person:edward snowden

  • Why Signal and not Threema ? : signal
    https://www.reddit.com/r/signal/comments/852qor/why_signal_and_not_threema

    Signal is open source, Threema is not, so that disqualifies Threema as a secure app in my opinion. You could as well continue using WhatsApp since it’s also end to end encrypted but closed source. Wire is another great alternative, and it’s German.

    Hacker erklären, welche Messenger-App am sichersten ist - Motherboard
    https://motherboard.vice.com/de/article/7xea4z/hacker-erklaren-welche-messenger-app-am-sichersten-ist


    C’est en allemand, mais c’est valable sans égard de la langue que vous utilisez pour votre communication.
    – La communication sécurisée en ligne doit obligatoirement passer par une app et un prootocole open source.
    – Il vous faut un système qui exclue ou rend très difficile la collection de métatdonnées par des tiers.
    – Votre système de communication « voice » et « chat » doit fonctionner avec des clients smartphome et desktop si vous voulez entretenir un fil de commmunication indépendamment du type d’appareil à votre disposition.

    Passons sur les exigences plus poussées, je ne vois que Signal qui satisfait tous ces besoins. Après on peut toujours utiliser plusieurs « messenger apps » afin de rester au courant des « updates » de tout le monde - à l’exception des apps de Facebook (Whatsapp), Wechat et Google parce que leur utilistion constitue une menace de votre vie privée simplement par l’installation sur votre portable.

    Roland Schilling (33) und Frieder Steinmetz (28) haben vor sechs Jahren begonnen, an der TU Hamburg unter anderem zu dieser Frage zu forschen. In einer Zeit, als noch niemand den Namen Edward Snowden auch nur gehört hatte, brüteten Schilling und Steinmetz bereits über die Vor- und Nachteile verschiedener Verschlüsselungsprotokolle und Messenger-Apps. So haben sie beispielsweise im vergangenen Jahr geschafft, die Verschlüsselung von Threema per Reverse Engineering nachzuvollziehen.

    Ihre Forschung ist mittlerweile zu einer Art Aktivismus und Hobby geworden, sagen die beiden: Sie wollen Menschen außerhalb von Fachkreisen vermitteln, wie elementar die Privatsphäre in einer Demokratie ist. Im Interview erklären sie, auf was man bei der Wahl des Messengers achten soll, welche App in punkto Sicherheit nicht unbedingt hält, was sie verspricht und warum Kreditinstitute sich über datenhungrige Messenger freuen.
    ...
    Roland Schilling: Bei mir ist es anders. Ich bringe die Leute einfach dazu, die Apps zu benutzen, die ich auch nutze. Das sind ausschließlich Threema, Signal und Wire. Wenn Leute mit mir reden wollen, dann klappt das eigentlich immer auf einer von den Dreien.
    ...
    Frieder: ... Signal und WhatsApp etwa setzen auf die gleiche technische Grundlage, das Signal-Protokoll, unterscheiden sich aber in Nuancen. Threema hat ein eigenes, nicht ganz schlechtes Protokoll, das aber beispielsweise keine ‘Perfect Forward Secrecy’ garantiert. Die Technik verhindert, dass jemand mir in der Zukunft meinen geheimen Schlüssel vom Handy klaut und damit meine gesamte verschlüsselte Kommunikation entschlüsseln kann, die ich über das Handy geführt habe. Signal und WhatsApp haben das.
    ...
    Roland: Ein gutes Messenger-Protokoll ist Open Source und ermöglicht damit Forschern und der Öffentlichkeit, eventuell bestehende Schwachstellen zu entdecken und das Protokoll zu verbessern. Leider gibt es auf dem Messenger-Markt auch viele Angebote, die ihre vorgebliche „Verschlüsselung“ diesem Prozess entziehen und geheim halten, oder das Protokoll zwar veröffentlichen, aber auf Kritik nicht eingehen.

    Secure WhatsApp Alternatives – Messenger Comparison
    https://www.boxcryptor.com/en/blog/post/encryption-comparison-secure-messaging-apps

    Threema and Telegram under Control of Russia’s Government ?
    https://medium.com/@vadiman/threema-and-telegram-under-control-of-russias-government-f81f8e28714b

    WhatsApp Exploited by NSA and US Secret Services?
    Go to the profile of Vadim An
    Vadim An
    Mar 7, 2018
    This is the end of era centralized communication!

    The 2017/2018 years are hot and saturated with cybersecurity challenges. Almost every week, a major media source reported hacking incidents or backdoor exploits in popular communication and messaging services. Some of which granted government agents unauthorized access to private and confidential information from within the communications industry.

    According to mass-media reports, one of the most popular Swiss secure messaging apps Threema moved under the control of the Russian government and has been listed in the official registry with a view to controlling user communications.

    This can be seen on regulatory public website https://97-fz.rkn.gov.ru/organizer-dissemination/viewregistry/#searchform

    This knockout news was commented by Crypviser — innovative German developer of the most secure instant communication platform based on Blockchain technologies, of the point of view, what does it mean for millions of Threema users?

    To answer this question, let’s understand the requirements for getting listed in this registry as an “information-dissemination organizers” according to a new Russian federal law, beginning from 01 June 2018.

    The law requires that all companies listed in internet regulator’s registry must store all users’ metadata (“information about the arrival, transmission, delivery, and processing of voice data, written text, images, sounds, or other kinds of action”), along with content of correspondence, voice call records and make it accessible to the Russian authorities. Websites can avoid the hassle of setting aside this information by granting Russian officials unfettered, constant access to their entire data stream.

    This is very bad news for Threema users. Threema officials have reported that they are not aware of any requirements to store, collect, or provide information. Maybe not yet though since there is still some time until 01 June 2018 when the new law kicks in and Threema will be obligated to provide direct access to sensitive user’s data.

    It’s possible that Threema is fully aware of this despite claiming otherwise. They may realize that the most popular messenger in Russia, Telegram, has been under pressure since refusing to officially cooperate with Russian secret services. If Russia takes steps to block Telegram as a result, then Threema would become the next best alternative service. That is assuming they’re willing to violating the security and privacy rights of its users by giving in to the new law’s requirements.

    Based on the reports of Financial Time magazine, the Telegram founder agreed to register their app with Russian censors by the end of June 2017. This, however; is not a big loss for Telegram community because of the lack of security in Telegram to date. During the last 2 years, its security protocol has been criticized many times and many security issues were found by researchers. Although there is no direct evidence showing that Telegram has already cooperated with the Russian government or other governments, these exploitable bugs and poor security models make Telegram users vulnerable victims to hackers and secret services of different countries.

    The same security benchmark issues have been explored in the biggest communication app WhatsApp. The security model of WhatsApp has been recognized as vulnerable by the most reputed cryptographic experts and researchers worldwide. According to the Guardian, a serious “backdoor” was found in encryption. More specifically, the key exchange algorithm.

    A common security practice in encrypted messaging services involves the generation and store of a private encryption key offline on the user’s device. And only the public key gets broadcasted to other users through the company’s server. In the case of WhatsApp, we have to trust the company that it will not alter public key exchange mechanism between the sender and receiver to perform man-in-the-middle attack for snooping of users encrypted private communication.

    Tobias Boelter, security researcher from the University of California, has reported that WhatsApp’s end-to-end encryption, based on Signal protocol, has been implemented in a way that if WhatsApp or any hacker intercepts your chats, by exploiting trust-based key exchange mechanism, you will never come to know if any change in encryption key has occurred in the background.

    The Guardian reports, “WhatsApp has implemented a backdoor into the Signal protocol, giving itself the ability to force the generation of new encryption keys for offline users and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered. The recipient is not made aware of this change in encryption.”

    But on the other hand, the developer of Signal messaging app Open Whisper Systems says, ”There is no WhatsApp backdoor”, “it is how cryptography works,” and the MITM attack “is endemic to public key cryptography, not just WhatsApp.”

    It’s worth noting that none of the security experts or the company itself have denied the fact that, if required by the government, WhatsApp can intercept your chats. They do say; however, WhatsApp is designed to be simple, and users should not lose access to messages sent to them when their encryption key is changed. With this statement, agrees on a cybersecurity expert and CTO of Crypviser, Vadim Andryan.

    “The Man-in-the-Middle attack threat is the biggest and historical challenge of asymmetric cryptography, which is the base of end-to-end encryption model. It’s hard to say, is this “backdoor” admitted intentionally or its became on front due lack of reliable public — key authentication model. But it definitely one of the huge disadvantages of current cryptographic models used for secure instant communication networks, and one of the main advantage of Crypviser platform.”

    Crypviser has introduced a new era of cryptography based on Blockchain technologies. It utilizes Blockchain to eliminate all threats of Man-in-the-Middle attack and solves the historical public key encryption issue by using decentralized encryption keys, exchanges, and authorization algorithms. The authentication model of Crypviser provides public key distribution and authorization in peer-to-peer or automated mode through Blockchain.

    After commercial launch of Crypviser unified app, ”messenger” for secure social communication will be available on the market in free and premium plans. The free plan in peer-to-peer authentication mode requires user interaction to check security codes for every new chat and call. The full-featured premium plan offers Blockchain based automated encryption model and powerful professional security features on all levels.

    You can see the comperisation table of Crypviser with centralized alternatives in the below table

    #internet #communication #sécurité #vie_privée


  • #cequilrestedenosrêves... Le #11janvier prochain, ce sera le #AaronSwartzDay : l’anniversaire de la mort de Aaron Swartz, génie informatique partisan du #Libre qui a été suicidé par la défense vorace de la #propriété_privée pour avoir libéré des millions de documents judiciaires du système #PACER... oui, tu sais, le truc qui fait désormais kiffer les macronistes et autres libéraux capitalistes en se disant qu’ils pourraient en tirer profit via la #legaltech à l’étude en france...



    Je commence donc ici ma recension annuelle à sa mémoire avec ce qui semble un magnifique cadeau : un livre de Flore Vasseur à paraître demain, 9 janvier : « Ce qu’il reste de nos rêves »
    Au vu du parcours de l’auteure, je pense qu’il y a des chances qu’il soit un jour en libre accès quelque part sur le web.

    Dans Ce qu’il reste de nos rêves*, Flore Vasseur inscrit le génie du code dans la lignée des lanceurs d’alerte ayant marqué l’histoire des États-Unis. Broyé par le gouvernement américain, Aaron #Swartz était l’enfant qui voulait changer le monde.

    #Internet ne doit pas servir à vendre de la pâtée pour chiens mais être l’outil pour trouver des remèdes au cancer. Du haut de ses 14 ans, Aaron Swartz ne transige pas avec ses idéaux face aux patrons de la tech’. Virtuose de la #programmation informatique dès son plus jeune âge, Internet est son moyen de changer le monde. Créateur d’une encyclopédie collaborative avant Wikipédia et d’Infogami, une plateforme de création de sites et de blogs accessible sans savoir coder, il veut libérer la connaissance. Un combat pour lequel il a sacrifié sa vie. À 26 ans, il est retrouvé pendu à la fenêtre de son appartement new-yorkais. Nous sommes en janvier 2013. Poursuivi par le gouvernement américain, il risquait trente-cinq ans de prison et un million de dollars d’amende pour avoir téléchargé des millions de publications scientifiques sur les serveurs du Massachusetts Institute of Technology (MIT). Après quatre ans d’enquête, Flore Vasseur porte son message avec engagement et tendresse dans son dernier ouvrage, Ce qu’il reste de nos rêves.

    https://www.lelanceur.fr/aaron-swartz-lanceur-dalerte-sublime-par-les-mots-de-flore-vasseur

    Le jour de sa mort, #Facebook a gagné. Son #algorithme est la nouvelle main invisible qui régule rage et #consommation, élections et émotions. Sa disparition révèle un destin, une époque et notre tragédie”, écrit Flore Vasseur.

    Présentation vidéo des Éditions des Équateurs :
    https://youtu.be/aF-Feid2RuU

    Autre article paru pour annoncer une rencontre au bar le 61 à Paris (sniff !) :


    Et une présentation du livre par Télérama : https://www.telerama.fr/livres/ce-quil-reste-de-nos-reves,n6074156.php

    C’est à l’occasion de l’écriture de ce livre et de l’enquête qu’elle a menée qu’elle a pu rencontrer Edward Snowden pour le documentaire Meeting Snowden :

    La rencontre avec #Snowden est survenue parce que je marchais dans les pas d’Aaron, a confié Flore Vasseur au Lanceur. Je sais qu’il le lisait et que son suicide l’a bouleversé. C’est une espèce de grand frère. Et je suis persuadée qu’il n’aurait pas fait ce qu’il a fait s’il n’y avait pas eu Aaron Swartz.” En 2011, deux ans avant qu’Edward Snowden n’en transmette les preuves, Aaron Swartz avait évoqué l’ampleur de la surveillance de masse des États-Unis, de sa propre population et de ses alliés. Pour comprendre “la filiation et les héritiers” d’un fantôme qui la fascine, Flore Vasseur est allée rencontrer les parents et le cercle proche d’Aaron Swartz. Comme un heureux hasard, elle a fait la rencontre de celui qui le considérait “comme son fils”, Lawrence Lessig. Quand Aaron Swartz avait 14 ans, c’est ensemble qu’ils présentèrent un mouvement de libération du droit d’auteur à travers la création des Creative Commons. Professeur à Harvard, Lawrence Lessig partage avec Aaron la volonté de “contrer l’influence de l’argent en politique”. Il est aussi l’une des rares personnalités à avoir pris la défense d’Edward Snowden aux États-Unis. C’est grâce à ce chemin que la romancière a réalisé, à Moscou, le documentaire Meeting Snowden. Après avoir négocié avec Arte, son film est désormais en accès libre.

    A retrouver sur son blog http://blog.florevasseur.com

    Même 6 ans après sa mort, l’effet #Streisand se fait encore sentir. Il y a un mois, aux States, le site Gizmodo a fait une révélation impliquant les archives des mails de Aaron Swartz, démontrant que le #FBI gardait tout, absolument toutes les données qu’il avait pu collecter autour d’enquêtes, et ce même s’il n’y avait aucun rapport :

    Près de deux ans avant la première enquête connue du gouvernement américain sur les activités du cofondateur de Reddit et célèbre activiste du numérique, Aaron Swartz, le FBI a balayé ses données de courrier électronique dans une enquête antiterroriste qui avait également pris au piège des étudiants d’une université américaine. document secret publié pour la première fois par Gizmodo.
    https://gizmodo.com/fbi-secretly-collected-data-on-aaron-swartz-earlier-tha-1831076900
    Les données de courrier électronique appartenant à Swartz, qui n’était probablement pas la cible de l’enquête antiterroriste, ont été cataloguées par le FBI et consultées plus d’un an plus tard, car elles pesaient des accusations potentielles contre lui pour quelque chose de totalement indépendant.

    https://www.techdirt.com/articles/20181217/11080641248/fbi-swept-up-info-about-aaron-swartz-while-pursuing-al-qaeda-investigation

    Comme tous les ans, des dizaines et des dizaines d’initiatives sont prévues pour lui rendre hommage, elles sont regroupées sur le site https://www.aaronswartzday.org accompagné d’un compte twitter https://twitter.com/aaronswartzday

    J’ai l’impression par contre que le blog de Aaron Swartz n’est plus accessible, il est heureusement sauvegardé dans la #WayBackMachine, fondée à sa mémoire : https://web.archive.org/web/20190103112701/http://www.aaronsw.com

    La recension de l’année dernière : https://seenthis.net/messages/658967

    (par contre, #seenthis, je suis étonnée de ne toujours pas voir de tag « personnalité » #Aaron_Swartz sur son nom... peut-être est-ce l’occasion de le créer ;) ?)


  • " Meeting Snowden " par Flore Vasseur
    https://enuncombatdouteux.blogspot.com/2018/12/meeting-snowden-par-flore-vasseur.html

    Le temps d’une rencontre inédite, Edward Snowden, Lawrence Lessig et Birgitta Jónsdóttir, figures de la lutte pour les libertés, s’interrogent sur l’avenir de la démocratie.
    https://www.youtube.com/watch?time_continue=3&v=Q2yb6dyrsh0


    Députée islandaise depuis 2009, Birgitta Jónsdóttir se mobilise pour redonner le pouvoir au peuple. Professeur de droit à Harvard et pionnier de l’Internet libre, l’Américain Lawrence « Larry » Lessig dénonce sans relâche l’influence délétère de l’argent sur la politique et la collusion des élites, qui mine l’intérêt général. Quant à son compatriote Edward Snowden, ancien collaborateur de la CIA et de la NSA, il a révélé la surveillance généralisée de la population et des alliés des États-Unis, et vit désormais en Russie, où il a obtenu un asile politique d’autant plus précaire que les relations entre les deux pays apparaissent aujourd’hui illisibles.

    Tandis que, depuis Moscou, Vladimir Poutine règne en maître sur la scène internationale, son homologue américain Donald Trump, pur produit de la société du spectacle, s’installe aux commandes de la première puissance nucléaire avec autoritarisme… Cette nouvelle page de l’histoire signera-t-elle la fin de la démocratie ?

    Figures de proue d’un mouvement mondial de défense des libertés, ces trois compagnons de lutte, qui s’estiment et s’entraident à distance sur Internet, se sont rencontrés pour la première fois en secret à Moscou, à la veille de Noël. Ils ont autorisé les caméras de Flore Vasseur à capter cette conversation hors norme, au fil de laquelle émergent des questionnements essentiels : comment sauver la démocratie ? Qu’est-ce que l’échec ? Qui écrit l’histoire ?

    Documentaire complet de Flore Vasseur


  • Using #amazon? Your Data is Probably Already in the Hands of Foreign Companies
    https://hackernoon.com/using-amazon-your-data-is-probably-already-in-the-hands-of-foreign-compa

    As big tech companies have steadily and stealthily made ever-increasing profits from using our data, governments have finally started to wake up to the fact that our #privacy is being eroded. After Edward Snowden leaked evidence that the NSA had been spying on citizens across the globe, the European Parliament passed the General Data Protection Regulation (GDPR), imposing extensive requirements on organizations that process the data of EU citizens.The US has been slower to regulate. However, from March of this year, all 50 US states now have laws that require data processors to inform citizens in case of a data breach. Not quite as far-reaching as the GDPR, but it’s a start.The Limitations of RegulationRegulations that protect our data and privacy create a deterrent for companies who (...)

    #amazon-customer-data #cambridge-analytica #hacking


  • Israeli cyber firm negotiated advanced attack capabilities sale with Saudis, Haaretz reveals

    Just months before crown prince launched a purge against his opponents, NSO offered Saudi intelligence officials a system to hack into cellular phones ■ NSO: We abide the law, our products are used to combat crime and terrorism

    https://www.haaretz.com/israel-news/.premium-israeli-company-negotiated-to-sell-advanced-cybertech-to-the-saudi

    The Israeli company NSO Group Technologies offered Saudi Arabia a system that hacks cellphones, a few months before Crown Prince Mohammed bin Salman began his purge of regime opponents, according to a complaint to the Israel Police now under investigation.
    But NSO, whose development headquarters is in Herzliya, says that it has acted according to the law and its products are used in the fight against crime and terror.
    To really understand Israel and the Middle East - subscribe to Haaretz
    Either way, a Haaretz investigation based on testimony and photos, as well as travel and legal documents, reveals the Saudis’ behind-the-scenes attempts to buy Israeli technology.
    In June 2017, a diverse group gathered in a hotel room in Vienna, a city between East and West that for decades has been a center for espionage, defense-procurement contacts and unofficial diplomatic meetings.
    Keep updated: Sign up to our newsletter
    Email* Sign up

    Arriving at the hotel were Abdullah al-Malihi, a close associate of Prince Turki al-Faisal – a former head of Saudi Arabia’s intelligence services – and another senior Saudi official, Nasser al-Qahtani, who presented himself as the deputy of the current intelligence chief. Their interlocutors were two Israeli businessmen, representatives of NSO, who presented to the Saudis highly advanced technology.

    >> Israel’s cyber-spy industry helps world dictators hunt dissidents and gays | Revealed
    In 2017, NSO was avidly promoting its new technology, its Pegasus 3 software, an espionage tool so sophisticated that it does not depend on the victim clicking on a link before the phone is breached.
    During the June 2017 meeting, NSO officials showed a PowerPoint presentation of the system’s capabilities. To demonstrate it, they asked Qahtani to go to a nearby mall, buy an iPhone and give them its number. During that meeting they showed how this was enough to hack into the new phone and record and photograph the participants in the meeting.
    The meeting in Vienna wasn’t the first one between the two sides. Prime Minister Benjamin Netanyahu has recently expressed pride in the tightening ties with Gulf states, with Israel’s strength its technology. The message is clear: Israel is willing to sell these countries security-related technologies, and they forge closer ties with Israel in the strategic battle against Iran.
    >> $6 billion of Iranian money: Why Israeli firm Black Cube really went after Obama’s team
    According to the complaint, the affair began with a phone call received by a man identified as a European businessman with connections in the Gulf states. On the line was W., an Israeli dealing in defense-related technologies and who operates through Cyprus-based companies. (Many defense-related companies do business in Cyprus because of its favorable tax laws.) W. asked his European interlocutor to help him do business in the Gulf.

    FILE Photo: Two of the founders of NSO, Shalev Julio and Omri Lavi.
    Among the European businessman’s acquaintances were the two senior Saudi officials, Malihi and Qahtani.
    On February 1, 2017, W. and the businessman met for the first time. The main topic was the marketing of cyberattack software. Unlike ordinary weapons systems, the price depends only on a customer’s eagerness to buy the system.
    The following month, the European businessman traveled to a weapons exhibition in the United Arab Emirates, where a friend introduced him to Malihi, the Saudi businessman.
    In April 2017, a meeting was arranged in Vienna between Malihi, Qahtani and representatives of Israeli companies. Two more meetings subsequently took place with officials of Israeli companies in which other Israelis were present. These meetings took place at the Four Seasons Hotel in Limassol, Cyprus, where Israeli cybercompanies often meet with foreign clients.
    >> Snowden: Israeli firm’s spyware was used to track Khashoggi
    The meetings were attended by W. and his son. They were apparently friendly: In photographs documenting one of them, W. and Qahtani are shown after a hunting trip, with the Saudi aiming a rifle at a dead animal.
    In the Vienna meeting of April 2017, the Saudis presented a list of 23 systems they sought to acquire. Their main interest was cybersystems. For a few dozens of millions of dollars, they would be able to hack into the phones of regime opponents in Saudi Arabia and around the world and collect classified information about them.
    According to the European businessman, the Saudis, already at the first meeting, passed along to the representatives of one of the companies details of a Twitter account of a person who had tweeted against the regime. They wanted to know who was behind the account, but the Israeli company refused to say.

    Offices of Israeli NSO Group company in Herzliya, Israel, Aug. 25, 2016Daniella Cheslow/AP
    In the June 2017 meeting, the Saudis expressed interest in NSO’s technology.
    According to the European businessman, in July 2017 another meeting was held between the parties, the first at W.’s home in Cyprus. W. proposed selling Pegasus 3 software to the Saudis for $208 million.
    Malihi subsequently contacted W. and invited him to Riyadh to present the software to members of the royal family. The department that oversees defense exports in Israel’s Defense Ministry and the ministry’s department for defense assistance, responsible for encouraging exports, refused to approve W.’s trip.
    Using the initials for the defense assistance department, W. reportedly said “screw the D.A.” and chartered a small plane, taking with him NSO’s founder, Shalev Hulio, to the meetings in the Gulf. According to the European businessman, the pair were there for three days, beginning on July 18, 2017.
    At these meetings, the European businessman said, an agreement was made to sell the Pegasus 3 to the Saudis for $55 million.
    According to the European businessman, the details of the deal became known to him only through his contacts in the defense assistance department. He said he had agreed orally with W. that his commission in the deal would be 5 percent – $2.75 million.
    But W. and his son stopped answering the European businessman’s phone calls. Later, the businessman told the police, he received an email from W.’s lawyer that contained a fake contract in which the company would agree to pay only his expenses and to consider whether to pay him a bonus if the deal went through.
    The European businessman, assisted by an Israeli lawyer, filed a complaint in April 2018. He was questioned by the police’s national fraud squad and was told that the affair had been transferred to another unit specializing in such matters. Since then he has been contacted by the income tax authorities, who are apparently checking whether there has been any unreported income from the deal.
    The European businessman’s claims seem to be substantiated by correspondence Haaretz has obtained between Cem Koksal, a Turkish businessman living in the UAE, and W.’s lawyers in Israel. The European businessman said in his complaint that Koksal was involved in mediating the deal.
    In a letter sent by Koksal’s lawyer in February of this year, he demanded his portion from W. In a response letter, sent in early March, W.’s attorney denied the existence of the deal. The deal had not been signed, the letter claimed, due to Koksal’s negligence, therefore he was due no commission or compensation of any kind.
    These issues have a wider context. From the claims by the European businessman and Koksal’s letter, it emerges that the deal was signed in the summer of 2017, a few months before Crown Prince Mohammed began his purge of regime opponents. During that purge, the Saudi regime arrested and tortured members of the royal family and Saudi businessmen accused of corruption. The Saudis also held Lebanese Prime Minister Saad al-Hariri for a few days in a Riyadh hotel.
    In the following months the Saudis continued their hunt for regime opponents living abroad, which raised international attention only when the murder of journalist Jamal Khashoggi in the Saudi Consulate in Istanbul came to light in October.
    It has recently been claimed that NSO helped the Saudi regime surveil its opponents. According to an article in Forbes magazine and reports from the Canadian cyber-related think tank Citizen Lab, among the surveillance targets were the satirist Ghanem Almasrir and human rights activist Yahya Asiri, who live in London, and Omar Abdulaziz, who lives in exile in Canada.
    These three men were in contact with Khashoggi. Last month, Edward Snowden, who uncovered the classified surveillance program of the U.S. National Security Agency, claimed that Pegasus had been used by the Saudi authorities to surveil Khashoggi.
    “They are the worst of the worst,” Snowden said of NSO, whose people he accused of aiding and abetting human rights violations.
    NSO’s founders and chief executives are Omri Lavie and Shalev Hulio. The company is registered in Cyprus but its development headquarters is in Herzliya. In 2014 the company was sold to private equity firm Francisco Partners based on a valuation of $250 million.
    Francisco Partners did not respond to Haaretz’s request for comment.
    In May, Verint Systems offered to buy NSO for $1 billion, but the offer was rejected. The company is awash in cash. Earlier this month all its employees went on vacation in Phuket, Thailand. Netta Barzilai, Lior Suchard, the Ma Kashur Trio and the band Infected Mushroom were also flown there to entertain them.
    The Pegasus system developed by NSO was a “one-click system,” meaning that the victim had to press on a link sent to him through phishing. The new system no longer requires this. Only the number of the SIM card is needed to hack into the phone. It’s unknown how Pegasus does this.
    Technology sources believe that the technology either exploits breaches in the cellphone’s modem, the part that receives messages from the antenna, or security breaches in the apps installed on a phone. As soon as a phone is hacked, the speaker and camera can be used for recording conversations. Even encoded apps such as WhatsApp can be monitored.
    NSO’s operations are extremely profitable.
    The company, which conceals its client list, has been linked to countries that violate human rights. NSO says its products are used in the fight against crime and terror, but in certain countries the authorities identify anti-regime activists and journalists as terrorists and subject them to surveillance.
    In 2012, NSO sold an earlier version of Pegasus to Mexico to help it combat the drug cartel in that country. According to the company, all its contracts include a clause specifically permitting the use of its software only to “investigate and prevent crime or acts of terror.” But The New York Times reported in 2016 that the Mexican authorities also surveilled journalists and lawyers.
    Following that report, Mexican victims of the surveillance filed a lawsuit in Israel against NSO last September. This year, The New York Times reported that the software had been sold to the UAE, where it helped the authorities track leaders of neighboring countries as well as a London newspaper editor.
    In response to these reports, NSO said it “operated and operates solely in compliance with defense export laws and under the guidelines and close oversight of all elements of the defense establishment, including all matters relating to export policies and licenses.
    “The information presented by Haaretz about the company and its products and their use is wrong, based on partial rumors and gossip. The presentation distorts reality.
    “The company has an independent, external ethics committee such as no other company like it has. It includes experts in legal affairs and international relations. The committee examines every deal so that the use of the system will take place only according to permitted objectives of investigating and preventing terror and crime.
    “The company’s products assist law enforcement agencies in protecting people around the world from terror attacks, drug cartels, child kidnappers for ransom, pedophiles, and other criminals and terrorists.
    “In contrast to newspaper reports, the company does not sell its products or allow their use in many countries. Moreover, the company greatly limits the extent to which its customers use its products and is not involved in the operation of the systems by customers.”
    A statement on W.’s behalf said: “This is a false and completely baseless complaint, leverage for an act of extortion by the complainants, knowing that there is no basis for their claims and that if they would turn to the relevant courts they would be immediately rejected.”


  • The End of Trust (McSweeney’s 54) | Electronic Frontier Foundation
    https://www.eff.org/the-end-of-trust

    anthropologist Gabriella Coleman contemplates anonymity; Edward Snowden explains blockchain; journalist Julia Angwin and Pioneer Award-winning artist Trevor Paglen discuss the intersections of their work; Pioneer Award winner Malkia Cyril discusses the historical surveillance of black bodies; and Ken Montenegro and Hamid Khan of Stop LAPD Spying debate author and intelligence contractor Myke Cole on the question of whether there’s a way law enforcement can use surveillance responsibly.

    The End of Trust is available to download and read right now under a Creative Commons BY-NC-ND license.


  • La crucifixion de Julian Assange – Ce qui arrive à Assange devrait terrifier la presse (Truth Dig) – Salimsellami’s Blog
    https://salimsellami.wordpress.com/2018/11/14/la-crucifixion-de-julian-assange-ce-qui-arrive-a-assange-dev

    Le silence sur le traitement d’Assange n’est pas seulement une trahison à son égard, mais une trahison de la liberté de la presse elle-même. Nous paierons cher cette complicité.

    L’asile de Julian Assange à l’ambassade d’Equateur à Londres s’est transformé en une petite boutique des horreurs. Au cours des sept derniers mois, il a été largement coupé de toute communication avec le monde extérieur. Sa nationalité équatorienne, qui lui a été accordée en tant que demandeur d’asile, est en cours de révocation. Sa santé s’est détériorée. On lui refuse l’accès à soins médicaux appropriés [ie à l’extérieur de l’ambassade – NdT]. Ses efforts pour obtenir réparation ont été paralysés par les « règles du bâillon » [« gag rules » – Une règle de bâillon est une règle qui limite ou interdit la discussion, la considération ou la discussion d’un sujet particulier par les membres d’un organe législatif ou exécutif. – NdT], y compris les ordres équatoriens lui interdisant de rendre publiques ses conditions de vie à l’intérieur de l’ambassade dans sa lutte contre la révocation de sa citoyenneté équatorienne.

    Le Premier ministre australien Scott Morrison a refusé d’intercéder en faveur d’Assange, un citoyen australien, même si le nouveau gouvernement équatorien, dirigé par Lenín Moreno – qui appelle Assange un « problème hérité » et un obstacle à de meilleures relations avec Washington – rend la vie du fondateur de WikiLeaks dans cette ambassade insupportable. Presque tous les jours, l’ambassade impose des conditions plus dures à Assange, notamment en lui faisant payer ses frais médicaux, en lui imposant des règles obscures sur la façon dont il doit prendre soin de son chat et en lui demandant d’effectuer diverses tâches ménagères dégradantes.

    Les Équatoriens, réticents à expulser Assange après lui avoir accordé l’asile politique et la citoyenneté, ont l’intention de rendre son existence si pénible qu’il accepterait de quitter l’ambassade pour être arrêté par les Britanniques et extradé vers les États-Unis. L’ancien président de l’Equateur, Rafael Correa, dont le gouvernement a accordé l’asile politique à l’éditeur, qualifie les conditions de vie actuelles d’Assange de « torture ».

    Sa mère, Christine Assange, a déclaré dans un récent appel vidéo : [L’auteur cite de longs extraits. Voir l’appel en entier et en français : https://www.legrandsoir.info/unity4j-christine-assange-lance-un-appel-… – NdT]

    Assange était loué et courtisé par certains des plus grands médias du monde, dont le New York Times et le Guardian, pour les informations qu’il possédait. Mais une fois que ses documents sur les crimes de guerre commis par les États-Unis, en grande partie fournis par Chelsea Manning, ont été publiés par ces médias, il fut mis à l’écart et diabolisé. Un document du Pentagone qui a fait l’objet d’une fuite et préparé par la Cyber Counterintelligence Assessments Branch (Direction du contre-espionnage cybernétique) du 8 mars 2008 a révélé une campagne de propagande visant à discréditer WikiLeaks et Assange. Le document dit que la campagne de diffamation doit chercher à détruire le « sentiment de confiance » qui est le « centre de gravité » de WikiLeaks et à salir la réputation d’Assange. Cela a largement fonctionné. Assange est particulièrement vilipendé pour avoir publié 70 000 courriels piratés appartenant au Comité national démocrate (DNC) et à de hauts responsables démocrates. Les démocrates et l’ancien directeur du FBI, James Comey, affirment que les courriels ont été copiés des comptes de John Podesta, chef de campagne de la candidate démocrate Hillary Clinton, par des pirates du gouvernement russe. Comey a dit que les messages ont probablement été transmis à WikiLeaks par un intermédiaire. Assange a dit que les e-mails n’avaient pas été fournis par des « acteurs étatiques ».

    Le Parti démocrate, qui cherche à imputer sa défaite électorale à l’ » ingérence » russe plutôt qu’à la grotesque inégalité des revenus, à la trahison de la classe ouvrière, à la perte des libertés civiles, à la désindustrialisation et au coup d’Etat des entreprises que le parti a aidé à orchestrer, accuse Assange d’être un traître, bien qu’il ne soit pas un citoyen américain. Ni un espion. Et à ma connaissance, aucune loi ne lui interdit de publier les secrets du gouvernement US. Il n’a commis aucun crime. Aujourd’hui, les articles parus dans les journaux qui publiaient autrefois des articles de WikiLeaks mettent l’accent sur son comportement prétendument négligeant – ce qui n’était pas évident lors de mes visites – et sur le fait qu’il est, selon les mots du Guardian, « un invité indésirable » à l’ambassade. La question vitale des droits d’un éditeur et d’une presse libre a cédé le place à la calomnie contre la personne.

    Assange a obtenu l’asile à l’ambassade en 2012 afin d’éviter l’extradition vers la Suède pour répondre à des questions sur des accusations d’infractions sexuelles qui ont finalement été abandonnées. Assange craignait qu’une fois détenu par les Suédois, il soit extradé vers les États-Unis [un accord d’extradition entre la Suède et les Etats-Unis autorise l’extradition d’une personne comme simple « témoin » – NdT]. Le gouvernement britannique a déclaré que, bien qu’il ne soit plus recherché pour interrogatoire en Suède, Assange sera arrêté et emprisonné s’il quitte l’ambassade pour avoir violé les conditions de sa libération sous caution.

    WikiLeaks et Assange ont fait plus pour dénoncer les sombres machinations et crimes de l’Empire américain que toute autre organisation de presse. Assange, en plus de dénoncer les atrocités et les crimes commis par l’armée américaine dans nos guerres sans fin et de révéler les rouages internes de la campagne Clinton, a rendu publics les outils de piratage utilisés par la CIA et la NSA, leurs programmes de surveillance et leur ingérence dans les élections étrangères, notamment les élections françaises. Il a révélé le complot contre le chef du Parti travailliste britannique Jeremy Corbyn par des députés travaillistes au Parlement. Et WikiLeaks s’est rapidement mobilisé pour sauver Edward Snowden, qui a exposé la surveillance totale du public américain par le gouvernement, de l’extradition vers les États-Unis en l’aidant à fuir Hong Kong pour Moscou. Les fuites de Snowden ont également révélé, de façon inquiétante, qu’Assange était sur une « liste de cibles d’une chasse à l’homme » américaine.

    Ce qui arrive à Assange devrait terrifier la presse. Et pourtant, son sort se heurte à l’indifférence et au mépris sarcastique. Une fois expulsé de l’ambassade, il sera jugé aux États-Unis pour ce qu’il a publié. Cela créera un précédent juridique nouveau et dangereux que l’administration Trump et les futures administrations utiliseront contre d’autres éditeurs, y compris ceux qui font partie de la mafia qui tentent de lyncher Assange. Le silence sur le traitement d’Assange n’est pas seulement une trahison à son égard, mais une trahison de la liberté de la presse elle-même. Nous paierons cher cette complicité.

    Même si ce sont les Russes qui ont fourni les courriels de Podesta à Assange, il a eu raison de les publier. C’est ce que j’aurais fait. Ces courriers ont révélé les pratiques de l’appareil politique Clinton qu’elle et les dirigeants démocrates cherchaient à cacher. Au cours des deux décennies où j’ai travaillé en tant que correspondant à l’étranger, des organisations et des gouvernements m’ont régulièrement divulgué des documents volés. Ma seule préoccupation était de savoir si les documents étaient authentiques ou non. S’ils étaient authentiques, je les publiais. Parmi ceux qui m’en ont transmis, il y avait les rebelles du Front de Libération Nationale Farabundo Marti (FMLN) ; l’armée salvadorienne, qui m’a un jour donné des documents du FMLN ensanglantés trouvés après une embuscade, le gouvernement sandiniste du Nicaragua ; le Mossad, le service de renseignement israélien ; le FBI ; la CIA ; le groupe rebelle du Parti des travailleurs du Kurdistan (PKK) ; l’Organisation de libération de la Palestine (OLP) ; le service de renseignement français, la Direction générale de la sécurité extérieure, ou DGSE ; et le gouvernement serbe de Slobodan Milosovic, qui a ensuite été jugé comme un criminel de guerre.

    Nous avons appris par les courriels publiés par WikiLeaks que la Fondation Clinton a reçu des millions de dollars de l’Arabie saoudite et du Qatar, deux des principaux bailleurs de fonds de l’État islamique. En tant que secrétaire d’État, Hillary Clinton a remboursé ses donateurs en approuvant la vente de 80 milliards de dollars d’armes à l’Arabie saoudite, ce qui a permis au royaume de mener une guerre dévastatrice au Yémen qui a déclenché une crise humanitaire, notamment une grave pénurie alimentaire et une épidémie de choléra, et fait près de 60 000 morts. Nous avons appris que Clinton avait touché 675 000 $ pour une conférence chez Goldman Sachs, une somme si énorme qu’elle ne peut être qualifiée que comme un pot-de-vin. Nous avons appris que Mme Clinton avait dit aux élites financières, lors de ses entretiens lucratifs, qu’elle voulait » l’ouverture du commerce et des frontières » et qu’elle croyait que les dirigeants de Wall Street étaient les mieux placés pour gérer l’économie, une déclaration qui allait directement à l’encontre de ses promesses électorales. Nous avons appris que la campagne Clinton avait pour but d’influencer les primaires républicaines pour s’assurer que Donald Trump était le candidat républicain. Nous avons appris que Mme Clinton avait obtenu à l’avance les questions posées lors du débat pendant les primaires. Nous avons appris, parce que 1 700 des 33 000 courriels provenaient d’Hillary Clinton, qu’elle était l’architecte principale de la guerre en Libye. Nous avons appris qu’elle croyait que le renversement de Moammar Kadhafi lui permettrait d’améliorer ses chances en tant que candidate à la présidence. La guerre qu’elle a voulu a plongé la Libye dans le chaos, vu la montée au pouvoir des djihadistes radicaux dans ce qui est aujourd’hui un État en déliquescence, déclenché un exode massif de migrants vers l’Europe, vu les stocks d’armes libyens saisis par des milices rebelles et des radicaux islamiques dans toute la région, et fait 40 000 morts. Cette information aurait-elle dû rester cachée ? Vous pouvez dire oui, mais dans ce cas vous ne pouvez pas vous qualifier de journaliste.

    « Ils sont en train de piéger mon fils pour avoir une excuse pour le livrer aux États-Unis, où il fera l’objet d’un simulacre de procès« , a averti Christine Assange. « Au cours des huit dernières années, il n’a pas eu accès à un processus juridique approprié. A chaque étape, c’est l’injustice qui a prévalu, avec un énorme déni de justice. Il n’y a aucune raison de penser qu’il en sera autrement à l’avenir. Le grand jury américain qui produit le mandat d’extradition se tient en secret, a quatre procureurs mais pas de défense ni de juge.

    Le traité d’extradition entre le Royaume-Uni et les États-Unis permet au Royaume-Uni d’extrader Julian vers les États-Unis sans qu’il y ait de preuve prima facie. Une fois aux États-Unis, la National Defense Authorization Act permet la détention illimitée sans procès. Julian risque d’être emprisonné à Guantánamo Bay et torturé, d’être condamné à 45 ans de prison de haute sécurité, ou la peine de mort.« 

    Assange est seul. Chaque jour qui passe lui est plus difficile. C’est le but recherché. C’est à nous de protester. Nous sommes son dernier espoir, et le dernier espoir, je le crains, pour une presse libre.

    Chris Hedges

    Chris Hedges, a passé près de deux décennies comme correspondant à l’étranger en Amérique centrale, au Moyen-Orient, en Afrique et dans les Balkans. Il a fait des reportages dans plus de 50 pays et a travaillé pourThe Christian Science Monitor, National Public Radio, The Dallas Morning News et The New York Times, pour lesquels il a été correspondant à étranger pendant 15 ans.

    Traduction « il y aura des comptes à rendre » par VD pour le Grand Soir avec probablement toutes les fautes et coquilles habituelles » »https://www.truthdig.com/articles/crucifying-julian-assange/URL de cet article 34082 
    https://www.legrandsoir.info/la-crucifixion-de-julian-assange-ce-qui-arrive-a-assange-devrait-terri


  • You Have the Right to #anonymity
    https://hackernoon.com/you-have-the-right-to-anonymity-cec4ab82911f?source=rss----3a8144eabfe3-

    The right to anonymity should become a world standard for ensuring the fundamental rights of a person and citizen in the digital age. First and foremost, this is the right to freedom of expression and the right to #privacy. Edward Snowden said:“Saying that you don’t care about the right to privacy because you have nothing to hide is no different than saying you don’t care about freedom of speech because you have nothing to say. It’s a deeply anti-social principle because rights are not just individual, they’re collective, and what may not have value to you today may have value to an entire population, an entire people, an entire way of life tomorrow. And if you don’t stand up for it, then who will?”So what exactly is the right to anonymity and privacy in one’s private life, if we are talking (...)

    #human-rights #annonymous #right-to-anonymity


  • Saudis used Israeli spyware to track Khashoggi: Snowden - World News

    http://www.hurriyetdailynews.com/saudis-used-israeli-spyware-to-track-khashoggi-snowden-138669

    Software made by an Israeli cyber security firm was used to track murdered journalist Jamal Khashoggi, a former U.S. National Security Agency contractor and whistleblower claimed Nov. 7.

    Addressing a conference in Tel Aviv, Israel via a video call from Russia, Edward Snowden said Pegasus spyware sold to governments by NSO Group Technologies was used to track opponents.

    “The Saudis, of course, knew that Khashoggi was going to go to the consulate, as he got an appointment. But how did they know his intention and plans?”

    Khashoggi, a Saudi national and columnist for The Washington Post, was killed on Oct. 2 after entering the Saudi Consulate in Istanbul.


  • The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies - Bloomberg
    https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-compa

    The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising America’s technology supply chain, according to extensive interviews with government and corporate sources.

    […]

    There are two ways for spies to alter the guts of computer equipment. One, known as interdiction, consists of manipulating devices as they’re in transit from manufacturer to customer. This approach is favored by U.S. spy agencies, according to documents leaked by former National Security Agency contractor Edward Snowden. The other method involves seeding changes from the very beginning.

    One country in particular has an advantage executing this kind of attack: China, which by some estimates makes 75 percent of the world’s mobile phones and 90 percent of its PCs.

    #espionnage #Chine #États-Unis #informatique


  • Belgique : L’enquête sur le piratage de Belgacom pointe vers les services secrets britanniques Belga - 20 Septembre 2018 - RTBF
    https://www.rtbf.be/info/medias/detail_l-enquete-sur-le-piratage-de-belgacom-pointe-vers-les-services-secrets-b

    Les conclusions du parquet fédéral de l’enquête sur l’opération de piratage de Belgacom, mise à jour fin 2013, pointent vers les services secrets britanniques GCHQ, rapportent De Tijd et L’Echo jeudi.

    Le parquet général a pu reconstituer une grande partie des faits et a transmis un rapport confidentiel sur ses principales conclusions au ministre de la Justice Koen Geens. L’enquête s’est appuyée sur un vingtaine de slides « top secret » du Network Analysis Centre, un département du GCHQ, que le lanceur d’alerte Edward Snowden a communiqués parmi d’autres documents à la presse sur l’Operation Socialist, le nom de code que les services secrets britanniques GCHQ ont donné au piratage. Dans le cas du piratage de Belgacom, la cible était les « routeurs GRX » de Belgacom et de BICS, dans le but d’accéder aux communications entre smartphones par roaming, quand des opérateurs laissent des clients d’autres opérateurs accéder à leur réseau. Les communications étaient interceptées via des opérations « homme-du-milieu », qui consistent à dévier vers soi des communications sans que ni l’expéditeur, ni le destinataire ne s’en rendent compte.


    Pour y parvenir, il a été nécessaire de pirater des ordinateurs de personnes clés au sein de Belgacom, par exemple dans l’entretien et la sécurité. Elles sont notamment tombées dans le piège via de faux messages LinkedIn. Les experts sont persuadés que le feu vert au piratage a été donné à un très haut niveau, peut-être même par le ministre britannique des Affaires étrangères. Si les slides n’avaient pas fuité, les preuves contre les Britanniques seraient relativement maigres.

    #espionage #piratage #Belgique #angleterre #belgacom #GCHQ #linkedin #Edward_Snowden #prism #surveillance #révélations_d'edward_snowden #police



  • (20+) Cinq ans de prison pour la lanceuse d’alerte Reality Winner - Libération
    http://www.liberation.fr/planete/2018/08/24/cinq-ans-de-prison-pour-la-lanceuse-d-alerte-reality-winner_1674202

    Elle est la première lanceuse d’alerte de l’ère Trump jugée au titre de l’Espionage Act, cette loi désormais centenaire utilisée sous Obama pour poursuivre Chelsea Manning, la source des documents confidentiels de l’armée américaine publiés en 2010 par WikiLeaks, et Edward Snowden, l’ancien consultant qui a révélé l’ampleur de la surveillance en ligne pratiquée par la NSA, l’Agence nationale de sécurité américaine. Ce jeudi, Reality Winner, 26 ans, a été condamnée à cinq ans et trois mois de prison par un tribunal d’Augusta (Géorgie) pour avoir transmis à la presse un document classifié sur des tentatives de piratage à l’encontre de l’infrastructure électorale, attribuées à la Russie. Soit « la sentence la plus lourde jamais prononcée contre la source d’un média dans un tribunal fédéral », relève la Freedom of the Press Foundation.

    En juin dernier, alors que Reality Winner était en détention depuis plus d’un an, son équipe de défense a négocié un accord de plaider coupable. Ce jeudi lors de l’audience, la jeune femme a dit assumer « l’entière responsabilité » de ce qu’elle a qualifié devant le juge d’« erreur incontestable ». Les procureurs, de leur côté, l’ont accusée d’avoir agi par « mépris des Etats-Unis », et ont affirmé que ses révélations avaient « causé un dommage exceptionnellement grave à la sécurité nationale ». Une assertion que les soutiens de Winner ne sont pas les seuls à réfuter. « Personne n’a été mis en danger, personne n’a vu son identité révélée, les Russes ont juste appris que lorsqu’ils s’introduisent dans nos systèmes, nous sommes capables de les repérer, ce qu’ils savaient déjà, estime un ancien avocat au département de la Justice, Robert Cattanach, cité par le New York Times. En tout état de cause, ce genre de condamnation est destiné à avoir un effet dissuasif. »

    Début mai, un rapport du Sénat américain a reproché au département de la Sécurité intérieure d’avoir eu une réponse « inadéquate » face à la « menace contre l’infrastructure électorale », et relevé que les administrations des différents Etats avaient commencé à se préoccuper de la sécurité de leurs réseaux notamment suite aux articles de presse sur le sujet… « Reality Winner est une lanceuse d’alerte qui a averti le public d’une menace grave sur la sécurité des élections, déclarait jeudi soir Trevor Timm, le directeur exécutif de la Freedom of the Press Foundation. Que le département de la Justice continue à poursuivre des sources de journalistes au titre de l’Espionage Act, une loi qui ne permet pas de se défendre en faisant valoir l’intérêt public, est une mascarade. »

    Amaelle Guiton

    #Lanceur_alerte #Presse #Médias #Journalisme




  • The NSA’s Hidden Spy Hubs in Eight U.S. Cities
    https://theintercept.com/2018/06/25/att-internet-nsa-spy-hubs

    The NSA considers AT&T to be one of its most trusted partners and has lauded the company’s “extreme willingness to help.” It is a collaboration that dates back decades. Little known, however, is that its scope is not restricted to AT&T’s customers. According to the NSA’s documents, it values AT&T not only because it “has access to information that transits the nation,” but also because it maintains unique relationships with other phone and internet providers. The NSA exploits these relationships for surveillance purposes, commandeering AT&T’s massive infrastructure and using it as a platform to covertly tap into communications processed by other companies.

    It is an efficient point to conduct internet surveillance, Klein said, “because the peering links, by the nature of the connections, are liable to carry everybody’s traffic at one point or another during the day, or the week, or the year.”

    Christopher Augustine, a spokesperson for the NSA, said in a statement that the agency could “neither confirm nor deny its role in alleged classified intelligence activities.” Augustine declined to answer questions about the AT&T facilities, but said that the NSA “conducts its foreign signals intelligence mission under the legal authorities established by Congress and is bound by both policy and law to protect U.S. persons’ privacy and civil liberties.”

    Jim Greer, an AT&T spokesperson, said that AT&T was “required by law to provide information to government and law enforcement entities by complying with court orders, subpoenas, lawful discovery requests, and other legal requirements.” He added that the company provides “voluntary assistance to law enforcement when a person’s life is in danger and in other immediate, emergency situations. In all cases, we ensure that requests for assistance are valid and that we act in compliance with the law.”

    Dave Schaeffer, CEO of Cogent Communications, told The Intercept that he had no knowledge of the surveillance at the eight AT&T buildings, but said he believed “the core premise that the NSA or some other agency would like to look at traffic … at an AT&T facility.” He said he suspected that the surveillance is likely carried out on “a limited basis,” due to technical and cost constraints. If the NSA were trying to “ubiquitously monitor” data passing across AT&T’s networks, Schaeffer added, he would be “extremely concerned.”

    An estimated 99 percent of the world’s intercontinental internet traffic is transported through hundreds of giant fiber optic cables hidden beneath the world’s oceans. A large portion of the data and communications that pass across the cables is routed at one point through the U.S., partly because of the country’s location – situated between Europe, the Middle East, and Asia – and partly because of the pre-eminence of American internet companies, which provide services to people globally.

    The NSA calls this predicament “home field advantage” – a kind of geographic good fortune. “A target’s phone call, email, or chat will take the cheapest path, not the physically most direct path,” one agency document explains. “Your target’s communications could easily be flowing into and through the U.S.”

    Once the internet traffic arrives on U.S. soil, it is processed by American companies. And that is why, for the NSA, AT&T is so indispensable. The company claims it has one of the world’s most powerful networks, the largest of its kind in the U.S. AT&T routinely handles masses of emails, phone calls, and internet chats. As of March 2018, some 197 petabytes of data – the equivalent of more than 49 trillion pages of text, or 60 billion average-sized mp3 files – traveled across its networks every business day.

    The NSA documents, which come from the trove provided to The Intercept by the whistleblower Edward Snowden, describe AT&T as having been “aggressively involved” in aiding the agency’s surveillance programs. One example of this appears to have taken place at the eight facilities under a classified initiative called SAGUARO.

    In October 2011, the Foreign Intelligence Surveillance Court, which approves the surveillance operations carried out under Section 702 of FISA, found that there were “technological limitations” with the agency’s internet eavesdropping equipment. It was “generally incapable of distinguishing” between some kinds of data, the court stated. As a consequence, Judge John D. Bates ruled, the NSA had been intercepting the communications of “non-target United States persons and persons in the United States,” violating Fourth Amendment protections against unreasonable searches and seizures. The ruling, which was declassified in August 2013, concluded that the agency had acquired some 13 million “internet transactions” during one six-month period, and had unlawfully gathered “tens of thousands of wholly domestic communications” each year.

    The root of the issue was that the NSA’s technology was not only targeting communications sent to and from specific surveillance targets. Instead, the agency was sweeping up people’s emails if they had merely mentioned particular information about surveillance targets.

    A top-secret NSA memo about the court’s ruling, which has not been disclosed before, explained that the agency was collecting people’s messages en masse if a single one were found to contain a “selector” – like an email address or phone number – that featured on a target list.

    Information provided by a second former AT&T employee adds to the evidence linking the Atlanta building to NSA surveillance. Mark Klein, a former AT&T technician, alleged in 2006 that the company had allowed the NSA to install surveillance equipment in some of its network hubs. An AT&T facility in Atlanta was one of the spy sites, according to documents Klein presented in a court case over the alleged spying. The Atlanta facility was equipped with “splitter” equipment, which was used to make copies of internet traffic as AT&T’s networks processed it. The copied data would then be diverted to “SG3” equipment – a reference to “Study Group 3” – which was a code name AT&T used for activities related to NSA surveillance, according to evidence in the Klein case.

    #Surveillance #USA #NSA #AT&T



  • Revue de presse de l’April pour la semaine 23 de l’année 2018
    https://linuxfr.org/news/revue-de-presse-de-l-april-pour-la-semaine-23-de-l-annee-2018

    La revue de presse de l’April est régulièrement éditée par les membres de l’association. Elle couvre l’actualité de la presse en ligne, liée au logiciel libre. Il s’agit donc d’une sélection d’articles de presse et non de prises de position de l’association de promotion et de défense du logiciel libre. Sommaire

    [FIGARO] Un projet de loi européen pourrait menacer les mèmes sur Internet [01net.] Les meilleurs logiciels libres et gratuits pour Windows, Mac et Linux [L’OBS] La bibliothèque d’Alexandrie des logiciels ouvre ses portes (virtuelles) au public [RTBF Info] Des logiciels pour vous aider à contrôler vos données sur internet [Usbek & Rica] Depuis son exil russe, Edward Snowden estime que « tout a changé » [Libération] Microsoft se paye un géant du logiciel libre lien n°1 : Aprillien n°2 : Revue (...)


  • Surveillance : quel bilan tirer, cinq ans après le début des révélations d’Edward Snowden ?
    https://www.lemonde.fr/pixels/article/2018/06/05/surveillance-quel-bilan-tirer-cinq-ans-apres-le-debut-des-revelations-d-edwa

    Si la publication des documents secrets n’a pas mis un terme à la surveillance de masse, le bilan des révélations Snowden est loin d’être négligeable. Dans la nuit du 5 au 6 juin 2013, le monde découvre sur le site du quotidien britannique The Guardian un document classé secret issu de la National Security Agency (NSA) révélant que l’opérateur américain Verizon transmet à cette agence de renseignement des wagons entiers de données sur ses clients. Ce document stupéfie les observateurs : c’est la première (...)

    #GCHQ #Verizon #NSA #web #surveillance #données #PRISM #Safe_Harbor #cryptage


  • #Edward_Snowden: ’The people are still powerless, but now they’re aware’ | US news | The Guardian

    https://www.theguardian.com/us-news/2018/jun/04/edward-snowden-people-still-powerless-but-aware

    Edward Snowden has no regrets five years on from leaking the biggest cache of top-secret documents in history. He is wanted by the US. He is in exile in Russia. But he is satisfied with the way his revelations of mass surveillance have rocked governments, intelligence agencies and major internet companies.

    In a phone interview to mark the anniversary of the day the Guardian broke the story, he recalled the day his world – and that of many others around the globe – changed for good. He went to sleep in his Hong Kong hotel room and when he woke, the news that the National Security Agency had been vacuuming up the phone data of millions of Americans had been live for several hours.


  • La surveillance et vous : Nothing to Hide
    https://www.domainepublic.net/La-surveillance-et-vous-Nothing-to-Hide.html

    Ciné-Débat autour de la surveillance de masse et des notions de vies privées à travers l’argument de « Je n’ai rien à cacher ». La projection sera suivie d’une discussion qui s’orientera sur les façons d’y résister. « Dire que l’on se fiche du droit à la vie privée parce qu’on n’a rien à cacher, revient à dire que l’on se fiche de la liberté d’expression parce qu’on n’a rien à dire. » (Edward Snowden). Ce film, sorti sous licence libre depuis octobre 2017 propose un regard critique sur la volonté des états et (...)

    Agend@

    #Agend@


  • Data : Facebook, lobbyiste très actif à Bruxelles Antoine Vergely - 11/04/2018 - Alternatives économiques
    https://www.alternatives-economiques.fr/facebook-lobbyiste-tres-actif-a-bruxelles/00084150

    Facebook est régulièrement le sujet de controverses liées à l’utilisation
    des données partagées par ses utilisateurs, que ce soit en 2013 au lendemain des révélations d’Edward Snowden ou très récemment dans l’affaire Cambridge Analytica. Le réseau social s’efforce ainsi de rassurer et de redorer son image auprès du public mais aussi des institutions. C’est pourquoi il construit son #réseau et amplifie son influence aussi bien à Washington qu’à Bruxelles.

    En Europe, Facebook tend à devenir un des groupes les plus actifs auprès des institutions européennes
    De part et d’autre de l’Atlantique, la société de #Mark_Zuckerberg intensifie son activité de #lobbying. En Europe, #Facebook tend à devenir un des groupes les plus actifs auprès des #institutions_européennes, à l’instar de #Microsoft et surtout de #Google, deux autres membres des fameux #GAFAM (Google-Amazon-Facebook-Apple-Microsoft) comptant déjà parmi les dix entreprises les plus dépensières auprès des institutions européennes.
    Fort de ses 2,2 milliards d’utilisateurs actifs, Facebook déclare dans le registre de transparence de l’Union européenne, que sa « mission est de donner aux gens le pouvoir de partager et de créer un monde plus ouvert et connecté ». Un objectif réaffirmé par Mark Zuckerberg dans son manifeste de février 2017, dans lequel il affirme que « le progrès demande désormais que l’humanité se rassemble dans une communauté globale ».

    Une arrivée progressive
    À Bruxelles, des rencontres entre ses représentants et les #commissaires_européens ou leurs membres de cabinets sont régulièrement organisées. En février 2018, la Commission européenne recensait 67 rendez-vous depuis la prise de fonctions de la Commission Juncker en 2014. Les discussions s’articulent autour de thématiques liées au développement d’Internet dans l’Union européenne comme la mise en place du marché unique numérique, les mesures de protection des données ou la lutte contre les fake news.
    L’entrée de Facebook sur la scène bruxelloise s’est faite timidement. En 2012, date de son inscription sur le registre de transparence de l’Union européenne, Facebook déclarait 2 employés auprès des institutions européennes et des dépenses en matière de lobbying comprises entre 400 000 et 450 000 euros. Le réseau social s’est ensuite imposé petit à petit en augmentant ses dépenses et le nombre de ses collaborateurs.

    En 2013, au début de la révision du régime de la protection des données dans l’UE, Facebook a accru ses dépenses de lobbying et recruté six nouveaux lobbyistes. 2017, date de la dernière déclaration sur le registre de transparence, marque un nouveau record pour Facebook. Ses dépenses déclarées sont désormais comprises entre 2,25 et 2,5 millions d’euros et le nombre d’employés est passé à 15, pour 7,2 équivalents temps plein, à Bruxelles dont quatre possèdent une accréditation auprès du Parlement européen.

    Le réseau Facebook
    Afin d’améliorer l’action de ses lobbyistes maison, Facebook s’inscrit dans les mêmes réseaux que ses autres collègues des GAFAM. Comme la majorité des entreprises présentes à Bruxelles, le réseau social s’est attaché les services de cabinets de consultants spécialisés. Ces agences offrent leur expertise en matière de relations et de politiques publiques ainsi que leur connaissance des rouages des institutions européennes. Dans son guide Lobby Planet, le Corporate Europe Observatory explique que leurs prestations vont du « blanchiment d’image » au « discours écologique de façade » en passant par la « création de groupes ad hoc pour porter les intérêts » de leurs clients.

    Les prestations vont du « blanchiment d’image » au « discours écologique de façade » en passant par la « création de groupes ad hoc pour porter les intérêts » des clients
    Par ailleurs, Facebook étoffe son réseau de lobbying en intégrant des associations professionnelles, qui sont souvent les mêmes auxquelles sont affiliées les autres GAFAM. Ces alliances entre les entreprises d’un même secteur économique donnent plus de poids aux actions de lobbying menées au nom de leurs membres. Facebook coordonne ainsi ses actions auprès des institutions européennes avec les autres membres des GAFAM ainsi que d’autres géants du numérique et des télécommunications au sein de ces associations.

    Pris dans le scandale Cambridge Analytica, Facebook est sommé de s’expliquer sur sa capacité à protéger la vie privée et les données de ses utilisateurs. La Commission européenne demande des comptes et Mark Zuckerberg a dû témoigner devant le Congrès américain. En attendant, Facebook a répondu en augmentant encore sa présence à Washington et en publiant plusieurs offres d’emploi de lobbyistes basés dans la capitale américaine.

    Cet article a été initialement publié sur le site VoxEurop le 10 avril 2018 en partenariat avec European data Journalism network

     #bruxelles #lobbying #lobby #europe #union_européenne #lobbies #corruption


    • Data : Facebook, lobbyiste très actif à Bruxelles Antoine Vergely - 11/04/2018 - Alternatives économiques
      https://www.alternatives-economiques.fr/facebook-lobbyiste-tres-actif-a-bruxelles/00084150

      Facebook est régulièrement le sujet de controverses liées à l’utilisation
      des données partagées par ses utilisateurs, que ce soit en 2013 au lendemain des révélations d’Edward Snowden ou très récemment dans l’affaire Cambridge Analytica. Le réseau social s’efforce ainsi de rassurer et de redorer son image auprès du public mais aussi des institutions. C’est pourquoi il construit son #réseau et amplifie son influence aussi bien à Washington qu’à Bruxelles.

      En Europe, Facebook tend à devenir un des groupes les plus actifs auprès des institutions européennes
      De part et d’autre de l’Atlantique, la société de #Mark_Zuckerberg intensifie son activité de #lobbying. En Europe, #Facebook tend à devenir un des groupes les plus actifs auprès des #institutions_européennes, à l’instar de #Microsoft et surtout de #Google, deux autres membres des fameux #GAFAM (Google-Amazon-Facebook-Apple-Microsoft) comptant déjà parmi les dix entreprises les plus dépensières auprès des institutions européennes.
      Fort de ses 2,2 milliards d’utilisateurs actifs, Facebook déclare dans le registre de transparence de l’Union européenne, que sa « mission est de donner aux gens le pouvoir de partager et de créer un monde plus ouvert et connecté ». Un objectif réaffirmé par Mark Zuckerberg dans son manifeste de février 2017, dans lequel il affirme que « le progrès demande désormais que l’humanité se rassemble dans une communauté globale ».

      Une arrivée progressive
      À Bruxelles, des rencontres entre ses représentants et les #commissaires_européens ou leurs membres de cabinets sont régulièrement organisées. En février 2018, la Commission européenne recensait 67 rendez-vous depuis la prise de fonctions de la Commission Juncker en 2014. Les discussions s’articulent autour de thématiques liées au développement d’Internet dans l’Union européenne comme la mise en place du marché unique numérique, les mesures de protection des données ou la lutte contre les fake news.
      L’entrée de Facebook sur la scène bruxelloise s’est faite timidement. En 2012, date de son inscription sur le registre de transparence de l’Union européenne, Facebook déclarait 2 employés auprès des institutions européennes et des dépenses en matière de lobbying comprises entre 400 000 et 450 000 euros. Le réseau social s’est ensuite imposé petit à petit en augmentant ses dépenses et le nombre de ses collaborateurs.

      En 2013, au début de la révision du régime de la protection des données dans l’UE, Facebook a accru ses dépenses de lobbying et recruté six nouveaux lobbyistes. 2017, date de la dernière déclaration sur le registre de transparence, marque un nouveau record pour Facebook. Ses dépenses déclarées sont désormais comprises entre 2,25 et 2,5 millions d’euros et le nombre d’employés est passé à 15, pour 7,2 équivalents temps plein, à Bruxelles dont quatre possèdent une accréditation auprès du Parlement européen.

      Le réseau Facebook
      Afin d’améliorer l’action de ses lobbyistes maison, Facebook s’inscrit dans les mêmes réseaux que ses autres collègues des GAFAM. Comme la majorité des entreprises présentes à Bruxelles, le réseau social s’est attaché les services de cabinets de consultants spécialisés. Ces agences offrent leur expertise en matière de relations et de politiques publiques ainsi que leur connaissance des rouages des institutions européennes. Dans son guide Lobby Planet, le Corporate Europe Observatory explique que leurs prestations vont du « blanchiment d’image » au « discours écologique de façade » en passant par la « création de groupes ad hoc pour porter les intérêts » de leurs clients.

      Les prestations vont du « blanchiment d’image » au « discours écologique de façade » en passant par la « création de groupes ad hoc pour porter les intérêts » des clients
      Par ailleurs, Facebook étoffe son réseau de lobbying en intégrant des associations professionnelles, qui sont souvent les mêmes auxquelles sont affiliées les autres GAFAM. Ces alliances entre les entreprises d’un même secteur économique donnent plus de poids aux actions de lobbying menées au nom de leurs membres. Facebook coordonne ainsi ses actions auprès des institutions européennes avec les autres membres des GAFAM ainsi que d’autres géants du numérique et des télécommunications au sein de ces associations.

      Pris dans le scandale Cambridge Analytica, Facebook est sommé de s’expliquer sur sa capacité à protéger la vie privée et les données de ses utilisateurs. La Commission européenne demande des comptes et Mark Zuckerberg a dû témoigner devant le Congrès américain. En attendant, Facebook a répondu en augmentant encore sa présence à Washington et en publiant plusieurs offres d’emploi de lobbyistes basés dans la capitale américaine.

      Cet article a été initialement publié sur le site VoxEurop le 10 avril 2018 en partenariat avec European data Journalism network

      #bruxelles #lobbying #lobby #europe #union_européenne #lobbies #corruption


  • Facebook, emblème du « capitalisme de surveillance » - Page 1 | Mediapart
    https://www.mediapart.fr/journal/international/070418/facebook-embleme-du-capitalisme-de-surveillance?onglet=full

    Ce modèle économique auquel sont irrémédiablement liés #Facebook mais également Google ou Twitter a été théorisé sous l’expression de « capitalisme de surveillance ».

    Le concept a fait l’objet d’une première définition dans un article des universitaires John Bellamy Foster et Robert W. McChesney, publié en juillet 2014 sur le site Monthly Review. Dans celui-ci, les auteurs font du capitalisme de surveillance l’évolution naturelle du complexe militaro-industriel dénoncé par les président Dwight Eisenhower dans son célèbre discours de janvier 1961. Ils rappellent les origines militaires du Net et les efforts constants déployés par l’armée pour contrôler la recherche et les industries de pointe.

    Les révélations d’Edward Snowden ont largement confirmé ces liens étroits et la collaboration active des géants du Net dans la surveillance des citoyens. Il n’est également pas si surprenant que, comme le révélait le New York Times le 27 mars, des salariés de la sulfureuse entreprise de surveillance Palantir aient collaboré avec Cambridge Analytica pour mettre au point leur opération de collecte de données illégale. Ni que le cofondateur de Palantir, Peter Thiel, soit par ailleurs membre du conseil d’administration de Facebook, ainsi qu’un soutien de Donald Trump.

    #capitalisme #surveillance #GAFA


  • Affaire Facebook/Cambridge Analytica : le lanceur d’alerte s’explique

    http://www.lemonde.fr/economie/article/2018/03/26/affaire-facebook-cambridge-analytica-le-lanceur-d-alerte-s-explique_5276659_

    Christopher Wylie accuse l’entreprise britannique d’avoir utilisé les données de millions d’individus pour manipuler les élections et construire « l’alt-right » aux Etats-Unis.

    Un mois après avoir été embauché en juin 2013 par l’entreprise qui allait devenir Cambridge Analytica, Christopher Wylie a pour la première fois compris qu’il ne s’agissait peut-être pas d’une société comme les autres. « Mon poste de directeur de la recherche était vacant parce que mon prédécesseur était mort dans des conditions inexpliquées dans sa chambre d’hôtel à Nairobi, alors qu’il travaillait pour Uhuru Kenyatta [actuel président du Kenya] », explique-t-il.

    Le Canadien, petit génie de l’informatique, qui a appris tout seul à coder, alors âgé de 24 ans, a progressivement découvert qu’il travaillait pour une firme qui siphonnait les données personnelles de millions de personnes sur Facebook, avait comme vrai patron un certain Steve Bannon, cherchait à manipuler les élections à travers le monde et poussait sur Internet les théories du complot pour développer « l’alt-right », les mouvements d’extrême droite américaines.

    Cambridge Analytica a ensuite aidé Donald Trump lors de la campagne présidentielle américaine et à influer au Royaume -Uni en faveur du Brexit. Ayant quitté l’entreprise fin 2014, mais ayant longtemps gardé d’étroits contacts, M. Wylie a désormais décidé de révéler tout ce qu’il savait. « On ne peut pas défaire ce qui a été fait, mais il faut alerter. »

    Surveillance de masse

    Désormais, il ne fait plus que ça, dénonçant une société qui met en danger la démocratie, selon lui. Une semaine après avoir parlé pour la toute première fois au New York Times et au Guardian, le lanceur d’alerte a longuement rencontré dimanche 25 mars un groupe de huit journalistes européens, dont Le Monde. Depuis plusieurs mois, il travaille aussi avec les autorités britanniques, qui enquêtent contre Cambridge Analytica. Mardi 27 mars, il témoignera devant un comité parlementaire britannique, et a accepté de faire de même devant le Congrès américain.

    A écouter M. Wylie, le scandale qu’il dénonce présente un parallèle à celui qu’Edward Snowden a mis à jour en 2013. L’Américain avait montré comment les agences d’espionnages, notamment la NSA (National Security Agency) ou son équivalent britannique Government Communications Headquarters (GCHQ), utilisaient Internet pour mettre en place une surveillance de masse de leurs citoyens. « Mais la NSA ou GCHQ sont encadrés, alors que les entreprises privées peuvent collecter des données sur les citoyens comme elles le veulent. [Cambridge Analytica] a fait disparaître la frontière entre espionnage et recherche marketing traditionnelle. »

    Il faut réguler

    Pour lui, les données personnelles, qui s’accumulent à vitesse exponentielle, sont « la nouvelle électricité » du XXIe siècle, quelque chose indispensable à la vie quotidienne mais qu’il faut réguler. « Les données sont un outil, comme un couteau qui peut être utilisé pour préparer un repas trois étoiles au Michelin ou pour commettre un meurtre. En tant que telles, elles ne sont pas un problème. Mais ce que Cambridge Analytica met au jour est l’échec des législateurs et de la société à mettre des limites à leur utilisation. »

    Retour à mi-2013. M. Wylie est arrivé à Londres depuis trois ans, pour étudier le droit à la London School of Economics. Techniquement, Cambridge Analytica n’existe pas. L’entreprise qui l’embauche s’appelle SCL. Sa création remonte aux années 1960, et l’entreprise est spécialisée dans le secteur de la défense, travaillant particulièrement dans les pays émergents. Sa spécialité : mener des campagnes de désinformation à l’ancienne. Envoyer une prostituée chez un opposant politique et filmer la scène à son insu est une technique favorite. Mais SCL perçoit qu’Internet est le nouveau champ de bataille et veut s’y développer.

    M. Wylie aide à créer Cambridge Analytica, pour en faire une filiale de l’entreprise. Il fait pour cela appel à un professeur de l’université de Cambridge, Aleksandr Kogan, un neuroscientifique, qui met au point un petit quiz sur Facebook qui permet d’évaluer le profil psychologique de ceux qui le remplissent. L’application est très populaire et 270 000 personnes l’utilisent. Ce qu’elles ne savent pas est que leurs données ne sont pas utilisées par des raisons de recherche, comme promis, mais par Cambridge Analytica, qui va les utiliser à des fins commerciales. Pire encore, le quizz donne l’autorisation de télécharger les données de tous les amis sur Facebook de ceux qui ont rempli le questionnaire. Cambridge Analytica siphonne ainsi les données détaillées de plus de 50 millions de personnes, essentiellement aux Etats-Unis.

    « Une autre façon d’approcher les choses »

    Ce trésor est la base de l’entreprise. Cela lui permet de cibler de façon extrêmement précise des sous-groupes sur Facebook. La pratique de ciblage est courante, utilisée de tous les publicitaires. Mais cette fois-ci, en plus des données démographiques (âge, sexe, etc.), l’entreprise a le profil psychologique des individus.

    De ce côté-là, la recherche sur Facebook impressionne. Des scientifiques ont démontré qu’avec une dizaine de « likes », un ordinateur peut comprendre le profil psychologique d’une personne mieux que son propre collègue de bureau ; à 70 « likes », la machine le comprend mieux qu’un ami ; à 150 « likes », elle dépasse la perception d’un membre de sa famille ; à 300 « likes », elle excède la compréhension de son propre époux ou épouse.

    C’est alors qu’arrive Robert Mercer et Steve Bannon. Le premier est un milliardaire américain, qui a fait fortune grâce aux algorithmes utilisés sur les marchés financiers. Le second veut mener une « révolution culturelle » dans la politique et il s’est fait connaître avec Breitbart News, un site d’information proche de l’extrême droite. Il deviendra ensuite l’éminence grise de Donald Trump, avant la rupture entre les deux hommes.

    En 2013, M. Mercer investit dans l’entreprise et met M. Bannon aux commandes du conseil d’administration. « Bannon venait au moins une fois par mois à Londres, raconte M. Wylie. Et tous les lundis matins, on avait une conférence téléphonique avec lui et Bekkah Mercer [la fille du milliardaire]. »

    Leur objectif ? « Développer l’alt-right », explique M. Wylie. « Steve Bannon pense que pour changer la politique, il faut changer la culture. Mais Breitbart était resté un site relativement petit. Il cherchait d’autres outils pour mener sa guerre culturelle. Pour lui, SCL, qui faisait de la propagande militaire, était une autre façon d’approcher les choses. »

    Théories du complot

    A l’époque, il n’est pas question d’élections ni de Donald Trump. Les deux Américains utilisent Cambridge Analytica pour travailler en profondeur. Ils surveillent les théories du complot qui circulent, pour les amplifier. Ainsi, fin 2014, des rumeurs circulent : Barack Obama, aurait commencé à amasser des troupes au Texas pour ne pas partir de la présidence américaine. L’entreprise britannique vise les gens qu’elle sait intéressés par les théories du complot et pousse ce message vers eux. « Ensuite, ces gens voyaient ce genre d’information sur Facebook, mais rien de tout cela en regardant CNN ou les médias traditionnels. Et ils se disaient : pourquoi CNN me cache-t-elle des choses ? »

    Bien plus tard, Donald Trump a embauché Cambridge Analytica pour mener à bien sa campagne numérique. Et du côté du Brexit, la société a travaillé gratuitement et pendant quelques semaines auprès de Leave.eu, l’un des organismes faisant campagne pour le Brexit. Une société canadienne qui lui est proche, AggregateIQ, que M. Wylie a aidé à créer, aurait aussi travaillé indirectement pour Vote Leave, un autre organisme pro-Brexit, contournant ainsi le plafond des dépenses de la campagne électorale.

    Pour M. Wylie, les agissements de Cambridge Analytica ont pipé les dés de la démocratie. Mais beaucoup d’experts mettent en doute cette idée. Après tout, l’influence d’une chaîne d’information comme Fox News aux Etats-Unis, ou la campagne anti-européenne menée par le Daily Mail et le Sun depuis trente ans au Royaume-Uni, ont certainement eu une influence profonde dans ces élections. Facebook n’est pas le seul facteur.

    « Il faut réparer Facebook, pas effacer Facebook »

    Dominic Cummings, qui dirigeait Vote Leave, estime que l’argument de M. Wylie, repris initialement par le Guardian, est une sorte de théorie du complot des anti-Brexiters. « Leur fantasme est que le référendum a été perdu parce que (…) les “fake news” et Facebook auraient pris en traître des millions d’ignorants qui ne comprennent pas la réalité. (…) Ce fantasme est plus pratique que de reconnaître que leur campagne a perdu alors que presque toutes les forces du pouvoir et de l’argent au monde étaient de leur côté. »

    M. Wylie reste convaincu que l’influence de Cambridge Analytica a été déterminante. Mais il ajoute un argument plus large. « C’est comme le dopage. Si un athlète gagne les Jeux Olympique en se dopant, on peut toujours dire qu’il aurait gagné même sans se doper. Reste qu’on lui enlève quand même sa médaille, parce que ça remet en cause l’intégrité de tout le processus démocratique. »

    Le lanceur d’alerte canadien ne demande pas pour autant la fin des réseaux sociaux ou l’interdiction de l’utilisation des données privées. « Il faut réparer Facebook, pas effacer Facebook. » Pour lui, les plates-formes sur Internet doivent être régulées comme des entreprises d’utilité publique, par exemple comme les fournisseurs d’électricité ou d’eau. « Il est devenu impossible de vivre sans ces plates-formes, mais il faut les encadrer. » Impossible, trop complexe ? « Pas du tout. Facebook et Google sont plein de gens intelligents, qui savent comment repérer si du micro-ciblage a lieu. Elles pourraient dire par exemple : attention, ceci est une publicité, vous avez été visé et voilà qui paie pour ça. » En sortant de l’ombre et en parlant, il espère que le débat sur la régulation des réseaux sociaux est désormais ouvert.