Phoenix Posté(e) le 5 juillet 2019 Share Posté(e) le 5 juillet 2019 (modifié) --- Modifié le 10 avril par Phoenix Lien vers le commentaire Partager sur d’autres sites More sharing options...
C’est un message populaire. rogue0 Posté(e) le 9 juillet 2019 C’est un message populaire. Share Posté(e) le 9 juillet 2019 (modifié) Bellingcat continue son supplice de la goutte d'eau, en grillant avec luxe de détails d'autres opérations du GRU. Le 15/02/2019 à 06:43, penaratahiti a dit : Bellingcat complète son identification du 3è suspect dans l'affaire Skripal: https://www.bellingcat.com/news/uk-and-europe/2019/02/14/third-suspect-in-skripal-poisoning-identified-as-denis-sergeev-high-ranking-gru-officer/ Les derniers épisodes concernent le 3ème homme dans l'affaire Skripal, alias l'agent "Sergey Fedotov", identifié comme Denis Sergeev, apparemment un haut gradé dans le GRU (grade >> Colonel selon Bellingcat, voire même Général 2* selon les sources de la BBC), . Bellingcat semble avoir mis la main sur sa carte SIM utilisée en opération (source : soit piratage, soit fuite chez l'opérateur télécom russe)... Et ils l'ont exploité pour traquer tous ses déplacements en Europe depuis Mai 2017 (via les antennes 3G/4G sur lesquels il était connecté). A prendre avec les pincettes d'usage, mais BC fournit un tel luxe de détail, que ça fait peur. https://www.bellingcat.com/news/uk-and-europe/2019/07/06/gru-globetrotters-2-the-spies-who-loved-switzerland/ https://www.bellingcat.com/news/uk-and-europe/2019/06/28/the-gru-globetrotters-mission-london/ En particulier les activités visant la Suisse (ce qui éclaire l'interview du chef du SRC suisse sur les activités des SR russes) Révélation Le 07/06/2019 à 01:55, rogue0 a dit : Un an après, ledit chef du SRC (Renseignement et Contre-espionnage Suisse) donne une interview.https://www.tdg.ch/suisse/services-russes-doivent-arreter-prendre-oies-blanches/story/29878518 Au programme, il parle de : la résurgence des SR russes en Suisse (et confire les ops du GRU en Suisse contre Spiez et l'AMA : il affirme que son service les avait déjà détectées avant). Au passage, il leur dit d'arrêter de prendre les suisses pour des c**** (tenter d'accréditer en Suisse, un colonel / agent qui venait d'être grillé / Non Grata en Allemagne) Une image suffit pour résumer le niveau de grillage... (A noter qu'une technique similaire est disponible notamment aux USA, où la localisation de tous les téléphones portables US est ... à vendre, notamment aux chasseurs de primes:https://www.vice.com/en_us/article/nepxbz/i-gave-a-bounty-hunter-300-dollars-located-phone-microbilt-zumigo-tmobile) (fin du HS) https://www.bellingcat.com/news/uk-and-europe/2019/06/28/the-gru-globetrotters-mission-london/ https://www.bellingcat.com/news/uk-and-europe/2019/07/06/gru-globetrotters-2-the-spies-who-loved-switzerland/ Le 1er article paru la semaine dernière n'était pas très intéressant (suggérant juste qu'il était souvent déployé ensemble avec "Petrov et Boshirov", probablement comme "responsable" de terrain / backup... Et que les agents doivent faire eux-même les réservations de voyage, pas via le bureau pour éviter que ce soit trop facilement tracé au GRU). Le second article est beaucoup plus saignant. Il trace tous ses déplacements en Suisse. (avec des crochets en France et en Espagne ). Certains déplacements collent avec des opérations connues (jugements en suisse du CIO/WADA sur les athlètes russes dopés). Il y a des nouvelles pépites (présence à une conférence d'un ancien ambassadeur US en suisse à l'EPFL). Et il reste des déplacements inexpliqués (notamment en France, Chamonix le 2 novembre 2018) je suppose que la DGSI est sur l'affaire (et suit ce fil ) ************ Avis perso: Les informations sont difficilement vérifiables, mais il y a une montagne de pépites opérationnelles. Nouveaux fails opérationnels : Réutilisation massive de matos : ici, ce responsable du GRU a gardé la même carte SIM en opération pendant 2 ans ... ce qui permet de griller toutes ces opérations. C'est assez choquant (argument