Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé espion. Afficher tous les messages
Aucun message portant le libellé espion. Afficher tous les messages

dimanche 29 mai 2016

Espionnage en vogue, par Tous : Le Stingrays sera a la mode !


Sting-ray
Voici le Cell Phone Spy ,un outil des Policier(Cops) utiliser sans mandat

Donc, tout le monde sait que les grands organismes fédéraux et des organisations comme la CIA, la NSA et le FBI ,le SPVM sont celui livré dans les programmes de surveillance de masse,il ne reste que monsieur tout le monde a s'en servir (facile a trouver)!
. Voici quelque chose de plus que vous devez ajouter à votre connaissance: votre police locale(SPVM) pourraient être activement impliqués dans des activités d'espionnage aussi.Aujourd'hui, la nouvelle Votre Liberties Union (NYCLU) a publié certains documents choquants qui prouvent l'utilisation de «Stingrays» - un outil d'espionnage de téléphone cellulaire qui permet de suivre et d'enregistrer vos emplacements. Ces documents publics indiquent qu'au cours des quelques dernières années, le Bureau du shérif a utilisé 40 fois et violé la vie privée des personnes. Sur ces 40 fois, les flics ont obtenu une ordonnance de la cour juste une fois unique et contredisant ainsi la vraie nature de l'utilisation de cet outil.
Dans un billet de blog publié par le NYCLU dans un billet de blog, il a été clairement indiqué que le bureau du shérif a signé quelques termes sévères avec le FBI pour maintenir le secret et la confidentialité des dossiers."Ces documents confirment certaines des pires craintes au sujet de l'utilisation de l'application de la loi locale de cet équipement de surveillance coûteux et intrusif."
Stingrays sont assez puissants pour recueillir des informations sur tous les téléphones cellulaires dans un domaine particulier ainsi que la possibilité de suivre un dispositif particulier et donc localiser une personne précise. Ainsi, les flics mis en œuvre absolument aucune protection de la vie privée avec cet outil d'espionnage de téléphone cellulaire pour les personnes et les lois qu'ils juré de protéger et servir.
NYCLU Région de l'Ouest Directeur John Curr III a dit, "Stingrays sont une technologie de surveillance de pointe qui peut balayer des informations très privé, y compris des informations sur des personnes innocentes."
Lire aussi: Gardez un œil sur Toute personne utilisant cette application Phone Spy gratuitComment Works Stingray?Travaux de téléphone cellulaire espion-outil:Comment Stingray téléphone cellulaire espion fonctionne (Image: WSJ)


 cell-phone-spy-tool-stingray-how-it-works






L'outil d'espionnage de téléphone cellulaire simule une tour de téléphonie cellulaire et astuces du téléphone sur le réseau à se connecter à la Stingray et révélant ainsi leur emplacement. Cet outil d'espionnage de téléphone cellulaire émet un signal plus fort par rapport au signal de proximité des tours de téléphonie cellulaire et oblige les téléphones pour établir une connexion et de révéler leur identité. Wired écrit que les Stingrays peut contrôler la direction à partir de laquelle le téléphone mobile est connecté.
Avec ces révélations, il est clair que les ministères et les organismes policiers continuent de tenir le public et la cour dans l'obscurité par intrusion dans votre monde privé.



Source.:

mardi 19 avril 2016

Les 8 techniques les plus ahurissantes des espions d'aujourd'hui






Un projet de loi entend multiplier les possibilités de surveillance des agents du renseignement français. Tour des outils à disposition des services secrets dans le monde.



Les services de renseignement français vont bientôt voir leurs possibilités d'espionnage multipliées, avec le projet de loi concocté par le gouvernement. L'occasion de faire le point sur l'éventail des outils à disposition des services secrets à travers le monde.

# Ecouter les téléphones

Il s'agit de la pratique la plus évidente : l'écoute des conversations. En France, n'importe quel particulier peut être mis sur écoute dans le cadre d'une affaire portant "sur la sécurité nationale, la prévention du terrorisme, de la criminalité et de la délinquance organisée".
Cette capacité s'est généralisée (pour atteindre un budget de 43 millions d'euros en 2013) et va parfois très loin. L'agence de renseignement américaine NSA s'est dotée d'une gigantesque capacité d'interception, avec son programme Mystic. En 2011, celui-ci aurait même servi à enregistrer 100% des appels passés dans un pays.
Pour simplifier les interceptions, la NSA a également des millions de données, notamment de Français, en se branchant directement sur le câble sous-marins ou les infrastructures internet par lesquels transitent 99% des télécommunications. L'agence était ainsi capable de récupérer en moyenne chaque jour 3 millions de données concernant des Français (conversations téléphoniques, SMS, historiques de connexions internet, e-mails échangés...).
Vous aimez cet article ?Inscrivez-vous à la Newsletter de l'Obs


Une écoute téléphonique dans le film "Le quatrième protocole" de John Mackenzie (1987)Une écoute téléphonique dans le film "Le quatrième protocole" de John Mackenzie (1987) (AFP)

# Ecouter Skype, Whatsapp et BBM

Les autorités françaises peuvent mettre en place des écoutes, sur simple décision administrative. Mais cette capacité d'écouter aux portes devrait s'étendre. Le projet de loi souhaite étendre les interceptions également aux SMS et aux e-mails. De plus, un discret amendement au projet de loi Macron va permettre d'étendre les écoutes aux services internet. A terme, les services pourront écouter/lire les conversations sur Skype, Hangout de Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, etc.
Microsoft aime à rappeler que, sur son service Skype, deux clefs de chiffrement aléatoires et inconnues de l'entreprise sont créées à chaque conversation, rendant techniquement impossible de brancher des écoutes. Seulement, l'argumentaire a été mis à mal à la suite d'une polémique en 2012 où le site Slate expliquait que des dispositifs techniques avaient été mis en place pour faciliter les interceptions de communication. L'année suivante, le "New York Times" révélait que Skype aidait les forces de l'ordre américaines à accéder aux données de ses clients.


