• Deutscher Bundestag – 20. Wahlperiode Drucksache 20/4277
    https://dserver.bundestag.de/btd/20/042/2004277.pdf

    Est-ce que le gouvernement d’Espagne et ses services secrets sont autorisés à espionner leurs comptriotes sur le sol allemand ? C’est le député du parti de gauche Andrej Hunko qui pose cette question au gouvernement allemand.

    Seite 45

    Geschäftsbereich des Bundesministeriums der Justiz

    68. Abgeordneter Andrej Hunko (DIE LINKE.)

    Inwiefern müssen spanische Polizeibehörden nach
    Rechtsauffassung der Bundesregierung deutsche
    Stellen darüber informieren oder eine Erlaubnis
    beantragen, sofern solche Einsätze erfolgen, wenn
    sie auf deutschem Hoheitsgebiet staatliche Spio-
    nagesoftware zur Überwachung von Mobiltelefo-
    nen einsetzen, und inwiefern ist eine derartige In-
    formation oder Beantragung im Jahr 2018 mög-
    licherweise erfolgt, etwa im Zeitraum als der ehe-
    malige katalanische Regionalpräsident Carles
    Puigdemont am 25. März 2018 nach Schleswig-
    Holstein einreiste, dort verhaftet wurde und meh-
    rere Tage in Gefangenschaft verbrachte (Bundes-
    tagsdrucksache 19/2023)?

    Seite 46

    Antwort des Parlamentarischen Staatssekretärs Benjamin Strasser
    vom 4. November 2022

    Die Frage wird so verstanden, dass sie sich auf die Überwachung von
    Mobiltelefonen auf deutschem Hoheitsgebiet durch spanische Behörden
    und ohne technische Unterstützung von Deutschland richtet.
    Die Unterrichtung des Mitgliedstaats (MS), in dem sich die Zielperson
    der Überwachung befindet und dessen Hilfe nicht erforderlich ist, richtet
    sich nach Artikel 31 der Richtlinie 2014/41 des Europäischen Parla-
    ments und des Rates vom 3. April 2014 über die Europäische Ermitt-
    lungsanordnung in Strafsachen (RL EEA). Nach dieser Vorschrift hat
    der überwachende MS die zuständige Behörde des anderen MS von der
    Überwachung nach Maßgabe von Artikel 31 Absatz 1 Buchstabe a und b
    RL EEA zu unterrichten, wenn zum Zwecke der Durchführung einer Er-
    mittlungsmaßnahme die Überwachung des Telekommunikationsverkehrs
    von der zuständigen Behörde des überwachenden MS genehmigt wurde
    und der in der Überwachungsanordnung bezeichnete Kommunikations-
    anschluss der Zielperson im Hoheitsgebiet des anderen, zu unterrichten-
    den MS genutzt wird, von dem für die Durchführung der Überwachung
    keine technische Hilfe benötigt wird. Die zuständige Behörde des unter-
    richteten MS kann gemäß Artikel 31 Absatz 3 RL EEA in dem Fall, dass
    die Überwachung in einem vergleichbaren innerstaatlichen Fall nicht ge-
    nehmigt würde, der zuständigen Behörde des überwachenden MS unver-
    züglich und spätestens innerhalb von 96 Stunden nach Erhalt der Unter-
    richtung mitteilen, dass die Überwachung nicht durchgeführt werden
    kann oder zu beenden ist (Buchstabe a) und erforderlichenfalls, dass das
    Material, das bereits gesammelt wurde, während sich die Zielperson der
    Überwachung im Hoheitsgebiet des unterrichteten MS befand, nicht
    oder nur unter den von ihm festzulegenden Bedingungen verwendet
    werden darf (Buchstabe b).
    Die speziellen nationalen Vorschriften zur Umsetzung der RL EEA fin-
    den sich in den §§ 91a ff. des Gesetzes über die internationale Rechts-
    hilfe in Strafsachen (IRG) (vergleiche zur Auslegung von Artikel 31
    RL EEA; §§ 91a ff. IRG zuletzt auch Bundesgerichtshof, Beschluss vom
    2. März 2022 – 5 StR 457/21). In Deutschland werden Europäische Er-
    mittlungsanordnungen in der Regel ohne Einbindung der Bundesregie-
    rung unmittelbar zwischen den mitgliedstaatlichen Justizbehörden aus-
    getauscht.
    Mit Blick auf die Erwähnung des Falls Carles Puigdemont ist darauf
    hinzuweisen, dass sich die Bundesregierung nicht zu Einzelheiten etwai-
    ger eingegangener Rechtshilfeersuchen sowie zu Einzelheiten etwaiger
    zugrundeliegender Ermittlungsverfahren oder sicherheitsbehördlicher
    internationaler Zusammenarbeit äußert.
    Gerade bei der Zusammenarbeit in Angelegenheiten der Strafrechtshilfe
    ist die international praktizierte Vertraulichkeit des Verfahrens Voraus-
    setzung für zukünftige effektive Zusammenarbeit. Zudem darf der Fort-
    gang etwaiger Ermittlungen nicht durch die Offenlegung von Einzelhei-
    ten gefährdet werden. Trotz der grundsätzlichen verfassungsrechtlichen
    Pflicht der Bundesregierung, Informationsansprüche des Deutschen
    Bundestages zu erfüllen, tritt hier deshalb nach sorgfältiger Abwägung
    der betroffenen Belange das Informationsinteresse des Parlaments hinter
    den berechtigten Interessen an einer effektiven Zusammenarbeit in Be-
    langen der Strafverfolgung zurück. Das Interesse Deutschlands an der
    Gewährleistung einer funktionstüchtigen internationalen Zusammen-

    Seite 47

    arbeit in Strafsachen leitet sich aus dem Rechtsstaatsprinzip ab und hat
    damit ebenfalls Verfassungsrang.

    P.S. Sans égard de ce qu tu penses du reste de la bande il faut voter pour Die Linke afin de permettre aux camarades de l’acabit d’Andrej de faire leur travail.

    #Allemagen #Espagne #espionnage #gauche #Die_Linke #Bundestag

  • Scandalo Predator: il mercato intra-europeo della sorveglianza è un buco nero
    https://irpimedia.irpi.eu/sorveglianze-scandalo-predator-mercato-intra-europeo-sorveglianza-buc

    Lo chiamano il Watergate greco, ma il caso delle intercettazioni illegali riguarda tutta l’Europa. E l’Italia è la principale esportatrice di sistemi di sorveglianza in Ue Clicca per leggere l’articolo Scandalo Predator: il mercato intra-europeo della sorveglianza è un buco nero pubblicato su IrpiMedia.

  • Les #espions #russes recrutent sur #Leboncoin
    https://www.lemonde.fr/international/article/2022/10/21/les-espions-russes-recrutent-sur-leboncoin_6146733_3210.html

    Cette affaire vient, à son tour, appuyer le recours à une nouvelle pratique de l’#espionnage russe en France. Selon une source du ministère de l’intérieur, « une douzaine d’approches de ressortissants français sur des sites type Leboncoin.fr par des officiers traitants du SVR » ont été recensées ces dernières années, jusqu’en 2022. Les espions de Moscou ont ciblé, à chaque fois, des « profils tendres mais à haut potentiel », des étudiants, des diplômés de grandes écoles ou de jeunes professionnels. Tous étant susceptibles d’occuper, à l’avenir, des postes à responsabilité dans des entreprises de pointe ou des fonctions importantes au sein de l’administration française. Leur curiosité s’est portée, en priorité, sur la politique intérieure, la #recherche_scientifique et les #innovations_technologiques.

    Augmenter sa #rémunération
    Après quelques cours de mathématiques, Zakharov, le faux consultant tchèque, a proposé au jeune ingénieur d’augmenter sa rémunération contre des rapports et des documents sur des recherches scientifiques dans certains domaines technologiques de pointe. Dans un premier temps, ce jeune débutant plein d’avenir dans l’univers militaro-industriel français n’a pas vu malice aux questions qualifiées d’« anodines et légitimes », car liées à des prospections faites en France par le cabinet de conseil de son « élève ». Elles étaient destinées, en fait, à tester sa réceptivité à des sollicitations sortant du strict cadre des cours. Des doutes seraient apparus lorsque Valentin Zakharov a insisté pour obtenir des informations sensibles directement liées à son travail.

    Le profil de Zakharov fait écho à ceux des membres de la nomenklatura du renseignement russe, qui mêle business et espionnage. En parallèle de ses activités dans le monde du renseignement économique, il figure au sein d’un conseil d’administration d’une société privée de métallurgie installée à Saint-Pétersbourg. Le 26 février 2021, la représentation commerciale de la Russie en France et le ministère du développement économique de la Fédération de Russie organisaient le premier forum franco-russe sur… l’intelligence artificielle. D’après les éléments recueillis par Le Monde, les autorités françaises estiment à près de 75 le nombre d’agents secrets russes agissant sous fausse qualité diplomatique, qui leur permet de bénéficier de l’immunité s’ils se font arrêter.

    Pour le SVR, choisir de jeunes cibles est un investissement à long terme qui revêt de nombreux avantages. Leur naïveté, leur faible expérience et leur ignorance des méthodes d’espionnage russes en font des recrues faciles à pressurer pour des officiers expérimentés. L’objectif est double. Il s’agit de soutirer à la source des informations confidentielles et
    sensibles, liées au domaine d’expertise du « professeur », et sur son employeur, mais également d’accéder à son cercle professionnel et personnel. Dans les deux cas, l’officier traitant parie sur la future carrière de son contact.

    Des notes payées entre 200 et 300 euros
    Parmi la douzaine de cas découverts par la DGSI, un autre officier du SVR, chargé des questions politiques, travaillant à l’ambassade de Russie à Paris, a approché un jeune diplômé de grande école en répondant à l’une de ses annonces pour des cours de français postée sur Internet. Cette fois-ci, il n’a pas fait mystère de sa qualité de diplomate russe avant de donner à ces rencontres bimensuelles un tour de plus en plus confidentiel, en évitant toute trace électronique. Justifiant ses questions par « son isolement, en tant que russe, sur la scène diplomatique française », l’officier a, peu à peu, sollicité la rédaction de notes payées entre 200 et 300 euros sur des sujets variés de politique intérieure et étrangère, ainsi que sur des enjeux énergétiques tels que le projet de gazoduc Nord Stream 2.

  • Analysis: Does China’s ‘palace diplomacy’ benefit Africa or Beijing?

    China’s practice of gifting million-dollar buildings to governments across Africa is under renewed scrutiny.

    https://www.aljazeera.com/features/2022/10/14/analysis-does-chinas-palace-diplomacy-benefit-africa

    On June 30, Zimbabwe’s new $140m parliamentary building, built and financed by China, was unveiled in the capital Harare as a gift from Beijing.

    The imposing structure, which sits on 33,000 square metres and comprises a six-storey office complex and rooms for MPs and staff, is the latest example of Beijing’s heightened charm offensive towards African governments.

    “The project strongly supports democracy in Zimbabwe while boosting the country’s image,” Shanghai Construction Group manager Libo Cai stated at the time.

    Zimbabwean Information Minister Monica Mutsvangwa said the new building symbolised “deep relations” between Harare and Beijing.

    For years, China has cultivated relationships with African states, handing out low-interest loans and fiscal interventions without the usual human rights concerns that accompany offers by Western governments.

    It has also been building or renovating government offices at its own expense or practising “palace diplomacy”, as some foreign policy buffs have been calling it in recent years.

    Aside from Zimbabwe, several countries, including Mozambique, Lesotho, Guinea-Bissau and Malawi now have new parliaments courtesy of Beijing since the turn of the millennium.

    Burundi got a $22m presidential palace that was completed in 2019. That same year, the Liberian government opened two annexes to its parliamentary building — the Capitol — and a new ministerial complex, both donated by China. In Tanzania, a leadership academy was recently opened with construction generously supported by Beijing.

    According to a 2020 study by the Washington, DC-based Heritage Foundation think tank, at least 186 government buildings in Africa have been at least partially financed and built by China.

    That number has grown rapidly over the past two decades as China’s economy has become more robust, and Beijing has thus been willing to wield the soft power it can afford.
    For many Africans, these gifts seem pretty normal, harmless even.

    A Chinese agenda

    Jinghan Zeng, professor of China and International Studies at Lancaster University, agrees with that perspective.

    “This so-called ‘Palace-Diplomacy’ sits in the wider Chinese involvement in infrastructure in Africa given the continent’s huge demand for infrastructure and little financing to bring projects to fruition,” he told Al Jazeera.

    “The reason why [government buildings] become a key focus is partly shaped by the way China engages with Africa,” he added. “It is state-focused, and thus those plans are largely shaped by the desire of local state actors.”

    Some analysts have argued that these massive projects, being so publicly visible, serve as a sign of material progress to accumulate goodwill for African leaders or at least a short-term political boost.

    Little wonder then that beneficiary governments have often presented these expensive buildings as their own achievements.

    “On paper, Chinese projects should benefit the generality of Africans, and in many instances, they do as a matter of fact,” Ebenezer Obadare, senior fellow for Africa Studies at the Council on Foreign Relations, told Al Jazeera.

    “For instance, ordinary Africans are the direct beneficiaries of infrastructure projects [e.g. railways] embarked upon as part of China’s belt and road initiative.”

    “The only problem is that the negotiations involved in such projects do not always meet the basic test of transparency, and several projects do not seem to be worth the large sums theoretically expended on them,” he added.

    “Whether the blame for this can be pinned on the Chinese [alone] is a different question.”

    The true implications of these gifts remain unknown because details about Chinese investment deals on the continent are usually vague and obscure, said Bhaso Ndzendze, associate professor of politics and international relations at the University of Johannesburg.

    “The ambiguity means that some packages can simultaneously be interpreted as loans, investment, and aid,” said Ndzendze, who is also a former research director of the university’s Centre for Africa-China Studies. “These are of course different things and mean different implications … we need information systems to enable transparency so that we can be able to conduct a cost-benefit analysis as citizens and actors outside of government.”

    All of this has led to questions about how these investments benefit Beijing in the long term.

    In 2018, French daily Le Monde reported that the African Union (AU) headquarters in Addis Ababa had been bugged by the Chinese who had gifted it to the AU five years earlier to listen in on state secrets.

    The AU and the Chinese government denied the reports, but it is widely believed within and beyond the continent that Beijing is not always straightforward about its dealings.

    “Countries are always seeking to get one over on their rivals, so AU should have put the proper monitoring mechanism in place when the project was going on to ensure that nothing nefarious happened,” Obadare said.

    “I don’t distrust Chinese intentions more now that we know it bugged the AU parliament. As a matter of fact, I would have been suspicious if it didn’t, given the opportunity it had to do so.”

    Others noted that the incident did not cause much of an uproar as it should have, across the continent.

    “Both Chinese and African officials were eager to portray a “united front” that portrayed the story as a fabrication,” said Ndzendze. “It is also worrying that the story was broken out by a French news source, Le Monde … this would mean essentially that a French entity found Africa to be being spied on by a Chinese entity.”

    In a number of countries, regular citizens are beginning to criticise China’s presence on the continent. There have been protests about work conditions on these projects over the years in places like Zambia and Malawi, as well as elsewhere on the continent.

    In June 2022, two months before William Ruto, then deputy president of Kenya, won the presidential elections, he pledged to publish details of government contracts with the Chinese, keying into strong local resentment over the country’s indebtedness to the Asian country.

    Geopolitical influence

    Experts believe that the primary reason for China’s initiatives is to, on the one hand, expand its geopolitical influence on the continent especially as it continues its Belt and Road Initiative, while also decreasing the influence of its global competition, namely the United States and Europe.

    “We should not underestimate the extent to which China’s investment-based diplomacy in Africa can reshape alliances,” said John McCauley, associate professor of government and politics at the University of Maryland.

    “Paying for buildings and infrastructure may seem like a lazy and transactional means of building friendships at the national level, but it works politically.”

    “We have seen shifts in the positions of African states on matters such as the Taiwan issue and the South China Sea dispute. Importantly, research indicates that influence of this sort is zero-sum: as China’s influence rises, the influence of the US falls,” he said.

    Indeed, a number of African states have been remarkably reluctant to criticise China within the framework of the United Nations Human Rights Council.

    Beyond diplomatic influence, China may also be getting just as much as it has been giving, as its economic interests in Africa have been expanding.

    Despite the pandemic, trade volumes between China and Africa reached a record $254bn in 2021, according to the Chinese customs agency, four times that between the US and Africa. And Zeng explains why the trend could continue.

    “To Chinese companies, the competition is relatively less intense in Africa, thus, at the macro, Africa is an important partner for China to exert its influence on global platforms,” he said.

    #Chine#Afrique#Chinafrique#soft-power#Influence#Espionnage

  • Les #Ouïghours. Histoire d’un peuple sacrifié

    La tragédie ouïghoure a surgi récemment et provoqué l’effroi. Pourtant, ses signes avant-coureurs sont ancrés dans l’histoire de ce peuple lointain, aussi riche que méconnue. Qui sait qu’un empire ouïghour bouddhiste et chrétien a jadis traité d’égal à égal avec l’Empire chinois ? Que Mao avait promis l’indépendance aux Ouïghours avant de leur imposer une colonisation brutale dès 1949 ? Voici le récit d’une persécution programmée.

    Aujourd’hui, aucun Ouïghour n’est libre. Dans cette enquête édifiante, #Laurence_Defranoux révèle plus de soixante-dix ans de mise en place progressive de l’engrenage génocidaire. Elle raconte le drame qui a lieu au #Xinjiang, entre #espionnage totalitaire high-tech et #enfermement de plus d’un million d’hommes et de femmes pour « #terrorisme » dans des conditions terrifiantes. Elle a étudié le contexte historique, épluché les rapports d’enquête, interrogé des rescapés des camps, des familles de détenus, les chercheurs qui travaillent sur les milliers de documents officiels chinois décrivant la volonté d’#éradication totale de la #culture, de la #langue et de la société ouïghoures. Carrefour de l’Eurasie depuis quatre millénaires, le Xinjiang regorge de #ressources_naturelles. C’est l’un des points stratégiques des #Nouvelles_Routes_de_la_soie, une pièce maîtresse du grand « #rêve_chinois » de #Xi_Jinping, sur l’autel duquel le Parti a décidé de sacrifier un peuple entier.

    https://www.tallandier.com/livre/les-ouighours
    #Chine #livre #génocide

  • #Google, l’espion le plus con du monde
    https://framablog.org/2022/09/09/google-lespion-le-plus-con-du-monde

    On le sait bien : Google se permet de tranquillement lire tous les mails qui passent sur ses serveurs, ceux des boîtes Gmail ainsi que ceux adressés à des boîtes Gmail… En général, le but est de refourguer de la publicité … Lire la suite­­

    #Grise_Bouille #capitalisme_de_surveillance #espionnage #GAFAM #pédopornographie

  • #MDR : Leurs jets privés suivis à la trace : les milliardaires, irrités par la publication en ligne de leurs trajets aériens RTBF
    https://www.rtbf.be/article/leurs-jets-prives-suivis-a-la-trace-les-milliardaires-irrites-par-la-publicatio

    Comment agacer à la fois des hauts responsables chinois, Elon Musk et Kylie Jenner ? Pister leurs jets privés. Les sites et comptes Twitter qui suivent en temps réel le trafic aérien provoquent des réactions épidermiques, de la simple plainte aux saisies de matériel.

    Chaque année des compagnies de fret aérien russes, des propriétaires d’avions saoudiens ou d’autres personnes demandent à Dan Streufert, fondateur du site américain de suivi de vol ADS-B Exchange https://globe.adsbexchange.com , d’arrêter de publier leurs déplacements. Sans succès.

    « Nous n’avons rien supprimé jusqu’à présent. Ce sont des informations publiques. Et je ne veux pas être l’arbitre qui décide qui a raison ou tort », explique M. Streufert.

    Un système par satellite obligatoire
    Certaines limites existent, mais les groupes qui reconstituent les trajectoires de vol soulignent que la source d’information principale est disponible légalement et accessible à tous ceux qui disposent de l’équipement nécessaire.

    La loi américaine exige que les avions se trouvant dans certaines zones soient équipés du système par satellite ADS-B, qui envoie périodiquement la position de l’appareil par radio aux contrôleurs aériens.

    Un site comme Flightradar24 https://www.flightradar24.com dispose de 34.000 récepteurs au sol à travers le monde pouvant capter ce type de signaux, des données envoyées vers un réseau central et croisées avec les horaires de vol et d’autres renseignements sur les avions.

    Réussir à identifier le propriétaire d’un avion est une autre paire de manches, selon Jack Sweeney, 19 ans, créateur du compte Twitter « Celebrity Jets », qui a déniché le jet privé d’Elon Musk après une demande d’information aux archives publiques du gouvernement américain.

    Landed in Brownsville, Texas, US. Apx. flt. time 41 Mins. https://www.flightradar24.com
    -- ElonJet (@ElonJet) August 5, 2022

    Le patron de Tesla lui a proposé 5.000 dollars pour enterrer le compte « ElonJet » https://www.rtbf.be/article/la-minute-insolite-elon-musk-est-pret-a-payer-pour-quon-ne-traque-plus-son-avio , plus de 480.000 abonnés, qui suit tous les mouvements de l’avion du multi-milliardaire.

    « Il suscite tellement d’intérêt, je fais quelque chose qui marche. Les gens aiment voir ce que les célébrités font, ça, et le truc autour des émissions », note M. Sweeney auprès de l’AFP, en référence à l’indignation vis-à-vis de l’empreinte carbone des avions.

    Publier ce type d’informations sur Twitter permet aux gens « d’y accéder plus facilement et de comprendre », ajoute-t-il.

    « Les données sont déjà là »
    En juillet, le compte « Celebrity Jets » a révélé que la star de la téléréalité Kylie Jenner avait pris un jet privé pour un vol de 17 minutes en Californie provoquant un tollé sur les réseaux sociaux.

    « Ils nous disent à nous, les gens de la classe ouvrière, de culpabiliser pour notre vol annuel lors de vacances bien nécessaires pendant que ces célébrités prennent des jets privés tous les deux jours comme si c’était un Uber », a tweeté une internaute outrée.

    En France, un compte Instagram https://www.instagram.com/laviondebernard/?hl=fr permet de suivre depuis mai les trajets du milliardaire et patron de LVMH Bernard Arnault afin de " rendre visible l’injustice climatique par un exemple simple ", disent les créateurs du compte Instagram contactés par Reporterre.

    Dans la foulée, le compte Twitter https://twitter.com/i_fly_Bernard , qui suit les trajets des jets privés des milliardaires français a révélé que l’avion de François-Henri Pinault avait volé 55,3 heures et émis 248,8 tonnes de CO₂, cumulant l’exploit du plus grand nombre de vols et du trajet le plus court : moins de 20 minutes pour aller à Londres.

    Cette activité génère aussi des revenus, même s’ils sont difficiles à évaluer. Dan Streufert reconnaît gagner sa vie de cette façon mais refuse de donner des détails tandis que M. Sweeney assure que ses comptes de suivi de vol lui ont rapporté environ 100 dollars par mois.

    Nancy Pelosi suivie aussi
    Le pistage de vol peut aussi avoir un impact important au-delà de l’ire des célébrités et des milliardaires, comme l’a montré la visite controversée de la présidente de la Chambre des représentants américaine Nancy Pelosi à Taïwan mardi, dont le vol était suivi par plus de 700.000 personnes sur le site Flightradar24 au moment de son atterrissage. https://www.rtbf.be/article/taiwan-lavion-de-nancy-pelosi-scrute-par-708000-personnes-un-record-pour-le-sit

    En août, le rapport d’une ONG accusant l’agence européenne de surveillance des frontières, Frontex, de faciliter le refoulement de migrants tentant la périlleuse traversée de la Méditerranée s’est appuyé sur des données de systèmes ADS-B, tout comme des médias américains s’en sont servi pour dénoncer la présence de vols de surveillance pendant les manifestations anti-racistes à Washington en 2020.

    Des dizaines d’élus au Congrès avaient, après ces révélations, exhorté dans une lettre le FBI et d’autres agences gouvernementales comme la garde nationale à « cesser de surveiller les manifestants pacifiques ».

    Ailleurs dans le monde, des gouvernements ont clairement montré que ces technologies et ce type de données n’étaient pas les bienvenues.

    Un média d’Etat chinois a rapporté en 2021 que le gouvernement avait saisi des centaines de récepteurs utilisés par des sites de suivi de vols en temps réel, sous couvert d’un risque « d’espionnage ».

    « Dans beaucoup de cas, ce sont les régimes autoritaires qui n’aiment pas ce genre de visibilité », souligne Dan Streufert.

    #surveillance #espionnage #flicage #données #gafam #pollution #avions #élon_musk #milliardaires #privilégiés #avions #Frontex

  • Les retraité.e.s canadien.e.s principaux actionnaires d’orpéa + Un récapitulatif depuis 2015 Ne dites pas que personne n’était au courant !

    C’est en 2013 que l’Office d’investissement du régime de pensions du Canada OIRPC, une société de la Couronne qui place de l’argent de la caisse du Régime de pensions du Canada pour obtenir “le meilleur rendement possible ”, est devenu l’actionnaire principal du groupe Orpéa, à hauteur de 15 %.

    L’investissement initial de l’Office dans Orpéa était de 320 millions d’euros (plus de 450 millions de dollars actuels). Mais depuis la sortie de l’enquête journalistique qui cible Orpéa, son placement a perdu plus de 600 millions de dollars canadiens en une semaine.

    Malgré les pertes importantes encaissées suite aux révélations, l’Office d’investissement du régime de pensions du Canada OIRPC, opéré par Investissements RPC (Régime de pensions du Canada), ne souhaite pas pour l’instant réagir publiquement.

    Dans la charte d’Investissements Régime de pensions du Canada RPC, il est inscrit : “Nous respectons en tout temps, et même dépassons, les normes éthiques rigoureuses que les 20 millions de cotisants et bénéficiaires du RPC et le RPC lui-même attendent de notre organisme. ”

    En septembre dernier, Investissements Régime de pensions du Canada RPC gérait plus de 540 milliards d’actifs et enregistrait un rendement net annualisé sur 10 ans de plus de 11 %.
    Comme le fonds contribue à pérenniser les pensions des Canadiens par ses placements, il dit rendre “des comptes au Parlement et aux ministres de finances fédéraux et provinciaux, qui sont les gérants du Régime des Pensions du Canada ”.

    Source : https://ici.radio-canada.ca/nouvelle/1858352/orpea-scandale-france-bourse-office-investissement-regime-pension-c

    Sur : https://fr.wikipedia.org/wiki/Orpea# : Actionnariat et expansion

    En 2006, la famille #Peugeot devient actionnaire d’Orpea, dont les marges de rentabilité sont jugées excellentes.

    En 2015, Orpea acquiert #Senecura en #Autriche qui a développé, dans une vingtaine de ses établissements, des synergies avec des écoles maternelles et des salons de coiffure qui lui versent un loyer. Ce modèle est ensuite développé en Suisse et en #Allemagne.

    En 2017, Orpea acquiert le groupe #Anavita en #tchéquie spécialisé dans les maisons de retraite médicalisées. Orpea poursuit son internationalisation avec la création de 1 000 lits au #Portugal et 2 000 lits au #Brésil en partenariat avec le groupe SIS.

    En 2018, le groupe acquiert quatre sociétés aux #Pays-Bas.

    En 2019, Orpea investit en Amérique latine avec l’achat de 50 % de Senior Suites au #Chili, de 20 % de Brasil Senior Living au #Brésil et d’un établissement en #Uruguay.

    En 2020, après le rachat du groupe Sinoué, Orpea poursuit le renforcement de son offre de soin en santé mentale en France et acquiert le groupe #Clinipsy.
    En 2020, le groupe s’implante également en #Irlande avec l’acquisition du groupe TLC, acteur dans les maisons de retraite, et devient ainsi le deuxième acteur en Irlande.

    Espionnage de salariés
    Fin 2014, la CGT porte plainte contre Orpea, dénonçant « un système visant à infiltrer le syndicat » : trois comédiens avaient été embauchés en 2010 dans le cadre d’un contrat passé avec la société de renseignements privée GSG, afin d’espionner les salariés.

    2015, accusation de maltraitance
    En 2015, vingt-huit familles de pensionnaires de l’établissement d’hébergement pour personnes âgées dépendantes (Ehpad) « Le Village », à #Boissise-le-Roi, écrivent à #Marisol_Touraine, la ministre française de la Santé, au préfet de Seine-et-Marne, au directeur départemental de la concurrence et de la répression des fraudes ainsi qu’au procureur de la République pour émettre un « signalement pour maltraitance par négligence active et passive », estimant que la qualité de la prise en charge des résidents « s’est détériorée » depuis le rachat de l’établissement par Orpea en 2013.

    2016 et 2017, maltraitance et conditions de travail
    Au Mans, en novembre 2016, des salariés de l’établissement « Les Sablons » pointent des conditions de travail « exécrables » débouchant sur une dégradation de la qualité de service, depuis l’arrivée d’une nouvelle direction en mai 2015.

    En décembre 2016, France 3 Alsace fait état de soupçons de maltraitance dans la maison de retraite de l’Aar, située à #Schiltigheim .

    À #Niort, en 2016 et 2017, l’ehpad de Sevret est l’objet de critiques de salariés et de familles, qui dénoncent un turn-over important (licenciement, démissions, etc.), un manque de personnel chronique et la maltraitance de résidents.

    À #Échillais (Charente-Maritime), une partie du personnel de l’ehpad se met en grève en juillet 2017 et pointe, de concert avec des résidents et familles de résidents, des cas de maltraitance et une dégradation des conditions de prise en charge des personnes âgées, conséquence d’un manque de personnel ; des salariés évoquent aussi des faits de harcèlement moral à leur égard.

    En janvier 2018, le site Mediapart pointe de nombreux dysfonctionnements dans l’Ehpad « Les Bords de Seine » à Neuilly-sur-Seine

    En septembre 2018, le magazine Envoyé spécial (magazine hebdomadaire de la rédaction de France 2 ) diffuse un reportage réalisé par Julie Pichot [archive] dédié aux conditions d’hébergement et de prise en charge des personnes âgées dépendantes dans les Ehpad privés à but lucratif, en particulier des groupes Korian et Orpea. Le reportage dénonce, témoignages de familles de résidents et d’employés à l’appui, un manque régulier de personnel (d’aide-soignants notamment), une prise en charge médicale insuffisante et une chasse aux coûts notamment dans le budget par résident alloué aux repas, tandis que le groupe Orpea dégage 89 millions d’euros de bénéfice en 2017

    Selon le magazine Télérama, le groupe Orpea a tenté d’empêcher, en 2018, la diffusion du reportage de Julie Pichot [archive] dans Envoyé spécial en introduisant un référé, qui est rejeté par le tribunal de grande instance de Nanterre le jour même de sa diffusion

    En octobre 2021, #Orpea fait l’objet d’une enquête préliminaire de la part du parquet national financier et une perquisition de son siège social est ordonnée. Les soupçons portent sur la cession d’une maison de retraite ayant eu lieu en 2008.

    #maltraitance #violence #pensions #retraite_par_capitalisation #canadiens #canadiennes #maisons_de_retraite #actionnaires #capitaux #retraites #investissements #France #espionnage #rentabilité #management

    • Félicitations à l’Office d’investissement du régime de pensions du Canada qui a vu venir le scandale et la chute en bourse de ses 320 millions d’euros, sans rien faire.
      Il est vrai que ce n’était que l’argent des retraité.e.s.

  • Maroc. La surveillance des journalistes n’a pas attendu Pegasus | Alexandre Garnier et Eliott Aubert
    https://orientxxi.info/magazine/maroc-la-surveillance-des-journalistes-n-a-pas-attendu-pegasus,4994

    L’enquête de Forbidden Stories a mis au jour en juillet 2021 l’usage intensif du logiciel israélien Pegasus pour venir à bout de la presse indépendante au Maroc. Mais depuis des décennies, des journalistes marocains subissent surveillance et harcèlement, grâce notamment à des logiciels fournis par des sociétés italiennes et françaises. Source : Orient XXI

    • https://survie.org/billets-d-afrique/2021/309-juillet-aout-2021/article/espionnage-moderne

      Le 18 juillet, le réseau de journalistes Forbidden Stories, Amnesty International et une quinzaine de médias internationaux ont révélé ce que l’on connaît désormais comme « l’affaire Pegasus » : la surveillance à l’échelle mondiale de milliers de personnes via le logiciel d’espionnage #Pegasus, créé et vendu par la société israélienne #NSO. Parmi les pays utilisateurs de Pegasus, on retrouve une majorité de régimes autoritaires : Maroc, Arabie Saoudite, Inde, Azerbaïdjan, Kazakhstan, Togo, Emirats Arabes Unis, Mexique, Bahreïn, Rwanda, Hongrie. Leurs cibles principales : des journalistes, des opposants politiques, des diplomates, des hommes et femmes politiques, résidant dans le monde entier. « Les conséquences de cet #espionnage_numérique mené par des régimes autoritaires ont pu être dramatiques : des journalistes et des militants ont été réduits au silence, pourchassés, harcelés, censurés, arrêtés, emprisonnés et, parfois, tués, comme en témoigne l’histoire de certaines victimes de l’Arabie saoudite et du Mexique. » (Mediapart, 19/07). L’espionnage, qu’on croit être l’apanage des dictatures alors que certaines démocraties s’y adonnent volontiers (la France vient de légiférer à nouveau en ce sens pour étendre la surveillance de masse en ligne), existe depuis longtemps mais la particularité du logiciel Pegasus est le degré d’intrusion dans les téléphones concernés : écoute en temps réel des conversations, activation à distance de la caméra ou du microphone, même lorsque la personne n’est pas en ligne, et l’ensemble de façon totalement invisible et indétectable sans une expertise technique poussée. Le Maroc a particulièrement attiré l’attention des médias français, car il a visé de nombreux téléphones français, dont ceux d’hommes politiques, jusqu’à Emmanuel Macron. Cela a suffi à braquer les regards sur cet espionnage « au sommet » et à faire passer au second plan les opposants politiques marocains ciblés (parfois via des journalistes français en contact avec eux), pour qui les conséquences ont été bien plus graves que pour le président français, à l’instar du journaliste Omar Radi condamné mi-juillet à 6 ans de prison par la justice marocaine. Plusieurs observateurs s’étonnent que les politiques français n’aient que très peu réagi à ces révélations et que personne ne semble véritablement s’inquiéter des conséquences pour la « sûreté de l’Etat ». Selon l’Elysée, « toute la lumière sera faite » (Le Monde, 21/07) mais pour l’instant on est plus proche de l’ombre que de la clarté. Une ombre à l’image des relations entre la France et le Maroc : les deux pays sont « amis » et la France n’a jamais failli dans son soutien à la monarchie. Les présidents de tous bords s’y sont rendus. Le roi Mohammed VI est le premier chef d’État à être invité par François Hollande, et c’est à sa table que Macron est reçu pour son premier voyage à l’étranger. En 2014, lorsque la justice française convoque Abdellatif Hammouchi, chef des services secrets marocains, dans le cadre d’une enquête sur des tortures, cela jette un froid dans les relations entre les deux pays et l’exécutif français fait des pieds et des mains pour « dissiper tout malentendu », réparer cet « incident regrettable » (Mediapart, 20/07) , allant jusqu’à promettre la légion d’honneur au même Hammouchi. Il aurait été décoré de cet insigne en juillet 2015, mais cela n’a jamais été officiellement confirmé, les listes de personnes étrangères « décorées » n’étant pas publiques… Six ans après, on le retrouve au coeur du volet marocain de l’affaire Pegasus. Selon Mediapart, nombreuses sont les personnalités politiques françaises qui sont proches de la monarchie : Elisabeth Guigou, Dominique Strauss-Kahn, Rachida Dati, Najat Vallaud-Belkacem, Hubert Védrine… Jusqu’à sa nomination au gouvernement, Eric Dupont-Moretti était même l’avocat personnel du roi. Comment s’étonner alors que la classe politique française se fasse très discrète sur ces révélations d’espionnage de Français par le Maroc ? A partir du moment où l’on est ami avec ce type de régime, la défense des droits humains et de la liberté de la presse est probablement le cadet de ses soucis.

      Marie Bazin

  • Les États-Unis mettent hors service une société israélienne de logiciels d’espionnage Moon of Alabama
    https://www.moonofalabama.org/2021/07/us-takes-down-israeli-spy-software-company.html#more
    https://lesakerfrancophone.fr/les-etats-unis-mettent-hors-service-une-societe-israelienne-de-lo

    Un certain nombre de journaux, dans le monde entier, parlent aujourd’hui https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr de la société de piratage israélienne NSO qui vend des logiciels d’espionnage [nommés Pegasus, NdT] à divers régimes. Ce logiciel est ensuite utilisé pour espionner les téléphones des ennemis du régime, des adversaires politiques ou des journalistes qui déplaisent. Tout cela était déjà bien connu, mais l’histoire a pris un nouvel essor puisque plusieurs centaines de personnes qui sont espionnées peuvent maintenant être nommées.

    La façon dont cela s’est produit est intéressante https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2finvestigations%2fin :

    Les téléphones sont apparus sur une liste de plus de 50 000 numéros concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de la société israélienne NSO Group, un leader mondial dans le secteur, en pleine expansion et largement non réglementé, des logiciels d’espionnage privés, selon l’enquête.

    La liste ne permet pas de savoir qui y a inscrit les numéros, ni pourquoi, et on ignore combien de téléphones ont été ciblés ou surveillés. Mais l’analyse technique de 37 smartphones montre que beaucoup d’entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement de la surveillance, dans certains cas aussi brève que quelques secondes.

    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International, une organisation de défense des droits de l’homme, ont eu accès à cette liste et l’ont partagée avec certains journaux, qui ont effectué des recherches et des analyses supplémentaires. Le Security Lab d’Amnesty International a effectué les analyses techniques des smartphones.

    Les chiffres figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents.

    Qui aurait pu dresser une telle liste pour la donner à Amnesty et à Forbidden Stories ?

    NSO est l’une des sociétés israéliennes utilisées pour mettre sur le marché le travail de l’unité de renseignement militaire israélienne, 8200. Les « anciens » membres de 8200 sont employés par NSO pour produire des outils d’espionnage qui sont ensuite vendus à des gouvernements étrangers. Le prix de la licence est de 7 à 8 millions de dollars pour 50 téléphones à espionner. C’est une affaire louche mais lucrative pour cette société et pour l’État d’Israël.

    NSO nie les allégations selon lesquelles son logiciel est utilisé pour des objectifs malsains en racontant beaucoup de conneries https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa :

    Le rapport de Forbidden Stories est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts de leurs sources. Il semble que ces "sources non identifiées" aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité.

    Après avoir vérifié leurs affirmations, nous démentons fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucune base factuelle, comme le montre l’absence de documentation à l’appui de nombre de leurs affirmations. En fait, ces allégations sont tellement scandaleuses et éloignées de la réalité que NSO envisage de porter plainte pour diffamation.

    Les rapports affirment, par exemple, que le gouvernement indien du Premier ministre Narendra Modi a utilisé le logiciel de NSO pour espionner https://thewire.in/government/rahul-gandhi-pegasus-spyware-target-2019-polls le chef du parti d’opposition, Rahul Gandhi.

    Comment NSO pourrait-elle nier cette allégation ? Elle ne le peut pas.

    Plus loin dans la déclaration de NSO, la société se contredit https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa sur ces questions :

    Comme NSO l’a déclaré précédemment, notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi. Nous pouvons confirmer que notre technologie n’a pas été utilisée pour écouter, surveiller, suivre ou collecter des informations le concernant ou concernant les membres de sa famille mentionnés dans l’enquête. Nous avons déjà enquêté sur cette allégation, qui, une fois encore, est faite sans validation.

    Nous tenons à souligner que NSO vend ses technologies uniquement aux services de police et aux agences de renseignement de gouvernements contrôlés dans le seul but de sauver des vies en prévenant la criminalité et les actes terroristes. NSO n’exploite pas le système et n’a aucune visibilité sur les données.

    Comment NSO peut-elle nier que le gouvernement saoudien, l’un de ses clients reconnus, a utilisé son logiciel pour espionner Jamal Khashoggi, puis l’assassiner, en disant qu’il « n’exploite pas le système » et « n’a aucune visibilité sur les données » ?

    Vous ne pouvez pas prétendre à la fois a. recueillir des informations et b. n’avoir aucun moyen de les recueillir.

    Mais revenons à la vraie question :
    • Qui a la capacité de dresser une liste de 50 000 numéros de téléphone dont au moins 1 000 ont été espionnés avec le logiciel de NSO ?
    • Qui peut faire « fuiter » une telle liste à ONG et s’assurer que de nombreux médias « occidentaux » s’en emparent ?
    • Qui a intérêt à faire fermer NSO ou du moins à rendre ses activités plus difficiles ?

    La concurrence, je dirais. Et le seul véritable concurrent dans ce domaine est l’Agence nationale de sécurité [la NSA, NdT] étatsunienne.

    Les États-Unis utilisent souvent le « renseignement » comme une sorte de monnaie diplomatique pour maintenir les autres pays dans une situation de dépendance. Si les Saoudiens sont obligés de demander aux États-Unis d’espionner quelqu’un, il est beaucoup plus facile d’avoir de l’influence sur eux. Le NSO gêne cette activité. Il y a aussi le problème que ce logiciel d’espionnage de première classe que NSO vend à des clients un peu louches pourrait bien tomber entre les mains d’un adversaire des États-Unis.

    La « fuite » à Amnesty et Forbidden Stories est donc un moyen de conserver un certain contrôle monopolistique sur les régimes clients et sur les technologies d’espionnage. (Les Panama Papers étaient un type similaire de « fuite » parrainée par les États-Unis, mais dans le domaine financier).

    Edward Snowden, qui était autrefois un partisan convaincu de la NSA mais qui en a divulgué des documents parce qu’il voulait qu’elle respecte la loi, soutient cette campagne :

    Edward Snowden @Snowden - 16:28 UTC - 18 juil. 2021 https://twitter.com/Snowden/status/1416797153524174854

    Arrêtez ce que vous êtes en train de faire et lisez ceci. Cette fuite va être l’histoire de l’année : https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr

    Edward Snowden @Snowden - 15:23 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417143168752095239

    Il y a certaines industries, certains secteurs, contre lesquels il n’y a aucune protection. Nous n’autorisons pas un marché commercial pour les armes nucléaires. Si vous voulez vous protéger, vous devez changer la donne, et la façon dont nous le faisons est de mettre fin à ce commerce.
    Guardian : Edward Snowden demande l’interdiction du commerce de logiciels espions dans le cadre des révélations sur Pegasus https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations

    Edward Snowden semble vouloir dire https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations que NSO, qui ne vend ses logiciels qu’aux gouvernements, devrait cesser de le faire mais que la NSA devrait continuer à utiliser cet instrument d’espionnage :

    Dans une interview accordée au Guardian, M. Snowden a déclaré que les conclusions du consortium illustraient la manière dont les logiciels malveillants commerciaux avaient permis aux régimes répressifs de placer beaucoup plus de personnes sous une surveillance invasive.

    L’opinion de Snowden à ce sujet est plutôt étrange :
    chinahand @chinahand - 17:28 UTC - 19 juil. 2021 https://twitter.com/chinahand/status/1417174487678656527

    Fascinant de voir comment M."La surveillance étatique américaine est la plus grande menace pour l’humanité" s’énerve sur le fait qu’un peu de surveillance étatique est apparemment externalisée à un entrepreneur privé par des acteurs étatiques de niveau moyen et bas.

    Edward Snowden @Snowden - 17:06 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417168921472405504

    Lisez les articles sur les fonctionnaires de Biden, Trump et Obama qui ont accepté de l’argent du groupe NSO pour enterrer toute responsabilité, même après leur implication dans la mort et la détention de journalistes et de défenseurs des droits dans le monde entier !
    WaPo : Comment les assoiffés de pouvoir de Washington ont profité des ambitions de NSO en matière d’espionnage https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2ftechnology%2f2021%2

    Le tumulte créé dans les médias par les révélations concernant NSO a déjà eu l’effet escompté https://www.vice.com/en/article/xgx5bw/amazon-aws-shuts-down-nso-group-infrastructure :

    Amazon Web Services (AWS) a fermé l’infrastructure et les comptes liés au fournisseur israélien de logiciels de surveillance NSO Group, a déclaré Amazon dans un communiqué.

    Cette mesure intervient alors que des médias et des organisations militantes ont publié de nouvelles recherches sur les logiciels malveillants de NSO et les numéros de téléphone potentiellement sélectionnés pour être ciblés par les gouvernements clients de NSO.

    "Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés", a déclaré, dans un courriel, un porte-parole d’AWS à Motherboard.
    Cela fait des années qu’AWS est au courant des activités de NSO. NSO a utilisé CloudFront, un réseau de diffusion de contenu appartenant à Amazon :

    L’infrastructure de CloudFront a été utilisée pour déployer les logiciels malveillants de NSO contre des cibles, notamment sur le téléphone d’un avocat français spécialisé dans les droits de l’homme, selon le rapport d’Amnesty. Le passage à CloudFront protège aussi quelque peu NSO contre des enquêteurs ou d’autres tiers qui tenteraient de découvrir l’infrastructure de l’entreprise.

    "L’utilisation de services en nuage protège NSO Group de certaines techniques de balayage d’Internet", ajoute le rapport d’Amnesty.

    Cette protection n’est plus valable. NSO aura bien du mal à remplacer un service aussi pratique.

    Israël s’en plaindra, mais il me semble que les États-Unis ont décidé de faire fermer NSO.

    Pour vous et moi, cela ne réduira que marginalement le risque d’être espionné.
    Moon of Alabama
    Traduit par Wayan, relu par Hervé, pour le Saker Francophone

    #nso #NSA #israel #Amnesty #police #agences_de_renseignement #Edward_Snowden #CloudFront #surveillance #pegasus #spyware #écoutes #smartphone #journalisme #hacking #sécuritaire #espionnage #géolocalisation #jamal_khashoggi #Forbidden_Stories #Amazon #Amazon_Web_Services #AWS
    #USA #CloudFront

    • La firme derrière Pegasus est liée au Luxembourg
      http://www.lessentiel.lu/fr/luxembourg/story/la-firme-derriere-pegasus-est-liee-au-luxembourg-15258218

      Jean Asselborn, ministre des Affaires étrangères, a confirmé l’existence au Luxembourg de deux bureaux de la firme israélienne NSO Group, qui a conçu le logiciel Pegasus, accusé d’avoir été utilisé par plusieurs États pour espionner les téléphones de journalistes et de dissidents.

      Selon le ministre, les bureaux luxembourgeois servent au back office, c’est-à-dire au contrôle des opérations financières de l’entreprise. Un communiqué de l’entreprise datant de 2019 précise que le siège social se trouve au Luxembourg. « NSO développe des technologies qui aident les services de renseignements et les agences étatiques à prévenir et enquêter sur le terrorisme et le crime », indique l’entreprise, dans sa présentation. Il serait même « un leader mondial » en la matière, générant « 250 millions de dollars de revenus en 2018 ». NSO affirme aussi s’être passé de clients à cause d’un non-respect des droits de l’homme.

      Un tour politique
      Mais la nature des activités au Grand-Duché reste floue. D’après Amnesty International, le logiciel Pegasus n’a pas été conçu au Grand-Duché. Aucune demande d’exportation de produit n’a d’ailleurs été formulée. « Je ne peux dire qu’une chose. S’il s’avère que le groupe NSO au Luxembourg a commis des violations des droits de l’homme, alors le Luxembourg doit réagir et réagira », a déclaré Asselborn. Ce dernier a envoyé une lettre aux dirigeants concernés pour rappeler les obligations en matière de droits de l’homme.

      Le sujet n’a pas encore été évoqué en commission des Affaires étrangères à la Chambre, expliquent des députés concernés. L’affaire a cependant vite pris un tour politique, avec d’abord une question parlementaire urgente du parti Pirates, sommant le gouvernement d’indiquer si des journalistes, politiciens ou militants au Luxembourg sont concernés par le scandale d’espionnage et quels sont les liens entre NSO et le Grand-Duché. Le parti déi Lénk demande aux autorités de réagir, bien au-delà du « Pacte national entreprises et droits de l’homme », avec une « loi opposable et munie des moyens financiers et personnels permettant d’intervenir pour mettre fin au mépris envers les droits humains ».

    • Hilarants ces politiques et ces journalistes choqués par leur surveillance !

      On n’a pas arrêté, ces dernières années, d’étendre toujours plus la surveillance du citoyen, depuis l’extension des caméras de surveillance partout sur le territoire jusqu’à la reconnaissance faciale qui ne cesse de progresser, y compris en France, jamais en retard d’une idée pour nous pister, nous surveiller, nous fliquer.

      Une surveillance active, intrusive, poussée, de plus en plus vicelarde, de certaines cibles aisément identifiées par ceux qui sont pouvoir, pour le profit personnel des politiciens et de leurs amis.

      Pour elles et eux, les drones qui seront sans nul doute utilisés pour mieux canaliser les mouvements de foule, les manifestations, pas de problème.
      Pour elles et eux, la loi européenne « ePrivacy » qui instaure de manière dérogatoire une surveillance automatisée de masse des échanges numériques sur internet en Europe, pas de problème.
      Le smartphone obligatoire, pas de problème.

      Ne parlons pas des données sur nos enfants, envoyées directement chez microsoft, education nationale, santé . . .
      Ne parlons pas non plus de toutes les informations possibles et imaginables que les gafam nous volent, de façon de plus en plus vicieuse.

      Pegasus, ePrivacy, pass sanitaire, la société qui se dessine ces dernières semaines devient véritablement cauchemardesque.
      Bon, d’après Edward Snowden la NSA n’aimait pas la concurrence pour ce qui est de nous espionner, et Julian Assange est toujours en prison, en Angleterre, sans aucun motif.

      Pour le reste, l’essentiel, c’est de monter à dessein les habitants de ce pays les uns contre les autres, et c’est une réussite.

  • GRAND ENTRETIEN. Projet #Pegasus : « Peu importe sous quel drapeau on vit, on est tous visés dans cette histoire », prévient Edward Snowden
    https://www.francetvinfo.fr/monde/projet-pegasus/projet-pegasus-peu-importe-sous-quel-drapeau-on-vit-on-est-tous-vises-d

    Dans la foulée des révélations autour du projet Pegasus, mené par un consortium de journaliste dont Radio France fait partie, et qui met au jour les pratiques de nombreux pays qui utilisent un #logiciel_espion pour cibler leurs propres concitoyens, ou des représentants d’États censément amis, le lanceur d’alerte Edward Snowden a confié ses craintes à David Pegg, journaliste au « Guardian ».

    #espionnage

  • Opération « Dunhammer » : le cheval de Troie danois en Europe
    https://theconversation.com/operation-dunhammer-le-cheval-de-troie-danois-en-europe-163467

    Dimanche 30 mai 2021, une chaîne publique de télévision danoise, Danemarks Radio (DR), en coopération avec d’autres médias (le journal Le Monde, la chaîne suédoise SVT, la chaîne norvégienne NRK, les chaînes allemandes NDR, WDR et le quotidien allemand Suddeutsche Zeitung) révèle l’existence d’un accord secret passé entre l’agence de sécurité nationale des États-Unis, la NSA (National Security Agency) et le service danois de renseignement de la défense, le Forsvarets Efterretningstjeneste (FE).

    Cet accord, qui s’appuie sur un rapport commandé par le FE dénommé « Opération Dunhammer » et livré en 2015, révèle l’existence d’une coopération secrète américano-danoise qui a duré de 2012 à 2014. Cette opération a permis à la NSA et au FE d’accéder, via le logiciel XKeyscore, aux données SMS, appels, trafic Internet et autres services de messagerie de plusieurs hauts responsables politiques européens (français, norvégiens, suédois et allemands), dont la chancelière allemande Angela Merkel.

    #espionnage #cyberespionnage #États-Unis #Danemark #UE

  • 5 September 2007 PAUL HARRIS - Their names could hardly sound more British - Harry, Geoffrey and Sid; Ernest, Willy and Eric.
    https://www.dailymail.co.uk/news/article-479882/Reunited-The-German-refugees-fled-Nazis-fight-Britain.html

    In their uniforms they looked just like any of their chums, united in wartime against the common enemy of Hitler’s Germany.

    But they shared a fascinating secret. For this was an unsung army of refugees who fled the Nazis to fight for Britain during the Second World War.

    And only their real names - among them Horst, Helmut, and Ernst - betrayed the story of their German links.

    Yesterday - most of them still proudly bearing the home-grown names they acquired to blend in all those years ago - they came together for the first time in a unique tribute to the part they played in Britain’s victory over Germany.

    Their service was recognised by the Imperial War Museum in a ceremony to mark the courage of more than 100 surviving men and women who joined British forces in the liberation of Europe.

    The event coincides with the publication of a book, The King’s Most Loyal Enemy Aliens, that tells their stories for the first time.

    These were not merely evacuees seeking safe haven in England, but a generation of Germans and Austrians determined to do their bit for the war.

    Some saw frontline service as commandos, marines or tank crew.

    Others fought in the D-Day landings, or played vital roles in communications and code-breaking, using their native German in aid of the Allied cause.

    Scroll down for more...

    Ernest Goodman

    One of them even has the distinction of being the man who shot and arrested “Lord Haw Haw”, the traitorous propagandist William Joyce.

    But being an “alien” in Britain during wartime - not to mention having a German accent - meant that this particular band of brothers sometimes faced danger from both sides.

    Harry Rossney was among them. He was born Helmut Rosettenstein in the Baltic port of Koenigsberg, and partly raised in a Berlin orphanage.

    Even now, nearly 88 years later, he still speaks with a heavy German accent.

    Six decades ago on a moonless Devon beach, it nearly cost him his life.

    Mr Rossney joined the Pioneer Corps after coming to England in 1939. He was dispatched to the North Devon coast one evening, armed only with a pick-axe handle, and ordered to keep watch for an enemy invasion.

    Unfortunately, a squad of soldiers was also patrolling the beach. “Halt! Who goes there?” was the cry that rang out in the dark.

    Harry identified himself - and immediately heard a rifle being cocked in front of him.

    “He heard my accent and thought he’d found the enemy,” Mr Rossney said. "I thought that was it - this was how my war was going to end. But a sergeant’s voice shouted ’Hold your fire!’, which allowed me to explain who I was.

    “I don’t think they understood, but that split second saved my life.”

    Mr Rossney, a craftsman and signwriter, was drafted to Normandy after D-Day, where his skills were employed to hand-write the names of fallen Allied soldiers on the temporary crosses that eventually became Commonwealth War Graves.

    There were so many, he said, he could barely keep up.

    “I loved my country but it rejected me,” said Mr Rossney, who married 53 years ago and still lives in North-West London.

    "Now, I’m as English as I can possibly be. But it was different back then. My christian name couldn’t really be more German, and everyone at that time was suspicious.

    "I suppose it was pointless to have an English name with an accent like mine, but that’s the name I took. I just looked through the telephone book and picked one out.

    "I’m proud of what I did, although there were so many others like me who did so much more, and exposed themselves to great danger.

    “But I’m very grateful someone has acknowledged that we existed.”

    Some 75,000 German and Austrian refugees arrived in Britain during the 1930s, many of them Jews fleeing Nazi persecution.

    Most were interned when war broke out - the Government failed to distinguish between those who had fled and those who might pose a threat.

    But many were determined to fight for Britain.

    So in 1940, more than 4,000 were allowed to enlist in the non-combatant Pioneer Corps, with many later drafted into fighting units in the Army, Royal Navy and RAF.

    All signed a loyal oath to the King, and mischievously nicknamed themselves The King’s Own Enemy Aliens.

    Geoffrey Perry, now 85, was born Horst Pinschewer and grew up in Berlin, before coming to Britain as a Jewish schoolboy evacuee.

    He was educated at Buxton College in Derbyshire, where, he said, “the headmaster made it his duty to turn us into little Brits”.

    It was Mr Perry - who became a Press photographer and broadcaster - who captured William Joyce.

    In May 1945, he and a British officer with the unlikely name of Bertie Lickorish encountered an odd-looking figure in a forest near the German border with Denmark.

    Mr Perry had been drafted in to broadcast from Radio Hamburg when the Allies liberated Germany, and did so from the same microphone that Joyce used to transmit his sneering, English-accented propaganda to Britain.

    “I shot him in the bum,” Mr Perry recalled gleefully. "It was one shot but four holes - in one cheek and out the other side; then through the other cheek and out again.

    “I’d asked him if he was by any chance Lord Haw Haw. His hand went to his pocket as if to pull out a gun - so I fired.”

    Mr Perry, who is widowed with two sons and four grandchildren, and also lives in North-West London, is modest about his role in the war, even though he fought in the wake of the D-Day landings and was among those who witnessed the horrors of Belsen concentration camp after it was liberated.

    “I had a personal and national motivation for joining the Army, and I’m proud that I did, but I don’t regard it as a big deal,” he said. “I’m sure that the next generation would do precisely the same thing if the need arose.”

    • The King’s Most Loyal Enemy Aliens: Germans Who Fought For Britain in the Second World War, by Helen Fry (Sutton Publishing)

    THE KING’S OWN ENEMY ALIENS

    Ernest Goodman


    • Ernest Goodman, now 82, was born Ernst Guttmann in Breslau (now Wroclaw in Poland) and evacuated to England in 1939. He served with the Coldstream Guards, and was on the front line through France, Belgium and Holland. He was wounded during the assault on the Rhine.

    Eric Sanders


    • Eric Sanders, now 88, was born Ignaz Schwarz in Vienna and arrived in England in 1938. Joined Pioneer Corps and later volunteered for “hazardous duty”. Trained for the Special Operations Executive to be dropped behind enemy lines, he was one of 30 “refugee” SOE men. At end of the war, returned to Vienna in British uniform as a translator with a unit reconstructing Austria.

    Geoffrey Perry


    • Geoffrey Perry, now 85, was born Horst Pinschewer and grew up in Berlin before being evacuated to England. Took part in D-Day landings and carried out prisoner of war interrogations. On May 28, 1945, he arrested Lord Haw-Haw. “Historically, I think I’m more excited by the fact that I broadcast from his actual microphone when we took over Radio Hamburg.”

    Harry Rossney


    • Harry Rossney, now 87, was born Helmut Rosettenstein in Koenigsberg. Partly brought up in Berlin before coming to England in March 1939. Joined Pioneer Corps before serving with the Graves Restoration Unit in post D-Day Normandy. “I was not a hero,” he said. “I would rather see this in the wider context as a history lesson for the younger generation.”

    Sidney Graham


    • Sidney Graham, now 83, was born Szaja Gumpricht in Danzig, West Prussia, (now Gdansk in Poland). Evacuated to England in February 1939 and was one of only two known “aliens” to serve in the Royal Navy, decoding enemy transmissions. All his family, except for his sister, were murdered in the Holocaust. He said: “My life belongs to England - they saved me from certain death.”

    Willy Field


    • Willy Field, now 87 and a keen Arsenal fan, was born William Hirschfeld in Bonn. Sent to Dachau concentration camp in 1938, allowed to emigrate to England in 1939 - but arrested as an enemy alien and sent to Australia. Volunteered to fight for Britain, and trained as a tank driver with the Royal Armoured Corps 8th Hussars. Fought in Normandy. He said: “I’m very British.”

    #guerre #histoire #espionnage #pinschewer #shoa #résistance #Royaume_Uni #Allemagne

  • Anmeldung zu den Veranstaltungen des Super Tuesday
    https://www.die-linke.de/partei/politische-bildung/bildungsveranstaltungen/super-tuesday/anmeldung

    Quand un parti de gauche fait cadeau des données de ses memvres les plus engagés. Die Linke choisit Zoom pour ses stages de préparation à la campagne êlectorale. C’est comme si son choix pour la distribution de ses lettres était tombé sur le service postal de la #CIA.

    Vu les atterrisages forcés d’avions par les alliés des #USA, le détournement de la loi afin de maintenur en prison Julian Assange et vu les autres crimes cintre la liberté perpétrés par les forces transatlantiques, ce choix des dirigeants du parti de gauche allemand met en danger ses membres.

    Die Anmeldung zur jeweiligen Veranstaltung ist frühestens 6 Wochen im Voraus und bis Sonntag vor der jeweiligen Veranstaltung möglich. Schau also immer mal wieder vorbei, um Dich für neue Veranstaltungen anzumelden.

    Die Veranstaltungen finden bis auf wenige Ausnahmen mit dem Programm Zoom statt. Das Programm muss dafür nicht installiert werden und es wird auch kein Zoom-Account benötigt. Die Einwahldaten werden am Tag vor der Veranstaltung per Mail verschickt.
    Veranstaltungen

    (gewünschte Veranstaltung bitte anklicken)
    8. Juni 2021, 18.00 - 20.00 Uhr: Menschen unter 30 - die unbekannten Wesen
    15. Juni 2021, 11.00 - 13.00 Uhr: Lass uns reden! Einwänden gegen unser Programm begegnen (2. Mal)
    22. Juni 2021, 11.00 - 13.00 Uhr: Den Überblick behalten: Einführung in die Wahlkampf-App (2. Mal)
    29. Juni 2021, 20.00 - 22.00 Uhr: Hilfe! Ich werde was gefragt – Argumentieren am Infostand
    6. Juli 2021, 20.00 - 22.00 Uhr: Heft in der Hand statt Kopf im Sand — gutes Wahlkampfmanagement
    13. Juli 2021, 18.00 - 20.00 Uhr: Endspurt! Der 48-Stunden-Wahlkampf

    Angaben zur Person
    Ich bin
    weiblich
    männlich
    anderes
    Vorname*
    Name*
    Mail*
    Telefon
    Ort
    Postleitzahl*
    Bundesland*
    Mitgliedschaft*
    Ich bin Mitglied der LINKEN
    Nein, ich bin nicht Mitglied der LINKEN, aber ich möchte DIE LINKE im Wahlkampf unterstützen und auch als Nicht-Mitglied weiter informiert werden. Ich stimme daher der Nutzung und Speicherung meiner Daten durch DIE LINKE zu (siehe Datenschutzhinweis). Eine Teilnahme am Super Tuesday ist für mich sonst nicht möglich.
    Kreisverband (falls Mitglied der LINKEN)
    Landesverband (falls Mitglied der LINKEN)*
    Politische Tätigkeit
    Meine Rolle im Wahlkampf
    Kandidat*in
    Wahlkampfleitung
    Wahlkampfaktive*r
    Diese Feld nicht ausfüllen!

    *Notwendige Angaben, um aktiv am Online-Seminar teilnehmen zu können.
    Datenschutzhinweis

    Die Angaben werden von der Partei DIE LINKE in der Bundesgeschäftsstelle der Partei DIE LINKE und ihren Gliederungen entsprechend den Bestimmungen der Datenschutz-Grundverordnung (EU-DSGVO) gespeichert, verarbeitet und nur zum Zweck der Information über die politische Arbeit und für Wahlwerbung bis zum Widerruf dieser Einwilligung verwendet. Weitere Hinweise zum Datenschutz und zu deinen Rechten unter www.die-linke.de/datenschutz.

    Alle Daten werden verschlüsselt übertragen. Du kannst dich davon per Klick auf das Schloß-Symbol in der Adressleiste deines Browsers überzeugen. DIE LINKE speichert auf ihrer Website keine IP-Adressen. ​
    Kontakt

    Bereich Politische Bildung
    Kleine Alexanderstraße 28, 10178 Berlin
    Telefon: +49 30 24009116
    Telefax: +49 30 24009310
    polbil@die-linke.de

    Sie befinden sich hierParteiPolitische BildungBildungsveranstaltungenSuper TuesdayAnmeldung

    Mitmachen
    Mitglied werden
    Spenden
    Linksaktiv
    Haustürgespräche
    Kampagnen
    Themen
    Partei
    Über uns
    Parteiprogramm
    Parteidemokratie
    Politische Bildung
    DIE LINKE hilft
    Für Mitglieder
    Wahlen
    Wahlprogrammentwurf 2021
    Spitzenkandidat:innen
    Wahlhilfe
    Startseite
    Kontakt
    Presse
    Inklusion
    Impressum
    Datenschutz
    Sitemap
    English Pages

    Folge uns auf Facebook (Link öffnet ein neues Fenster)
    Folge uns auf Twitter (Link öffnet ein neues Fenster)
    Folge uns auf Flickr (Link öffnet ein neues Fenster)
    Folge uns auf YouTube (Link öffnet ein neues Fenster)
    Folge uns auf Instagram (Link öffnet ein neues Fenster)

    Logo DIE LINKE

    Partei DIE LINKE
    Kleine Alexanderstraße 28
    10178 Berlin
    Bürgerdialog: (030) 24 009 999
    Mitgliedsfragen: (030) 24 009 555
    Bundesgeschäftsführer: (030) 24 009 397
    bundesgeschaeftsstelle@die-linke.de
    Weitere Kontaktadressen
    Logo Europäische LINKE(Link öffnet ein neues Fenster)

    #Allemagne #politique #gauche #zoom #NAS #internet #surveillance #espionnage

  • Being Finnish : A Guide For Soviet Spies

    https://www.rferl.org/a/a-guide-for-acting-finnish-for-soviet-spies-of-the-cold-war/30827524.html

    An archived booklet reveals how communist spooks were instructed to blend in with Finnish locals, with careful advice on the behavior, clothing, and table manners of Finns.
    Pages from the Cold War-era training document, Life, Morals, And Customs Of The Population Of Finland was first posted online in early 2020. Although not attributed, historian and Soviet archive expert Eduard Andryushchenko says the manual is almost certainly authentic.

    Andryushchenko believes the document was probably made in the 1950s or early 1960s and appears to have been leaked by someone with access to a Soviet library but without permission to publish such material.

    The scanned pages are shown below with English translations of the Russian text.

    #espionnage #soviétisme

  • Les méthodes douteuses des firmes de renseignement privées israéliennes exposées
    https://fr.timesofisrael.com/les-methodes-douteuses-des-firmes-de-renseignement-privees-israeli

    Selon un reportage, une agence de renseignements aurait usurpé l’identité de journalistes, soulevant des questions sur la régulation et les limites de l’industrie

    Un reportage a accusé, la semaine dernière, une firme israélienne des renseignements d’avoir usurpé l’identité de journalistes pour obtenir de manière illicite des informations d’opposants à un membre de la famille royale émiratie – mettant en lumière ces entreprises israéliennes de cyber-renseignements qui acceptent de travailler pour des régimes totalitaires.

    Une enquête du Times of Israël a révélé que le propriétaire de la firme en question, Bluehawk CI, a été traduit devant la justice au sein de l’État juif, dans le passé, et notamment pour fraude. Le ministère de la Défense a choisi de ne pas répondre à une requête de commentaire du Times of Israël concernant la raison pour laquelle il n’avait pas été amené à réguler les activités menées par la firme à l’étranger.

    Selon un reportage paru le 6 avril sur le site du Daily Beast , des individus qui avaient prétendu, début 2020, être journaliste pour Fox News et reporter pour le journal italien La Stampa avaient approché deux hommes qui s’opposaient aux autorités de Ras Al Khaimah, l’un des sept émirats constituant les Émirats arabes unis (EAU). Selon le Daily Beast , les deux individus qui avaient usurpé l’identité des deux journalistes avaient tenté d’extraire des informations aux deux hommes concernant leurs conflits judiciaires respectifs avec l’émirat.

    L’article publié sur le site souligne comment Israël, ces dernières années, a fait naître une industrie de firmes d’espionnage privées qui, de toute évidence, ne sont pas régulées – avec certains officiers militaires israéliens qui offrent au secteur privé les compétences qu’ils ont acquises dans les unités de renseignement secrètes, vendant souvent leur savoir-faire à des personnalités douteuses ou à des régimes autoritaires.

    Le Daily Beast aurait réussi à établir l’identité de la firme privée de renseignement en contactant Facebook, qui a révélé que les comptes utilisés par les deux journalistes présumés étaient associés à Bluehawk CI.

    Bluehawk CI s’est refusé, de son côté, à tout commentaire.

    Un porte-parole du ministère de la Défense a noté que Bluehawk CI n’apparaissait pas sur sa liste de vendeurs approuvés, mais il n’a pas répondu à une question de suivi sur le rôle présumé du ministère en termes de régulation initiale des initiatives de l’entreprise.

    Selon la loi sur le contrôle des exportations, tout exportateur d’équipements de défense ou de savoir-faire particulier, dans le secteur, doit d’abord s’inscrire et recevoir une autorisation de la part de l’Agence de contrôle des exportations de la Défense au sein de l’État juif.

    Bluehawk CI est l’une des firmes de renseignement privées les moins connues dans le pays. Fondée en juin 2018, elle offre des solutions dans les domaines de la cybertechnologie et des renseignements, notamment dans la « gestion du génie social et de la campagne de relations publiques » et dans les « enquêtes de renseignement complexes », selon son site internet.

    La compagnie a été fondée par Guy Klisman, ancien major au sein de Tsahal – elle lui appartient encore aujourd’hui. Klisman est aussi directeur académique de l’Institut d’innovation Pafos à Chypre, un institut d’études en cybersécurité fondé par Uriel Reichman, professeur de droit à la tête de l’Institut interdisciplinaire de Herzliya. La compagnie de Klisman, Bluehawk CI, est l’un des sponsors de l’équipe de basket du Hapoel Tel Aviv.

    Des documents judiciaires révèlent qu’avant de fonder l’entreprise, Klisman a été mis en examen à deux reprises par les procureurs israéliens – une fois pour contrefaçon et une autre pour répondre de multiples débits non-autorisés réalisés sur la carte de crédit de l’une de ses connaissances. Il a plaidé coupable dans le premier dossier. La mise en examen a finalement été annulée dans le second.

    https://www.youtube.com/watch?v=XifQHRaSWdQ&feature=emb_imp_woyt

    Selon le Daily Beast , au mois de février 2020, une personne prétendant s’appeler « Samantha », journaliste de Fox News, a contacté un homme nommé Oussama El Omari par courriel. El Omari est l’ancien directeur-général de l’Autorité chargée de la zone de libre-échange de Ras Al Khaimah. Il a été condamné par contumace aux Émirats arabes unis pour « détournement de fonds et abus de pouvoir » suite à une bataille de succession à Ras Al Khaimah. El Omari, pour sa part, a dénoncé des inculpations purement politiques.

    « Samantha » aurait tenté d’obtenir des informations sur ses affaires judiciaires l’opposant à Ras Al Khaimah. Contacté par le Daily Beast , Facebook aurait déclaré à ce dernier que le compte de « Samantha » était lié à Bluehawk CI.

    Selon le site d’information, un autre utilisateur de Facebook prétendant être un journaliste pour La Stampa , un journal italien, a contacté Khater Massaad, autre adversaire du régime actuel de Ras Al Khaimah. Massaad était à la tête du fonds souverain de Ras Al Khaimah, RAKIA, jusqu’en 2021. Il a été condamné par une cour émiratie en 2015 pour détournement de fonds au sein de RAKIA, des accusations qui, selon Massaad, étaient tronquées et politiquement motivées.

    Le faux journaliste, que Facebook a lié à Bluehawk CI, a de la même façon tenté d’extraire des informations sur sa relation avec les gouvernants de Ras Al Khaimah, a fait savoir le Daily Beast .

    « Coût de la vie élevé »
    La normalisation récente des liens entre Israël et les Émirats arabes unis a été une aubaine pour les entreprises de renseignement et de cybersécurité, avec des entreprises comme NSO Group, spécialisée dans le hacking téléphonique, Synaptech Capital, spécialisée dans le capital-risque, et Cellebrite, qui ont toutes conclu des accords lucratifs dans ces émirats du désert.

    La cybersécurité est l’un des premiers secteurs technologiques en Israël en terme d’investissements récoltés, selon l’Autorité de l’innovation israélienne.

    Pour Bluehawk CI, travailler aux EAU a pu être une source de liquidités désespérément nécessaire.

    En 2015, avant de fonder Blackhawk CI, Klisman et son épouse – ils ont depuis divorcé – ont déclaré leur faillite devant les tribunaux israéliens. Le couple était endetté à hauteur de centaines de milliers de shekels, dettes qu’ils avaient attribuées au « coût de la vie élevé » au sein de l’État juif.

    Israël est l’un des pays les plus chers au monde. Tel Aviv a récemment intégré la cinquième place des villes les plus chères sur le globe.

    En 2016, les procureurs israéliens ont mis en examen Klisman pour avoir contrefait des documents judiciaires et des assignations de huissiers de justice pour tenter d’empêcher l’armée israélienne de saisir son salaire pour payer des créditeurs. Un juge l’a reconnu coupable, mais il n’a pas été officiellement condamné et a dû effectuer 250 heures de service communautaire. Klisman s’est retiré de Tsahal à la fin de l’année 2017 et a fondé son entreprise six mois plus tard.

    Au mois de janvier 2018, Klisman a été accusé par la police des fraudes d’avoir utilisé la carte de crédit d’une femme rencontrée via un groupe WhatsApp consacré au tennis pour procéder à des achats non-autorisés à hauteur de 1 577 shekels. Une année plus tard, le gouvernement a retiré cette mise en examen.

    Klisman n’a pas donné suite à une requête de commentaire de la part du Times of Israël .

    Tandis que la personnalité qui a eu recours aux services de Bluehawk reste indéterminée, Radha Stirling, directeur-général de Detained à Dubaï – une entreprise qui représente des clients dans des conflits juridiques avec les gouvernements aux EAU – a la certitude qu’il s’agit bien du gouvernement de Ras Al Khaimah.

    « C’est monstrueux », a déclaré Stirling dans un communiqué de presse.

    « En confiant par contrat une mission d’espionnage à une firme privée, le gouvernement de Ras Al Khaimah tente d’échapper à la responsabilité de devoir rendre des comptes pour espionner des ressortissants étrangers en-dehors de sa juridiction – mais c’est bien là une violation majeure. Les EAU et Israël doivent assumer leurs responsabilités », a-t-il ajouté.

    Où placer la ligne rouge de l’éthique ?
    Selon un rapport émis par la cyberadministration israélienne, fin 2018, Israël comptait 421 cyber-entreprises actives dont 7 % – soit une trentaine – sont spécialisées dans le « cyber-renseignement ».

    Elad Ratson, ex-diplomate israélien, qui est aussi le fondateur et le directeur-général de Vayehee, une compagnie qui utilise les technologies pour contrer les Fake-news , la désinformation venant de l’étranger ou ce qu’il qualifie « d’armes en ligne d’obstruction massive », a déclaré au Times of Israël qu’il pensait que ce nombre était supérieur, selon ses propres estimations.


    Elad Ratson. (Autorisation)

    La plus grande partie des firmes de cyber-renseignements israéliennes sont spécialisées dans l’OSINT, ou « renseignements open-source », a-t-il noté. « C’est un secteur d’expertise des services israéliens de renseignement. Il y a une forte quantité de données, en ligne, qui sont ouvertement disponibles et les services israéliens de renseignement sont connus pour leur usage efficace de l’apprentissage automatique et de l’intelligence artificielle et pour extraire des informations de qualité de cet océan de données. »

    La majorité des firmes israéliennes de renseignement se concentrent sur l’OSINT (Renseignement d’Origine Source Ouverte) passif, poursuit-il, en collectant des données qui sont largement disponibles.

    D’autres s’engagent toutefois également dans ce qu’il appelle « l’ingénierie de perception » ou la manipulation du point de vue d’une cible par le biais de méthodes appelées « duperie en ligne ». De telles firmes, affirme-t-il, peuvent souvent avoir mauvaise réputation en résultat de leurs activités. L’une des plus célèbres est Black Cube.

    Toutefois, Ratson estime que de nombreuses entreprises de cyber-renseignement se fixent des lignes rouges en termes d’éthique et qu’elles ne les franchissent pas.

    « Contrairement aux autres ministères en Israël, celui de la Défense a un bureau de régulation des exportations qui est fort. Les cyber-entreprises israéliennes font attention à ne pas travailler avec le ‘mauvais’ type de client et à ne pas se mettre, pour cela, dans une situation délicate vis-à-vis du ministère de la Défense », commente-t-il.

    Toutefois, la « tentation est élevée », ajoute Ratson. « Parfois, quand il y a beaucoup d’argent sur la table, certaines entreprises ont pu tenter de fermer un peu les yeux sur l’éthique. Et c’est là qu’on a pu voir apparaître, dans les médias, une couverture internationale négative concernant des firmes de cyber-renseignement israéliennes. »

    #Émirats_arabes_unis #EAU #israel #Tel_Aviv #espionnage #espionnage_privé #Bluehawk_CI #renseignement #cybertechnologie #cybersécurité #cyber-renseignement #Tsahal #fonds souverain #RAKIA #NSO_Group #hacking #Synaptech_Capital #Cellebrite #Detained #cyberadministration #cyber-entreprises actives #cyber-renseignement #Vayehee #Fake-news #cyber-renseignements #OSINT renseignements_open-source #IA #intelligence_artificielle #ingénierie_de_perception #duperie_en_ligne #Black_Cube #journalistes

  • Den Feind zu kennen ist für die Sicherheit wichtiger als den Weg zu kennen
    知己更要知彼,安全的未来之路
    https://e.huawei.com/cn/tech-topic/cn/security/secur


    Il ne faut pas croire que les chinois et le chinois soient incapables de dire les choses clairement.

    Voici ce que donne la traduction automatique d’un texte publié à propos de questions de sécurité sur le site de Huawei. J’aime la référence au commandant déchu du Deutsches Afrikakorps Erwin Rommel. L’auteur chinois se trompe quand il parle de l’invincibilité de ce militaire. Rommel réuissit des victoires tant qu’il disposait du contenu de la communication de ses adversaires. La campagne africaine des militaires allemande fut vouée à l’échec après la perte de l’accès à ces information. Le décryptage systématique de son propre système de codage Enigma par les services britannques marqua la fin des victoires improbables de cette star de la propagande nazie.

    Erwin Rommel Ren Zhengfei (任正非) même combat ?

    19.10.2015 - Die Top 1 rangiert Experte in den Kampfkünsten in der lachenden Stolz der Jianghu, Feng Qingyang, ein Lied „die nur neun Schwerter“, verstehen die Welt der Kampfkünste, nur schnell ist nicht gebrochen, schnell ist es, den nächsten Schritt des Gegners zwischen dem Feuer und Stein zu wissen, und dann schnell aus der Bewegung, um den Feind zu kontrollieren, der Fuchs Chong später auch praktiziert dies in "für die Menschen lieben, Blumen sehen Blumen "Das war die beste Technik der Welt. Im Zweiten Weltkrieg war Rommel in Nordafrika unbesiegbar, er stützte sich auf die Fähigkeit, die Kampftaktik des Gegners zu kennen, ergänzt durch das Verständnis der aktuellen Situation des Gegners, die Strategie schnell anzupassen, um den Feind schnell zu kontrollieren, um den Gegner zu erhalten, um den schönen Namen zu geben: der Wüstenfuchs. All das kommt daher, dass nur wenige Menschen ein Prinzip wirklich tief verstehen: Wer seinen Feind kennt, wird nie eine Schlacht verlieren. Der Grund ist derselbe, auch der Sicherheitsschutz folgt diesem Prinzip, wer das Verständnis und den geschickten Einsatz dieses Prinzips vorwegnimmt, der wird die erste Gelegenheit im Sicherheitsangriff und Verteidigungskrieg nutzen.

    Die genaue „Kenntnis des Feindes“ durch den Angreifer ist oft die halbe Miete

    Fortgeschrittene Hacker zu verstehen, den Gegner, die Sammlung von Informationen, die ganz wichtig ist, die Art und Weise der Angriff, Malware sind abhängig von Wissen des Benutzers, alle Angriffsschritte angepasst sind, Messer direkt auf den Kern der Sache. Zum Beispiel durch die Sammlung von Informationen über die Mitarbeiter der Organisation, ein tiefes Verständnis für ihre sozialen Beziehungen, persönliche Vorlieben, Terminal-Sicherheit und andere Situationen, und dann einige Angriffe anpassen, um den Computer des Mitarbeiters zu kontrollieren, als Sprungbrett, um reibungslos in das Netzwerk der Organisation.

    Bei dem Aurora-APT-Angriff auf Google wurde die Vorliebe eines Mitarbeiters für Fotografie genutzt, um den Webserver einer gefälschten Foto-Website anzupassen. Der Google-Mitarbeiter erhielt einen Weblink von einer vertrauenswürdigen Person und klickte darauf, um die bösartige Website zu betreten und unwissentlich weitere Trojaner-Software herunterzuladen. Damit begann der „Aurora-Vorfall“, der die Welt schockierte.

    Traditionelle Sicherheit kennt nur „sich selbst“ Passive Verteidigung offensives und defensives Ungleichgewicht

    Die traditionelle Sicherheitsabwehr konzentriert sich auf Schwachstellen. Herkömmliche Sicherheitsprodukte für die Verteidigung basieren auf dem Verständnis von Schwachstellen, und auf dieser Grundlage kann die Verwendung von Schwachstellen-Auslösebedingungen für das Design von Signaturen, die nur der Signatur des Angriffs entsprechen, identifiziert werden. Die Qualität und der Umfang der Signatur in diesem Modell wirken sich direkt auf die Effektivität des Verteidigungssystems aus, und die fehlende Erfahrung bei der Abwehr unbekannter Bedrohungen angesichts sich verändernder und fortschrittlicher Bedrohungen führt oft zu einer deutlichen Reduzierung der Verteidigungsfähigkeiten.

    In den letzten Jahren, die Sicherheit Abwehrsystem ist auch in den Prozess der kontinuierlichen Entwicklung, ist diese Änderung tatsächlich in der „wissen Sie selbst“, um mehr Macht zu investieren. Beispielsweise konzentrieren sich NGFW- und NGIPS-Sicherheitsprodukte auf die Entwicklung kontextbezogener Funktionen, die Assets, Standort, Topologie, Anwendungen, Identität, Inhalte und andere Informationen umfassen. Diese Art der Optimierung des auf Schwachstellen basierenden passiven Abwehrsystems kann die Erkennungsgenauigkeit verbessern, hat aber keinen qualitativen Einfluss auf den aktuellen Zustand des Ungleichgewichts zwischen Angriff und Abwehr.

    Neues Denken konzentriert sich auf „Knowing the Enemy“ Proaktive Verteidigung, um Chancen vorzubeugen

    Verizon hat den 2013 Data Breach Investigation Report veröffentlicht, der das oberste Prinzip im Umgang mit APT - sich selbst zu kennen, aber auch den Feind zu kennen - klar herausstellt und betont, dass ein wirklich proaktives und effektives Sicherheitspräventionssystem darin besteht, „den Feind zuerst zu erkennen“.

    Das so genannte „Know your enemy“ (Kenne deinen Feind) besteht in der effektiven Identifizierung des angreifenden Gegners, der Tools und der zugehörigen technischen Prinzipien sowie anderer Informationen, die zur Erkennung bösartiger Aktivitäten und sogar zur Lokalisierung bestimmter Organisationen oder Personen verwendet werden können.

    Speziell auf die beliebteste fortgeschrittene Bedrohung Angriff APT, „know your enemy“ ist es, effektiv zu identifizieren, die APT-Angriffskette, identifizieren die Angreifer das Angriffsverhalten durch Anomalien, wie DNS-Anomalien, Mail-Anomalien, etc., in der Analyse einer großen Anzahl von Angriff und Verteidigung auf der Grundlage von Daten und Sicherheit Intelligenz, ein tiefes Verständnis der Angreifer die Basierend auf der Analyse einer großen Menge an grundlegenden Angriffs- und Verteidigungsdaten und Sicherheitsinformationen können wir die Angriffskette des Angreifers, Angriffstools, Angriffstechniken usw. tiefgreifend verstehen, relevante Informationen extrahieren und eine große Menge an „Selbsterkenntnis“-Informationen kombinieren, leistungsstarke maschinelle Selbstlernfähigkeiten nutzen, um das Angriffsmodell zusammenzufassen, um so verschiedene anormale Verhaltensweisen effektiv zu identifizieren und „den Ton zu hören, bevor man die Person sieht“. "Dieser aktive Verteidigungsmodus durchbricht die bisherige passive Situation vollständig und kehrt damit das Ungleichgewicht zwischen Angriff und Verteidigung effektiv um. Dieser Modus der proaktiven Verteidigung durchbricht die bisherige Situation, reaktiv zu sein, vollständig und kehrt das Ungleichgewicht zwischen Angriff und Verteidigung effektiv um. Er vergrößert das Zeitfenster zwischen Eindringen und Schaden effektiv, verkleinert das Zeitfenster zwischen Erkennung und Reaktion und baut ein Verteidigungssystem auf, das mit fortgeschrittenen Bedrohungen umgehen kann.

    Im Zuge des „Know your enemy“-Verständnisses wurden modernste Technologien, einschließlich des maschinellen Selbstlernens, angewandt und entwickelt, was zu einem Boom in der Sicherheitsaufklärung führte. Gleichzeitig wird die Sicherheitsintelligenz zu einem exzellenten Input für Erkennungsmodelle, in Form eines guten Feedback-Systems. In Zukunft werden Sicherheitsprodukte in der Lage sein, Security Intelligence zu nutzen, um verschiedene fortschrittliche Bedrohungen schneller und genauer zu identifizieren.

    Huawei Security, Wir kennen uns aus, wir kennen uns aus, wir kennen den Weg zur Sicherheit der Zukunft

    Als Mainstream-Sicherheitsanbieter in der Branche besteht Huawei auf der Stärkung der Praxis des „Sich-selbst-Kennens“ und optimiert und verbessert weiterhin die Wahrnehmungsfähigkeit und Verteidigungsgenauigkeit seiner Single-Point-Defense-Sicherheitsprodukte, die typischerweise durch die Next-Generation-Firewall USG6000 repräsentiert werden; andererseits erforscht es auch aktiv den Bereich des „Kennens des eigenen Feindes“ und übernimmt die Führung bei der Veröffentlichung einer Reihe von Sicherheitsprodukten und -lösungen wie Sandboxen, Big-Data-Analyseplattformen und Cloud-Reinigungslösungen im Jahr 2015, um die Innovation des aktiven Verteidigungsmodus zu realisieren.
    Basierend auf einer großen Anzahl von Angriffsmustern und verschiedenen Bedrohungsinformationen haben die Big-Data-Plattformprodukte von Huawei CIS durch Expertenanalyse und maschinelles Selbstlernen ein umfangreiches Modell zur Erkennung von Anomalien erstellt, mit dem anomale Verhaltensweisen in jedem Glied der APT-Angriffskette effektiv identifiziert werden können. Gleichzeitig können die Big-Data-Plattformprodukte von Huawei CIS durch ein tiefgreifendes Verständnis der Umgebung, einschließlich der Identifizierung interner Informationen, wie z. B. Werte und Benutzer in der Umgebung, und durch die endgültigen multidimensionalen Bedrohungsinformationen anomale Verhaltensweisen in jedem Glied der APT-Angriffskette effektiv identifizieren. Durch die abschließende mehrdimensionale Bedrohungsanalyse können verschiedene fortschrittliche Bedrohungen effektiv identifiziert und relevante Bedrohungsinformationen generiert und mit herkömmlichen Sicherheitsgeräten wie NGFW und NGIPS geteilt werden, wodurch wirklich ein netzwerkweites, rückgekoppeltes aktives Verteidigungssystem entsteht, das „den Feind kennt und sich selbst kennt“.

    Source : https://web.archive.org/web/20201125152838/https://e.huawei.com/cn/tech-topic/cn/security/security
    Traduction : https://www.deepl.com/translator

    „Wolfsgeist“ : Wie Huawei seine Angestellten in Europa kontrolliert
    https://netzpolitik.org/2021/wolfsgeist-wie-huawei-seine-angestellten-in-europa-kontrolliert

    Ehemalige Angestellte werfen Huawei Diskriminierung vor. Wie massiv der Konzern in ihr Privatleben eingreift und wie er sein Personal auf Linie hält, zeigen interne Dokumente und verdeckte Tonaufnahmen, die netzpolitik.org und die Recherchepartner:innen des Signals Network ausgewertet haben.
    13.01.2021 um 06:00 Uhr - Alexander Fanta, Daniel Laufer

    Enigma-Entschlüsselung : Wie Schachspieler halfen, den Krieg zu gewinnen - DER SPIEGEL
    https://www.spiegel.de/geschichte/enigma-entschluesselung-wie-schachspieler-halfen-den-krieg-zu-gewinnen-a-123

    Verband Deutsches Afrika-Korps e.V., Paderborn - Firmenauskunft
    https://www.firmenwissen.de/az/firmeneintrag/33104/4290286191/VERBAND_DEUTSCHES_AFRIKA_KORPS_E_V.html

    Verband Deutsches Afrika-Korps e.V.
    Paderborner Str. 42
    33104 Paderborn, Deutschland

    Registernummer: VerR 2973

    Kurzbeschreibung
    Verband Deutsches Afrika-Korps e.V. mit Sitz in Paderborn ist im Vereinsregister mit der Rechtsform Verein eingetragen. Das Unternehmen wird beim Amtsgericht 33098 Paderborn unter der Vereinsregister-Nummer VerR 2973 geführt. Das Unternehmen ist wirtschaftsaktiv. Die letzte Änderung im Vereinsregister wurde am 28.01.2013 vorgenommen. Das Unternehmen wird derzeit von 4 Managern (4 x Vorstand) geführt. Die Steuernummer des Unternehmens ist in den Firmendaten verfügbar. Das Unternehmen verfügt über einen Standort.

    Deutsches Afrikakorps – Wikipedia
    https://de.wikipedia.org/wiki/Deutsches_Afrikakorps

    Das Deutsche Afrikakorps (DAK) war ein Großverband der deutschen Wehrmacht im Zweiten Weltkrieg, der von 1941 bis 1943 auf dem nordafrikanischen Kriegsschauplatz zum Einsatz kam und hier mit seinen gepanzerten Verbänden den Kern der späteren deutsch-italienischen Panzerarmee Afrika bildete. Das Operationsgebiet erstreckte sich im Verlaufe des Krieges von Tunesien über Libyen bis Ägypten. Fälschlich wird bisweilen das gesamte deutsche Kontingent im Afrikafeldzug als Afrikakorps bezeichnet.

    Wayback Machine - Verband Deutsches Afrika-Korps e.V.
    https://web.archive.org/web/20191220080255/http://deutsches-afrikakorps.de

    Sie sind hier: Startseite » Verband Deutsches Afrika-Korps e.V. » Kontakt

    Wir bitten alle schriftlichen Anfragen,welche die Verbandszeitung „Die Oase“, die Mitgliedschaft im Verband, der Website und den Einsatz deutscher Soldaten in NordafrikSie sind hier: Startseite » Verband Deutsches Afrika-Korps e.V. » Kontakt

    Wir bitten alle schriftlichen Anfragen,welche die Verbandszeitung „Die Oase“, die Mitgliedschaft im Verband, der Website und den Einsatz deutscher Soldaten in Nordafrika im 2. Weltkrieg* betreffen,an

    Telefonische Anfragen oder Anfragen zu o.a. Themen per E-Mail:

    Verband Deutsches Afrika-Korps e.V.

    –Bundesvorsitzender-
    Uwe Vogel
    Röttersdorf 17
    07349 Lehesten
    036653 - 22428 oder 0171 - 5005231
    uvogel1959(at)aol.com

    –Stellvertretender Bundesvorsitzender-
    Bernd Peitz
    Paderborner Str. 42
    33104 Paderborn-Elsen
    Tel. 05254-60289
    Fax 05254-662187
    b-p.peitz(at)t-online.de

    –Bundesgeschäftsführerin-
    Barbara Weitpert
    Geislinger Str. 71
    89197 Weidenstetten
    07340 - 240
    weitpert(at)t-online.de

    #Chine #commerce #idéologie #espionnage #guerre #impérialisme

  • Facebook #Messenger : ce graphique montre à quel point l’app espionne votre #vie_privée
    https://www.phonandroid.com/facebook-messenger-ce-graphique-montre-a-quel-point-lapp-espionne-votre

    Apple est parvenu à mettre #Facebook et #WhatsApp face à leurs responsabilités avec cette obligation d’afficher les droits d’accès des applications sur l’App Store. Soudainement, les utilisateurs ont pu constater que WhatsApp et Messenger récupèrent vos #contacts, vos #données commerciales lorsque vous utilisez les services Facebook, votre #adresse_IP et votre #localisation, ou encore vos #enregistrements vocaux.

    Dans la foulée, WhatsApp a essayé tant bien que mal de justifier la collecte d’une si grande quantité de données : “Nous devons collecter certaines informations pour fournir un service de communication mondial fiable […] Par principe, nous prenons des mesures pour restreindre l’accès à ces informations”, assure l’entreprise.


    forbes whatsapp apple
    Crédits : Forbes

    #espionnage #RGPD

  • Zyxel hat Backdoor in Firewalls einprogrammiert
    https://www.heise.de/news/Zyxel-hat-Backdoor-fix-in-Firewalls-einprogrammiert-5002067.html

    Après Crypto AG de Suisse c’est le tour au taiwanais Zyxel de perdre toute crédibilité suite au dévoilement du fait d’avoir mis à disposition des services secrets une arrière porte dans ses produits. L’unique solution à ce problème récurrent constituent des appareils équipés de logiciels et de circuits intégrés open source .

    Zyxel Networks hat in Firewalls und Access-Point-Controller Hintertüren eingebaut und das Passwort verraten. Für die Firewalls gibt es ein Update.

    https://en.m.wikipedia.org/wiki/Crypto_AG

    Crypto AG was a Swiss company specialising in communications and information security. It was secretly jointly owned by the American Central Intelligence Agency (CIA) and West German Federal Intelligence Service (BND) from 1970 until about 1993, with the CIA continuing as sole owner until about 2018.[1] With headquarters in Steinhausen, the company was a long-established manufacturer of encryption machines and a wide variety of cipher devices.

    #espionnage #USA #Taiwan #Suisse #Allemagne

  • Zum Tod von George Blake: Er bereute nichts
    https://taz.de/Zum-Tod-von-George-Blake/!5740515

    Über den englischen Tee, den ich ihm nach Moskau mitgebracht hatte, freute er sich am meisten. Das war 1991. Der KGB-Doppelagent George Blake war – seit seinem Ausbruch aus dem Londoner Gefängnis Wormwood Scrubs Mitte der Sechziger Jahre – damals der meistgesuchte Mann in Großbritannien.

    Blake spionierte erst für das Vereinigte Königreich, dann für die Sowjetunion. Nun ist er laut russischem Auslandsgeheimdienst SWR im Alter von 98 Jahren gestorben.

    Der irische Kleinkriminelle Seán Bourke und die beiden Friedensaktivisten Michael Randle und Pat Pottle hatten ihm geholfen, aus der Haft zu entkommen. 25 Jahre später standen Randle und Pottle dafür vor Gericht. Obwohl sie die Tat zugaben, sprachen die Geschworenen sie im selben Saal des Londoner Old Bailey frei, in dem Blake verurteilt worden war.

    Als Freund der beiden war ich bei der anschließenden Feier in Pottles Londoner Haus zugegen. George Blake rief an und weil ich ohnehin einen Flug nach Moskau gebucht hatte, organisierte Pottle für mich ein Treffen mit dem Spion. Blake empfing mich in seiner Wohnung, in der sich eine umfangreichen Bibliothek mit Büchern in sieben Sprachen befand. Wir redeten fünf Stunden lang, bevor er mir „sein Moskau“ zeigte.
    Mit der Strickleiter über die Gefängnismauer

    George Blake wurde 1922 in Rotterdam geboren, seine Mutter war Niederländerin, sein Vater ein ägyptischer Jude mit britischem Pass. Blake arbeitete im Zweiten Weltkrieg im Widerstand gegen die Nazis und floh 1943 nach Großbritannien. Er trat der britischen Marine bei und wurde 1944 wegen seiner Sprachkenntnisse vom Geheimdienst MI6 angeworben.

    Der schickte ihn 1948 nach Seoul, um Informationen über Nordkorea, China und die Sowjetunion zu sammeln. 1950 wurde er im Korea-Krieg von nordkoreanischen Truppen bei der Einnahme von Seoul gefangengenommen. Danach spionierte er für die Sowjetunion.

    Blake leitete unter anderem ein Gemeinschaftsprojekt des MI6 mit der CIA: den Bau eines Tunnels von West-Berlin bis unter die sowjetische Telefonzentrale in der DDR. Das KGB war von Anfang an eingeweiht.

    Als aufflog, dass Blake die Seiten gewechselt hatte, verurteilte ihn ein britisches Gericht 1961 zu 42 Jahren Haft. Im Gefängnis lernte er Randle und Pottle kennen, die dort eine 18-monatige Haftstrafe für die Besetzung des US-Luftwaffenstützpunkts Wethersfield absaßen. Nach ihrer Freilassung fassten sie den simplen Plan, Blake mit einer Strickleiter über die Gefängnismauer zu verhelfen.

    Nach einer Odyssee durch verschiedene Verstecke in London schmuggelten Randle, seine Frau Anne und ihre beiden Kinder den Doppelagenten in einem umgebauten Wohnmobil nach Ost-Berlin. Von dort reiste Blake weiter nach Moskau. Er bereue nichts, sagte er mir 1991. „Mein Leben ist wunderbar.“

    #Royaume_Uni #URSS #espionnage #histoire #

  • Les iPhone de journalistes d’Al-Jazira ciblés par des logiciels d’espionnage ultrasophistiqués
    https://www.lemonde.fr/pixels/article/2020/12/21/les-iphone-de-journalistes-d-al-jazira-cibles-par-des-logiciels-d-espionnage

    Des dizaines d’iPhone de journalistes de la chaîne d’informations qatarie ont été surveillés de manière indétectable grâce à des outils de l’entreprise israélienne NSO Group, révèle un rapport du Citizen Lab de Toronto, expert dans l’étude des logiciels espions. Les iPhone de dizaines d’employés de la chaîne d’information Al-Jazira auraient été espionnés, en 2019 et en 2020, grâce à des outils d’espionnage sophistiqués fourni par l’entreprise israélienne NSO Group. L’accusation, qui repose sur une analyse (...)

    #NSO #iPhone #Pegasus #smartphone #spyware #journalisme #écoutes #hacking #surveillance (...)

    ##CitizenLab