person:keith alexander

  • Les confessions d’un maître de l’espionnage français

    http://www.lemonde.fr/societe/article/2016/09/03/les-confessions-d-un-maitre-de-l-espionnage-francais_4991935_3224.html

    C’est une intrusion inespérée dans un monde interdit aux regards extérieurs, celui du renseignement et des guerres secrètes. Face aux élèves de l’école d’ingénieurs CentraleSupélec, dont il est issu, Bernard Barbier, l’un des personnages les plus importants de l’espionnage français des dix dernières années, a levé le voile sur des mystères qu’on pensait insolubles. Au cours de cette causerie, il a ainsi fait œuvre de transparence sur certaines des principales affaires d’espionnage récentes ayant touché la France. Il a brisé des tabous, notamment en relatant l’attaque chinoise sur Areva et en confirmant la responsabilité de la France derrière une attaque informatique mondiale détectée par les services canadiens.

    M. Barbier, qui fut de 2006 à 2014 l’homologue du directeur de l’Agence nationale de sécurité (NSA) américaine, en tant que chef de la direction technique de la Direction générale de la sécurité extérieure (DGSE), a commencé sa carrière au Commissariat à l’énergie atomique (CEA). Au sein de la DGSE, il obtient, en 2008, une enveloppe de 500 millions d’euros et 800 nouveaux postes pour l’une des plus formidables révolutions du renseignement français : créer un système de collecte massive de données replaçant la France dans la course à l’espionnage moderne.

    De façon surprenante, le contenu de son intervention, faite en juin sur le campus de l’école à Châtenay-Malabry (Hauts-de-Seine) et dont nous avons pu consulter l’enregistrement filmé, n’a eu aucun écho public. En revanche, le milieu du renseignement et sa principale figure, Bernard Bajolet, le chef de la DGSE, ont eu tout l’été pour s’offusquer de ces déclarations qui montrent, sans doute, que les vrais secrets ne sont peut-être pas là où l’on croit. Extraits choisis.

    A ce jour, il ne s’agissait que de soupçons. Les Américains auraient pu jouer un rôle dans le piratage, découvert entre les deux tours de l’élection présidentielle, en mai 2012, des ordinateurs des collaborateurs du chef de l’Etat français, alors Nicolas Sarkozy. Une note interne de la NSA, dévoilée par Le Monde à l’automne 2013 et préparant la visite, le 12 avril 2013, de deux hauts responsables français, dont M. Barbier, venus demander des comptes aux Américains, orientait plutôt les soupçons vers les services secrets israéliens…

    « Le responsable de la sécurité informatique de l’Elysée était un ancien de ma direction à la DGSE, relate M. Barbier. Il nous a demandé de l’aide. On a vu qu’il y avait un “malware” [logiciel malveillant] qui avait une signature identique à celui que nous avions identifié lors d’une attaque contre la Communauté européenne en 2010. Il n’y avait que les Américains et les Russes qui avaient pu faire cette première opération. En 2012, nous avions davantage de moyens et de puissance techniques pour travailler sur les métadonnées. J’en suis venu à la conclusion que cela ne pouvait être que les Etats-Unis.

    Ce malware avait aussi attaqué d’autres pays avec une méthode révolutionnaire qu’a révélée, en 2013, Edward Snowden : la “quantum attack”. Quelqu’un de l’Elysée allait sur Facebook, mais au lieu d’aller directement sur le serveur du réseau social, cette consultation était interceptée par une machine de la NSA qui répondait à la place de Facebook (…), lui permettant d’entrer dans votre ordinateur. Ce malware trouvait la faille et permettait de prendre le contrôle de votre ordinateur.

    J’ai reçu l’ordre du successeur de M. Sarkozy d’aller aux Etats-Unis les engueuler. Ce fut le 12 avril 2013 et ce fut vraiment un grand moment de ma carrière professionnelle. On était sûrs que c’était eux. A la fin de la réunion, Keith Alexander [directeur de la NSA de 2005 à 2014], n’était pas content. Alors que nous étions dans le bus, il me dit qu’il est déçu car il pensait que jamais on ne les détecterait. Et il ajoute : “Vous êtes quand même bons.” Les grands alliés, on ne les espionnait pas. Le fait que les Américains cassent cette règle, ça a été un choc.
    Quand Le Monde s’apprêtait à publier le document interne de la NSA préparant notre visite du 12 avril 2013, j’ai demandé à mon correspondant de la NSA à Paris de m’en donner une copie. Il me répond qu’il ne peut pas, car le niveau de secret de la note est tel que seul le président Obama peut le déclassifier. J’ai réagi en disant que dix millions de Français allaient lire cette note alors que je n’y ai pas accès. Je l’ai finalement eue un jour avant sa publication. »

    Babar ou la fin d’un secret d’Etat

    En 2013, Le Monde publie une note dévoilée par Edward Snowden révélant que les services secrets canadiens suspectent leurs homologues français d’être derrière une vaste opération de piratage informatique lancée en 2009. Si l’attaque vise une demi-douzaine d’institutions iraniennes liées au programme nucléaire de ce pays, elle cible également le Canada, l’Espagne, la Grèce, la Norvège, la Côte d’Ivoire, l’Algérie et même certains objectifs en France. Sur ses auteurs, les Canadiens restaient flous : « Nous estimons, avec un degré modéré de certitude, qu’il s’agit d’une opération sur des réseaux informatiques soutenue par un Etat et mise en œuvre par une agence française de renseignement. » Du côté français, silence absolu. Paris admet s’être doté de capacités défensives, mais dément toute activité offensive, un tabou. Jusqu’au récit de M. Barbier.

    « Les Canadiens ont fait du “reverse” [remonter la trace informatique] sur un malware qu’ils avaient détecté. Ils ont retrouvé le programmeur [le codeur] qui avait surnommé son malware “Babar” et avait signé “Titi”. Ils en ont conclu qu’il était français. Et effectivement, c’était un Français (…). On a franchi un seuil énorme entre 1990 et 1995 quand on a acheté un supercalculateur américain Cray. On s’est aperçu qu’avec une très grande puissance de calcul, on pouvait casser les mots de passe.

    On a commencé à faire du hacking en 1992. J’ai monté les premières équipes de hacking étatique, les premiers soldats de la cyber-armée française. Les meilleurs n’ont pas de formation universitaire. Ce n’est pas un problème de connaissance, c’est un problème de cerveau. C’est quelqu’un qui, à partir de 15-16 ans, a commencé à bidouiller. Il va trouver des choses et donc des failles. Aujourd’hui, ce n’est pas 100 personnes qu’il faudrait recruter, il en faut 200 à 300. »
    La fusion de la DGSE et de son homologue allemand, le BND
    M. Barbier ne s’est pas contenté de relater des opérations. Il a également évoqué la frilosité du pouvoir politique face à ses propositions visant à répondre plus efficacement aux nouvelles menaces, et notamment son projet audacieux esquissant un embryon de renseignement européen.

    « Il est impossible de construire un seul service de renseignement européen avec vingt-huit pays qui n’ont pas les mêmes moyens ni la même culture. Les meilleurs, par rapport à leur nombre d’habitants, ce sont les Suédois. Les Italiens sont mauvais. Les Espagnols sont un peu mieux, mais n’ont pas de moyens. Et les Britanniques, avec 6 500 agents au sein du GCHQ [le renseignement électronique britannique], sont forts, mais sont-ils européens ? Et la France est la première force de renseignement technique en Europe continentale.

    Restent les Allemands, qui sont de solides partenaires. J’ai beaucoup travaillé avec eux, à la fois en transmettant notre savoir-faire mais aussi en leur apportant des moyens techniques. Les ingénieurs allemands et français travaillent très bien ensemble. En revanche, l’ingénieur britannique avec l’ingénieur français, c’est compliqué.
    Pour être plus efficaces, j’ai dit aux politiques en France qu’il fallait fusionner le BND [le Service fédéral allemand de renseignement] et la DGSE. C’est la seule solution. Cela ferait un service de 15 000 personnes. La NSA compte 60 000 personnes, et la direction technique de la DGSE, seule, c’est 3 000 agents. Mais les politiques français n’ont jamais donné suite. »

    Une révolution dans le secret de la DGSE

    Au cours de son exposé, Bernard Barbier a illustré le rôle primordial joué désormais par la direction technique dans la lutte contre les milieux djihadistes et l’espionnage moderne.
    « Pour avoir du renseignement humain sur les réseaux djihadistes, c’est quasiment impossible. Leurs membres [de ces réseaux] ne travaillent qu’avec des gens qu’ils connaissent. Dans la direction, on était déjà bien conscient en 2012 que des Français voulaient revenir faire le djihad en France. A plusieurs reprises, en 2013, mes équipes m’avaient déjà fait écouter des interceptions de Français de Syrie parlant à leur famille ou à des proches, en évoquant clairement leur projet de venir en France (…).

    J’ai réussi à convaincre le service “action” de travailler avec ma direction technique lors d’une première opération conjointe en juillet 2010 sur une équipe qui voulait faire sauter l’ambassade de France à Nouakchott, en Mauritanie. On a montré aux militaires que, grâce aux satellites, on pouvait faire une maquette 3D de leur lieu d’intervention [le campement djihadiste] au milieu de dunes, et donc leur permettre de choisir virtuellement leur chemin. Ils les ont éliminés à leur réveil.
    Cette collaboration a été une vraie révolution au sein de la DGSE. Pour moi, en tant qu’ingénieur, c’était fondamental. Pour les commandos, faire venir des gens d’autres services avec eux, c’était une révolution. Car leur règle absolue, c’est : “Je fais tout moi-même.” En guise de remerciement pour le succès de l’opération, le chef du service action m’a offert une des kalachnikovs prises aux djihadistes. »

    Edward Snowden, « un traître qui nous a plutôt aidés »

    Enfin, interrogé sur le lanceur d’alerte le plus connu de l’histoire du renseignement, M. Barbier a apporté une nuance inattendue au discours officiel tenu habituellement sur Edward Snowden, soulignant les services rendus à la France.

    « Pour moi, Snowden est un traître à son pays, mais il n’a rien à voir avec Julian Assange [fondateur de WikiLeaks]. Les Américains ont fait de Snowden, contractuel extérieur de la NSA, un administrateur système. Alors que ceux qui font ce métier à la DGSE sont des fonctionnaires qui ont entre quinze et vingt ans d’ancienneté. La probabilité d’avoir un Snowden en France est très faible. Snowden a montré que l’espionnage entre alliés existait et que le matériel était piraté par les Américains comme celui vendu par l’entreprise Cisco, ce qui pose un problème d’indépendance pour la technologie. A ce titre, Snowden nous a plutôt aidés. »

    https://www.youtube.com/watch?v=dkCf_nwT07E


  • Bernard Barbier, ancien directeur technique de la DGSE raconte . . .

    Les Etats-Unis ont bien piraté l’Elysée en 2012
    http://www.lemonde.fr/pixels/article/2016/09/03/les-etats-unis-ont-bien-pirate-l-elysee-en-2012_4991960_4408996.html

    « J’ai reçu l’ordre du successeur de M. Sarkozy d’aller aux Etats-Unis les engueuler. On était sûrs que c’était eux. A la fin de la réunion, Keith Alexander [directeur de la NSA], n’était pas content. Alors que nous étions dans le bus, il me dit qu’il était déçu car il pensait que jamais on ne les détecterait et il ajoute : “vous êtes quand même bons” ».
    . . .
    « Les Canadiens ont fait du reverse [remonter la trace informatique] sur un malware qu’ils avaient détecté. Ils ont retrouvé le programmeur qui avait surnommé son malware “Babar” et avait signé “Titi”. Ils en ont conclu qu’il était français. Et effectivement, c’était un Français. »


  • How Anonymous Narrowly Evaded Being Framed as #Cyberterrorists // Amaëlle Guitton
    https://www.techn0polis.net/2016/08/08/hope-rencontres-du-onzieme-type
    HOPE, rencontres du onzième type – Techn0polis

    Au plus fort des faits d’armes d’Anonymous, l’anthropologue Biella Coleman, qui a mené une vaste recherche sur le sujet, a plus d’une fois imaginé dans ses cauchemars le FBI débarquer chez elle. Elle s’attendait aussi, surtout en 2011 et début 2012, à ce que cet acteur collectif insaisissable finisse par écoper du qualificatif de « #cyberterroriste ». Comme elle le rappelle, la notion de « terrorisme » a historiquement fait l’objet d’interprétations très étendues.

    De fait, aux États-Unis, les militants radicaux de la défense de l’environnement ou des droits des animaux en ont fait l’expérience. Pourtant, malgré plusieurs signaux en ce sens – comme un article du Wall Street Journal de février 2012, qui faisait état d’avertissements exprimés par Keith Alexander, alors patron de la NSA, devant des officiels de la Maison Blanche –, cela ne s’est jamais produit pour Anonymous. Pour Coleman, cela tient à la fois à une réception souvent bienveillante des actions de grande ampleur – au moment du blocus financier de WikiLeaks, et surtout lors des Printemps arabes et du mouvement Occupy – et à la manière dont la culture populaire s’est appropriée le phénomène, et plus généralement la figure du hacker (avec Mr. Robot bien sûr, mais aussi le très réussi Who Am I : No System Is Safe de 2014).


  • The bigger the haystack, the harder the terrorist is to find | Coleen Rowley | Comment is free | The Guardian
    http://www.theguardian.com/commentisfree/2014/nov/28/bigger-haystack-harder-terrorist-communication-future-attacks

    Un article de Novembre 2014 : d’un point de vue prévention contre le #terrorisme, #métadonnées, mégaerreurs

    ... as an FBI whistleblower and witness for several US official inquiries into 9/11 intelligence failures, I fear that terrorists will succeed in carrying out future attacks – not despite the massive collect-it-all, dragnet approach to intelligence implemented since 9/11, but because of it. This approach has made terrorist activity more difficult to spot and prevent.

    Almost no one now remembers the typical response of counter-terrorism agency officials when asked why, in the spring and summer of 2001 in the lead-up to 9/11, they had failed to read and share intelligence or take action when “the system was blinking red” (the actual title of chapter eight of the US’s 9/11 commission’s report) and when the US director of central intelligence and other counter-terrorism chiefs were said to have had “their hair on fire”.

    The common refrain back then was that, pre 9/11, intelligence had been flowing so fast and furiously, it was like a fire hose, “and you can’t get a sip from a fire hose”. Intelligence such as the Phoenix memo – which warned in July 2001 that terrorist suspects had been in flight schools and urgently requested further investigation – went unread.

    Although “can’t get a sip” was a somewhat honest excuse, it was undercut when the Bush administration, days after the attacks, secretly turned on their illegal “Presidential Surveillance Program” to collect more, by a factor of thousands, of the communications of innocent American citizens, as well as those of billions of people around the globe.

    So the “fire hose” turned into a tsunami of non-relevant data, flooding databases and watch lists. The CIA had only about 16 names on its terrorist watch list back in September 2001 and probably most were justified, but there’s no way the million names reportedly now on the “terrorist identities datamart environment” list can be very accurate. The decision to elevate quantity over quality did nothing to increase accuracy, unblock intelligence stovepipes or prevent terrorist attacks.

    In fact, years ago a study commissioned by Homeland Security and conducted by the National Academy of Sciences found that no existing computer program was able to distinguish the real terrorists – those who would go on to commit violent acts – from all the “false positives” .

    This was corroborated when NSA director Keith Alexander and others, under great pressure to justify their (illegal) “bulk” collection of metadata, pressed underlings to produce 54 examples to prove that “total information awareness” type collection “worked” to identify and stop real terrorism, only to have the proffered NSA examples fall apart under scrutiny, leaving only one flimsy case of a taxi driver in San Diego who had donated a few thousand dollars to al-Shabab-connected Somalians.

    Governments rely on costly “security theatre” – the practice of investing in countermeasures to provide the feeling of improved security while doing little or nothing to actually achieve it. But it seems to do more to dupe fearful taxpayers into believing that massive, unwieldy “intelligence” systems will protect them, than to intimidate would-be attackers or reduce terrorist organisation recruitment.

    After Edward Snowden described just how massive and irrelevant the US and UK monitoring had become, people started to grasp the significance of the saying: “If you’re looking for a needle in a haystack, how does it help to add hay?”

    The fearful citizen may not realise how difficult it is to search and analyse content due to sheer volume. They want to believe in the magic of data-mining to somehow predict future criminal behaviour. If only more contractors are hired and more money is spent to increase monitoring, if only laws can be passed forcing internet companies to constantly surveil every post and kitten image, coded and uncoded, in a multitude of languages, for signs of danger, the Orwellian argument goes, we will find the enemies.

    But the real purpose in the egregiously stupid push to assign Facebook the fool’s errand of monitoring everything seems to be to spread the blame. Leaving aside the privacy implications, what people need to grasp is that this is the kind of security thinking that doesn’t just fail to protect us, it makes us less safe.


  • The NSA Gives Birth To Start-Ups
    Kashmir Hill, Forbes, 10 septembre 2014
    http://www.forbes.com/sites/kashmirhill/2014/09/10/the-nsa-gives-birth-to-start-ups

    Former #NSA chief Keith Alexander has been sweating it out in the spotlight this summer for converting his spy cred into a lucrative security consulting business shortly after stepping down from the National Security Agency. The Atlantic’s Conor Friedersdorf calls Alexander’s new IronNet Cybersecurity firm an “unethical get-rich quick plan” because it will charge hundreds of thousands of dollars a month for “ new” technologies the firm is patenting. “What could make [Alexander] so valuable, save the highly classified secrets in his head?” wrote Friedersdorf. But Alexander is far from the first to realize that the NSA’s area of expertise is in high demand in the commercial sector these days as more and more of our information is being digitized and concerns about security and privacy mount. NSA whistleblower Edward Snowden may have immersed the agency in controversy but it hasn’t stopped it from becoming a fertile breeding ground for privacy and security entrepreneurs who are leaving the agency and quickly raking in millions from venture capitalists. Synack, Virtru, Area 1 Security and Morta Security are a few of the start-ups in recent years whose twenty- and thirty-something founders got their engineering training at the NSA.

    #startups #silicon_army via @laurent_checola


  • Leaked classified memo reveals U.S.-Israeli intel cooperation on Egypt, Iran
    Top-secret memo, published by Glenn Greenwald, describes deep exchange of information between NSA and IDF Unit 8200; takes pride in ’success stories.’
    By Amir Oren | Aug. 5, 2014
    Haaretz
    http://www.haaretz.com/news/diplomacy-defense/.premium-1.608802

    After Mohammed Morsi became Egypt’s president in June 2012 with backing from the Muslim Brotherhood, the intelligence communities of the United States and Israel expanded their cooperation to keep an eye on what was happening in Egypt.

    With approval from U.S. National Intelligence Director Lt. Gen. (ret.) James R. Clapper, the National Security Agency’s signals intelligence agency gave the Israel Defense Forces’ intelligence Unit 8200 the task of providing information about “select strategic issues, specifically terrorist elements in the Sinai.”

    This information is included in a highly classified NSA memo from April 2013 published Monday morning on The Intercept, the website run by Glenn Greenwald, a partner of Edward Snowden. Snowden had worked in the service of the NSA, during which he gathered American intelligence documents that he subsequently leaked.

    Since the memo was written during Morsi’s term in office, before the military coup that overthrew him and led to the presidency of Abdel-Fattah al-Sissi, it does not tell us whether the exchanges of information about the first Arab country to sign a peace treaty with Israel, and about which Israel’s intelligence-gathering capabilities have been restricted — still continue.

    When the document in question was written, General Keith Alexander was in charge of the NSA, and Brig. Gen. Nadav Zafrir was commander of Unit 8200.

    The memo was only distributed to the two countries that had signed it, and not to other members of the Anglo-Saxon Five Eyes alliance: Great Britain, Canada, Australia and New Zealand. It details the intelligence relationship between the NSA and Israel, and updates a previous version of a document that Snowden published last year.

    The depth of the bilateral cooperation is reflected, among other things, in a term used to describe Unit 8200’s task to carry out espionage in Egypt: “tasking” – meaning collection of vital information, as is usual among agencies belonging to the same intelligence community.

    According to the document, which describes significant, joint intelligence successes such as those involving the Iranian nuclear program, “NSA maintains a far-reaching technical and analytic relationship with the Israeli SIGINT National Unit [i.e., Unit 2800], sharing information on access, intercept, targeting, language, analysis and reporting. This SIGINT relationship has increasingly been the catalyst for a broader intelligence relationship between the United States and Israel. Significant changes in the way NSA and ISNU have traditionally approached SIGINT have prompted an expansion to include other Israeli and U.S. intelligence organizations such as CIA, Mossad, and Special Operation Division (SOD)" – the latter is evidently a reference to the Pentagon term for the special operations department of Israel’s Military Intelligence Directorate.

    Most of the bilateral intelligence cooperation, if not all of it, concentrates on “targets in the Middle East which constitute strategic threats to U.S. and Israeli interests. Building upon a robust analytic exchange, NSA and ISNU also have explored and executed unique opportunities to gain access to high priority targets. The mutually agreed upon geographic targets include the countries of North Africa, the Middle East, the Persian Gulf, South Asia, and the Islamic republics of the Former Soviet Union," according to the memo.

    "Within that set of countries, cooperation covers the exploitation of internal government, military, civil, and diplomatic communications; and external security/intelligence organizations. Regional Weapons of Mass Destruction Proliferation and ’Stateless’/International Terrorism comprise the exchanged transnational target set. A dedicated communications line between NSA and ISNU supports the exchange of raw material, as well as daily analytic and technical correspondence. Both NSA and ISNU have liaison officers, who conduct foreign relations functions, stationed at their respective embassies [Washington and Tel Aviv].”

    The memo continues: “The Israeli side enjoys the benefits of expanded geographic access to world-class NSA cryptanalytic and SIGINT engineering expertise, and also gains controlled access to advanced U.S. technology and equipment via accommodation buys and foreign military sales.

    “Benefits to the U.S. include expanded geographic access to high priority SIGINT targets, access to world-class Israeli cryptanalytic and SIGINT engineering expertise, and access to a large pool of highly qualified analysts.”

    The author of the memo — the country desk officer of the NSA’s Foreign Affairs Directorate — took pride in what he called “success stories.” First among them was “the Iranian nuclear development program, followed by Syrian nuclear efforts, Lebanese Hezbollah plans and intentions, Palestinian terrorism, and Global Jihad. Several recent and successful joint operations between NSA and ISNU have broadened both organizations’ ability to target and exploit Iranian nuclear efforts. In addition, a robust and dynamic crypanalytic relationship has enabled breakthroughs on high priority Iranian targets.

    “NSA and ISNU continue to initiate joint targeting of Syrian and Iranian leadership and nuclear development programs with CIA, ISNU, SOD and Mossad. This exchange has been particularly important as unrest in Syria continues, and both sides work together to identify threats to regional stability. NSA’s cyber partnerships expanded beyond ISNU to include Israeli Defense Intelligence’s SOD and Mossad, resulting in unprecedented access and collection breakthroughs that all sides acknowledge would not have been possible to achieve without the others.”

    In September 2011, NSA and Unit 8200 also signed a memo of understanding for cooperation in communications and cyber realms. In January 2012, one of Gen. Alexander’s deputies visited Tel Aviv and specified the NSA’s targets in those fields: cyber threats from Iran, Hezbollah and other elements in the region. In exchange, the NSA would provide Israel with “limited, focused support on specific Russian and Chinese cyber threats.” Additional talks “to further develop this partnership” were held in May and December 2012.

    Moreover, under the heads of NSA and Unit 8200, encrypted video communication was inaugurated between both intelligence communities “that allows both sides to broaden and accelerate the pace of collaboration against targets’ use of advanced telecommunications. Target sets include, but are not limited to, Iran nuclear, Syrian foreign fighter movements, Lebanese Hezbollah and Iranian Revolutionary Guard Corps activities.”

    According to the section of the memo entitled “Problems/Challenges:” “The three most common concerns raised by ISNU regarding the partnership with NSA is NSA’s reluctance to share on technology that is not directly related to a specific target, the ISNU’s perceived reduction in the amount and degree of cooperation in certain areas, and the length of time NSA takes to decide on ISNU proposals. Efforts in these three areas have been addressed with the partner and NSA continues to work to increase cooperation with ISNU, where appropriate and mindful of U.S. policy and equity concerns.”


  • Senator presses NSA to reveal whether it spies on members of Congress (or other American elected officials)
    http://www.theguardian.com/world/2014/jan/03/nsa-asked-spying-congress-bernie-sanders

    Bernie Sanders, a Vermont independent and socialist, asked army general Keith Alexander, the NSA’s outgoing director, if the NSA “has spied, or is the NSA currently spying, on members of Congress or other American elected officials”.

    Avec une réponse en pur bois d’arbre…

    On Saturday, the NSA released a statement in response to Sanders’ letter, which said: “ NSA’s authorities to collect signals intelligence data include procedures that protect the privacy of US persons. Such protections are built into and cut across the entire process. Members of Congress have the same privacy protections as all US persons.

    NSA is fully committed to transparency with Congress. Our interaction with Congress has been extensive both before and since the media disclosures began last June. We are reviewing Senator Sanders’s letter now, and we will continue to work to ensure that all Members of Congress, including Senator Sanders, have information about NSA’s mission, authorities, and programs to fully inform the discharge of their duties.


  • #NSA Split on Amnesty for #Snowden
    http://cryptome.org/2013/12/nsa-snowden-amnesty.htm

    CBS News learned Thursday that the information National Security Agency leaker Edward Snowden has revealed so far is just a fraction of what he has. In fact, he has so much, some think it is worth giving him amnesty to get it back.

    Rick Leggett is the man who was put in charge of the Snowden leak task force by Gen. Keith Alexander, who heads the NSA. (...)

    GEN. KEITH ALEXANDER: This is analogous to a hostage-taker taking 50 people hostage, shooting 10 and then say, “If you give me full amnesty, I’ll let the other 40 go.” What do you do?

    (...) GEN. ALEXANDER: I do. I think people have to be held accountable for their actions.

    #LOL pour la dernière phrase


  • US may split Cyber Command and NSA — RT USA
    http://rt.com/usa/alexander-retire-nsa-cybercom-438

    The White House is reportedly considering a structural change that would task two separate officials with overseeing the United States National Security Agency and the US Cyber Command when the man currently in charge of both operations retires next year.

    Dans les perspectives d’évolution, la Maison-Blanche envisagerait la séparation des fonctions de directeur de la NSA (agence civile) et de directeur du Cyber Command (militaire), fonctions actuellement occupées par le Général Keith Alexander.

    En xyloglossie leucoékienne, ça donne

    Adding to the AP, [a spokesperson] admitted that the White House is “ in consultation with appropriate agencies ” and “l ooking to ensure we are appropriately postured to address current and future security needs. "
    Obviously we’re aware that some have proposed splitting the NSA and Cyber Command position, ” added [another spokesperson] reached for comment by the Washington Post.

    L’actuel titulaire n’en pense, évidemment, pas beaucoup de bien. Il l’a dit à deux reprises (au moins)

    [ at an event hosted by Politico in October] “ If you try to break them up, what you have is two teams not working together.

    Our nation can’t afford, especially in this budget environment, to have one team try to rebuild what the other team does, ” Alexander said at the October event.

    That same month, he told the Washington Post that “ You create more problems by trying to separate them and have two people fighting over who’s in charge than putting it all together.

    Russia Today, quant à elle, n’est pas vraiment convaincue par les prestations du général dans ses fonctions…

    As the recent revelations attributed to #NSA #contractor-turned-leaker Edward #Snowden have proved, however, the conduct of the nation’s highly secretive intelligence agency has escaped arguably much-needed scrutiny and oversight while being manned by Alexander during the last eight years.


  • #NSA, #GCHQ spy on Middle East via Cyprus : reports
    http://english.al-akhbar.com/content/nsa-gchq-spy-middle-east-cyprus-reports

    Protesters hold up placards as Director of National Security Agency (NSA) and Commander of US Cyber Command General Keith Alexander (L), Director of National Intelligence James Clapper (C) and Deputy Attorney General James Cole (R) arrive to testify before the House (Select) Intelligence Committee in Washington, DC, October 29, 2013. (Photo: AFP - Jim Watson)

    US and British spy agencies rely on a data transmission center in Cyprus to intercept phone and Internet (...)

    #Edward_Snowden #Espionage #privacy #Top_News


  • #NSA, #Snowden #Lustre : la séquence « tontons fingueurs »
    http://reflets.info/nsa-snowden-lustre-la-sequence-tontons-fingueurs

    C’est pas moi, c’est lui… La séquence tontons flingueurs est semble-t-il enclenchée. Le patron de la NSA, Keith Alexander, sous serment devant le Congrès américain, a expliqué que les centaines de millions de communications privées écoutées en Europe avaient été transmises à son agence par… ses alliés de l’OTAN. En clair : les européens ont […]


  • La #NSA dément avoir espionné les citoyens européens
    http://lemonde.fr/technologies/article/2013/10/29/les-services-francais-participeraient-a-la-surveillance-de-la-nsa_3505098_65

    Selon les sources du Wall Street Journal, ces interceptions de millions de communications téléphoniques, dont Le Monde et El Mundo ont révélé l’existence, ont été faites par les services européens, en dehors des frontières françaises et espagnoles, puis retransmises à la NSA pour analyse et compilation. Selon Keith Alexander, elles concernaient des opérations dans des pays où les membres de l’OTAN sont impliqués.


  • NSA director admits to misleading public on terror plots
    http://www.salon.com/2013/10/02/nsa_director_admits_to_misleading_public_on_terror_plots

    À la question de savoir s’il avait volontairement gonflé le chiffre du nombre d’attentats avortés grâce au programme de surveillance, le patron de la #NSA répond tranquillement « oui. »

    During Wednesday’s hearing, Senate Judiciary Committee Chairman Patrick Leahy pushed Alexander to admit that plot numbers had been fudged in a revealing interchange:

    “There is no evidence that [bulk] phone records collection helped to thwart dozens or even several terrorist plots,” said Leahy. The Vermont Democrat then asked the NSA chief to admit that only 13 out of a previously cited 54 cases of foiled plots were genuinely the fruits of the government’s vast dragnet surveillance systems:

    “These weren’t all plots, and they weren’t all foiled,” Leahy said, asking Alexander, “Would you agree with that, yes or no?”

    “Yes,” replied Alexander.

    • La NSA admet avoir exagéré la menace terroriste pour justifier la surveillance
      http://www.numerama.com/magazine/27146-la-nsa-admet-avoir-exagere-la-menace-terroriste-pour-justifier-la-su

      L’échange entre Patrick Leahy et Keith Alexander a été retranscrit par Salon. « Il n’existe aucune preuve que la captation massive des données téléphoniques a permis de déjouer des dizaines de complots terroristes », a d’abord déclaré le président de la commission judiciaire. Selon lui, sur les 54 cas avancés par Washington, seuls 13 auraient effectivement été contrés via la surveillance de masse.

      « Tous [ces cas] n’étaient pas des complots et tous n’ont pas été neutralisés », a lancé Patrick Leahy à l’attention de Keith Alexander. « Êtes-vous d’accord avec ça, oui ou non ? » lui a-t-il demandé. « - Oui », a répondu le général. Cela, en supposant que les 13 cas restants n’ont pas impliqué d’autres sources de renseignement (renseignement humain, analyse, etc).

    • Fact: the NSA gets negligible intel from Americans’ metadata. So end collection
      http://warincontext.org/2013/10/08/fact-the-nsa-gets-negligible-intel-from-americans-metadata-so-end-coll

      http://www.theguardian.com/commentisfree/2013/oct/08/nsa-bulk-metadata-surveillance-intelligence

      Leahy then demanded that Alexander confirm what his deputy, Christopher Inglis, had said in the prior week’s testimony: that there is only one example where collection of bulk data is what stopped a terrorist activity. Alexander responded that Inglis might have said two, not one.

      In fact, what Inglis had said the week before was that there was one case “that comes close to a but-for example and that’s the case of Basaaly Moalin“. So, who is Moalin, on whose fate the NSA places the entire burden of justifying its metadata collection program? Did his capture foil a second 9/11?

      A cabby from San Diego, Moalin had immigrated as a teenager from Somalia. In February, he was convicted of providing material assistance to a terrorist organization: he had transferred $8,500 to al-Shabaab in Somalia.


  • Le patron de la NSA défend la « mission noble » de son agence
    http://www.lemonde.fr/technologies/article/2013/09/25/pour-la-nsa-les-revelations-sur-les-programmes-de-surveillance-ont-ete-drama

    Le général Keith Alexander, patron de l’Agence américaine de sécurité nationale (NSA) a estimé, mercredi 25 septembre lors d’une conférence à Washington sur la sécurité informatique, le Billington Cybersecurity Summit, que les révélations sur ses programmes de surveillance par l’ancien consultant Edward Snowden, avaient été « dramatisées et exacerbées dans la plupart des médias ».

    « Ce qui a été mis en avant dans la plupart des médias, c’est que nous écoutons vos conversations, que nous lisons vos e-mails. Ce n’est pas vrai. Nous savons que notre travail est de défendre ce pays. C’est une mission noble.

    L’avenir de ce pays dépend de notre capacité à nous défendre contre les attaques informatiques et les menaces terroristes, et nous avons besoin d’outils pour le faire ».

    Le général Alexander a assuré qu’il y avait eu très peu d’attentats aux Etats-Unis depuis ceux du 11 septembre 2001, au regard de la croissance des menaces dans le monde. « Ce n’est pas un hasard, c’est dû à un gros travail », a-t-il souligné, en rappelant que plus de 50 menaces terroristes dans le monde avaient été contrecarrées grâce aux renseignements recueillis à l’aide des programmes de surveillance, qui ont été très critiqués par l’Allemagne et le Brésil.


  • Le politique, le fardeau du white hacker
    http://sabineblanc.net/spip.php?article28

    Sauf qu’une partie des hackers en a sans doute rien à foutre, voire trouve ça plutôt chouette d’envoyer en taule Manning et Snowden en prison, comme le montre la réaction d’une partie des hackers à Black Hat lors de l’intervention du général Keith Alexander, le chef de la NSA : des applaudissements. Et oui, on peut être un hacker et un patriote de base. La légende Peiter “Mudge” Zatko n’a-t-elle pas rejoint DARPA pour empêcher d’autres WikiLeaks ? De ce point de vue, il est étonnant de voir des …


  • Le directeur de la NSA se fait chahuter lors de la Black Hat
    http://korben.info/keith-alexander-black-hat.html

    Keith Alexander, le directeur de la NSA ne manque pas de coucougnette…
    Lors de la célèbre conférence Black Hat qui se tient en ce moment même à Las Vegas, il est monté sur scène pour faire son traditionnel speech sur les bienfaits de la NSA, le rôle des hackers américains, et l’importance d’une collaboration et d’une relation de confiance entre les États-Unis et ses hackers.
    L’année dernière, il était à la Defcon et il a tenu le même discours… Sa conf ne m’a pas laissé un souvenir mémorable….

    Voilà qui est intéressant…

    #korben.info


  • Le directeur de la #NSA invité et applaudi à la conférence Black Hat http://korben.info/keith-alexander-black-hat.html

    Évidemment, suite à ce discours qu’il jure vrai (sur la tête de ses 15 petits-enfants...), la salle a applaudi à tout rompre. Le public était apparemment largement en faveur du directeur de la NSA... Comme quoi, le discours patriote fonctionne encore plutôt bien aux États-Unis malgré les abus révélés et malgré un public de hackers qu’on pourrait penser plus critiques sur ces points-là.

    Dans une dernière tentative, Mc Coy cri à nouveau pour dire « Lisez la Constitution ! »

    Et Keith répond : « Je l’ai lu et vous devriez en faire de même » . Et reapplaudissement ! À croire que la NSA avait embauché des chauffeurs de salle ;-)


  • Information Consumerism: The Price of Hypocrisy - Überwachung - FAZ
    http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/information-consumerism-the-price-of-hypocrisy-12292374.html

    Par Evgeny Morozov,

    Let’s face it: most of us would rather not think about the ethical implications of smart toothbrushes or the hypocrisy involved in Western rhetoric towards Iran or the genuflection that more and more European leaders show in front of Silicon Valley and its awful, brain-damaging language, the #Siliconese. The least we can do is to acknowledge that the crisis is much deeper and that it stems from intellectual causes as much as from legal ones. Information consumerism, like its older sibling energy consumerism, is a much more dangerous threat to democracy than the NSA.

    Dr. Jekyll and Mister Hyde? The military and the IT sphere already affiliated, as you may see in the person of one of the most powerful men of the world: Keith Alexander, Director of the NSA, recruiting hackers at Defcon 2012, wearing a t-shirt of the civil rights organisation „Electronic Frontier Foundation“; in service uniform on the right

    #surveillance #consumérisme #démocratie


  • Fleur Pellerin : Keith Alexander a des informations pour vous…
    http://reflets.info/fleur-pellerin-keith-alexander-a-des-informations-pour-vous

    Flower Pilgrim a des idées très arrêtées ce matin sur l’affaire PRISM : #YaPasDePreuves, #YaPasDePreuves, #YaPasDePreuves (six fois en 3mns 42s) ,… Il faut écouter très attentivement son intervention sur BFMTV pour comprendre où elle veut en venir. Reflets a toujours voulu aider Fleur Pellerin à mieux comprendre son environnement dans le domaine des Internets. [...]


  • Le directeur de la NSA affirme que les surveillance ont permis d’éviter une douzaine d’attaques - The Next Web
    http://thenextweb.com/insider/2013/06/12/nsa-director-claims-that-phone-and-internet-tracking-programs-have-stopp

    Le directeur de la NSA, le Général Keith Alexander, a défendu hier devant le Capitole son programme de surveillance #prism dont l’existence a été révélée au grand jour la semaine dernière. Selon lui, le programme aurait permis de prévenir des « douzaines d’attaques terroristes », « à la fois ici et à l’étranger ».

    Peu avant, le Président Obama avait précisé qu’une attaque terroriste à New York en 2009 avait été évitée en partie grâce à PRISM. D’autres avancent que le rôle du programme aurait été superflu dans (...)

    #algorithme


  • Obama signs secret directive to help thwart cyberattacks
    http://www.washingtonpost.com/world/national-security/obama-signs-secret-cybersecurity-directive-allowing-more-aggressive-military-role/2012/11/14/7bf51512-2cde-11e2-9ac2-1c61452669c3_story_1.html

    One of those tools was Stuxnet, a computer virus jointly developed by the United States and Israel that damaged nearly 1,000 centrifuges at an Iranian nuclear plant in 2010. If an adversary should turn a similar virus against U.S. computer systems, whether public or private, the government needs to be ready to preempt or respond, officials have said.

    Since the creation of the military’s Cyber Command in 2010, its head, Gen. Keith Alexander, has forcefully argued that his hundreds of cyberwarriors at Fort Meade should be given greater latitude to stop or prevent attacks. One such cyber-ops tactic could be tricking malware by sending it “sleep” commands.

    Alexander has put a particularly high priority on defending the nation’s private-sector computer systems that control critical functions such as making trains run, electricity flow and water pure.