Les dirigeants d'Amesys et Nexa sont poursuivis pour « complicité de tortures », 10 ans après nos révélations au sujet du système de « surveillance de masse » qu'ils avaient vendus à des dictateurs #Thread /1 nextinpact.com/article/47509/…
Tout est parti de ce petite guide de sécurité IT, écrit après que des journalistes @LePoint & @Mediapart se soient fait voler leurs ordinateurs, où je mentionnais notamment Globull, un disque dur chiffré recommandé par les services de renseignement /2 lemonde.fr/blog/bugbrothe…
En réponse, un lanceur d'alerte me contacta pour m'expliquer qu'une filiale de Bull, Amesys, avait également conçu un système de surveillance de masse à la demande de Kadhafi...
Mais je n'avais aucun moyen de le vérifier, et ça nous a pris plus de 9 mois... /3
En février 2011, alors que venait de débuter le printemps arabe, @bluetouff publiait ce tweet, alors passé relativement inaperçu : /4
Dans la foulée, @_reflets_ commençait de son côté à publier une série d'articles au sujet du DPI, la technologie de Deep Packet Inspection qu'Amesys et Qosmos avaient vendu aux services de renseignement militaires libyens et syriens : /5
En juin 2011, @oliviertesquet, avec qui je travaillais @OWNI, parvenait à obtenir, à demi-mot, confirmation de ce que le lanceur d'alerte m'avait indiqué 9 mois plus tôt : /6 owni.fr/2011/06/10/la-…
En août, le @WSJ prenait en photo, dans un centre d'interception des télécommunications libyen une affiche où figurait le logo d'Amesys /7 wsj.com/articles/SB100…
Dans la foulée, je parvenais à mettre la main sur le mode d'emploi d'Eagle, le système de surveillance de masse d'Amesys /8 owni.fr/2011/09/07/le-…
En décembre 2011, je parvenais à identifier une 10aine d'intellectuels et dissidents dont les noms figuraient dans le mode d'emploi (son auteur avait... oublié de fusionner les calques, suffisait de copier/coller l'image, oups la boulette ;~) /9 owni.fr/2011/12/01/ame…
La "cible" ? Annakoa, pseudo du nouvel ambassadeur de la Libye (libérée) à Londres, et tous ceux avec qui il communiquait, dont... l'avocat de @wikileaks (re-oups la reboulette ;o), qui défendait aussi des dissidents libyens, + 2 fonctionnaires américains /10
On avait donc la "preuve" qu'Amesys ne pouvait pas ne pas savoir à quoi servait réellement son système de surveillance de masse.
En réponse, le dir commercial d'Amesys nia le fait qu'il s'agissait d'une liste d'opposants, mais de... "pédophiles" /11 lemonde.fr/blog/bugbrothe…
En //, @wikileaks était parvenu à mettre la main sur plusieurs plaquettes commerciales de marchands d'armes de surveillance, dont Amesys, démontrant qu'il s'agissait bien de "surveillance de masse", et pas d'"interception légale" : /12 wikileaks.org/spyfiles/docum…
Face au scandale, Amesys, qui avait entre temps racheté Bull, décida de se séparer de son bâton merdeux, en donnant de l'argent aux responsables d'Eagle pour qu'ils créent une nouvelle boite, Nexa; mais là encore, ils firent qq boulettes : /13 lemonde.fr/blog/bugbrothe…
Nexa décida également de créer une filiale à Dubai, Advanced Middle East SYStems (AMESYS, LOL), dont le site web partageait le même code Google Analytics que celui de Nexa, au demeurant... /14
On pourrait aussi parler de l'implication de Ziad Takieddine, Brice Hortefeux et Claude Guéant, le contrat visant initialement à rapprocher la Libye de Kadhafi de la France de Sarkozy, et dont @Mediapart a beaucoup parlé /15
Je m'étais à ce titre permis de fact-checker une de leurs enquêtes, démontrant grâce à l'#OSINT qu'il était impossible à Hortefeux d'avoir pu faire un A/R à Tripoli pour récupérer 50 M€ /16 owni.fr/2012/04/30/les…
J'ai écrit pas mal d'articles à ce sujet, un ebook aussi (désormais téléchargeable gratuitement), ainsi qu'une BD, « Grandes oreilles et bras cassés », qui avait faire rire jaune @LaRevueDessinee & @Futuropolis tellement ils avaient laissé de traces /17 lemonde.fr/blog/bugbrothe…
Je pourrais pas tout re-raconter, mais dans mon récap', je pointe aussi du doigt le fait que les 4 mis en examen ne l'auraient probablement jamais été si les autorités ne les avait pas incités à passer ces contrats-là, au pire fermer les yeux, #CQFD /18 nextinpact.com/article/47509/…
Alors que personne ne comprend comment fonctionnera la surveillance algorithmique des URL, la députée @PaulaForteza formule trois propositions pour pallier les problèmes posés par le « solutionnisme technologique ». #Thread /1
Sur @nextinpact : nextinpact.com/article/46143/…
La députée revient sur les problèmes et questions soulevés par TousAntiCovid, les drones de la police, la surveillance par Bercy des réseaux sociaux et plateformes, la reconnaissance faciale, la « surveillance sous-la-peau » & « l’informatique affective »... /2
Elle revient également sur les algorithmes (« boîtes noires ») que le PJL Renseignement veut étendre à la surveillance des URL... et au sujet desquels je continue à creuser, personne n'ayant à ce jour compris à quoi cela correspondra, et comment ils fonctionneront... /3
Le Pentagone a développé un programme destiné à fournir de fausses identités et empreintes (digitales et numériques) à ~60 000 militaires et prestataires (10 X + que les clandestins de la CIA). #Thread /1
Sur @nextinpact : nextinpact.com/article/45678/…
Ce « changement sans précédent » résulterait d'une part d'un « accroissement des forces spéciales secrètes », mais aussi et surtout de la difficulté accrue de pouvoir voyager et et opérer dans un monde (inter)connecté et de plus en plus transparent. /2
L'auteur de l'enquête, @warkin, avait déjà révélé que près de 30 % des 850 000 Américain disposant d'accès aux informations classifiées travaillaient pour des entreprises privées, et que le budget consacré au renseignement avait été multiplié par 2,5 depuis le 11/09/2001. /3
Spoiler : j'ai (dé)chiffré le programme de décryptage #SecretDéfense de la DGSE, qui a développé des « capacités techniques interministérielles » dans le cadre d'une mutualisation « discrète mais essentielle » des techniques de renseignement. #Thread /1 nextinpact.com/article/45669/…
Et ça n'a pas été une sinécure : j'avais commencé à enquêter à ce sujet en... 2015, à l'occasion de la polémique sur la #LoiRenseignement, alors que tout le monde ou presque criait à la « surveillance de masse » par les #boitesnoires. /2 #Quandjaicompris#Putain6ans !
On sait que, au-delà des « guéguerres » intestines entre les « cousins » des différents services de renseignement français, ces derniers travaillent de concert depuis des années, notamment en mutualisant certaines de leurs « capacités » et « capteurs » techniques. /3
/1
2008 : Envoyé Spécial explique que Facebook = Big Brother web.archive.org/web/2008121710…
Ce qui m'avait incité à écrire une saga/essai (La vie privée, un problème de vieux cons ?) pour rappeler que sur un réseau social, on a une... vie "sociale", pas "privée" lemonde.fr/blog/bugbrothe…
/2
En l'espèce, les données personnelles captées & monétisées par les applis & réseaux sociaux ne relèvent pas d'une "vie sociale", mais souvent de nos "vies privées", & elles le sont pour deux raisons :
. l'informatique laisse des traces
. si c'est gratuit, c'est vous l'produit
/3
Le problème n'est donc pas tant, ou pas seulement, le business plan de cette économie de l'attention (cf le temps de cerveau disponible de TF1) que la soi-disant "gratuité" de ces applis, et donc le fait que leurs utilisateurs en sont le "produit", marchand, et exploité
Le piratage de Sony par la Corée du Nord avait doucement fait rigoler.
7 ans + tard, les pirates de l'armée nord-coréenne représentent l'une des pires menaces en termes de cryber-criminalités.
Alors que personne ou presque n'y a accès à Internet. #Thread nextinpact.com/article/45622/…
~ 1 % des Nord-Coréens aurait accès à Internet. Pourtant, et paradoxalement, l'armée nord-coréenne n'en a pas moins produit certains des pirates informatiques les plus compétents au monde.
L'enquête de @edcaesar fait ~ 65k signes, alors je la résume /2 newyorker.com/magazine/2021/…
En 2019, un rapport confidentiel des Nations Unies avait estimé que le pays avait amassé 2 milliards de dollars grâce à la cybercriminalité, du braquage de banque au déploiement de ransomwares jusqu'au vol de cryptomonnaies sur les places de marchés en ligne. /3
#TechnoPolice : @Interieur_Gouv en appelle aux industriels pour pouvoir doter ses agents de nouvelles « solutions de capteurs biométriques » mobiles,
« de préférence via un smartphone/tablette »,
voire à partir de leur appareil photo intégré. /1 nextinpact.com/article/46338/…
Motif : « de nouveaux règlements européens visant à renforcer le contrôle de l’immigration, la sécurité intérieure et la coopération policière et judiciaire appellent à une évolution des systèmes d’information (SI) de biométrie actuels ». /2
Le ministère voudrait en profiter pour améliorer la mutualisation des matériels et logiciels, ainsi que « leur interopérabilité entre les systèmes nationaux (VISABIO, SBNA, AEM, EURODAC, FAED) et les nouveaux systèmes européens (EES, ETIAS, ECRIS-TCN) » /3