RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher

Wikileaks publie "Spy Files 3"

Aujourd’hui, mercredi 4 septembre 2013, à 16:00 UTC, WikiLeaks publie ’les SpyFiles, volume 3’ - 249 documents de 92 sociétés privées du renseignement. Ces documents révèlent comment, en même temps que se privatisataient les milieux du renseignement, les USA, l’Union Européenne et les agences de renseignement des pays développés ont dépensé des millions à la hâte, afin d’acquérir des technologies de surveillance de masse de dernière génération, ciblant des communautés, des groupes, voire des populations entières.

Comme l’annonce Julian Assange, directeur de la publication de WikiLeaks :
« Les SpyFiles, volume 3, sont la suite de notre engagement ininterrompu à mettre au jour l’industrie secrète de la surveillance de masse. Cette publication double le volume actuel de la base de données SpyFiles de WikiLeaks. Ces SpyFiles sont une ressource de valeur pour les journalistes tout comme les citoyens, détaillant et expliquant à quel point les agences de renseignement d’état font corps avec le monde des entreprises dans leur pari de récolter toutes les communications électroniques de l’humanité. »

Le groupe de travail de contre-espionnage de WikiLeaks surveille les surveillants. Le WLCIU (WikiLeaks’ Counter Intelligence Unit) a collecté des données sur les mouvements des acteurs majeurs de l’industrie de la surveillance, y compris les dirigeants de Gamma, des groupes de hackeurs et d’autres, lors de leurs voyages en Azerbaidjan, Bahrain, Brésil, Espagne, Mexique, et autres pays.

« Le groupe de travail de contre-espionnage a pour but de défendre les contacts, l’équipe et les sources de WikiLeaks, et plus généralement de lutter contre les menaces faites aux journalistes d’investigation, et le droit du public à savoir. » confirme Julian Assange, directeur de la publication de WikiLeaks.

Les documents de ce volume 3 des SpyFiles contiennent des prospectus commerciaux et présentations utilisés pour courtiser les agences nationales de renseignement, et les amener à acheter des technologies et services de surveillance de masse. Les SpyFiles volume 3 contiennent également des contrats et plans de déploiement, illustrant en détails comment certains systèmes sont installés et opérés.

Les technologies d’espionnage sur Internet actuellement vendues sur le marché sont capables de détecter les services chiffrés et masqués tels que Skype, BitTorrent, VPN, SSH et SSL. Les documents révèlent comment les contractants travaillent avec les services de renseignement et de maintien de l’ordre pour obtenir les clés de chiffrement employées.

Les documents détaillent également les méthodes d’interception brute des communications par voix, SMS, MMS, e-mail, fax et téléphone par satellite. Les documents publiés montrent aussi que les contractants du renseignement proposent l’analyse en temps-réel des interceptions web et mobiles.

Les contrats et plans de déploiement dévoilés dans cette série prouvent que ces technologies sont utilisées pour infecter les ordinateurs d’utilisateurs à Oman avec un logiciel espion permettant la prise de contrôle à distance, et ce sans discrimination. Le logiciel FinFly ’iProxy’ de Dreamlab montre comment une source est identifiée, et un malware silencieusement installé en parallèle d’un téléchargement légitime, tout en faisant en sorte que le téléchargement fonctionne comme prévu. Le mode d’identification de la cible a pour conséquence que toute personne utilisant la même connexion réseau sera systématiquement et automatiquement interceptée et infectée, y compris des cibles involontaires.

»» http://wikileaks.org/spyfiles3pf.html

Organisations à contacter pour toute question :
Privacy International : https://www.privacyinternational.org/ - eric@privacy.org / mike@privacy.org
Bugged Planet : http://buggedplanet.info/ - mail@buggedplanet.info
Citizen Lab : http://citizenlab.org/ - info@citizenlab.org


URL de cet article 23316
  

La liberté contre le destin, discours de Thomas Sankara
Thomas Sankara reste une figure révolutionnaire de premier plan pour la jeunesse africaine en lutte. Durant son passage bref mais fulgurant à la tête du Burkina Faso, interrompu par son assassinat en 1987, le jeune officier a marqué l’histoire de son pays et de l’Afrique, ainsi que la mémoire des luttes anti-impérialistes. On trouvera dans ce recueil, outre les principaux discours de Thomas Sankara, des discours inédits. En plus de faire des bilans réguliers de la révolution, il aborde les thèmes (...)
Agrandir | voir bibliographie

 

"Une petite fille dans la rue, en robe jaune, qui allait souvent chercher des bonbons et autres auprès des soldats américains. Un jour un char passe et pour une raison inexplicable, un tireur sort du char américain et abat la petite fille. Il y a tellement d’incidents de ce genre"

Julian Assange - Wikileaks
interviewé sur Democracy Now, donnant un exemple des crimes commis en Irak et révélés par Wikileaks

"Un système meurtrier est en train de se créer sous nos yeux" (Republik)
Une allégation de viol inventée et des preuves fabriquées en Suède, la pression du Royaume-Uni pour ne pas abandonner l’affaire, un juge partial, la détention dans une prison de sécurité maximale, la torture psychologique - et bientôt l’extradition vers les États-Unis, où il pourrait être condamné à 175 ans de prison pour avoir dénoncé des crimes de guerre. Pour la première fois, le rapporteur spécial des Nations unies sur la torture, Nils Melzer, parle en détail des conclusions explosives de son enquête sur (...)
11 
Comment Cuba révèle toute la médiocrité de l’Occident
Il y a des sujets qui sont aux journalistes ce que les récifs sont aux marins : à éviter. Une fois repérés et cartographiés, les routes de l’information les contourneront systématiquement et sans se poser de questions. Et si d’aventure un voyageur imprudent se décidait à entrer dans une de ces zones en ignorant les panneaux avec des têtes de mort, et en revenait indemne, on dira qu’il a simplement eu de la chance ou qu’il est fou - ou les deux à la fois. Pour ce voyageur-là, il n’y aura pas de défilé (...)
43 
Analyse de la culture du mensonge et de la manipulation "à la Marie-Anne Boutoleau/Ornella Guyet" sur un site alter.
Question : Est-il possible de rédiger un article accusateur qui fait un buzz sur internet en fournissant des "sources" et des "documents" qui, une fois vérifiés, prouvent... le contraire de ce qui est affirmé ? Réponse : Oui, c’est possible. Question : Qui peut tomber dans un tel panneau ? Réponse : tout le monde - vous, par exemple. Question : Qui peut faire ça et comment font-ils ? Réponse : Marie-Anne Boutoleau, Article XI et CQFD, en comptant sur un phénomène connu : "l’inertie des (...)
93 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.