# La mallette qui écoute tout

Si l'écoute classique ne suffit pas, les services peuvent faire appel à une précieuse mallette : l'IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d'un suspect pour l'écouter.
Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet, selon "Wired".
Le projet de loi du gouvernement prévoit d'autoriser leur utilisation par les services français, après avoir reçu l'aval d'un juge.
La NSA aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon des documents d'Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.

# L'aide des hackers

A l'image de James Bond, les services secrets peuvent utiliser micros et caméras pour surveiller des suspects. Ils peuvent aussi utiliser des balises GPS afin de les géolocaliser "en temps réel". Des dispositifs que le projet de loi français entend légaliser. Mais il souhaite aller plus loin et permettre l'usage de logiciels espions.
Intitulés "keyloggers", ces logiciels-mouchards permettent de recopier en temps réel tout ce qui se passe sur un ordinateur, un smartphone ou une tablette. La navigation internet, les mots de passe saisis, les fichiers stockés... tout est accessible. Le texte du gouvernement précise que "des agents spécialement habilités" pourront "poser, mettre en œuvre ou retirer les dispositifs de captation". Concrètement, des hackers des services de renseignement pirateront en toute légalité les machines des suspects pour mieux les espionner.
Issue du monde du piratage informatique, la pratique a fait des émules dans les services de renseignement. La NSA aurait ainsi développé un ver informatique, caché dans les disques durs vendus, capable d'espionner tous les faits et gestes, mais aussi de voler n'importe quel document de dizaine de milliers d'ordinateurs à travers le monde.

Mais la France n'est pas en reste puisque deux rapports indiquent que les services de renseignement hexagonaux ont développé leur propre logiciel malveillant, baptisé "Babar", qui renferme un keylogger. Objectif : écouter les conversations en ligne sur Skype, Yahoo Messenger et MSN, mais aussi de savoir quels sites ont été visités.

# Ecouter autour du téléphone, même éteint

Le téléphone portable est décidément devenu le meilleur ami des agences de renseignement. Outre les écoutes et la géolocalisation, le mobile peut facilement se transformer en micro, même s'il est éteint.
Des documents d'Edward Snowden ont ainsi mis en lumière que la NSA (encore et toujours) est capable d'installer à distance un programme fantôme sur un portable afin de le transformer en espion. Le magazine "Wired" qui rapporte l'information n'entre pas dans les détails, mais ce ver permet de faire croire que l'appareil s'éteint alors qu'il continue de transmettre des informations (sur son contenu notamment). Pour s'en prémunir, la seule solution est de retirer la batterie.
Des hackers ont fait savoir depuis longtemps qu'il est possible de pirater un téléphone et d'en faire un véritable mouchard : écoute des appels, copie des SMS, géolocalisation, écouter les sons environnant (dans un rayon de 5 à 8 mètres), enregistrer la vidéo captée par l'objectif... Et la fonction micro fonctionne même si l'appareil est éteint (mais conserve sa batterie). Une fonction qui a sûrement déjà séduit des agences de renseignement à travers le monde.

# La carte des interactions humaines

La NSA a aussi un appétit vorace pour les métadonnées. Tous les échanges électroniques (appels, SMS, e-mails, surf sur internet) colportent également des détails sur ceux-ci : qui communique avec qui, à quelle heure, pendant combien de temps, depuis où, etc. Des données qui se rapprochent des fadettes (les factures téléphoniques détaillées) et qui intéressent grandement la NSA.
L'agence a mis en place un programme visant à collecter et à stocker l'ensemble des métadonnées obtenues par les opérateurs télécoms américains. Objectif : constituer une gigantesque base de données permettant, à tout moment, de connaître les interactions entre personnes sur le sol américain. Une idée qui plaît aussi aux renseignements français, déjà experts des fadettes. Le projet de loi souhaite que les autorités puissent avoir accès aux métadonnées d'une personne ciblée sans demander l'avis d'un juge, il suffira d'une autorisation administrative.
Afin de mieux appréhender ce que les métadonnées peuvent dire de nous et de nos interactions, le Massachusetts Institute of Technology (MIT) propose l'outil Immersion qui permet de visualiser sa galaxie de relations basée sur son adresse Gmail de Google.


# La constitution d'une banque de photos

Toujours selon des documents de Snowden, la NSA collecte chaque jour une quantité astronomique de photos ("des millions d'images") afin de s'en servir dans le cadre de reconnaissance faciale. Le tout est récupéré dans des e-mails, SMS, sur les réseaux sociaux, via les outils de vidéo-conférences, etc.
Quotidiennement, l'agence obtiendrait 55.000 photos permettant d'identifier des individus, afin d'alimenter une immense banque d'images. L'objectif étant de pouvoir identifier rapidement un suspect, en particulier quand la banque d'images des photos de passeports ne suffit pas.

# Fouiner dans les téléchargements illégaux

Les téléchargements illégaux peuvent aussi aider les autorités, ou du moins les aiguiller. Un document d'Edward Snowden a révélé que les services secrets canadiens ont chaque jour scruté l'ensemble des téléchargements réalisés sur des plateformes comme MegaUpload ou RapidShare, afin de repérer les manuels et documents édités par des groupes terroristes, afin d'identifier leurs auteurs et ceux qui les consultent. Ils produisaient alors une liste de suspects, transmise à leurs alliés, dont les Etats-Unis. En somme, une aiguille dans une botte de 10 à 15 millions de téléchargements quotidiens.



Source.:

samedi 2 avril 2016

Vous faites-vous espionner ?



Malheureusement, les informations que nous amassons peuvent toujours se retrouver dans les mains d'autrui. Du conjoint jaloux bidouilleur aux organisations contre les libertés de la presse et les droits de l'homme, les motivations pour infiltrer un téléphone ou un ordinateur ne manquent pas.
Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.
Il arrive, dans certaines situations, que les personnes les plus proches se mutent en opposants. Et le problème devient encore plus sensible si on a devant et contre soi des gouvernements ou des organisations secrètes qui n'apprécient pas le travail que vous faites.
D'autant plus, avec les moyens d'infiltration électronique actuels, il n'est plus nécessaire de s'en prendre physiquement aux personnes, il suffit plutôt de s'infiltrer dans leurs communications et fichiers d'ordinateur.

Téléphone intelligent

Dans le cas des téléphones intelligents, il y a un bon côté, il faut absolument avoir un accès physique à votre appareil pour le corrompre avec un programme malveillant et connaître le code de déverrouillage de l'écran d'accueil.
Après avoir complété cette étape, votre espion devra modifier le code source du système du téléphone pour y installer le programme malveillant.
À cette fin, il devra, dans le cas d'un iPhone, débrider («jailbreak») l'appareil pour installer l'application Cydia, laquelle permet de charger des programmes ne provenant pas de l'App Store d'Apple. À partir de là, vos communications et vos messages texte sont interceptés et retransmis au pirate.
Tout ce qui est domotique , en wifi et en bluetooh comme les speakers peut être piratable!

Comment savoir?

Si votre téléphone intelligent effectue des redémarrages inopinés, envoie des messages texte à des destinataires inconnus ou que la batterie s'épuise rapidement sans raison: votre appareil ne vous appartient plus tout à fait.
Il est probablement infecté par l'application Cydia.
Comment retrouver l'intégralité de son appareil?
Là aussi, la solution est encore plus simple.
Après une synchronisation avec son ordinateur pour conserver ses photos et ses contacts, il suffit de réinitialiser complètement l'appareil aux paramètres d'origine. Cette opération efface tout le contenu qui n’est pas d'origine.
Vous devez en tout temps protéger l'accès à votre téléphone intelligent par un code, changez ce code régulièrement et, bien entendu, ne le donnez à personne, pas même à votre conjoint.

Mon ordinateur

Pour vous donner une idée de la facilité avec laquelle peut être piraté un ordinateur, vous n'avez qu'à taper ces quatre mots dans un moteur de recherche: «comment espionner sa femme».
Contrairement aux téléphones intelligents, les plus astucieux savent infiltrer et installer un programme malveillant à distance, sans avoir un accès physique à votre système.
Pour découvrir les habitudes de son conjoint infidèle ou pour dérober des secrets industriels, la recette demeure essentiellement la même.
Attention à l'abus de langage: un logiciel de suivi installé par une entreprise dans les ordinateurs de ses employés n'est pas un logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit dans la convention employé-employeur.
Plus agaçants, les logiciels publicitaires qui s'installent dans votre navigateur Internet servent à connaître vos habitudes d'achat et à faire apparaître des pubs.
Enfin, les logiciels malveillants ou espions sont tellement nombreux qu'il devient difficile de les énumérer en raison des versions et de leur rapide évolution.

Comment savoir?

Un logiciel pirate ou espion possède une mission spécifique en fonction du but et des informations recherchées par le pirate. On n'espionne pas son conjoint ou un «ami» avec le même programme utilisé par une organisation secrète.
Les journalistes d'enquête en zone de conflit, par exemple, font appel au logiciel Detekt, élaboré par Claudio Guarnieri, un informaticien allemand spécialisé dans les questions de sécurité en collaboration avec diverses organisations et fondations dédiées à la vie privée.
En effectuant une analyse en profondeur de l'ordinateur, Detekt permet d'avertir le propriétaire de la présence d'un logiciel espion. Il demeure que le résultat n'est pas garanti à 100 %. L'aide d'un spécialiste peut être nécessaire. Detekt est offert sur Windows.
Plus près de vous, quand des informations confidentielles se retrouvent dans la sphère publique, la première chose à suspecter est votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un programme malveillant qui vise à enregistrer vos courriels et messages en enregistrant tout ce que vous tapez, comme vos mots de passe.
Si c'est le cas, la première chose à faire consiste à ouvrir de nouveaux comptes de messagerie sur un système sécurisé ou un nouvel ordi. Inutile d'ouvrir ces derniers sur l'ordinateur infecté, le résultat sera le même.
Vous pouvez aussi ouvrir des comptes de messagerie Web avec des noms de courriel et des renseignements qui ne vous ressemblent pas.
Activez le pare-feu intégré du système d'exploitation. Celui du routeur devrait également être activé.
Installez un logiciel antivirus doté des dernières mises à jour et faites examiner votre système en mode hors ligne, sans connexion à Internet.
Toutefois, les méthodes de suppression de logiciels espions ne sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de débusquement et prendre des mesures de contournement.
À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.
Source.:

vendredi 18 décembre 2015

Livre: Le moineau rouge


Un ex-officier de la CIA prend la plume



Écrit par un ancien espion américain ayant voyagé aux quatre coins du monde, Le moineau rouge est LE roman d’espionnage .
Jason Matthews n’est pas un auteur comme les autres : expert en contre-terrorisme­­, il a fait carrière au sein de la CIA et au fil des décennies, il a participé à une foule d’opérations périlleuses classées top secret. «À l’instar d’Ethan Hu, j’ai toujours lu des romans d’espionnage, même quand je travaillais pour la CIA. John le Carré, Charles McCarry, Ian Fleming et Charles Cumming sont d’ailleurs des écrivains qui ont tous d’abord fait partie des services secrets.»
Petit à petit, l’oiseau fait son nid
En marchant sur des œufs, la Russie corrompue de Poutine étant un inquiétant nid de vipères, Jason Matthews a fini par pondre Le moineau rouge, un best-seller qui a donné des ailes au réalisateur de Seven et de Fight Club, David Fincher promettant sous peu d’en tirer un film. «Le manuscrit a été lu par la CIA, et nous avons travaillé ensemble afin qu’aucune information sensible ne soit révélée», précise Jason Matthews. «La nouvelle guerre froide est un chapitre fascinant de l’Histoire et à travers mes yeux, les lecteurs découvriront un monde dont très peu de gens ont entendu parler.»
Grâce à Nate Nash, un jeune agent de la CIA envoyé à Moscou qui a réussi à gagner la confiance du MARBRE, une taupe ayant tour à tour gravi les échelons du KGB et du SVR (le service des renseignements extérieurs russe), on ne tardera pas à comprendre que Poutine a réellement la frite : même sans sauce et sans fromage en grains, il réserve des surprises gratinées à tous ceux qui pensent pouvoir échapper à son contrôle. Car même s’il a spécialement été formé pour œuvrer en terrain adverse, Nate sera rapidement débusqué et exfiltré vers Helsinki.
Dominika, une espionne russe de 25 ans, aussi belle que déterminée, aura aussitôt pour mission de l’approcher et de le séduire afin de démasquer coûte que coûte la véritable identité du MARBRE­­. Cette ex-ballerine a en effet suivi un stage à «l’école des moineaux», une école capable de transformer n’importe quelle blanche colombe en véritable rapace­­.
Tout cuit dans le bec
«Pour écrire Le moineau rouge, j’ai beaucoup lu sur cette école soviétique, où hommes et femmes étaient entraînés à l’art du chantage et de la séduction sexuelle à des fins d’espionnage, explique­­ Jason Matthews. Elle était située­­ dans la ville de Kazan, la capitale de la république du Tatarstan, et je pense qu’elle est maintenant fermée. Ça n’empêche pas les Russes d’utiliser encore le “sexpionnage” dans le cadre de leurs opérations, et j’ai construit l’intrigue de mon premier livre autour de ce fait.»
Une intrigue qu’on n’a pu s’empêcher de dévorer d’un bout à l’autre, James Matthews n’ayant reculé devant rien pour nous captiver.
Il a même intégré la recette des plats qui, d’un chapitre à l’autre, ont fait le régal de ses personnages. «J’ai pensé que ce serait amusant d’ajouter ces recettes, qui sont toutes délicieuses et faciles à réaliser!»Beaucoup d'ex-agents secrets se sont reconvertis en romanciers, Matthews fait partie des rares dont la seconde carrière va être aussi solide que la première ! " The Washington Post.

Le moineau rouge


Jason Matthews, aux Éditionsà du Cherche-midi, 656 pages

Source.:

samedi 27 juin 2015

Loi Renseignement : faut-il avoir peur du texte qui a été adopté ?


La version finale du texte proposé par le gouvernement a été votée définitivement ce 24 juin à l'Assemblée nationale. Le point sur les dernières modifications.


Le résultat était couru d'avance. Après une procédure express, la nouvelle loi sur le renseignement a été approuvée par les députés ce mercredi 24 juin 2015 en début de soirée dans un hémicycle quasiment vide. Malgré les nombreux amendements déposés lors de son examen au Sénat et par la commission paritaire, l’essence du texte reste la même : donner un cadre plus large à la pratique et aux techniques de l'espionnage en France.

Les changements positifs imposés par les parlementaires

- Des motifs détaillés : le recueil de renseignements est prévu si sont en jeu des intérêts « relatifs à la défense et à la promotion des intérêts publics ». Une notion que les parlementaires ont tenté de préciser. Ils ne parlent ainsi plus de « sécurité nationale », comme cela était indiqué à l'origine, mais de « l’indépendance nationale, l’intégrité du territoire et la défense nationale », par exemple.
- Plus de contrôle : La commission nationale de contrôle des techniques de renseignement (CNCTR) aura davantage d'outils à sa disposition pour assurer sa mission et verra son champ d'action élargi au fameux algorithme imposé aux FAI et aux opérateurs pour repérer des personnes suspectes en ligne. Elle donnera un avis préalable à l'identification des personnes et jouira d'un accès permanent au dispositif. Elle sera même informée de toutes ses modifications.
Le Premier ministre devra également motiver son autorisation s'il passe outre l'avis négatif de la CNCTR.
- Encadrement plus strict du recueil des données de connexion : un registre spécial sera tenu à la disposition du CNCTR et les renseignements seront détruits dès qu'il apparaît qu'ils ne sont pas en rapport avec l'autorisation de mise en oeuvre.
- Des sanctions : deux ans d'emprisonnement et 375 000 euros d'amende sont prévus pour l'agent ou le responsable qui refuserait « de communiquer les informations ou document ou de communiquer des renseignements erronés ».

Les points noirs qui demeurent

- Les missions assignées à la surveillance demeurent floues et dépassent largement la lutte contre le terrorisme.
- Les services pourront recourir à des « interceptions de sécurité » : des intrusions informatiques pour siphonner les données stocker ou échangées.
- Le texte va légaliser l'utilisation des « Imsi-catcher », c'est-à-dire de fausses stations de base permettant d'intercepter toutes les communications mobiles dans une zone donnée.
- Le gouvernement sera en droit de demander aux opérateurs de communication et aux fournisseurs d'accès internet de mettre en place un algorithme pouvant déceler « une menace terroriste » par une suite de comportements sur internet, comme des mots clés tapés et des sites consultés. En cas de menace détectée, l'anonymat de ces métadonnées pourra être levé.
- Des agents pourront s'introduire, sans l'accord d'un juge, dans un véhicule ou un lieu privé pour y poser caméras, micros ou balises GPS.
- Les services bénéficieront d'une connexion directe aux réseaux des opérateurs via les fameuses boîtes noires. Ils capteront ainsi en temps réel les données de connexion des internautes. Le gouvernement assure que seules les métadonnées seront conservées et pas le contenu des messages des utilisateurs.
A lire aussi :Les 5 points qui font froid dans le dos du projet de renseignement 4/5/2015

mercredi 13 mai 2015

Skynet : l'algorithme de la NSA pour détecter les terroristes

Sécurité : Collecter et analyser des données, notamment des métadonnées, pour identifier des terroristes en puissance, c'est ce qu'aurait fait la NSA dans le cadre du programme Skynet, référence à l'IA du film Terminator.



