IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    février 2017
    Messages
    1 419
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 1 419
    Points : 39 522
    Points
    39 522
    Par défaut Voici comment les Five Eyes vous ont espionné pendant des décennies et continuent à travailler pour s'étendre
    Collusions avec des vendeurs de dispositifs de chiffrement, cartes mères vérolées : comment les Five Eyes vous ont-ils espionné pendant des décennies
    Et continuent à travailler pour étendre leur emprise

    Des pays à travers le monde entretiennent des alliances pour espionner leurs citoyens. Collusions avec des vendeurs de dispositifs de chiffrement, cartes mères vérolées, etc. Voici comment l’alliance Five Eyes (qui est la plus ancienne de toutes) et ses descendantes vous ont espionné pendant des décennies et continuent à travailler pour étendre leur emprise.

    L’alliance Five Eyes désigne les agences de renseignement des États-Unis, du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande. Elle est née suite à la deuxième guerre mondiale pour intercepter les activités secrètes de l'Union soviétique et partager les données de surveillance de masse. Dans le cadre d'une mission visant à pénétrer en Europe continentale, quatre autres pays se sont joints pour créer les Nine Eyes.

    Ces quatre pays supplémentaires (Danemark, Pays-Bas, France et Norvège) peuvent utiliser les mêmes ressources que les Five Eyes mais ne peuvent pas accéder à toutes les données recueillies par ces derniers. Les pays du Nine Eyes peuvent également partager leurs données avec les agences de renseignement du Royaume-Uni (GCHQ) et des USA (NSA).

    Ensuite, cinq autres pays ont rejoint les Nine Eyes pour créer les Fourteen Eyes. L'alliance Fourteen Eyes (dans laquelle on retrouve les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande, l’Australie, le Danemark, la France, les Pays-Bas, la Norvège, l’Allemagne, la Belgique, l’Italie, la Suède et l’Espagne) n'est pas aussi puissante dans ses activités que les Five Eyes. Ces pays additionnels peuvent être considérés comme des affiliés des autres alliances, mais cela ne veut pas dire qu'ils sont moins impliqués dans la surveillance de masse et le partage de renseignements.

    Nom : 5.png
Affichages : 19722
Taille : 166,7 Ko

    C’est à la faveur d’alertes d’Edward Snowden dès 2013 que les programmes de surveillance de masse des USA ont été mis à nu. En 2017, Intel avait dû sortir de sa réserve en ce qui concerne le moteur d’administration (ME) sur les cartes mères d’ordinateurs livrés avec des processeurs sortis après 2008. La firme reconnaissait que ce microcontrôleur (ME), la plateforme de configuration à distance des serveurs à base de processeur Intel (SPS) et le moteur d’exécution fiabilisé (TXE) exhibent des failles.

    Les failles sont liées au firmware contenu dans lesdits composants. Elles permettent à un administrateur système qui opère à distance ou à des processus malicieux d’exécuter du code à l’insu du système d’exploitation principal sur un ordinateur cible. Mark Emolov et Maxim Goryachy de la firme de sécurité Positive Technologies avaient entre autres mis en exergue le fait que le moteur d’administration dispose d’un accès exclusif à certaines régions de la mémoire vive.

    Les failles permettent en sus l’extraction furtive d’informations sensibles, ce, à distance. La présence de ce composant sur les cartes mères d’ordinateurs est donc la porte ouverte à l’installation de logiciels espions et autres rootkits. D’après les chercheurs de la firme de sécurité Positive Technologies, il s’agit d’une porte dérobée qui serait réservée à des agences gouvernementales américaines comme la NSA.

    L’on ne saurait évoquer les actions des Five Eyes et affiliés sans évoquer l’affaire Crypto AG qualifiée de coup d’État du siècle en matière de renseignement par le Washington Post et le diffuseur allemand ZDF.

    Crypto AG, une entreprise suisse qui a fait ses preuves en mettant sur pied des dispositifs de chiffrement pour l'armée américaine pendant la Seconde Guerre mondiale, en a également fourni, après guerre, à plus de 120 pays qui n'étaient pas au courant de sa collusion avec les services de renseignement américains et allemands. La société a appartenu pendant des décennies à la CIA et à l'agence de renseignement allemande – le BND. Ceci a permis à la CIA, à la NSA et aux services de renseignement allemands de lire les communications les plus sensibles de la plupart des pays à l’exception de la Chine et de la Russie. En fait, des clients de Crypto AG parmi lesquels on liste l’Iran, les juntes militaires d’Amérique du Sud, les rivaux nucléaires indiens et pakistanais et même le Vatican ont fait confiance à l’entreprise pendant près d’un demi-siècle pour garder secrètes les communications de leurs espions, soldats et diplomates.

    « Mais ce qu'aucun de ses clients n'a jamais su, c'est que Crypto AG appartenait à la CIA dans le cadre d'un partenariat hautement secret avec les services de renseignement ouest-allemands. Ces agences d'espionnage ont truqué les appareils de l'entreprise afin de pouvoir facilement casser les codes que les pays utilisaient pour envoyer des messages chiffrés. Cet arrangement, qui dure depuis des décennies et qui compte parmi les secrets les plus étroitement gardés de la guerre froide, est mis à nu dans un historique classifié et complet de l'opération », avait rapporté le Washington Post.

    Nom : 6.png
Affichages : 4718
Taille : 126,7 Ko

    Tout part d’une première poignée de main entre les services de renseignement américains et Crypto AG en 1951. L’entente appelait Benoit Hagelin (fondateur de Crypto AG) à restreindre les ventes des dispositifs de chiffrement les plus sophistiqués de son entreprise à des pays sur une liste approuvée par les USA. Ceux absents de cette dernière recevraient alors des systèmes au chiffrement plus aisé à casser. Hagelin serait indemnisé pour ses ventes perdues à hauteur de 700 000 dollars d’avance. Dès 1960, l’entente fait l’objet de renouvellement pour 855 000 dollars ; une somme qui se déclinera en honoraires évalués à 70 000 $ par an et en suppléments de 10 000 $ pour des dépenses marketing. D’autres services de renseignement dont ceux de France et d’Allemagne de l’Ouest auraient été mis au courant de l’entente entre les USA et l’entreprise suisse. Ceci, en 1967, a amené Français et Allemands de l’Ouest à se rapprocher de Crypto AG pour tenter un rachat. Le fondateur refuse et fait remonter l’offre à la CIA qui rachètera finalement l’entreprise en 1970, en tandem avec le BND pour 5,75 millions de dollars.

    Les services de renseignement américains et ouest-allemands ont ainsi pu surveiller la crise des otages à l’ambassade américaine de Téhéran en 1979, fournir des informations sur l’armée argentine au Royaume-Uni pendant la guerre des Malouines, suivre les campagnes d’assassinats des dictateurs sud-américains et surprendre des responsables libyens se féliciter après l’attentat contre la discothèque la Belle à Berlin-Ouest en 1986 (bilan : deux soldats américains décédés).

    Les services de renseignement ouest-allemands se sont désengagés de l’accord dès la fin des années 1970 et s’en sont totalement retirés au moment de la réunification de leur pays. Ils ont procédé à la revente de leurs parts à la CIA qui est demeurée seul maître à bord du navire jusqu’en 2018 – période à laquelle elle a revendu l’entreprise. « Crypto avait perdu de son importance sur le marché mondial de la sécurité du fait de la diffusion massive d’une technologie de chiffrement fort dorénavant accessible sur les smartphones », avait rapporté le Washington Post en guise d’analyse de la manœuvre.

    L’ancien coordinateur du renseignement allemand, Bernd Schmidbauer, avait confirmé à la ZDF l’existence de cette opération estimant qu’elle avait permis « de rendre le monde un peu plus sûr. »

    Grosso modo, plus de cent pays se sont appuyés sur Crypto AG pour entrer en possession de dispositifs de chiffrements truqués au profit des USA et des services de renseignement ouest-allemands pendant près de quatre décennies.

    C’est dire l’étendue de la surveillance dont les populations sont les cibles de la part des Five Eyes et affiliés. L’organisation travaille à étendre son influence. Avec des pays comme Israël, le Japon, la Corée du Sud et Singapour qui souhaitent tous rejoindre ce consortium et obtenir une part des renseignements, les droits des personnes à la vie privée sont plus menacés que jamais.

    Source : NordVPN

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    La CIA et le renseignement allemand ont acheté un vendeur de dispositifs de chiffrement à travers le monde ce qui leur a permis d'espionner une centaine de pays pendant 40 ans
    Les États-Unis assurent avoir des preuves que Huawei peut espionner les réseaux de télécommunications intégrant le matériel qu'il vend et avoir partagé ces preuves avec le Royaume-Uni et l'Allemagne
    La CIA livre plus de détails sur son drone de surveillance en forme de libellule développé dans les années 70 pendant la guerre froide
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    novembre 2009
    Messages
    1 784
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : novembre 2009
    Messages : 1 784
    Points : 4 788
    Points
    4 788
    Par défaut
    Complotiste !

  3. #3
    Membre confirmé
    Homme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    décembre 2021
    Messages
    324
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Consultant en Business Intelligence

    Informations forums :
    Inscription : décembre 2021
    Messages : 324
    Points : 489
    Points
    489
    Par défaut
    Bonjour,

    Collusions avec des vendeurs de dispositifs de chiffrement, cartes mères vérolées : comment les Five Eyes vous ont-ils espionné pendant des décennies et continuent à travailler pour étendre leur emprise

    Qu’en pensez-vous ?
    Qu'on prend les gens pour des idiots !

    Les pays du Nine Eyes peuvent également partager leurs données avec les agences de renseignement du Royaume-Uni (GCHQ)
    Les britanniques ne sont plus dans l'UE ! Et pourtant ils ont encore le contrôle du trafic de l'UE et des pays satellites ! Pathétique ... De mémoire c'est une service Scotland Yard.

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    mai 2015
    Messages
    397
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : mai 2015
    Messages : 397
    Points : 1 441
    Points
    1 441
    Par défaut
    Qu’en pensez-vous ?

    Qu'ils continueront tant qu'ils le peuvent .
    C'est pas comme si nous pouvions les en empêcher, il faut donc juste accepter cet état de fait ou choisir de revenir au papier.

  5. #5
    Membre confirmé
    Profil pro
    Inscrit en
    février 2007
    Messages
    209
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : février 2007
    Messages : 209
    Points : 476
    Points
    476
    Par défaut betise et cupidité
    Je me demande quand meme comment des pays assez evolués acceptaient de dependre d un systeme etranger pour chiffrer leurs communication les plus secretes
    C etait vraiment si complique de faire un systeme maison de chiffrement ?
    C etait pas plutot car on a trouve moins cher d acheter un truc tout fait plutot que de payer quelques inges pendant 2-3 ans

    Enfin quand on voit que maintenant tous le monde se fournit en composants/materiel chinois, je serai pas surpris que ceux ci aient reussi a introduire des composant verolés en europe ou aux USA. Par ex attaque de Taiwan -> black out en europe (reseau electrique HS) si on se soumet pas

  6. #6
    Candidat au Club
    Inscrit en
    juillet 2010
    Messages
    9
    Détails du profil
    Informations forums :
    Inscription : juillet 2010
    Messages : 9
    Points : 4
    Points
    4
    Par défaut Ce que j'en pense ?
    Je n'y crois pas

  7. #7
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2020
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2020
    Messages : 8
    Points : 24
    Points
    24
    Par défaut
    Je ne suis pas surpris. J'ai suivi à l'automne 2009 une formation de 4 semaines au CFSSI (centre de formation de l'ANSSI). Un intervenant (le général Desvignes mais je n'en suis plus sûr), nous avait dit que les chiffreurs français avaient toujours été cassés par les US et que nos secrets nationaux n'en étaient pas vraiment vis à vis de nos "alliés" Outre-Altantique ...

  8. #8
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2020
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2020
    Messages : 8
    Points : 24
    Points
    24
    Par défaut
    Citation Envoyé par cdubet Voir le message
    Je me demande quand meme comment des pays assez evolués acceptaient de dependre d un systeme etranger pour chiffrer leurs communication les plus secretes
    C etait vraiment si complique de faire un systeme maison de chiffrement ?
    C etait pas plutot car on a trouve moins cher d acheter un truc tout fait plutot que de payer quelques inges pendant 2-3 ans

    Enfin quand on voit que maintenant tous le monde se fournit en composants/materiel chinois, je serai pas surpris que ceux ci aient reussi a introduire des composant verolés en europe ou aux USA. Par ex attaque de Taiwan -> black out en europe (reseau electrique HS) si on se soumet pas
    => Ben disons que quand le seul fabricant national Bull-Atos ne fait plus de disque dur chiffré (Globull) depuis plus de 2 ans, tu es bien obligé de t'adresser à d'autres à l'étranger et tu privilégies les pays membres historique de l'OTAN (et ses codes NNO). Si tu as un contact d'un constructeur français et réputé, tu me fais signe en MP ...

Discussions similaires

  1. Réponses: 0
    Dernier message: 05/09/2021, 17h19
  2. [top liste] Les livres qui vous ont marqué
    Par Le Pharaon dans le forum Lectures
    Réponses: 371
    Dernier message: 14/01/2019, 13h42
  3. Réponses: 11
    Dernier message: 13/01/2018, 00h17
  4. Réponses: 17
    Dernier message: 20/10/2016, 16h39
  5. Réponses: 13
    Dernier message: 26/08/2015, 15h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo