Depuis quelques jours, différents sites (essentiellement conspirationnistes) relaient « l’information » que Monsanto avait racheté Academi. Il s’agit d’un hoax. Blackwater a été créée en 1997 et s’est transformé en « Xe Services » en février 2009 pour redorer son image ternie par les procès et la mauvaise publicité. La société est alors mise en vente par morceaux: en mars, elle a vendu sa filiale aéronautique (Presidentiel Airways) au groupe AAR Corp (basé dans l’Illinois). Le fonds USCT Holdings, contrôlé par Manhattan Partners et Forte Capital Advisors, rachète le reste en décembre 2010. Puis Xe Services change encore de nom un an plus tard. Elle s’appelle désormais Academi. Depuis deux ans et demi, elle n’a pas changé de mains.

La rumeur a pour origine la mauvaise interpétation d’un passage d’un livre sur Blackwater qui parle de liens entre la société militaire privée et Monsanto dans un cadre bien précis. Une compagnie détenue par le fondateur de Blackwater, Total Intelligence Solutions, aurait proposé ses services à Monsanto pour « infiltrer les groupes d’activistes qui s’opposent à la compagnie », en 2008 et 2009. Dans un droit de réponse, Monsanto a reconnu avoir eu recours aux services de Total Intelligence Solutions pour obtenir des informations sur des groupes « qui pourraient présenter des risques » pour l’entreprise, mais pas les avoir infiltrés.

Trois juges de la Cour suprême de l’État de Pennsylvanie ont confirmé dans la plus grande discrétion le 10 juillet dernier la condamnation à l’emprisonnement à vie sans possibilité de libération conditionnelle, qui avait été rendue le 14 août 2012. Les avocats de Mumia avaient fait appel de cette décision, contestant la constitutionnalité d’une peine d’emprisonnement à perpétuité sans libération conditionnelle, ainsi que l’isolement cellulaire des condamnés à mort. Ils estimaient que ses droits avaient été violés parce qu’ils n’avaient jamais reçu un avis approprié de la peine d’emprisonnement à vie, et qu’ils n’ont donc pas eu la possibilité de présenter une plaidoirie ad hoc.

Pour plus de détails juridiques (en anglais)

Mumia Abu Jamal

Mumia Abu Jamal

Une journaliste américaine, Michele Catalano, cherchait sur internet une marmite à pression, son mari cherchait un sac à dos, et dans l’historique de leurs recherches internet, parmi les liens visités par leur fils, des articles concernant les attentats de Boston. Plusieurs semaines plus tard, six agents des forces antiterroristes amércains sonnent à leur porte. Ils ont inspecté la maison et interrogé le mari.

Nous avons régulièrement parlé de l’affaire Edward Snowden et de ces révélations.
L’afflux de scandales et d’informations, qu’elles émanent de Whistleblowers ou d’autres personnes est tellement énorme, qu’il est facile de se perdre. Que peut donc faire la NSA ? C’est ce que nous allons résumer ici.

Pour commencer et situer chacun : la NSA (National Security Agency) est la plus vaste agence de renseignements (d’espionnage) américaine. Sa particularité par rapport aux dizaines d’autres organisations d’espionnage etats-uniennes est qu’elle a deux missions principales : la première est « le renseignement d’origine électro-magnétique », c’est à dire à l’espionnage d’à peu près toute communication transitant par un dispositif éléctronique. La seconde mission est la sécurisation des systèmes de communications du gouvernement américain. La NSA emploie de façon officielle, directe et indirecte, aux Etats-Unis, plus de 60’000 employés, dont 35’000 directement. La NSA constitue probablement l’organisation de renseignements la plus puissante au monde.

Edward Snowden, lui, est consultant informatique. Il a travaillé pour diverses agences, dont le FBI et la NSA. Il y a quelques semaines, Edward Snowden a fait défection : il a prit contact avec divers journeaux anglo-saxons, leur fournissant documents et confessions avant de prendre la fuite à Hong-Kong et enfin de recevoir un statut de réfugié en Russie. Snowden est à présent considéré comme un « Whistleblowers » (un « lanceur d’alertes »).

Lors de ses révélations, Snowden donnent beaucoup d’histoires : le monitoring complet du net chinois, l’espionnage de la plupart des chefs d’états étrangers, etc… Les deux plus importants concernent PRISM et X-Keyscore, deux programmes qui permettent de surveiller « à peu près tout » sur internet.

Les lois américaines sur l’espionnage des télécommunications sont régulées par les « FISA », des lois spéciales qui disent que :
– Les entreprises américaines sont obligées de fournir les données demandées. Google, Facebook, Microsoft, Amazon, Yahoo, Apple : qu’ils soient volontaires ou non dans leur collaboration avec la NSA, ils doivent le faire quand même. Même si à l’un ou l’autre cas près, la plupart de ces entreprises ont collaboré sans faire d’histoires.
– Le seul cas véritablement illégal d’espionnage selon FISA est celui-ci : l’espionnage injustifié d’une communication entre deux citoyens américains alors qu’ils sont sur le territoire américain.
– Toute demande FISA est mandatée par un juge de façon secrète.
– Un citoyen américain sur le territoire américain peut légalement être espionné sur la simple justification qu’il est en contact avec une cible étrangère, alors qu’une cible étrangère n’a pas besoin d’être justifiée.

Les diverses fuites ont démontré dernièrement que :
– N’importe qui ayant accès à X-Keyscore peut espionner n’importe qui, selon la phrase de Snowden : « Vous, votre comptable, un juge fédéral ou votre président ».
– Un champs « justification » est présent dans chacun de ces logiciel, dans les faits ces justifications ne sont pas contrôlées, c’est très rare et sans conséquences selon Snowden.
– Malgré tout, il a été dit par d’anciens employés de la NSA qu’en 2007, 20’000 milliards d’informations avaient été collectées (mais pas stockées vu le volume), et ce uniquement entre des citoyens américains.
– En 2010, le volume de données espionnées par la NSA est tel que la plupart des informations ne peuvent rester que 3 à 5 jours sur les serveurs de la NSA. Pour les plus gros sites (ceux qui produisent quotidiennement 20 terrabytes ou plus), le volume est si énorme que leurs données ne restent que 24h. Les métadonnées quant à elles sont stockées 30 jours. Le problème a été résolu en créant des bases de données annexes dans lesquelles les analystes peuvent déposer certaines informations collectées et les mettent dans d’autres bases de données.

Dans l’image ci-dessous, voyez 4 de ces bases de données. Plus elles sont basses dans la pyramide, plus elles offrent de contenus potentiels à l’espion.
– TrafficThief (« Voleur de traffic »): l’écoute d’adresses e-mails précisées. Dans le jargon de la NSA « Strong Selector » veut dire « Adresse e-mail ». Un moyen sûr d’identifier « une cible ».
– Pinwale : l’enregistrement de contenus sur base de mots du dictionnaires.
– MARINA,
– Xkeyscore.

Quelques bases de données de la NSA

A elle seule en 2012, Xkeyscore récoltait au minimum sur une période de 30 jours 41 milliards d’enregistrements différents.

Mais pratiquement, à quoi un agent de la NSA qui se met devant son ordinateur a t’il accès :
– Il peut consulter en live et en archives les messages et activités de quelqu’un sur un réseau social en ne connaissant que son nom d’utilisateur.
– Il peut accéder à n’importe quel serveur HTTP. C’est à dire, 99% des usages d’un utilisateur lambda.
– Il peut accéder grâce au point précédent la liste des adresses IP qui ont visité un site internet via HTTP.
– Il peut faire des recherches sur à peu près n’importe qui sans disposer de son adresse e-mail en faisant des recherches par mot-clé.
– Il peut consulter l’historique, les recherches, toute l’activité d’un internaute.

En bref, XKeyscore peut « presque tout savoir ». Les fuites ne disent malheureusement pas quels sont les accès de la NSA à d’autres protocoles que HTTP. Même si on sait qu’il lui est simple (comme à n’importe quel hacker) de simuler une connexion HTTPS pour y faire transiter un utilisateur cible.

Nous ne savons pas non plus si la NSA est aujourd’hui capable de casser les principales méthodes de cryptage comme RSA et AES. Cependant, cela semble peu probable malgré l’arsenal technologique dont dispose cette agence.

Quelques bases de données de la NSA

Il y a quelques semaines, Microsoft présentaient la ‘Xbox One’, hier soir c’était au tour de Google de présenter le Moto X. La similitude de ces deux appareils : ils proposent des fonctions de commande vocale directe. C’est à dire qu’il ne faut plus comme c’était précédemment le cas appuyer sur un bouton pour déclencher une commande vocale. Si la prouesse technologique est bien là, c’est aussi une prouesse répressive, puisqu’il s’agit de micros déclenchables à volonté, sans que cela n’affecte la batterie.
Dans un autre registre, le Wall Street Journal annonçait ce matin un énième outil répressif, cette fois-ci appartenant au FBI : celui-ci permet d’activer le micro des smartphones tournant sous Android. La fuite nous apprend également que cet outil n’est pas utilisé contre les hackers car elle serait trop facilement repérables par des experts.
Pour agir ainsi, le FBI doit pirater la cible, cet outil ne profiterait donc pas d’une porte dérobée.
Toutes ces technologies peuvent bien sûr être contrées avec quelques trucs, nous avions présenté l’un d’eux lors d’un précédent article. Cliquez ici.

Service client NSA : Vous parlez, nous écoutons

Service client NSA : Vous parlez, nous écoutons

Edward Snowden a pu quitter aujourd’hui l’aéroport Moscou-Cheremetievo où il s’était réfugié depuis plus d’un mois. Il a reçu l’asile politique en Russie pour un an, sans doute le temps pour lui de trouver un moyen de fuir vers l’Amérique Latine où il pourra demander l’asile permanent. L’ex-agent américain qui continue à révéler régulièrement les secrets de la NSA et de la CIA est à présent dans un endroit tenu secret. Dernière révélation en date : le logiciel XKeyScore, programme de pointe permettant d’espionner en temps réel les communications internet dans le monde entier (cf notre article).

Un programme secret de la NSA de surveillance d’internet, baptisé XKeyscore, permet au renseignement américain de suivre à peu près tout ce qu’un utilisateur lambda fait sur le réseau, selon des documents publiés hier par le quotidien britannique The Guardian. Contrairement aux autres systèmes dont l’existence a déjà été révélée, il offre la possibilité de travailler sans connaître un identifiant « fort » d’une cible – son adresse mail par exemple. XKeyscore permet par exemple de remonter jusqu’à une personne à partir d’une simple recherche effectuée sur internet.

Sur son site, le quotidien reproduit une série de pages apparemment issues d’une séance de formation destinée à des agents du NSA. Quatre de ces 32 pages n’ont pas été reproduites parce qu’elles révèlent des éléments sur des opérations spécifiques de la NSA. XKeyscore permet aux agents qui l’utilisent de surveiller en temps réel les emails, les recherches, l’utilisation des réseaux sociaux ou toute autre action effectuée sur internet pour remonter vers une cible. Le programme repose sur l’utilisation de quelque 500 serveurs disséminés dans le monde, y compris en Russie, en Chine ou au Venezuela.

[Les détails du fonctionnement de XKeyscore sur le site du Guardian->]

XKeyScore

Bradley Manning a été reconnu coupable par une cour martiale américaine de six motifs d’accusation pour violation de la loi du pays sur l’espionnage et de quatorze autres de moindre gravité, hier mardi. Mais la juge militaire, le colonel Denise Lind, l’a acquitté du motif d’accusation d' »intelligence avec l’ennemi ». Cette accusation lui faisait encourir la prison à perpétuité, sans possibilité de libération. Reconnu coupable de 20 des 22 charges présentées contre lui – une autre accusation, portant sur la divulgation d’une attaque aérienne en Afghanistan, en 2009, ayant causé des dizaines de victimes civiles, a été invalidée pour un vice de forme.

Manning, 25 ans, encourt une peine de 136 ans de prison au total. La sentence devrait être connue après les auditions d’une quarantaine de nouveaux témoins qui devaient débuter mercredi et durer plusieurs jours.

Bradley Manning

Bradley Manning

Daniel Chong (25 ans) avait été soupçonné en avril 2012 d’être impliqué dans un trafic de drogues et d’armes mais un bref interrogatoire avait suffi à la disculper. Cependant, l’étudiant avait « accidentellement » été oublié dans sa cellule d’une prison de San Diego. Il y était resté cinq jours sans eau ni nourriture. Il obtenu un dédommagement d’environ 4 millions d’euros.

Dans un rapport publié ce mercredi apparaissent les coûts réels d’entretien du camp de prisonniers de Guantanamo. Alors que celui-ci avait été évalué par Obama en mai dernier à 900.000 dollars par détenu, il s’avère que pour l’exercice fiscal qui s’achèvera à la fin du mois de septembre, le coût total s’élèvera à 454 millions de dollars. Cela représente 2,7 millions de dollars pour chacun des détenus. Depuis son ouverture en 2002, 4,7 milliards de dollars ont été dépensés pour Guantanamo.