• Les retraité.e.s canadien.e.s principaux actionnaires d’orpéa + Un récapitulatif depuis 2015 Ne dites pas que personne n’était au courant !

    C’est en 2013 que l’Office d’investissement du régime de pensions du Canada OIRPC, une société de la Couronne qui place de l’argent de la caisse du Régime de pensions du Canada pour obtenir “le meilleur rendement possible ”, est devenu l’actionnaire principal du groupe Orpéa, à hauteur de 15 %.

    L’investissement initial de l’Office dans Orpéa était de 320 millions d’euros (plus de 450 millions de dollars actuels). Mais depuis la sortie de l’enquête journalistique qui cible Orpéa, son placement a perdu plus de 600 millions de dollars canadiens en une semaine.

    Malgré les pertes importantes encaissées suite aux révélations, l’Office d’investissement du régime de pensions du Canada OIRPC, opéré par Investissements RPC (Régime de pensions du Canada), ne souhaite pas pour l’instant réagir publiquement.

    Dans la charte d’Investissements Régime de pensions du Canada RPC, il est inscrit : “Nous respectons en tout temps, et même dépassons, les normes éthiques rigoureuses que les 20 millions de cotisants et bénéficiaires du RPC et le RPC lui-même attendent de notre organisme. ”

    En septembre dernier, Investissements Régime de pensions du Canada RPC gérait plus de 540 milliards d’actifs et enregistrait un rendement net annualisé sur 10 ans de plus de 11 %.
    Comme le fonds contribue à pérenniser les pensions des Canadiens par ses placements, il dit rendre “des comptes au Parlement et aux ministres de finances fédéraux et provinciaux, qui sont les gérants du Régime des Pensions du Canada ”.

    Source : https://ici.radio-canada.ca/nouvelle/1858352/orpea-scandale-france-bourse-office-investissement-regime-pension-c

    Sur : https://fr.wikipedia.org/wiki/Orpea# : Actionnariat et expansion

    En 2006, la famille #Peugeot devient actionnaire d’Orpea, dont les marges de rentabilité sont jugées excellentes.

    En 2015, Orpea acquiert #Senecura en #Autriche qui a développé, dans une vingtaine de ses établissements, des synergies avec des écoles maternelles et des salons de coiffure qui lui versent un loyer. Ce modèle est ensuite développé en Suisse et en #Allemagne.

    En 2017, Orpea acquiert le groupe #Anavita en #tchéquie spécialisé dans les maisons de retraite médicalisées. Orpea poursuit son internationalisation avec la création de 1 000 lits au #Portugal et 2 000 lits au #Brésil en partenariat avec le groupe SIS.

    En 2018, le groupe acquiert quatre sociétés aux #Pays-Bas.

    En 2019, Orpea investit en Amérique latine avec l’achat de 50 % de Senior Suites au #Chili, de 20 % de Brasil Senior Living au #Brésil et d’un établissement en #Uruguay.

    En 2020, après le rachat du groupe Sinoué, Orpea poursuit le renforcement de son offre de soin en santé mentale en France et acquiert le groupe #Clinipsy.
    En 2020, le groupe s’implante également en #Irlande avec l’acquisition du groupe TLC, acteur dans les maisons de retraite, et devient ainsi le deuxième acteur en Irlande.

    Espionnage de salariés
    Fin 2014, la CGT porte plainte contre Orpea, dénonçant « un système visant à infiltrer le syndicat » : trois comédiens avaient été embauchés en 2010 dans le cadre d’un contrat passé avec la société de renseignements privée GSG, afin d’espionner les salariés.

    2015, accusation de maltraitance
    En 2015, vingt-huit familles de pensionnaires de l’établissement d’hébergement pour personnes âgées dépendantes (Ehpad) « Le Village », à #Boissise-le-Roi, écrivent à #Marisol_Touraine, la ministre française de la Santé, au préfet de Seine-et-Marne, au directeur départemental de la concurrence et de la répression des fraudes ainsi qu’au procureur de la République pour émettre un « signalement pour maltraitance par négligence active et passive », estimant que la qualité de la prise en charge des résidents « s’est détériorée » depuis le rachat de l’établissement par Orpea en 2013.

    2016 et 2017, maltraitance et conditions de travail
    Au Mans, en novembre 2016, des salariés de l’établissement « Les Sablons » pointent des conditions de travail « exécrables » débouchant sur une dégradation de la qualité de service, depuis l’arrivée d’une nouvelle direction en mai 2015.

    En décembre 2016, France 3 Alsace fait état de soupçons de maltraitance dans la maison de retraite de l’Aar, située à #Schiltigheim .

    À #Niort, en 2016 et 2017, l’ehpad de Sevret est l’objet de critiques de salariés et de familles, qui dénoncent un turn-over important (licenciement, démissions, etc.), un manque de personnel chronique et la maltraitance de résidents.

    À #Échillais (Charente-Maritime), une partie du personnel de l’ehpad se met en grève en juillet 2017 et pointe, de concert avec des résidents et familles de résidents, des cas de maltraitance et une dégradation des conditions de prise en charge des personnes âgées, conséquence d’un manque de personnel ; des salariés évoquent aussi des faits de harcèlement moral à leur égard.

    En janvier 2018, le site Mediapart pointe de nombreux dysfonctionnements dans l’Ehpad « Les Bords de Seine » à Neuilly-sur-Seine

    En septembre 2018, le magazine Envoyé spécial (magazine hebdomadaire de la rédaction de France 2 ) diffuse un reportage réalisé par Julie Pichot [archive] dédié aux conditions d’hébergement et de prise en charge des personnes âgées dépendantes dans les Ehpad privés à but lucratif, en particulier des groupes Korian et Orpea. Le reportage dénonce, témoignages de familles de résidents et d’employés à l’appui, un manque régulier de personnel (d’aide-soignants notamment), une prise en charge médicale insuffisante et une chasse aux coûts notamment dans le budget par résident alloué aux repas, tandis que le groupe Orpea dégage 89 millions d’euros de bénéfice en 2017

    Selon le magazine Télérama, le groupe Orpea a tenté d’empêcher, en 2018, la diffusion du reportage de Julie Pichot [archive] dans Envoyé spécial en introduisant un référé, qui est rejeté par le tribunal de grande instance de Nanterre le jour même de sa diffusion

    En octobre 2021, #Orpea fait l’objet d’une enquête préliminaire de la part du parquet national financier et une perquisition de son siège social est ordonnée. Les soupçons portent sur la cession d’une maison de retraite ayant eu lieu en 2008.

    #maltraitance #violence #pensions #retraite_par_capitalisation #canadiens #canadiennes #maisons_de_retraite #actionnaires #capitaux #retraites #investissements #France #espionnage #rentabilité #management

    • Félicitations à l’Office d’investissement du régime de pensions du Canada qui a vu venir le scandale et la chute en bourse de ses 320 millions d’euros, sans rien faire.
      Il est vrai que ce n’était que l’argent des retraité.e.s.

  • Maroc. La surveillance des journalistes n’a pas attendu Pegasus | Alexandre Garnier et Eliott Aubert
    https://orientxxi.info/magazine/maroc-la-surveillance-des-journalistes-n-a-pas-attendu-pegasus,4994

    L’enquête de Forbidden Stories a mis au jour en juillet 2021 l’usage intensif du logiciel israélien Pegasus pour venir à bout de la presse indépendante au Maroc. Mais depuis des décennies, des journalistes marocains subissent surveillance et harcèlement, grâce notamment à des logiciels fournis par des sociétés italiennes et françaises. Source : Orient XXI

    • https://survie.org/billets-d-afrique/2021/309-juillet-aout-2021/article/espionnage-moderne

      Le 18 juillet, le réseau de journalistes Forbidden Stories, Amnesty International et une quinzaine de médias internationaux ont révélé ce que l’on connaît désormais comme « l’affaire Pegasus » : la surveillance à l’échelle mondiale de milliers de personnes via le logiciel d’espionnage #Pegasus, créé et vendu par la société israélienne #NSO. Parmi les pays utilisateurs de Pegasus, on retrouve une majorité de régimes autoritaires : Maroc, Arabie Saoudite, Inde, Azerbaïdjan, Kazakhstan, Togo, Emirats Arabes Unis, Mexique, Bahreïn, Rwanda, Hongrie. Leurs cibles principales : des journalistes, des opposants politiques, des diplomates, des hommes et femmes politiques, résidant dans le monde entier. « Les conséquences de cet #espionnage_numérique mené par des régimes autoritaires ont pu être dramatiques : des journalistes et des militants ont été réduits au silence, pourchassés, harcelés, censurés, arrêtés, emprisonnés et, parfois, tués, comme en témoigne l’histoire de certaines victimes de l’Arabie saoudite et du Mexique. » (Mediapart, 19/07). L’espionnage, qu’on croit être l’apanage des dictatures alors que certaines démocraties s’y adonnent volontiers (la France vient de légiférer à nouveau en ce sens pour étendre la surveillance de masse en ligne), existe depuis longtemps mais la particularité du logiciel Pegasus est le degré d’intrusion dans les téléphones concernés : écoute en temps réel des conversations, activation à distance de la caméra ou du microphone, même lorsque la personne n’est pas en ligne, et l’ensemble de façon totalement invisible et indétectable sans une expertise technique poussée. Le Maroc a particulièrement attiré l’attention des médias français, car il a visé de nombreux téléphones français, dont ceux d’hommes politiques, jusqu’à Emmanuel Macron. Cela a suffi à braquer les regards sur cet espionnage « au sommet » et à faire passer au second plan les opposants politiques marocains ciblés (parfois via des journalistes français en contact avec eux), pour qui les conséquences ont été bien plus graves que pour le président français, à l’instar du journaliste Omar Radi condamné mi-juillet à 6 ans de prison par la justice marocaine. Plusieurs observateurs s’étonnent que les politiques français n’aient que très peu réagi à ces révélations et que personne ne semble véritablement s’inquiéter des conséquences pour la « sûreté de l’Etat ». Selon l’Elysée, « toute la lumière sera faite » (Le Monde, 21/07) mais pour l’instant on est plus proche de l’ombre que de la clarté. Une ombre à l’image des relations entre la France et le Maroc : les deux pays sont « amis » et la France n’a jamais failli dans son soutien à la monarchie. Les présidents de tous bords s’y sont rendus. Le roi Mohammed VI est le premier chef d’État à être invité par François Hollande, et c’est à sa table que Macron est reçu pour son premier voyage à l’étranger. En 2014, lorsque la justice française convoque Abdellatif Hammouchi, chef des services secrets marocains, dans le cadre d’une enquête sur des tortures, cela jette un froid dans les relations entre les deux pays et l’exécutif français fait des pieds et des mains pour « dissiper tout malentendu », réparer cet « incident regrettable » (Mediapart, 20/07) , allant jusqu’à promettre la légion d’honneur au même Hammouchi. Il aurait été décoré de cet insigne en juillet 2015, mais cela n’a jamais été officiellement confirmé, les listes de personnes étrangères « décorées » n’étant pas publiques… Six ans après, on le retrouve au coeur du volet marocain de l’affaire Pegasus. Selon Mediapart, nombreuses sont les personnalités politiques françaises qui sont proches de la monarchie : Elisabeth Guigou, Dominique Strauss-Kahn, Rachida Dati, Najat Vallaud-Belkacem, Hubert Védrine… Jusqu’à sa nomination au gouvernement, Eric Dupont-Moretti était même l’avocat personnel du roi. Comment s’étonner alors que la classe politique française se fasse très discrète sur ces révélations d’espionnage de Français par le Maroc ? A partir du moment où l’on est ami avec ce type de régime, la défense des droits humains et de la liberté de la presse est probablement le cadet de ses soucis.