que les trolls pro-russes tentaient d'exploiter) , mais c'est cohérent avec les révélations passées: Les 4 agents arrêtés aux pays bas n'avaient pas purgé leurs PC portables des opérations précédentes. Après tout, c'est un général 2*, et peu de chefs sont assez disciplinés pour se plier aux contraintes de sécurité. Cf Trump qui refuse de changer son iPhone et de mélanger les cartes SIM tous les mois, (comme demandé par la NSA et suivi par Obama) Mauvaise compartimentalisation : la carte SIM (de "Fedotov") a été reliée à sa vraie identité car il y avait eu quelques appels persos avec sa femme ... Mais la discipline, c'est dur à tenir sur 2 ans. EDIT: Par ailleurs, cette carte SIM (et le numéro de sa femme) sont désactivés depuis février 2019 (signe qu'ils savent qu'ils sont grillés) L'opérateur télécom (russe) va se prendre des baffes : que ce soit un piratage ou une fuite, ce type d'information sur des SIM des SR russes n'est pas censé sortir. D'ailleurs, il semble existe des SIM spéciales anonymes non traquables, que cet agent appelait très souvent en opération (ça sent un numéro de point d'accès VPN). Et les opérateurs US sont sur le grill parce qu'ils vendaient discrètement la localisation de leurs clients ... Révélation During his trip, Sergeev made and received regular phone calls from only one telephone number. This was the same number he called just before flying from Moscow, and he communicated with this contact a total of 11 times during the London trip. We have established that as of press-time, this number is “unregistered”, i.e. belongs to a prepaid sim-card without a documented owner. However, given that Russian mobile operators are obliged to activate sim cards only linked to individuals (or companies), and as of June 2018 they must require passport identification of number owners – or else disconnect them – this number appears to be non-standard. In addition, metadata logs show that this telephone number does not produce the regular “footprint” left by regular numbers: i.e. there are no cell-tower IDs, or IMEI/IMSI logs matching this number. It is thus likely that this is a number from a special series used by Russian’s security services, and it is possibly not linked to a hardware telephone but – for instance – to a gateway device. Modifié le 9 juillet 2019 par rogue0 1 2 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 10 juillet 2019 Share Posté(e) le 10 juillet 2019 L'Australian Signals Directorate a annoncé que John Blaxland va écrire son histoire officielle. Celle-ci est prévue pour 2022 et ne devrait pas couvrir les 20 dernières années. Blaxland était déjà l'auteur des deux derniers des trois tomes de l'histoire officielle de l'Australian Security Intelligence Organisation (ASIO). Le GCHQ a aussi une histoire officielle prévue pour son centenaire cet automne. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 22 juillet 2019 Share Posté(e) le 22 juillet 2019 Le 29/12/2017 à 02:21, rogue0 a dit : TheDailyBeast a commencé une série de 3 articles sur des manuels d'entraînement du feu KGB (toujours classifiés 30 ans après, car toujours en vigueur). Un magazine a mis la main sur 11 autres manuels et fait un crowdfunding pour les traduire intégralement (le lien donne les sujets des manuels) : au passage, dans une de ses réponses twitter, je découvre que TheDailyBeast avait publié un article sur un 4e manuel, sur les agents doubles : https://www.thedailybeast.com/from-russias-secret-espionage-archives-the-art-of-the-dangle Sujet a priori intéressant mais... l'exemple du cas "Guber" sonne totalement foireux. 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 26 juillet 2019 Share Posté(e) le 26 juillet 2019 Le directeur général du bureau de la sécurité nationale de Taïwan en poste depuis 2016, Tsai Ing-wen (蔡英文), a du démissionné lundi après qu'un de ses hommes est tenté de faire sortir pour presque 10 000 cartons de cigarettes "free duty" acheté via China Airlines soit dans les 175 000 euros de l'aéroport de Taipeh alors que la présidente rentré d'un voyage diplomatique, son aide de camp est lui retrogradé ; http://www.lefigaro.fr/flash-eco/china-airlines-au-coeur-d-un-scandale-de-trafic-touchant-la-presidence-de-taiwan-20190726 http://focustaiwan.tw/news/aipl/201907220019.aspx http://focustaiwan.tw/news/aipl/201907240011.aspx Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 29 juillet 2019 Share Posté(e) le 29 juillet 2019 Dan Coats, le directeur du Renseignement National américain jette l'éponge : https://www.lemonde.fr/international/article/2019/07/29/le-chef-des-renseignements-americains-demissionne_5494431_3210.html 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 18 août 2019 Share Posté(e) le 18 août 2019 Je viens de voir que sur le sites des archives nationales US, il y a 1476 articles déclassifiés du journal de la CIA Studies in Intelligence datant de 1955 à 1992, articles qui ne sont pas dispos sur le site de la CIA (https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies pour du post-1992) Articles tous numérisés et on peut même faire facilement une recherche limitée à ce dossier (bouton "Search within the series") ici : https://catalog.archives.gov/id/6922330 Ca faisait un moment que je cherchais un ou deux de ces articles 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 23 août 2019 Share Posté(e) le 23 août 2019 (modifié) Les méthodes de charme classique sont toujours à l'honneur chez les SR russes https://www.lapresse.ca/international/etats-unis/201908/22/01-5238345-un-patron-americain-demissionne-apres-une-liaison-avec-une-espionne-russe.php? Sa liaison avec une espionne russe, Maria Butina, qui avait séduit le gotha du lobby proarmes pour infiltrer la politique américaine faisait trop de vagues. Patrick Byrne, le patron du site de commerce en ligne Overstock.com, n’a eu d’autre choix que de démissionner mercredi. Dans un entretien au New York Times, M. Byrne a confié qu’il avait rencontré la jeune espionne aux cheveux flamboyants lors d’une convention libertarienne à Las Vegas et que son insistance pour rencontrer des membres de la campagne présidentielle de Hillary Clinton et Donald Trump lui a finalement mis la puce à l’oreille. « En juillet 2018, j’ai compris », confie le patron dans le communiqué du 12 août. Il dit avoir informé immédiatement un militaire de haut rang et un élu, puis le département de la Justice en avril. Voici la dame en question arrêté en juillet 2018, née 1989, condamné a 18 mois de prison : https://en.m.wikipedia.org/wiki/Maria_Butina Modifié le 23 août 2019 par collectionneur Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 6 septembre 2019 Share Posté(e) le 6 septembre 2019 (modifié) Fuite sur le système SORM russe, d'écoute et de surveillance internet / télécom (et de tracking GPS individuel ...) https://meduza.io/en/feature/2019/08/27/suspicious-sniffers https://darkk.net.ru/2019/cc/ cf dans le fil cyber pour les détails Modifié le 6 septembre 2019 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 6 septembre 2019 Share Posté(e) le 6 septembre 2019 Synthèse sur la performance des SR chinois Vu à travers les affaires récentes, point de vue du contre-espionnage US. https://www.theatlantic.com/politics/archive/2019/08/inside-us-china-espionage-war/595747/ En résumé : Avant, les espions chinois n'étaient pas considérés comme une menace sérieuse (le chauffeur de taxi espion qui laisse traîner l'oreille...) Ca a changé depuis une dizaine d'années, avec l'augmentation des moyens, de l'entraînement (et l'exploitation des nouvelles technologies ) (et j'ajoute les cibles occidentales laissées vulnérables pour cause de fin de guerre froide, puis tous les moyens redirigés vers la lutte contre les djihadistes...) 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 10 septembre 2019 Share Posté(e) le 10 septembre 2019 Un russe travaillant pour les États-Unis exfiltré car Trump est trop bavard ? : https://www.cnews.fr/monde/2019-09-10/les-etats-unis-ont-du-exfiltrer-un-espion-de-russie-en-2017-cause-de-donald-trump?amp= 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bastion Posté(e) le 10 septembre 2019 Share Posté(e) le 10 septembre 2019 (modifié) Il y a 9 heures, collectionneur a dit : Un russe travaillant pour les États-Unis exfiltré car Trump est trop bavard ? : https://www.cnews.fr/monde/2019-09-10/les-etats-unis-ont-du-exfiltrer-un-espion-de-russie-en-2017-cause-de-donald-trump?amp= Coup dur pour le kremlin, un espion qui aurait depuis des années auprés de poutine et haut placé . Aurait donné des infos sensible sur 10 ans. Cela a l'air plutôt grave docteur ? non ? Je me demande quels infos ils auraient donné au usa . Modifié le 10 septembre 2019 par Bastion Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 10 septembre 2019 Share Posté(e) le 10 septembre 2019 (modifié) Le 10/09/2019 à 18:13, Bastion a dit : Coup dur pour le kremlin, un espion qui aurait depuis des années auprés de poutine et haut placé . Aurait donné des infos sensible sur 10 ans. Cela a l'air plutôt grave docteur ? non ? Je me demande quels infos ils auraient donné au usa . Il y a cette info qui pourrait très bien venir de lui : Le 16/02/2018 à 20:12, Rob1 a dit : Ca tombe en plein dans la période où les SR devaient publier leur rapport public, où CIA et FBI disaient avec une "grande confiance" que Poutine l'avait fait avec l'intention de faire gagner Trump, alors que jusqu'alors l'idée était plutôt qu'il voulait mettre le bazar dans la politique US mais sans qu'on imagine qu'il espérait vraiment que Trump puisse gagner. Or une information technique sur le piratage ne permet pas de dire quelle était l'intention de Poutine derrière... pour savoir cela, il faudrait une source très proche du personnage... (Et comme par hasard, c'était le point où la NSA, dont la spécialité n'est pas le renseignement humain, ne se prononçait pas, contrairement au reste.) Mais ca relativise l'idée de CNN que c'est à cause de Trump lui-même que la CIA a dû exfiltrer son agent star. Le bouquin de Bob Woodward, Peur, parlait un peu des sources russes de la CIA lors du briefing de Trump par Clapper sur l'ingérence, il y est dit que la CIA voulait exfiltrer un de ses sources qu'elle pensait en danger mais que celle-ci avait refusé, de crainte de répercutions sur sa famille. Sans doute la même que celle dont CNN et compagnie parlent. Il y est était aussi dit qu'une des sources de la CIA (sans préciser si c'est la même) avait fourni des renseignements fiables depuis "une génération". Edit : sur-enchère de détails dans le NY Times : https://www.nytimes.com/2019/09/09/us/politics/cia-informant-russia.html et CNN : Modifié le 1 novembre 2019 par Rob1 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ponto Combo Posté(e) le 10 septembre 2019 Share Posté(e) le 10 septembre 2019 Poutine fait chanter Trump: ooh la la la... 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 13 septembre 2019 Share Posté(e) le 13 septembre 2019 Les écoutes téléphoniques sauvages détectées à Washington (faux relais téléphonique, alias IMSI catcher / Stingray) depuis 2 ans ont finalement été attribuées ... aux SR israéliens. J'en parle plus sur le fil SIGINT. https://www.politico.com/story/2019/09/12/israel-white-house-spying-devices-1491351 revue de presse : https://news.google.com/stories/CAAqOQgKIjNDQklTSURvSmMzUnZjbmt0TXpZd1NoTUtFUWl4MGRtc2s0QU1FWTZyZmZxRXhCSnRLQUFQAQ?hl=fr&gl=FR&ceid=FR:fr Ce n'est pas surprenant (c'est facile, et tout le monde le fait)... Ce qui l'est plus, c'est le refus de cette administration de prendre la moindre action à ce sujet (même une protestation discrète). (et sa vulnérabilité à ces écoutes "bas de gamme") 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 13 septembre 2019 Share Posté(e) le 13 septembre 2019 Cameron Ortis, un "directeur général" de la RCMP (Royal Canadian Mounted Police, Gendarmerie Royale du Canada en français canadien) ayant de hautes fonctions dans le renseignement, arrêté pour 7 chefs d'inculpation en partie pour violation de la loi sur le secret-défense, apparemment lié à une affaire d'espionnage pour une puissance étrangère. Ce pourrait être une des plus grosses affaires d'espionnage de l'histoire du Canada. 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 14 septembre 2019 Share Posté(e) le 14 septembre 2019 @Rob1 A priori, chef du contre-espionnage...: http://www.lefigaro.fr/flash-actu/atteinte-a-la-securite-nationale-au-canada-arrestation-d-un-policier-20190913 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 16 septembre 2019 Share Posté(e) le 16 septembre 2019 Le 13/09/2019 à 12:40, rogue0 a dit : Les écoutes téléphoniques sauvages détectées à Washington (faux relais téléphonique, alias IMSI catcher / Stingray) depuis 2 ans ont finalement été attribuées ... aux SR israéliens. J'en parle plus sur le fil SIGINT. https://www.politico.com/story/2019/09/12/israel-white-house-spying-devices-1491351 revue de presse : https://news.google.com/stories/CAAqOQgKIjNDQklTSURvSmMzUnZjbmt0TXpZd1NoTUtFUWl4MGRtc2s0QU1FWTZyZmZxRXhCSnRLQUFQAQ?hl=fr&gl=FR&ceid=FR:fr Mauvaise passe pour le contre espionnage US. Gros scoop à prendre avec des pincettes, et à vérifier Les communications du contre-espionnage US (le FBI) auraient été compromises vers 2011 par les SR russes.https://news.yahoo.com/exclusive-russia-carried-out-a-stunning-breach-of-fbi-communications-system-escalating-the-spy-game-on-us-soil-090024212.html?soc_src=hl-viewer&soc_trk=tw&guccounter=1 A priori, cela aurait concerné d'abord les radios / GSM utilisés pour la coordination des équipes de surveillance sur le terrain... Mais d'autres systèmes auraient été compromis par le suite. Ce serait un gros coup en SIGINT ... et totalement légitime (toute puissance tente de le faire). Et cette opération était en partie conduite via les complexes diplomatiques russes aux US, fermés en 2016 (officiellement en représaille pour les ingérences électorales russes). 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 17 septembre 2019 Share Posté(e) le 17 septembre 2019 (modifié) Le 13/09/2019 à 21:49, Rob1 a dit : Cameron Ortis, un "directeur général" de la RCMP (Royal Canadian Mounted Police, Gendarmerie Royale du Canada en français canadien) ayant de hautes fonctions dans le renseignement, arrêté pour 7 chefs d'inculpation en partie pour violation de la loi sur le secret-défense, apparemment lié à une affaire d'espionnage pour une puissance étrangère. Ce pourrait être une des plus grosses affaires d'espionnage de l'histoire du Canada. WTF Effectivement, c'est une grosse affaire, et ils commencent à peine à cerner l'étendue des dégâts. Ce haut responsable est tombé, suite des tuyaux venant d'une autre affaire. https://globalnews.ca/news/5909401/rcmp-cameron-ortis-investigation-encrypted-phone-service/ Une société Phantom Secure vendait des téléphones cryptés, spécifiquement pour les organisations criminelles (narco, mafias, etc). Les flics américains ont coffré son PDG (enregistré à fournir la localisation GPS d'informateurs à liquider sic...) Ce faisant, ils ont trouvé des fuites d'information de 2015 venant de la police canadienne (RCMP). C'est en remontant ces fuites (informations à vendre) que le responsable canadien a été arrêté. Pour les autres accusations (surtout ceux d'intelligence avec les puissances étrangères), on n'a aucun détail pour l'instant. déclaration officielle http://www.rcmp-grc.gc.ca/en/news/2019/update-ongoing-investigation-involving-an-rcmp-employee Modifié le 17 septembre 2019 par rogue0 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 17 septembre 2019 Share Posté(e) le 17 septembre 2019 Le 16/09/2019 à 13:11, rogue0 a dit : Les communications du contre-espionnage US (le FBI) auraient été compromises vers 2011 par les SR russes. NBC News sort un article de son côté. Pour eux, il n'y a pas de signe que les communications aient été décryptées contrairement à ce que disait Yahoo, mais l'analyse du trafic et sa localisation auraient été suffisamment gênants : https://www.nbcnews.com/politics/national-security/russian-spies-u-s-collected-encrypted-fbi-radio-traffic-huge-n1055001 BBC Russia a des éléments sur l'ex-agent de la CIA près de Poutine, et c'est assez saignant : Le grand jeu est plus actif que jamais. 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 8 octobre 2019 Share Posté(e) le 8 octobre 2019 Le NY Times sort des détails sur l'unité du GRU qui serait responsable d'opés à l'étranger (dont déstabilisation en Moldavie, empoisonnement d'un marchant d'armes bulgare, tentative de coup d'Etat au Monténégro et empoisonnement Skripal) : https://www.nytimes.com/2019/10/08/world/europe/unit-29155-russia-gru.html?smid=nytcore-ios-share (pas encore lu) 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 15 octobre 2019 Share Posté(e) le 15 octobre 2019 Le 08/10/2019 à 23:41, Rob1 a dit : Le NY Times sort des détails sur l'unité du GRU qui serait responsable d'opés à l'étranger (dont déstabilisation en Moldavie, empoisonnement d'un marchant d'armes bulgare, tentative de coup d'Etat au Monténégro et empoisonnement Skripal) : https://www.nytimes.com/2019/10/08/world/europe/unit-29155-russia-gru.html?smid=nytcore-ios-share (pas encore lu) L'article du NY Times recoupe largement les conclusions des scoops de bellingcat, en donnant le nom des unités, avec des sources notables (4 services européens (police ou SR?) + 1 général du GRU à la retraite), et en mentionnant que le "civil" Petrov assistait au mariage de la fille du général de l'unité. En gros, les 3 agents déjà grillés feraient partie de la même unité, c'est donc logique qu'on les retrouve sur les mêmes opérations. 4 jours plus tard, Bellingcat enfonce le clou.https://www.bellingcat.com/news/uk-and-europe/2019/10/14/averyanov-chepiga/ A partir des indices supplémentaires du NYT, et suite à leurs croisements de base de données (OSINT et les semi-légales), ils vont encore plus loin dans la grillade du GRU... (malgré le nettoyage intensif des infos publiques) Le commandant de l'unité s'avère être aussi un (autre) héro de Russie. Ils ont même ... les invités du mariage, et le plan de table (bref les identités d'une bonne partie de l'unité), les déplacements du général (via bornage de son téléphone portable) etc. Au-delà de l'embarras du GRU, le niveau atteint par l'OSINT doit aussi donner des sueurs froides aux SR occidentaux. Note: certaines photos ne sont pas bien floutées, ce que je désapprouve... Ce n'est pas très "pro" de la part de bellingcat. (bornage du téléphone du général ...) 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 16 octobre 2019 Share Posté(e) le 16 octobre 2019 (modifié) Le 31/10/2018 à 02:51, rogue0 a dit : Le contre espionnage US se lâche. Encore une inculpation d'agents chinois du MSS (branche de Nanjing) pour espionnage industriel, visant là encore pour les moteurs d'avion et turbine (entre 2010 et 2015). https://www.justice.gov/opa/pr/chinese-intelligence-officers-and-their-recruited-hackers-and-insiders-conspired-steal sans doute lié à cette alerte de hacking de 2015https://www.secureworks.com/research/threat-group-3390-targets-organizations-for-cyberespionage Tiens, la France est aussi visée dans l'affaire, puisque ça concerne les moteurs CFM... et de plus, certains employés de la filiale Safran de Suzhou sont accusés d'avoir été complice des piratages (introduction de malware dans le réseau de Safran). Les accusations sont précises (noms et dates exactes), et les connaisseurs pourront sans doute vérifier (ou pas) les accusations. PS: 1 mois pour détecter l'infection chez Safran! Soit on est mauvais en cybersécurité (OK comme tout le monde), ou le malware est plutôt bon ... Crowdstrike donne plus de détails sur l'affaire des efforts d'espionnage de chinois ciblés sur l'aéronautique. En particulier sur la campagne du groupe TURBINE PANDA entre 2010-2015, notamment sur Safran (Leap-X), pour accélérer le développement du moteur CJ-1000AX du COMAC C919). Version française ici :https://www.zdnet.fr/actualites/aeronautique-comment-la-chine-s-empare-des-secrets-industriels-des-occidentaux-39892211.htm Rapport original ici (le PDF de 16 pages vaut le coup):https://www.crowdstrike.com/resources/wp-content/brochures/reports/huge-fan-of-your-work-intelligence-report.pdfhttps://www.crowdstrike.com/blog/huge-fan-of-your-work-part-1/(1ère partie dispo en page web) rappel de l'inculpation US : https://www.justice.gov/opa/press-release/file/1106491/download ------------------------------------------- Je retiens 4 trucs planqués dans les annexes : Attribution du hack de l'OPM.https://info.publicintelligence.net/FBI-HackToolsOPM.pdf Le malware utilisé sur Safran (Sakula) serait identique à celui utilisé pour le méga-piratage de l'OPM de 2015 Rappel : l'organisme gérait une base de données de tous les fonctionnaires US, dont les militaires et agents des SR (avec leurs empreintes biométriques et dossier d'habilitation (!!!)). Les SR US admettaient que c'était un très bon coup des chinois ... Lien avec le piratage de l'OCAI La méthodologie du piratage de Safran est très similaire avec le hack de l'OCAI, dont on avait parlé ici : attaque de fournisseur + complicités internes pour les hacks et retarder l'investigation. EDIT:Ressources employées Les SR auraient mobilisé à la fois leurs hackers internes, et des hackers "patriotiques" externes (parfois même des criminels, tout comme en Russie). (-> officiellement, la France ne fait pas ça, et se limite aux "white hat"... dommage) D'ailleurs un des hackers de l'opération a été arrêté en 2017 ... lors d'une conférence de hacker aux USA. Selon Crowdstrike, suite à cette arrestation, les chercheurs de sécurité chinois (dont les hackers étatiques) se sont vu interdire de participer aux conférence de sécurité aux USA (et les concours de 0-day, avec des primes de 100k$ à la clé) Ils notent un double effort du JSSD, branche locale du MSS : 1) des actions cyber 2) du HUMINT traditionnel : soit pour infiltrer les cibles avec des complices (cas de Safran: clé USB + effacement des preuves) soit pour recruter des experts du domaine, capables d'évaluer l'intérêt des documents piratés, et de mieux diriger les piratages. Modifié le 16 octobre 2019 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 23 octobre 2019 Share Posté(e) le 23 octobre 2019 @rogue0 @Rob1 Est ce que les jeunes mariés chinoises a nos marins bretons travaille pour la mère patrie ? L'article suivant indique que Brest attire beaucoup d'étudiants chinois qui s'amourache des Frenchs Lovers... : https://www.lavoixdunord.fr/655311/article/2019-10-22/le-renseignement-militaire-s-inquiete-de-la-multiplication-des-mariages-entre 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 24 octobre 2019 Share Posté(e) le 24 octobre 2019 (modifié) Il y a 22 heures, collectionneur a dit : @rogue0 @Rob1 Est ce que les jeunes mariés chinoises a nos marins bretons travaille pour la mère patrie ? L'article suivant indique que Brest attire beaucoup d'étudiants chinois qui s'amourache des Frenchs Lovers... : https://www.lavoixdunord.fr/655311/article/2019-10-22/le-renseignement-militaire-s-inquiete-de-la-multiplication-des-mariages-entre C'est le job du contre espionnage de le signaler (et comme le dit l'article, c'est tellement rare que l'alerte soit rendue public, que c'est déjà un signal). En théorie, la hiérarchie devrait rappeler que les fréquentations ont un impact sur le travail et les habilitations futures. EDIT : pour le côté recherche, je n'ai pas d'avis. Vu la situation catastrophique du financement de la recherche en France, de très nombreux doctorants (hors défense) sont déjà étrangers, alors bon ... En pratique, la meilleure contre-mesure, c'est de fournir plus de rencontres approuvées par la Défense nationale... Y a plus qu'à relocaliser des écoles d'infirmières à côté de la Marine ... ou de réinstaurer les bordels militaires de campagne ------------------------------------------ Pour lever le doute si c'est une stratégie organisée ou pas (comme le recrutement de sources via linkedin) , il suffirait de regarder si cette tendance touche aussi les chantiers naval US, ou les écoles militaires US. Même si les signaux seront plus diffus, vu qu'il y a beaucoup plus d'asiatiques, et d'étudiants chinois aux US. Modifié le 24 octobre 2019 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant