GCHQ
analyse
British Snoops GCHQ Openly Recruiting Hackers As Government Seeks More Surveillance Powers - 13 mai 2015
Now that the Conservative Party has secured a majority government in the UK, it’s pushing ahead with plans to expand the surveillance state with the Communications Data Bill, also known as Snooper’s Charter, which would require communications providers from BT to Facebook to maintain records of customers’ internet (...)
analyse
Le Royaume-Uni va renforcer sa surveillance du Web - 13 mai 2015
Le premier ministre britannique David Cameron doit présenter, ce mercredi 13 mai, un nouveau projet de loi de lutte contre le terrorisme, qui inclura un renforcement des mesures de contrôle et de surveillance du Web. Fort de sa majorité absolue obtenue début mai lors des élections législatives, le gouvernement (...)
analyse
The Computers are Listening - Speech Recognition is NSA’s Best-Kept Open Secret - 11 mai 2015
Siri can understand what you say. Google can take dictation. Even your new smart TV is taking verbal orders.
So is there any doubt the National Security Agency has the ability to translate spoken words into text ?
But precisely when the NSA does it, with which calls, and how often, is a well-guarded secret. (...)
analyse
La NSA peut transcrire à la volée des conversations dans de nombreuses langues - 10 mai 2015
La NSA et son équivalent anglais, le GCHQ, ont investi durant des années dans la recherche sur la reconnaissance vocale. Les agences de renseignement seraient en capacité d’écouter des conversations dans de nombreuses langues pour les convertir automatiquement en texte anglais. Les documents seraient alors stockés dans (...)
analyse
La NSA utilise la reconnaissance vocale pour transcrire les appels téléphoniques - 7 mai 2015
Avant de les archiver dans une base de données interrogeable
Les documents secrets de la NSA révélés par Edward Snowden nous apprennent encore une fois l’étendue des capacités de surveillance en masse de l’agence de renseignements américaine. Cette dernière utiliserait des logiciels pour transcrire automatiquement des (...)
analyse
The Computers are Listening - How the NSA Converts Spoken Words Into Searchable Text - 6 mai 2015
Most people realize that emails and other digital communications they once considered private can now become part of their permanent record.
But even as they increasingly use apps that understand what they say, most people don’t realize that the words they speak are not so private anymore, either.
Top-secret (...)
analyse
10 programmes espions utilisés par des agences de renseignement - 2 mai 2015
Vous avez probablement déjà beaucoup entendu parler de la surveillance de masse sur Internet, mais connaissez-vous les logiciels utilisés ?
Les services de renseignemement aiment donner à leurs programmes de surveillance des noms de code un peu idiots mais parlants, ce qui est bien pratique pour expliquer ce qui se (...)
analyse
Five Eyes integration and the law - 25 avril 2015
Few revelations have been been as troubling for the right to privacy as uncovering the scope of the Five Eyes alliance. The intelligence club made up of Australia, Canada, New Zealand, the United Kingdom and the United States has integrated its collection efforts, staff, bases, and analysis programs. Yet the legal (...)
analyse
International Intelligence Bullying - 20 avril 2015
The central premise of international intelligence cooperation is that states are able to both access valuable partner information to protect their national security, and focus their own resources elsewhere in a mutually beneficial way. But is it really a quid-pro-quo partnership ?
As the Intercept recently (...)
analyse
France : terribles révélations sur la surveillance massive - 13 avril 2015
Les services secrets volent "des milliards de données" aux Français avec la plateforme nationale de cryptage et de décryptement (PNCD), selon "Le Monde".
C’est bien pire que ce que l’on craignait. Selon les informations du Monde, la France a mis en place depuis 2007 un système de surveillance massive qui dépasse les (...)
analyse
UK government claims power for broad, suspicionless hacking of computers and phones - 19 mars 2015
The British Government has admitted its intelligence services have the broad power to hack into personal phones, computers, and communications networks, and claims they are legally justified to hack anyone, anywhere in the world, even if the target is not a threat to national security nor suspected of any crime. (...)
plainte
ISC report exonerates GCHQ for mass surveillance activities - 14 mars 2015
The UK Parliament’s Intelligence and Security Committee’s report provides a long-awaited official confirmation that the British government is engaging in mass surveillance of communications. Far from allaying the public’s concerns, the ISC’s report should trouble every single person who uses a computer or mobile phone (...)
analyse
Des négligences humaines à l’origine du piratage de Gemalto - 24 février 2015
La NSA a piraté à grande échelle le fabricant de cartes SIM. Le groupe français estime que le préjudice financier ne sera pas significatif.
Voilà qui donne un sérieux coup de canif à la réputation de celui qui se présente comme le « "‰leader de la sécurité numérique"‰ ». La NSA et l’agence de surveillance britannique, le (...)
analyse
Mobile phones hacked : can the NSA and GCHQ listen to all our phone calls ? - 22 février 2015
Snowden leak reveals that the US and UK security services hacked into servers and stole the access keys to billions of sim cards around the world
The latest revelations from the NSA files have shown that US and UK surveillance agencies could have the ability to listen in on billions of mobile phone calls from (...)
analyse
Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM - 22 février 2015
Le site The Intercept a révélé que les services secrets britanniques (le GCHQ), aidés par les Américains (la NSA) avaient piraté les comptes email et Facebook de salariés de Gemalto, le leader mondial coté au CAC40 de la fabrication de cartes SIM. Ces piratages ont permis aux agents britanniques et américains de mettre la (...)
analyse
The Great SIM Heist - 20 février 2015
How Spies Stole the Keys to the Encryption Castle
AMERICAN AND BRITISH spies hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe, according to top-secret documents (...)
analyse
GCHQ and NSA Collaborate to Steal the Keys to Your Cellphone - 20 février 2015
Anyone interested in privacy and security should think twice about their cell phone dependence right now. That’s because today, The Intercept revealed that British spy agency GCHQ led successful efforts to hack into the internal networks of Gemalto, "the largest manufacturer of SIM cards in the world, stealing (...)
analyse
Chip Maker to Investigate Claims of Hacking by N.S.A. and British Spy Agencies - 20 février 2015
Gemalto, a French-Dutch digital security company, said on Friday that it was investigating a possible hacking by United States and British intelligence agencies that may have given them access to worldwide mobile phone communications.
The investigation follows news reports on Thursday that the National Security (...)
analyse
Sim card database hack gave US and UK spies access to billions of cellphones - 20 février 2015
International row likely after revelations of breach that could have given NSA and GCHQ the power to monitor a large portion of world’s cellular communications
American and British spies hacked into the world’s largest sim card manufacturer in a move that gave them unfettered access to billions of cellphones around (...)
analyse
Des clés de cryptage de cartes SIM massivement volées par la NSA et le GCHQ - 20 février 2015
La NSA, l’Agence nationale de sécurité américaine, et son homologue britannique le GCHQ ont pu intercepter des quantités « sidérantes » de communications en volant des clés de cryptage de cartes SIM. C’est ce qu’affirme, jeudi 19 février, The Intercept, site américain lancé par Glenn Greenwald, en s’appuyant sur des documents (...)