• Les méthodes douteuses des firmes de renseignement privées israéliennes exposées
    https://fr.timesofisrael.com/les-methodes-douteuses-des-firmes-de-renseignement-privees-israeli

    Selon un reportage, une agence de renseignements aurait usurpé l’identité de journalistes, soulevant des questions sur la régulation et les limites de l’industrie

    Un reportage a accusé, la semaine dernière, une firme israélienne des renseignements d’avoir usurpé l’identité de journalistes pour obtenir de manière illicite des informations d’opposants à un membre de la famille royale émiratie – mettant en lumière ces entreprises israéliennes de cyber-renseignements qui acceptent de travailler pour des régimes totalitaires.

    Une enquête du Times of Israël a révélé que le propriétaire de la firme en question, Bluehawk CI, a été traduit devant la justice au sein de l’État juif, dans le passé, et notamment pour fraude. Le ministère de la Défense a choisi de ne pas répondre à une requête de commentaire du Times of Israël concernant la raison pour laquelle il n’avait pas été amené à réguler les activités menées par la firme à l’étranger.

    Selon un reportage paru le 6 avril sur le site du Daily Beast , des individus qui avaient prétendu, début 2020, être journaliste pour Fox News et reporter pour le journal italien La Stampa avaient approché deux hommes qui s’opposaient aux autorités de Ras Al Khaimah, l’un des sept émirats constituant les Émirats arabes unis (EAU). Selon le Daily Beast , les deux individus qui avaient usurpé l’identité des deux journalistes avaient tenté d’extraire des informations aux deux hommes concernant leurs conflits judiciaires respectifs avec l’émirat.

    L’article publié sur le site souligne comment Israël, ces dernières années, a fait naître une industrie de firmes d’espionnage privées qui, de toute évidence, ne sont pas régulées – avec certains officiers militaires israéliens qui offrent au secteur privé les compétences qu’ils ont acquises dans les unités de renseignement secrètes, vendant souvent leur savoir-faire à des personnalités douteuses ou à des régimes autoritaires.

    Le Daily Beast aurait réussi à établir l’identité de la firme privée de renseignement en contactant Facebook, qui a révélé que les comptes utilisés par les deux journalistes présumés étaient associés à Bluehawk CI.

    Bluehawk CI s’est refusé, de son côté, à tout commentaire.

    Un porte-parole du ministère de la Défense a noté que Bluehawk CI n’apparaissait pas sur sa liste de vendeurs approuvés, mais il n’a pas répondu à une question de suivi sur le rôle présumé du ministère en termes de régulation initiale des initiatives de l’entreprise.

    Selon la loi sur le contrôle des exportations, tout exportateur d’équipements de défense ou de savoir-faire particulier, dans le secteur, doit d’abord s’inscrire et recevoir une autorisation de la part de l’Agence de contrôle des exportations de la Défense au sein de l’État juif.

    Bluehawk CI est l’une des firmes de renseignement privées les moins connues dans le pays. Fondée en juin 2018, elle offre des solutions dans les domaines de la cybertechnologie et des renseignements, notamment dans la « gestion du génie social et de la campagne de relations publiques » et dans les « enquêtes de renseignement complexes », selon son site internet.

    La compagnie a été fondée par Guy Klisman, ancien major au sein de Tsahal – elle lui appartient encore aujourd’hui. Klisman est aussi directeur académique de l’Institut d’innovation Pafos à Chypre, un institut d’études en cybersécurité fondé par Uriel Reichman, professeur de droit à la tête de l’Institut interdisciplinaire de Herzliya. La compagnie de Klisman, Bluehawk CI, est l’un des sponsors de l’équipe de basket du Hapoel Tel Aviv.

    Des documents judiciaires révèlent qu’avant de fonder l’entreprise, Klisman a été mis en examen à deux reprises par les procureurs israéliens – une fois pour contrefaçon et une autre pour répondre de multiples débits non-autorisés réalisés sur la carte de crédit de l’une de ses connaissances. Il a plaidé coupable dans le premier dossier. La mise en examen a finalement été annulée dans le second.

    https://www.youtube.com/watch?v=XifQHRaSWdQ&feature=emb_imp_woyt

    Selon le Daily Beast , au mois de février 2020, une personne prétendant s’appeler « Samantha », journaliste de Fox News, a contacté un homme nommé Oussama El Omari par courriel. El Omari est l’ancien directeur-général de l’Autorité chargée de la zone de libre-échange de Ras Al Khaimah. Il a été condamné par contumace aux Émirats arabes unis pour « détournement de fonds et abus de pouvoir » suite à une bataille de succession à Ras Al Khaimah. El Omari, pour sa part, a dénoncé des inculpations purement politiques.

    « Samantha » aurait tenté d’obtenir des informations sur ses affaires judiciaires l’opposant à Ras Al Khaimah. Contacté par le Daily Beast , Facebook aurait déclaré à ce dernier que le compte de « Samantha » était lié à Bluehawk CI.

    Selon le site d’information, un autre utilisateur de Facebook prétendant être un journaliste pour La Stampa , un journal italien, a contacté Khater Massaad, autre adversaire du régime actuel de Ras Al Khaimah. Massaad était à la tête du fonds souverain de Ras Al Khaimah, RAKIA, jusqu’en 2021. Il a été condamné par une cour émiratie en 2015 pour détournement de fonds au sein de RAKIA, des accusations qui, selon Massaad, étaient tronquées et politiquement motivées.

    Le faux journaliste, que Facebook a lié à Bluehawk CI, a de la même façon tenté d’extraire des informations sur sa relation avec les gouvernants de Ras Al Khaimah, a fait savoir le Daily Beast .

    « Coût de la vie élevé »
    La normalisation récente des liens entre Israël et les Émirats arabes unis a été une aubaine pour les entreprises de renseignement et de cybersécurité, avec des entreprises comme NSO Group, spécialisée dans le hacking téléphonique, Synaptech Capital, spécialisée dans le capital-risque, et Cellebrite, qui ont toutes conclu des accords lucratifs dans ces émirats du désert.

    La cybersécurité est l’un des premiers secteurs technologiques en Israël en terme d’investissements récoltés, selon l’Autorité de l’innovation israélienne.

    Pour Bluehawk CI, travailler aux EAU a pu être une source de liquidités désespérément nécessaire.

    En 2015, avant de fonder Blackhawk CI, Klisman et son épouse – ils ont depuis divorcé – ont déclaré leur faillite devant les tribunaux israéliens. Le couple était endetté à hauteur de centaines de milliers de shekels, dettes qu’ils avaient attribuées au « coût de la vie élevé » au sein de l’État juif.

    Israël est l’un des pays les plus chers au monde. Tel Aviv a récemment intégré la cinquième place des villes les plus chères sur le globe.

    En 2016, les procureurs israéliens ont mis en examen Klisman pour avoir contrefait des documents judiciaires et des assignations de huissiers de justice pour tenter d’empêcher l’armée israélienne de saisir son salaire pour payer des créditeurs. Un juge l’a reconnu coupable, mais il n’a pas été officiellement condamné et a dû effectuer 250 heures de service communautaire. Klisman s’est retiré de Tsahal à la fin de l’année 2017 et a fondé son entreprise six mois plus tard.

    Au mois de janvier 2018, Klisman a été accusé par la police des fraudes d’avoir utilisé la carte de crédit d’une femme rencontrée via un groupe WhatsApp consacré au tennis pour procéder à des achats non-autorisés à hauteur de 1 577 shekels. Une année plus tard, le gouvernement a retiré cette mise en examen.

    Klisman n’a pas donné suite à une requête de commentaire de la part du Times of Israël .

    Tandis que la personnalité qui a eu recours aux services de Bluehawk reste indéterminée, Radha Stirling, directeur-général de Detained à Dubaï – une entreprise qui représente des clients dans des conflits juridiques avec les gouvernements aux EAU – a la certitude qu’il s’agit bien du gouvernement de Ras Al Khaimah.

    « C’est monstrueux », a déclaré Stirling dans un communiqué de presse.

    « En confiant par contrat une mission d’espionnage à une firme privée, le gouvernement de Ras Al Khaimah tente d’échapper à la responsabilité de devoir rendre des comptes pour espionner des ressortissants étrangers en-dehors de sa juridiction – mais c’est bien là une violation majeure. Les EAU et Israël doivent assumer leurs responsabilités », a-t-il ajouté.

    Où placer la ligne rouge de l’éthique ?
    Selon un rapport émis par la cyberadministration israélienne, fin 2018, Israël comptait 421 cyber-entreprises actives dont 7 % – soit une trentaine – sont spécialisées dans le « cyber-renseignement ».

    Elad Ratson, ex-diplomate israélien, qui est aussi le fondateur et le directeur-général de Vayehee, une compagnie qui utilise les technologies pour contrer les Fake-news , la désinformation venant de l’étranger ou ce qu’il qualifie « d’armes en ligne d’obstruction massive », a déclaré au Times of Israël qu’il pensait que ce nombre était supérieur, selon ses propres estimations.


    Elad Ratson. (Autorisation)

    La plus grande partie des firmes de cyber-renseignements israéliennes sont spécialisées dans l’OSINT, ou « renseignements open-source », a-t-il noté. « C’est un secteur d’expertise des services israéliens de renseignement. Il y a une forte quantité de données, en ligne, qui sont ouvertement disponibles et les services israéliens de renseignement sont connus pour leur usage efficace de l’apprentissage automatique et de l’intelligence artificielle et pour extraire des informations de qualité de cet océan de données. »

    La majorité des firmes israéliennes de renseignement se concentrent sur l’OSINT (Renseignement d’Origine Source Ouverte) passif, poursuit-il, en collectant des données qui sont largement disponibles.

    D’autres s’engagent toutefois également dans ce qu’il appelle « l’ingénierie de perception » ou la manipulation du point de vue d’une cible par le biais de méthodes appelées « duperie en ligne ». De telles firmes, affirme-t-il, peuvent souvent avoir mauvaise réputation en résultat de leurs activités. L’une des plus célèbres est Black Cube.

    Toutefois, Ratson estime que de nombreuses entreprises de cyber-renseignement se fixent des lignes rouges en termes d’éthique et qu’elles ne les franchissent pas.

    « Contrairement aux autres ministères en Israël, celui de la Défense a un bureau de régulation des exportations qui est fort. Les cyber-entreprises israéliennes font attention à ne pas travailler avec le ‘mauvais’ type de client et à ne pas se mettre, pour cela, dans une situation délicate vis-à-vis du ministère de la Défense », commente-t-il.

    Toutefois, la « tentation est élevée », ajoute Ratson. « Parfois, quand il y a beaucoup d’argent sur la table, certaines entreprises ont pu tenter de fermer un peu les yeux sur l’éthique. Et c’est là qu’on a pu voir apparaître, dans les médias, une couverture internationale négative concernant des firmes de cyber-renseignement israéliennes. »

    #Émirats_arabes_unis #EAU #israel #Tel_Aviv #espionnage #espionnage_privé #Bluehawk_CI #renseignement #cybertechnologie #cybersécurité #cyber-renseignement #Tsahal #fonds souverain #RAKIA #NSO_Group #hacking #Synaptech_Capital #Cellebrite #Detained #cyberadministration #cyber-entreprises actives #cyber-renseignement #Vayehee #Fake-news #cyber-renseignements #OSINT renseignements_open-source #IA #intelligence_artificielle #ingénierie_de_perception #duperie_en_ligne #Black_Cube #journalistes

  • Den Feind zu kennen ist für die Sicherheit wichtiger als den Weg zu kennen
    知己更要知彼,安全的未来之路
    https://e.huawei.com/cn/tech-topic/cn/security/secur


    Il ne faut pas croire que les chinois et le chinois soient incapables de dire les choses clairement.

    Voici ce que donne la traduction automatique d’un texte publié à propos de questions de sécurité sur le site de Huawei. J’aime la référence au commandant déchu du Deutsches Afrikakorps Erwin Rommel. L’auteur chinois se trompe quand il parle de l’invincibilité de ce militaire. Rommel réuissit des victoires tant qu’il disposait du contenu de la communication de ses adversaires. La campagne africaine des militaires allemande fut vouée à l’échec après la perte de l’accès à ces information. Le décryptage systématique de son propre système de codage Enigma par les services britannques marqua la fin des victoires improbables de cette star de la propagande nazie.

    Erwin Rommel Ren Zhengfei (任正非) même combat ?

    19.10.2015 - Die Top 1 rangiert Experte in den Kampfkünsten in der lachenden Stolz der Jianghu, Feng Qingyang, ein Lied „die nur neun Schwerter“, verstehen die Welt der Kampfkünste, nur schnell ist nicht gebrochen, schnell ist es, den nächsten Schritt des Gegners zwischen dem Feuer und Stein zu wissen, und dann schnell aus der Bewegung, um den Feind zu kontrollieren, der Fuchs Chong später auch praktiziert dies in "für die Menschen lieben, Blumen sehen Blumen "Das war die beste Technik der Welt. Im Zweiten Weltkrieg war Rommel in Nordafrika unbesiegbar, er stützte sich auf die Fähigkeit, die Kampftaktik des Gegners zu kennen, ergänzt durch das Verständnis der aktuellen Situation des Gegners, die Strategie schnell anzupassen, um den Feind schnell zu kontrollieren, um den Gegner zu erhalten, um den schönen Namen zu geben: der Wüstenfuchs. All das kommt daher, dass nur wenige Menschen ein Prinzip wirklich tief verstehen: Wer seinen Feind kennt, wird nie eine Schlacht verlieren. Der Grund ist derselbe, auch der Sicherheitsschutz folgt diesem Prinzip, wer das Verständnis und den geschickten Einsatz dieses Prinzips vorwegnimmt, der wird die erste Gelegenheit im Sicherheitsangriff und Verteidigungskrieg nutzen.

    Die genaue „Kenntnis des Feindes“ durch den Angreifer ist oft die halbe Miete

    Fortgeschrittene Hacker zu verstehen, den Gegner, die Sammlung von Informationen, die ganz wichtig ist, die Art und Weise der Angriff, Malware sind abhängig von Wissen des Benutzers, alle Angriffsschritte angepasst sind, Messer direkt auf den Kern der Sache. Zum Beispiel durch die Sammlung von Informationen über die Mitarbeiter der Organisation, ein tiefes Verständnis für ihre sozialen Beziehungen, persönliche Vorlieben, Terminal-Sicherheit und andere Situationen, und dann einige Angriffe anpassen, um den Computer des Mitarbeiters zu kontrollieren, als Sprungbrett, um reibungslos in das Netzwerk der Organisation.

    Bei dem Aurora-APT-Angriff auf Google wurde die Vorliebe eines Mitarbeiters für Fotografie genutzt, um den Webserver einer gefälschten Foto-Website anzupassen. Der Google-Mitarbeiter erhielt einen Weblink von einer vertrauenswürdigen Person und klickte darauf, um die bösartige Website zu betreten und unwissentlich weitere Trojaner-Software herunterzuladen. Damit begann der „Aurora-Vorfall“, der die Welt schockierte.

    Traditionelle Sicherheit kennt nur „sich selbst“ Passive Verteidigung offensives und defensives Ungleichgewicht

    Die traditionelle Sicherheitsabwehr konzentriert sich auf Schwachstellen. Herkömmliche Sicherheitsprodukte für die Verteidigung basieren auf dem Verständnis von Schwachstellen, und auf dieser Grundlage kann die Verwendung von Schwachstellen-Auslösebedingungen für das Design von Signaturen, die nur der Signatur des Angriffs entsprechen, identifiziert werden. Die Qualität und der Umfang der Signatur in diesem Modell wirken sich direkt auf die Effektivität des Verteidigungssystems aus, und die fehlende Erfahrung bei der Abwehr unbekannter Bedrohungen angesichts sich verändernder und fortschrittlicher Bedrohungen führt oft zu einer deutlichen Reduzierung der Verteidigungsfähigkeiten.

    In den letzten Jahren, die Sicherheit Abwehrsystem ist auch in den Prozess der kontinuierlichen Entwicklung, ist diese Änderung tatsächlich in der „wissen Sie selbst“, um mehr Macht zu investieren. Beispielsweise konzentrieren sich NGFW- und NGIPS-Sicherheitsprodukte auf die Entwicklung kontextbezogener Funktionen, die Assets, Standort, Topologie, Anwendungen, Identität, Inhalte und andere Informationen umfassen. Diese Art der Optimierung des auf Schwachstellen basierenden passiven Abwehrsystems kann die Erkennungsgenauigkeit verbessern, hat aber keinen qualitativen Einfluss auf den aktuellen Zustand des Ungleichgewichts zwischen Angriff und Abwehr.

    Neues Denken konzentriert sich auf „Knowing the Enemy“ Proaktive Verteidigung, um Chancen vorzubeugen

    Verizon hat den 2013 Data Breach Investigation Report veröffentlicht, der das oberste Prinzip im Umgang mit APT - sich selbst zu kennen, aber auch den Feind zu kennen - klar herausstellt und betont, dass ein wirklich proaktives und effektives Sicherheitspräventionssystem darin besteht, „den Feind zuerst zu erkennen“.

    Das so genannte „Know your enemy“ (Kenne deinen Feind) besteht in der effektiven Identifizierung des angreifenden Gegners, der Tools und der zugehörigen technischen Prinzipien sowie anderer Informationen, die zur Erkennung bösartiger Aktivitäten und sogar zur Lokalisierung bestimmter Organisationen oder Personen verwendet werden können.

    Speziell auf die beliebteste fortgeschrittene Bedrohung Angriff APT, „know your enemy“ ist es, effektiv zu identifizieren, die APT-Angriffskette, identifizieren die Angreifer das Angriffsverhalten durch Anomalien, wie DNS-Anomalien, Mail-Anomalien, etc., in der Analyse einer großen Anzahl von Angriff und Verteidigung auf der Grundlage von Daten und Sicherheit Intelligenz, ein tiefes Verständnis der Angreifer die Basierend auf der Analyse einer großen Menge an grundlegenden Angriffs- und Verteidigungsdaten und Sicherheitsinformationen können wir die Angriffskette des Angreifers, Angriffstools, Angriffstechniken usw. tiefgreifend verstehen, relevante Informationen extrahieren und eine große Menge an „Selbsterkenntnis“-Informationen kombinieren, leistungsstarke maschinelle Selbstlernfähigkeiten nutzen, um das Angriffsmodell zusammenzufassen, um so verschiedene anormale Verhaltensweisen effektiv zu identifizieren und „den Ton zu hören, bevor man die Person sieht“. "Dieser aktive Verteidigungsmodus durchbricht die bisherige passive Situation vollständig und kehrt damit das Ungleichgewicht zwischen Angriff und Verteidigung effektiv um. Dieser Modus der proaktiven Verteidigung durchbricht die bisherige Situation, reaktiv zu sein, vollständig und kehrt das Ungleichgewicht zwischen Angriff und Verteidigung effektiv um. Er vergrößert das Zeitfenster zwischen Eindringen und Schaden effektiv, verkleinert das Zeitfenster zwischen Erkennung und Reaktion und baut ein Verteidigungssystem auf, das mit fortgeschrittenen Bedrohungen umgehen kann.

    Im Zuge des „Know your enemy“-Verständnisses wurden modernste Technologien, einschließlich des maschinellen Selbstlernens, angewandt und entwickelt, was zu einem Boom in der Sicherheitsaufklärung führte. Gleichzeitig wird die Sicherheitsintelligenz zu einem exzellenten Input für Erkennungsmodelle, in Form eines guten Feedback-Systems. In Zukunft werden Sicherheitsprodukte in der Lage sein, Security Intelligence zu nutzen, um verschiedene fortschrittliche Bedrohungen schneller und genauer zu identifizieren.

    Huawei Security, Wir kennen uns aus, wir kennen uns aus, wir kennen den Weg zur Sicherheit der Zukunft

    Als Mainstream-Sicherheitsanbieter in der Branche besteht Huawei auf der Stärkung der Praxis des „Sich-selbst-Kennens“ und optimiert und verbessert weiterhin die Wahrnehmungsfähigkeit und Verteidigungsgenauigkeit seiner Single-Point-Defense-Sicherheitsprodukte, die typischerweise durch die Next-Generation-Firewall USG6000 repräsentiert werden; andererseits erforscht es auch aktiv den Bereich des „Kennens des eigenen Feindes“ und übernimmt die Führung bei der Veröffentlichung einer Reihe von Sicherheitsprodukten und -lösungen wie Sandboxen, Big-Data-Analyseplattformen und Cloud-Reinigungslösungen im Jahr 2015, um die Innovation des aktiven Verteidigungsmodus zu realisieren.
    Basierend auf einer großen Anzahl von Angriffsmustern und verschiedenen Bedrohungsinformationen haben die Big-Data-Plattformprodukte von Huawei CIS durch Expertenanalyse und maschinelles Selbstlernen ein umfangreiches Modell zur Erkennung von Anomalien erstellt, mit dem anomale Verhaltensweisen in jedem Glied der APT-Angriffskette effektiv identifiziert werden können. Gleichzeitig können die Big-Data-Plattformprodukte von Huawei CIS durch ein tiefgreifendes Verständnis der Umgebung, einschließlich der Identifizierung interner Informationen, wie z. B. Werte und Benutzer in der Umgebung, und durch die endgültigen multidimensionalen Bedrohungsinformationen anomale Verhaltensweisen in jedem Glied der APT-Angriffskette effektiv identifizieren. Durch die abschließende mehrdimensionale Bedrohungsanalyse können verschiedene fortschrittliche Bedrohungen effektiv identifiziert und relevante Bedrohungsinformationen generiert und mit herkömmlichen Sicherheitsgeräten wie NGFW und NGIPS geteilt werden, wodurch wirklich ein netzwerkweites, rückgekoppeltes aktives Verteidigungssystem entsteht, das „den Feind kennt und sich selbst kennt“.

    Source : https://web.archive.org/web/20201125152838/https://e.huawei.com/cn/tech-topic/cn/security/security
    Traduction : https://www.deepl.com/translator

    „Wolfsgeist“ : Wie Huawei seine Angestellten in Europa kontrolliert
    https://netzpolitik.org/2021/wolfsgeist-wie-huawei-seine-angestellten-in-europa-kontrolliert

    Ehemalige Angestellte werfen Huawei Diskriminierung vor. Wie massiv der Konzern in ihr Privatleben eingreift und wie er sein Personal auf Linie hält, zeigen interne Dokumente und verdeckte Tonaufnahmen, die netzpolitik.org und die Recherchepartner:innen des Signals Network ausgewertet haben.
    13.01.2021 um 06:00 Uhr - Alexander Fanta, Daniel Laufer

    Enigma-Entschlüsselung : Wie Schachspieler halfen, den Krieg zu gewinnen - DER SPIEGEL
    https://www.spiegel.de/geschichte/enigma-entschluesselung-wie-schachspieler-halfen-den-krieg-zu-gewinnen-a-123

    Verband Deutsches Afrika-Korps e.V., Paderborn - Firmenauskunft
    https://www.firmenwissen.de/az/firmeneintrag/33104/4290286191/VERBAND_DEUTSCHES_AFRIKA_KORPS_E_V.html

    Verband Deutsches Afrika-Korps e.V.
    Paderborner Str. 42
    33104 Paderborn, Deutschland

    Registernummer: VerR 2973

    Kurzbeschreibung
    Verband Deutsches Afrika-Korps e.V. mit Sitz in Paderborn ist im Vereinsregister mit der Rechtsform Verein eingetragen. Das Unternehmen wird beim Amtsgericht 33098 Paderborn unter der Vereinsregister-Nummer VerR 2973 geführt. Das Unternehmen ist wirtschaftsaktiv. Die letzte Änderung im Vereinsregister wurde am 28.01.2013 vorgenommen. Das Unternehmen wird derzeit von 4 Managern (4 x Vorstand) geführt. Die Steuernummer des Unternehmens ist in den Firmendaten verfügbar. Das Unternehmen verfügt über einen Standort.

    Deutsches Afrikakorps – Wikipedia
    https://de.wikipedia.org/wiki/Deutsches_Afrikakorps

    Das Deutsche Afrikakorps (DAK) war ein Großverband der deutschen Wehrmacht im Zweiten Weltkrieg, der von 1941 bis 1943 auf dem nordafrikanischen Kriegsschauplatz zum Einsatz kam und hier mit seinen gepanzerten Verbänden den Kern der späteren deutsch-italienischen Panzerarmee Afrika bildete. Das Operationsgebiet erstreckte sich im Verlaufe des Krieges von Tunesien über Libyen bis Ägypten. Fälschlich wird bisweilen das gesamte deutsche Kontingent im Afrikafeldzug als Afrikakorps bezeichnet.

    Wayback Machine - Verband Deutsches Afrika-Korps e.V.
    https://web.archive.org/web/20191220080255/http://deutsches-afrikakorps.de

    Sie sind hier: Startseite » Verband Deutsches Afrika-Korps e.V. » Kontakt

    Wir bitten alle schriftlichen Anfragen,welche die Verbandszeitung „Die Oase“, die Mitgliedschaft im Verband, der Website und den Einsatz deutscher Soldaten in NordafrikSie sind hier: Startseite » Verband Deutsches Afrika-Korps e.V. » Kontakt

    Wir bitten alle schriftlichen Anfragen,welche die Verbandszeitung „Die Oase“, die Mitgliedschaft im Verband, der Website und den Einsatz deutscher Soldaten in Nordafrika im 2. Weltkrieg* betreffen,an

    Telefonische Anfragen oder Anfragen zu o.a. Themen per E-Mail:

    Verband Deutsches Afrika-Korps e.V.

    –Bundesvorsitzender-
    Uwe Vogel
    Röttersdorf 17
    07349 Lehesten
    036653 - 22428 oder 0171 - 5005231
    uvogel1959(at)aol.com

    –Stellvertretender Bundesvorsitzender-
    Bernd Peitz
    Paderborner Str. 42
    33104 Paderborn-Elsen
    Tel. 05254-60289
    Fax 05254-662187
    b-p.peitz(at)t-online.de

    –Bundesgeschäftsführerin-
    Barbara Weitpert
    Geislinger Str. 71
    89197 Weidenstetten
    07340 - 240
    weitpert(at)t-online.de

    #Chine #commerce #idéologie #espionnage #guerre #impérialisme

  • Facebook #Messenger : ce graphique montre à quel point l’app espionne votre #vie_privée
    https://www.phonandroid.com/facebook-messenger-ce-graphique-montre-a-quel-point-lapp-espionne-votre

    Apple est parvenu à mettre #Facebook et #WhatsApp face à leurs responsabilités avec cette obligation d’afficher les droits d’accès des applications sur l’App Store. Soudainement, les utilisateurs ont pu constater que WhatsApp et Messenger récupèrent vos #contacts, vos #données commerciales lorsque vous utilisez les services Facebook, votre #adresse_IP et votre #localisation, ou encore vos #enregistrements vocaux.

    Dans la foulée, WhatsApp a essayé tant bien que mal de justifier la collecte d’une si grande quantité de données : “Nous devons collecter certaines informations pour fournir un service de communication mondial fiable […] Par principe, nous prenons des mesures pour restreindre l’accès à ces informations”, assure l’entreprise.


    forbes whatsapp apple
    Crédits : Forbes

    #espionnage #RGPD

  • Zyxel hat Backdoor in Firewalls einprogrammiert
    https://www.heise.de/news/Zyxel-hat-Backdoor-fix-in-Firewalls-einprogrammiert-5002067.html

    Après Crypto AG de Suisse c’est le tour au taiwanais Zyxel de perdre toute crédibilité suite au dévoilement du fait d’avoir mis à disposition des services secrets une arrière porte dans ses produits. L’unique solution à ce problème récurrent constituent des appareils équipés de logiciels et de circuits intégrés open source .

    Zyxel Networks hat in Firewalls und Access-Point-Controller Hintertüren eingebaut und das Passwort verraten. Für die Firewalls gibt es ein Update.

    https://en.m.wikipedia.org/wiki/Crypto_AG

    Crypto AG was a Swiss company specialising in communications and information security. It was secretly jointly owned by the American Central Intelligence Agency (CIA) and West German Federal Intelligence Service (BND) from 1970 until about 1993, with the CIA continuing as sole owner until about 2018.[1] With headquarters in Steinhausen, the company was a long-established manufacturer of encryption machines and a wide variety of cipher devices.

    #espionnage #USA #Taiwan #Suisse #Allemagne

  • Zum Tod von George Blake: Er bereute nichts
    https://taz.de/Zum-Tod-von-George-Blake/!5740515

    Über den englischen Tee, den ich ihm nach Moskau mitgebracht hatte, freute er sich am meisten. Das war 1991. Der KGB-Doppelagent George Blake war – seit seinem Ausbruch aus dem Londoner Gefängnis Wormwood Scrubs Mitte der Sechziger Jahre – damals der meistgesuchte Mann in Großbritannien.

    Blake spionierte erst für das Vereinigte Königreich, dann für die Sowjetunion. Nun ist er laut russischem Auslandsgeheimdienst SWR im Alter von 98 Jahren gestorben.

    Der irische Kleinkriminelle Seán Bourke und die beiden Friedensaktivisten Michael Randle und Pat Pottle hatten ihm geholfen, aus der Haft zu entkommen. 25 Jahre später standen Randle und Pottle dafür vor Gericht. Obwohl sie die Tat zugaben, sprachen die Geschworenen sie im selben Saal des Londoner Old Bailey frei, in dem Blake verurteilt worden war.

    Als Freund der beiden war ich bei der anschließenden Feier in Pottles Londoner Haus zugegen. George Blake rief an und weil ich ohnehin einen Flug nach Moskau gebucht hatte, organisierte Pottle für mich ein Treffen mit dem Spion. Blake empfing mich in seiner Wohnung, in der sich eine umfangreichen Bibliothek mit Büchern in sieben Sprachen befand. Wir redeten fünf Stunden lang, bevor er mir „sein Moskau“ zeigte.
    Mit der Strickleiter über die Gefängnismauer

    George Blake wurde 1922 in Rotterdam geboren, seine Mutter war Niederländerin, sein Vater ein ägyptischer Jude mit britischem Pass. Blake arbeitete im Zweiten Weltkrieg im Widerstand gegen die Nazis und floh 1943 nach Großbritannien. Er trat der britischen Marine bei und wurde 1944 wegen seiner Sprachkenntnisse vom Geheimdienst MI6 angeworben.

    Der schickte ihn 1948 nach Seoul, um Informationen über Nordkorea, China und die Sowjetunion zu sammeln. 1950 wurde er im Korea-Krieg von nordkoreanischen Truppen bei der Einnahme von Seoul gefangengenommen. Danach spionierte er für die Sowjetunion.

    Blake leitete unter anderem ein Gemeinschaftsprojekt des MI6 mit der CIA: den Bau eines Tunnels von West-Berlin bis unter die sowjetische Telefonzentrale in der DDR. Das KGB war von Anfang an eingeweiht.

    Als aufflog, dass Blake die Seiten gewechselt hatte, verurteilte ihn ein britisches Gericht 1961 zu 42 Jahren Haft. Im Gefängnis lernte er Randle und Pottle kennen, die dort eine 18-monatige Haftstrafe für die Besetzung des US-Luftwaffenstützpunkts Wethersfield absaßen. Nach ihrer Freilassung fassten sie den simplen Plan, Blake mit einer Strickleiter über die Gefängnismauer zu verhelfen.

    Nach einer Odyssee durch verschiedene Verstecke in London schmuggelten Randle, seine Frau Anne und ihre beiden Kinder den Doppelagenten in einem umgebauten Wohnmobil nach Ost-Berlin. Von dort reiste Blake weiter nach Moskau. Er bereue nichts, sagte er mir 1991. „Mein Leben ist wunderbar.“

    #Royaume_Uni #URSS #espionnage #histoire #

  • Les iPhone de journalistes d’Al-Jazira ciblés par des logiciels d’espionnage ultrasophistiqués
    https://www.lemonde.fr/pixels/article/2020/12/21/les-iphone-de-journalistes-d-al-jazira-cibles-par-des-logiciels-d-espionnage

    Des dizaines d’iPhone de journalistes de la chaîne d’informations qatarie ont été surveillés de manière indétectable grâce à des outils de l’entreprise israélienne NSO Group, révèle un rapport du Citizen Lab de Toronto, expert dans l’étude des logiciels espions. Les iPhone de dizaines d’employés de la chaîne d’information Al-Jazira auraient été espionnés, en 2019 et en 2020, grâce à des outils d’espionnage sophistiqués fourni par l’entreprise israélienne NSO Group. L’accusation, qui repose sur une analyse (...)

    #NSO #iPhone #Pegasus #smartphone #spyware #journalisme #écoutes #hacking #surveillance (...)

    ##CitizenLab

  • Espionnage des journalistes mexicains : le marché très rentable de la cybersurveillance
    07/12/2020
    Par Cécile Schilis-Gallego, Forbidden Stories et Cellule investigation de Radio France
    https://www.franceculture.fr/medias/espionnage-des-journalistes-mexicains-le-marche-tres-rentable-de-la-cy

    (...) Un attrait pour la technologie israélienne

    Selon un haut responsable de la DEA, l’agence américaine anti-drogue, une vingtaine de sociétés privées de logiciels espions ont vendu leurs logiciels à plusieurs services de police fédéraux et d’État mexicains.

    Les technologies israéliennes ont particulièrement bonne réputation auprès des responsables mexicains.

    Le Mexique a d’ailleurs longtemps été l’un des plus gros clients de NSO Group. Après un premier contrat mitigé avec le secrétariat à la Défense nationale, l’entreprise israélienne s’implante définitivement sur le marché en 2014 en signant un contrat de 32 millions de dollars avec le bureau du procureur général. Dans les mails du concurrent italien Hacking Team, qui ont été massivement piratés et diffusés en 2015, on lit au détour de quelques phrases la montée en puissance de NSO à l’époque. Les vendeurs italiens ont alors pour objectif de « déboulonner le mythe NSO » auprès des clients mexicains qui s’enthousiasment pour cette technologie qui promet un accès total aux téléphones ciblés.

    Sur ce marché, NSO s’est imposé comme leader. « Nous sommes comme un fantôme, se vantait le cofondateur Omri Lavie en 2013. Nous sommes totalement transparents pour la cible, et nous ne laissons aucune trace. » Mais l’entreprise se rend compte après quelques années que ce n’est pas tout à fait vrai. « Les SMS sont très visibles et laissent derrière eux beaucoup de traces qui ont été utilisées à maintes reprises par des enquêteurs pour confirmer un ciblage NSO », explique Claudio Guarnieri. Un « défaut » corrigé en 2019. On apprend que l’entreprise israélienne utilise désormais une faille de l’application WhatsApp. Aujourd’hui, plus aucune action de l’utilisateur n’est nécessaire grâce à des redirections presque invisibles du trafic internet. Une fois l’attaque réussie, le client peut tout voir du téléphone ciblé. (...)

    #espionnage #Israel

  • Report Points to Microwave ‘Attack’ as Likely Source of Mystery Illnesses That Hit Diplomats and Spies - The New York Times
    https://www.nytimes.com/2020/12/05/business/economy/havana-syndrome-microwave-attack.html

    The report, which was commissioned by the State Department, provides the most definitive explanation yet of the illness that struck scores of government employees, first at the U.S. Embassy in Havana in 2016, and then in China and other countries. Many of the officers suffered from dizziness, fatigue, headaches, and loss of hearing, memory and balance, and some were forced into permanent retirement.

    C.I.A. officers visiting overseas stations also experienced similar symptoms, The Times and GQ magazine reported in October. The officers were traveling to discuss countering Russia covert operations with foreign intelligence agencies, a fact that adds to suspicions that Moscow is behind the episodes.

    Though couched in careful, scientific language, the new report reveals strong evidence that the incidents were the result of a malicious attack. It attributes the illnesses to “directed” and “pulsed” — rather than “continuous” — energy, implying that the victims’ exposure was targeted and not the result of more common sources of microwave energy, such as, for example, a cellphone.

    #micro_ondes #CIA #Russie #Espionnage #Syndrome_de_La_Havane

  • Spy Photos From Communist Czechoslovakia

    https://www.rferl.org/a/the-communist-spy-photographers-of-czechoslovakia/30236411.html

    Czechoslovak author Milan Kundera (right) speaks with an associate. A 2008 book called Prague Through The Lens Of The Secret Police – from which many of these images are sourced — identifies the leather-jacketed man in background as an agent operating a camera hidden in his suitcase. The spy cameras could be triggered with a thin cable, allowing pictures to be taken without touching the device itself.

    #tchécoslovaquie #photographie #espionnage #servives_secret #communisme #prague

  • With Israel’s encouragement, NSO sold spyware to UAE and other Gulf states
    https://www.haaretz.com/middle-east-news/.premium-with-israel-s-encouragement-nso-sold-spyware-to-uae-and-other-gulf

    The Israeli spyware firm has signed contracts with Bahrain, Oman and Saudi Arabia. Despite its claims, NSO exercises little control over use of its software, which dictatorships can use to monitor dissidents The Israeli firm NSO Group Technologies, whose software is used to hack into cellphones, has in the past few years sold its Pegasus spyware for hundreds of millions of dollars to the United Arab Emirates and other Persian Gulf States, where it has been used to monitor anti-regime (...)

    #NSO #Pegasus #spyware #smartphone #activisme #journalisme #surveillance #écoutes

  • Ça m’avait échappé : Gérard Araud a « rejoint » NSO Group en septembre 2019 :
    https://twitter.com/oliviertesquet/status/1227555925977899010
    (tout le thread sur NSO est intéressant par ailleurs) :

    Au passage, pour son rôle de conseiller auprès du marchand d’armes numériques israélien (que j’avais relevé ici en octobre dernier), Gérard Araud, l’ancien ambassadeur de France aux Etats-Unis, est en majesté dans la presse du jour... (@canardenchaine & @Le_Figaro)


  • LinkedIn sert d’outil d’espionnage à la Chine | Slate.fr
    http://www.slate.fr/story/193170/linkedin-sert-outil-espionnage-chine-espionnage

    Alors que les tensions entre les États-Unis et la Chine ne faiblissent pas et que Washington est bien déterminé à lutter contre les espions de Pékin, un universitaire singapourien a plaidé coupable devant un tribunal américain d’être un « agent illégal d’une puissance étrangère ». Jun Wei Yeo, âgé de 39 ans, risque jusqu’à dix ans de prison, rapporte la BBC.

    Cet homme n’est pas un espion comme les autres : il a établi ses contacts essentiels en utilisant LinkedIn, le réseau social consacré à l’emploi et à la carrière des professionnel·les qui y sont inscrit·es et qui est utilisé par plus de 700 millions de personnes dans le monde. Les documents judiciaires se sont contentés de décrire la plateforme comme un site de réseautage, mais son utilisation à des fins d’espionnage a été confirmée par le Washington Post.

    #chine #espionnage #réseaux-sociaux #linkedin

  • Logiciel espion : les procédures judiciaires se multiplient contre NSO Group
    https://www.lemonde.fr/pixels/article/2020/07/17/logiciel-espion-les-procedures-judiciaires-se-multiplient-contre-nso-group_6

    En Espagne, Podemos demande l’ouverture d’une enquête parlementaire à la suite de révélations concernant l’espionnage d’indépendantistes catalans. Pablo Iglesias, le secrétaire général du parti Podemos et membre du gouvernement espagnol, a réclamé ce 16 juillet l’ouverture d’une enquête parlementaire sur la surveillance électronique ayant visé plusieurs militants du mouvement indépendantiste catalan. Le Guardian et El Pais avaient révélé, en début de semaine, qu’au moins trois indépendantistes catalans, dont (...)

    #NSO #Facebook #WhatsApp #algorithme #Pegasus #smartphone #spyware #activisme #journalisme #écoutes #hacking (...)

    ##surveillance

  • #Amnesty_International déboutée par un tribunal israélien pour son procès contre le groupe NSO :

    Israël continuera d’exporter ses systèmes d’espionnage
    Nicolas Barotte, La Figaro, le 14 juillet 2020
    https://www.lefigaro.fr/international/israel-continuera-d-exporter-ses-systemes-d-espionnage-20200714

    NSO l’a échappé belle. Cette firme israélienne connue de tous les services de renseignement dans le monde et à la réputation sulfureuse est sortie victorieuse d’une bataille juridique engagée notamment par Amnesty International. Un tribunal de Tel-Aviv a rejeté la demande présentée par l’ONG d’annuler les permis d’exportation délivrés par le ministère de la Défense israélien à cette firme privée.

    #Palestine #israel #NSO #Pegasus #surveillance #WhatsApp #Espionnage #Illégal

  • Phone of top Catalan politician ’targeted by government-grade spyware’
    https://www.theguardian.com/world/2020/jul/13/phone-of-top-catalan-politician-targeted-by-government-grade-spyware

    Exclusive : Guardian and El País find regional speaker was targeted in ‘possible domestic political espionage’ One of Catalonia’s most senior politicians has been warned his mobile phone was targeted using spyware its makers say is only sold to governments to track criminals and terrorists. A joint investigation by the Guardian and El País has revealed that the speaker of the Catalan regional parliament, Roger Torrent and at least two other pro-independence supporters were told they were (...)

    #Pegasus #smartphone #spyware #activisme #écoutes #hacking #surveillance

    https://i.guim.co.uk/img/media/c979cd1e8f761c8c0e6b38bc64b6791806eef185/1387_1224_2360_1416/master/2360.jpg

  • Des militants catalans visés par un logiciel espion ultraperfectionné
    Damien Leloup, Le Monde, le 14 juillet 2020
    https://www.lemonde.fr/pixels/article/2020/07/14/des-militants-catalans-vises-par-un-logiciel-espion-ultraperfectionne_604613

    M. Torrent a été prévenu de la campagne l’ayant ciblé directement par WhatsApp. L’entreprise américaine a découvert à la mi-2019 l’existence d’une faille de sécurité dans son logiciel, qui était utilisée par l’entreprise israélienne NSO Group pour installer, à l’insu des utilisateurs, de puissants logiciels espions sur leurs téléphones. Cette faille est notamment suspectée d’avoir permis la mise sur écoute du téléphone du multimilliardaire Jeff Bezos ou du journaliste Jamal Khashoggi, assassiné dans le consulat d’Arabie saoudite à Istanbul en 2019.

    #Palestine #israel #NSO #Pegasus #surveillance #WhatsApp #Espagne #Catalogne #Députés #Militants #Espionnage #Illégal

  • Fakir et Ruffin : opération infiltration - Page 1 | Mediapart
    https://www.mediapart.fr/journal/france/120720/fakir-et-ruffin-operation-infiltration

    Dans le premier épisode de sa série d’enquêtes multimédia « Le Squale, opérations secrètes », Mediapart est en mesure d’apporter la preuve que la présidence de LVMH a directement demandé, au printemps 2013, à pouvoir « infiltrer » le journal indépendant pour mieux l’espionner en temps réel et prévenir ses actions.

    La requête a été formulée sans ambiguïté par le vice-président d’alors de LVMH, Pierre Godé, le bras droit de toujours de Bernard Arnault, décédé en février 2018. L’opération d’infiltration de Fakir et de François Ruffin a été pilotée de bout en bout par Bernard Squarcini, l’ancien chef des services secrets intérieurs sous Sarkozy.

    L’ex-maître espion, reconverti dans le privé depuis sept ans, n’a par ailleurs pas hésité à mobiliser les services de renseignements ou la police pour essayer de contrer François Ruffin, qui sera l’auteur en 2015 du documentaire à succès sur Bernard Arnault, Merci Patron !

    Bonne écoute.

  • ‘The American friends’ : New court files expose Sheldon Adelson’s security team in US spy operation against Julian Assange
    https://thegrayzone.com/2020/05/14/american-sheldon-adelsons-us-spy-julian-assange


    Vous avez aimé Le Parrain de Coppola ? Voici comment l’histoire continue dans la vraie vie jusqu’aujourd’hui .

    “From now on, we’re going to be playing in the first division,” Morales announced to his employees. When a co-owner of UC Global asked what Morales meant, he responded that he had turned to the “dark side” – an apparent reference to US intelligence services. “The Americans will find us contracts around the world,” Morales assured his business partner.

    Morales had just signed on to guard Queen Miri, the $70 million yacht belonging to one of the most high profile casino tycoons in Vegas: ultra-Zionist billionaire and Republican mega-donor Sheldon Adelson. Given that Adelson already had a substantial security team assigned to guard him and his family at all times, the contract between UC Global and Adelson’s Las Vegas Sands was clearly the cover for a devious espionage campaign apparently overseen by the CIA.

    Unfortunately for Morales, the Spanish security consultant charged with leading the spying operation, what happened in Vegas did not stay there.

    Following Assange’s imprisonment, several disgruntled former employees eventually approached Assange’s legal team to inform them about the misconduct and arguably illegal activity they participated in at UC Global. One former business partner said they came forward after realizing that “David Morales decided to sell all the information to the enemy, the US.” A criminal complaint was submitted in a Spanish court and a secret operation that resulted in the arrest of Morales was set into motion by the judge.

    Morales was charged by a Spanish High Court in October 2019 with violating the privacy of Assange and abusing the publisher’s attorney-client privileges, as well as money laundering and bribery. The documents revealed in court, which were primarily backups from company computers, exposed the disturbing reality of his activities on “the dark side.”

    #mafia #espionnage #CIA #Las_Vegas #Julian_Assange

  • Recherche. Ce que les vibrations des ampoules trahissent de nos conversations

    Des chercheurs israéliens ont mis au point une technique qui permet de reconstituer une conversation rien qu’en captant, à distance, les vacillements induits par les sons sur la lumière d’une ampoule.

    https://www.courrierinternational.com/article/recherche-ce-que-les-vibrations-des-ampoules-trahissent-de-no

    Si c’est vrai, le résultat est bluffant (et flippant), écouter par ex Let it be des Beatles :

    https://www.nassiben.com/lamphone

    https://www.youtube.com/watch?v=t32QvpfOHqw

    #Lamphone #espionnage #vie_privée #renseignement #technologie #surveillance

  • We need geeks, not James Bonds, for post-Covid world, says French spy chief | World news | The Guardian
    https://www.theguardian.com/world/2020/may/22/we-need-geeks-not-james-bonds-for-post-covid-world-says-french-spy-chie
    https://i.guim.co.uk/img/media/e4f9410f39f176005ff0bc7f304f4e5038ccad29/0_33_4658_2796/master/4658.jpg?width=1200&height=630&quality=85&auto=format&fit=crop&overlay-ali

    The French secret service wants to recruit geeks rather than budding young James Bonds as it adapts to new demands in the post-coronavirus world, its technical director has said.

    In rare public comments, Patrick Pailloux said there was a danger that many young tech-savvy French people did not consider themselves suitable for the stereotypes of France’s directorate-general for external security (DGSE).
    Hostile states trying to steal coronavirus research, says UK agency
    Read more

    “We need people who are very connected to new technologies – thus young people,” Pailloux told Agence France-Presse. “We have to bring them into the DGSE, it’s essential.”

    C’est la nouvelle du jour. Pas du tout un trend qui date de vingt-cinq ans. (Et tu parles, bien sûr qu’il faut aussi des agents de terrain qui parlent parfaitement la langue... mais toujours pas de James Bond en effet.)
    #renseignement #espionnage

  • La #Suisse sous couverture - Agents infiltrés (1/5)

    En 1955, les #services_de_renseignement américains et l’entreprise suisse #Crypto_AG concluent un accord confidentiel qui permettra l’#espionnage des communications de 130 pays. Durant des décennies, un pan de l’industrie helvétique sera impliqué dans ces activités, malgré la « #neutralité » du pays et avec la bénédiction du Conseil fédéral.

    https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-agents-infiltres-15?id=10868165

    #histoire #USA #guerre_froide #Crypto #William_Friedman #cryptographie #technologie #espions #renseignements #Boris_Hagelin #neutralité #espionnage #affaire_Buehler #Hans_Buehler #Nora_Makabee #BND #Siemens #Loèches #Valais

    ping @simplicissimus @etraces

    • La Suisse sous couverture - Les grandes oreilles de la Confédération (2/5)

      A #Loèche, #Swisscom, le Département fédéral de la défense et des entreprises privées proches de la #National_Security_Agency (#NSA) gèrent un parc d’antennes pour les communications satellitaires entre la Suisse et l’étranger. En l’an 2000, ce site stratégique devient la porte d’entrée privilégiée de Washington pour espionner les communications dans le monde entier.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-les-grandes-oreilles-de-la-confederation-25-?id=108681
      #neutralité #télécommunication #satellites #ONYX #services_de_renseignement #USA #Etats-Unis #Jean-Paul_Rouiller #signalhorn #Treasure_Map serveurs_clandestins #déni

    • La Suisse sous couverture - #Genève, nid d’espions (3/5)

      Des salons de l’#ONU truffés de micros, des antennes camouflées dans les missions diplomatiques et des agents russes ou américains infiltrés partout... A Genève, où Edward Snowden travaillait pour la #CIA, le petit monde du renseignement grenouille discrètement et les espions chassent en meute.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-geneve-nid-despions-35?id=10868210
      #Snowden #Nations_Unies #Special_collection_service (#SCS) #organisations_internationales #système_d'écoute #site_C #Wiesbaden #Fort_Meade #NSA #Russie

    • La Suisse sous couverture - Le secret bunker suisse (4/5)

      Nos données numériques personnelles sont une mine d’or d’informations qu’il faut protéger des regards indiscrets. En Suisse, une législation déficiente – elle date de 1992 – permet à des puissances étrangères d’accéder à ces données. Dans le dossier du « big data », c’est la souveraineté de la Confédération qui est en jeu.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-le-secret-bunker-suisse-45?id=10868236

      #big_data #données_numériques #coffre-fort_numérique #réduit_national_4.0 #stockage #RGPD #protection_des_données #cloud_act

    • La Suisse sous couverture - Crypto révolution (5/5)

      D’un côté, Google et consorts contrôlent les canaux et le stockage de l’information. De l’autre, une puissante mouvance de hackers tente de rendre cette information publique, en piratant des systèmes informatiques. L’enjeu de cette guerre ? La défense de libertés fondamentales, aussi bien sur internet que dans la société.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-crypto-revolution-55?id=10868255

      #activisme #résistance #hackers #Digital_Gesellschaft #droits_humains #chaos_computer #club #surveillance #économie_de_la_surveillance

    • La CIA s’est servie d’une entreprise suisse pour espionner plus de 100 pays

      Une affaire d’espionnage secoue la Suisse : pendant des décennies, les services de renseignement américains et allemands ont secrètement utilisé une entreprise suisse et sa technologie pour espionner de nombreux États. Que savaient les autorités suisses à ce sujet ?

      Vue de l’extérieur, la firme zougoise Crypto AG était une entreprise suisse sérieuse, spécialisée dans la technologie de pointe. Elle fabriquait un produit peu utilisé par la plupart des gens : des appareils de chiffrement. Ses clients étaient des États ainsi que leurs armées et services secrets voulant rendre leurs communications secrètes illisibles, c’est-à-dire les crypter ou les chiffrer.

      Cependant, Crypto AG n’était une entreprise normale et respectant les valeurs ayant cours en Suisse que côté pile. Côté face, elle possédait une structure cryptique – au sens propre – car ses propriétaires agissant dans l’ombre étaient, à partir de 1970, l’agence centrale de renseignement américaine (CIA) et le service de renseignement allemand (BND). Les deux services secrets firent en sorte que la technologie de cryptage « swiss made », réputée infaillible, soit munie d’une porte dérobée.

      Grâce à ces manipulations ciblées, la CIA et le BND ont pu espionner 148 États – ennemis ou alliés – pendant des dizaines d’années. Tous ces pays avait investi des millions pour obtenir la technologie de ce pays neutre et digne de confiance qu’était la Suisse. Autrement dit, ils ont payé eux-mêmes les appareils qui les ont trahis.

      Les faits ont été dévoilés à la mi-février par la télévision suisse alémanique SRF, la chaîne allemande ZDF et le « Washington Post » à l’issue d’une enquête commune. L’équipe de recherche s’est appuyée sur des dossiers de la CIA qu’on lui a fait passer en douce, et sur des entretiens avec d’anciens employés de Crypto AG et leurs proches.

      L’ampleur du « coup du siècle des services secrets » – ce sont les termes de la CIA – paraît énorme. L’affaire met en lumière les tensions de l’époque de la guerre froide. La complicité de la CIA et du BND éclaire d’un nouveau jour bon nombre d’événements historiques de ces 50 dernières années. Jusqu’où faut-il réécrire l’histoire mondiale récente ? Seule une étude approfondie des CryptoLeaks le déterminera. L’histoire suisse doit-elle, elle aussi, être révisée ? C’est la question qui fait tant de vagues aussi en Suisse. On se demande ce que les autorités suisses savaient, et si l’État suisse était au courant des agissements des services de renseignement étrangers sur son sol et les a couverts.
      « Le programme a dépassé les espérances les plus folles »

      Dans quelle mesure les activités d’espionnage de la CIA et du BND, s’appuyant sur la technologie truquée de l’entreprise Crypto AG, ont-elles abouti ? Le succès des espions est toujours un échec pour ceux qui en sont victimes : la réponse dépend donc du point de vue adopté. Celui de la CIA, d’après les sources publiées, est le suivant : « Cela a été le projet d’espionnage à la fois le plus productif et le plus long depuis la Seconde Guerre mondiale. » Ainsi, entre 80 et 90 % des communications secrètes de l’Iran ont pu être déchiffrées. D’après la source de la CIA, « le programme a dépassé les espérances les plus folles de ses inventeurs. »

      Ces écoutes ont permis aux États-Unis d’influencer l’issue de tous les grands conflits ou presque à leur profit. Un exemple : selon l’état actuel des sources, le coup d’État militaire au Chili (1973) a été soutenu par les États-Unis sur la base des écoutes. En même temps, la CIA et le BND ont épié les conversations du régime militaire alors parvenu au pouvoir et n’ont donc jamais rien ignoré des méthodes de persécution et de torture qui coûtèrent la vie à 30 000 opposants au régime.
      Beaucoup de questions, premières réponses

      Les révélations sur Crypto AG font beaucoup de vagues, mais il n’est pas encore possible d’en tirer des conclusions définitives. Les grandes questions qu’elles posent esquissent cependant la portée de l’affaire pour la Suisse.

      Pourquoi la CIA et le BND ont-ils utilisé la couverture discrète d’une entreprise suisse ?

      Crypto AG a été fondée en 1952 par le cryptologue suédois Boris Hagelin. Il n’a pas implanté son entreprise en Suisse par hasard : « Lorsqu’on travaillait dans un domaine aussi sensible que la cryptographie, il valait mieux rechercher la protection d’un pays neutre mais faisant preuve de peu de scrupules moraux », indique la source de la CIA. Boris Hagelin a vendu son entreprise en 1970 à une société-écran de la CIA et du BND.

      Ce sont la CIA et le BND qui se sont livrés à ces activités d’espionnage. Pourquoi l’affaire est-elle perçue en Suisse comme un scandale « suisse » ?

      Du point de vue suisse, il est déterminant de savoir si les autorités du pays connaissaient les intentions, le modus operandi et la portée des activités d’espionnage, et si elles les ont tolérées, voire même favorisées.

      Des employés de Crypto AG soupçonnèrent que des puissances étrangères s’étaient immiscées dans les rouages de leur parfaite technique. Ils en ont informé la justice suisse. Que s’est-il passé ensuite ?

      Il est prouvé qu’au milieu des années 1970, un employé a informé des instances officielles que les appareils vendus étaient « dotés de générateurs de clés manipulés permettant aux services d’espionnage allemands et américains de déchiffrer les messages » : c’est ce que dit une fiche des Archives fédérales du 24 juillet 1977. Le problème est que les dossiers relatifs à cette fiche ont en partie disparu…

      La police fédérale suisse a enquêté sur la base de ces accusations, mais sans résultat. Des témoins de l’époque affirment aujourd’hui que les interrogatoires menés par la police ne l’ont été que « pour la forme »...

      Toute l’affaire ne sent-elle pas un peu le réchauffé de l’époque de la guerre froide ?

      Il est vrai que les premières accusations ont été lancées au milieu des années 1970. Et que Hans Bühler, ancien employé de Crypto, a accusé ouvertement son entreprise de collaborer avec des services secrets étrangers (Hans Bühler, soupçonné d’espionnage, a passé neuf mois dans une geôle iranienne, et a publié ses accusations dans un livre paru en 1994). Mais toute la portée de l’affaire n’éclate au grand jour que maintenant, car des preuves ont été fournies par des sources de la CIA. De plus, les activités d’espionnage ont perduré jusqu’en 2018, soit bien après la fin de la guerre froide. Le BND s’en est toutefois retiré en 1993 déjà, à la suite de la réunification de l’Allemagne.

      Dans l’état actuel des connaissances, que savait le Conseil fédéral de ces activités d’espionnage ?

      C’est une question clé. On ne sait pas encore dans quelle mesure des conseillers fédéraux étaient au courant de ces activités. Les documents de la CIA impliquent l’ancien conseiller fédéral Kaspar Villiger (PLR). Aujourd’hui âgé de 79 ans, ce dernier nie vigoureusement avoir été informé des détails.

      Pourquoi est-ce si important de savoir si le Conseil fédéral était au courant des activités d’espionnage ?

      S’il devait s’avérer que le Conseil fédéral, ou certains conseillers fédéraux, connaissaient ces activités d’espionnage, des questions sérieuses se posent : le gouvernement les a-t-il tolérées ? Ou les a-t-il couvertes ? A-t-il accepté que la neutralité suisse serve de leurre ? Et si la Suisse a été complice, a fermé les yeux ou couvert les faits : comment justifier l’espionnage contre des pays belligérants lorsqu’on affiche une politique de neutralité ?

      Comment le Conseil fédéral et le Parlement réagissent-ils à l’affaire ?

      La présidente de la Confédération, Simonetta Sommaruga, a dit très tôt que le gouvernement allait réunir tous les faits et était favorable à une enquête. La ministre de la Défense Viola Amherd a confirmé que son département abrite des documents laissant penser que son prédécesseur Kaspar Villiger était au courant. Désormais, l’affaire fait l’objet d’une enquête de la Délégation des Commissions de gestion des chambres fédérales. Cet organe de contrôle entend déterminer ce que la Suisse savait de ces activités d’espionnage, et si les renseignements suisses en ont même éventuellement même.

      L’affaire des CryptoLeaks met-elle en péril le rôle actuel de la Suisse ?

      La Suisse joue un rôle d’intermédiaire dans de nombreux conflits. Elle propose même ses « bons offices » dans les régions du monde sous tension. Ainsi, elle joue actuellement le « rôle du facteur » entre les États-Unis et l’Iran. La Suisse ne peut endosser ce rôle diplomatique que si sa crédibilité d’État neutre est intacte. C’est précisément cette crédibilité qui est en jeu maintenant. Ajoutons que l’Iran a été particulièrement touché par l’espionnage permis par la technologie « swiss made » truquée et vendue par le représentant de Crypto, Hans Bühler.

      Ce sont les États-Unis et l’Allemagne qui ont espionné d’autres pays. Pourquoi la réputation de la Suisse en souffrirait-elle ?

      L’avenir dira si la perception extérieure de la Suisse a subi des dommages. Mais la perception intérieure de la Suisse est de toute façon affectée : l’image de pays neutre à laquelle tiennent tant de Suisses est endommagée. L’affaire des CryptoLeaks pourrait jeter un discrédit total sur la neutralité suisse (voir aussi le commentaire de notre invité, p. 15).

      Crédibilité, confiance, image de soi : ce sont des facteurs subjectifs. L’affaire menace-t-elle aussi des intérêts économiques tangibles ?

      La Suisse possède une branche technologique en plein essor, qui dépend aussi de l’image de marque du pays. De plus, la Suisse souhaite se vendre comme une « place numérique propre », et promeut une initiative internationale dans le domaine de l’éthique. L’affaire des #CryptoLeaks tombe très mal.

      https://www.revue.ch/fr/editions/2020/03/detail/news/detail/News/la-cia-sest-servie-dune-entreprise-suisse-pour-espionner-plus-de-100-pays

  • capulcu | keep the future unwritten
    https://capulcu.blackblogs.org

    En Allemagne les mouvements des utilisateurs de smarphones seront obligatoirement suivis et enregistrés. Le gouvernement fédéral allemand distribuera une app qui laissera le choix à chacun de l’activer ou non. Vu que son noyau sera distribué avec une mise à jour spéciale d’Android et iOS fournie par Google/Alphabet et Apple son installation sera quasiment obligatoire.

    Enfin les géants de la com mobile auront feront officiellement front commun avec le gouvernement démocratiquement élu. C’est un pas important vers l’acceptation des corporations comme partenaires et alliés officiels des nations. C’est la privatisation quasi totale de la démocratie. Nous y arrivons. Bonjour dans le meilleur de mondes.

    Die „freiwillige“ Corona-App

    Die Bundesregierung setzt für eine schrittweise Rücknahme der Corona-Kontaktbeschränkungen auf eine breite Akzeptanz für die nach Ostern herunterladbare App zur nachträglichen Kontaktrekonstruktion Infizierter. Die (berechtigte) Angst vor dem Virus wird benutzt, um einem Großteil der Bevölkerung „freiwillig“ ein autoritär hochwirksames Werkzeug zu verabreichen.

    Wir kritisieren in diesem Artikel die technische Konstruktion der App, aber auch ihre sozial-technokratischen Konsequenzen. Selbst wenn das Protokollieren von Kontakten vollständig pseudonym erfolgen würde, müssen wir dringend vor dieser App warnen. In dem Moment, wo (sogar anonyme) Verhaltensdaten flächendeckend anfallen, sind die prädiktiven Modelle, die damit trainiert werden, dazu in der Lage, ganze Populationen in Risikogruppen einzuteilen und algorithmisch zu verwalten. Hinzu kommt, dass ein simples Software-Update die App in ein wirksames Tool zur individuellen Zugangsbeschränkung verwandelt. Daher unser klares Nein zur Corona-App!

    Aufsatz als pdf
    https://capulcu.blackblogs.org/wp-content/uploads/sites/54/2020/04/Corona-App-final.pdf

    english version (pdf)
    https://capulcu.blackblogs.org/wp-content/uploads/sites/54/2020/04/Corona-App-en.pdf

    version francaise (pdf)
    https://capulcu.blackblogs.org/wp-content/uploads/sites/54/2020/04/corona-app-fr.pdf

    Le Meilleur des mondes, Brave New World, par Aldous Huxley, 1931 / 1932, Sanary-sur-Mer / Londres / Paris
    https://fr.wikipedia.org/wiki/Le_Meilleur_des_mondes

    #capulcu #covid-19 #surveillance #espionnage

  • Verschlüsselt : der Fall Hans Bühler : Internet Archive
    https://archive.org/details/verschlusseltder00stre/page/8/mode/2up

    Operation Rubikon: Der Fall Hans Bühler - ZDFheute
    https://www.zdf.de/nachrichten/heute-sendungen/videos/fall-hans-buehler-100.html

    Hans Bühler war Firmenvertreter der Crypto AG, von der Geheimdienstoperation von BND und CIA hatte er keine Ahnung. Trotzdem war er eine Art Schlüsselfigur bei der Beendigung der Operation Rubikon.

    Hans Bühler
    https://cryptomuseum.com/people/hans_buehler.htm

    The Swiss Federal Police – the Bundesanwaltschaft – has investigated the matter and questioned several people, and it is said that no irrefutable evidence against Crypto AG was ever found. The outcome of the investigation however, remains classified to this day and repeated requests from journalists for public disclosure of the results of the investigation have so far been denied.

    Since Hans Bühler went public, some of his former colleagues have decided to come out as well. Former software engineer Jürg Spörndli confirmed that the company was visited frequently by NSA specialists and that on several occasions he was instructed by his manager to swap a crypto­graphic algorithm that he had developed, for an alternative one – supplied by the NSA – that was clearly weaker [2]. This case shows great similarity to the weakening of the Philips PX-1000 [3].

    The story of the deliberate weakening of the algorithms at the request of the NSA, is corroborated by former Crypto AG director Oskar Sturzinger, in an interview with Crypto Museum in November 2008 [4]. Previously classified documents — that were partly released by the NSA in 2014 — have meanwhile produced convincing evidence of a secret deal between Crypto AG and the NSA from 1951 onwards [5]. In January 2018, it was announced that Crypto AG would be split, and that the international part would be taken over by a Swedish company. Hans Bühler died in August 2018.

    Der Spionage-Skandal rund um die Zuger Crypto AG
    https://www.infosperber.ch/FreiheitRecht/NSA-BND

    Frank Garbely / 30. Sep 2015 - Die Nachrichtendienste der USA und von Deutschland haben mit Hilfe der Zuger Firma Crypto AG jahrelang andere Länder ausspioniert.

    Die Verbindung zur «National Security Agency» NSA, dem Auslandgeheimdienst der USA, wäre nichts als ein kreditschädigendes Gerücht, gestreut von Konkurrenten, die so der Crypto AG Kunden abjagen möchten: «Keiner unserer Kunden würde bei uns kaufen, wenn auch nur der leiseste Zweifel an der Integrität unserer Firma bestünde». So oder ähnlich hat die Direktion der Zuger Herstellerin von Chiffriergeräten stets jegliche Nähe zur NSA und anderen Diensten heftig abgestritten. Jetzt wissen wir: Das war gelogen.

    Blindes Vertrauen des Crypto-Gründers

    Bereits im Jahre 1955 hatten die NSA und Crypto-Gründer Boris Hagelin eine Zusammenarbeit ausgehandelt - noch bevor die Crypto AG die eigentliche Produktion von Chiffriergeräten in Zug aufnahm. Das behauptet nicht irgendein schräger Whistelblower, das belegen offizielle NSA-Dokumente, publiziert von der NSA selbst.

    Crypto-Gründer Boris Hagelin

    Ende April gab die NSA über 52’000 Seiten bisher geheimer Dokumente frei und stellte sie ins Netz. Es handelt sich um eine Dokumentensammlung von William F. Friedman (1891–1969), langjähriger NSA-Mitarbeiter, zuletzt Sonder-Assistent der NSA-Direktion. William F. Friedman, auch «Gottvater der US-amerikanischen Kryptologie» betitelt, gilt als der herausragende Pionier der Verschlüsselungstechnik in den USA, ganze Generationen von Geheimagenten bei NSA, CIA und der US-Army wurden nach seinen Anweisungen geschult.

    William F. Friedman war viele Jahre lang eng befreundet mit dem Schweden Boris Hagelin (1892–1983), ebenfalls ein begnadeter Kryptologe. Von 1940 bis 1944 lebte Boris Hagelin in den USA, sein Freund Friedman hatte ihn zur NSA geholt. Nach dem Krieg kehrte er als Pensionist nach Europa zurück und gründete in Zug die Crypto AG.

    Nicht weniger als 350 Dokumente mit weit über 1000 Seiten der Friedman-Papiere betreffen die Crypto AG: Briefe, Notizen, Photos, Memos etc. Diese Schriftsätze dokumentieren ein geradezu blindes Vertrauen des Crypto-Gründers zu William F. Friedman und der NSA.

    Immer wieder kursierten Gerüchte

    Das wichtigste Dokumente der freigegebenen Friedman-Papiere: Ein 22-Seiten langer Report über einen Besuch William F. Friedmans bei der Crypto AG. Der Sonder-Assistent des NSA-Direktors weilte vom 21. bis 28. Februar 1955 in Zug und verhandelte mit Boris Hagelin über eine Zusammenarbeit mit der NSA. Zahlreiche Passagen des Reports sind eingeschwärzt, so dass noch immer geheim bleibt, was genau vereinbart wurde. Soviel aber geht aus dem Friedman-Report hervor: Hagelin stimmte den NSA-Vorschlägen bedenkenlos zu. Und: Hagelin versprach, die Crypto AG werde die NSA regelmässig über neue Entwicklungen informieren und auch darüber, welche Geräte sie an welche Länder liefere.

    Immer wieder kursierten Gerüchte über mögliche Beziehungen der NSA zur Crypto AG. Erstmals im Jahre 1982. Damals beschrieb der NSA-Spezialist James Bamford in seinem ersten Bestseller über die NSA ein «Projekt Boris» und erwähnte bereits die enge Beziehung zwischen dem führenden NSA-Kryptologen William F. Friedman und Crypto AG Gründer Boris Hagelin. (1) In den folgenden Jahren verstärkte sich der Verdacht. Aber erst der Fall Hans Bühler entschlüsselte zumindest einen Teil der Geheimnisse rund um die mysteriöse Zusammenarbeit mit fremden Diensten. (2)

    Crypto-Verkäufer Hans Bühler im Iran verhaftet

    Hans Bühler (74) wurde am 18. März 1992 in Teheran verhaftet und in ein Militärgefängnis eingesperrt. Seit 13 Jahren bereits arbeitete er für die Crypto AG. Sein Job: Verkauf von Verschlüsselungsgeräten. Seine Kunden: Ministerien, Armee, Polizei- und Nachrichtendienste. Hans Bühler war mit Abstand der erfolgreichste Verkäufer der Crypto AG. Und der Iran einer seiner Grosskunden. Eigens für das Iran-Geschäft hatte er Farsi gelernt. Seit zehn Jahren reiste er regelmässig nach Teheran, im Schnitt zweimal pro Jahr. Die Verhaftung hielt er zuerst für ein Missverständnis. Das Missverständnis dauerte geschlagene 9 ½ Monate.

    Am 4. Januar 1993 wurde Hans Bühler endlich freigelassen. Als er ein Tag später in Zürich-Kloten landete, erklärte er: «Es war sehr hart, aber die Iraner haben mich korrekt behandelt.» Dann bedankte er sich mit Nachdruck bei seinem Arbeitgeber. Die Crypto AG hatte für ihn in Teheran eine Kaution in der Höhe von 1 Million Dollar hinterlegt.

    Doch kaum zurück in der Schweiz, wurde er gefeuert: «Das Vertrauensverhältnis ist schwer gestört. Für eine Weiterbeschäftigung besteht kein Bedarf», hiess es im Entlassungsschreiben. Noch schockierender als die Entlassung: die Crypto AG verlangte von Bühler die Rückerstattung der Kaution von 1 Million Dollar, denn seine Verhaftung im Iran hätte nichts mit der Crypto AG zu tun. Hans Bühler bat um eine Aussprache mit der Direktion. Doch die liess ihn abblitzen und verwies ihn an «unseren deutschen Aktionär». Nur: Niemand wollte Bühler diesen Aktionär benennen.

    Siemens und der Bundesnachrichtendienst

    Bisher hatte man angenommen, dass die Crypto AG dem Schweden Boris Hagelin gehörte. Doch bei der Gründung im Jahre 1952 besass Boris Hagelin nur gerade eine einzige von insgesamt 50 Aktien. 48 gehörten einer liechtensteinischen Briefkastenfirma, der Anstalt «Europäische Handelsgesellschaft» in Vaduz. Im Namen dieser Anstalt traten später immer wieder Deutsche, meist ehemalige Siemens-Mitarbeiter auf. Ein früherer Kollege Hans Bühlers, der lange Jahre in der Finanzabteilung der Crypto AG arbeitete, gab ihm einen Tipp: «Der geheime Aktionär heisst Bundesrepublik Deutschland, genauer die Bundesvermögensverwaltung.» Nach Recherchen des deutschen Geheimdienst-Experten Erich Schmidt-Eenboom, handelte es sich bei der Bundesvermögensverwaltung um eine Tarn- oder Scheinfirma des Bundesnachrichtendienstes.

    Siemens und der Bundesnachrichtendienst: Das erinnerte Hans Bühler an die wochenlangen Verhöre im iranischen Militärgefängnis. Immer wieder war er zu Siemens und ausländischen Diensten befragt worden: Was hat Siemens, was haben ausländische Dienste mit der Crypto AG zu tun?

    Über die Verhöre im iranischen Militärgefängnis sprach Hans Bühler erstmals ausführlich in einer Rundschau-Reportage. Bisher hatte Hans Bühler immer erklärt, er wäre im Iran gut behandelt worden, und er wüsste nichts über die Gründe seiner Verhaftung. Doch dem war nicht so. Er war psychisch gefoltert worden, und er hatte sehr wohl gewusst, was ihm die Iraner vorwarfen: Spionage.

    «Wir brennen ihnen die Augen aus»

    «Schon im ersten Verhör haben sie mich beschuldigt: Sie sind ein Spion, sie benutzen die Crypto AG nur als Deckmantel, sie verkaufen die Schlüssel-Codes dieser Firma. Für mich brach eine Welt zusammen», erzählte sich Hans Bühler. Was war mit den Schlüssel-Codes? Warum glauben die Iraner, er, Bühler, hätte die Schlüssel-Codes – also die Geheiminformation der Chiffriergeräte – an Nachrichtendienste verkauft?

    Diese Fragen machten für Bühler keinen Sinn. Er konnte nichts gestehen, weil er nichts wusste. Auch dann nicht, als ihm mit Folter gedroht wurde. Sie setzten ihn vor eine Tür, hinter der angeblich gefoltert wurde; er hörte Schreie, hörte Schläge. Oder er wurde auf ein Folterbett gefesselt. Zuvor hatte er ein ausgepeitschtes Opfer gesehen, blutüberströmt, der ganze Rücken voll Platzwunden.

    Ein Auspeitscher stand schon einsatzbereit am Folterbett. Doch dann wurde Hans Bühler wieder losgebunden, man wolle ihm noch eine Chance geben, aber wenn er bis morgen nicht rede, machten sie ernst. Und selbst als sie ihm eine brennende Zigarette an die Wange hielten und sagten, «wir brennen ihnen die Augen aus», bestritt Bühler Spionage und auch jegliches Wissen über knackbare Chiffriergeräte.

    Bühlers Entlassung löste viele Zungen

    Die Entlassung Bühlers und die Forderung, er müsse die Kaution zurückerstatten, brachten der Crypto AG wenig Sympathie ein. Im Gegenteil dieses schuftige Verhalten löste viele Zungen. Mehrere ehemalige Crypto-Mitarbeiter unterstützten Hans Bühler und gaben ihr Geheimwissen preis. P. F., in den 70er-Jahren Vizedirektor und Chef der Entwicklungsabteilung bei der Crypto AG, stellte alle anderen Quellen in den Schatten. Er hatte Unerhörtes zu berichten: «Amerikanische und deutsche Nachrichtendienste haben Crypto-Geräte manipuliert, damit sie für diese Dienste abhörbar wurden.» Für P. F. schien ausser Zweifel: «Diese Manipulationen waren der wahre Grund für Bühlers Verhaftung im Iran.»

    In einem fast zweistündigen Hintergrundgespräch, das wir im Rahmen der «Rundschau»-Reportage zum Fall Bühler aufzeichneten, schilderte P.F. in allen Einzelheiten diese Manipulationen. Einen TV-Auftritt lehnte er jedoch strikt ab: «Ich bin doch nicht lebensmüde.» Schliesslich durften wir nur ein paar wenige Sätze eines Mr. X. zitieren. Inzwischen sind 21 Jahre verstrichen und die Crypto AG hat längst erfahren, wer sich hinter Mr. X. verbarg.

    «Es kamen Leute aus Bad Godesberg, Deutschland, und brachten die so genannten Chiffrierkonzepte nach denen die Verschlüsselung in den Geräten abläuft. Früher waren es Leute aus Amerika von der Government Electronic Division in Arizona, damals das amerikanische Geheimdienst-Pendant zu Bad-Godesberg», führte P.F. aus.

    P.F. war persönlich mehrmals in Arizona, um die Zusammenarbeit von NSA und Crypto sicherzustellen. Später dann in Deutschland, wo er unter anderem den «Chef-Elektroniker» des Bundesnachrichtendienstes traf. Laut P.F. führten die Chiffrierkonzepte der US-amerikanischen und deutschen Dienste dazu, dass die Crypto-Geräte knackbar wurden. «Sehr vereinfacht formuliert kann man sagen, die Chiffrier-Geräte sendeten praktisch den Schlüssel mit. Sie lieferten Hilfsinformationen, die das Berechnen des Schlüssels erlaubten», so P. F. weiter.

    Schweizer Neutralität als Verkaufsargument

    Die Crypto AG gehörte weltweit zu den renommiertesten Firmen, die Chiffriergeräte herstellten. Zu Bühlers Zeiten beschäftigte sie 250 Mitarbeiter, in den besten Jahren waren es über 400, und sie belieferte rund 120 Länder, darunter Länder wie Iran, Irak und Ägypten. Eines der wichtigsten Verkaufsargumente war immer schon: die Schweizer Neutralität.

    Die Schweizer Neutralität war der entscheidende Grund, warum sich die NSA und deutsche Dienste für die Crypto AG interessierten. Die so genannten blockfreien Länder trauten beim Einkauf von Chiffriergeräten weder den USA und den Nato-Ländern, noch dem kommunistischen Block unter Führung der UdSSR oder Chinas. Gegenüber der Crypto AG aus der harmlosen und neutralen Schweiz dagegen hatten sie keinerlei Bedenken. Und in der Tat, es waren von Beginn an vor allem diese blockfreien Länder, die ihre Ministerien, Armeen und Geheimdienste mit Crypto-Geräten bestückten. Bereits im Treffen von 1955 werden mehrere diese Länder ausdrücklich genannt.

    Boris Hagelin junior wollte aufräumen

    Es war Boris Hagelin junior, der Sohn des Firmengründers, der P. F. als erster auf die «löchrigen» Chiffrierkonzepte hingewiesen hatte: «Zuerst habe ich gedacht, ‹dä spinnt ä chli›, das kann nicht sein, das wäre ja eine ungeheure Gangsterei.»

    Hagelin junior habe P.F. gesagt, wenn er einmal die Firmenleitung übernehme, werde er keine manipulierten Geräte verkaufen. Dazu kam es nicht. Noch bevor er die Firmenleitung übernehmen konnte, starb er im Jahre 1970 – nach einem schweren Autounfall in New York. Die genauen Umstände dieses Unfalls wurden nie abgeklärt. Trotzdem behauptete P. F.: «Das war kein Unfall, das war ein Attentat.»

    Die Hinweise von Hagelin junior hatten P.F., damals bereits Chef der Entwicklungsabteilung, keine Ruhe gelassen: «Ich sagte mir, wenn das wirklich so wäre, müsste ich aussteigen.»

    Mit Wissen von Bundesrat und Bundesanwaltschaft

    1977 hatte P.F. tatsächlich die Crypto AG verlassen. «Die Manipulationen waren für mich eine absolute Tatsache. Bevor ich wegging, habe ich mir Belege erzeugt, zum Teil in Form von Dokumenten. Diese Beweise liegen seither in einem Safe.»

    P. F. liess es nicht bei der Kündigung bleiben. Als erstes informierte er einen befreundeten Offizier der Schweizer Armee: Korpskommandant Kurt Bolliger, damals Chef der Flieger- und Flugabwehrtruppe. Der fiel aus allen Wolken, tat zumindest so, und schaltete sofort die Bundesanwaltschaft ein.

    P. F.: «Ein Mitarbeiter der Bundesanwaltschaft kam zu mir, ziemlich aufgeregt und sehr interessiert. Es gab viele Treffen. Aber plötzlich wurde die Übung abgebrochen. Eines guten Tages erklärt mir der Herr der Bundesanwaltschaft: ‹Mein Chef hat mich zurückgepfiffen; er will nicht, dass man da weiterbohrt›.»

    P. F. fragte nach: Warum? Die Antwort war eisernes Schweigen. P. F.: «Ich kann mir gut vorstellen, dass da entsprechende Leute aus den USA interveniert sind und gesagt haben, Hände weg.»

    Und auch der alte Dienstkamerad Kurt Bolliger bekam plötzlich kalte Füsse und wollte nichts mehr von der Crypto AG wissen. Die Bundesanwaltschaft hat seither mehrmals bescheinigt, dass bei der Crypto AG alles rechtens war.

    Für das Verhalten von Bundesanwaltschaft und Armeespitze gibt es eigentlich nur eine Erklärung: Der Bundesrat hat der NSA und den deutschen Diensten grünes Licht gegeben, entweder durch eine Vereinbarung mit der Nato oder eine Absprache mit den USA und der Bundesrepublik.

    «Bei denen zählt ein Menschenleben wenig»

    Keine zehn Pferde konnten P.F. dazu bewegen, für die «Rundschau»-Reportage vor die Kamera zu stehen oder seinen Safe zu öffnen. Das Gespräch endete mit einem erschütternden Dialog:

    Warum wollen sie nicht vor die Kamera stehen?

    «Das schafft nur Probleme. Meine Existenz ist zu wenig abgesichert.»

    Haben Sie Angst?

    «Ja. Es wäre lebensgefährlich. Nicht nur für die Bundesanwaltschaft wäre eine Publikation höchst unangenehm. Es gibt auch eine ganze Reihe von ähnlichen Organisationen im Ausland, die überhaupt nicht möchten, dass hier Klarheit geschaffen wird. Glauben sie mir, bei denen zählt ein Menschenleben wenig.»

    Auf P. F. wurden, wie er versicherte, zwei Mordanschläge verübt. Bei einem gab es mehrere Tote, P.F. kam mit dem Schrecken davon – und verliess die Crypto AG.

    –----------------------------------

    Streng geheim

    «Krypto» ist griechisch und heisst «verbergen», «geheim halten». Bei der Crypto AG nimmt man den Namen wörtlich, sehr wörtlich sogar. Laut Angaben ehemaliger Kaderleute beschäftigte die Crypto AG in den besten Jahren über 400 Mitarbeiter, und sie belieferte rund 120 Länder.

    Und heute? Wir riefen am Hauptsitz in Steinhausen an und verlangten den Pressedienst. Eine freundliche Dame nahm den Anruf entgegen und wurde schon bei der ersten Frage stutzig: «Wie bitte? Den was?» Wir hatten den Pressedienst verlangt. Nach zwei, drei weiteren Anrufen hatten wir endlich jemand am Apparat, der, wie wir meinten, autorisiert war zu reden. Wir stellten unsere Fragen: Wie viele Mitarbeiter? Wie viele Abnehmerländer? Wer sind die Aktionäre? Es gab immer nur eine Antwort: Dazu machen wir keine Angaben, keine Auskunft, auch darüber nicht…

    Aber es gibt sie doch – die Crypto AG. Auf einer Karriere Plattform im Internet fanden wir den Erfahrungsbericht eines Mitarbeiters, kurz und typisch Crypto AG: «Streng geheim – aber schön.»

    –---------------------------------------

    Die Crypto AG baut Chiffrier-Maschinen

    Die Crypto AG entwickelt Chiffrier-Verfahren und stellt Chiffrier-Maschinen her. «Chiffre» heisst «Zeichen» oder «Geheimzeichen», und «chiffrieren» bedeutet «in Geheimschrift abfassen». Die Crypto-Maschinen verwandeln Klartext oder Klartöne in Geheimbotschaften und verhindern so, dass unerwünschte Dritte Telefongespräche mithören, dass E-Mails oder ganz allgemein Informationsaustausch via Internet (früher auch via Telex oder Telefax) von Unbefugten abgeschöpft werden können. Nicht nur Militärs, Geheimdienste, Polizei oder Regierungen benutzen Chiffrier- oder Verschlüsselungsgeräte, sondern auch Banken und sehr viele Wirtschaftsunternehmen, immer mehr auch Private.

    Verschlüsselungsverfahren gibt es seit Jahrtausenden, die ersten bestanden ganz simpel darin, dass man Buchstaben durch Zahlen oder Zeichen ersetzte. Schon der römische Feldheer Julius Cäsar (100–44 Jahre vor Christus) entwickelte eine Verschlüsselungsmethode, um Geheimbotschaften an seine Truppen zu übermitteln. Das Cäsar-Verfahren eignet sich bestens, um zu zeigen, wie Verschlüsselung funktioniert. Jeder Buchstabe des Klartextes wird in der Geheimbotschaft durch einen anderen Buchstaben ersetzt, und zwar durch einen Buchstaben x Stellen weiter hinten im Alphabet. Um die Geheimbotschaft zu entschlüsseln muss man wissen, um wie viele Stellen. X ist also der Schlüssel. Wenn der Buchstabe a um drei Stellen verschoben und also durch d ersetzt wird, dann heisst der Schlüssel drei.

    Das Prinzip der Verschlüsselung oder Chiffrierung hat sich bis heute nicht grundsätzlich verändert. Ein Klartext wird durch bestimmte Rechenverfahren (Algorithmen) mit einem Chiffrierschlüssel, auch «Code» genannt, versehen und so für Dritte unentzifferbar gemacht. Allerdings, seit Beginn des Computer-Zeitalters hat sich die Komplexität der Verschlüsselungstechnik (Kryptologie) ins Grenzenlose gesteigert.

    –-------------------------------

    Fussnoten:

    (1) James Bamford, The Puzzle Palace: A Report on NSA, America’s Most Secret Agency, Boston, 1982.

    (2 ) «Gefangen im Iran – Der Fall Hans Bühler», Schweizer Fernsehen, Die Rundschau vom 23. März 1994. Res Strehle, «Verschlüsselt». Der Fall Hans Bühler. Werd-Verlag. Zürich 1994.

    –-------------------------------

    #espionnage #Suisse #Iran #USA

  • ToTok, la messagerie suspectée d’espionner pour les Émirats arabes unis | iGeneration
    https://www.igen.fr/app-store/2019/12/totok-la-messagerie-suspectee-despionner-pour-les-emirats-arabes-unis-112051

    Incroyable impunité des Emirats. L’appli est retirée, point barre... Imaginons seulement que l’appli en question ait été diffusée depuis l’Iran !

    ToTok a connu un succès fulgurant en quelques mois d’existence et l’app a été téléchargée des millions de fois dans le monde entier. Cette messagerie instantanée doublée d’une solution de visioconférence a été créée dans les Émirats arabes unis pour venir concurrencer WhatsApp, Skype et toutes les autres. Même si elle a surtout été populaire dans son pays d’origine, son succès était croissant dans le reste du monde. Aux États-Unis, c’était même l’une des apps les plus téléchargées dans la catégorie des réseaux sociaux ces dernières semaines.

    On en parle au passé, car vous ne pourrez plus l’installer sur votre smartphone. Google l’a supprimée du Play Store jeudi dernier, Apple a suivi vendredi pour l’App Store. Et hier, dimanche 22 décembre, un article publié par le New York Times justifie cette disparition subite. D’après les autorités américaines, la vraie raison d’être de cette app était d’offrir au gouvernement des Émirats arabes unis une solution d’espionnage à grande échelle.

    #tic_arabes