Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Les services de renseignements dans le monde


IDF

Messages recommandés

C'est connu depuis l'été 2006. Après le 11 septembre, la NSA a obtenu l'accès aux détails des appels (mais pas le contenu : n° appelé et appelant, date/heure, durée, localisation si possible) de la plupart des grands opérateurs téléphoniques (à noter que l'une avait refusé et que l'administration Bush n'avait pas osé obtenir un mandat de la Justice pour la contraindre). Visiblement ils ont changé de méthode et obtenu une autorisation judiciaire - et donc il est probable que désormais il n'y ait plus de compagnie rétive.

Au contraire, la plupart de ces télécommunications passent par des réseaux en fibres optiques, de manière multiplexée et avec un volume de plus en plus délirant. C'est beaucoup plus simple de demander les "logs" aux compagnies que de mettre au point un système de mise sur écoute à son insu.

Effectivement, espionner toutes les communications est matériellement impossible. Il faudrait garder des archives avec des enregistrements de tous les coups de fil, tout les MMS, pour pouvoir effectuer cet objectif.

Il n'y a pas de logiciel qui permettent de convertir une voix en texte de manière assez efficace pour que l'on puisse généraliser son usage. Il faudrait des ordinateurs monstrueux pour surveiller tout le monde en temps réel.

En comparaison, analyser des suivit d'activités est facile. Ce ne sont que des petits nombres.

Donc la NSA et le FBI enregistre ces informations. Quand un crime est commis, on analyse toutes les logs. Ensuite, on surveille les numéros qui l'ont appelé.

Cette procédure n’est pas magique. On perd de l’information. Mais elle est suffisante pour avoir une inculpation avec de la patience.

Lien vers le commentaire
Partager sur d’autres sites

Effectivement, espionner toutes les communications est matériellement impossible. Il faudrait garder des archives avec des enregistrements de tous les coups de fil, tout les MMS, pour pouvoir effectuer cet objectif.

Il n'y a pas de logiciel qui permettent de convertir une voix en texte de manière assez efficace pour que l'on puisse généraliser son usage. Il faudrait des ordinateurs monstrueux pour surveiller tout le monde en temps réel.

Là tu t'avances un peu vite à mon avis.

Le seul budget du renseignement américain dépasse le budget total de la défense en France, et la NSA en reçoit sans doute la plus grosse part. Elle a des dizaines de milliers d'employés, dont une masse de chercheurs et de spécialistes en informatique et mathématique, avec un budget énorme pour developper des logiciels, constuire des supercalculateurs, faire de la R&D,...

Ok, il y a une quantité encore plus incroyable de moyens humains et financiers dans l'informatique civile à l'échelle du globe, donc ils n'ont pas forcément une énorme avance technologique sur le reste du monde mais :

- Ils profitent à plein de tout ce qui se fait dans le civil

- Ils ont leur propre R&D secrète pour prendre de l'avance dans certains domaines. Il pourraient tout à fait avoir fait des découvertes importantes qu'ils gardent sous le coude pour en profiter au maximum en attendant d'être rattrapés par les technologies civiles publiques.

- même sans avance technologique, la simple concentration de leurs énormes moyens dans des objectifs précis leur donne une puissance effrayante.

Avec de telles ressources humaines et matérielles (de l'ordre d'un géant comme Google quand même ) placées dans la collecte de renseignement electronique, on risque d'être très étonnés dans quelques décennies si une partie de ce qu'il se passe aujourd'hui est déclassifié.

Lien vers le commentaire
Partager sur d’autres sites

Il ne pas faut pas tomber dans la parano pour autant. Ca reste une organisation réelle avec un nombre d'employé et un budget pas infinis. Et dont une bonne partie fait l'activité de renseignement au quotidien (cibleurs, linguistes, analystes, plus le soutien qui entretient l'équipement) et non de la recherche.

Jusqu'aux années 70 la NSA avait de l'avance parce qu'elle n'avait pas de concurrent travaillant publiquement dans le domaine, mais ensuite ca s'est ouvert et rien que ça, ça a fait mal. La NSA n'a a priori rien fichu sur le sujet de la cryptographie asymétrique (à clé publique), je te laisse chercher l'année où c'est sorti dans le public et l'importance du domaine...

Le plus évident des limites, au moins dans le domaine de la crypto, est les tentatives menées par les gouvernements pour garder une autorité sur le domaine au moment de PGP et Clipper Chip.

Lien vers le commentaire
Partager sur d’autres sites

Il ne pas faut pas tomber dans la parano pour autant. Ca reste une organisation réelle avec un nombre d'employé et un budget pas infinis. Et dont une bonne partie fait l'activité de renseignement au quotidien (cibleurs, linguistes, analystes, plus le soutien qui entretient l'équipement) et non de la recherche.

Jusqu'aux années 70 la NSA avait de l'avance parce qu'elle n'avait pas de concurrent travaillant publiquement dans le domaine, mais ensuite ca s'est ouvert et rien que ça, ça a fait mal. La NSA n'a a priori rien fichu sur le sujet de la cryptographie asymétrique (à clé publique), je te laisse chercher l'année où c'est sorti dans le public et l'importance du domaine...

Le plus évident des limites, au moins dans le domaine de la crypto, est les tentatives menées par les gouvernements pour garder une autorité sur le domaine au moment de PGP et Clipper Chip.

Sur le fond, je suis d'accord avec toi, il y a tellement de R&D dans le civil qu'il doit être difficile pour la NSA d'acquérir et de conserver une avance.

Mais il se trouve que c'est LE domaine où il est indispensable d'être parano. Vu les moyens de la NSA, la probablité d'une percée majeure en crypto est loin d'être négligeable. Si jamais c'est le cas, ils feront tout pour que personne ne le soupconne. Ils seraient même foutus de construire des supercalculateurs et de consommer l'énergie d'une grosse centrale éléctrique juste pour faire croire qu'ils ont du mal à décoder. Pareil pour la limitation des clés de cryptage, c'est peut-être parce qu'ils ont réellement des problèmes, mais ça peut aussi être de l'enfumage.

L'histoire de la crypto ne peut qu'inciter à être paranoaique et ne se fier à rien.

Lien vers le commentaire
Partager sur d’autres sites

Il ne pas faut pas tomber dans la parano pour autant. Ca reste une organisation réelle avec un nombre d'employé et un budget pas infinis. Et dont une bonne partie fait l'activité de renseignement au quotidien (cibleurs, linguistes, analystes, plus le soutien qui entretient l'équipement) et non de la recherche.

Jusqu'aux années 70 la NSA avait de l'avance parce qu'elle n'avait pas de concurrent travaillant publiquement dans le domaine, mais ensuite ca s'est ouvert et rien que ça, ça a fait mal. La NSA n'a a priori rien fichu sur le sujet de la cryptographie asymétrique (à clé publique), je te laisse chercher l'année où c'est sorti dans le public et l'importance du domaine...

Le plus évident des limites, au moins dans le domaine de la crypto, est les tentatives menées par les gouvernements pour garder une autorité sur le domaine au moment de PGP et Clipper Chip.

Pour la collecte, il y a la possibilité de saisir les baques de données de grand groupe tel que Google ou Facebook.

Mais je pense que pour la cryptographie, il faut voir du côté des ordinateurs quantiques, il y a un article dessus:

http://www.atlantico.fr/atlantico-light/google-et-nasa-offrent-super-ordinateur-quantique-729055.html

http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202786184905-l-ordinateur-quantique-la-nouvelle-revolution-informatique-569340.php

Lien vers le commentaire
Partager sur d’autres sites

L'ancien directeur des Renseignements généraux, Yves Bertrand, 69 ans, réputé proche de Jacques Chirac, a été retrouvé mort lundi à son domicile parisien. Son corps a été découvert par sa concierge dans son appartement du VIIIe arrondissement.

http://www.lefigaro.fr/flash-actu/2013/06/03/97001-20130603FILWWW00728-mort-d-yves-bertrand-ancien-patron-des-rg.php

Lien vers le commentaire
Partager sur d’autres sites

Totalement incroyable !

Si la NSA a fait confiance à Edward Snowden pour manipuler nos données, pourquoi devrions-nous faire confiance à la NSA sur la sécurité de nos données ?

Selon le Guardian, Snowden a 29 ans. Adolescent, il abandonne le lycée et veut rejoindre les forces spéciales américaines, mais doit renoncer à l'armée pour cause de blessure. Sa formation technique se résume à quelques cours d'«informatique» suivis quand il reprend brièvement ses études pour obtenir l'équivalent du bac – un cursus qu'il ne termine pas. Il entre une première fois à la NSA en tant qu'agent de gardiennage....

Et là, miracle, il gravit les échelons de la plus haute infrastructure du renseignement américain. La CIA l'embauche pour s'occuper de sa sécurité informatique. A Genève, il officie sous couverture diplomatique. Puis il se fait embaucher par Booz Allen Hamilton, le sous-traitant du gouvernement, qui le paye 200.000 dollars par an pour travailler sur les ordinateurs de la NSA.

Notez bien tout ce que Snowden n'est pas : ce n'est pas un agent chevronné du FBI ou de la CIA. Ce n'est pas un analyste du Département d’Etat. Ce n'est pas non plus un juriste, spécialiste de sécurité nationale ou de protection de la vie privée.

C'est juste un gars du service technique et qui plus est sans faits d'armes exceptionnels. Si Snowden avait envoyé son CV aux entreprises informatiques qui fournissent des données au programme PRISM de la NSA, je doute qu'on lui ait accordé un entretien. Certes, il peut très bien être un génie de l'informatique – de nombreuses célébrités du milieu ont un parcours scolaire chaotique. Mais il a pu accéder à des informations que même un supergeek n'aurait pas eu le droit d'apercevoir.

Comme il l'explique au Guardian, la NSA lui a permis de «tout» voir. Il obtient de la NSA la plus haute habilitation de sécurité, ce qui lui permet de voir et d'enregistrer les documents les plus sensibles de l'agence. Et il n'a pas seulement connaissance des systèmes de surveillance de la NSA – il déclare avoir eu la capacité de les utiliser. «Moi, assis à mon bureau, j'avais toutes les autorisations pour mettre n'importe qui sur écoute, que ce soit votre comptable ou un juge fédéral, et même le président si j'avais un mail personnel en ma possession», explique-t-il dans l'entretien vidéo qui accompagne l'article.

Parce que Snowden est aujourd'hui à Hong Kong, on ne sait pas trop ce que les Etats-Unis peuvent lui faire. Mais attendez-vous à un tombereau d'insultes de la part des officiels. Ils y verront un traître, un menteur, un ambitieux, quelqu'un manquant de patriotisme, de sens professionnel, j'en passe et des pires. Mais comme dans l'affaire Bradley Manning, plus Snowden sera décrié, plus les arguments du gouvernement en faveur de la surveillance se réduiront comme peau de chagrin.

Après tout, ce sont eux qui l'ont embauché. Eux qui lui ont donné un accès total à leurs systèmes, des ordonnances juridiques aux présentations PowerPoint détaillant la fine fleur de leur infrastructure de surveillance. (Remarquez bien aussi que ce sont eux qui ont fait une horrible présentation PowerPoint détaillant la fine fleur de leur infrastructure de surveillance – non, mais sérieusement, qui fait ça?

Ces derniers temps, j'ai lu beaucoup de romans de John Le Carré, et quand j'ai vu la présentation de PRISM, j'ai tout de suite pensé à George Smiley, le vieil espion qui met un point d'honneur à ne jamais consigner ses secrets par écrit. Et là, que font nos espions? Non seulement ils consignent leurs trucs par écrit, mais ils cherchent à rendre leurs secrets plus facilement présentables devant un large public!)

Ce qu'il y a de pire dans cette histoire de surveillance, ce n'est pas son ampleur. C'est qu'elle se déroule dans le secret le plus total et nous empêche d'évaluer correctement son niveau de sophistication. Tout ce que nous avons à disposition, ce sont les dires de nos politiciens qui soutiennent mordicus avoir minutieusement vérifié ces systèmes, que nos données sont en parfaite sécurité et que nous pouvons leur faire aveuglément confiance.

La fuite de Snowden est donc doublement préjudiciable. Le scandale, ce n'est pas seulement que le gouvernement nous espionne. C'est qu'il donne à des types comme Snowden les clés de ses programmes d'espionnage. On est dans l'un des pires mélanges qui soit, celui de l'orgueil et de l'amateurisme, dans une histoire de pouvoir laissé aux mains d'incompétents. On se fait tous écouter par Dupond et Dupont.

http://www.slate.fr/monde/73729/prism-snowden-nsa

Lien vers le commentaire
Partager sur d’autres sites

Après la division Special Source Operations (SSO) de la NSA, qui obtient ses données des compagnes privées et met en oeuvre le programme PRISM, voici le groupe Tailored Access Operations (TAO) qui s'occupe du piratage informatique : http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group?page=full.

Lien vers le commentaire
Partager sur d’autres sites

http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits

http://www.guardian.co.uk/uk/interactive/2013/jun/16/gchq-surveillance-the-documents

Snowden révèle que les conversations des participants au G20 à Londres étaient écoutées. (la surprise...)

Un chat où il répond aux questions:

http://www.guardian.co.uk/world/2013/jun/17/edward-snowden-nsa-files-whistleblower

J'en retiens ça:

Second, let's be clear: I did not reveal any US operations against legitimate military targets. I pointed out where the NSA has hacked civilian infrastructure such as universities, hospitals, and private businesses because it is dangerous. These nakedly, aggressively criminal acts are wrong no matter the target. Not only that, when NSA makes a technical mistake during an exploitation operation, critical systems crash. Congress hasn't declared war on the countries - the majority of them are our allies - but without asking for public permission, NSA is running network operations against them that affect millions of innocent people. And for what? So we can have secret access to a computer in a country we're not even fighting? So we can potentially reveal a potential terrorist with the potential to kill fewer Americans than our own Police? No, the public needs to know the kinds of things a government does in its name, or the "consent of the governed" is meaningless.

En gros, c'est mal d'espionner ses alliés, et les civils. C'est quand même un sacré idéaliste.
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Notez que PRISM ne suivrait activement "que" 117 675 cibles.

Ce chiffre montre que loin d'espionner tout le monde, ce qui serait absurde et inefficace, ils ont fait un travail d'expression des besoins en amont, en définissant ce qui méritait d'être écouté en fonction des menaces qui les visent, mais aussi des besoins offensifs qui sont les leurs. Le chiffre est grand, mais on est aux Etats-Unis là, c'est normal...  :lol:
Lien vers le commentaire
Partager sur d’autres sites

Ca m'étonne qu'on stocke des métadonnées sur des années alors que les anglais le font sur 30 jours si je me souviens bien. C'est peut-être un problème de règlementation, ou alors la quantité de données passant par le RU est immensément plus grande que par la France. Ca se calcule cela dit

NB: J'ai tendance à penser que le Monde ne sait pas de quoi il parle, vu qu'ils ont laissé l'infographiste mettre les satellites dans les sources de renseignement. Les seuls satellites français à avoir un rôle approchant c'est ELISA et éventuellement une charge utile sur les Hélios, mais ils sont défilants et donc sont très mal adaptés au rôle qu'on leur prête. 

La version non réservée aux abonnés de l'article: http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html

Lien vers le commentaire
Partager sur d’autres sites

Ca m'étonne qu'on stocke des métadonnées sur des années alors que les anglais le font sur 30 jours si je me souviens bien. C'est peut-être un problème de règlementation, ou alors la quantité de données passant par le RU est immensément plus grande que par la France. Ca se calcule cela dit

NB: J'ai tendance à penser que le Monde ne sait pas de quoi il parle, vu qu'ils ont laissé l'infographiste mettre les satellites dans les sources de renseignement. Les seuls satellites français à avoir un rôle approchant c'est ELISA et éventuellement une charge utile sur les Hélios, mais ils sont défilants et donc sont très mal adaptés au rôle qu'on leur prête. 

Peut-être qu'il s'agit seulement des méta-données de personnes déjà ciblées pour avoir un "intéret futur potentiel" ?

J'ai l'impression que l'infographiste a mis des trucs "sexy" pour remplir. Les trucs que les médias évoquent à propos du ROEM c'est régulièrement des satellites (sans en comprendre les spécificités), des câbles sous-marins (alors que les seules infos à ce sujet portent sur des câbles en cuivre à l'époque soviétique) et des forêts de paraboles...

Par contre les interceptions de micro-ondes en vue directe, le wiretap d'ambassades à Washington, les accès permis par les opérateurs financiers, les LLVI, 'connaissent pas.

Lien vers le commentaire
Partager sur d’autres sites

Le premier ministre luxembourgeois Juncker démissionne suite à une affaire ou 2 gendarmes sont accusé d'avoir commit des attentats dans le Grand Duché possiblement dans le cadre de la ''stratégie de la tension''  :O :

http://www.lemonde.fr/europe/article/2013/07/10/m-juncker-mis-en-difficulte-par-un-scandale-touchant-les-services-de-renseignement-du-grand-duche_3445454_3214.html

Je n'était méme pas au courant que des bombes avaient sauté au Luxembourg  :rolleyes: :

Deux gendarmes membres d'une unité d'élite sont jugés pour avoir participé à des attentats dans les années 1980.

Une vingtaine de bombes avaient explosé, provoquant un traumatisme national et créant l'idée que le petit Grand-Duché était, comme l'Italie ou la Belgique, victime d'une "stratégie de la tension" devant favoriser l'émergence d'un pouvoir autoritaire après une mise en évidence de la "faiblesse" de ces Etats.

Pour les avocats des deux prévenus, c'est un réseau "stay behind", financé par les services secrets américains, qui aurait été à l'origine des attentats.

Lien vers le commentaire
Partager sur d’autres sites

Pareil, je n'ai entendu parler de cette affaire de poseur de bombes qu'aux préparations du procès. Faut dire qu'à la même époque, on avait Carlos, Action Directe et les affaires iraniennes, et chez nos voisins il y avait les Brigades rouges et les tueurs du Brabant...

En tout cas, les avocats des accusés ont eu un trait de génie en évoquant les réseaux "Stay Behind" : enquêteurs et journalistes vont gaspiller des milliers d'heures de travail sur une piste bien "connotée" mais qui n'a jamais abouti à rien (si on se réfère aux affaires des pays voisins).

Lien vers le commentaire
Partager sur d’autres sites

On à un résumé des 16 (non 20) attentats au Luxembourg entre 84 et 86 dans l'article suivant. 5 blessés, cibles allant de maisons de particuliers à des installations d'aéroports en passant par des usines électrique démolit avec des explosifs volés dans des carrières :

http://www.lequotidien.lu/bommeleer/42504.html

Ce quotidien à fait une liste des dizaines d'articles sur l'affaire du Bommeleeër :

http://www.lequotidien.lu/bommeleer/index.1.html

Cette affaire n'est pas à l'origine des problèmes de Junker :

http://www.lequotidien.lu/politique-et-societe/46589.html

Le compte à rebours a commencé en décembre 2012, quand une commission d'enquête parlementaire a été créée après la révélation d'une écoute faite par l'ancien chef du service de renseignement lors d'un entretien dans le bureau même du Premier ministre. Le SREL, placée sous l'autorité hiérarchique du chef du gouvernement, est aussi accusé d'avoir fiché des milliers d'habitants, tenté de déstabiliser un magistrat, sans compter des malversations comme des reventes de voitures de luxe achetées à prix réduit dans les années 2004-2009. Le climat avait été alourdi par des accusations contre le ministre des Finances, Luc Frieden, soupçonné d'avoir tenté d'étouffer, lorsqu'il était à la Justice, l'enquête sur une série d'attentats à la bombe qui avaient traumatisé le pays dans les années 80.

Lien vers le commentaire
Partager sur d’autres sites

http://bugbrother.blog.lemonde.fr/2013/07/11/la-dgse-a-le-droit-despionner-ton-wi-fi-ton-gsm-et-ton-gps-aussi/#xtor=RSS-3208

Article du monde (de Jean-Marc Manach précisément), qui en gros dit que le précédent article sur les écoutes de la DGSE paru dans ...le Monde et cité plus haut sur cette page mélange les torchons et les serviettes et est un peu n'importe quoi.

Lien vers le commentaire
Partager sur d’autres sites

D'après un rapport publié lundi sur le suicide du "prisonnier X" Ben Zygier, un autre membre des services de sécurité israéliens serait détenu dans le plus grand secret. L'homme, sur lequel aucun détail n'a fuité, pourrait être un "prisonnier X2".

L'article complet : http://www.france24.com/fr/20130709-israel-second-prisonnier-x-detenu-secret-services-securite-mossad

Lien vers le commentaire
Partager sur d’autres sites

L'Intelligence and Security Committee britannique vient de publier son rapport annuel, et en mettant à jour les nombres d'employés des services de renseignement sur Wiki, je me suis apperçu que les chiffres donnés étaient nettement supérieurs à ceux des rapports précédents. Il ne s'agit pas d'une augmentation car on parle des chiffres pour les mêmes périodes.

Selon le rapport de 2011-12 :

[/td]Mars 2009Mars 2010Mars 2011

GCHQ5,3935,6755,306

Security Service3,6563,7803,617

SIS2,4372,6822,686

Et selon le dernier rapport (2012-13) :

2010/112011/12

GCHQ6,4856,3616,132

Security Service3,8313,8473,961

SIS3,0823,3243,200

La méthode de comptage est différente : c'est la moyenne de l'année fiscale concernée, qui début en avril et finit en mars de l'année suivante. J'ai du mal à voir comment un GCHQ débutant l'année fiscale 2009/10 avec 5393 personnels et la finissant avec 5675 peut atteindre une moyenne de 6485...

Les rapports sont accessibles ici : http://isc.independent.gov.uk/committee-reports/annual-reports.

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...