      Marie Bazin

  • Les États-Unis mettent hors service une société israélienne de logiciels d’espionnage Moon of Alabama
    https://www.moonofalabama.org/2021/07/us-takes-down-israeli-spy-software-company.html#more
    https://lesakerfrancophone.fr/les-etats-unis-mettent-hors-service-une-societe-israelienne-de-lo

    Un certain nombre de journaux, dans le monde entier, parlent aujourd’hui https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr de la société de piratage israélienne NSO qui vend des logiciels d’espionnage [nommés Pegasus, NdT] à divers régimes. Ce logiciel est ensuite utilisé pour espionner les téléphones des ennemis du régime, des adversaires politiques ou des journalistes qui déplaisent. Tout cela était déjà bien connu, mais l’histoire a pris un nouvel essor puisque plusieurs centaines de personnes qui sont espionnées peuvent maintenant être nommées.

    La façon dont cela s’est produit est intéressante https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2finvestigations%2fin :

    Les téléphones sont apparus sur une liste de plus de 50 000 numéros concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de la société israélienne NSO Group, un leader mondial dans le secteur, en pleine expansion et largement non réglementé, des logiciels d’espionnage privés, selon l’enquête.

    La liste ne permet pas de savoir qui y a inscrit les numéros, ni pourquoi, et on ignore combien de téléphones ont été ciblés ou surveillés. Mais l’analyse technique de 37 smartphones montre que beaucoup d’entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement de la surveillance, dans certains cas aussi brève que quelques secondes.

    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International, une organisation de défense des droits de l’homme, ont eu accès à cette liste et l’ont partagée avec certains journaux, qui ont effectué des recherches et des analyses supplémentaires. Le Security Lab d’Amnesty International a effectué les analyses techniques des smartphones.

    Les chiffres figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents.

    Qui aurait pu dresser une telle liste pour la donner à Amnesty et à Forbidden Stories ?

    NSO est l’une des sociétés israéliennes utilisées pour mettre sur le marché le travail de l’unité de renseignement militaire israélienne, 8200. Les « anciens » membres de 8200 sont employés par NSO pour produire des outils d’espionnage qui sont ensuite vendus à des gouvernements étrangers. Le prix de la licence est de 7 à 8 millions de dollars pour 50 téléphones à espionner. C’est une affaire louche mais lucrative pour cette société et pour l’État d’Israël.

    NSO nie les allégations selon lesquelles son logiciel est utilisé pour des objectifs malsains en racontant beaucoup de conneries https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa :

    Le rapport de Forbidden Stories est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts de leurs sources. Il semble que ces "sources non identifiées" aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité.

    Après avoir vérifié leurs affirmations, nous démentons fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucune base factuelle, comme le montre l’absence de documentation à l’appui de nombre de leurs affirmations. En fait, ces allégations sont tellement scandaleuses et éloignées de la réalité que NSO envisage de porter plainte pour diffamation.

    Les rapports affirment, par exemple, que le gouvernement indien du Premier ministre Narendra Modi a utilisé le logiciel de NSO pour espionner https://thewire.in/government/rahul-gandhi-pegasus-spyware-target-2019-polls le chef du parti d’opposition, Rahul Gandhi.

    Comment NSO pourrait-elle nier cette allégation ? Elle ne le peut pas.

    Plus loin dans la déclaration de NSO, la société se contredit https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa sur ces questions :

    Comme NSO l’a déclaré précédemment, notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi. Nous pouvons confirmer que notre technologie n’a pas été utilisée pour écouter, surveiller, suivre ou collecter des informations le concernant ou concernant les membres de sa famille mentionnés dans l’enquête. Nous avons déjà enquêté sur cette allégation, qui, une fois encore, est faite sans validation.

    Nous tenons à souligner que NSO vend ses technologies uniquement aux services de police et aux agences de renseignement de gouvernements contrôlés dans le seul but de sauver des vies en prévenant la criminalité et les actes terroristes. NSO n’exploite pas le système et n’a aucune visibilité sur les données.

    Comment NSO peut-elle nier que le gouvernement saoudien, l’un de ses clients reconnus, a utilisé son logiciel pour espionner Jamal Khashoggi, puis l’assassiner, en disant qu’il « n’exploite pas le système » et « n’a aucune visibilité sur les données » ?

    Vous ne pouvez pas prétendre à la fois a. recueillir des informations et b. n’avoir aucun moyen de les recueillir.

    Mais revenons à la vraie question :
    • Qui a la capacité de dresser une liste de 50 000 numéros de téléphone dont au moins 1 000 ont été espionnés avec le logiciel de NSO ?
    • Qui peut faire « fuiter » une telle liste à ONG et s’assurer que de nombreux médias « occidentaux » s’en emparent ?
    • Qui a intérêt à faire fermer NSO ou du moins à rendre ses activités plus difficiles ?

    La concurrence, je dirais. Et le seul véritable concurrent dans ce domaine est l’Agence nationale de sécurité [la NSA, NdT] étatsunienne.

    Les États-Unis utilisent souvent le « renseignement » comme une sorte de monnaie diplomatique pour maintenir les autres pays dans une situation de dépendance. Si les Saoudiens sont obligés de demander aux États-Unis d’espionner quelqu’un, il est beaucoup plus facile d’avoir de l’influence sur eux. Le NSO gêne cette activité. Il y a aussi le problème que ce logiciel d’espionnage de première classe que NSO vend à des clients un peu louches pourrait bien tomber entre les mains d’un adversaire des États-Unis.

    La « fuite » à Amnesty et Forbidden Stories est donc un moyen de conserver un certain contrôle monopolistique sur les régimes clients et sur les technologies d’espionnage. (Les Panama Papers étaient un type similaire de « fuite » parrainée par les États-Unis, mais dans le domaine financier).

    Edward Snowden, qui était autrefois un partisan convaincu de la NSA mais qui en a divulgué des documents parce qu’il voulait qu’elle respecte la loi, soutient cette campagne :

    Edward Snowden @Snowden - 16:28 UTC - 18 juil. 2021 https://twitter.com/Snowden/status/1416797153524174854

    Arrêtez ce que vous êtes en train de faire et lisez ceci. Cette fuite va être l’histoire de l’année : https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr

    Edward Snowden @Snowden - 15:23 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417143168752095239

    Il y a certaines industries, certains secteurs, contre lesquels il n’y a aucune protection. Nous n’autorisons pas un marché commercial pour les armes nucléaires. Si vous voulez vous protéger, vous devez changer la donne, et la façon dont nous le faisons est de mettre fin à ce commerce.
    Guardian : Edward Snowden demande l’interdiction du commerce de logiciels espions dans le cadre des révélations sur Pegasus https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations

    Edward Snowden semble vouloir dire https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations que NSO, qui ne vend ses logiciels qu’aux gouvernements, devrait cesser de le faire mais que la NSA devrait continuer à utiliser cet instrument d’espionnage :

    Dans une interview accordée au Guardian, M. Snowden a déclaré que les conclusions du consortium illustraient la manière dont les logiciels malveillants commerciaux avaient permis aux régimes répressifs de placer beaucoup plus de personnes sous une surveillance invasive.

    L’opinion de Snowden à ce sujet est plutôt étrange :
    chinahand @chinahand - 17:28 UTC - 19 juil. 2021 https://twitter.com/chinahand/status/1417174487678656527

    Fascinant de voir comment M."La surveillance étatique américaine est la plus grande menace pour l’humanité" s’énerve sur le fait qu’un peu de surveillance étatique est apparemment externalisée à un entrepreneur privé par des acteurs étatiques de niveau moyen et bas.

    Edward Snowden @Snowden - 17:06 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417168921472405504

    Lisez les articles sur les fonctionnaires de Biden, Trump et Obama qui ont accepté de l’argent du groupe NSO pour enterrer toute responsabilité, même après leur implication dans la mort et la détention de journalistes et de défenseurs des droits dans le monde entier !
    WaPo : Comment les assoiffés de pouvoir de Washington ont profité des ambitions de NSO en matière d’espionnage https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2ftechnology%2f2021%2

    Le tumulte créé dans les médias par les révélations concernant NSO a déjà eu l’effet escompté https://www.vice.com/en/article/xgx5bw/amazon-aws-shuts-down-nso-group-infrastructure :

    Amazon Web Services (AWS) a fermé l’infrastructure et les comptes liés au fournisseur israélien de logiciels de surveillance NSO Group, a déclaré Amazon dans un communiqué.

    Cette mesure intervient alors que des médias et des organisations militantes ont publié de nouvelles recherches sur les logiciels malveillants de NSO et les numéros de téléphone potentiellement sélectionnés pour être ciblés par les gouvernements clients de NSO.

    "Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés", a déclaré, dans un courriel, un porte-parole d’AWS à Motherboard.
    Cela fait des années qu’AWS est au courant des activités de NSO. NSO a utilisé CloudFront, un réseau de diffusion de contenu appartenant à Amazon :

    L’infrastructure de CloudFront a été utilisée pour déployer les logiciels malveillants de NSO contre des cibles, notamment sur le téléphone d’un avocat français spécialisé dans les droits de l’homme, selon le rapport d’Amnesty. Le passage à CloudFront protège aussi quelque peu NSO contre des enquêteurs ou d’autres tiers qui tenteraient de découvrir l’infrastructure de l’entreprise.

    "L’utilisation de services en nuage protège NSO Group de certaines techniques de balayage d’Internet", ajoute le rapport d’Amnesty.

    Cette protection n’est plus valable. NSO aura bien du mal à remplacer un service aussi pratique.

    Israël s’en plaindra, mais il me semble que les États-Unis ont décidé de faire fermer NSO.

    Pour vous et moi, cela ne réduira que marginalement le risque d’être espionné.
    Moon of Alabama
    Traduit par Wayan, relu par Hervé, pour le Saker Francophone

    #nso #NSA #israel #Amnesty #police #agences_de_renseignement #Edward_Snowden #CloudFront #surveillance #pegasus #spyware #écoutes #smartphone #journalisme #hacking #sécuritaire #espionnage #géolocalisation #jamal_khashoggi #Forbidden_Stories #Amazon #Amazon_Web_Services #AWS
    #USA #CloudFront

    • La firme derrière Pegasus est liée au Luxembourg
      http://www.lessentiel.lu/fr/luxembourg/story/la-firme-derriere-pegasus-est-liee-au-luxembourg-15258218

      Jean Asselborn, ministre des Affaires étrangères, a confirmé l’existence au Luxembourg de deux bureaux de la firme israélienne NSO Group, qui a conçu le logiciel Pegasus, accusé d’avoir été utilisé par plusieurs États pour espionner les téléphones de journalistes et de dissidents.

      Selon le ministre, les bureaux luxembourgeois servent au back office, c’est-à-dire au contrôle des opérations financières de l’entreprise. Un communiqué de l’entreprise datant de 2019 précise que le siège social se trouve au Luxembourg. « NSO développe des technologies qui aident les services de renseignements et les agences étatiques à prévenir et enquêter sur le terrorisme et le crime », indique l’entreprise, dans sa présentation. Il serait même « un leader mondial » en la matière, générant « 250 millions de dollars de revenus en 2018 ». NSO affirme aussi s’être passé de clients à cause d’un non-respect des droits de l’homme.

      Un tour politique
      Mais la nature des activités au Grand-Duché reste floue. D’après Amnesty International, le logiciel Pegasus n’a pas été conçu au Grand-Duché. Aucune demande d’exportation de produit n’a d’ailleurs été formulée. « Je ne peux dire qu’une chose. S’il s’avère que le groupe NSO au Luxembourg a commis des violations des droits de l’homme, alors le Luxembourg doit réagir et réagira », a déclaré Asselborn. Ce dernier a envoyé une lettre aux dirigeants concernés pour rappeler les obligations en matière de droits de l’homme.

      Le sujet n’a pas encore été évoqué en commission des Affaires étrangères à la Chambre, expliquent des députés concernés. L’affaire a cependant vite pris un tour politique, avec d’abord une question parlementaire urgente du parti Pirates, sommant le gouvernement d’indiquer si des journalistes, politiciens ou militants au Luxembourg sont concernés par le scandale d’espionnage et quels sont les liens entre NSO et le Grand-Duché. Le parti déi Lénk demande aux autorités de réagir, bien au-delà du « Pacte national entreprises et droits de l’homme », avec une « loi opposable et munie des moyens financiers et personnels permettant d’intervenir pour mettre fin au mépris envers les droits humains ».

    • Hilarants ces politiques et ces journalistes choqués par leur surveillance !

      On n’a pas arrêté, ces dernières années, d’étendre toujours plus la surveillance du citoyen, depuis l’extension des caméras de surveillance partout sur le territoire jusqu’à la reconnaissance faciale qui ne cesse de progresser, y compris en France, jamais en retard d’une idée pour nous pister, nous surveiller, nous fliquer.

      Une surveillance active, intrusive, poussée, de plus en plus vicelarde, de certaines cibles aisément identifiées par ceux qui sont pouvoir, pour le profit personnel des politiciens et de leurs amis.

      Pour elles et eux, les drones qui seront sans nul doute utilisés pour mieux canaliser les mouvements de foule, les manifestations, pas de problème.
      Pour elles et eux, la loi européenne « ePrivacy » qui instaure de manière dérogatoire une surveillance automatisée de masse des échanges numériques sur internet en Europe, pas de problème.
      Le smartphone obligatoire, pas de problème.

      Ne parlons pas des données sur nos enfants, envoyées directement chez microsoft, education nationale, santé . . .
      Ne parlons pas non plus de toutes les informations possibles et imaginables que les gafam nous volent, de façon de plus en plus vicieuse.

      Pegasus, ePrivacy, pass sanitaire, la société qui se dessine ces dernières semaines devient véritablement cauchemardesque.
      Bon, d’après Edward Snowden la NSA n’aimait pas la concurrence pour ce qui est de nous espionner, et Julian Assange est toujours en prison, en Angleterre, sans aucun motif.

      Pour le reste, l’essentiel, c’est de monter à dessein les habitants de ce pays les uns contre les autres, et c’est une réussite.

  • GRAND ENTRETIEN. Projet #Pegasus : « Peu importe sous quel drapeau on vit, on est tous visés dans cette histoire », prévient Edward Snowden
    https://www.francetvinfo.fr/monde/projet-pegasus/projet-pegasus-peu-importe-sous-quel-drapeau-on-vit-on-est-tous-vises-d

    Dans la foulée des révélations autour du projet Pegasus, mené par un consortium de journaliste dont Radio France fait partie, et qui met au jour les pratiques de nombreux pays qui utilisent un #logiciel_espion pour cibler leurs propres concitoyens, ou des représentants d’États censément amis, le lanceur d’alerte Edward Snowden a confié ses craintes à David Pegg, journaliste au « Guardian ».

    #espionnage

  • Opération « Dunhammer » : le cheval de Troie danois en Europe
    https://theconversation.com/operation-dunhammer-le-cheval-de-troie-danois-en-europe-163467

    Dimanche 30 mai 2021, une chaîne publique de télévision danoise, Danemarks Radio (DR), en coopération avec d’autres médias (le journal Le Monde, la chaîne suédoise SVT, la chaîne norvégienne NRK, les chaînes allemandes NDR, WDR et le quotidien allemand Suddeutsche Zeitung) révèle l’existence d’un accord secret passé entre l’agence de sécurité nationale des États-Unis, la NSA (National Security Agency) et le service danois de renseignement de la défense, le Forsvarets Efterretningstjeneste (FE).

    Cet accord, qui s’appuie sur un rapport commandé par le FE dénommé « Opération Dunhammer » et livré en 2015, révèle l’existence d’une coopération secrète américano-danoise qui a duré de 2012 à 2014. Cette opération a permis à la NSA et au FE d’accéder, via le logiciel XKeyscore, aux données SMS, appels, trafic Internet et autres services de messagerie de plusieurs hauts responsables politiques européens (français, norvégiens, suédois et allemands), dont la chancelière allemande Angela Merkel.

    #espionnage #cyberespionnage #États-Unis #Danemark #UE

  • 5 September 2007 PAUL HARRIS - Their names could hardly sound more British - Harry, Geoffrey and Sid; Ernest, Willy and Eric.
    https://www.dailymail.co.uk/news/article-479882/Reunited-The-German-refugees-fled-Nazis-fight-Britain.html

    In their uniforms they looked just like any of their chums, united in wartime against the common enemy of Hitler’s Germany.

    But they shared a fascinating secret. For this was an unsung army of refugees who fled the Nazis to fight for Britain during the Second World War.

    And only their real names - among them Horst, Helmut, and Ernst - betrayed the story of their German links.

    Yesterday - most of them still proudly bearing the home-grown names they acquired to blend in all those years ago - they came together for the first time in a unique tribute to the part they played in Britain’s victory over Germany.

    Their service was recognised by the Imperial War Museum in a ceremony to mark the courage of more than 100 surviving men and women who joined British forces in the liberation of Europe.

    The event coincides with the publication of a book, The King’s Most Loyal Enemy Aliens, that tells their stories for the first time.

    These were not merely evacuees seeking safe haven in England, but a generation of Germans and Austrians determined to do their bit for the war.

    Some saw frontline service as commandos, marines or tank crew.

    Others fought in the D-Day landings, or played vital roles in communications and code-breaking, using their native German in aid of the Allied cause.

    Scroll down for more...

    Ernest Goodman

    One of them even has the distinction of being the man who shot and arrested “Lord Haw Haw”, the traitorous propagandist William Joyce.

    But being an “alien” in Britain during wartime - not to mention having a German accent - meant that this particular band of brothers sometimes faced danger from both sides.

    Harry Rossney was among them. He was born Helmut Rosettenstein in the Baltic port of Koenigsberg, and partly raised in a Berlin orphanage.

    Even now, nearly 88 years later, he still speaks with a heavy German accent.

    Six decades ago on a moonless Devon beach, it nearly cost him his life.

    Mr Rossney joined the Pioneer Corps after coming to England in 1939. He was dispatched to the North Devon coast one evening, armed only with a pick-axe handle, and ordered to keep watch for an enemy invasion.

    Unfortunately, a squad of soldiers was also patrolling the beach. “Halt! Who goes there?” was the cry that rang out in the dark.

    Harry identified himself - and immediately heard a rifle being cocked in front of him.

    “He heard my accent and thought he’d found the enemy,” Mr Rossney said. "I thought that was it - this was how my war was going to end. But a sergeant’s voice shouted ’Hold your fire!’, which allowed me to explain who I was.

    “I don’t think they understood, but that split second saved my life.”

    Mr Rossney, a craftsman and signwriter, was drafted to Normandy after D-Day, where his skills were employed to hand-write the names of fallen Allied soldiers on the temporary crosses that eventually became Commonwealth War Graves.

    There were so many, he said, he could barely keep up.

    “I loved my country but it rejected me,” said Mr Rossney, who married 53 years ago and still lives in North-West London.

    "Now, I’m as English as I can possibly be. But it was different back then. My christian name couldn’t really be more German, and everyone at that time was suspicious.

    "I suppose it was pointless to have an English name with an accent like mine, but that’s the name I took. I just looked through the telephone book and picked one out.

    "I’m proud of what I did, although there were so many others like me who did so much more, and exposed themselves to great danger.

    “But I’m very grateful someone has acknowledged that we existed.”

    Some 75,000 German and Austrian refugees arrived in Britain during the 1930s, many of them Jews fleeing Nazi persecution.

    Most were interned when war broke out - the Government failed to distinguish between those who had fled and those who might pose a threat.

    But many were determined to fight for Britain.

    So in 1940, more than 4,000 were allowed to enlist in the non-combatant Pioneer Corps, with many later drafted into fighting units in the Army, Royal Navy and RAF.

    All signed a loyal oath to the King, and mischievously nicknamed themselves The King’s Own Enemy Aliens.

    Geoffrey Perry, now 85, was born Horst Pinschewer and grew up in Berlin, before coming to Britain as a Jewish schoolboy evacuee.

    He was educated at Buxton College in Derbyshire, where, he said, “the headmaster made it his duty to turn us into little Brits”.

    It was Mr Perry - who became a Press photographer and broadcaster - who captured William Joyce.

    In May 1945, he and a British officer with the unlikely name of Bertie Lickorish encountered an odd-looking figure in a forest near the German border with Denmark.

    Mr Perry had been drafted in to broadcast from Radio Hamburg when the Allies liberated Germany, and did so from the same microphone that Joyce used to transmit his sneering, English-accented propaganda to Britain.

    “I shot him in the bum,” Mr Perry recalled gleefully. "It was one shot but four holes - in one cheek and out the other side; then through the other cheek and out again.

    “I’d asked him if he was by any chance Lord Haw Haw. His hand went to his pocket as if to pull out a gun - so I fired.”

    Mr Perry, who is widowed with two sons and four grandchildren, and also lives in North-West London, is modest about his role in the war, even though he fought in the wake of the D-Day landings and was among those who witnessed the horrors of Belsen concentration camp after it was liberated.

    “I had a personal and national motivation for joining the Army, and I’m proud that I did, but I don’t regard it as a big deal,” he said. “I’m sure that the next generation would do precisely the same thing if the need arose.”

    • The King’s Most Loyal Enemy Aliens: Germans Who Fought For Britain in the Second World War, by Helen Fry (Sutton Publishing)

    THE KING’S OWN ENEMY ALIENS

    Ernest Goodman


    • Ernest Goodman, now 82, was born Ernst Guttmann in Breslau (now Wroclaw in Poland) and evacuated to England in 1939. He served with the Coldstream Guards, and was on the front line through France, Belgium and Holland. He was wounded during the assault on the Rhine.

    Eric Sanders


    • Eric Sanders, now 88, was born Ignaz Schwarz in Vienna and arrived in England in 1938. Joined Pioneer Corps and later volunteered for “hazardous duty”. Trained for the Special Operations Executive to be dropped behind enemy lines, he was one of 30 “refugee” SOE men. At end of the war, returned to Vienna in British uniform as a translator with a unit reconstructing Austria.

    Geoffrey Perry


    • Geoffrey Perry, now 85, was born Horst Pinschewer and grew up in Berlin before being evacuated to England. Took part in D-Day landings and carried out prisoner of war interrogations. On May 28, 1945, he arrested Lord Haw-Haw. “Historically, I think I’m more excited by the fact that I broadcast from his actual microphone when we took over Radio Hamburg.”

    Harry Rossney


    • Harry Rossney, now 87, was born Helmut Rosettenstein in Koenigsberg. Partly brought up in Berlin before coming to England in March 1939. Joined Pioneer Corps before serving with the Graves Restoration Unit in post D-Day Normandy. “I was not a hero,” he said. “I would rather see this in the wider context as a history lesson for the younger generation.”

    Sidney Graham


    • Sidney Graham, now 83, was born Szaja Gumpricht in Danzig, West Prussia, (now Gdansk in Poland). Evacuated to England in February 1939 and was one of only two known “aliens” to serve in the Royal Navy, decoding enemy transmissions. All his family, except for his sister, were murdered in the Holocaust. He said: “My life belongs to England - they saved me from certain death.”

    Willy Field


    • Willy Field, now 87 and a keen Arsenal fan, was born William Hirschfeld in Bonn. Sent to Dachau concentration camp in 1938, allowed to emigrate to England in 1939 - but arrested as an enemy alien and sent to Australia. Volunteered to fight for Britain, and trained as a tank driver with the Royal Armoured Corps 8th Hussars. Fought in Normandy. He said: “I’m very British.”

    #guerre #histoire #espionnage #pinschewer #shoa #résistance #Royaume_Uni #Allemagne

  • Anmeldung zu den Veranstaltungen des Super Tuesday
    https://www.die-linke.de/partei/politische-bildung/bildungsveranstaltungen/super-tuesday/anmeldung

    Quand un parti de gauche fait cadeau des données de ses memvres les plus engagés. Die Linke choisit Zoom pour ses stages de préparation à la campagne êlectorale. C’est comme si son choix pour la distribution de ses lettres était tombé sur le service postal de la #CIA.

    Vu les atterrisages forcés d’avions par les alliés des #USA, le détournement de la loi afin de maintenur en prison Julian Assange et vu les autres crimes cintre la liberté perpétrés par les forces transatlantiques, ce choix des dirigeants du parti de gauche allemand met en danger ses membres.

    Die Anmeldung zur jeweiligen Veranstaltung ist frühestens 6 Wochen im Voraus und bis Sonntag vor der jeweiligen Veranstaltung möglich. Schau also immer mal wieder vorbei, um Dich für neue Veranstaltungen anzumelden.

    Die Veranstaltungen finden bis auf wenige Ausnahmen mit dem Programm Zoom statt. Das Programm muss dafür nicht installiert werden und es wird auch kein Zoom-Account benötigt. Die Einwahldaten werden am Tag vor der Veranstaltung per Mail verschickt.
    Veranstaltungen

    (gewünschte Veranstaltung bitte anklicken)
    8. Juni 2021, 18.00 - 20.00 Uhr: Menschen unter 30 - die unbekannten Wesen
    15. Juni 2021, 11.00 - 13.00 Uhr: Lass uns reden! Einwänden gegen unser Programm begegnen (2. Mal)
    22. Juni 2021, 11.00 - 13.00 Uhr: Den Überblick behalten: Einführung in die Wahlkampf-App (2. Mal)
    29. Juni 2021, 20.00 - 22.00 Uhr: Hilfe! Ich werde was gefragt – Argumentieren am Infostand
    6. Juli 2021, 20.00 - 22.00 Uhr: Heft in der Hand statt Kopf im Sand — gutes Wahlkampfmanagement
    13. Juli 2021, 18.00 - 20.00 Uhr: Endspurt! Der 48-Stunden-Wahlkampf

    Angaben zur Person
    Ich bin
    weiblich
    männlich
    anderes
    Vorname*
    Name*
    Mail*
    Telefon
    Ort
    Postleitzahl*
    Bundesland*
    Mitgliedschaft*
    Ich bin Mitglied der LINKEN
    Nein, ich bin nicht Mitglied der LINKEN, aber ich möchte DIE LINKE im Wahlkampf unterstützen und auch als Nicht-Mitglied weiter informiert werden. Ich stimme daher der Nutzung und Speicherung meiner Daten durch DIE LINKE zu (siehe Datenschutzhinweis). Eine Teilnahme am Super Tuesday ist für mich sonst nicht möglich.
    Kreisverband (falls Mitglied der LINKEN)
    Landesverband (falls Mitglied der LINKEN)*
    Politische Tätigkeit
    Meine Rolle im Wahlkampf
    Kandidat*in
    Wahlkampfleitung
    Wahlkampfaktive*r
    Diese Feld nicht ausfüllen!

    *Notwendige Angaben, um aktiv am Online-Seminar teilnehmen zu können.
    Datenschutzhinweis

    Die Angaben werden von der Partei DIE LINKE in der Bundesgeschäftsstelle der Partei DIE LINKE und ihren Gliederungen entsprechend den Bestimmungen der Datenschutz-Grundverordnung (EU-DSGVO) gespeichert, verarbeitet und nur zum Zweck der Information über die politische Arbeit und für Wahlwerbung bis zum Widerruf dieser Einwilligung verwendet. Weitere Hinweise zum Datenschutz und zu deinen Rechten unter www.die-linke.de/datenschutz.

    Alle Daten werden verschlüsselt übertragen. Du kannst dich davon per Klick auf das Schloß-Symbol in der Adressleiste deines Browsers überzeugen. DIE LINKE speichert auf ihrer Website keine IP-Adressen. ​
    Kontakt

    Bereich Politische Bildung
    Kleine Alexanderstraße 28, 10178 Berlin
    Telefon: +49 30 24009116
    Telefax: +49 30 24009310
    polbil@die-linke.de

    Sie befinden sich hierParteiPolitische BildungBildungsveranstaltungenSuper TuesdayAnmeldung

    Mitmachen
    Mitglied werden
    Spenden
    Linksaktiv
    Haustürgespräche
    Kampagnen
    Themen
    Partei
    Über uns
    Parteiprogramm
    Parteidemokratie
    Politische Bildung
    DIE LINKE hilft
    Für Mitglieder
    Wahlen
    Wahlprogrammentwurf 2021
    Spitzenkandidat:innen
    Wahlhilfe
    Startseite
    Kontakt
    Presse
    Inklusion
    Impressum
    Datenschutz
    Sitemap
    English Pages

    Folge uns auf Facebook (Link öffnet ein neues Fenster)
    Folge uns auf Twitter (Link öffnet ein neues Fenster)
    Folge uns auf Flickr (Link öffnet ein neues Fenster)
    Folge uns auf YouTube (Link öffnet ein neues Fenster)
    Folge uns auf Instagram (Link öffnet ein neues Fenster)

    Logo DIE LINKE

    Partei DIE LINKE
    Kleine Alexanderstraße 28
    10178 Berlin
    Bürgerdialog: (030) 24 009 999
    Mitgliedsfragen: (030) 24 009 555
    Bundesgeschäftsführer: (030) 24 009 397
    bundesgeschaeftsstelle@die-linke.de
    Weitere Kontaktadressen
    Logo Europäische LINKE(Link öffnet ein neues Fenster)

    #Allemagne #politique #gauche #zoom #NAS #internet #surveillance #espionnage

  • Being Finnish : A Guide For Soviet Spies

    https://www.rferl.org/a/a-guide-for-acting-finnish-for-soviet-spies-of-the-cold-war/30827524.html

    An archived booklet reveals how communist spooks were instructed to blend in with Finnish locals, with careful advice on the behavior, clothing, and table manners of Finns.
    Pages from the Cold War-era training document, Life, Morals, And Customs Of The Population Of Finland was first posted online in early 2020. Although not attributed, historian and Soviet archive expert Eduard Andryushchenko says the manual is almost certainly authentic.

    Andryushchenko believes the document was probably made in the 1950s or early 1960s and appears to have been leaked by someone with access to a Soviet library but without permission to publish such material.

    The scanned pages are shown below with English translations of the Russian text.

    #espionnage #soviétisme

  • Les méthodes douteuses des firmes de renseignement privées israéliennes exposées
    https://fr.timesofisrael.com/les-methodes-douteuses-des-firmes-de-renseignement-privees-israeli

    Selon un reportage, une agence de renseignements aurait usurpé l’identité de journalistes, soulevant des questions sur la régulation et les limites de l’industrie

    Un reportage a accusé, la semaine dernière, une firme israélienne des renseignements d’avoir usurpé l’identité de journalistes pour obtenir de manière illicite des informations d’opposants à un membre de la famille royale émiratie – mettant en lumière ces entreprises israéliennes de cyber-renseignements qui acceptent de travailler pour des régimes totalitaires.

    Une enquête du Times of Israël a révélé que le propriétaire de la firme en question, Bluehawk CI, a été traduit devant la justice au sein de l’État juif, dans le passé, et notamment pour fraude. Le ministère de la Défense a choisi de ne pas répondre à une requête de commentaire du Times of Israël concernant la raison pour laquelle il n’avait pas été amené à réguler les activités menées par la firme à l’étranger.

    Selon un reportage paru le 6 avril sur le site du Daily Beast , des individus qui avaient prétendu, début 2020, être journaliste pour Fox News et reporter pour le journal italien La Stampa avaient approché deux hommes qui s’opposaient aux autorités de Ras Al Khaimah, l’un des sept émirats constituant les Émirats arabes unis (EAU). Selon le Daily Beast , les deux individus qui avaient usurpé l’identité des deux journalistes avaient tenté d’extraire des informations aux deux hommes concernant leurs conflits judiciaires respectifs avec l’émirat.

    L’article publié sur le site souligne comment Israël, ces dernières années, a fait naître une industrie de firmes d’espionnage privées qui, de toute évidence, ne sont pas régulées – avec certains officiers militaires israéliens qui offrent au secteur privé les compétences qu’ils ont acquises dans les unités de renseignement secrètes, vendant souvent leur savoir-faire à des personnalités douteuses ou à des régimes autoritaires.

    Le Daily Beast aurait réussi à établir l’identité de la firme privée de renseignement en contactant Facebook, qui a révélé que les comptes utilisés par les deux journalistes présumés étaient associés à Bluehawk CI.

    Bluehawk CI s’est refusé, de son côté, à tout commentaire.

    Un porte-parole du ministère de la Défense a noté que Bluehawk CI n’apparaissait pas sur sa liste de vendeurs approuvés, mais il n’a pas répondu à une question de suivi sur le rôle présumé du ministère en termes de régulation initiale des initiatives de l’entreprise.

    Selon la loi sur le contrôle des exportations, tout exportateur d’équipements de défense ou de savoir-faire particulier, dans le secteur, doit d’abord s’inscrire et recevoir une autorisation de la part de l’Agence de contrôle des exportations de la Défense au sein de l’État juif.

    Bluehawk CI est l’une des firmes de renseignement privées les moins connues dans le pays. Fondée en juin 2018, elle offre des solutions dans les domaines de la cybertechnologie et des renseignements, notamment dans la « gestion du génie social et de la campagne de relations publiques » et dans les « enquêtes de renseignement complexes », selon son site internet.

    La compagnie a été fondée par Guy Klisman, ancien major au sein de Tsahal – elle lui appartient encore aujourd’hui. Klisman est aussi directeur académique de l’Institut d’innovation Pafos à Chypre, un institut d’études en cybersécurité fondé par Uriel Reichman, professeur de droit à la tête de l’Institut interdisciplinaire de Herzliya. La compagnie de Klisman, Bluehawk CI, est l’un des sponsors de l’équipe de basket du Hapoel Tel Aviv.

    Des documents judiciaires révèlent qu’avant de fonder l’entreprise, Klisman a été mis en examen à deux reprises par les procureurs israéliens – une fois pour contrefaçon et une autre pour répondre de multiples débits non-autorisés réalisés sur la carte de crédit de l’une de ses connaissances. Il a plaidé coupable dans le premier dossier. La mise en examen a finalement été annulée dans le second.

    https://www.youtube.com/watch?v=XifQHRaSWdQ&feature=emb_imp_woyt

    Selon le Daily Beast , au mois de février 2020, une personne prétendant s’appeler « Samantha », journaliste de Fox News, a contacté un homme nommé Oussama El Omari par courriel. El Omari est l’ancien directeur-général de l’Autorité chargée de la zone de libre-échange de Ras Al Khaimah. Il a été condamné par contumace aux Émirats arabes unis pour « détournement de fonds et abus de pouvoir » suite à une bataille de succession à Ras Al Khaimah. El Omari, pour sa part, a dénoncé des inculpations purement politiques.

    « Samantha » aurait tenté d’obtenir des informations sur ses affaires judiciaires l’opposant à Ras Al Khaimah. Contacté par le Daily Beast , Facebook aurait déclaré à ce dernier que le compte de « Samantha » était lié à Bluehawk CI.

    Selon le site d’information, un autre utilisateur de Facebook prétendant être un journaliste pour La Stampa , un journal italien, a contacté Khater Massaad, autre adversaire du régime actuel de Ras Al Khaimah. Massaad était à la tête du fonds souverain de Ras Al Khaimah, RAKIA, jusqu’en 2021. Il a été condamné par une cour émiratie en 2015 pour détournement de fonds au sein de RAKIA, des accusations qui, selon Massaad, étaient tronquées et politiquement motivées.

    Le faux journaliste, que Facebook a lié à Bluehawk CI, a de la même façon tenté d’extraire des informations sur sa relation avec les gouvernants de Ras Al Khaimah, a fait savoir le Daily Beast .

    « Coût de la vie élevé »
    La normalisation récente des liens entre Israël et les Émirats arabes unis a été une aubaine pour les entreprises de renseignement et de cybersécurité, avec des entreprises comme NSO Group, spécialisée dans le hacking téléphonique, Synaptech Capital, spécialisée dans le capital-risque, et Cellebrite, qui ont toutes conclu des accords lucratifs dans ces émirats du désert.

    La cybersécurité est l’un des premiers secteurs technologiques en Israël en terme d’investissements récoltés, selon l’Autorité de l’innovation israélienne.

    Pour Bluehawk CI, travailler aux EAU a pu être une source de liquidités désespérément nécessaire.

    En 2015, avant de fonder Blackhawk CI, Klisman et son épouse – ils ont depuis divorcé – ont déclaré leur faillite devant les tribunaux israéliens. Le couple était endetté à hauteur de centaines de milliers de shekels, dettes qu’ils avaient attribuées au « coût de la vie élevé » au sein de l’État juif.

    Israël est l’un des pays les plus chers au monde. Tel Aviv a récemment intégré la cinquième place des villes les plus chères sur le globe.

    En 2016, les procureurs israéliens ont mis en examen Klisman pour avoir contrefait des documents judiciaires et des assignations de huissiers de justice pour tenter d’empêcher l’armée israélienne de saisir son salaire pour payer des créditeurs. Un juge l’a reconnu coupable, mais il n’a pas été officiellement condamné et a dû effectuer 250 heures de service communautaire. Klisman s’est retiré de Tsahal à la fin de l’année 2017 et a fondé son entreprise six mois plus tard.

    Au mois de janvier 2018, Klisman a été accusé par la police des fraudes d’avoir utilisé la carte de crédit d’une femme rencontrée via un groupe WhatsApp consacré au tennis pour procéder à des achats non-autorisés à hauteur de 1 577 shekels. Une année plus tard, le gouvernement a retiré cette mise en examen.

    Klisman n’a pas donné suite à une requête de commentaire de la part du Times of Israël .

    Tandis que la personnalité qui a eu recours aux services de Bluehawk reste indéterminée, Radha Stirling, directeur-général de Detained à Dubaï – une entreprise qui représente des clients dans des conflits juridiques avec les gouvernements aux EAU – a la certitude qu’il s’agit bien du gouvernement de Ras Al Khaimah.

    « C’est monstrueux », a déclaré Stirling dans un communiqué de presse.

    « En confiant par contrat une mission d’espionnage à une firme privée, le gouvernement de Ras Al Khaimah tente d’échapper à la responsabilité de devoir rendre des comptes pour espionner des ressortissants étrangers en-dehors de sa juridiction – mais c’est bien là une violation majeure. Les EAU et Israël doivent assumer leurs responsabilités », a-t-il ajouté.

    Où placer la ligne rouge de l’éthique ?
    Selon un rapport émis par la cyberadministration israélienne, fin 2018, Israël comptait 421 cyber-entreprises actives dont 7 % – soit une trentaine – sont spécialisées dans le « cyber-renseignement ».

    Elad Ratson, ex-diplomate israélien, qui est aussi le fondateur et le directeur-général de Vayehee, une compagnie qui utilise les technologies pour contrer les Fake-news , la désinformation venant de l’étranger ou ce qu’il qualifie « d’armes en ligne d’obstruction massive », a déclaré au Times of Israël qu’il pensait que ce nombre était supérieur, selon ses propres estimations.


    Elad Ratson. (Autorisation)

    La plus grande partie des firmes de cyber-renseignements israéliennes sont spécialisées dans l’OSINT, ou « renseignements open-source », a-t-il noté. « C’est un secteur d’expertise des services israéliens de renseignement. Il y a une forte quantité de données, en ligne, qui sont ouvertement disponibles et les services israéliens de renseignement sont connus pour leur usage efficace de l’apprentissage automatique et de l’intelligence artificielle et pour extraire des informations de qualité de cet océan de données. »

    La majorité des firmes israéliennes de renseignement se concentrent sur l’OSINT (Renseignement d’Origine Source Ouverte) passif, poursuit-il, en collectant des données qui sont largement disponibles.

    D’autres s’engagent toutefois également dans ce qu’il appelle « l’ingénierie de perception » ou la manipulation du point de vue d’une cible par le biais de méthodes appelées « duperie en ligne ». De telles firmes, affirme-t-il, peuvent souvent avoir mauvaise réputation en résultat de leurs activités. L’une des plus célèbres est Black Cube.

    Toutefois, Ratson estime que de nombreuses entreprises de cyber-renseignement se fixent des lignes rouges en termes d’éthique et qu’elles ne les franchissent pas.

    « Contrairement aux autres ministères en Israël, celui de la Défense a un bureau de régulation des exportations qui est fort. Les cyber-entreprises israéliennes font attention à ne pas travailler avec le ‘mauvais’ type de client et à ne pas se mettre, pour cela, dans une situation délicate vis-à-vis du ministère de la Défense », commente-t-il.

    Toutefois, la « tentation est élevée », ajoute Ratson. « Parfois, quand il y a beaucoup d’argent sur la table, certaines entreprises ont pu tenter de fermer un peu les yeux sur l’éthique. Et c’est là qu’on a pu voir apparaître, dans les médias, une couverture internationale négative concernant des firmes de cyber-renseignement israéliennes. »

    #Émirats_arabes_unis #EAU #israel #Tel_Aviv #espionnage #espionnage_privé #Bluehawk_CI #renseignement #cybertechnologie #cybersécurité #cyber-renseignement #Tsahal #fonds souverain #RAKIA #NSO_Group #hacking #Synaptech_Capital #Cellebrite #Detained #cyberadministration #cyber-entreprises actives #cyber-renseignement #Vayehee #Fake-news #cyber-renseignements #OSINT renseignements_open-source #IA #intelligence_artificielle #ingénierie_de_perception #duperie_en_ligne #Black_Cube #journalistes

  • Den Feind zu kennen ist für die Sicherheit wichtiger als den Weg zu kennen
    知己更要知彼,安全的未来之路
    https://e.huawei.com/cn/tech-topic/cn/security/secur


    Il ne faut pas croire que les chinois et le chinois soient incapables de dire les choses clairement.

    Voici ce que donne la traduction automatique d’un texte publié à propos de questions de sécurité sur le site de Huawei. J’aime la référence au commandant déchu du Deutsches Afrikakorps Erwin Rommel. L’auteur chinois se trompe quand il parle de l’invincibilité de ce militaire. Rommel réuissit des victoires tant qu’il disposait du contenu de la communication de ses adversaires. La campagne africaine des militaires allemande fut vouée à l’échec après la perte de l’accès à ces information. Le décryptage systématique de son propre système de codage Enigma par les services britannques marqua la fin des victoires improbables de cette star de la propagande nazie.

    Erwin Rommel Ren Zhengfei (任正非) même combat ?

    19.10.2015 - Die Top 1 rangiert Experte in den Kampfkünsten in der lachenden Stolz der Jianghu, Feng Qingyang, ein Lied „die nur neun Schwerter“, verstehen die Welt der Kampfkünste, nur schnell ist nicht gebrochen, schnell ist es, den nächsten Schritt des Gegners zwischen dem Feuer und Stein zu wissen, und dann schnell aus der Bewegung, um den Feind zu kontrollieren, der Fuchs Chong später auch praktiziert dies in "für die Menschen lieben, Blumen sehen Blumen "Das war die beste Technik der Welt. Im Zweiten Weltkrieg war Rommel in Nordafrika unbesiegbar, er stützte sich auf die Fähigkeit, die Kampftaktik des Gegners zu kennen, ergänzt durch das Verständnis der aktuellen Situation des Gegners, die Strategie schnell anzupassen, um den Feind schnell zu kontrollieren, um den Gegner zu erhalten, um den schönen Namen zu geben: der Wüstenfuchs. All das kommt daher, dass nur wenige Menschen ein Prinzip wirklich tief verstehen: Wer seinen Feind kennt, wird nie eine Schlacht verlieren. Der Grund ist derselbe, auch der Sicherheitsschutz folgt diesem Prinzip, wer das Verständnis und den geschickten Einsatz dieses Prinzips vorwegnimmt, der wird die erste Gelegenheit im Sicherheitsangriff und Verteidigungskrieg nutzen.

    Die genaue „Kenntnis des Feindes“ durch den Angreifer ist oft die halbe Miete

    Fortgeschrittene Hacker zu verstehen, den Gegner, die Sammlung von Informationen, die ganz wichtig ist, die Art und Weise der Angriff, Malware sind abhängig von Wissen des Benutzers, alle Angriffsschritte angepasst sind, Messer direkt auf den Kern der Sache. Zum Beispiel durch die Sammlung von Informationen über die Mitarbeiter der Organisation, ein tiefes Verständnis für ihre sozialen Beziehungen, persönliche Vorlieben, Terminal-Sicherheit und andere Situationen, und dann einige Angriffe anpassen, um den Computer des Mitarbeiters zu kontrollieren, als Sprungbrett, um reibungslos in das Netzwerk der Organisation.

    Bei dem Aurora-APT-Angriff auf Google wurde die Vorliebe eines Mitarbeiters für Fotografie genutzt, um den Webserver einer gefälschten Foto-Website anzupassen. Der Google-Mitarbeiter erhielt einen Weblink von einer vertrauenswürdigen Person und klickte darauf, um die bösartige Website zu betreten und unwissentlich weitere Trojaner-Software herunterzuladen. Damit begann der „Aurora-Vorfall“, der die Welt schockierte.

    Traditionelle Sicherheit kennt nur „sich selbst“ Passive Verteidigung offensives und defensives Ungleichgewicht

    Die traditionelle Sicherheitsabwehr konzentriert sich auf Schwachstellen. Herkömmliche Sicherheitsprodukte für die Verteidigung basieren auf dem Verständnis von Schwachstellen, und auf dieser Grundlage kann die Verwendung von Schwachstellen-Auslösebedingungen für das Design von Signaturen, die nur der Signatur des Angriffs entsprechen, identifiziert werden. Die Qualität und der Umfang der Signatur in diesem Modell wirken sich direkt auf die Effektivität des Verteidigungssystems aus, und die fehlende Erfahrung bei der Abwehr unbekannter Bedrohungen angesichts sich verändernder und fortschrittlicher Bedrohungen führt oft zu einer deutlichen Reduzierung der Verteidigungsfähigkeiten.

    In den letzten Jahren, die Sicherheit Abwehrsystem ist auch in den Prozess der kontinuierlichen Entwicklung, ist diese Änderung tatsächlich in der „wissen Sie selbst“, um mehr Macht zu investieren. Beispielsweise konzentrieren sich NGFW- und NGIPS-Sicherheitsprodukte auf die Entwicklung kontextbezogener Funktionen, die Assets, Standort, Topologie, Anwendungen, Identität, Inhalte und andere Informationen umfassen. Diese Art der Optimierung des auf Schwachstellen basierenden passiven Abwehrsystems kann die Erkennungsgenauigkeit verbessern, hat aber keinen qualitativen Einfluss auf den aktuellen Zustand des Ungleichgewichts zwischen Angriff und Abwehr.

    Neues Denken konzentriert sich auf „Knowing the Enemy“ Proaktive Verteidigung, um Chancen vorzubeugen

    Verizon hat den 2013 Data Breach Investigation Report veröffentlicht, der das oberste Prinzip im Umgang mit APT - sich selbst zu kennen, aber auch den Feind zu kennen - klar herausstellt und betont, dass ein wirklich proaktives und effektives Sicherheitspräventionssystem darin besteht, „den Feind zuerst zu erkennen“.

    Das so genannte „Know your enemy“ (Kenne deinen Feind) besteht in der effektiven Identifizierung des angreifenden Gegners, der Tools und der zugehörigen technischen Prinzipien sowie anderer Informationen, die zur Erkennung bösartiger Aktivitäten und sogar zur Lokalisierung bestimmter Organisationen oder Personen verwendet werden können.

    Speziell auf die beliebteste fortgeschrittene Bedrohung Angriff APT, „know your enemy“ ist es, effektiv zu identifizieren, die APT-Angriffskette, identifizieren die Angreifer das Angriffsverhalten durch Anomalien, wie DNS-Anomalien, Mail-Anomalien, etc., in der Analyse einer großen Anzahl von Angriff und Verteidigung auf der Grundlage von Daten und Sicherheit Intelligenz, ein tiefes Verständnis der Angreifer die Basierend auf der Analyse einer großen Menge an grundlegenden Angriffs- und Verteidigungsdaten und Sicherheitsinformationen können wir die Angriffskette des Angreifers, Angriffstools, Angriffstechniken usw. tiefgreifend verstehen, relevante Informationen extrahieren und eine große Menge an „Selbsterkenntnis“-Informationen kombinieren, leistungsstarke maschinelle Selbstlernfähigkeiten nutzen, um das Angriffsmodell zusammenzufassen, um so verschiedene anormale Verhaltensweisen effektiv zu identifizieren und „den Ton zu hören, bevor man die Person sieht“. "Dieser aktive Verteidigungsmodus durchbricht die bisherige passive Situation vollständig und kehrt damit das Ungleichgewicht zwischen Angriff und Verteidigung effektiv um. Dieser Modus der proaktiven Verteidigung durchbricht die bisherige Situation, reaktiv zu sein, vollständig und kehrt das Ungleichgewicht zwischen Angriff und Verteidigung effektiv um. Er vergrößert das Zeitfenster zwischen Eindringen und Schaden effektiv, verkleinert das Zeitfenster zwischen Erkennung und Reaktion und baut ein Verteidigungssystem auf, das mit fortgeschrittenen Bedrohungen umgehen kann.

    Im Zuge des „Know your enemy“-Verständnisses wurden modernste Technologien, einschließlich des maschinellen Selbstlernens, angewandt und entwickelt, was zu einem Boom in der Sicherheitsaufklärung führte. Gleichzeitig wird die Sicherheitsintelligenz zu einem exzellenten Input für Erkennungsmodelle, in Form eines guten Feedback-Systems. In Zukunft werden Sicherheitsprodukte in der Lage sein, Security Intelligence zu nutzen, um verschiedene fortschrittliche Bedrohungen schneller und genauer zu identifizieren.

    Huawei Security, Wir kennen uns aus, wir kennen uns aus, wir kennen den Weg zur Sicherheit der Zukunft

    Als Mainstream-Sicherheitsanbieter in der Branche besteht Huawei auf der Stärkung der Praxis des „Sich-selbst-Kennens“ und optimiert und verbessert weiterhin die Wahrnehmungsfähigkeit und Verteidigungsgenauigkeit seiner Single-Point-Defense-Sicherheitsprodukte, die typischerweise durch die Next-Generation-Firewall USG6000 repräsentiert werden; andererseits erforscht es auch aktiv den Bereich des „Kennens des eigenen Feindes“ und übernimmt die Führung bei der Veröffentlichung einer Reihe von Sicherheitsprodukten und -lösungen wie Sandboxen, Big-Data-Analyseplattformen und Cloud-Reinigungslösungen im Jahr 2015, um die Innovation des aktiven Verteidigungsmodus zu realisieren.
    Basierend auf einer großen Anzahl von Angriffsmustern und verschiedenen Bedrohungsinformationen haben die Big-Data-Plattformprodukte von Huawei CIS durch Expertenanalyse und maschinelles Selbstlernen ein umfangreiches Modell zur Erkennung von Anomalien erstellt, mit dem anomale Verhaltensweisen in jedem Glied der APT-Angriffskette effektiv identifiziert werden können. Gleichzeitig können die Big-Data-Plattformprodukte von Huawei CIS durch ein tiefgreifendes Verständnis der Umgebung, einschließlich der Identifizierung interner Informationen, wie z. B. Werte und Benutzer in der Umgebung, und durch die endgültigen multidimensionalen Bedrohungsinformationen anomale Verhaltensweisen in jedem Glied der APT-Angriffskette effektiv identifizieren. Durch die abschließende mehrdimensionale Bedrohungsanalyse können verschiedene fortschrittliche Bedrohungen effektiv identifiziert und relevante Bedrohungsinformationen generiert und mit herkömmlichen Sicherheitsgeräten wie NGFW und NGIPS geteilt werden, wodurch wirklich ein netzwerkweites, rückgekoppeltes aktives Verteidigungssystem entsteht, das „den Feind kennt und sich selbst kennt“.

    Source : https://web.archive.org/web/20201125152838/https://e.huawei.com/cn/tech-topic/cn/security/security
    Traduction : https://www.deepl.com/translator

    „Wolfsgeist“ : Wie Huawei seine Angestellten in Europa kontrolliert
    https://netzpolitik.org/2021/wolfsgeist-wie-huawei-seine-angestellten-in-europa-kontrolliert

    Ehemalige Angestellte werfen Huawei Diskriminierung vor. Wie massiv der Konzern in ihr Privatleben eingreift und wie er sein Personal auf Linie hält, zeigen interne Dokumente und verdeckte Tonaufnahmen, die netzpolitik.org und die Recherchepartner:innen des Signals Network ausgewertet haben.
    13.01.2021 um 06:00 Uhr - Alexander Fanta, Daniel Laufer

    Enigma-Entschlüsselung : Wie Schachspieler halfen, den Krieg zu gewinnen - DER SPIEGEL
    https://www.spiegel.de/geschichte/enigma-entschluesselung-wie-schachspieler-halfen-den-krieg-zu-gewinnen-a-123

    Verband Deutsches Afrika-Korps e.V., Paderborn - Firmenauskunft
    https://www.firmenwissen.de/az/firmeneintrag/33104/4290286191/VERBAND_DEUTSCHES_AFRIKA_KORPS_E_V.html

    Verband Deutsches Afrika-Korps e.V.
    Paderborner Str. 42
    33104 Paderborn, Deutschland

    Registernummer: VerR 2973

    Kurzbeschreibung
    Verband Deutsches Afrika-Korps e.V. mit Sitz in Paderborn ist im Vereinsregister mit der Rechtsform Verein eingetragen. Das Unternehmen wird beim Amtsgericht 33098 Paderborn unter der Vereinsregister-Nummer VerR 2973 geführt. Das Unternehmen ist wirtschaftsaktiv. Die letzte Änderung im Vereinsregister wurde am 28.01.2013 vorgenommen. Das Unternehmen wird derzeit von 4 Managern (4 x Vorstand) geführt. Die Steuernummer des Unternehmens ist in den Firmendaten verfügbar. Das Unternehmen verfügt über einen Standort.

    Deutsches Afrikakorps – Wikipedia
    https://de.wikipedia.org/wiki/Deutsches_Afrikakorps

    Das Deutsche Afrikakorps (DAK) war ein Großverband der deutschen Wehrmacht im Zweiten Weltkrieg, der von 1941 bis 1943 auf dem nordafrikanischen Kriegsschauplatz zum Einsatz kam und hier mit seinen gepanzerten Verbänden den Kern der späteren deutsch-italienischen Panzerarmee Afrika bildete. Das Operationsgebiet erstreckte sich im Verlaufe des Krieges von Tunesien über Libyen bis Ägypten. Fälschlich wird bisweilen das gesamte deutsche Kontingent im Afrikafeldzug als Afrikakorps bezeichnet.

    Wayback Machine - Verband Deutsches Afrika-Korps e.V.
    https://web.archive.org/web/20191220080255/http://deutsches-afrikakorps.de

    Sie sind hier: Startseite » Verband Deutsches Afrika-Korps e.V. » Kontakt

    Wir bitten alle schriftlichen Anfragen,welche die Verbandszeitung „Die Oase“, die Mitgliedschaft im Verband, der Website und den Einsatz deutscher Soldaten in NordafrikSie sind hier: Startseite » Verband Deutsches Afrika-Korps e.V. » Kontakt

    Wir bitten alle schriftlichen Anfragen,welche die Verbandszeitung „Die Oase“, die Mitgliedschaft im Verband, der Website und den Einsatz deutscher Soldaten in Nordafrika im 2. Weltkrieg* betreffen,an

    Telefonische Anfragen oder Anfragen zu o.a. Themen per E-Mail:

    Verband Deutsches Afrika-Korps e.V.

    –Bundesvorsitzender-
    Uwe Vogel
    Röttersdorf 17
    07349 Lehesten
    036653 - 22428 oder 0171 - 5005231
    uvogel1959(at)aol.com

    –Stellvertretender Bundesvorsitzender-
    Bernd Peitz
    Paderborner Str. 42
    33104 Paderborn-Elsen
    Tel. 05254-60289
    Fax 05254-662187
    b-p.peitz(at)t-online.de

    –Bundesgeschäftsführerin-
    Barbara Weitpert
    Geislinger Str. 71
    89197 Weidenstetten
    07340 - 240
    weitpert(at)t-online.de

    #Chine #commerce #idéologie #espionnage #guerre #impérialisme

  • Facebook #Messenger : ce graphique montre à quel point l’app espionne votre #vie_privée
    https://www.phonandroid.com/facebook-messenger-ce-graphique-montre-a-quel-point-lapp-espionne-votre

    Apple est parvenu à mettre #Facebook et #WhatsApp face à leurs responsabilités avec cette obligation d’afficher les droits d’accès des applications sur l’App Store. Soudainement, les utilisateurs ont pu constater que WhatsApp et Messenger récupèrent vos #contacts, vos #données commerciales lorsque vous utilisez les services Facebook, votre #adresse_IP et votre #localisation, ou encore vos #enregistrements vocaux.

    Dans la foulée, WhatsApp a essayé tant bien que mal de justifier la collecte d’une si grande quantité de données : “Nous devons collecter certaines informations pour fournir un service de communication mondial fiable […] Par principe, nous prenons des mesures pour restreindre l’accès à ces informations”, assure l’entreprise.


    forbes whatsapp apple
    Crédits : Forbes

    #espionnage #RGPD

  • Zyxel hat Backdoor in Firewalls einprogrammiert
    https://www.heise.de/news/Zyxel-hat-Backdoor-fix-in-Firewalls-einprogrammiert-5002067.html

    Après Crypto AG de Suisse c’est le tour au taiwanais Zyxel de perdre toute crédibilité suite au dévoilement du fait d’avoir mis à disposition des services secrets une arrière porte dans ses produits. L’unique solution à ce problème récurrent constituent des appareils équipés de logiciels et de circuits intégrés open source .

    Zyxel Networks hat in Firewalls und Access-Point-Controller Hintertüren eingebaut und das Passwort verraten. Für die Firewalls gibt es ein Update.

    https://en.m.wikipedia.org/wiki/Crypto_AG

    Crypto AG was a Swiss company specialising in communications and information security. It was secretly jointly owned by the American Central Intelligence Agency (CIA) and West German Federal Intelligence Service (BND) from 1970 until about 1993, with the CIA continuing as sole owner until about 2018.[1] With headquarters in Steinhausen, the company was a long-established manufacturer of encryption machines and a wide variety of cipher devices.

    #espionnage #USA #Taiwan #Suisse #Allemagne

  • Zum Tod von George Blake: Er bereute nichts
    https://taz.de/Zum-Tod-von-George-Blake/!5740515

    Über den englischen Tee, den ich ihm nach Moskau mitgebracht hatte, freute er sich am meisten. Das war 1991. Der KGB-Doppelagent George Blake war – seit seinem Ausbruch aus dem Londoner Gefängnis Wormwood Scrubs Mitte der Sechziger Jahre – damals der meistgesuchte Mann in Großbritannien.

    Blake spionierte erst für das Vereinigte Königreich, dann für die Sowjetunion. Nun ist er laut russischem Auslandsgeheimdienst SWR im Alter von 98 Jahren gestorben.

    Der irische Kleinkriminelle Seán Bourke und die beiden Friedensaktivisten Michael Randle und Pat Pottle hatten ihm geholfen, aus der Haft zu entkommen. 25 Jahre später standen Randle und Pottle dafür vor Gericht. Obwohl sie die Tat zugaben, sprachen die Geschworenen sie im selben Saal des Londoner Old Bailey frei, in dem Blake verurteilt worden war.

    Als Freund der beiden war ich bei der anschließenden Feier in Pottles Londoner Haus zugegen. George Blake rief an und weil ich ohnehin einen Flug nach Moskau gebucht hatte, organisierte Pottle für mich ein Treffen mit dem Spion. Blake empfing mich in seiner Wohnung, in der sich eine umfangreichen Bibliothek mit Büchern in sieben Sprachen befand. Wir redeten fünf Stunden lang, bevor er mir „sein Moskau“ zeigte.
    Mit der Strickleiter über die Gefängnismauer

    George Blake wurde 1922 in Rotterdam geboren, seine Mutter war Niederländerin, sein Vater ein ägyptischer Jude mit britischem Pass. Blake arbeitete im Zweiten Weltkrieg im Widerstand gegen die Nazis und floh 1943 nach Großbritannien. Er trat der britischen Marine bei und wurde 1944 wegen seiner Sprachkenntnisse vom Geheimdienst MI6 angeworben.

    Der schickte ihn 1948 nach Seoul, um Informationen über Nordkorea, China und die Sowjetunion zu sammeln. 1950 wurde er im Korea-Krieg von nordkoreanischen Truppen bei der Einnahme von Seoul gefangengenommen. Danach spionierte er für die Sowjetunion.

    Blake leitete unter anderem ein Gemeinschaftsprojekt des MI6 mit der CIA: den Bau eines Tunnels von West-Berlin bis unter die sowjetische Telefonzentrale in der DDR. Das KGB war von Anfang an eingeweiht.

    Als aufflog, dass Blake die Seiten gewechselt hatte, verurteilte ihn ein britisches Gericht 1961 zu 42 Jahren Haft. Im Gefängnis lernte er Randle und Pottle kennen, die dort eine 18-monatige Haftstrafe für die Besetzung des US-Luftwaffenstützpunkts Wethersfield absaßen. Nach ihrer Freilassung fassten sie den simplen Plan, Blake mit einer Strickleiter über die Gefängnismauer zu verhelfen.

    Nach einer Odyssee durch verschiedene Verstecke in London schmuggelten Randle, seine Frau Anne und ihre beiden Kinder den Doppelagenten in einem umgebauten Wohnmobil nach Ost-Berlin. Von dort reiste Blake weiter nach Moskau. Er bereue nichts, sagte er mir 1991. „Mein Leben ist wunderbar.“

    #Royaume_Uni #URSS #espionnage #histoire #

  • Les iPhone de journalistes d’Al-Jazira ciblés par des logiciels d’espionnage ultrasophistiqués
    https://www.lemonde.fr/pixels/article/2020/12/21/les-iphone-de-journalistes-d-al-jazira-cibles-par-des-logiciels-d-espionnage

    Des dizaines d’iPhone de journalistes de la chaîne d’informations qatarie ont été surveillés de manière indétectable grâce à des outils de l’entreprise israélienne NSO Group, révèle un rapport du Citizen Lab de Toronto, expert dans l’étude des logiciels espions. Les iPhone de dizaines d’employés de la chaîne d’information Al-Jazira auraient été espionnés, en 2019 et en 2020, grâce à des outils d’espionnage sophistiqués fourni par l’entreprise israélienne NSO Group. L’accusation, qui repose sur une analyse (...)

    #NSO #iPhone #Pegasus #smartphone #spyware #journalisme #écoutes #hacking #surveillance (...)

    ##CitizenLab

  • Espionnage des journalistes mexicains : le marché très rentable de la cybersurveillance
    07/12/2020
    Par Cécile Schilis-Gallego, Forbidden Stories et Cellule investigation de Radio France
    https://www.franceculture.fr/medias/espionnage-des-journalistes-mexicains-le-marche-tres-rentable-de-la-cy

    (...) Un attrait pour la technologie israélienne

    Selon un haut responsable de la DEA, l’agence américaine anti-drogue, une vingtaine de sociétés privées de logiciels espions ont vendu leurs logiciels à plusieurs services de police fédéraux et d’État mexicains.

    Les technologies israéliennes ont particulièrement bonne réputation auprès des responsables mexicains.

    Le Mexique a d’ailleurs longtemps été l’un des plus gros clients de NSO Group. Après un premier contrat mitigé avec le secrétariat à la Défense nationale, l’entreprise israélienne s’implante définitivement sur le marché en 2014 en signant un contrat de 32 millions de dollars avec le bureau du procureur général. Dans les mails du concurrent italien Hacking Team, qui ont été massivement piratés et diffusés en 2015, on lit au détour de quelques phrases la montée en puissance de NSO à l’époque. Les vendeurs italiens ont alors pour objectif de « déboulonner le mythe NSO » auprès des clients mexicains qui s’enthousiasment pour cette technologie qui promet un accès total aux téléphones ciblés.

    Sur ce marché, NSO s’est imposé comme leader. « Nous sommes comme un fantôme, se vantait le cofondateur Omri Lavie en 2013. Nous sommes totalement transparents pour la cible, et nous ne laissons aucune trace. » Mais l’entreprise se rend compte après quelques années que ce n’est pas tout à fait vrai. « Les SMS sont très visibles et laissent derrière eux beaucoup de traces qui ont été utilisées à maintes reprises par des enquêteurs pour confirmer un ciblage NSO », explique Claudio Guarnieri. Un « défaut » corrigé en 2019. On apprend que l’entreprise israélienne utilise désormais une faille de l’application WhatsApp. Aujourd’hui, plus aucune action de l’utilisateur n’est nécessaire grâce à des redirections presque invisibles du trafic internet. Une fois l’attaque réussie, le client peut tout voir du téléphone ciblé. (...)

    #espionnage #Israel

  • Report Points to Microwave ‘Attack’ as Likely Source of Mystery Illnesses That Hit Diplomats and Spies - The New York Times
    https://www.nytimes.com/2020/12/05/business/economy/havana-syndrome-microwave-attack.html

    The report, which was commissioned by the State Department, provides the most definitive explanation yet of the illness that struck scores of government employees, first at the U.S. Embassy in Havana in 2016, and then in China and other countries. Many of the officers suffered from dizziness, fatigue, headaches, and loss of hearing, memory and balance, and some were forced into permanent retirement.

    C.I.A. officers visiting overseas stations also experienced similar symptoms, The Times and GQ magazine reported in October. The officers were traveling to discuss countering Russia covert operations with foreign intelligence agencies, a fact that adds to suspicions that Moscow is behind the episodes.

    Though couched in careful, scientific language, the new report reveals strong evidence that the incidents were the result of a malicious attack. It attributes the illnesses to “directed” and “pulsed” — rather than “continuous” — energy, implying that the victims’ exposure was targeted and not the result of more common sources of microwave energy, such as, for example, a cellphone.

    #micro_ondes #CIA #Russie #Espionnage #Syndrome_de_La_Havane

  • Spy Photos From Communist Czechoslovakia

    https://www.rferl.org/a/the-communist-spy-photographers-of-czechoslovakia/30236411.html

    Czechoslovak author Milan Kundera (right) speaks with an associate. A 2008 book called Prague Through The Lens Of The Secret Police – from which many of these images are sourced — identifies the leather-jacketed man in background as an agent operating a camera hidden in his suitcase. The spy cameras could be triggered with a thin cable, allowing pictures to be taken without touching the device itself.

    #tchécoslovaquie #photographie #espionnage #servives_secret #communisme #prague

  • With Israel’s encouragement, NSO sold spyware to UAE and other Gulf states
    https://www.haaretz.com/middle-east-news/.premium-with-israel-s-encouragement-nso-sold-spyware-to-uae-and-other-gulf

    The Israeli spyware firm has signed contracts with Bahrain, Oman and Saudi Arabia. Despite its claims, NSO exercises little control over use of its software, which dictatorships can use to monitor dissidents The Israeli firm NSO Group Technologies, whose software is used to hack into cellphones, has in the past few years sold its Pegasus spyware for hundreds of millions of dollars to the United Arab Emirates and other Persian Gulf States, where it has been used to monitor anti-regime (...)

    #NSO #Pegasus #spyware #smartphone #activisme #journalisme #surveillance #écoutes

  • Ça m’avait échappé : Gérard Araud a « rejoint » NSO Group en septembre 2019 :
    https://twitter.com/oliviertesquet/status/1227555925977899010
    (tout le thread sur NSO est intéressant par ailleurs) :

    Au passage, pour son rôle de conseiller auprès du marchand d’armes numériques israélien (que j’avais relevé ici en octobre dernier), Gérard Araud, l’ancien ambassadeur de France aux Etats-Unis, est en majesté dans la presse du jour... (@canardenchaine & @Le_Figaro)


  • LinkedIn sert d’outil d’espionnage à la Chine | Slate.fr
    http://www.slate.fr/story/193170/linkedin-sert-outil-espionnage-chine-espionnage

    Alors que les tensions entre les États-Unis et la Chine ne faiblissent pas et que Washington est bien déterminé à lutter contre les espions de Pékin, un universitaire singapourien a plaidé coupable devant un tribunal américain d’être un « agent illégal d’une puissance étrangère ». Jun Wei Yeo, âgé de 39 ans, risque jusqu’à dix ans de prison, rapporte la BBC.

    Cet homme n’est pas un espion comme les autres : il a établi ses contacts essentiels en utilisant LinkedIn, le réseau social consacré à l’emploi et à la carrière des professionnel·les qui y sont inscrit·es et qui est utilisé par plus de 700 millions de personnes dans le monde. Les documents judiciaires se sont contentés de décrire la plateforme comme un site de réseautage, mais son utilisation à des fins d’espionnage a été confirmée par le Washington Post.

    #chine #espionnage #réseaux-sociaux #linkedin

  • Logiciel espion : les procédures judiciaires se multiplient contre NSO Group
    https://www.lemonde.fr/pixels/article/2020/07/17/logiciel-espion-les-procedures-judiciaires-se-multiplient-contre-nso-group_6

    En Espagne, Podemos demande l’ouverture d’une enquête parlementaire à la suite de révélations concernant l’espionnage d’indépendantistes catalans. Pablo Iglesias, le secrétaire général du parti Podemos et membre du gouvernement espagnol, a réclamé ce 16 juillet l’ouverture d’une enquête parlementaire sur la surveillance électronique ayant visé plusieurs militants du mouvement indépendantiste catalan. Le Guardian et El Pais avaient révélé, en début de semaine, qu’au moins trois indépendantistes catalans, dont (...)

    #NSO #Facebook #WhatsApp #algorithme #Pegasus #smartphone #spyware #activisme #journalisme #écoutes #hacking (...)

    ##surveillance