Au sein de la NSA, l'agence de renseignement américaine, on apprécie visiblement le cinéma, notamment de science-fiction. Celle-ci a ainsi, selon Edward Snowden et le site The Intercept, mis en place un programme de surveillance baptisé Skynet, en référence à l'intelligence artificielle de Terminator.
Et d'après les documents ainsi révélés, Skynet s'appuie sur de la collecte et de l'analyse de données, et notamment de métadonnées liées à la téléphonie mobile. L'objectif : parvenir grâce à des algorithmes à identifier des comportements suspects et donc des individus susceptibles de constituer des cibles pour les services de renseignement.

Un journaliste d'Al Jazeera identifié comme terroriste

Le programme Skynet aurait notamment été utilisé pour identifier les personnes officiant comme coursiers pour le compte des dirigeants d'Al-Qaeda. Et selon un des documents obtenus par The Intercept, le système procède à de l'analyse comportementale.
Parmi les comportements susceptibles de déclencher des alertes figurent notamment le fait d'utiliser peu son téléphone, de se cantonner à des appels entrants, de changer souvent de cartes SIM et de téléphone ou encore de se déconnecter fréquemment du réseau mobile (par exemple en retirant la batterie de l'appareil). D'autres paramètres entrent naturellement en jeu comme de se rendre dans certains pays ou aéroports.
Skynet aurait ainsi été mis à contribution pour analyser des millions de données obtenues auprès des principaux opérateurs pakistanais. Son utilisation pose toutefois question, notamment car il a contribué à identifier un journaliste d'Al Jazeera comme suspect, pire, un membre d'une organisation terroriste.
Ahmad Muaffaq Zaidan a d'ailleurs réagi, réfutant tout lien avec al-Qaeda et critiquant le gouvernement américain pour sa "tentative d'utiliser des techniques discutables pour cibler" des journalistes d'Al Jazeera.

Source.:

mercredi 6 mai 2015

NSA : VoiceRT, l'outil qui transcrivait un million de conversations par jour


En 2004, les services de renseignements américains disposaient d'un outil capable d'industrialiser le processus de conversion de l'audio en texte des communications espionnées. Et depuis l'outil a fait de gros progrès...



Les transcriptions d'écoute ne se font plus à la main à la NSA.
Les transcriptions d'écoute ne se font plus à la main à la NSA.
La NSA a décidément de grandes oreilles ! Des documents top secret de la NSA révélés par Edward Snowden montrent que le service de renseignement a créé il y a environ dix ans un système créant automatiquement des transcriptions écrites à partir de conversations téléphoniques pour mieux les stocker, les analyser et les retrouver ensuite. 
Les fichiers décrivent un système s’appuyant sur la recherche de nombreux mots clés, des programmes permettant d’analyser et d'extraire le contenu de conversations orales ainsi que des algorithmes sophistiqués capables de signaler l’intérêt d’une discussion. Evidemment, ces documents sont accompagnés de nombreux exemples de l’utilisation de cette technologie dans des zones de guerre (Irak et Afghanistan) ainsi qu’en Amérique latine mais ne disent pas si elle a servi à « écouter » des citoyens américains.

Un outil de plus en plus performant

Si les avancées technologiques cette dernière décennie ont permis aux systèmes de reconnaissance vocale commerciaux d’évoluer pour nous donner aujourd’hui des outils comme Siri ou Google Now, il en a été de même pour le programme de la NSA que l’agence a régulièrement mis à jour indiquent les documents.
Le premier outil, datant de 2004 et répondant au nom de code Rhinehart, était capable de repérer des mots comme « détonateur », « Bagdad » ou « peroxyde d’hydrogène » aussi bien dans des conversations en temps réel que dans des éléments stockés. En 2006, le système fut perfectionné et pris le nom de VoiceRT. Il put alors indexer un million de conversations par jour dans plusieurs langues. En 2013, nouvelle mise à jour importante pour lui permettre de gérer encore plus de données et ce plus rapidement.
© The Intercept
Extrait d'un document Powerpoint de la NSA datant de 2006 et présentant VoiceRT.
agrandir la photo
Les écoutes téléphoniques ont toujours été le fond de commerce de la NSA, mais cette technologie montre que l’agence avait industrialisé ses méthodes pour espionner un maximum de gens, ce qui pose évidemment de gros problèmes de respect de la vie privée, et ce sans que la population ou le Congrès soit au courant. D’ailleurs, le USA Freedom Act, projet de réforme de la NSA en cours de discussion au Congrès, n’évoque pas du tout un tel programme.
Pour les défenseurs des libertés comme l’Union américaine pour les libertés civiles (ACLU), le passage d’une écoute humaine à une écoute informatisée pose d’indéniables questions de respect de la vie privée et fait froid dans le dos.
A lire aussi :
Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles, paru le 20/2/2015 
Source :
The Intercept

USB Kill : comment une clé USB préservera les données de votre PC en cas de crise


Un développeur sans doute un brin activiste a mis au point un script qui permet de verrouiller un ordinateur quand on y branche une clé USB ou, au contraire, la retire. Un moyen de protéger le PC.



a dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB, pas vraiment destinée à faire du bien à votre machine. Aujourd’hui, la donne est tout à fait différente, l’USB Kill pourrait bien vous sauver la mise. Surtout si vous êtes un sonneur d’alerte, un journaliste d’investigation ou que votre ordinateur contient des données sensibles qui ne doivent pas tomber entre de mauvaises mains.
Schématiquement, USB Kill transforme une clé USB en « kill switch », en mécanisme d’autodestruction. Il s’agit en fait d’un script Python qui est installé sur la machine et qui va surveiller l’état des ports USB. En l’occurrence le script surveille l’introduction et l’extraction d’une clé sur un des ports USB de la machine. Si l’état change, autrement dit, si une clé est retirée, il va immédiatement éteindre le PC.

Hephaest0s, le développeur qui a conçu le script et l’a mis à disposition sur GitHub, semble avoir tout prévu. Il liste au moins trois raisons – plus ou moins honnêtes - d’utiliser son script. Il pense ainsi au TPE et PME qui pourrait voir dans ce script un moyen de sécuriser davantage leurs serveurs de données. Afin d’éviter qu’un espion ne puisse copier des données grâce à une clé, il suffirait de l’installer sur le serveur…

Pour les personnes en froid avec les forces de l’ordre, il cite ainsi le cas des « mouse jiggler » utilisés par la police. Ces petits dongles USB simulent une activité sur un port pour empêcher l’ordinateur de se mettre en veille et donc de se verrouiller. Dans ce cas, l’introduction de cette « clé » imprévue fera s’éteindre l’ordinateur, bloquant l’accès à son contenu. Contenu qui sera évidemment totalement chiffré, comme il se doit. Dans le cas où le retrait de la clé servirait à éteindre l’ordinateur, Hephaest0s conseille même de l’attacher à son poignet par un fil. Ainsi, si l’utilisateur se trouve traîné loin de son ordinateur ou si le PC lui est dérobé, celui-ci s’éteindra immédiatement…

Evidemment, si vous n’êtes pas paranoïaque ou simplement prudent, vous pouvez continuer à utilisateur une session d’utilisateur avec droit d’administrateur sans mot de passe…


Source.:

dimanche 5 avril 2015

Votre employeur peut espionner vos communications car le déchiffrement HTTPS est parfaitement « légitime »



Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord

La Commission nationale informatique et libertés donne sa bénédiction au déchiffrement des flux HTTPS des salariés, à condition que cette pratique soit encadrée. Il reste néanmoins une zone de flou juridique côté pénal...

 

 

Saviez-vous que certains employeurs déchiffrent systématiquement les flux HTTPS de leurs salariés lorsqu’ils surfent sur Internet ? Ils disposent pour cela d’un équipement appelé « SSL Proxy » qui se place entre l’utilisateur et le serveur Web. Cette boîte magique déchiffre tous les échanges en usurpant l’identité du service interrogé (google.com, par exemple), par l’utilisation d’un certificat bidon. La pratique n’est pas du tout récente, mais se fait de manière un peu cachée en raison d'incertitudes juridiques et de l'impopularité de cette mesure auprès des salariés. Les directeurs informatiques n’ont, par conséquent, pas une folle envie d’en faire la publicité.

Mais l’employeur peut se rassurer : la CNIL vient de publier une note qui clarifie les choses. Ainsi, la Commission estime que le déchiffrement des flux HTTPS est parfaitement « légitime », car elle permet à l’employeur d’assurer « la sécurité de son système d’information », en bloquant les éventuels malwares qui s’y trouveraient. Evidemment, ce n’est pas la seule raison : ces équipements sont également utilisés pour prévenir les fuites d’informations. Un salarié qui enverrait des documents confidentiels à un concurrent pourrait, ainsi, être facilement repéré.

Infraction pénale ou pas ?

Toutefois, la CNIL met un (petit) bémol. L’utilisation de cette technique de surveillance doit être « encadrée ». Ainsi, les salariés doivent être informés en amont et de manière « précise » sur cette mesure : raisons invoquées, personnes impactées, nature de l’analyse effectuée, données conservées, modalités d’investigation, etc. L’employeur doit également mettre en place une « gestion stricte des droits d’accès des administrateurs aux courriers électroniques ». Autrement dit : éviter que tous les membres du service informatique puissent fouiller dans les messageries. Par ailleurs, les « traces conservées » doivent être réduites au minimum.

Il reste néanmoins une petite zone de flou juridique, nous explique la CNIL. En effet, le Code pénal interdit théoriquement « d’entraver ou de fausser le fonctionnement d’un système de traitements automatisés de données (STAD) ». Or, quand l’entreprise déchiffre les flux Gmail de ses salariés, on peut estimer que cela fausse le fonctionnement du STAD d’un tiers, à savoir Google. Cela pourrait donc constituer une infraction. Conclusion de la CNIL : il faudrait peut-être modifier le Code pénal pour que l’employeur puisse réellement surveiller ces flux chiffrés en toute tranquillité. Décidément, la situation n'est pas encore totalement claire... 

A lire aussi :
Des milliers d’applis Android et iOS restent vulnérables à Freak, la faille HTTPS - 18/03/2015

Source :
CNIL

lundi 23 mars 2015

La NSA le CSTC et le malware QUANTUM




L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les  documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.


Source.:

dimanche 22 février 2015

La NSA peut localiser et intercepter les appels téléphoniques mobiles 3G a travers le monde

Des failles dans les réseaux 3G permettent d’écouter tous les appels

Des chercheurs en sécurité ont trouvé de multiples failles dans le protocole de signalisation SS7, permettant d’intercepter des appels et des SMS, et de géolocaliser les terminaux. Inquiétant.


Cette fin d’année ne sera pas bonne pour les opérateurs télécoms et leurs stratégies de sécurité. Plusieurs chercheurs en sécurité vont profiter de la prochaine conférence 31C3 du Chaos Computer Club - qui se déroule du 27  pour montrer des attaques sur les réseaux mobiles 3G, permettant d’intercepter n’importe quel appel ou SMS. Certaines informations sur ces attaques ont d’ores et déjà filtré dans la presse.
Ainsi, Karsten Nohl et d’autres experts de la société allemande Security Research Labs (SRLabs) viennent de démontrer leur méthode à quelques journalistes outre-Rhin. Armé d’une antenne radio à 400 euros et d’un PC portable, ils arrivent à saisir la clé utilisée pour chiffrer les communications 3G de n’importe quel smartphone aux alentours. Comment ? En la demandant à l’opérateur, tout simplement !

Une simple requête protocolaire suffit

En effet, les chercheurs ont détecté une faille dans le protocole de signalisation Signal System 7 (SS7), que tous les opérateurs 3G utilisent pour pouvoir bien acheminer leurs appels à travers le monde. Ce protocole leur permet, en particulier, d’échanger leurs clés de chiffrement sur simple requête, lorsque les appels passent d’un réseau à l’autre. Or, SRLabs a trouvé un moyen pour faire cette requête directement auprès d’un opérateur, ni vu ni connu.  
Karsten Nohl et sa troupe ont réalisé avec succès cette attaque sur les réseaux mobiles de Deutsche Telekom, Vodafone et O2. Les deux premiers ont d’ores et déjà signalé avoir comblé la faille en question, en limitant l’accès à cette fonctionnalité SS7. Mais il est probable que beaucoup d’autres opérateurs 3G dans le monde sont vulnérables.
Précisons que les chercheurs n’ont montré que la lecture de SMS. Ils n’ont pas encore réussi l’écoute d’appels téléphoniques, en raison d’un codage spécifique des données récupérées. « C’est une partie que nous n’avons pas encore bricolée. On récupère des fichiers pour lesquels nous n’avons pas de lecteur approprié, précise Karsten Nohl auprès de Zeit.de. Néanmoins, nous voyons déjà les numéros de téléphone de l’appelé et de l’appelant. Nous savons donc que l’appel a bien été déchiffré. » Bref, ce n’est qu’une question de temps, et les chercheurs de SRLabs pourront également écouter et enregistrer les appels environnants.

Des techniques qui font penser à la NSA

Certes, me direz-vous, mais que faire lorsque la personne ciblée ne se trouve pas à proximité ? Là encore, SRLabs a la réponse. Les chercheurs ont trouvé une autre faille dans SS7 qui permet de localiser n’importe quel téléphone portable dans le monde, si l’on connait son numéro IMSI (International Mobile Subscriber Identity). Celui-ci est unique pour chaque carte SIM. Il suffit ensuite de rendre dans la zone concerné pour procéder à l’interception.
C’est un effort que le chercheur en sécurité Tobias Engel, pour sa part, n’a pas besoin de faire. Car il a trouvé un autre moyen pour écouter les appels 3G sans bouger de chez lui. Là encore, c’est une faille dans SS7 qui lui donne ce pouvoir. Il utilise les fonctions de transfert d’appel de ce protocole pour router les appels à travers une infrastructure dont il a le contrôle, avant de les acheminer vers le bon destinataire. A priori, même pas besoin, dans ce cas, de procéder à un déchiffrement. « Je doute que nous soyons les premiers dans le monde à réaliser à quel point le réseau SS7 est ouvert à tout vent », souligne le chercheur auprès de The Washington Post.
En effet, ces différentes failles peuvent être mises en parallèle avec les multiples révélations d’Edward Snowden sur la capacité de la NSA à localiser et intercepter les appels téléphoniques mobiles. Il est possible que les agents secrets utilisent ce même type d’attaques pour arriver à leur fin. Précisons que les failles détectées ne concernent pas les communications 4G, qui s’appuient sur d’autres protocoles de signalisation. Toutefois, il ne faudrait pas se réjouir pour autant, car il est peu  probable que l’industrie des télécoms ait soudainement pris conscience de la faible sécurité de ses infrastructures.  

La parade : le chiffrement de bout en bout

Comment se protéger dans ces conditions ? Une seule technologie semble, à jour, être une parade efficace : le chiffrement de bout en bout des communications téléphoniques. Plusieurs applis  le permettent aujourd’hui, comme Silent Phone de Silent Circle, ou RedPhone de Whispersystems.  
Karsten Nohl et Tobias Engel donneront tous les détails de leurs découvertes le 27 décembre prochain, respectivement à 18h30 et à 17h15. Ils ne seront pas les seuls à tirer à boulets rouges sur SS7. Les chercheurs de la société française P1 Security seront également de la partie. Le même jour, à 23h00, ils dévoileront une carte globale des vulnérabilités de SS7.
Lire aussi :
Faire planter un réseau mobile national, c'est simple comme un coup de fil, le 24/04/2014
Sources :
Zeit.de, Washington Post



La NSA déchiffre toute les carte SIM

Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles

Plutôt que de s’échiner à casser les clés de chiffrement des connexions mobiles, les agences secrètes ont trouvé bien meilleure : ils les volent par millions auprès de ceux qui les fabriquent, comme par exemple Gemalto.



Une fois de plus, l’industrie des télécoms nous montre qu’elle est incapable d’assurer la sécurité de ses clients. Publiés par The Intercept, des documents d’Edward Snowden révèlent que la NSA et le GCHQ détroussent les fabricants de cartes SIM tels que Gemalto depuis au moins 2010, afin de mettre la main sur des millions de clés d’authentification censées assurer la protection des communications entre le téléphone mobile et la station de base.
En effet, chaque carte SIM est dotée d’une clé d’authentification unique baptisée « Ki » qui permet à l’opérateur de vérifier l’identité de l’abonné au moment où celui-ci se connecte au réseau : la station de base envoie un message aléatoire au terminal qui le renvoie après l’avoir chiffré avec la clé Ki. L’opérateur, qui détient également la clé Ki, procède à la même opération, puis compare les deux résultats : s’ils sont égaux, bingo, l’utilisateur est connecté.

Les gardiens des clés pas très vigilants

Mais la clé « Ki » ne sert pas seulement à authentifier l’utilisateur, elle est également utilisée pour générer la clé dite « Kc » qui est différente à chaque connexion et qui servira à chiffrer les communications entre le terminal et la station de base. Or, celui qui connait « Ki » peut retrouver « Kc », et donc déchiffrer les communications.
agrandir la photo
On comprend bien l’intérêt pour la NSA de mettre la main sur ces fameuses clés d’authentification : les agents secrets n’ont ainsi plus qu’à intercepter de manière passive les ondes radio à un endroit donné, les stocker dans une base de données puis les consulter tranquillement, quand ils le souhaitent. Les ambassades américaines à Paris ou Berlin sont, par exemple, suffisamment proches des sites gouvernementaux pour réaliser ce type d’interception.
Mais comment la NSA et le GCHQ ont-ils réussi à voler ces clés ? Ces dernières sont générées par les fabricants de cartes SIM. Chacune est codée directement dans une partie théoriquement inviolable de la mémoire de la puce. Mais une copie est transmise à l’opérateur, qui en a besoin pour vérifier l’identité de l’utilisateur. Et c’est là que le bât blesse : les documents d’Edward Snowden montrent que cette transmission est faite un peu à la légère, par e-mail ou FTP, avec un faible niveau de protection, voire aucun. Il suffit donc d’identifier les bonnes personnes dans les bonnes entreprises, et c’est le jackpot.

Siphonnage industriel

D’ailleurs, les agences américaines et britanniques n’y sont pas allées avec le dos de la cuillère. Gemalto, qui est le plus grand fournisseur de cartes SIM dans le monde, a été complètement piraté, à coup d’interceptions et de malwares. « Nous pensons avoir la totalité du réseau », peut-on lire dans l’un des documents. Interrogé par The Intercept, la direction de Gemalto se montre abasourdie par cette révélation. Visiblement, personne n’a rien remarqué. Mais le champion de la carte à puce n’était pas le seul en ligne de mire. Les agents secrets ont également ciblés des concurrents comme Bluefish et Giesecke & Devient, des fabricants de terminaux comme Nokia et Ericsson, des opérateurs comme Belgacom ou Irancell, etc. Tout était bon à prendre pour récolter ces fameuses clés, et de manière quasi-industrielle.
agrandir la photo
Combien en ont-ils récupérés ? Selon les documents d’Edward Snowden, plusieurs millions de clés ont pu être volées en l’espace de trois mois en 2010. A cette époque, la NSA précisait qu’elle était capable de de traiter et archiver entre 12 et 22 millions de clés... par seconde. Et que son objectif était d’arriver à 50 millions. Cette énorme capacité de traitement laisse imaginer le pire. NSA et GCHQ ont peut-être d’ores et déjà la main sur la majorité des clés de cartes SIM dans le monde.
Face à ces révélations, la conclusion est que les communications mobiles ne peuvent plus être considérées comme sécurisées. Ceux qui ont besoin de transmettre des données confidentielles ont intérêt à utiliser des solutions telles que Silent Circle, Cryptocat, TextSecure, Red Phone, OTR, etc. Ces solutions ont l’avantage de chiffrer les communications de bout en bout, avec des techniques avancées comme Perfect Forward Security, qui mettent à l’abri l’utilisateur même si les clés de chiffrement sont volées.   

Source.:

samedi 21 février 2015

Les quartiers-généraux (connus) d’agences d’espionnage:


Le top des nids d’espions à travers le monde


agence repère espion espionnage secret

On pourrait croire que les agences d’espionnage usent de fausses façades et de tunnels souterrains pour garder leurs quartiers généraux secrets, mais la vérité est toute autre. La plupart de ces agences sont même bien à vue du public. Peut-être plus étonnant encore, leurs bâtiments sont parfois plutôt tape-à-l’œil... Mais qui sait, ils peuvent toujours avoir d’autres repères bien à l’abri des regards. Voici le top des quartiers-généraux (connus) d’agences d’espionnage.

La NSA

agence repère espion espionnage secret
L’Agence nationale de la sécurité est une agence américaine qui s’occupe de la collecte de données et de renseignements d’origine, électromagnétique, téléphonique et informatique. Ses locaux sont situés à Fort Meade au Maryland.

La CIA

agence repère espion espionnage secret
La CIA ou Agence Centrale du Renseignement, a son QG à Langley en Virginie. Le nom officiel du bâtiment est le George Bush Center for Intelligence...


Le MI5

agence repère espion espionnage secret
Le MI5 (Intelligence Militaire, section 5) est le service de renseignement britannique qui a pour mission de protéger le pays d’attaques intérieurs. Ce bâtiment londonien se nomme Thames House.


Le MI6

agence repère espion espionnage secret
La section 6, dans laquelle appartient le fameux agent 007, a pour mission de protéger l’Angleterre d’attaques extérieures. Son quartier général porte le nom du SIS Building, mais il est aussi connu sous le sobriquet de Legoland. Il est situé à Londres, au bord de la Tamise.


Le GCHQ

agence repère espion espionnage secret
Le GCHQ ou Government Communications Headquarters, est l’équivalent de la NSA pour les Anglais. Appelé affectueusement le «Doughnut » (beigne) à cause de sa forme circulaire, cet édifice est situé à Cheltenham, une ville au nord-ouest de Londres.


Le FSB

agence repère espion espionnage secret
Le Service fédéral de sécurité de la fédération de Russie est l’agence qui a remplacé le KGB après la chute de l’URSS. L’immeuble historique qui abrite les services secrets russes se nomme la Loubianka. Située à Moscou, elle servait autrefois de prison ainsi que de QG pour le KGB.


Le SCRS

agence repère espion espionnage secret
Le Service canadien du renseignement de sécurité est une agence d’antiterrorisme et de contre-espionnage. Ses locaux principaux sont situés à Ottawa.


Le CSTC

agence repère espion espionnage secret
Tout comme la NSA et le GCHQ, le CSTC (Centre de la sécurité des télécommunications Canada) se spécialise dans la surveillance et la collecte de renseignements informatiques et téléphoniques. Son quartier général est situé tout près du SCRS, à Ottawa.

La DGSE

agence repère espion espionnage secret
La Direction générale de la sécurité extérieure est l’équivalant de la CIA pour la France. Elle siège au 141, boulevard Mortier à Paris. On la surnomme la « piscine » car elle est située tout près de la piscine des Tourelles.

Le BND

agence repère espion espionnage secret
Le Bundesnachrichtendienst est le service fédéral de renseignement extérieur allemand. Ses nouveaux locaux sont au centre de la ville de Berlin.

Source.: