Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé GRU. Afficher tous les messages
Aucun message portant le libellé GRU. Afficher tous les messages

mercredi 8 septembre 2021

Qui est ce fameux GRU ?

 

 

Qui est ce fameux GRU ? 

Moins connu que le FSB, successeur du célèbre KGB, cet organisme discret, créé en 1918 juste après la révolution russe, est un service de renseignement militaire. S’il dispose de gros bras, les forces spéciales dites "spetsnaz", qui se sont illustrées en Afghanistan ou en Tchétchénie, le GRU a aussi récemment versé dans des tentatives de déstabilisation politique en Europe. Selon le procureur spécial monténégrin, deux officiers du GRU auraient ainsi tenté de renverser en octobre 2016 le premier ministre du Monténégro, Milo Djukanovic, avec l’appui de nationalistes serbes, afin d’empêcher l’adhésion du pays à l’OTAN.

 En matière de géopolitique, le GRU s’étend sur l’ensemble du monde. Il possède un ample réseau d’agents à l’étranger mais également « d’unités militaires d’élite ainsi que d’un département de renseignement d’origine électromagnétique (comme la NSA américaine) ». Ce groupe réputé pour être brutal, va se faire connaitre de plus en plus, et se faire des ennemis chez les pays occidentaux.

 Les autorités britanniques estiment que le Service des renseignements extérieurs russe (SVR) serait plus dangereux que la Direction générale des renseignements militaires (GRU), d’après le journal The Telegraph.

Le service de renseignement militaire russe affiche aussi des compétences informatiques redoutables. Il est accusé par les Occidentaux d’actionner des myriades de groupes de hackers, utilisés pour déstabiliser les entreprises et administrations occidentales. "C’est un service de renseignement militaire, rattaché à l'état-major général, qui a semble-t-il élargi la palette de ses activités traditionnelles au cyber notamment et qui œuvre actuellement bride lâchée", résume Arnaud Dubien, directeur de l’Observatoire franco-russe.

Le communiqué du National Cyber Security Centre britannique accuse ainsi le GRU d’être derrière les agissements des célèbres groupes de hackers APT 28, Fancy Bear, Pawnstorm, CyberCaliphate ou Sandworm. Les services occidentaux sont convaincus que ces groupes ont mené les cyberattaques contre TV5 Monde, le Bundestag allemand, le site En Marche d’Emmanuel Macron pendant la campagne présidentielle de 2017, ou le parti démocrate américain en 2016.

Il y a aussi des agents qui appartiennent à l’unité 29155, une branche très particulière du GRU, le service militaire de renseignement russe. 

 

 Parmi eux, les "Septznaz", des unités d’élite qui sont envoyées sur le théâtre des opérations militaires, lors de conflits extérieurs jugés cruciaux par le pouvoir, comme en Afghanistan, en Tchétchénie, en Syrie ou plus récemment en Géorgie. Ces dernières années, le Gru s'est aussi révélé être un maître en cyberattaques. Le Centre national de cybersécurité britannique a notamment accusé la Russie d'avoir orchestré l'opération "NotPetya", qui avait infecté des centaines de milliers d'ordinateurs à travers le monde en juin 2017. Les Etats-Unis ont, de leur côté, accusé la Russie d'être à l'origine du piratage des ordinateurs du Parti démocrate américain et dénoncé ensuite une ingérence russe lors de la présidentielle américaine de 2016.

 Selon les Italiens, le GRU serait également derrière la tentative d'assassinat de Jean-Paul II, par le Turc Mehmet Ali Agça, le 13 mai 1981. Un épisode qui révèle que les missions du GRU ne s'arrêtent pas au renseignement militaire, loin de là.

 Canada:Selon Normand Lester,........ En 2013 Jeffrey Delisle, ex-lieutenant de la marine canadienne,avait été condamné à 20 ans de prison pour avoir vendu au GRU (service de renseignement de l’État-major russe) des secrets militaires et civils du Canada et de ses alliés. La trahison de Delisle, probablement la fuite de renseignements secrets la plus importante de l’histoire du Canada. avait été qualifiée d’exceptionnellement grave par le ministère de la Défense nationale et d’«importante et irréparable» par le SCRS. 

 

Culture populaire

  • La GRU est représentée dans le roman Battlefield 3 : Le Russe. Le vétéran des Spetsnaz de la GRU Dima Mayakovsky, devenu mercenaire à son compte, est réintégré sous le chantage au sein cette organisation afin de déjouer un éventuel attentat terroriste nucléaire visant Paris et New York, attentat planifié par l'ancien protégé et équipier de Dima, Solomon. Pour souligner le caractère secret de la GRU, cette mission est censée ne pas exister.
  • Dans la Saison 2 de Madam Secretary, le capitaine Dmitri Petrov est un agent infiltré de la CIA au sein de la GRU.
  • Dans Metal Gear Solid 3: Snake Eater, le joueur combat plusieurs fois un agent fictif de la GRU : Revolver Ocelot.
  • Dans les septième et huitième saison d'Homeland, Carrie est faite prisonnière par des officiers de la GRU, et le personnage Yevgeny Gromov, joué par Costa Ronin est membre de la GRU.

 

REF.:

jeudi 16 août 2018

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement


Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement

Polar, l’appli fitness qui aime trop espions et militaires, pas assez la vie privée

Sécurité : Les données de localisation de l’application d’activité Polar ont révélé les adresses personnelles d’agents du renseignement, et ce même lorsque leurs profils étaient définis comme privés.

Une application de fitness populaire, qui suit les données d'activité de millions d'utilisateurs, a révélé par inadvertance les emplacements du personnel travaillant dans des bases militaires et pour les services de renseignement.
L'application Polar Flow, créée par la société éponyme Polar, un géant finlandais basé à New York, permettait à quiconque d'accéder aux activités de fitness d'un utilisateur sur plusieurs années, en modifiant simplement son adresse Web.

Un mode privé ? Inutile 

Pour la plupart des utilisateurs qui choisissent de rendre publiques leurs données d'activité, l'affichage de leurs entraînements sur la carte Explore de Polar est une fonctionnalité et non un problème de confidentialité. Toutefois, même avec des profils paramétrés en mode privé, l'activité physique d'un utilisateur peut révéler où celle-ci réside.
L’exposition de la localisation d’une personne travaillant dans une installation gouvernementale ou militaire peut ainsi rapidement devenir un risque pour la sécurité nationale.
C'est la deuxième fois cette année qu'une application de fitness suscite la controverse en révélant la localisation du personnel d’installations sensibles. Strava a changé ses paramètres de confidentialité après qu’il ait été révélé que le tracker exposait les routes classifiées entre les bases sur le champ de bataille.
A présent, une enquête menée par les sites d'information néerlandais De Correspondent et Bellingcat a révélé que Polar Flow avait exposé ses données de suivi d’activité. L'API développeur de la société pouvait être sollicitée pour récupérer des activités de fitness, comme chaque session de course et de cyclisme, pour n'importe quel utilisateur.
Avec deux paires de coordonnées placées au-dessus d'un lieu ou d'une installation gouvernementale sensible, il a été possible de trouver les noms de membres du personnel enregistrant leurs activités physiques grâce à Polar.
Les journalistes ont identifié plus de 6.400 utilisateurs supposés intervenir sur des lieux sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.
Les noms d’officiers et agents des services de renseignements étrangers, comme le GCHQ à Cheltenham, la DGSE à Paris et le GRU russe à Moscou, ont également été trouvés.
Le personnel des installations de stockage nucléaire, des silos de missiles et des prisons a également été repéré.

Une API trop bavarde

Non seulement il était possible de voir exactement où un utilisateur avait fait de l'exercice, mais il était facile également de déterminer précisément son lieu de résidence, ou s'il avait commencé ou arrêté le suivi de son activité physique dès la sortie de son domicile.
Comme il n'y avait pas de limites au nombre de requêtes que les journalistes pouvaient effectuer, couplées à des ID utilisateur facilement dénombrables, il était possible pour n'importe qui - y compris des acteurs malveillants ou des services de renseignement étrangers - de récupérer les données d'activité de millions d'utilisateurs.
Mais les journalistes ont également découvert qu'ils pouvaient tromper l'API en récupérant des données de suivi de profils privés.

Dans les zones densément peuplées telles que la Maison Blanche, le nombre de personnes ordinaires activant l'application à proximité est plus élevé, ce qui ajoute beaucoup de bruit indésirable aux données. En revanche, les camps militaires isolés et les bases gouvernementales donnaient de meilleurs résultats.
De Correspondent démontre dans un rapport supplémentaire combien il était facile de suivre un utilisateur de Polar, supposé être un officier du service de renseignement de l'État néerlandais, et même de localiser son adresse personnelle. Pourtant, dans certains pays, comme aux Pays-Bas, révéler l'identité d'un agent de renseignement est illégal, rappelle le quotidien.
ZDNet a été en mesure de suivre le trajet d'une personne ayant fait de l'exercice à proximité du siège de la NSA à Fort Meade. L'utilisateur a plus tard commencé le suivi d'activité lors de son départ de son domicile en Virginie voisine. Grâce aux archives publiques, nous avons confirmé son nom et sa fonction de haut responsable militaire.
Une autre personne, également considérée comme un membre du personnel de la NSA basé à Fort Meade, a été retrouvée en train de faire de l'exercice près du centre de détention de Guantanamo Bay.
Les reporters néerlandais ont par ailleurs trouvé les données de suivi de plusieurs officiers militaires et de renseignement étrangers à proximité d'installations sensibles aux États-Unis.
Les données permettent de construire une image troublante de la vie d'une personne, où elle vit, où elle va, et fournissent des pistes supplémentaires sur son identité et ses relations.

Polar ? Conforme au RGPD, oui oui

Informé en amont, Polar a retiré sa fonction de cartographie avant la publication de l'enquête journalistique.
Dans une réaction envoyée par Marco Suvilaakso, directeur de la stratégie de Polar, la société déclare avoir "récemment appris que les données de localisation publique partagées par les clients via la fonction Explore dans Flow pourraient fournir des informations sur les sites potentiellement sensibles".
L'entreprise réfute en revanche toute fuite ou une violation de ses systèmes.
"Actuellement, la grande majorité des clients Polar conservent des profils privés par défaut et les paramètres de données des sessions privées, et ne sont aucunement affectés par ce cas" indique le communiqué.
"Bien que la décision d'accepter et de partager les sessions de formation et les données de localisation GPS relève du choix et de la responsabilité du client, nous sommes conscients que des emplacements potentiellement sensibles apparaissent dans les données publiques et avons décidé de suspendre temporairement l'API Explore."

Nous avons demandé à Polar si cette exposition de données, en particulier la révélation de certaines adresses personnelles sur des profils privés, constituait une violation de la nouvelle loi européenne sur la protection des données - connue sous le nom de RGPD.
"Oui, nous sommes conformes RGPD" commente Suvilaakso.
Polar ne communique pas ses chiffres d'utilisateurs, mais De Correspondent a trouvé plus de 30 millions d'utilisateurs.
De Correspondent a contacté les autorités néerlandaises et finlandaises pour sécuriser la plateforme Polar, tandis que ZDNet a contacté plusieurs autorités américaines au sujet de cette compromission de données.
Nous avons contacté différents départements du gouvernement US, y compris le bureau du directeur du renseignement national, qui supervise la communauté du renseignement et ses agences. Son porte-parole Charles Carithers déclare que l'ODNI est "conscient des impacts potentiels" des terminaux qui recueillent et transmettent des données personnelles et de localisation.

Les agences de renseignement conscientes des risques

"L'utilisation de terminaux de suivi de l'activité physique et similaires par des personnes engagées dans l'action du gouvernement américain est déterminée et dirigée par chaque agence et département" annonce-t-il.
Le porte-parole de la NSA, Brynn Freeland, précise que l'agence "a mis en place et applique des politiques concernant l'utilisation de wearables dans les zones de travail contrôlées", mais ne précise pas le contenu de ces politiques.
"En outre, nous menons une campagne de formation continue pour nos employés en mettant l'accent sur la relation entre la technologie, leur vie privée et la sécurité opérationnelle" ajoute-t-il.
Sollicités, la CIA, la Maison Blanche, le Conseil de sécurité nationale, le FBI et le Pentagone n'ont pas fait de commentaire.
Dans des déclarations antérieures, le ministère en charge de la supervision des militaires déclarait prendre "des questions comme celles-ci très au sérieux." D'après de précédentes déclarations, le personnel militaire n'est pas autorisé à utiliser des trackers d'activité disposant d'une connectivité Wi-Fi ou cellulaires. Les terminaux Bluetooth et GPS synchronisant les données sur les téléphones seraient en revanche admis.
Polar n'est pas la seule société de suivi de l'activité physique à exposer par inadvertance des données utilisateur. D'autres applications de fitness ont eu des problèmes similaires, mais dans une ampleur moindre que pour Polar selon les journalistes néerlandais.
Polar s'est excusé pour le désagrément causé par la suspension de la carte.
"Cependant, notre objectif est d'élever le niveau de protection de la vie privée et d'accroître la sensibilisation aux bonnes pratiques personnelles en matière de partage des données de localisation GPS" promet l'éditeur.

REF.: