Connexion
Abonnez-vous

Le FBI et la CIA s’inquiètent de la « surveillance technique ubiquitaire »

La ruée vers l'or, well

Le FBI et la CIA s’inquiètent de la « surveillance technique ubiquitaire »

Les techniques, tactiques et procédures traditionnelles, utilisées depuis des lustres par les services de sécurité et de renseignement, ne résistent pas à la banalisation et généralisation des technologies de surveillance et de géolocalisation, ainsi qu'à la traçabilité des réseaux de télécommunications. Aux États-Unis, d'anciens espions et militaires créent des start-ups afin d'identifier et commercialiser des moyens d'échapper à ce que les autorités US qualifient elles-mêmes d'ère de la « surveillance technique ubiquitaire ».

Le 24 juillet à 17h19

Fin juin, l'inspecteur général du ministère américain (OIG) de la Justice rendait public un rapport, en partie caviardé, consacré aux efforts entrepris par le Federal Bureau of Investigation (FBI) pour protéger ses employés, ses enquêtes et ses opérations contre l'identification par la « surveillance technique ubiquitaire » (UTS).

La division de contre-espionnage du FBI définit l'UTS comme « la collecte généralisée de données et l'application de méthodologies analytiques dans le but de relier des personnes à des objets, des événements ou des lieux » grâce aux traces identifiables via les réseaux de caméras de vidéosurveillance, aux empreintes numériques et téléphoniques, transactions bancaires et voyages, notamment.

L'OIG y soulignait que « les progrès récents des technologies disponibles dans le commerce ont rendu plus facile que jamais pour des nations et des entreprises criminelles moins sophistiquées d'identifier et d'exploiter les vulnérabilités créées par les UTS ». Au point que certains membres du FBI et d'agences partenaires, telles que la Central Intelligence Agency (CIA), qualifient cette menace d'« existentielle ».

Le FBI y racontait comment, en 2018, le cartel de trafic de drogue d'El Chapo avait recruté un hacker qui, exploitant le réseau téléphonique et le système de vidéosurveillance de la ville de Mexico, avait identifié des « personnes d'intérêts » aux abords de l'ambassade des États-Unis. Il avait tracé l'agent de liaison du FBI via ses appels téléphoniques, afin de menacer, voire de tuer les témoins gênants qu'il cherchait à faire parler et coopérer.

Depuis, le FBI a mis en œuvre des « red teams » dans chacune de ses divisions, chargées d'identifier leurs failles en termes d'UTS et de développer un plan pour y remédier. Mais le rapport initial transmis à l'OIG à ce sujet n'était composé que d'une seule page et de quelques lignes, sans détails, explications ni analyses.

Depuis, une sensibilisation à la menace UTS a certes été rendue obligatoire, pour l'ensemble des employés du FBI, mais elle ne dure que 45 minutes. Et si des formations plus poussées, mais optionnelles, ont été mises en œuvre, elles ne peuvent être proposées qu'à un nombre limité de stagiaires, faute de moyens.

Des procédures de sécurité de la CIA ont paradoxalement trahi ses agents

« Plus vous essayez de vous cacher, plus vous vous faites remarquer », résume un ancien de la CIA au journaliste et auteur de romans d'espionnage David Ignatius. Ce dernier raconte dans le Washington Post qu'il y a plus de 10 ans, la CIA avait par exemple confié à son réseau d'espions dans un pays du Moyen-Orient des « burnerphones » (« téléphones jetables », non rattachés à une identité et dédiés à communiquer de façon camouflée) qu'ils ne devaient allumer que pour communiquer avec leurs officiers traitants.

Il reste 80% de l'article à découvrir.

Déjà abonné ? Se connecter

Cadenas en colère - Contenu premium

Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.

Accédez en illimité aux articles

Profitez d'un média expert et unique

Intégrez la communauté et prenez part aux débats

Partagez des articles premium à vos contacts

Abonnez-vous

Commentaires (13)

votre avatar
Pour celles et ceux qui sont plus à l'aise avec une vidéo, Sylvqin en a fait une il y a un peu plus d'un moins sur le fiasco de la CIA.
votre avatar
Merci ! J'ai rajouté la mention dans l'article.
votre avatar
[inserer ici musique de Mission Impossible]

Ce message ne s'autodetruira pas dans les 5s.
Bravo pour cet article passionnant.
votre avatar
Aux États-Unis, d'anciens espions et militaires créent des start-ups afin d'identifier et commercialiser des moyens d'échapper à ce que les autorités US qualifient elles-mêmes d'ère de la « surveillance technique ubiquitaire ».

:troll::singe:
votre avatar
Ignatius raconte de son côté comment un broker de données publicitaires avait pour sa part identifié le QG des forces spéciales états-uniennes dans la cimenterie Lafarge, au nord de Raqqa, du temps de la guerre contre les djihadistes de l'État islamique.
Le merdier Lafarge, c'est à n'y rien comprendre si on reste sur la seule médiatisation du procès Lafarge, qui décrit un comportement incohérent de l'entreprise.

SI vous mélangez cela avec l'information de l'article, l'incompréhension grandit.

Et puis je suis tombé sur ça : https://lesbrindherbes.org/2017/03/27/la-collaboration-secrete-des-ciments-lafarge-avec-le-jihad/

Et là, tout devient cohérent et limpide.
votre avatar
TW : ce texte émane du réseau voltaire de Thierry Meyssan.

Rasoir d'Ockham : ladite cimenterie, indirectement contrôlée par une entreprise occidentale, était idéalement située, pas trop loin de Raqqa...
votre avatar
Et là, tout devient cohérent et limpide.
C'est juste un gros texte confusionniste.

Alors qu'il suffit de faire un calcul purement capitaliste.
T'as une usine récente qui tourne dans un pays en guerre, tu sais que ton usine va être encore plus rentable a la fin de la guerre car il faudra reconstruire le pays.
Tu fais quoi ? Tu t'assure que ton usine sera en état de fonctionner et payant les gens pour ne pas venir se battre autour. (ou négocier la remise en route après la prise de controle du 19/09/2014 par l'EI)
En payant en cash, puis "discrètement" en commandant du matos chez des fournisseurs contrôlés par les terroriste (sur-facturation) et en leur livrant du béton.

L'EI recule ? Tu change de parrain comme protection, et donc tu propose aux forces spéciales US et française de l'utiliser comme base.
Bon, pas de bol car quand les ricains décident de partir ils envoient des avions bombarder le site :mrgreen:

Ressortir des trucs de procès aux USA d'il y a 40 ans c'est :roll:
votre avatar
« Plus vous essayez de vous cacher, plus vous vous faites remarquer », résume un ancien de la CIA au journaliste et auteur de romans d'espionnage David Ignatius.
Nulle pas ni par personne n'est évoqué comment adresser ce problème : être discret devient suspect; utiliser occasionnellement des mécanismes les fait ressortir.
Une solution nécessiterait donc que les outils de communication sécurisée servent aussi pour des utilisations légitimes (par exemple les boites "mortes" courriel GMail), et qu'une légende fasse l'objet d'une activité normale importante, y compris pendant les moments de communication sécurisée.
votre avatar
Très bon sous-titre !
votre avatar
Chez Next, il doit y avoir une cellule dédiée pour trouver les sous-titres, c'est pas possible autrement. :love:
votre avatar
Ça fait partie des tests d'embauche ! :D

Je dois dire que celui-ci est particulièrement réussi.
votre avatar
Merci, ça devient une "seconde nature" en fait, même si on a chacun ses préférences, et qu'on s'améliore à l'usage (reste que, parfois, ça peut me prendre plusieurs dizaines de minutes !)

Le FBI et la CIA s’inquiètent de la « surveillance technique ubiquitaire »

  • Des procédures de sécurité de la CIA ont paradoxalement trahi ses agents

  • Les techniques traditionnelles ne résistent pas aux nouvelles technologies

  • Le problème est aussi entre la chaise et le clavier

  • La paranoïa des régimes totalitaires bénéficie au contre-espionnage US

  • L'avenir de l'espionnage s'écrit avec des zéros et des uns

Fermer