IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 235
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 235
    Par défaut La CIA contrôlait une autre entreprise suisse de chiffrement pour ses opérations d'espionnage
    La CIA et le renseignement allemand ont acheté un vendeur de dispositifs de chiffrement à travers le monde
    Ce qui leur a permis d’espionner une centaine de pays pendant 40 ans

    C’est ce que des documents classifiés par la CIA et obtenus par le Washington Post et le diffuseur allemand ZDF ont qualifié de coup d’État du siècle en matière de renseignement… Crypto AG, une entreprise suisse qui a fait ses preuves en mettant sur pied des dispositifs de chiffrement pour l'armée américaine pendant la Seconde Guerre mondiale, en a également fourni, après guerre, à plus de 120 pays qui n'étaient pas au courant de sa collusion avec les services de renseignement américains et allemands. La société a appartenu pendant des décennies à la CIA et à l'agence de renseignement allemande – le BND. Ceci a permis à la CIA, à la NSA et aux services de renseignement allemands de lire les communications les plus sensibles de la plupart des pays à l’exception de la Chine et de la Russie.

    En fait, des clients de Crypto AG parmi lesquels on liste l’Iran, les juntes militaires d’Amérique du Sud, les rivaux nucléaires indiens et pakistanais et même le Vatican ont fait confiance à l’entreprise pendant près d’un demi-siècle pour garder secrètes les communications de leurs espions, soldats et diplomates.

    Nom : 10.png
Affichages : 6178
Taille : 104,2 Ko

    « Mais ce qu'aucun de ses clients n'a jamais su, c'est que Crypto AG appartenait à la CIA dans le cadre d'un partenariat hautement secret avec les services de renseignement ouest-allemands. Ces agences d'espionnage ont truqué les appareils de l'entreprise afin de pouvoir facilement casser les codes que les pays utilisaient pour envoyer des messages chiffrés. Cet arrangement, qui dure depuis des décennies et qui compte parmi les secrets les plus étroitement gardés de la guerre froide, est mis à nu dans un historique classifié et complet de l'opération », rapporte le Washington Post.

    Tout part d’une première poignée de main entre les services de renseignement américains et Crypto AG en 1951. L’entente appelait Benoit Hagelin (fondateur de Crypto AG) à restreindre les ventes des dispositifs de chiffrement les plus sophistiqués de son entreprise à des pays sur une liste approuvée par les USA. Ceux absents de cette dernière recevraient alors des systèmes au chiffrement plus aisé à casser. Hagelin serait indemnisé pour ses ventes perdues à hauteur de 700 000 dollars d’avance. Dès 1960, l’entente fait l’objet de renouvellement pour 855 000 dollars ; une somme qui se déclinera en honoraires évalués à 70 000 $ par an et en suppléments de 10 000 $ pour des dépenses marketing. D’autres services de renseignement dont ceux de France et d’Allemagne de l’Ouest auraient été mis au courant de l’entente entre les USA et l’entreprise suisse. Ceci, en 1967, a amené Français et Allemands de l’Ouest à se rapprocher de Crypto AG pour tenter un rachat. Le fondateur refuse et fait remonter l’offre à la CIA qui rachètera finalement l’entreprise en 1970, en tandem avec le BND pour 5,75 millions de dollars.

    Nom : 1.jpg
Affichages : 4326
Taille : 46,4 Ko
    H-460 : un dispositif de chiffrement lancé en 1967 par Crypto AG et qui aurait été truqué en partenariat avec la CIA


    Les services de renseignement américains et ouest-allemands ont ainsi pu surveiller la crise des otages à l’ambassade américaine de Téhéran en 1979, fournir des informations sur l’armée argentine au Royaume-Uni pendant la guerre des Malouines, suivre les campagnes d’assassinats des dictateurs sud-américains et surprendre des responsables libyens se féliciter après l’attentat contre la discothèque La Belle à Berlin-Ouest en 1986 (bilan : deux soldats américains décédés).

    Les services de renseignement ouest-allemands se sont désengagés de l’accord dès la fin des années 1970 et s’en sont totalement retirés au moment de la réunification de leur pays. Ils ont procédé à la revente de leurs parts à la CIA qui est demeurée seul maître à bord du navire jusqu’en 2018 – période à laquelle elle a revendu l’entreprise. « Crypto avait perdu de son importance sur le marché mondial de la sécurité du fait de la diffusion massive d’une technologie de chiffrage fort dorénavant accessible sur les smartphones », rapporte le Washington Post en guise d’analyse de la manœuvre.

    L’ancien coordinateur du renseignement allemand, Bernd Schmidbauer, a confirmé à la ZDF l’existence de cette opération estimant qu’elle avait permis « de rendre le monde un peu plus sûr. »

    Grosso modo, plus de cent pays se sont appuyés sur Crypto AG pour entrer en possession de dispositifs de chiffrements truqués au profit des USA et des services de renseignement ouest-allemands pendant près de quatre décennies. À date, l’entreprise est la propriété de la société suédoise Crypto International qui assure n’avoir aucun lien avec la CIA ou le BND. Le gouvernement suisse a annoncé le 15 janvier qu'il lançait une enquête sur les liens de Crypto AG avec la CIA et la BND. Au début de ce mois, les autorités suisses ont révoqué la licence d'exportation de Crypto International. Les enquêtes sur la société se poursuivent sur plusieurs axes dont celui de savoir ce qu’il est advenu des millions de dollars qu’elle a générés…

    Source : WP

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Telegram : les services de renseignement US ont tenté de soudoyer ses développeurs pour affaiblir leur chiffrement, d'après le fondateur de la société
    Les services US de renseignements ont accusé Huawei d'avoir reçu des fonds de l'État chinois ravivant les tensions entre Washington et Beijing
    Les cinq pays membres des Five Eyes s'allient contre le chiffrement qu'ils considèrent comme un obstacle pour leurs services de renseignement
    Neuf VPN populaires pourraient être bloqués par la Russie dans 30 jours, s'ils ne bloquent pas l'accès de leurs utilisateurs aux sites web interdits
    L'armée russe serait en passe de remplacer Windows par Astra Linux sur ses systèmes, l'OS souverain nouveau symbole d'indépendance technologique ?
    Poutine fait voter au parlement russe la loi controversée pour la création du Runet, l'Internet souverain russe qui se passe des serveurs US
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre Expert
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2003
    Messages
    1 043
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : Mai 2003
    Messages : 1 043
    Par défaut
    Ce n'est à mon avis que la partie émergée de l'iceberg...

  3. #3
    Nouveau candidat au Club
    Homme Profil pro
    Amateur Eclairé
    Inscrit en
    Décembre 2014
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 63
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Amateur Eclairé
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2014
    Messages : 2
    Par défaut Il y a il une suite ?
    Oui cette information avait fuité il y a déjà au moins 10 ans sans faire de vagues.
    Ça pose une vraie question concernant la crédibilité des applications de chiffrement ainsi que les implémentations du chiffrement dans les applis.
    Je me demande comment le commun des mortels peut être raisonnablement sûr de ce qu'il utilise.
    Comment être sûr que les audits de sûreté des solutions open source sont bien menés par des gens intègres, que les codes disponibles sont ceux qui sont audités et que ceux qui les intègrent dans leurs applications sont à la fois honnêtes et capables de vérifier le code.
    Bref c'est la porte ouverte à la paranoïa pour le grand public et pour les institutions la preuve qu'il faut absolument être autonome dans ce domaine.

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 243
    Par défaut
    Citation Envoyé par chrisperr Voir le message
    Oui cette information avait fuité il y a déjà au moins 10 ans sans faire de vagues.
    Ça pose une vraie question concernant la crédibilité des applications de chiffrement ainsi que les implémentations du chiffrement dans les applis.
    Je me demande comment le commun des mortels peut être raisonnablement sûr de ce qu'il utilise.
    Comment être sûr que les audits de sûreté des solutions open source sont bien menés par des gens intègres, que les codes disponibles sont ceux qui sont audités et que ceux qui les intègrent dans leurs applications sont à la fois honnêtes et capables de vérifier le code.
    Bref c'est la porte ouverte à la paranoïa pour le grand public et pour les institutions la preuve qu'il faut absolument être autonome dans ce domaine.
    Mon bon monsieur, il n'y a que les grands naïfs et les nouvelles générations abreuvées à "FesseBook" et autres réseaux sociaux pour croire qu'un quelconque système de cryptage est fiable à 100%:

    1. Le 100% des algorithmes de cryptage utilisés couramment sur le web et dans les développements logiciels ont pour origine un concours lancé par le NIST en 1997 pour demander aux cryptologues de concevoir un nouvel algorithme de chiffrement par bloc destiné au gouvernement des États-Unis. Le NIST? National Institute of Standards and Technology qui est une agence du département du Commerce des États-Unis.

    Inutile de préciser qu'il faudrait vraiment avoir l'esprit tordu pour imaginer un seul instant que les agences de renseignement américaines auraient pu y mettre leur nez


    2. Il est impossible d'être autonome dans le domaine de la cryptologie parce que un algo de cryptage bricolé se casse par un spécialiste en quelques minutes, parce que ton algo va devoir fonctionner sur des équipements que tu n'as pas fabriqué avec un operating system que tu n'as pas programmé

    Petite question amusante: Est-ce que l'armée et les services de renseignement français qui sont équipés de l'ensemble de la gamme logicielle de Microsoft sont autonomes dans le domaine???

  5. #5
    Membre averti Avatar de dvassart
    Homme Profil pro
    Apprenti développeur web
    Inscrit en
    Novembre 2019
    Messages
    16
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Apprenti développeur web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Novembre 2019
    Messages : 16
    Par défaut
    Citation Envoyé par chrisperr Voir le message
    Je me demande comment le commun des mortels peut être raisonnablement sûr de ce qu'il utilise.
    Comment être sûr que les audits de sûreté des solutions open source sont bien menés par des gens intègres, que les codes disponibles sont ceux qui sont audités et que ceux qui les intègrent dans leurs applications sont à la fois honnêtes et capables de vérifier le code.
    La plupart des projets Open Source sérieux permettent de vérifier l'intégrité des paquets téléchargés au moyen d'une somme de contrtôle (MD5 et cie). En partant du principe que le code source a été audité par quelqu'un de fiable et que l'utilisateur utilise cette somme de contrôle avant de commencer à utiliser la solution logicielle, ce dernier peut être tranquille.
    Mais comme on ne peut jamais être certain que l'audit a été exhaustif et impartial et que rares sont ceux qui se donnent la peine d'employer les moyens de vérifications mis à disposition, il n'est pas hasardeux d'affirmer que non, on n'est jamais vraiment sûr des outils logiciels qu'on utilise.

  6. #6
    Membre averti
    Homme Profil pro
    Développeur Web
    Inscrit en
    Septembre 2019
    Messages
    60
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Septembre 2019
    Messages : 60
    Par défaut
    Everything is fine

  7. #7
    Nouveau candidat au Club
    Homme Profil pro
    Amateur Eclairé
    Inscrit en
    Décembre 2014
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 63
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Amateur Eclairé
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2014
    Messages : 2
    Par défaut Ma petite entreprise ...
    C'est sans compter que l'investissement était rentable et que certains ont dû en profiter au passage pour se faire payer par Crypto AG des salaires, jetons, prestations.
    Montage quasi légal sauf pour la Suisse qui y a perdu de sa crédibilité ....
    Mieux que le Cl. North et l'Iran Gate pour financer les Contras d'Amérique centrale (et quelques européens juste pour se financer eux-mêmes au passage).
    Qui a dit que les fonctionnaires manquaient d'esprit d'entreprise .... Ptdr
    Donc, WhatsApp, Telegram, Signal, Riot.Im, Veracrypt et tous les autres ? Que penser après l'arrêt de Truecrypt?
    Big business , incorruptibles?

  8. #8
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 632
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 632
    Par défaut
    Citation Envoyé par chrisperr Voir le message
    C'est sans compter que l'investissement était rentable et que certains ont dû en profiter au passage pour se faire payer par Crypto AG des salaires, jetons, prestations.
    Montage quasi légal sauf pour la Suisse qui y a perdu de sa crédibilité ....
    Mieux que le Cl. North et l'Iran Gate pour financer les Contras d'Amérique centrale (et quelques européens juste pour se financer eux-mêmes au passage).
    Qui a dit que les fonctionnaires manquaient d'esprit d'entreprise .... Ptdr
    Donc, WhatsApp, Telegram, Signal, Riot.Im, Veracrypt et tous les autres ? Que penser après l'arrêt de Truecrypt?
    Big business , incorruptibles?
    ça fait des année que la suisse n'est plus crédible. ils ont toujours baissé leur froc devant l'argent, et ça ne changeras jamais

  9. #9
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 243
    Par défaut
    Citation Envoyé par Aiekick Voir le message
    ça fait des année que la suisse n'est plus crédible. ils ont toujours baissé leur froc devant l'argent, et ça ne changeras jamais
    Tiens... Il y avait longtemps que l'on avait plus eu droit au Swiss Bashing

    Vilaine Suisse! Heureusement que la France et ses autorités sont le parfait exemple de la droiture et de l'éthique...

    C'est pas comme s'il y avait eu des magouilles lors de la vente par la France de sous-marins au Pakistan ou encore lors de la vente de frégates à Taiwan...

    Et que dire des faux-époux Turenge, de vrais agents du service action français se promenant avec de faux passeports suisses, qui ont fait explosé sur territoire de Nouvelle-Zélande, un bateau de GreenPeace et y tuant un photographe espagnol et au final en s'y faisant pincer par la police locale?

    Et que dire de la politique de la France-Afrique qui voit depuis plus de 50 ans, le 100% des gouvernements français promouvoir des tyrans locaux qui affament leur population et viennent planquer leur fortunes dans l'Hexagone contre quelques menues matières premières, style uranium pour ces si belles et si propres centrales nucléaires qui font la fierté de la Fraaaaaaaaaaaance!

    Petite citation à méditer: «Quand le singe veut monter au cocotier, il faut qu'il ait les fesses propres»

  10. #10
    Membre éclairé Avatar de seedbarrett
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2014
    Messages
    195
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2014
    Messages : 195
    Par défaut
    Citation Envoyé par Anselme45 Voir le message
    Tiens... Il y avait longtemps que l'on avait plus eu droit au Swiss Bashing

    Vilaine Suisse! Heureusement que la France et ses autorités sont le parfait exemple de la droiture et de l'éthique...

    C'est pas comme s'il y avait eu des magouilles lors de la vente par la France de sous-marins au Pakistan ou encore lors de la vente de frégates à Taiwan...

    Et que dire des faux-époux Turenge, de vrais agents du service action français se promenant avec de faux passeports suisses, qui ont fait explosé sur territoire de Nouvelle-Zélande, un bateau de GreenPeace et y tuant un photographe espagnol et au final en s'y faisant pincer par la police locale?

    Et que dire de la politique de la France-Afrique qui voit depuis plus de 50 ans, le 100% des gouvernements français promouvoir des tyrans locaux qui affament leur population et viennent planquer leur fortunes dans l'Hexagone contre quelques menues matières premières, style uranium pour ces si belles et si propres centrales nucléaires qui font la fierté de la Fraaaaaaaaaaaance!

    Petite citation à méditer: «Quand le singe veut monter au cocotier, il faut qu'il ait les fesses propres»
    Bien sur que l'herbe n'est pas verte en France, c'est un secret pour personne, la police attaque même le peuple. Mais ça n'empêche pas la suisse de baisser son froc devant des thunes. Et effectivement, ça ne changera jamais
    e

  11. #11
    Invité
    Invité(e)
    Par défaut
    Bonsoir,

    Qu’en pensez-vous ?
    C'est vraiment pas un secret de polichinelle ...

    En 2011 les USA se sont fait pincés ... Pourquoi ? Le FBI et la CIA ont financé le logiciel libre "commotion" ... visant à créer des réseaux privés via le wifi des box internet et routeur . Le tout avec une partie de "code" en mode pirate !

    Cela nous fait un belle jambe ...

    On peut aussi reparler le Chine qui fournit matériel et technologie à grand renfort d’épongeage de dette en Afrique ... Pendant ce temps entre 2012 et 2016 la Chine espionne l'Afrique et les relations EU <> Afrique ! On c'est aperçu de la supercherie après un plantage en 2016 dans des serveurs !

    On peut aussi parler de Babar ... un logiciel français qui espionné le monde !

  12. #12
    Membre régulier
    Inscrit en
    Juillet 2010
    Messages
    11
    Détails du profil
    Informations forums :
    Inscription : Juillet 2010
    Messages : 11
    Par défaut Et depuis
    la CIA qui est demeurée seul maître à bord du navire jusqu’en 2018 – période à laquelle elle a revendu l’entreprise. « Crypto avait perdu de son importance sur le marché mondial de la sécurité du fait de la diffusion massive d’une technologie de chiffrage fort dorénavant accessible sur les smartphones »,
    Et donc, ils sont restés sans rien faire et laissent bien tranquillement les utilisateurs commnuniquer de façon chiffrée.

  13. #13
    Membre chevronné

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2015
    Messages
    478
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Vendée (Pays de la Loire)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2015
    Messages : 478
    Par défaut
    Au début des années 1990 les banques (suisses, mais pas que) ont été prévenues de la situation et se sont empressées de couper tout contact avec cette firme et de remplacer les systèmes de codage qu'elle avait fournis. Je comprends mal pourquoi cette histoire ressort aujourd'hui. Swiss bashing ? Des frustrés qui se font plaisir ? Un marché à prendre ?
    Rappelons que le monde de l'époque était pour le moins différent de l'actuel, la psychose de guerre mondiale active était encore bien présente. Il est facile de déballer et de tordre le nez sur ce type d'agissements à trente ans d'écart.

  14. #14
    Membre éclairé Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    Février 2013
    Messages
    53
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2013
    Messages : 53
    Par défaut Checksum d'algo de hachage cryptographique
    Les checksums cryptographiques basés sur une fonction à sens unique comme MD5 ne garantissent aucunement l'intégrité. L'utilisateur ne peut que vérifier que l'empreinte MD5 (ou tout autre algo de hachage) corresponde à la valeur présentée sur le même site que celui de la publication du code... il est surprenant d'avoir la moindre confiance dans ces "preuves" d'intégrité falsifiables sans grand effort. De surcroît, MD5 et SHA-1 sont obsolètes.

    Bizarrement, encore aujourd'hui, le code publié en ligne n'est quasiment jamais signé avec une clef PGP ou un certificat X.509. Lorsque c'est le cas, encore faut-il pouvoir identifier clairement la personnalité morale ou physique et lui faire confiance. Enfin, pour PGP, la clef publique doit être elle-même signée par un tiers auquel on fait confiance sinon on tombe dans le même travers que les algos de hachage.

    A ce jour, la signature reste le seul moyen de conférer une certaine confiance dans le contrôle d'intégrité d'un code publié en ligne, encore faut-il faire confiance dans la clef publique et le détenteur de celle-ci.

    Et tout cela sans compter sur les failles crypto de ces dernières années comme le fameux "goto fail" permettant de contourner la validation d'un certificat X.509...

    Pour information, les implémentations logicielles ou matérielles dans des environnements critiques ont conduit certains Etats majeurs à disposer de leurs propres suites cryptographiques. En France il existe deux suites cryptographiques gouvernementales (civil et défense). De même, une revue de code et de la rétro-ingénierie sont menés dans certaines situations sensibles.

  15. #15
    Membre expérimenté
    Homme Profil pro
    Webdesigner
    Inscrit en
    Juin 2014
    Messages
    461
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 65
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Webdesigner
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Juin 2014
    Messages : 461
    Par défaut
    l’attentat contre la discothèque La Belle à Berlin-Ouest en 1986 (bilan : deux soldats américains décédés).
    Non : il y a eu trois morts et 260 blessés. Quand on n'est pas américain, on compte pour rien ?

  16. #16
    Membre expérimenté
    Homme Profil pro
    Webdesigner
    Inscrit en
    Juin 2014
    Messages
    461
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 65
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Webdesigner
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Juin 2014
    Messages : 461
    Par défaut
    plus de cent pays se sont appuyés sur Crypto AG pour entrer en possession de dispositifs de chiffrements truqués au profit des USA et des services de renseignement ouest-allemands
    Et quand on va passer à la 5G (débarrassée grâce aux sanctions des technos chinoises), ça fera combien de pays mis à nus ?

  17. #17
    Membre confirmé
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    Octobre 2016
    Messages
    63
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Octobre 2016
    Messages : 63
    Par défaut
    Peut-on en dire autant de la France?

    Jacques Chirac condamné à 2 ans de prison avec sursis par le tribunal correctionnel de Paris, jeudi 15 décembre 2011, coupable de "détournement de fonds publics" et "abus de confiance" dans un des deux volets de l'affaire des emplois présumés fictifs de la Ville de Paris.
    Fin 2019: Dans l'Affaire Karachi, la Cour de justice de la République a ordonné un procès pour l'ancien premier ministre Edouard Balladur et son ministre de la défense Léotard
    Fin 2019: Nicolas Sarkozy renvoyé devant le tribunal correctionnel. Dans l’affaire dite des « écoutes », la Cour de cassation a rejeté les derniers recours : l’ancien président de la République sera jugé pour corruption dans les prochains mois
    Janvier 2020: L'ancien bras droit de Nicolas Sarkozy, Claude Guéant, est définitivement condamné à un an de prison ferme dans l'affaire des primes en liquide du ministère de l'Intérieur, après le rejet de son pourvoi en cassation.
    Et dans le prochain épisode? L'ancien premier ministre François Fillon



    Ben ça veut surtout dire que la justice Française fonctionne.
    Il est vrai qu'en CH les affaires se règlent essentiellement avec des CHF ou des $.
    En CH tout est basé sur le combien il faut payer pour passer l'éponge.
    C'est bien connu, Helvétius perd tous sens moral et devient fondamentalement malhonnête dès qu'il s'agit d'argent.

    Cordialement

    Ludwig

  18. #18
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 538
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 538
    Par défaut Un rapport suisse révèle de nouveaux détails sur l'opération d'espionnage de la CIA
    La CIA a racheté Crypto AG, un vendeur suisse de dispositifs de chiffrement avec de nombreux clients dans le monde,
    afin de contrôler les communications chiffrées pendant plusieurs décennies

    La CIA et les services de renseignement allemands ont mis en péril la réputation historique de neutralité de la Suisse en utilisant une entreprise suisse comme plateforme pour une opération d'espionnage mondiale pendant des décennies, selon un rapport publié mardi par des membres du parlement suisse.

    Les enquêteurs ont conclu que les autorités suisses étaient au courant et parfois complices d'une opération d'espionnage élaborée dans laquelle la CIA détenait et contrôlait secrètement une société suisse, Crypto AG, qui vendait secrètement des systèmes de chiffrement truqués à des gouvernements étrangers.

    Le rapport marque le point culminant d'une enquête suisse lancée après que l'histoire de l'opération Crypto ait été révélée plus tôt cette année par le Washington Post en collaboration avec ZDF, la télévision publique allemande et le radiodiffuseur suisse SRF.

    L'opération Crypto a exploité « l'image de la Suisse à l'étranger en tant qu'État neutre », selon le rapport, qui indiquait également que les autorités suisses avaient effectivement permis à la CIA et à son homologue allemand, le BND, de mener « des opérations de renseignement au détriment d'autres États. en se cachant derrière une entreprise suisse ».

    L’opération d'espionnage a été tellement couronnée de succès qu'un document classifié de la CIA l'a qualifiée de « coup d'État du renseignement du siècle », selon l’enquête.

    Nom : un.png
Affichages : 21326
Taille : 118,9 Ko

    Basée à Zoug, en Suisse, Crypto était l’un des principaux fournisseurs mondiaux d’outils de chiffrement utilisés par les gouvernements étrangers pour garder secrètes les communications de leurs espions, soldats et diplomates. Mais la société était depuis les années 1970 secrètement détenue par la CIA et le BND, et avait collaboré clandestinement avec la National Security Agency, le service américain de décodage, à partir des années 1950.

    La genèse

    Tout part d’une première poignée de main entre les services de renseignement américains et Crypto AG en 1951. L’entente appelait Benoit Hagelin (fondateur de Crypto AG) à restreindre les ventes des dispositifs de chiffrement les plus sophistiqués de son entreprise à des pays sur une liste approuvée par les USA. Ceux absents de cette dernière recevraient alors des systèmes au chiffrement plus aisé à casser. Hagelin serait indemnisé pour ses ventes perdues à hauteur de 700 000 dollars d’avance. Dès 1960, l’entente fait l’objet de renouvellement pour 855 000 dollars ; une somme qui se déclinera en honoraires évalués à 70 000 $ par an et en suppléments de 10 000 $ pour des dépenses marketing. D’autres services de renseignement dont ceux de France et d’Allemagne de l’Ouest auraient été mis au courant de l’entente entre les USA et l’entreprise suisse. Ceci, en 1967, a amené Français et Allemands de l’Ouest à se rapprocher de Crypto AG pour tenter un rachat. Le fondateur refuse et fait remonter l’offre à la CIA qui rachètera finalement l’entreprise en 1970, en tandem avec le BND pour 5,75 millions de dollars.

    Les services de renseignement américains et ouest-allemands ont ainsi pu surveiller la crise des otages à l’ambassade américaine de Téhéran en 1979, fournir des informations sur l’armée argentine au Royaume-Uni pendant la guerre des Malouines, suivre les campagnes d’assassinats des dictateurs sud-américains et surprendre des responsables libyens se féliciter après l’attentat contre la discothèque La Belle à Berlin-Ouest en 1986 (bilan : deux soldats américains décédés).

    Les services de renseignement ouest-allemands se sont désengagés de l’accord dès la fin des années 1970 et s’en sont totalement retirés au moment de la réunification de leur pays. Ils ont procédé à la revente de leurs parts à la CIA qui est demeurée seul maître à bord du navire jusqu’en 2018 – période à laquelle elle a revendu l’entreprise. « Crypto avait perdu de son importance sur le marché mondial de la sécurité du fait de la diffusion massive d’une technologie de chiffrage fort dorénavant accessible sur les smartphones », rapporte le Washington Post en guise d’analyse de la manœuvre.

    Le fait que la CIA soit propriétaire de la société a été caché à la vue du public par le biais de transactions financières complexes orchestrées par un cabinet d’avocats au Liechtenstein. Sous le contrôle de la NSA et de la CIA, Crypto a vendu des systèmes truqués à plus de 100 gouvernements, dont l'Iran, des juntes militaires d'Amérique latine, des rivaux nucléaires en Inde et au Pakistan, et même au Vatican.

    Des vulnérabilités servant de porte dérobée dans les algorithmes des outils de chiffrement

    En exploitant des vulnérabilités cachées dans les algorithmes des outils, les espions américains et allemands ont pu lire les câbles diplomatiques (un texte confidentiel échangé de manière chiffrée entre une mission diplomatique, telle qu'une ambassade ou un consulat, et le ministère des Affaires étrangères du pays qu'elle représente) et autres communications, aussi bien des « adversaires » que de certains alliés. L'opération était connue en interne sous des noms de code tels que « Thesaurus » et « Rubicon ».

    Un historique détaillé de la CIA obtenu par The Post dépeignait le programme comme un triomphe de l'espionnage du XXe siècle, s'étonnant que « les gouvernements étrangers payaient beaucoup d'argent aux États-Unis et [ce qui était alors] l'Allemagne de l'Ouest pour le privilège de faire lire leurs communications les plus secrètes par au moins deux (et peut-être jusqu'à cinq ou six) pays étrangers ».

    Cette ligne faisait allusion au partage de renseignements glanés à partir d'appareils vendus avec des alliés (dont le Royaume-Uni) par Crypto.

    L'histoire de la CIA indique que les autorités suisses étaient généralement au courant de l'opération, mais pas directement impliquées dans l'opération. Le rapport suisse confirme certains aspects de ce compte secret, mais va plus loin en décrivant la prétendue complicité suisse. Citant des documents des renseignements suisses, le rapport indique que le service de renseignement suisse savait en 1993 que Crypto « appartenait à des services de renseignement étrangers et exportait des dispositifs "vulnérables" ».

    Le rapport continue en suggérant que l'agence d'espionnage suisse, le Strategic Intelligence Service (SIS), a conclu un accord formel avec la CIA qui prévoyait l'accès aux communications d'autres pays.

    Le SIS a pu « garantir un accès fiable à ces connaissances avec l'accord des services de renseignement américains », selon le rapport suisse. Le document ne fournit pas de détails plus substantiels sur cet arrangement.

    Les révélations offrent le dernier aperçu d'une opération d'espionnage qui a fait l'objet d'intrigues et de spéculations presque depuis la fondation de l'entreprise dans les années 1950 par un inventeur suédois, Boris Hagelin, qui avait fait fortune en vendant des machines de chiffrement portables aux forces américaines pendant la deuxième guerre mondiale.

    Nom : deux.png
Affichages : 5376
Taille : 166,6 Ko
    H-460 : un dispositif de chiffrement lancé en 1967 par Crypto AG et qui aurait été truqué en partenariat avec la CIA

    Les responsables suisses n'ont pas violé la loi suisse en permettant à l'opération CIA-Crypto de se poursuivre

    Les résultats montrent clairement que les autorités suisses avaient des soupçons à propos de Crypto dès les années 1970, lorsque les employés de l'entreprise basée à Zoug ont commencé à s'inquiéter de ses activités.

    Seuls les meilleurs dirigeants de Crypto ont été informés de la véritable propriété de l'entreprise, selon les archives de la CIA. Mais les employés des départements d’ingénierie et de recherche ont identifié à plusieurs reprises des vulnérabilités dans la conception des produits qu’ils étaient mystérieusement empêchés de corriger.

    Les autorités suisses ont lancé plusieurs enquêtes sur Crypto à partir des années 1970 qui ont soulevé des soupçons sur l'implication des services de renseignement occidentaux, mais n'ont jamais pu confirmer une connexion à la CIA.

    Ces soupçons se sont accentués en 1992, lorsqu'un vendeur de Crypto, Hans Buehler, a été arrêté lors d'un voyage d'affaires en Iran et interrogé sur les produits de la société. Il a été retenu captif pendant neuf mois avant que Crypto ne paie secrètement 1 million de dollars pour sa libération.

    L’opération a été confrontée à l’une de ses plus graves menaces d’exposition lorsque Buehler est revenu et a commencé à parler aux organes de presse de son calvaire et des questions de ses interrogateurs iraniens. Le rapport suisse laisse entendre que les services de renseignement du pays ont conclu un accord plus formel, quoique passif, avec la CIA dans ce laps de temps.

    Le rapport indique que les responsables suisses n'ont pas violé la loi suisse en permettant à l'opération CIA-Crypto de se poursuivre, mais conclut que cela risquait de nuire gravement à la politique et à la réputation du pays.

    L'opération s'est poursuivie jusqu'en 2018, date à laquelle la CIA a effectivement mis fin au programme et vendu le bâtiment du siège de Crypto à Zoug, ainsi que d'autres actifs.

    L'entreprise internationale de Crypto a été achetée par un entrepreneur suédois, Andreas Linde, qui a déclaré dans un échange de courriels avec les médias américains plus tôt cette année qu'il n'était pas au courant de la propriété de la CIA lorsqu'il a acheté les actifs. Les contrôles à l'exportation imposés par les autorités suisses à la suite de divulgations publiques sur Crypto plus tôt cette année ont menacé la survie de l'entreprise.

    Le Conseil fédéral a maintenant jusqu'au 1er juin 2021 pour se prononcer et réagir aux recommandations que contient le rapport. Philippe Bauer, conseiller national (PLR/NE) et membre de la commission d’enquête parlementaire, s'est exprimé à ce sujet au micro de la Radio Télévision Suisse (RTS). Selon lui, le gouvernement ne savait rien de cette affaire jusqu'à très récemment alors que ses services secrets avaient tout orchestré et il lui a été demandé si cela était normal pour un gouvernement.

    Ce à quoi il a répondu : « Non, et c'est d'ailleurs une des critiques qui est formulée par la délégation de la commission des gestions. Elle a relevé qu'il n'est pas acceptable, lorsqu'un service de renseignement collabore sur un dossier avec un service de renseignement étranger, qu'il ne demande pas l'autorisation de le faire à son pouvoir de tutelle c'est-à-dire au conseil fédéral comme la loi actuelle le prévoit d'ailleurs »

    Source : explications de Philippe Bauer, conseiller national (PLR/NE) et membre de la commission d’enquête parlementaire

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #19
    Membre très actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2016
    Messages
    225
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Février 2016
    Messages : 225

  20. #20
    Membre actif Avatar de Picarunix
    Femme Profil pro
    Lycéen
    Inscrit en
    Octobre 2015
    Messages
    33
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : Octobre 2015
    Messages : 33
    Par défaut Comment communiquer discrètement ?
    Si l'on fait confiance à un système de chiffrement de ce genre là, c'est qu'on l'a construit. C'est ce que font les forces armées.

    Une équipe peut s'inscrire sur un forum, elle partage le même pseudo et le même mot de passe. L'un de ses membres va sur le compte et écrit un message privé qu'il n'envoie à personne et le laisse en brouillon.
    Le ou les membres suivants peuvent venir le consulter et même y répondre, toujours en mode brouillon. Ensuite on efface le brouillon.


    Les administrateurs du forum n'ont pas accès aux brouillons.

Discussions similaires

  1. Réponses: 1
    Dernier message: 15/08/2018, 03h11
  2. Réponses: 7
    Dernier message: 18/03/2012, 12h58
  3. la liste des clients qui n'ont pas acheter aucun article ...
    Par TéBeSsI dans le forum Langage SQL
    Réponses: 6
    Dernier message: 13/02/2004, 14h57
  4. Réponses: 1
    Dernier message: 05/05/2003, 11h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo