zx Posté(e) le 3 juillet 2015 Share Posté(e) le 3 juillet 2015 François Hollande refuse d'accorder l'asile à Julian Assange http://www.lefigaro.fr/international/2015/07/03/01003-20150703ARTFIG00119-francois-hollande-refuse-d-accorder-l-asile-a-julian-assange.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 6 juillet 2015 Share Posté(e) le 6 juillet 2015 Cybersécurité : Hillary Clinton accable la Chine http://www.latribune.fr/technos-medias/informatique/cybersecurite-hillary-clinton-accable-la-chine-489853.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bat Posté(e) le 10 juillet 2015 Share Posté(e) le 10 juillet 2015 Cybersécurité : Hillary Clinton accable la Chine La Chine est à nouveau accusée dans le piratage des données personnelles de 22 millions de membres de l'administration et de leurs familles: Etats-Unis: des millions de fonctionnaires victimes d'un piratage Les pirates qui se sont introduits dans une base de données de fonctionnaires américains ont dérobé les informations d'environ 21,5 millions de personnes, y compris des épouses ou des enfants d'employés, a annoncé jeudi le gouvernement. Parmi les personnes affectées, 19,7 millions sont des employés qui avaient subi une vérification de leurs antécédents pour accéder à un poste dans l'administration. Leurs éventuels antécédents judiciaires, mais également des informations sur leur état de santé, leurs finances ou leur famille font partie des éléments piratés. Le gouvernement américain précise qu'il s'agit d'un incident "distinct mais lié" à celui, révélé début juin, touchant les données personnelles de quatre millions d'employés fédéraux. Plusieurs médias américains avaient alors montré la Chine du doigt, Pékin dénonçant de son côté des allégations "irresponsables et sans fondement". Selon Michael Daniel, coordinateur pour la cybersécurité au sein du Conseil de sécurité nationale (NSC), "l'enquête sur l'attribution de cette attaque est en cours". "Nous ne souhaitons pas nous exprimer sur ce point (...) mais le fait que nous ne donnions aucune information publiquement ne veut pas dire que nous ne prenons pas des mesures", a-t-il expliqué lors d'une conférence téléphonique. Andy Ozment, haut responsable au sein du ministère de la Sécurité intérieure, a cependant précisé que les attaques venaient "du même acteur qui évolue entre différents réseaux". Katherine Archuleta, directrice de l'Office of Personal Management (OPM), a précisé que 3,6 millions de personnes étaient concernées par les deux incidents. Toute personne ayant été soumise à une vérification de ses antécédents à partir de l'an 2000 a "très probablement" été touchée par ce piratage, souligne l'OPM dans un communiqué. L'agence gouvernementale ajoute cependant qu'elle ne dispose "d'aucune information à ce stade" permettant d'affirmer que ces informations ont été disséminées ou utilisées à des fins frauduleuses. Le président républicain de la Chambre des représentants, John Boehner, a immédiatement appelé le président Barack Obama à limoger la directrice de l'OPM. Le sénateur républicain John McCain et le chef de la majorité républicaine à la Chambre, Kevin McCarthy, ont lancé le même appel. "Trop de dégâts ont été faits", a estimé M. Boehner, jugeant que les Américains qui travaillent pour leur pays devaient "pouvoir avoir confiance dans la capacité de leur gouvernement à conserver leurs données personnelles en toute sécurité". Le piratage informatique envenime depuis longtemps les relations diplomatiques entre Washington et Pékin. Fin juin, lors d'une rencontre à Washington avec de hauts responsables chinois, le secrétaire d'Etat américain John Kerry s'est dit "profondément préoccupé par les questions de cyber-sécurité", évoquant en particulier des "dommages causés aux entreprises américaines". (AFP) Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 10 juillet 2015 Share Posté(e) le 10 juillet 2015 La Chine est à nouveau accusée dans le piratage des données personnelles de 22 millions de membres de l'administration et de leurs familles: Et c'est sensé est plus "mal" que les écoute tout azimuth de la NSA? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bat Posté(e) le 10 juillet 2015 Share Posté(e) le 10 juillet 2015 (modifié) Et c'est sensé est plus "mal" que les écoute tout azimuth de la NSA? Où ai-je dit ça? Je relève juste que les sources OFF auprès des enquêteurs pointent la Chine dans la dernière affaire, dans un contexte où l'administration et la secrétaire d'état s'en sont plusieurs fois pris à la Chine pour les mêmes raisons depuis plusieurs mois (et où la Chine a répondu en faisant la vierge effarouchée et, de fait, en rappelant le précédent gênant des écoutes de la NSA). Modifié le 10 juillet 2015 par Bat Lien vers le commentaire Partager sur d’autres sites More sharing options...
amarito Posté(e) le 11 juillet 2015 Share Posté(e) le 11 juillet 2015 C'est sur que pour tout ce qui relève du tout-venant du hacking, DDoS, vol de données, etc la Chine bat tout le monde. Les réseaux criminels russes doivent être bien positionnés aussi. Mais ça reste anecdotique par rapport aux capacités de la NSA et d'attaques stratégiques sophistiquées entre états type Stuxnet. Jetez un oeil sur ce site (hypnotisant) donnant une carte en temps réel des attaques DDoS http://map.norsecorp.com/v1/ D'ailleurs une info assez surprenante est sortie dans la presse allemande il y a quelques jours, une batterie de missiles Patriot allemande placée en Turquie aurait exécuté des commandes inexpliquées faisant penser à la possibilité d'un hack. Je savais que c'était théoriquement possible dans certains cas, mais en pratique quasi-impossible et réservé à l'univers fictionnel de type 24h chrono http://www.computerworld.com/article/2945383/cyberwarfare/did-hackers-remotely-execute-unexplained-commands-on-german-patriot-missile-battery.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 24 juillet 2015 Share Posté(e) le 24 juillet 2015 Le Conseil Constitutionnel valide l'essentiel de la loi sur le renseignement: http://www.lemonde.fr/pixels/article/2015/07/23/le-conseil-constitutionnel-censure-trois-articles-de-la-loi-sur-le-renseignement_4696112_4408996.html Et l'accès administratif au données de connection: http://www.numerama.com/magazine/33785-donnees-collectees-par-l-etat-le-conseil-constitutionnel-valide-sans-reserve.html Avec cette perle: 17. Considérant, en premier lieu, que les dispositions contestées instituent une procédure de réquisition administrative de données de connexion excluant l'accès au contenu des correspondances ; que, par suite, elles ne sauraient méconnaître le droit au secret des correspondances et la liberté d'expression ; On verra ce qu'en dit la CEDH... Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 28 juillet 2015 Share Posté(e) le 28 juillet 2015 L'espionnage du Canada éventé par Anonymous http://www.lefigaro.fr/flash-actu/2015/07/28/97001-20150728FILWWW00329-l-espionnage-du-canada-evente-par-anonymous.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 28 juillet 2015 Share Posté(e) le 28 juillet 2015 Zut, doublé. Les écoutes canadiennes ne sont pas au top niveau, le traitement se ferait manuellement : http://www.liberation.fr/monde/2015/07/28/l-espionnage-a-l-etranger-du-canada-evente-par-anonymous_1355439 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 30 juillet 2015 Share Posté(e) le 30 juillet 2015 Zut, doublé. Les écoutes canadiennes ne sont pas au top niveau, le traitement se ferait manuellement : et pas modernisé depuis les années 1980 Sinon, la NSA a publié une montagne de papiers de William F. Friedman, et la BBC a trouvé quelques perles dedans : http://www.bbc.com/news/uk-33676028 En bref, on a des détails sur une visite de Friedman chez Boris Hagelin, patron de la firme Crypto AG. Des articles d'investigation avaient soupçonné en 1995 la présence d'une sorte de backdoor dans des produits de Crypto AG. Ici on a la preuve d'une relation proche entre les deux mais pas si simple que ca : Hagelin met son interlocuteur au courant de ses produits et de ses ventes. Il est question de clients auxquels ont ne montre pas la toute dernière machine à chiffrer mais un modèle plus ancien, et pour un même produit, de manuels d'instruction pas aussi complets selon le client. Le truc marrant est le sujet de la France. L'Américain s'inquiète sincèrement de la sécurité des communications françaises (qui pourraient être écoutées par d'autres) ; mais les Français n'utilisent pas de machines plus sécurisées fournies par les USA ou le Royaume-Uni parce qu'ils s'en méfient. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 31 juillet 2015 Share Posté(e) le 31 juillet 2015 (modifié) Bon, y'a de l'activité dans l'actu cyber. 1) complémentaire de mon message précédent, je viens me rappeler deux ouvrages d'anciens espions qui racontent comment ils ont posé des micros dans/contre la salle du chiffres d'ambassades égyptiennes : Peter Wright, ancien du MI5, a raconté son opé à Londres en 1956 dans Spycatcher (1987) et Philip Agee, ancien de la CIA dans Journal d'un agent secret (1975) dit l'avoir fait à Montevideo (Uruguay) en 1966. Wright donne en plus des détails sur l'organisation globale de ces opés : Pour la première fois, toutes les parties intéressées étaient présentes : Hugh Alexander et Hugh Denham, les spécialistes du CGHQ (sic) ; John Storer, leur responsable scientifique pour le contre-espionnage ; Ray Frawley, Pat O'Hanlon, mon homologue du MI 6, et moi. Les Russes mis à part, les Égyptiens restaient la cible principale du CGHQ (sic). Les Égyptiens utilisaient des machines à chiffrer Hagelin dans toutes leurs ambassades. Ils les avaient réparties en quatre groupes qui utilisaient des codes différents. En admettant qu'on puisse accéder à l'une quelconque de leurs machines, cela rendrait du même coup vulnérables toutes celles du même groupe. Et si nous pouvions obtenir les positions des roues d'une seule de leurs machines, les autres machines du même groupe nous devenaient à leur tour accessibles. Le MI 6 et le CGHQ (sic) ont dressé la liste de toutes les ambassades égyptiennes existant dans le monde, avec pour chacune d'entre elles des précisions sur le groupe auquel elle appartenait. Le ROC [Radiations Operations Committee] s'est ensuite chargé d'étudier dans chaque groupe quelle ambassade serait la plus facile à piéger. J'ai été chargé de mettre les équipes du MI 6 au courant du déroulement des opérations ENGULF. En moins d'un an, nous étions en mesure de décoder tout ce qui passait par les machines à chiffrer égyptiennes. ENGULF nous permettait d'espionner tous les modèles de Hagelin, mais cela nous cantonnait aux pays du tiers monde. http://webaassdn.fr/xldg10012.htm 2) WikiLeaks publie la liste d'objectifs de la NSA d'un nouveau pays après la France, l'Allemagne et le Brésil : le Japon (pas réussi à accéder à la page) 3) NBC News s'est procuré un briefing de la NSA de 2014 sur les attaques informatiques contre les Etats-Unis et a publié une carte recensant plus de 600 attaques attribués aux Chinois sur une période de 5 ans : http://www.nbcnews.com/news/us-news/exclusive-secret-nsa-map-shows-china-cyber-attacks-us-targets-n401211 Modifié le 31 juillet 2015 par Rob1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 6 août 2015 Share Posté(e) le 6 août 2015 Cyberattaque russe contre le Pentagone http://www.lefigaro.fr/flash-actu/2015/08/06/97001-20150806FILWWW00381-cyberattaque-russe-contre-le-pentagone.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 14 août 2015 Share Posté(e) le 14 août 2015 Pourquoi les Allemands passent leurs papiers d'identité au micro-ondes http://www.slate.fr/story/105529/pourquoi-allemands-passent-papiers-identite-micro-ondes#xtor=RSS-2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 14 août 2015 Share Posté(e) le 14 août 2015 Pourquoi les Allemands passent leurs papiers d'identité au micro-ondes http://www.slate.fr/story/105529/pourquoi-allemands-passent-papiers-identite-micro-ondes#xtor=RSS-2Il y a aussi tout un business autour des portefeuille "blindé" avec du tissu métallique, du film alu etc. pour ne pas se faire voler sont identité a son insu. Même chose pour les carte de paiement.Y a pas si longtemps le législateur dans ses régulière diarrhrée législative voulait coller des rfid dans les plaque d'immatriculation... Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 16 août 2015 Share Posté(e) le 16 août 2015 Le géant des télécoms AT&T aurait aidé la NSA à espionner internet http://www.lefigaro.fr/secteur/high-tech/2015/08/16/32001-20150816ARTFIG00048-le-geant-des-telecoms-atampt-aurait-aide-la-nsa-a-espionner-internet.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 16 août 2015 Share Posté(e) le 16 août 2015 Le géant des télécoms AT&T aurait aidé la NSA à espionner internet http://www.lefigaro.fr/secteur/high-tech/2015/08/16/32001-20150816ARTFIG00048-le-geant-des-telecoms-atampt-aurait-aide-la-nsa-a-espionner-internet.php Quelle surprise AT&T mouillé dans une histoire "douteuse" :lol: ça fait juste 60 ans que ça dure ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 16 août 2015 Share Posté(e) le 16 août 2015 C'est marrant, mais cet article du NYTimes m'a l'air de n'être qu'une grosse recucée de ce qui avait été publié dans les premiers mois de l'affaire Snowden, il y a deux ans. Il y a pratiquement rien de nouveau dedans. Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 17 août 2015 Share Posté(e) le 17 août 2015 Il y a des trucs sur BLARNEY qui ont l'air intéressants, mais ça reste un peu nébuleux... L'autre nouveauté c'est qu'AT&T a l'air de devancer les demandes de la NSA, et que dans certains cas les opérateurs font eux-même le tri avant d'envoyer à la NSA. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 18 août 2015 Share Posté(e) le 18 août 2015 Comme l'explique le blog EmptyWheel, c'est beaucoup de bruit pour rien de précis. La bonne "coopération technique" ne signifie pas que AT&T fait plus que ce qui est légalement obligatoire, et le tri qu'il font évite de donner à la NSA des communications non-demandées par les mandats. Sinon, beaucoup moins remarqué, The Intercept publie une rétrospective de la carrière de Duncan Campbell : https://firstlook.org/theintercept /2015/08/03/life-unmasking-british-eavesdroppers/. Un peu étonnant qu'il reprenne l'histoire de câbles BT vu qu'un article ultérieur disait que c'était un système de communication et non d'interception. Avec pour la première fois un document Snowden qui explique ce que désigne vraiment Echelon. Pourquoi les journalistes ont-ils gardé un truc pareil sous le coude pendant si longtemps ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 18 août 2015 Share Posté(e) le 18 août 2015 Si, AT&T a fait plus que ce qui est légalement obligatoire, vu qu'ils ont été les premiers à permettre des écoutes illégales après le 11 Septembre. Et on ne sait pas grand chose du tri qu'il font. Un autre point intéressant c'est ça: Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 18 août 2015 Share Posté(e) le 18 août 2015 Si, AT&T a fait plus que ce qui est légalement obligatoire, vu qu'ils ont été les premiers à permettre des écoutes illégales après le 11 Septembre. Je parle de ce qui est couvert dans l'article récent du NYT et ces documents, et les écoutes illégales de 2001-2007 n'en font pas partie. Pour la slide sur Blarney, tu veux parler du point "Economic" ? Comme d'habitude, on n'a aucune idée de ce que ca recouvre. Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 18 août 2015 Share Posté(e) le 18 août 2015 (modifié) On a aucune idée, mais il me semble que Clapper est passé à la télé (peut-être même au congrès) en disant: "on ne fait pas d'espionnage économique". Ca se trouve c'est juste les histoires de "lutte anti-corruption à l'étranger", mais le double langage pose problème. Cela dit globalement c'est vrai que le fait qu'il y ait des bretelles chez AT&T et autre n'est pas une nouveauté (on le sait même depuis avant Snowden). Modifié le 18 août 2015 par hadriel Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 18 août 2015 Share Posté(e) le 18 août 2015 On a aucune idée, mais il me semble que Clapper est passé à la télé (peut-être même au congrès) en disant: "on ne fait pas d'espionnage économique". Le discours officiel américain sur le sujet a toujours été le même : - on fait du renseignement économique général pour le gouvernement. On utilise "défensivement" le renseignement pour contrer la corruption ou l'espionnage qui se fait contre les entreprises privées américaines, plus ce qui a trait à la contre-prolifération. - on ne fait pas d'espionnage commercial ou industriel pour le compte des entreprises privées. Ce qui me frappe, c'est que j'ai lu un sacré paquet de trucs fuités de la NSA, bien avant Snowden, et je n'ai jamais vu un cas permettant de prendre ces affirmations en défaut. Jamais. Là où chez les vétérans des services français, ca semble presque un devoir de se vanter de le faire (cf. mémoires de Marenches et Marion). Le tout étant pratiquement à l'opposé de l'image populaire qui semble s'être faite sur le sujet. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 18 août 2015 Share Posté(e) le 18 août 2015 Le discours officiel américain sur le sujet a toujours été le même : - on fait du renseignement économique général pour le gouvernement. On utilise "défensivement" le renseignement pour contrer la corruption ou l'espionnage qui se fait contre les entreprises privées américaines, plus ce qui a trait à la contre-prolifération. - on ne fait pas d'espionnage commercial ou industriel pour le compte des entreprises privées. Ce qui me frappe, c'est que j'ai lu un sacré paquet de trucs fuités de la NSA, bien avant Snowden, et je n'ai jamais vu un cas permettant de prendre ces affirmations en défaut. Jamais. Là où chez les vétérans des services français, ca semble presque un devoir de se vanter de le faire (cf. mémoires de Marenches et Marion). Le tout étant pratiquement à l'opposé de l'image populaire qui semble s'être faite sur le sujet. Je serais curieux de savoir dans quelle catégorie la NSA classait les écoutes (supposées) de Balladur pour un contrat d'Airbus en Arabie vers 1994 http://geopolis.francetvinfo.fr/quand-la-nsa-ecoutait-edouard-balladur-18591 http://www.infosdefense.com/ce-que-mont-dit-les-agents-de-la-nsa-par-jean-paul-ney-78251/ il n'y a pas eu d'écoute voyons, vous les français avez trop d'imagination :P Lutte anti corruption ? Renseignement économique pour le gouvernement US (pour réduire le chômage US), pas pour Boeing voyons :P Sérieusement, s'il y a des fuites US à recouper sur cette affaire, ça m'intéresse Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 18 août 2015 Share Posté(e) le 18 août 2015 (modifié) La première mention de l'affaire Airbus-Arabie que j'ai pu remonter c'était ca : From a commercial communications satellite, NSA lifted all the faxes and phone calls between the European consortium Airbus, the Saudi national airline and the Saudi government. The agency found that Airbus agents were offering bribes to a Saudi official. It passed the information to U.S. officials pressing the bid of Boeing Co. and McDonnell Douglas Corp., which triumphed last year in the $6 billion competition. http://articles.baltimoresun.com/1995-12-03/news/1995337001_1_intelligence-agency-nsa-intelligence-national-security-agency/2 Ce n'est que dans les médias européens que l'affaire devient brusquement résumée comme "la NSA pique nos conditions de contrat et les refilent à nos concurrents". Sans qu'on ne voit aucune prétention d'avoir une nouvelle source. D'ailleurs, regarde dans ton deuxième lien quand c'est l'américain qui est directement cité sur une affaire... là il n'est pas question de simple espionnage dans l'innocente concurrence. Quant aux trucs sur la NSA et l'économie, spontanément de tête : - la série d'articles du Baltimore Sun de 1995 parle des contrats Airbus-Arabie et Thomson-Sivam au Brésil comme de contre-corruption. Il me semble que dans ces deux cas le Sun est à l'origine des révélations. - il y a l'histoire d'un cadre de General Motors/Opel, Lopez, donnant à Volkswagen des infos confidentielles. La NSA aurait intercepté ses communications, permettant à GM d'obtenir un réglement à l'amiable de VW. - James Bamford dans Body of Secrets détaille assez longuement la surveillance d'une compagnie française fabricant de mini-moteurs à réaction, histoire d'être sûr qu'ils ne finissaient pas sur des missiles antinavires iraniens. - l'utilisation de renseignement lorsqu'il s'agit de négociations commerciales entre Etats a été détaillée sur divers cas (négociations nippo-américaines sur l'importation de voitures japonaises et GATT... bref dans la droite ligne des trucs sur le G8 sortis récemment) - le bouquin de Bob Woodward "CIA guerres secrètes" raconte à un moment que le bureau américain de la firme Mitsubishi avait transmis à sa maison-mère des infos d'un papier top-secret des services américains. Secret Power de Nicky Hager aborde le sujet des interceptions des communications diplomatiques japonaises, avec des aspects commerciaux, mais qu'il présente comme peu productives. - le bouquin de Steven Emerson The American House of Saud a un petit paragraphe où la NSA intercepte les communications d'une compagnie japonaise qui relève les départs de pétroliers d'Arabie saoudite, permettant d'évaluer le volume des exportations. Modifié le 18 août 2015 par Rob1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant