnage industriel, Bercy relance l’idée d’instituer un « secret des affaires »

Partager cet article
Repost0
19 janvier 2015 1 19 /01 /janvier /2015 08:50
Belgique : création du Conseil national de sécurité

 

16.01.2015 Par Sarah Delafortrie, Christophe Springael

 

Sur proposition du Premier ministre Charles Michel, le Conseil des ministres a approuvé un projet d'arrêté royal portant création du Conseil national de sécurité.

 

Conformément à l’accord du gouvernement, le projet vise à réformer le fonctionnement et la composition du Comité ministériel du renseignement et de la sécurité. Le Comité est transformé en un Conseil national de sécurité, qui sera chargé d’établir la politique générale du renseignement et de la sécurité, d’en assurer la coordination et de déterminer les priorités des services de renseignement et de la sécurité.

 

Il est présidé par le Premier ministre. Sa composition est la suivante :

  • le Vice-Premier ministre et ministre de l'Emploi, de l'Economie et des Consommateurs, chargé du Commerce extérieur
  • le Vice-Premier ministre et ministre de la Sécurité et de l'Intérieur
  • le Vice-Premier ministre et ministre de la Coopération au développement, de l'Agenda numérique, des Télécommunications et de la Poste
  • le Vice-Premier ministre et ministre des Affaires étrangères et européennes
  • le ministre de la Justice
  • le ministre de la Défense

 

Toutefois, en fonction de l’ordre du jour de la réunion du Conseil national de sécurité, plusieurs services seront invités à assister à ses réunions. Il s’agit de :

  • l’administrateur général de la Sûreté de l’Etat
  • du chef du Service général du renseignement et de la sécurité des Forces armées
  • du commissaire général de la Police fédérale
  • du directeur de l’Organe de coordination pour l’analyse de la menace
  • du président du Comité de direction du Service public fédéral Intérieur
  • d’un représentant du Collège des procureurs généraux
  • du procureur fédéral

 

source Conseil des ministres du 16 janvier 2015

Partager cet article
Repost0
19 janvier 2015 1 19 /01 /janvier /2015 07:20
Pendant ce temps, la NSA s’arme en vue des cyberguerres

slide d’un powerpoint de la NSA, capture d’écran (Der Spiegel)

 

18/01/2015 Benoît Le Corre - Journaliste Rue89

 

Sur l’offre de stage, il est précisé qu’ils « recherchent des stagiaires qui veulent casser des choses ». Ils, c’est la NSA, l’Agence américaine de la sécurité, du renseignement, à travers une cellule de formation appelée Politerain.

Là-bas, le programme des stagiaires inclue la dégradation et la destruction d’ordinateurs, de serveurs, de réseaux pour servir les intérêts américains. Le but du programme est de développer « une mentalité de pirates », du type de ceux qui attaquent, pas de ceux qui défendent.

Dans un long article publié hier, le site du magazine allemand Der Spiegel (en anglais) dévoile les résultats d’une longue étude de documents confidentiels, récupérés dans les archives de Snowden.

On y apprend comment les Etats-Unis et ses quatre Etats alliés (Royaume-Uni, Nouvelle Zélande, Canada et Australie), qui forment l’alliance des « Cinq yeux », se préparent – ou plutôt sont déjà prêts – aux cyberguerres.

Pour ce faire, Der Spiegel a réuni une équipe de journalistes, hackers, experts en sécurité informatique... en somme, l’équivalent des « Expendables » 2.0. Parmi eux, Jacob Appelbaum, connu pour être l’un des principaux instigateurs du logiciel libre Tor, Andy Müller-Maguhn, porte-parole du Chaos Computer Club de Berlin et Laura Poitras, réalisatrice du récent film documentaire Citizenfour, qui parle de surveillance mondiale généralisée. Leur article est édifiant.

 

En voici les grandes lignes.

Partager cet article
Repost0
18 janvier 2015 7 18 /01 /janvier /2015 08:20
The Digital Arms Race: NSA Preps America for Future Battle

 

17.01.2015 By Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt and Michael Sontheimer – Spiegel.de

 

The NSA's mass surveillance is just the beginning. Documents from Edward Snowden show that the intelligence agency is arming America for future digital wars -- a struggle for control of the Internet that is already well underway.

 

Normally, internship applicants need to have polished resumes, with volunteer work on social projects considered a plus. But at Politerain, the job posting calls for candidates with significantly different skill sets. We are, the ad says, "looking for interns who want to break things."

Politerain is not a project associated with a conventional company. It is run by a US government intelligence organization, the National Security Agency (NSA). More precisely, it's operated by the NSA's digital snipers with Tailored Access Operations (TAO), the department responsible for breaking into computers.

Potential interns are also told that research into third party computers might include plans to "remotely degrade or destroy opponent computers, routers, servers and network enabled devices by attacking the hardware." Using a program called Passionatepolka, for example, they may be asked to "remotely brick network cards." With programs like Berserkr they would implant "persistent backdoors" and "parasitic drivers". Using another piece of software called Barnfire, they would "erase the BIOS on a brand of servers that act as a backbone to many rival governments."

An intern's tasks might also include remotely destroying the functionality of hard drives. Ultimately, the goal of the internship program was "developing an attacker's mindset."

The internship listing is eight years old, but the attacker's mindset has since become a kind of doctrine for the NSA's data spies. And the intelligence service isn't just trying to achieve mass surveillance of Internet communication, either. The digital spies of the Five Eyes alliance -- comprised of the United States, Britain, Canada, Australia and New Zealand -- want more.

 

Read more

Partager cet article
Repost0
17 janvier 2015 6 17 /01 /janvier /2015 17:20
Archives/SCRS

Archives/SCRS

 

15 janvier 2015 par Jacques N. Godbout – 45eNord.ca

 

Le gouvernement fédéral canadien compte accorder aux agences nationales de sécurité le pouvoir d’obtenir et partager certaines informations présentement protégées par la loi sur la vie privée.

 

Le gouvernement Harper avait déjà annoncé qu’il avait l’intention de renforcer les pouvoirs de ses agences de sécurité dès les premiers mois de 2015, mais l’enjeu est devenu plus grand à la suite des attentats perpétrés au Canada et de la multiplication des attaques de djihadistes, que ce soit en France ou en Australie.

 

Selon la télévision publique canadienne de langue anglaise, la CBC, une loi, qui devrait être présentée dès la rentrée parlementaire, pourrait notamment permettre aux agences responsables de la sécurité nationale d’obtenir de l’information fournie lors d’une demande de passeport ou pour une déclaration de revenus alors qu’actuellement, en vertu de la loi sur la vie privée, les policiers doivent avoir un mandat de la cour pour obtenir pareille information.

 

La nouvelle loi faciliterait également le partage d’informations sur les mouvements de substances contrôlées, d’armes ou de produits chimiques.

 

Elle faciliterait aussi les échanges entre le Service canadien de renseignement de sécurité (SCRS) et la Gendarmerie royale du Canada (GRC) et permettrait également la détention d’individus soupçonnés d’extrémisme et l’imposition de conditions pour demeurer en liberté.

 

Le projet de loi soulève toutefois déjà des inquiétudes chez les groupes de défense de droits et libertés et plusieurs d’entre eux ont fait savoir que, si on donne plus de pouvoir à la police, on doit aussi imposer plus de surveillance.

 

Le gouvernement quant à lui veut déposer son projet de loi rapidement après la reprise des travaux parlementaires dès le 26 janvier.

Partager cet article
Repost0
13 janvier 2015 2 13 /01 /janvier /2015 16:55
Attentats: le budget illisible du Renseignement

 

12/01/2015 Par Diane Jean – LeFigaro.fr

 

Au lendemain de marches historiques, les attentats perpétrés en France début janvier ont suscité des interrogations sur l'efficacité des services de renseignement et notamment, sur leurs dépenses.

 

Manuel Valls lui-même l'a admis: «quand il y a dix-sept morts, c'est qu'il y a eu des failles». Les deux frères Kouachi, auteurs de la fusillade dans les locaux de Charlie Hebdo, ont cessé d'être mis sur écoute fin 2013 et juin 2014. Pointés du doigt pour ne pas avoir déjoué à temps l'attentat jihadiste, les services de renseignement sont également critiqués pour l'opacité de leur budget alors que leurs moyens augmentent.

L'État aurait alloué en 2013-2014 plus de 1,2 milliards d'euros de crédits à la fonction renseignement, fonds spéciaux compris, d'après une estimation repérée par Les Echos et réalisée par Philippe Rousselot, conseiller-maître à la Cour des Comptes et ancien chargé de mission au ministère de la Défense. Ce dernier dénonce des «zones d'ombre» dans son étude publiée en juin 2014 dans la revue des anciens de l'Ecole nationale d'administration (Ena). Un manque de transparence qu'il regrette au nom de «la visibilité démocratique et la bonne gestion des deniers publics».

Pour cet officier de l'armée de l'air, il y a un véritable «mutisme budgétaire» qui entoure le renseignement intérieur à l'heure où les crédits de la direction générale de la sécurité intérieure (DGSI) devraient augmenter de 40 à 60 millions d'euros dans le but d'atteindre 430 recrutements d'ici 2018.

«L'éparpillement budgétaire (...) ne peut que freiner la mise en oeuvre d'une gestion cohérente des services et nuit à la bonne information», critique Philippe Rousselot. L'illisibilité des dépenses est en partie due à un manque de données, relève le conseiller-maître, mais aussi à un manque de contrôle, observe Jean-Jacques Urvoas, député socialiste du Finistère et président de la commission des lois de l'Assemblée nationale.

L'examen des dépenses du renseignement est «un domaine où les parlementaires ont toujours manifesté une vraie faiblesse», constatait déjà Le Monde au printemps 2013. Jean-Jacques Urvoas avait rendu public à la mi-mai 2013 un rapport d'information sur «l'évaluation du cadre juridique applicable au service de renseignement». Les députés de la mission Urvoas demande une «lisibilité budgétaire dans le cadre d'un contrôle démocratique».

 

Manque de données et de contrôle

A ce jour, la seule délégation parlementaire au renseignement (DPR), créée en 2007, n'est chargée que du «suivi» des services. Dans d'autres pays comme l'Allemagne ou Israël, les députés disposent d'un considérable pouvoir de surveillance. Aux États-Unis et en Norvège, le contrôle et le déblocage des fonds s'effectuent en parallèle des opérations en cours.

Des failles avaient déjà été signalées après l'affaire Merah en mars 2012. Manuel Valls a depuis musclé le renseignement pour «une meilleure coordination entre les services». Mais les critiques fusent toujours. «Pour comprendre comment cela a pu être possible il faudra plusieurs mois», répondait le ministère de l'Intérieur ce week-end. Après cinq réunions de crises, une première «réunion ministérielle sur la sécurité intérieure» s'est ouverte ce lundi matin pour «faire le point sur les dispositifs de prévention et de protection» des Français.

Attentats: le budget illisible du Renseignement
Partager cet article
Repost0
13 janvier 2015 2 13 /01 /janvier /2015 13:55
Squarcini : «Légaliser les opérations spéciales» pour surveiller les djihadistes

 

12/01/2015 à 20:03 Par - LeFigaro.fr

 

INTERVIEW - L'ancien patron de la Direction générale de la sécurité intérieure (DGSI) au temps de Sarkozy préconise d'autoriser la pose de micros et de caméras directement dans les lieux de vie ou de réunions conspiratives et plaide pour une loi-cadre sur le contre-terrorisme.

 

Ancien patron de la Direction générale de la sécurité intérieure (DGSI) au temps de Sarkozy, le préfet Bernard Squarcini expose les attentes du contre-terrorisme après les drames.

 

LE FIGARO - Que manque-t-il au Renseignement pour être encore plus efficace?

 

Bernard SQUARCINI - En termes pratiques, il faut renouer en urgence la coopération avec la Tunisie, l'Égypte, la Turquie, qui fluctuent, et, plus encore, la Syrie et le Maroc, pays avec lesquels les liens sont totalement rompus. Derrière le Maroc, par exemple, il y a la Mauritanie, à l'instabilité extrême. Comment frapper des cibles sans renseignement opérationnel en Syrie, par exemple? Comment tenir à jour la liste des djihadistes sans l'appui des Syriens? Même si la diplomatie a sa logique, il faut au moins permettre à la communauté du renseignement de fonctionner, avec le maintien d'un canal de secours constitué de nos correspondants des services sur place.

 

Que manque-t-il encore pour détenir un arsenal idéal?

Il faut absolument un projet d'ensemble, une loi-cadre pour harmoniser au mieux les dispositifs et en exposer les fondements. Jusqu'à présent, il n'y a eu que du rapiéçage. Avec des oublis énormes.

 

Un exemple?

Il faut légaliser les opérations spéciales. En amont du travail judiciaire, il faut autoriser administrativement les balises et les sonorisations, c'est-à-dire la pose de micros et de caméras directement dans les lieux de vie ou de réunions conspiratives, pour savoir ce qu'ils se disent. Car, on l'a bien vu avec les frères Kouachi, les écoutes téléphoniques en phase administrative ne donnent pas toujours.

 

Pourquoi?

Parce que ces gens ont appris à se méfier des cellulaires. Et pour cause: leurs conversations au téléphone leur ont valu d'être repérés au temps des filières irakiennes en 2005, puis de la tentative d'évasion de Belkacem en 2010. Ils ont appris de leurs erreurs. Il faut donc s'approcher de plus près pour entendre les terroristes murmurer… D'autant qu'ils apprennent en prison toutes les techniques pour échapper à la police.

 

Retrouvez l'intégralité de l'interview dans Le Figaro de mardi ou dès à présent dans l'Espace abonnés du Figaro.fr.

 

Note RP Defense : lire Le renseignement intérieur français réorganisé : Priorité à la lutte antiterroriste

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories