Rechercher sur ce blogue

Aucun message portant le libellé Big Brothers. Afficher tous les messages
Aucun message portant le libellé Big Brothers. Afficher tous les messages

jeudi 30 novembre 2017

IMSI catcher pour vous servir




Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé.

Un IMSI-catcher (International Mobile Subscriber Identity) est un matériel de surveillance utilisé pour l'interception des données de trafic de téléphonie mobile et pour suivre les données de localisation des terminaux et donc de leurs utilisateurs. Un IMSI-catcher simule une fausse antenne-relais en agissant entre le téléphone mobile espionné et les antennes-relais de l'opérateur téléphonique. La spécificité de ce modèle de surveillance, et la raison pour laquelle certaines associations de défense de la vie privée le contestent, est qu'il cible toutes les personnes qui se trouvent dans son rayon d'action. Un IMSI-catcher ne vise pas uniquement la (ou les) personne(s) soupçonnée(s), mais toutes celles qui se trouvent à proximité.
Il s'agit en fait d'une attaque de l'intercepteur. Les IMSI-catchers sont utilisés dans certains pays par la police ou les services de renseignement, mais leur usage est parfois illégal pour des raisons de liberté civile ou de protection de la vie privée. L'IMSI-catcher exploite des faiblesses dans les protocoles de communication 2G, 3G et 4G,dont la faille SS7. Il existe peu de contre-mesures pour se prémunir d'être espionné par un IMSI-catcher, mais son utilisation peut être détectée à l'aide de certains outils.Si cette faille reste non colmaté c'est que c'est surem,ent a cause des investissements que ça occasionne aux cie de réseau mobile, qui ne s'en soucis peu !

 Le piratage se fonde sur une attaque dans SS7, un système de signalisation utilisé par les réseaux mobiles et développé dans les années 1970, à l’époque des premiers commutateurs téléphoniques électroniques.La mauvaise nouvelle, ce sont les réglementations laxistes permettant de mettre en place des réseaux. Certains pays délivrent facilement aux opérateurs des licences qui, à leur tour, permettent à n’importe qui de configurer légalement un hub et de le connecter à un nœud de transport. C’est pourquoi de nombreux vendeurs illégaux se bousculent sur le marché noir pour proposer des « services de connexion » à de tels hubs.
Le problème vient des compagnies mobiles
Les opérateurs sont loin d’être pressés de déployer de tels systèmes, laissant les abonnés se demander s’ils sont ou non protégés contre de pareilles attaques. Même si vous découvrez que vous être protégé avec votre premier opérateur, vous ne pouvez jamais être sûr d’être en sécurité à cause des services d’itinérance.
Vous devriez obéir à une règle simple pour empêcher que vos secrets ne tombent entre les mains des criminels : n’abordez pas de sujets sensibles au téléphone, gardez-les plutôt pour quand vous verrez la personne. Imaginez que vous en parliez sur YouTube. Pour protéger les SMS qui vous sont envoyés par les systèmes d’authentification à deux facteurs, prenez une autre carte SIM avec un numéro que seul vous connaissez, et utilisez-la uniquement dans ce but. Il y a une technologie qui est destinée à remplacer SS7. Cela fait partie de la norme LTE et ça s’appelle Diameter. Les spécifications ont été élaborées il y a quelques années, quand on a commencé à évoquer les problèmes autour de SS7. Mais Diameter présente exactement les mêmes problèmes que SS7. Donc on est bloqué pour les 25 prochaines années avec une technologie qui présente les mêmes défauts que celle des années 80. Ça me laisse penser que nos recherches ont été vaines et que nous n’avons pas eu assez été entendus.

Gouvernementales

La première implémentation d'un IMSI-catcher a été faite par la société allemande Rohde & Schwarz (en) en 1993. Un brevet a été déposé le 8 novembre 200024, mais celui-ci sera rendu invalide le 24 janvier 2012, car l'invention est qualifiée non innovante25.
L'implémentation la plus connue est le StingRay (en) de la société américaine Harris Corporation à cause de ses nombreuses utilisations par le gouvernement américain26,27.
D'autres entreprises fournissent également des IMSI-catchers à destination des gouvernements, comme la société Digital Receiver Technology, Inc. [archive] avec sa Dirtbox (en), Bull Amesys, Septier Communication (en) ainsi que PKI Electronic [archive]28.
Il y a également des implémentations portables afin de pouvoir placer l'IMSI-catcher plus proche des cibles sans qu'elles s'en rendent compte, par exemple Gamma Group (en) propose un modèle prenant la forme d'un vêtement29.


Ottawa : La capitale fédérale sous surveillance

Otawa, Canada : Des appareils capables d’intercepter les données des téléphones mobiles ont été décelés à Ottawa. Dans le cadre d’une enquête échelonnée sur plusieurs mois, Radio-Canada a détecté des appareils capables d’intercepter les données des téléphones mobiles, entre autres, près du parlement du Canada et de l’édifice Langevin, lequel héberge le bureau du premier ministre.
Et si le premier ministre et son entourage utilisaient des téléphones mobiles?
« En gros, ils traînent avec eux un outil de leur propre espionnage »
62795767-telephone-espion-2000x1126

La capitale fédérale sous surveillance

Des appareils capables d’intercepter les données des téléphones mobiles ont été décelés à Ottawa. Dans le cadre d’une enquête échelonnée sur plusieurs mois, Radio-Canada a détecté des appareils capables d’intercepter les données des téléphones mobiles, entre autres, près du parlement du Canada et de l’édifice Langevin, lequel héberge le bureau du premier ministre.

Une enquête de Brigitte Bureau et de Sylvie Robillard pour Radio Canada

Si vous travaillez au centre-ville d’Ottawa ou que vous vous y rendez fréquemment, les données de votre téléphone mobile peuvent avoir été espionnées. Il en va de même pour les députés et sénateurs qui travaillent sur la colline du Parlement.
Notre enquête a en effet permis de découvrir que des « intercepteurs d’IMSI » sont à l’oeuvre dans la capitale fédérale. Il s’agit d’appareils qui imitent le fonctionnement d’une antenne de téléphonie cellulaire.
Tous les téléphones mobiles à proximité s’y branchent. L’intercepteur capte alors l’IMSI des téléphones, soit le « International Mobile Subscriber Identity » (identité internationale d’abonnement mobile), un numéro unique sur la carte SIM qui identifie l’usager.
L’intercepteur saisit aussi tous les numéros entrants et sortants. Certains modèles peuvent même écouter les conversations téléphoniques et lire les textos.

De nombreuses alertes à Ottawa

cryptophone firewall
Photo(s) : Radio-Canada / Michel Aspirot
Une première au Canada
Des médias en Norvège, en Australie et aux États-Unis ont déjà fait l’exercice de déceler la présence d’intercepteurs d’IMSI à l’aide d’un CryptoPhone. Radio-Canada est cependant le premier média au pays à mener une telle expérience. Le CryptoPhone a été conçu par la compagnie allemande GSMK. Il est distribué en France par Cryptofrance, et en Amérique du Nord par ESD America. Cette dernière est une entreprise américaine spécialisée en équipements technologiques pour la défense et les forces de l’ordre. Elle compte parmi ses clients Homeland Security, le ministère américain de la Sécurité intérieure. En plus du CryptoPhone, nous avons utilisé un « Overwatch Sensor » de GSMK, un détecteur plus sophistiqué encore, surtout utilisé par les gouvernements, pour identifier avec davantage de précision l’emplacement des intercepteurs d’IMSI.
Pour détecter les intercepteurs d’IMSI, nous avons utilisé ce qu’on appelle un « CryptoPhone ». Cet appareil ressemble à un banal téléphone, mais il émet des alertes rouges quand une fausse antenne tente de s’emparer de son signal.
Des médias en Norvège, en Australie et aux États-Unis ont déjà mené une telle expérience, mais il s’agit d’une première au Canada (voir l’encadré ci-bas).
Nous avons obtenu de nombreuses alertes à Ottawa, surtout en décembre et en janvier.
Elles sont survenues, entre autres, à différents endroits du marché By, au Centre Rideau et dans les bureaux de Radio-Canada, au centre-ville d’Ottawa.
Un intercepteur d’IMSI peut couvrir un rayon d’un demi-kilomètre, en milieu urbain, et de deux kilomètres dans les grands espaces.
Le territoire couvert par les intercepteurs d’IMSI que nous avons détectés engloberait donc, notamment, toute la colline du Parlement, l’édifice Langevin où le premier ministre Trudeau a ses bureaux, la Défense nationale, l’ambassade des États-Unis et l’ambassade d’Israël.
Pour approfondir notre enquête, nous avons utilisé de l’équipement encore plus sophistiqué qui a confirmé la présence de intercepteurs d’IMSI près de la colline du Parlement.

Des appels sur écoute ?

les-goldsmith-president
Photo(s) : Radio-Canada / Michel Aspirot
Nous avons demandé au fournisseur nord-américain du CryptoPhone, ESD America, de procéder à une analyse poussée de ces alertes.
Nous nous sommes rendus à Las Vegas, où se trouve le siège social de cette entreprise spécialisée dans les équipements technologiques pour la défense et les forces de l’ordre.
À une quinzaine de minutes de la frénésie des casinos, ESD America occupe des bureaux discrets. La compagnie travaille, entre autres, avec Homeland Security, le ministère américain de la Sécurité intérieure.
« Vous avez vu, fréquemment, de l’activité d’intercepteurs d’IMSI. Absolument », affirme le président d’ESD America, Les Goldsmith, en examinant nos données.
« Les intercepteurs d’IMSI peuvent suivre la trace de votre téléphone, écouter vos appels et lire vos textos. Ils peuvent aussi vous empêcher de faire des appels et peuvent envoyer de faux messages en votre nom. »
– Les Goldsmith, président, ESD America
owerwatch imsi catcher
Photo(s) : Radio-Canada / Michel Aspirot
En savoir plus… Les téléphone sécurisés Cryptophone et le système d’analyse Overwatch sont des produits développés par la société allemande GSMK.
Ces produits sont distribués en France par la société Cryptofrance, et en Amérique du nord, par ESD America.
Selon M. Goldsmith, le risque d’intrusion pour les gens qui se trouvent, notamment, sur la colline du Parlement est bien réel. « Quelqu’un pourrait être en train d’écouter leurs appels, maintenant, et ils ne le sauraient même pas », affirme cet expert en contre-espionnage.
Et si le premier ministre et son entourage utilisaient des téléphones mobiles? « En gros, ils traînent avec eux un outil de leur propre espionnage », répond-il du tac au tac.
Le président d’ESD America explique que les plus grands utilisateurs d’intercepteurs d’IMSI sont les forces de l’ordre et les agences fédérales, mais aussi le crime organisé ainsi que les services de renseignement étrangers.
Selon lui, les intercepteurs que nous avons détectés à Ottawa pourraient être d’origine étrangère.
« On voit de plus en plus d’intercepteurs d’IMSI avec des configurations différentes et on peut établir une signature. On voit des intercepteurs d’IMSI qui sont probablement d’origine chinoise, russe, israélienne, etc. »
– Les Goldsmith, président, ESD America
Source de l’article : Radio Canada

Indépendantes

Les matériels et logiciels requis pour la mise en œuvre d'un IMSI-catcher sont devenus accessibles au grand public par des projets libres et l'utilisation de matériel générique30.
Pour la partie logicielle, des projets libres comme OpenBTS, YateBTS [archive], srsLTE [archive], OpenLTE ou encore Osmocom mettent à disposition des implémentations des protocoles GSM et LTE.
Pour la partie matérielle, l'utilisation d'ordinateurs génériques ou de Raspberry pi, ainsi que des cartes de Radio logicielle génériques comme la bladeRF [archive], HackRF [archive], Ettus UB210-KIT [archive] ou spécialisées dans les télécommunications comme la umTRX [archive] 31.
Par exemple, le chercheur en sécurité informatique Chris Paget a présenté, à la DEF CON de 2010, la mise en place d'un IMSI-catcher à base de matériel générique pour la somme de 1 500 $, démontrant que cette solution était peu coûteuse et accessible au grand public32.
Les chercheurs en sécurité informatique Mike Tassey et Richard Perkins ont présenté à la Conférence Black Hat de 2011 l'implémentation d'un IMSI-catcher dans un drone spécialisé dans la surveillance des télécommunications33.

En 2012, la police de Los Angeles a utilisé le StingRay (en) 21 fois sur une période de 4 mois sur des enquêtes n'étant pas en rapport avec le terrorisme, ce qui sort donc de l'usage prévu initialement des IMSI-catchers39.
D'après des journalistes du journal The Intercept, la NSA utiliserait des IMSI-catchers pour géolocaliser des cibles grâce à leur téléphone mobile afin de fournir des coordonnées à d'autres organismes comme la CIA ou l'armée américaine leur permettant d'organiser des enlèvements de personnes ou des assassinats avec des drones40.
D'après l'Union américaine pour les libertés civiles, de nombreuses agences fédérales américaines ont accès aux IMSI-catchers41.

Contre-mesures

S'il est difficile de se protéger totalement d'un IMSI-catcher, il existe des solutions pour détecter la présence éventuelle d'un tel dispositif. On parle alors d'IMSI-catcher-catcher ou d'IMSI-catcher-detector.

Fonctionnement des contre-mesures

Certaines implémentations, comme SnoopSnitch42, surveillent diverses variables telles que le CID (en)note 20 et le LAC (en)note 21 pour déterminer si le réseau semble être relayé par un IMSI-catcher. En effet, si une tour de télécommunication identifiée par un CID possède un LAC incohérent ou changeant43, elle peut être qualifiée de suspecte. De plus, il est possible de vérifier les couples CID/LAC des tours de télécommunication connues43 pour confirmer les suspicions détectées par l'observation d'un LAC incohérent. D'autres suspicions peuvent être détectées si l'identifiant de cellule radio (CID) utilisé par la tour n'a jamais été rencontré dans cette zone géographique auparavant44.
Il existe d'autres techniques, surveillant entre autres :
  • la fréquence utilisée, certains IMSI-catchers peuvent changer la fréquence utilisée par le réseau de télécommunications afin de réduire le bruit sur ce réseau45
  • les aptitudes de la tour, et les paramètres du réseau44
  • la durée de vie de la connexion à la tour. Des connexions discontinues et courtes, de bonne qualité peuvent révéler la présence d'un IMSI-catcher en mode identification des téléphones présents sur son réseau46
Par exemple, le CryptoPhone utilise trois indices47 pour déterminer que le réseau est suspect :
  • Quand le téléphone passe d'un réseau 3G à un réseau 2G
  • Quand la connexion téléphonique n'est plus chiffrée
  • Quand la tour ne communique pas la liste des tours voisines

Plusieurs applications mobiles de détection d'IMSI-catcher existent, avec des degrés de fiabilité variables48, dont quelques exemples :
  • SnoopSnitch42
  • Cell Spy Catcher42
  • Android IMSI-Catcher Detector49 (AIMSICD)
Ces applications nécessitent que le téléphone soit débloqué, dit rooté ou jailbreak, et utilisent les techniques décrites ci-dessus.

Matérielles

Il existe deux types de solutions matérielles servant de contre-mesures aux IMSI-catchers : d'une part les solutions mobiles, d'autre part les solutions stationnaires.
Pour les solutions mobiles, il s'agit majoritairement de smartphones utilisant le chiffrement des communications, un accès Internet par un VPN47.
Voici une liste non exhaustive d'exemples :
Parmi les solutions mobiles alternatives, la gamme de téléphones non smartphones de X-Cellular [archive] possède des défenses contre les IMSI-catchers différentes de celles des smartphones, notamment un IMEI dynamique47.
Pour les solutions fixes, les équipements sont variés, allant du Raspberry Pi associé à divers équipements50, à des implémentations industrielles, telles que le ESD America Overwatch [archive] ou le Pwnie Express [archive].

Historique

  • 1993 : Première mise en œuvre d'un IMSI-catcher par la société allemande Rohde & Schwarz
  • 2002 : Les premières lois prenant en compte les IMSI-catchers apparaissent. En Allemagne par exemple, le Code de procédure pénale définit ses limites d'utilisation par les services judiciaires
  • 2003 : Commercialisation du premier prototype par Rohde et Schwarz
  • 2008 : En Autriche, écriture dans la loi de l'utilisation des IMSI-catchers sans autorisation judiciaire
  • 2010 : Présentation par Chris Paget à la DEF CON d'un IMSI-catcher artisanal lui ayant coûté 1 500 $ à produire

REF.:

lundi 27 novembre 2017

Les « boites noires » de la loi renseignement semblent désormais fonctionnelles




Plus de deux années après leur création dans la loi, les équipements permettant aux services de renseignement d’analyser de grands volumes de données semblent fonctionnels.
Lors d’un colloque organisé par l’université de Grenoble ce mardi 14 novembre, Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement – ou CNCTR – a déclaré que les « boites noires » étaient à présent opérationnelles, et ce depuis environ un mois.
Ces équipements, surnommés ainsi pendant les débats sur la loi renseignement, doivent permettre aux services de renseignement d’analyser de grands volumes de données afin de détecter toute trace d’une menace terroriste… et c’est tout ce qu’on sait, officiellement.

Le principe et son problème

Pour vous résumer les débats de l’époque, il était question de créer des algorithmes permettant de détecter les terroristes, le tout sans aller lire le contenu des échanges ou des communications, les algorithmes n’utilisant que les métadonnées et pas le contenu direct.
La CNCTR a donné son feu vert à la mise en place desdits algorithmes :
« Nous avons examiné le projet d’algorithme sur le plan juridique. Est-il adapté ? Remplit-il les critères de proportionnalité ? Mais aussi un contrôle technique.
Nous avons des ingénieurs, ce qui permet de le faire. »
A l’époque du projet de loi, en 2015, ces dispositions faisaient débat. Des associations protectrices des libertés individuelles et numériques, comme La Quadrature du Net, dénonçaient la mise en place d’un système de surveillance de masse et une absence de mécanismes de contrôles clairs et adaptés.

Problème n°1 : les métadonnées parlent plus que « la donnée ».

La loi sur le renseignement autorise l’exploitation des métadonnées, c’est-à-dire des informations qui gravitent autour de la donnée sans être de la donnée… exemple : dans un e-mail, l’heure d’envoi, l’expéditeur, le destinataire et tout ce qui n’est pas directement le contenu du mail sont des métadonnées.
Si la loi interdit d’analyser les données, le contenu du mail dans notre exemple, il n’en reste pas moins que ces boites noires posent un vrai problème de confidentialité, les métadonnées étant bien plus parlantes que les données.
En soi, sauf dans des cas de surveillance ciblée, le contenu n’intéresse que très peu les renseignements, ils souhaitent savoir qui communique avec qui, quand, où, comment, à quelle fréquence. Ils souhaitent savoir qui visite quoi, quelle adresse, à quelle heure, combien de fois, etc.
Prenons un exemple très concret, qui ne va utiliser que des métadonnées. Aujourd’hui, un individu a :
  • Consulté un site de vidéos pour adulte pendant 14 minutes
  • Consulté un site d’e-commerce pendant 31 minutes
  • Consulté un site de recherche d’emploi pendant 8 minutes
  • Envoyé 3 mails à doe@example.xyz
  • Envoyé 2 SMS au numéro de téléphone 06xxxxxxxx
  • Envoyé 3 MMS au numéro de téléphone 07xxxxxxxx
  • A effectué deux sorties, d’une durée de 6 minutes pour la première et de 43 minutes pour la seconde
  • Ces trajets, grâce au smartphone de l’individu, sont connus
J’arrête l’exemple ici mais vous l’aurez compris, une journée entière serait bien trop longue. Les métadonnées sont très précises et, par croisement, elles permettent d’identifier une personne assez rapidement.
Ce qui nous amène au…

Problème n°2 : on ne sait pas comment ça fonctionne

Selon M. Delon, pour des « raisons évidentes », les algorithmes des boites sont secrets. On ne sait donc rien d’eux. On peut déjà s’interroger sur les raisons qui font que cet algorithme est secret. Si les critères de l’algorithme peuvent être sensibles, l’algorithme en soi n’a, normalement, rien de cela. Je trouve toujours étonnant que les gouvernements préfèrent la sécurité par l’obscurité à la transparence d’un code, mais passons…
On peut tout de même imaginer que ces derniers ne sont pas en mesure d’intercepter et de casser du trafic chiffré. On peut aussi imaginer que les jeux de données doivent être très larges, afin de permettre aux algorithmes d’avoir assez de matière pour faire le boulot.
On renverse donc un peu plus la logique de surveillance actuelle, en passant d’une surveillance ciblée pour obtenir des informations à l’obtention d’informations sur une population très large pour trouver des individus qui répondent à des critères précis. Autrement dit, on bascule davantage dans la surveillance de masse de tout le monde que dans la surveillance ciblée. Ce qui n’est pas sans poser de nombreux problèmes, comme l’ONU s’en inquiétait à l’époque.
Les algorithmes, ce n’est pas « automagique », des personnes ont travaillé sur ces choses, ont produit du code. Qui ? Comment ? On ne sait pas. On peut donc s’interroger quant à l’impartialité des algorithmes. Sur quels critères ces derniers déclarent que telle ou telle personne a un comportement étrange, voire suspect ? Est-ce que les algorithmes sont assez efficaces pour éviter tout faux positif ? Et même dans ce cas, est-ce que ces techniques ne seraient pas disproportionnées ? Combien de milliers de données passent dans les moulinettes des algorithmes alors qu’elles ne devraient rien y faire ?
La CNCTR déclare que, pour le moment, une seule machine a été déployée, dans un endroit tenu évidemment secret, comme le reste… mais est-ce un test ou une généralisation ?
Vous l’aurez compris, je suis sceptique quant à l’usage et l’efficacité de ces outils, et vous ?
 
 
REF.:

dimanche 19 février 2017

Le Juge qui autorisa l'écoute d'un journaliste au Québec



Il s’agit du juge Marc Bisson,.....le juge "la 64FFE" nommé en 2003 par le ministre de la Justice Marc Bellemare.L'ex-ministre de la Justice Marc Bellemarre, a allégué que les juges étaient nommés de façon partisane.Marc Bellemare affirme ignorer les détails bureaucratiques entourant la nomination du juge Marc Bisson. Il soutient simplement que Jean Charest lui a dit de le nommer parce que Franco Fava l'encourageait à le faire.D'ailleurs, les événements entourant la nomination de Marc Bisson ne sont pas nécessairement favorables à la version de Marc Bellemare, car l'ancien ministre de la Justice prétend que le choix de Marc Bisson a été confirmé le 2 septembre 2003 lors d'une rencontre avec le premier ministre Jean Charest.Et la commission Bastarache devrait expliquer pourquoi elle n'a pas jugé utile, dans l'intérêt de la vérité et de la bonne conduite de son mandat, d'interroger Michel Gagnon sur les circonstances de la nomination du juge Marc Bisson.Et dans le cas des juges de paix : ils ont signé 98,6 % des mandats demandés par le SPVM depuis trois ans,assez facile a convaincre.Le SPVM a ainsi cherché à identifier les interlocuteurs au sein même de ses forces parlant au journaliste indépendant Fabrice de Pierrebourg, anciennement à La Presse, à Félix Séguin, du Bureau d'enquête du Journal de Montréal et à Monic Néron, du 98,5 FM.Or, dans le cas présent, ce sont plutôt les registres téléphoniques des employés du SPVM qui ont été épluchés, afin de savoir si certains avaient contacté ces trois journalistes. Le tout dans un contexte de chasse aux sources au SPVM. En effet, la section des Enquêtes spéciales de la police, chargée de réprimer le crime au sein même des forces de l'ordre, cherche à savoir qui, à l'interne, parle aux journalistes.Au moins 24 mandats de surveillance concernant le téléphone ont été accordés,et c'est la juge de paix Josée de Carufel, de Montréal, qui a autorisé la majorité des mandats de surveillance.M. Lagacé juge que les raisons invoquées par le SPVM, à savoir faire avancer une enquête interne, ne sont pas crédibles. «Il y a un contexte de chasse aux sorcières à la police de Montréal, où elle cherche à savoir qui parle à des journalistes, estime-t-il. Je crois que dans une des enquêtes criminelles sur un policier, on a soupçonné que ce policier parlait à un journaliste, et que le SPVM a vu là un prétexte fantastique pour espionner un journaliste. Et ils ont trouvé une juge qui a été assez stupide pour émettre un mandat et leur permettre de faire ça.»M. Lagacé rappelle qu'il n'est pas un journaliste d'enquête: il écrit des chroniques et critique des institutions. «S'ils ont fait ça à un journaliste qui ne fait pas d'enquête, imaginez ce qu'ils font à des vrais journalistes d'enquête», Alain Gravel(rendu depuis ce tamps a la radio de RC "Gravel le matin") et Marie-Maude Denis ,Isabelle Richer d'Enquête,,a-t-il dit.Le Service de police de la Ville de Montréal (SPVM) m'avait donc déjà espionné en décembre 2014, dans une affaire distincte de celle de 2016, révélée la semaine dernière par La Presse. Et cette fois, l'histoire implique Denis Coderre arrêté avec son auto avec des plaques non payées et que Pat Lagacé demanda si le ticket de 444$ avait été payé.Le bureau du maire Coderre, irrité,car supposément deux policiers soupçonnés d'avoir remis une copie du constat d'infraction à M. Lagacé ont vu leurs déplacements à l'intérieur des locaux de police vérifiés grâce aux registres d'utilisation des cartes magnétiques., et Coderre a appelé le chef de police. À l'époque, Marc Parent chef du SPVM. L'actuel chef, Philippe Pichet, était son chef de cabinet. Costa Labos était chef des Affaires internes. Et quelqu'un a décidé que c'était bien correct d'espionner un journaliste, en tout cas plus facile!On va le dire et on va le répéter : en démocratie, ces intrusions de l'État dans les données téléphoniques des journalistes sont rarissimes et universellement condamnées. Aux États-Unis, quand le Department of Justice a fait le coup à 20 journalistes de l'Associated Press, l'affaire a fait scandale, en 2013. Il s'agissait, au moins, de reportages liés à une opération antiterroriste. Pas à une question sur le ticket d'un politicien.
Bien sûr, si on prend la voie criminelle, on a un prétexte extraordinaire pour aller espionner en douce les données téléphoniques d'un journaliste...
Bien sûr, si on prend la voie criminelle, on envoie aussi un signal bien clair aux troupes : parlez, et vous allez souffrir.
La beauté de l'affaire, ici, c'est que les policiers qui ont fait l'objet d'une enquête criminelle n'ont jamais été accusés. Je dis « la beauté de l'affaire » parce que jamais l'enquêteur Borduas ou son boss Labos n'auront à se justifier en cour : les policiers n'ont jamais été accusés ! Partie de pêche gratuite.Il y a trop de proximité entre le maire Coderre et « sa » police. Le bien public commande d'ériger un mur plus haut entre le SPVM et le bureau de notre maire hyperactif et contrôlant.«Patrick Lagacé a simplement fait son travail de journaliste : poser des questions sur un sujet d'intérêt public.»Mais ça prouve que tous les autres autour de ce dossier sont des pourris.
juge Marc Bisson

Quand le sergent-détective Normand Borduas et son partenaire Iad Hanna ont décidé qu’ils avaient besoin d’une autorisation judiciaire pour obtenir le droit d’intercepter mes conversations téléphoniques si nécessaire, ils sont allés voir un juge.
Ils avaient déjà en main mes relevés téléphoniques d’une bonne partie de l’année 2015 et les métadonnées de mon téléphone cellulaire. Les métadonnées, ce sont les numéros de téléphone, sans le contenu : quel numéro m’appelle, à quel numéro j’envoie un texto, par exemple.
Les policiers Borduas et Hanna voulaient savoir si un certain policier me refilait des informations.
La police est donc allée voir le juge Marc Bisson, à Longueuil (pourquoi Longueuil, au fait, Montréal manque de juges prêts à autoriser des mandats ?), pour le convaincre d’aller un peu plus loin dans la surveillance de ma personne et de mon travail en autorisant ce mandat d’interception de mes conversations.
Pour le convaincre, Normand Borduas a signé une déclaration sous serment. Il a expliqué au juge un tas de choses que je ne peux pas vous dire, parce que ces déclarations sous serment sont l’objet d’un interdit de publication jusqu’au 4 janvier prochain, au moins.
Mais je les ai lus, les soupçons du sergent-détective Borduas. Je brûle de vous dire les liens présentés par l’enquêteur au juge, à partir d’échanges entre appareils téléphoniques…
Mais je ne peux pas. Pas avant le 4 janvier, au moins.
Ce que je peux vous dire, c’est que j’ai super hâte qu’arrive janvier. J’ai super hâte de l’écrire, cette chronique.
Parce que d’un bord, il y a ce que le sergent-détective Borduas a raconté au juge à propos de la signification de mes interactions avec certaines personnes. Et de l’autre bord, il y a la réalité.
Je veux dire que là où – lisant savamment dans une masse de numéros de téléphone – la police a vu un Yéti, il peut y avoir quelque chose de bien moins effrayant… Une oie, disons.
Ça ne ressemble pas au Yéti, une oie. Ça fait moins peur, mettons. Je vous dirai pourquoi je parle d’une oie quelque part en janvier.
Et cette oie qui ressemble à un Yéti quand on la dessine avec des métadonnées, elle s’est retrouvée dans le 98,6 % des mandats présentés par le SPVM et qui ont été approuvés par des juges qui devraient googler la traduction française de « rubber stamping »…
Où m’en vais-je avec mes skis, mon oie et mon Yéti ?
Dans les pages d’un rapport de la Commission de la sécurité publique de la Ville de Montréal sur l’espionnage de mon travail et de ma personne par le SPVM.
La Commission d’Anie Samson a mené ses travaux à huis clos. Seuls les boss du SPVM ont témoigné. Aucun expert n’a été sollicité pour contextualiser, nuancer ou contredire les dires des boss de la police aux élus chargés d’encadrer le SPVM.
La vue de ces gradés impeccables dans leurs costumes d’apparat a dû beaucoup impressionner les élus de l’Équipe Coderre, parce qu’ils ont accouché d’un rapport d’une complaisance totale. Projet Montréal a offert une saine et lucide dissidence.
On a demandé aux élus de se pencher sur le cas du SPVM et c’est ce qu’ils ont fait, se pencher… servilement.
Je cite le rapport de la Commission : « Les commissaires constatent ainsi que la très grande majorité des mandats et ordonnances demandés ont été acceptés, ce qui témoigne à première vue de la reconnaissance par le juge de la rigueur avec laquelle les enquêtes sont menées et de la pertinence des mandats réquisitionnés… »
Ma réponse à ça, c’est que j’ai bien hâte au mois de janvier, quand l’interdit de publication sera levé.
J’ai bien hâte de parler de la « rigueur » de l’enquête qui a été menée et qui est venue fouiller dans mes bobettes, dans cette partie de pêche inusitée qui a fini par mener, quand on a su que d’autres journalistes avaient aussi été espionnés, à une commission d’enquête publique ordonnée par Québec.
J’ai bien hâte de parler de la « pertinence » de ce que les fins limiers du SPVM ont présenté au juge Bisson, au début de 2016, pour justifier mon espionnage.


Le sergent-détective Normand Borduas est ce policier qui enquête sur ses collègues du SPVM. C'est lui qui, en 2014, en 2015 et en 2016, dans deux affaires différentes, a obtenu le droit inusité dans ce pays d'espionner un journaliste... Moi.
C'est un drôle de sentiment de lire la prose de M. Borduas me concernant, dans ces « affidavits » qu'il a soumis à des juges pour justifier mon espionnage - ou celui d'autres personnes - en traquant le policier Fayçal Djelidi.
Tout ce qu'il voit, c'est que j'ai reçu un appel ici, que j'ai envoyé un texto là. L'enquêteur ignore le contenu de ces communications. C'est ce qu'on appelle des métadonnées : le contenant, pas le contenu des communications.
Alors Normand Borduas fait des liens avec tous ces numéros de téléphone. Le 20 décembre, j'y allais d'une image, dans « Journal d'un espionné (1) » : avec ces métadonnées, l'enquêteur a dessiné pour les juges un yéti, quelque chose d'effrayant...
Tenez, M. Borduas écrit dans un affidavit que le 26 décembre 2015, à 11 h 25, « un message texte est reçu sur le (514) 239-XXXX, de Fayçal Djelidi, en provenance du numéro de cellulaire appartenant au journaliste Patrick Lagacé... »
Suit une note : « L'affiant rappelle au juge autorisateur que l'interrogatoire mené par Fayçal Djelidi avec le suspect [du vol de données confidentielles dans l'auto d'un commandant de la police] a eu lieu le 24 décembre 2015... »
Voyez ? M. Borduas donne un sens sinistre à ce texto, un peu comme une diseuse de bonne aventure qui voit une ligne de vie trop courte dans votre main : si Djelidi a interrogé un suspect le 24 et que j'envoie un texto à Djelidi le 26, il y a forcément un lien avec l'article qui parle de ce vol, le 7 janvier suivant...
Même si cet article est sorti dans le Journal de Montréal, et pas dans La Presse... où j'écris depuis 2006.
***
Parlant de scoop, j'en ai un, pour l'enquêteur Borduas : je l'ai, le texto, du 26 décembre.
Et voici ce que je disais à Fayçal Djelidi, le 26 décembre 2015 à 11 h 25 : Hey ! Joyeux Noël en retard ! T'as été malade en même temps que moi, selon mes sources.
Voyez ?
C'est vertigineux, les métadonnées. On ne voit pas le contenu. Alors on peut dessiner ce qu'on veut avec cet amas de chiffres, avec les contenants... Y compris un yéti, qui est une bête bien effrayante, Votre Honneur...
Dans sa trame narrative des Fêtes de 2015 soumise à la juge, le sergent-détective Borduas introduit soudainement le journaliste Fabrice de Pierrebourg.
Pourquoi ?
Sais pas !
Fabrice n'est pourtant l'auteur d'aucun scoop cité par l'enquêteur pour justifier mon espionnage ou celui d'autres personnes. Le sergent-détective signale seulement à la juge que le 27 décembre, « Il y a eu cinq appels téléphoniques » entre mon téléphone et celui de Fabrice, qu'il décrit (faussement) comme un « journaliste à La Presse » (il a quitté le journal en 2014).
Mais c'est vrai, Fabrice et moi avons dû échanger quelques appels, le 27 décembre 2015 : ce soir-là, Fabrice organisait son souper annuel des Fêtes, chez lui, avec des amis. Je ne le nie pas.
J'ai dû l'appeler pour lui demander l'heure des agapes.
Il a dû me rappeler pour me demander quel cadeau acheter pour mon fils.
J'imagine que je l'ai appelé, la dernière fois, pour lui demander le numéro de buzzer de son condo : j'oublie tout le temps...
Ce soir-là, on a mangé du foie gras confectionné par Fabrice lui-même. En voici une photo exclusive, que j'ai envoyée à Vincent Larouche (absent pour cause de souper dans sa belle-famille) pour lui montrer ce qu'il manquait (pardonnez le T*****K, j'ignorais devoir un jour publier ce message).
Comme je vous disais, dans « Journal d'un espionné (1) », il y a quelques semaines : là où l'inspecteur Borduas a dessiné un yéti aux juges, il y avait souvent quelque chose de bien moins effrayant, comme une oie.
Ou son foie.
Qu'on a mangé, chez Fabrice, le 27 décembre 2015, jour où je l'ai appelé cinq fois.
***
Je lis les parties des affidavits me concernant et je comprends un peu mieux la game, remarquez : il faut impressionner les juges, leur faire comprendre l'urgence de signer les mandats.
Et le juge signe, presque toujours.
Dans le cas des juges de paix : ils ont signé 98,6 % des mandats demandés par le SPVM depuis trois ans, alors on voit bien qu'ils ne sont pas difficiles à impressionner. On se dit que c'est pas la peine de leur présenter un yéti, une oie ferait l'affaire...
Reste que c'est quelque chose de solennel, un affidavit soumis à un juge. Un policier ne peut pas mentir, dans un affidavit. C'est flirter avec le parjure, affirmer quelque chose de faux, dans un affidavit.
Parjure, c'est une des accusations qui pèse sur les deux policiers arrêtés par M. Borduas dans le projet Escouade, d'ailleurs...
***
Dans la trame narrative qu'il soumet à la juge pour prouver que quand A parle à B qui parle à C, un article sur le SPVM apparaît dans les médias, Normand Borduas lui signale que j'ai appelé Vincent Larouche le 5 janvier 2016, un appel de 35 secondes.
Il note ceci : « les deux n'avaient pas communiqué à l'aide de ces appareils depuis le 13 décembre 2015 ».
Sauf que c'est faux.
Le lecteur attentif aura noté que j'ai envoyé un texto à Larouche le 27 décembre 2015. J'ai vérifié : nous avons aussi échangé d'autres textos les 19 et 28 décembre.
C'est quand même formidable : le sergent-détective Borduas, qui a demandé la permission inusitée d'obtenir toutes mes communications, n'est même pas foutu de les présenter correctement à la juge !
Omission volontaire ou oubli ?
Je l'ignore : M. Borduas a décliné ma demande d'entrevue, hier. Le SPVM ne veut pas commenter cette information fausse soumise à une juge par son enquêteur.
Dans les deux cas de figure, le résultat est le même : on a présenté une fausseté à une juge, en appui à des faits gonflés à l'hélium, pour les faire entrer dans une théorie du complot sur les fuites médiatiques.
Au final, M. Borduas a échoué dans ce pan de son enquête : Djelidi n'a pas été accusé d'avoir transmis de l'information aux médias. Le mal est ailleurs : le SPVM, dans ces deux enquêtes signées M. Borduas en 2014, 2015 et 2016, a pu espionner toutes mes communications pendant plus d'un an.
Dans une prochaine chronique, j'aborderai d'autres déductions saugrenues de Normand Borduas à l'appui de ses fabulations sous serment touchant les médias, dans ses enquêtes.
Dans l'intérêt de la justice, j'espère que le reste de son enquête du projet Escouade est plus solide que les parties touchant ma personne et mon travail.
Source.: La Presse,

dimanche 1 mai 2016

Des chercheurs américains ont conçu une technique d'identification qui utilise les ondes cérébrales





Des chercheurs américains ont conçu une technique d'identification qui utilise les ondes cérébrales. Elle serait fiable à 100 % selon les premiers tests.

Ondes cérébrales © Creative Commons
"Nous pensons que notre technique pourrait être utilisée dans des lieux de haute sécurité, comme l'entrée au Pentagone ou sur la baie d'un lancement nucléaire", avance dans un communiqué Sarah Laszlo, chercheuse en psychologie de l'Université de Binghamton, à New York. Avec des collègues experts en ingénierie informatique, elle a conçu un test informatique composé d'une série de 500 mots et images, aussi simples qu'une pizza ou un bateau. Les chercheurs l'ont soumis à 50 personnes, dont ils ont analysé les ondes cérébrales à l’aide d’un casque encéphalogramme. Verdict : les informations reçues pour chaque image ou mot étaient propres à chaque individu, au point que le système informatique était capable d'identifier avec 100% de précision la personne qui avait répondu.

Remplacer les empreintes digitales et rétiniennes

En fait, les scientifiques n'ont pas analysé n'importe quel type d'ondes cérébrales : ils se sont penchés sur les potentiels évoqués (en anglais, ERP pour "Event-Related Potential"), des ondes produites par le système nerveux en réponse à une stimulation sensorielle - comme une image, et enregistrables par électroencéphalographie. En voyant l'image d'un aliment ou d'une célébrité (ou le mot correspondant), les participants ont émis des réponses cérébrales en lien avec leur degré d'appréciation de l'objet concerné. L'expérience est à découvrir dans la vidéo ci-dessous.
En 2015, ces mêmes scientifiques avaient déjà testé une expérience similaire sur 32 participants, mais elle ne comportait que des mots. Ils avaient alors obtenu un taux de reconnaissance fiable à 97 %. Une marge d'erreur trop importante pour des lieux hautement sécurisés, qu'ils sont parvenus à rectifier grâce à l'introduction d'images dans ce test. Selon eux, cette méthode pourrait remplacer les empreintes digitales ou rétiniennes, qui peuvent être imitées et détournées. En effet, si l'on souhaite utiliser la violence contre autrui pour tromper le système, cela ne risque pas de fonctionner puisque sous l’effet du stress, l'individu n’enverrait pas les mêmes ondes qu’à son habitude. Toutefois, l'on peut se demander si cette technique peut réellement être fiable sur le long terme, les opinions sur un objet, aliment ou une célébrité pouvant changer au cours du temps...

Source.:

jeudi 12 mars 2015

Ce que la NSA n'a jamais dit ?

Il contrôle le hardware ou votre ordinateur pour l'identifier a distance!
 Comme on saient que les adresses MAC (Media Access Control1), parfois nommée adresse physique2, sert a vous identifier par votre fournisseur internet,et est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. A moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde.Ceci n'est rien avec ce qui suit:

1-Le contrôle des cpu intel par la NSA:(prétectant la protection des droits d'auteur de logiciel et la falsification des PC par la Chine)
 Intel Trusted Execution Technology (Intel TXT) alias "La Grande" ,est une extension matérielle à certains des microprocesseurs d'Intel et les chipsets respectifs, destiné à fournir aux utilisateurs d'ordinateur ou les fournisseurs de système avec un niveau plus élevé de confiance et de contrôle sur les systèmes informatiques.Et sert a légitimiser les composants matériels du PC et des logiciels(comme Windows). Intel affirme que ce sera très utile, en particulier dans le monde des affaires, comme un moyen de se défendre contre les attaques logicielles visant à voler des informations sensibles. Bien que généralement annoncés par Intel comme la technologie de sécurité, la Free Software Foundation explique comment elle peut également être utilisé pour permettre le développement des plus avancés, les formes inviolable des DRM, et peut être utilisé pour atteindre vendor lock-in.Il se compose d'une série d'améliorations matérielles, afin de permettre la création de plusieurs environnements d'exécution séparés, ou des partitions. Un élément est appelé le module TPM (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal.La technologie Presidio sera l’équivalent chez AMD du LaGrande d’Intel(en hardware), c'est-à-dire une fonction dont le but est d’augmenter la sécurité, mais qui pourrait également avoir des conséquences désagréables puisque que ses fonctions sont à la base de la technologie Palladium(en software) qui a déjà fait couler beaucoup d’encre! 
Tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande et sert a authentifier le windows genuine a 100%.
Intel a annoncé qu'après la seconde moitié de 2003,le successeur du P-4 supportera Palladium;c'est déja fait. La puce Hexium ,maintenant appelée officiellement LaGrande,d'après une ville de l'est de l'orégon. Le livre blanc de Microsoft,préfacé par un couriel de Bill Gates http://microsoft.com/mscorp/execmail/2002/07-18twc.asp L'inventeur de TCPA ,Bill Arbaugh a débuté ces travaux en 1994 lorsqu'il développa ses idées sur un travail qu'il fit pour la NSA(National security agency) sur la signature de code et plus tard déposa un brevet sur l'architecture d'amorçage fiable et sécurisé en 1997.Donc,c'est claire que la NSA a accès a La Grande ! Récemment,Bill Arbaugh avait proposé des changements pour rendre moins sévère ses pires effets.Par exemple,en laissant les utilisateurs charger leurs propres certificats principaux de confiance et éteindre la puce Fritz complètement(ont peut en douter ,si des Kill Switchs existe encore en 2015). OK........C'est quoi la puce Fritz.........Atmel ont publié la fiche technique. http://www.atmel.com/atmel/acrobat/2015s.pdf Depuis Mai 2002 Fritz ,elle est présente dans les portable IBM Thinkpad ; http://www-132.ibm.com/webapp/wcs/stores/servlet/CategoryDisplay?lang=en_us&smrfnbr=2072488&catalogId=-840&categoryId=2072541&cgmenbr=1&dualCurrId=73&cgrfnbr=2072541&cntrfnbr=1&storeId=1&cntry=840&scrfnbr=73 ,le security subsystem; Certaines fonctionnalités existantes de win-xp et de la x-box sont des éléments de TCPA. http://www.theregister.co.uk/content/3/25568.html Comme si vous changer la configuration de votre pc ,vous devrez réenregistrer tout vos logiciels avec Redmond(Microsoft).Depuis win2000 d'ailleur vous devez installer des pilotes certifiés. A l'amorce du pc Fritz(en l'honneur du sénateur Fritz Hollings de la Caroline du Sud un vendu,c'est lui qui veut implanter la puce aux niveau Mondial.....de la Planète..... ;P ) vérifie que la rom d'amorce est conforme ,l'exécute,contrôle l'état de la machine,vérifie la première partie du os la charge et l'exécute...Fritz vérifie que les composants matériels sont sur la liste approuvé TCPA.Le système TPM,ne peut pas être déployé et accepté par ces villes actuellement: Russia, China , Belarus , Kazakstan.(secret d'État).
Le TMP c'est un élément  (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal. Le TPM fournit en outre un moyen de l'assurance à distance de l'état de sécurité d'une machine.Le TPM (Trusted Platform Module) qui gère Trusted Platform demandes génère des clés et des certificats pour les environnements privés (application ou local de service) et gère l'état de confiance machine, qui permettent par exemple, l'utilisateur local (ou une partie, même à distance) pour vérifier la sécurité sur un poste de travail avec un niveau plus élevé de confiance, en utilisant, par exemple, le protocole d'attestation a distance.TPM,supporté par quels matériel et logiciel:
Depuis 2004, les fabricants ont livré la plupart des grands systèmes qui ont inclus Trusted Platform Modules, avec le support du BIOS associé. En conformité avec les spécifications du TCG, l'utilisateur doit activer le Trusted Platform Module avant qu'il puisse être utilisé.
Le noyau Linux a inclus l'informatique de confiance depuis la version 2.6.13 de soutien, et il ya plusieurs projets à mettre en oeuvre l'informatique de confiance pour Linux.
Une forme limitée de l'informatique de confiance peuvent être mises en œuvre sur les versions actuelles de Microsoft Windows avec des logiciels tiers.
Le Classmate PC d'Intel (un concurrent à la One Laptop Per Child) comprend un Trusted Platform Module .
Aussi, Intel Core 2 Duo
AMD Athlon 64 utilisant le socket AM2.
IBM / Lenovo ThinkPad
Dell OptiPlex GX620

Trusted Platform Module (TPM)microcontrollers est fabriqué par ces cie:

Mais tout ceci est localisé dans la puce CPU maintenant et non dans la carte mère !
Comme on saient déja que la NSA contrôlait les Disques dur (depuis 2001),les CPU c'est aussi leur dada maintenant(depuis 1997 ,voir même 1994) !


2-in-Q-Tel a des liens économique avec la CIA,mais aussi avec la NSA:(le mot intel apparaît dans cette cie,c'est pas un hasard),le mot in: représente inside ,comme intel inside ! ;   la lettre Q : représente une espèce de l'univers de fiction de Star Trek issue d'une dimension parallèle appelée Continuum Q et connue pour l'omnipotence et l'omniscience de ses membres,comme la NSA.Leur statut quasi-divin semble les avoir privé d'émotions telles que la compassion ou le simple respect de la vie. À pouvoir absolu, corruption absolue.Donc,sans la lettre Q (de in-Q-Tel),aucun pouvoir absolu, corruption absolue, et la apparaît intel associer a la NSA,comme on pourraît dire inSaTel ???La même association invisible,comme wintel ?

In-Q-Tel d'Arlington, en Virginie, aux États-Unis est une entreprise sans but lucratif capital qui investit dans des entreprises de haute technologie dans le seul but de maintenir la Central Intelligence Agency, et d'autres agences de renseignement(NSA sous-entendu), équipé avec les dernières technologies de l'information à l'appui des capacités de renseignement des États-Unis. [4]
Sa politique d'investissement massif et sans recherche de profits en fait un partenaire privilégié pour les entrepreneurs des domaines de pointe.
Parmi ses investissements, se trouvent et se trouvaient notamment Facebook (réseau social qui se force a englober les logiciels tiers dans son réseau pour vous pister comme Google le fait), Convera (logiciel), Inxight (recherche d'information et traitement automatique des langues), Tacit Software (logiciel), Attensity (traitement automatique des langues), Nanosys (nanotechnologie), Keyhole (Google Earth) 2 et Gemalto (carte à puce)(du récent scandale des cartes SIM hacké par la NSA depuis au moins 2010), Palantir Technologies (visualisation de données), Recorded Future.
Histoire: D'abord
appelé Peleus (Pélée)  et connu sous le nom In-Q-Il, In-Q-Tel a été lancé en 1999 sous la direction de Gilman Louie,autrement dit lancé par la CIA en 1999 comme un organisme privé et indépendant, la mission de IQT est d'identifier et de partenariats avec des entreprises qui développent des technologies de pointe qui servent les intérêts de sécurité nationale des États-Unis.. [4] La mission de In-Q-Tel est d'identifier et investir dans des sociétés développant des technologies de pointe qui servir les intérêts de sécurité nationale des États-Unis. Initialement associé à la Direction Central Intelligence Agency of Science & Technology, In-Q-Tel se engage maintenant avec des entrepreneurs, des entreprises de croissance, les chercheurs et les capital-risqueurs pour offrir des technologies qui offrent des capacités supérieures pour la CIA, DIA, NGA, et la communauté du renseignement plus large [5] In-Q-Tel se concentre sur trois grands domaines de la technologie commerciale:. logiciels, infrastructures et sciences des matériaux.Ancien directeur de la CIA George Tenet dit: Nous [la CIA] décidé d'utiliser nos fonds limités à la technologie de levier développé ailleurs. En 1999 nous avons affrété ... In-Q-Tel. ... Alors que nous payons les factures, In-Q-Tel est indépendante de la CIA. CIA identifie les problèmes pressants, et In-Q-Tel fournit la technologie pour y remédier. L'alliance In-Q-Tel a mis l'Agence de retour à la pointe de la technologie ... Cette collaboration ... ... permis CIA pour profiter de la technologie que Las Vegas utilise pour identifier les joueurs de cartes corrompus et l'appliquer à analyse des liens pour les terroristes [cf. l'effort d'exploration de données en parallèle par l'opération SOCOM-DIA Able Danger], et d'adapter la technologie que les libraires en ligne utilisent et de le convertir à parcourir des millions de pages de documents à la recherche de résultats inattendus. [6]In-Q-Tel a vendu 5636 parts de Google, d'une valeur de plus de 2,2 M $, le 15 Novembre, 2005. [7] Les stocks étaient à la suite de l'acquisition par Google de Keyhole, le logiciel de cartographie par satellite financé CIA maintenant connu comme Google Earth.En Août 2006, In-Q-Tel avait examiné plus de 5800 plans d'affaires, a investi quelque 150 millions de dollars dans plus de 90 entreprises, et livré plus de 130 solutions technologiques pour la communauté du renseignement. [4] [8] En 2005 il a été dit d'être financé avec environ 37 millions de dollars par an à partir de la CIA. [9]  
Cependant, le cas de Palantir Technologies, l'une des sociétés les plus prospères qu' In-Q-Tel a aidé à financer. Fondée en 2004 par des anciens de PayPal, y compris Peter Thiel, Palantir a fait un logiciel qui peut aspirer énormes quantités d'informations à partir de différents types de bases de données et de rechercher des modèles. C' est exactement ce qui se passe dans le programme PRISM de la NSA. Oh, la plate-forme logicielle et Palantir qui fait cela est en fait appelé Prism.Palantir a été de nier un lien entre Prism et PRISM. Mais là encore, Palantir pourrait ne pas avoir la moindre idée. Ceci est un pari que le renseignement américain est un client. La CIA n'a pas parié $ 2,000,000 sur le Palantir sur un caprice.Cela dit, In-Q-Tel s'est avéré être un mécanisme pour créer une brillante technologie d'intelligence, qui permet au gouvernement de puiser l'inventivité et l'ambition des entrepreneurs américains sans se mettre en travers.



3-La cyber-guerre:
  Le Groupe de hackers de la NSA peut être déguisé pour son travail d'un État-nation:
Nouveaux éléments de preuve découverts par les chercheurs en sécurité suggère qu'un piratage collectif et dangereux, est en fait la National Security Agency.Le soi-disant Groupe équation, un ensemble de pirates responsables d'au moins 500 infections de logiciels malveillants dans 42 pays, est considéré comme l'un des plus efficaces cercle de cyber espionnage de l'histoire.Maintenant, Kaspersky Lab, basé à Moscou(l'opposant a l'antivirus McAfee=membre d'Intel Security et filiale à part entière d'Intel Corporation ;ce qui est politiquement opposé a la maison blanche Américaine) pointe vers de nouveaux signes que le groupe est en fait composée de personnel de la NSA.Dans un rapport publié mercredi, les chercheurs de Kaspersky révélé que le terme «BACKSNARF" a été trouvé à l'intérieur du code de la plate-forme en ligne du Groupe équation. Le même terme a été utilisé par la NSA comme le nom d'un projet par son unité de cyber-guerre.En plus de cette coïncidence, l'analyse des heures de travail du Groupe équation suggère qu'il fonctionne comme une équipe de développement logiciel régulière, probablement situé sur la côte Est des États-Unis. Les membres du groupe de travail massivement pendant les heures normales de bureau du lundi au vendredi et presque jamais le samedi ou le dimanche.Le Groupe équation avait déjà été soupçonné de liens avec la NSA, même si les chercheurs de Kaspersky n'a toujours pas trouver une connexion directe.Le collectif de piratage est considéré comme le travail d'un État-nation, étant donné les vastes ressources nécessaires pour soutenir ses activités hautement sophistiquées.Les Attaques d'Équation Groupe ont également porté presque exclusivement sur les adversaires des États-Unis, y compris l'Iran et la Russie.

Source.: