240 liens privés
Bugging device found in my bathroom after Netanyahu visit, claims Boris Johnson Former PM reveals in his memoir security team found the listening equipment when Israeli prime minister used his personal toilet in 2017.
Un dispositif d'écoute trouvé dans ma salle de bain après la visite de Netanyahu, affirme Boris Johnson L'ancien Premier ministre révèle dans ses mémoires que l'équipe de sécurité a trouvé l'équipement d'écoute lorsque le Premier ministre israélien a utilisé ses toilettes personnelles en 2017.
EarnApp : vendre sa bande passante à des entreprises
Énormément de grosses entreprises du web ont tout intérêt à exporter leur modèle d’activité à l’international, notamment dans la vente et le tertiaire.
Elles cherchent donc à avoir des données fiables sur le fonctionnement de leur site et activité à l’étranger. EarnApp propose de « prêter » votre bande passante à ces sociétés pour vérifier le résultat réel, depuis votre connexion internet :
- comment est rendu l’affichage de leur site web en France
- quels sont les résultats de recherche depuis votre lieu de résidence / avec votre FAI
- votre FAI filtre-il certains sites avec des DNS menteurs ?
- quelles pubs sont servies sur Whatsapp via votre connexion internet ?
Cette manne d’information est précieuse en marketing mais les géants du web ne peuvent pas héberger des serveurs dans chaque ville, et passer par un VPN pour simuler une connexion ne donne pas de résultat suffisamment fiable.
BrightData se base ainsi sur un réseau composé d’utilisateurs aléatoires dans le monde entier, dont vous faites partie en vous inscrivant sur leur site. En contrepartie, une rémunération via Paypal vous est consentie, en échange de votre bande passante.
Bright Data Ltd. (Headquarters), 4 Hamahshev St., Netanya 4250714, Israel (POB 8025)
Société israélienne...... pays des meilleures espions...
16.11.2022
Les antennes paraboliques de Loèche se mettent au photovoltaïque
Plutôt que démanteler ses antiennes paraboliques hors d’usage, la société Leuk TDC a imaginé de les équiper de panneaux photovoltaïques. Les installations de Loèche (VS) deviennent ainsi une méga-centrale solaire, à 1000 m d’altitude.
Antennes Loèche 3
Le centre de calcul et les paraboles de Leuk TDC se prêtent idéalement à la pose de panneaux photovoltaïques.
Depuis la vallée du Rhône, les antennes paraboliques de Loèche (VS) sont bien visibles. Ces installations de télécommunication construites à 1000 m d’altitude sont cependant hors d’usage. Et, plutôt que les démolir, les exploitants Leuk TDC et CKW ont eu l’idée de les reconvertir. En utilisant leur surface pour y poser des panneaux photovoltaïques.
Le lieu est idéal. Suffisamment haut pour éviter le brouillard de plaine, il dispose aussi de surfaces parfaitement adéquates à l’énergie solaire. La neige ne se fixe pratiquement pas sur les panneaux, et la structure des antennes est suffisamment vaste pour garantir l’autoconsommation du complexe de Loèche et son centre de calcul.
Structure concave favorable
Leuk TDC pourra ainsi alimenter ses bâtiments avec de l’énergie d’origine presque totalement renouvelable. Les panneaux solaires sont installés à l’intérieur des antennes paraboliques, là où le rayonnement est plus intense, ainsi que sur le toit du centre de calcul voisin. Une antenne peut produire jusqu’à 110'000 KWh par an, ce qui correspond aux besoins en énergie de 25 ménages. Les panneaux installés au centre de calcul vont produire 550'000 KWh chaque année. Les travaux ne sont pas encore terminés. La société prévoit d’étendre son parc photovoltaïque à l’ensemble de ses installations.
L'espionnage en Suisse Publié le 18 novembre 2019 à 17:22
"La Suisse sous couverture", la web-série qui décrypte les activités d'espionnage sur sol helvétique
La RTS a diffusé du 18 au 23 novembre une web-série sur les liens entre la Confédération et le renseignement international. En cinq épisodes, "La Suisse sous couverture" revient sur les affaires d'espionnage les plus marquantes depuis l'après-guerre.
A Loèche se côtoient 10 antennes du système d'écoute du Département fédéral de la défense (DDPS) et 25 antennes de la société Signalhorn, dont certains clients sont proches de l'agence américaine du renseignement (NSA). Comment est-ce possible et quels sont les risques? Le 2e épisode de la web-série "La Suisse sous couverture" tente d'y répondre.
Depuis 1974, les PTT (devenus Swisscom) et la Confédération gèrent un parc d’antennes paraboliques à Loèche, un site considéré comme le cœur du système de renseignement suisse. En l’an 2000, ils créent la surprise en cédant une grande partie des paraboles à l’entreprise américaine Verestar, qui a des liens indirects avec la NSA. Depuis, plusieurs entreprises ont défilé à Loèche, mais elles ont toujours compté parmi leurs clients des sociétés susceptibles d'entretenir des rapports avec les services de renseignements américains.
Du côté de la Berne fédérale, on assure que tout va bien. En 2001, le Conseil fédéral exprime sa confiance à l'exploitant Verestar. En 2012, le Département fédéral de la défense (DDPS) prend le relais, et affirme, à propos du nouvel exploitant, Signalhorn, que l'indépendance est assurée. L'armée et l'entreprise ne partagent que les charges d'eau et d'électricité.
RTSinfo diffuse cette semaine la web-série "La Suisse sous couverture", consacrée aux liens entre la Confédération et le renseignement international. Replongez dans cette affaire d'antennes valaisannes en regardant le deuxième épisode "Les grandes oreilles de la Confédération" (ci-dessus) avec son complément d'informations (ci-dessous).
La Suisse n’est pas neutre lorsqu'il s’agit des services de renseignement, c’est évident.
Balthasar Glättli - conseiller national (Vert/ZH)
Chronologie des événements
1974 - les PTT installent les antennes
Les PTT installent une antenne parabolique sur le site du Brentjong, au-dessus de Loèche (voir carte tout en bas) afin d'offrir des solutions de communication par satellite entre la Suisse et l'étranger. L'opération se fait conjointement avec le Département fédéral de la défense (DDPS). Une deuxième antenne est construite en 1980. Le site ne cesse ensuite de s'agrandir.
2000 - l'américain Verestar achète des antennes
Les antennes de Loèche sont perfectionnées. Nommées Satos-3, elles figurent désormais au coeur du système Onyx, un projet suisse d'interception des communications internationales (téléphone, fax et internet) qui transitent par satellite. Deux autres sites font partie de ce programme: Zimmerwald (BE) et Heimenschwand (BE).
A l'automne, les PTT devenus Swisscom SA scindent le site du Brentjong en deux. Dix antennes sont confiées au DDPS pour un usage militaire. Le reste est vendu pour des objectifs civils à Verestar. Nommée jusqu'ici ATC Teleports, cette société américaine était une filiale d’American Tower Corporation, l’un des principaux exploitants et concepteurs de services de radiodiffusion en Amérique du Nord. Des politiciens s'interrogent sur la confiance à accorder à Verestar.
Concernant cette opération, j'avais, personnellement, un mauvais pressentiment
Oswald Sigg - ex-chef de l'information au DDPS
"Cela a surpris tout le monde, y compris moi", confie Jean-Paul Rouiller, ex-agent du renseignement suisse. A cette époque, le service du renseignement fonctionne de manière isolée. Même le DDPS ne sait rien de son budget ni de ses équipes. Selon le journaliste Duncan Campbell, Onyx pourrait être lié au réseau d'espionnage anglo-saxon Echelon, qu'il a révélé en 1988. De son côté, Jean-Paul Rouiller réfute que la Suisse ait pu être un partenaire d'Echelon, mais il admet qu'une collaboration est envisageable (voire encadré).
La Suisse est un service qui collabore avec ses partenaires. Après sur les détails de ces coopérations, c'est bien évidemment couvert par les règles du secret
Jean-Paul Rouiller - ex-agent du renseignement suisse
2001 - le Conseil fédéral exprime sa confiance
A la suite de l'interpellation du conseiller national Bernhard Hess (Démocrates Suisses/BE), le Conseil fédéral indique que Verestar exploite "des réseaux de satellites d'envergure internationale, soit 170 antennes ainsi qu'une cinquantaine de satellites" mais que l'entreprise "n'a jamais compté la NSA au nombre de ses clients". Pourtant, Verestar possède la Maritime Telecommunications Network (MTN), qui compte parmi ses clients... l'US Navy. Le Conseil fédéral l'admet: "MTN travaille pour le compte de la Defense Information System Agency et du Space and Naval Warfare System Center, tous deux rattachés au Département de la défense, et susceptibles de ce fait d’entretenir des rapports avec les services de renseignements américains".
Swisscom est complètement infiltrée par l'Agence nationale de sécurité (NSA), d'après des documents de Snowden que personne n'a encore remarqués
Duncan Campbell - journaliste d'investigation
2004 - le luxembourgeois SES Global reprend les rênes
Au bord de la faillite, Verestar est englouti pour 18 millions de dollars par SES International Teleport AG, filiale suisse du luxembourgeois SES Global, qui possède 41 satellites. L'entreprise compte elle aussi parmi ses clients plusieurs départements de l'administration américaine. En 2008, SES Global crée spécifiquement une filiale pour gérer les antennes de Loèche: l'entreprise Satlynx.
2012 - Signalhorn et Washington
Le DDPS et l'armée possèdent encore 10 antennes. De son côté, Satlynx devient Signalhorn AG. Son nouveau directeur est le Canadien Robert James Kubbernus, un spécialiste international des télécommunications satellitaires. Pourquoi la gestion d'un site aussi sensible a-t-elle été confiée à une société luxembourgeoise? "L'indépendance des installations du DDPS est assurée", explique au Temps en 2015 le Département de la défense. Seuls les frais d'eau et d'électricité sont partagés. De son côté, Robert James Kubbernus assure que les règles de confidentialité sont "strictes".
2013 - les révélations d'Edward Snowden
Ex-chargé de sécurité informatique à la CIA et administrateur système pour la NSA, Edward Snowden dévoile à différents médias des documents top-secrets de la NSA. La surveillance massive des communications et d'internet par Washington et Londres apparaît au grand jour. Swisscom, détenue à 51% par la Confédération, figure en rouge dans le programme "
Treasure Map
", une carte en temps réel du Web global. Les noeuds rouges représentent les réseaux d'entreprise où la NSA peut observer les données qui y circulent. Les flèches bleues illustrent les principaux chemins empruntés par les communications internet et mobiles. Est-ce que Swisscom a donné son consentement à un logiciel d'espionnage?
"Treasure Map" est une carte interactive et en temps réel du Web global. [societe ecran media]
"Treasure Map" est une carte interactive et en temps réel du Web global. [societe ecran media]
Lire : Les antennes de Loèche (VS) pourraient être utilisées par l'espionnage américain
En réaction à ces révélations, le conseiller national Balthasar Glättli a posé de nombreuses questions au Conseil fédéral. Il attend encore aujourd'hui les réponses. "Les fonctionnaires suisses ne mentent jamais. L'important est de garder le déni plausible", relève Duncan Campbell.
Retrouver tous les épisodes : "La Suisse sous couverture", la web-série qui décrypte les activités d'espionnage sur sol helvétique
Caroline Briner
Publié le 19 novembre 2019 à 17:00
En début de semaine, dans la foulée des premiers « Copilot+PC », Microsoft annonçait également de nouvelles fonctions IA pour Windows 11. Une d’entre elles, Recall (« Rappel »), fait beaucoup de bruit car elle cristallise les peurs autour de l’intelligence artificielle et de la perte de la confidentialité.
C’est le fonctionnement de Recall qui interroge. Windows 11 va réaliser à intervalles réguliers des « instantanés » (des captures d’écran) de ce qui se passe sur le PC : les apps utilisées, les sites web visités, et même les caractères saisis. Microsoft a évidemment mis des garde-fous : les informations de Recall sont chiffrées et conservées en local, et il est possible d’exclure de l’enregistrement des apps et des sites web. Il n’y aura pas non plus d’enregistrement lorsque le navigateur est en mode privé.
La « liste noire » de sites web ne concerne que Edge ; les autres navigateurs Chromium ne bloqueront l’enregistrement que durant la navigation privée. Recall se souviendra de toutes les manipulations et du surf web de tout autre navigateur (voir cette fiche d’assistance de Microsoft).
https://learn.microsoft.com/en-us/windows/client-management/manage-recall
Au-delà, une bonne partie de la communauté des experts en sécurité et en confidentialité s’est levée comme un seul homme, comme par exemple Abeba Birhane, chercheur IA et Mozilla fellow, qui attaque : « c’est ce qu’on appelle de la surveillance constante, du traçage, et ça sera éventuellement utilisé pour influencer et contrôler les masses ». Sans oublier qu’un siphonnage vigoureux des données stockées par Recall donnerait à des pirates un accès total et complet à la vie de leurs victimes.
https://x.com/Abebab/status/1792840355819172309
Néanmoins, il faut rappeler que Recall ne sera réellement disponible que sur une poignée d’ordinateurs pour commencer (les fameux Copilot+PC). Les instantanés de Recall pourront par ailleurs être supprimés en tout temps, il sera possible de désactiver la sauvegarde des captures. Enfin, la fonction sera optionnelle.
=> qq jours après on peut tester que la fonction recall sera dispo pour plein de config de PC et pas seulement celle avec copilot !!
Qu'en-est-il du reste des affirmations ??
En 2015, les forces de l’ordre française ont acquis, en secret, un logiciel d’analyse d’images de vidéosurveillance de la société israélienne Briefcam. Depuis huit ans, le ministère de l’intérieur dissimule le recours à cet outil qui permet l’emploi de la reconnaissance faciale.
mercredi 10 janvier 2024
En Suisse, les services secrets surveillent tout internet
ADRIENNE FICHTER
COMMUNICATIONS Lorsque la loi sur le renseignement a été soumise au vote en 2016, le Conseil fédéral a promis que la population suisse ne serait pas concernée par l'exploration du réseau câblé. Le média alémanique Republik montre que ce n'est pas exact, dans un article que « Le Temps » publie en intégralité
Lorsque, en juin 2013, le Guardian a rendu publiques les déclarations d'Edward Snowden, une onde de choc a traversé la planète. Les révélations de l'intéressé, un ancien prestataire de services de l'Agence nationale de sécurité américaine (NSA), confirmaient les pires craintes: les services secrets américains ont accès à tous nos faits et gestes sur internet. Ils sont au courant de nos peurs, de nos rêves et de nos désirs, de nos secrets les plus intimes. Edward Snowden a pu documenter cette surveillance de masse à grande échelle. Depuis, il fait l'objet d'un mandat d'arrêt des Etats-Unis pour violation de l'Espionage Act. Il vit en exil à Moscou.
Dans les années qui ont suivi, les services secrets d'autres pays ont copié cette pratique de surveillance, et les gouvernements l'ont intégrée dans leurs lois nationales. C'est le cas de la Suisse. La campagne de votation autour de la révision de la loi fédérale sur le renseignement (LRens) en 2016 a été virulente. Les Jeunes socialistes, Les Vert·e·s, le Parti socialiste et le Parti pirate ont sorti l'artillerie lourde, parlant d'un « Etat fouineur » et de « mini-NSA ». Certains opposants à la révision de la loi ont même mis en garde contre un Etat des fiches 2.0 [en référence au fichage policier de près de 900 000 citoyens suisses révélé à la fin des années 1980, ndlr.].
Le point le plus controversé du projet de loi concernait l' « exploration du réseau câblé ». Il s'agit précisément de la méthode qu'Edward Snowden avait rendue publique en ce qui concerne la NSA: la surveillance des communications via internet. La communication est analysée de manière automatisée selon certains termes de recherche, ou « sélectionneurs » : il peut s'agir d'informations spécifiques sur des personnes ou des entreprises étrangères, par exemple des numéros de téléphone, mais aussi des systèmes d'armement ou des technologies particulières.
Si un terme est trouvé, le message qui l'inclut est transmis au Centre des opérations électroniques (COE) du Département fédéral de la défense, situé dans la commune bernoise de Zimmerwald. En l'occurrence, la nature des termes recherchés n'est pas connue: le Service de renseignement de la Confédération (SRC) invoque dans un document des risques pour la sécurité nationale afin de motiver son refus de communiquer sur ce point.
Les analystes du COE s'efforcent de transformer ces signaux, qui peuvent être codés de différentes manières, en données lisibles - et les transmettent au service de renseignement si le résultat est pertinent. Le but: obtenir des informations à des fins de contre-espionnage et d'antiterrorisme, de protection des intérêts du pays et de la sécurité, mais aussi dans le cadre d'échanges avec des services de renseignement alliés.
Les promesses de campagne
L'idée que le Service de renseignement de la Confédération puisse faire comme la NSA, c'est-à-dire consulter toutes les communications et autres recherches effectuées en Suisse, a suscité de vives inquiétudes lors de la révision de la LRens. Les autorités n'ont pas ménagé leurs efforts pour rassurer, pendant et après la campagne de votation:
-
Une surveillance de masse telle qu'elle est pratiquée dans d'autres pays n'est pas prévue, a par exemple assuré Guy Parmelin, alors chef du Département de la défense, de la protection de la population et des sports (DDPS), à l'été 2016.
-
La porte-parole du SRC, Isabelle Graber, a affirmé une semaine avant la votation qu'aucun citoyen suisse ne serait surveillé via le réseau câblé, que ce soit en Suisse ou à l'étranger.
-
Le chef des services de renseignement de l'époque, Markus Seiler, a personnellement défendu la loi. Après son adoption, il a lui aussi déclaré: « Il n'y aura pas de surveillance de masse ».
-
Les nouvelles réglementations sur l'exploration du réseau câblé sont « si étroitement définies que ce moyen ne peut être utilisé que contre des menaces concrètes et qu'une surveillance généralisée de tous les citoyens est exclue », a pour sa part souligné le Conseil fédéral dans la documentation accompagnant le matériel de vote.
-
Dans lemessage relatif à la loi fédérale sur le renseignement de 2014, le gouvernement avait déjà argumenté que l'exploration du réseau câblé était un « instrument de recherche d'informations à l'étranger », dans lequel « les objets visés » - c'est-à-dire les personnes à surveiller - se trouvent en dehors du territoire helvétique.
L'enquête menée par Republik montre qu'aucune de ces promesses n'a été tenue. Des documents exclusifs - dossiers judiciaires et correspondance officielle - donnent pour la première fois un aperçu de la manière dont le service de renseignement a procédé à l'exploration des réseaux câblés. Voici ce qu'on y apprend:
-
Depuis l'entrée en vigueur de la loi en 2017, le trafic internet des Suisses est analysé massivement. Dans des documents judiciaires, le Département fédéral de la défense admet que le contenu des communications « nationales » est scanné et analysé. De plus, toutes les données sont enregistrées en vue d'éventuelles recherches rétroactives.
-
Conséquence directe: les journalistes ne peuvent plus garantir la protection des sources et les avocats le secret professionnel d'un point de vue technique. En effet, ni le COE ni le SRC ne protègent explicitement ces corps de métier. Des informations confidentielles peuvent donc être transmises aux services de renseignement.
-
En 2023, le Service de renseignement de la Confédération a même entrepris d'approfondir l'exploration des réseaux câblés. De petites entreprises ont été invitées à adapter leur infrastructure à la surveillance du Centre des opérations électroniques.
-
Afin d'explorer le réseau câblé, le SRC et le COE s'adressent à des entreprises suisses qui ne proposent pas de trafic de données transfrontalier. Ce procédé contredit les affirmations du service de renseignement.
Résistance juridique
Revenons en arrière. Le 25 septembre 2016, le verdict des urnes est sans appel: le peuple suisse accepte la révision de la LRens par 65,5% des voix. Pour la Société numérique (Digitale Gesellschaft), une association principalement active en Suisse alémanique, le sujet n'est cependant pas clos. Celle-ci est convaincue que les arguments avancés par le Conseil fédéral pour apaiser les tensions autour de l'exploration des réseaux câblés ne correspondent pas à la réalité. Avant le vote, les activistes contactent des journalistes et des avocats pour qu'ils se constituent parties plaignantes. Pourquoi ces derniers? Parce qu'ils échangent des informations numériques sensibles dans le cadre de leur travail, et qu'ils sont tenus de respecter la protection des sources et le secret professionnel.
Avec le soutien de la Société numérique, des journalistes et des avocats préparent une requête déposée auprès du SRC à la date d'entrée en vigueur de la nouvelle loi, le 1er septembre 2017. Les requérants demandent que le Service de renseignement ne puisse pas utiliser l'exploration des réseaux câblés à leur encontre. Le contraire constituerait en effet une violation de leurs droits fondamentaux. Ils invoquent la Convention européenne des droits de l'homme, le secret professionnel et la protection des sources.
Sans surprise, le Service de renseignement écarte la demande. L'association poursuit la démarche et dépose un recours auprès du Tribunal administratif fédéral (TAF) en 2018. Qui le rejette à son tour l'année suivante. Les juges considèrent que le droit d'accès prévu par la loi - c'est-à-dire la possibilité de demander au service de renseignement si celui-ci détient des données personnelles sur un citoyen - est « une voie juridique en mesure d'assurer une protection efficace des droits fondamentaux ».
La Société numérique n'est évidemment pas de cet avis. Les activistes portent donc l'affaire devant le Tribunal fédéral. C'est là que se produit un revirement surprenant: le 1er décembre 2020, les juges fédéraux estiment que le droit d'accès ne constitue pas une protection suffisante contre la surveillance numérique. Ils reprochent en outre au TAF de ne pas avoir examiné le contenu du recours. Celui-ci doit désormais se prononcer sur le fond de l'affaire. Et répondre à cette question: les droits fondamentaux des sept activistes, journalistes et avocats sont-ils violés par l'exploration des réseaux câblés mise en oeuvre par le SRC?
L'affaire, qui oppose les recourants au Service de renseignement, dure depuis trois ans. Elle s'articule autour d'une question fondamentale: comment fonctionne l'exploration des réseaux câblés en Suisse?
Le SRC n'y répond qu'à contrecoeur, par bribes. Et pour cause: il ressort clairement des documents en possession de Republik que les données des citoyens suisses affluent massivement dans le petit village de Zimmerwald. L'analyse des réseaux câblés s'applique de fait aux messageries, e-mails et recherches internet de toute personne vivant en Suisse.
L'illusion d'un internet ayant des frontières définies
Quels types de câbles sont surveillés? Dans une prise de position, le SRC écrit que « seules les liaisons physiques » qui « contiennent du trafic de données transfrontalier [...] provenant d'une région pertinente pour une mission déterminée d'analyse » sont sélectionnées. Le service de renseignement affirme également que ces interceptions concernent uniquement les câbles reliant la Suisse à l'étranger. Il dit par exemple être en mesure de reconnaître les fibres au sein d'un réseau câblé qui acheminent des données de la Suisse vers la Syrie. Le SRC détecte si « une fibre est traversée par un important trafic à destination de la Syrie, indique-t-il. Avant de l' « analyser ».
Interrogé sur ce point par Republik, le SRC confirme ses explications. Tout en partageant un graphique censé démontrer comment le service analyse « uniquement les fibres d'un câble » qui contiennent des « communications provenant d'une région spécifique » comme la Syrie ou l'Irak (voir ci-dessous).
Dans sa correspondance avec la Société numérique, le SRC insiste à plusieurs reprises: il n'analyse aucune communication nationale. Le trafic entre deux personnes en Suisse s'effectue à l'intérieur des frontières nationales: « En règle générale, internet envoie les paquets à leur destination par le chemin le plus court », indique le service de renseignement dans une lettre.
Ces explications sur le fonctionnement d'internet ne sont pas seulement douteuses: elles sont fac-tuellement erronées. Et révèlent une compréhension hasardeuse du fonctionnement d'internet. Commençons par la « fibre à destination de la Syrie ». Fredy Künzler, ingénieur réseau et directeur d'Init7, un fournisseur d'accès à internet basé à Winterthour, explique: « Le routage internet en provenance et en direction de la Syrie n'a pas lieu sur des câbles statiques, il peut changer en permanence. » La table de routage, qui détermine la route empruntée par les paquets de données qui composent nos communications lorsque plusieurs chemins existent, évolue en continu.
L'affirmation du service de renseignement selon laquelle il peut détecter les fibres ayant un important trafic entre deux destinations précises est également en contradiction avec le fonctionnement du Border Gateway Protocol (BGP) - le protocole de routage qui permet d'interconnecter différents fournisseurs via internet.
Le BGP détermine en effet automatiquement le meilleur chemin pour l'échange de données en fonction de différents paramètres techniques. Il est intéressant de noter que le service de renseignement le reconnaît lui-mêmedans son rapport explicatif sur une nouvelle révision de la loi sur le renseignement. On y lit que « les flux de données internationaux sont acheminés via des réseaux très dynamiques dont le routage change rapidement et ne peut être prédit à long terme ».
Ce qui nous amène au deuxième point, la notion d' « internet suisse ». L'affirmation selon laquelle les paquets de données empruntent généralement le chemin le plus court est tout simplement fausse. Ne serait-ce que parce que les fournisseurs d'accès suisses sont reliés entre eux de manière différente. Tous ne souhaitent pas être connectés de manière globale, c'est-à-dire échanger des paquets de données avec n'importe quel autre fournisseur. Par conséquent, les paquets de données envoyés de A à B sont généralement acheminés via des câbles situés à l'étranger, avant de revenir à l'intérieur du pays. Pour reprendre les termes de l'ingénieur réseau Fredy Künzler: « L'idée qu'il existe un « internet suisse » est une illusion. »
Quelques exemples suffisent à le démontrer: lorsqu'un résident suisse consulte un site web hébergé à l'étranger - par exemple www.zalando.fr -, les données traversent la frontière. Les serveurs de messagerie de certains fournisseurs d'accès à internet se trouvent également dans des pays de l'Union européenne. Ceux de Sunrise et d'UPC Hispeed sont basés en Autriche et aux Pays-Bas. Une utilisatrice qui consulte ses e-mails UPC en Suisse transmet par défaut des paquets de données par-delà la frontière nationale et en reçoit en retour. De nombreuses entreprises suisses utilisent en outre des outils américains comme Slack pour leur communication interne. Là aussi, chaque message entre employés entraîne une « migration » des paquets de données à travers les frontières nationales, dans un sens et dans l'autre.
Une autoroute de l'information vers Zimmerwald
Dans ses prises de position, le service de renseignement reconnaît lui-même qu'il n'est pas possible de trier d'emblée le trafic de données entre participants « suisses ». Il écrit ainsi que les communications entre un émetteur et un récepteur en Suisse, qui passent par l'étranger, sont saisies lors de l'analyse du réseau câblé. En réponse à une nouvelle demande de Republik, le service de renseignement confirme: « Il est techniquement impossible de reconnaître les communications de type Suisse-étranger-Suisse dès leur émission [...] ».
Ce n'est que lors de l'examen des données réalisé à Zimmerwald qu'il est possible de vérifier si des communications numériques et l'utilisation d'internet de résidents suisses ont été enregistrées « par erreur », écrit-il dans l'un des documents.
Cela dément l'affirmation de l'ancien chef du service de renseignement Markus Seiler dans le Bund (disponible uniquement en version imprimée) du 14 juin 2016, qui suggérait que l'exploration du réseau câblé « n'est pas utilisée lorsque deux Suisses se parlent via une adresse de messagerie gérée par un fournisseur étranger ».
Les explications fournies prouvent donc ce que la Société numérique constatait dès 2019: le Centre des opérations électroniques conduit une surveillance de masse des télécommunications en Suisse.
Il est également clair que les analystes du COE procèdent à un contrôle manuel et détaillé du contenu des flux de données qui lui sont transmis. En d'autres termes: ils passent tout en revue. Ainsi, les services secrets écrivent que le cybercentre de Zimmerwald procède à un « examen du contenu des résultats de recherche s'ils concernent la Suisse ». L'examen des flux de données est également attesté par la tête du SRC. Son directeur depuis 2022, Christian Dussey, assure en effet dans une lettre que, depuis 2017, aucune communication entre un journaliste et sa source n'a été détectée dans les résultats de recherche.
Une telle affirmation implique que les messages filtrés sont bel et bien analysés au peigne fin. Ce que confirme Christian Dussey dans sa lettre: « Les indices concernant une personne conventionnellement protégée ne peuvent pas être reconnus de manière automatisée ni dans le cadre de la reconnaissance radio ni dans celui de l'exploration du réseau câblé. Cela nécessite une vérification manuelle de la part des analystes. »
« Recherche rétrospective » dans une botte de foin
Si, lors de l'évaluation, les analystes du Département de la défense, de la protection de la population et des sports (DDPS) tombaient sur une communication entre des journalistes et leurs sources potentielles, « le Centre des opérations électroniques ne transmettrait les données concernées au SRC, en tenant compte du principe de proportionnalité, que si cela s'avérait nécessaire pour contrer une menace concrète. Sinon les données seraient supprimées », écrit Dussey. Là encore, le directeur du SRC confirme que les intérêts sécuritaires sont prioritaires par rapport à la protection des sources journalistiques - et que cette dernière n'est que théorique.
Les avocats et les journalistes doivent donc partir du principe que leurs communications avec leurs clients et leurs sources peuvent à tout moment être déviées vers Zimmerwald - et, selon l'interprétation de leur contenu, être transmises au service de renseignement.
Cette observation est d'autant plus explosive que le SRC reconnaît par écrit à la Société numérique que les données transférées à Zimmerwald y sont également enregistrées. Cela permet aux services secrets d'effectuer des « recherches rétroactives », comme ils l'ont reconnu dans une prise de position fin 2022. Il serait « dans la nature d'une mission d'exploration du réseau câblé que certaines données saisies ne se révèlent pertinentes qu'a posteriori ».
Combien de temps ces données sont-elles stockées? La porte-parole du SRC Isabelle Graber renvoie à l'Ordonnance sur le service de renseignement. Celle-ci stipule que toutes les données de communication saisies par le COE sont effacées au plus tard après dix-huit mois, les données de connexion (c'est-à-dire les métadonnées qui indiquent qui a communiqué avec qui et par quel canal) après cinq ans.
Le directeur de la Société numérique et informaticien Erik Schönenberger estime que « tout ce qui a déjà été scanné en termes de contenu sera probablement conservé pour la recherche rétroactive ». Les services secrets suisses font donc exactement ce que Les Vert·e·s et les vert'libéraux craignaient lors des débats parlementaires sur la loi en 2015. Ils ne cherchent pas de manière ciblée l'aiguille dans la botte de foin, mais accumulent le foin. Et les analystes fouillent laborieusement au travers de bottes qui s'empilent toujours plus haut.
Les méthodes d'analyse exactes du Centre des opérations électroniques - c'est-à-dire quelles informations sont obtenues et par quels moyens - demeurent par ailleurs floues. Actuellement, le COE recherche des ingénieurs en logiciels pour construire une plateforme de « traitement et d'analyse » des données de communication civiles interceptées.
Extension aux petits fournisseurs d'accès à internet
Le service de renseignement ne dit pas non plus quelles entreprises de télécommunications et fournisseurs d'accès à internet suisses doivent participer à l'exploration du réseau câblé. Une chose est claire: les trois plus grands, Swisscom, Sunrise et Salt, sont tous soumis au devoir d'information, comme ils l'ont confirmé à Republik. Ils rappellent cependant que la loi ne leur permet pas de parler de la mise en oeuvre de cette obligation.
Selon les recherches menées par Republik, il apparaît qu'en 2023, le service de renseignement a pris des mesures pour étendre l'exploration du réseau câblé. Plusieurs petits fournisseurs d'accès à internet ont été contactés par les autorités. Il y a deux mois, Fredy Künzler d'Init7 a reçu un «questionnaire » de Zimmerwald par lettre recommandée. Il s'agissait en réalité de fournir des indications précises sur l'infrastructure technique de l'entreprise, sur ordre du SRC.
Les questions écrites donnent des informations sur la manière dont le SRC met en place la surveillance sur le plan technique. Les fournisseurs d'accès à internet comme Init7 sont tenus d'apporter des indications techniques sur la manière dont ils transmettent les signaux, c'est-à-dire les communications. Et doivent répondre à la question de savoir si les paquets de données peuvent être copiés en temps réel sur leurs routeurs. Le COE veut également savoir comment l'accès aux centres de données est réglementé et s'il peut installer ses appareils de captation dans les locaux où ces derniers se trouvent, ce qui nécessite du matériel et de l'électricité. « Les informations sur l'infrastructure du réseau sont nécessaires pour déterminer le meilleur point d'interception possible et donc pour dévier les bons signaux vers le bon endroit », explique Isabelle Graber, porte-parole du SRC, contactée par Republik.
Et le SRC a encore étendu sa toile en 2023: il s'intéresse désormais aux câbles en fibre optique des services internet étrangers. Ce qui a suscité plusieurs procédures, actuellement en suspens devant la justice. Un fournisseur d'infrastructure suisse s'oppose ainsi devant le TAF à une décision en provenance de Zimmerwald, qui exige de pouvoir espionner les transmissions de ses clients étrangers à leur insu.
D'après les informations de Republik, il apparaît évident que le Centre des opérations électroniques ne communique pas avec les fournisseurs étrangers. Il s'adresse directement aux entreprises suisses qui sont en relation avec de tels acteurs, mais qui ne disposent pas elles-mêmes de lignes transfrontalières. Ce qui entre en contradiction avec les affirmations du service de renseignement. La porte-parole du SRC Isabelle Graber n'en démord pas: « Seuls les fournisseurs qui offrent des prestations publiques au sens de la loi sur les télécommunications (LTC) en trafic transfrontalier peuvent être soumis à un devoir de transparence. » Mais ce n'est pas le cas du fournisseur d'infrastructure suisse mentionné précédemment.
« Le monde politique doit s'emparer de cette question »
Les détracteurs de l'exploration du réseau câblé se sentent confortés par les résultats de l'enquête menée par Republik. Le conseiller national Fabian Molina (PS/ZH) s'était fortement engagé dans la campagne de votation en tant que président de la Jeunesse socialiste à l'époque. Pour lui, grâce à ces révélations, il est désormais évident « que les informations fournies à l'époque par le Conseil fédéral n'étaient pas correctes » et que « les droits fondamentaux des citoyennes et citoyens suisses sont massivement violés ». Les données pourraient également tomber entre de mauvaises mains. « Le monde politique doit s'emparer de cette question, ajoute-t-il. Le SRC outrepasse manifestement ses compétences. »
Le conseiller national Gerhard Andrey (Les Vert·e·s/FR), lui-même entrepreneur dans le numérique, se montre également peu surpris. Il rappelle que Les Vert·e·s avaient déjà demandé en 2015, lors des débats parlementaires sur la loi sur le renseignement, de « supprimer toutes les dispositions relatives à l'exploration du réseau câblé ». Selon lui, il apparaissait déjà clairement que le trafic interne à la Suisse serait lui aussi surveillé.
L'assurance donnée par le conseiller fédéral de l'époque, Ueli Maurer, encore chef du DDPS en 2015, était « manifestement fausse », estime Gerhard Andrey. Ueli Maurer avait alors tenu les propos suivants: « L'exploration du réseau câblé n'est possible que si l'un des partenaires est à l'étranger, pas si les deux sont en Suisse et que la communication passe par un serveur étranger. L'une des personnes concernées doit être située à l'étranger. »
Cette pratique va-t-elle être légalisée?
Il ressort de ces recherches que les politiques ont communiqué des informations erronées lors de la campagne de 2016. La déclaration de l'ancien chef du DDPS Guy Parmelin selon laquelle il n'y aurait pas de surveillance de masse se révèle fausse. Le trafic internet suisse est scanné et analysé. La Suisse n'a rien à envier à d'autres pays comme l'Allemagne, qui a légalisé la même pratique ces dernières années avec la loi sur le BND (Service fédéral de renseignement) et qui espionne jusqu'à 30% des communications sur internet.
L'année 2024 sera décisive pour l'extension ou l'endiguement de cette surveillance étatique. En effet, l'enjeu ne se limite pas à la décision que doit rendre le Tribunal fédéral administratif sur le litige qui oppose la Société numérique au SRC. Le DDPS prévoit également une nouvelle révision de la loi sur le renseignement.
Il avait déjà fait une première tentative en 2022, qui prévoyait notamment d'étendre l'exploration du réseau câblé aux Suisses se trouvant à l'étranger. Lors de la consultation, les critiques de la société civile ont été si nombreuses que le DDPS a dû revoir sa copie. La prochaine mouture est prévue pour le premier semestre 2024, comme le confirme le SRC à Republik. La réponse du Conseil fédéral à l'interpellation de la conseillère nationale Marionna Schlatter (Les Vert·e·s/ ZH), peu avant Noël, laisse entrevoir l'orientation de ce deuxième essai. L'utilisation jusqu'ici illégale par le SRC de certaines données pourrait être encadrée par une base légale.
On ne sait pas encore exactement ce que contiendra le nouveau projet. Mais les observateurs partent du principe que l'extension de l'exploration du réseau câblé y figurera à nouveau.
Cela reviendrait à légaliser a posteriori ce qui se produit de facto depuis longtemps. Car le fait que la surveillance du réseau câblé puisse être appliquée de manière ciblée à des profils individuels n'a jamais été autre chose qu'un mythe. En réalité, il s'agit d'un programme de surveillance de masse de la population résidente suisse.
Adapté de l'allemand par Michèle Rettig, Boris Busslinger et Grégoire Barbey. Dès demain, retrouvez dans nos colonnes les réactions politiques aux informations livrées ici.
Avocats et journalistes doivent partir du principe que leurs communications peuvent à tout moment être déviées vers Zimmerwald
« Le Service de renseignement de la Confédération outrepasse manifestement ses compétences »
FABIAN MOLINA, CONSEILLER NATIONAL (PS/ZH)
COMMENT FONCTIONNE LA SURVEILLANCE D'INTERNET SELON LE SRC
Seules les fibres du câble contenant des signaux transfrontaliers et des communications provenant d'une région spécifique sont sélectionnées (par ex., la Syrie et l'Irak)
Centre des opérations électroniques (COE)
Les données/formats de données non souhaités sont éliminés (p. ex., les spams, les vidéos, etc.)
Seules les données correspondant aux termes de recherche figurant dans le mandat d'exploration du réseau câblé sont traitées par les analystes.
Seules les informations pertinentes selon la loi sont traitées par les analystes du Centre des opérations électroniques.
Service de renseignement de la Confédération (SRC)
Le SRC ne reçoit que des informations pertinentes pour le renseignement et conformes à son mandat.
Source: Département fédéral de la défense, de la protection de la population et des sports (DDPS)
La correspondance entre la Société numérique, le Tribunal administratif fédéral et le Service de renseignement de la Confédération a été publiée dans son intégralité le 9 janvier 2024, sur le site web de la Société numérique.
Diapositives du programme Prism de la NSA
Selon les documents Snowden, Prism est le plus gros contributeur aux rapports de renseignement de la NSA. En tant que programme "en aval", il recueille des données auprès de Google, Facebook, Apple et d'autres.
theguardian.com, vendredi 1 novembre 2013 22.40 GMT
Des experts en cybersécurité ont dévoilé un inquiétant rapport sur Temu, l’application chinoise d’e-commerce qui fait un véritable carton en France. Ils accusent la plateforme d’escroquerie, de vol et revente de données personnelles sensibles et même, d’injection de logiciel espion sur les appareils de ses clients.
L’application est surtout accusée par le groupe de collecter des informations (très) sensibles, telles que les données biométriques et les informations sur les réseaux Wi-Fi, selon un rapport inquiétant de la société américaine Grizzly Research.
Les préoccupations sur la collecte de données par Temu sont d’autant plus importantes que l’application est détenue par un géant chinois du commerce électronique, PDD. Les États-Unis et le Royaume-Uni ont notamment exprimé des inquiétudes quant à la possibilité que les données collectées par le site soient utilisées par le gouvernement chinois à des fins de surveillance.
Temu dispose enfin d'un budget marketing gigantesque, comme en témoignent les 7 millions de dollars dépensés pour un spot publicitaire de 30 secondes durant le Superbowl, le plus grand événement sportif aux Etats-Unis. Une stratégie payante puisque les téléchargements ont explosé après la diffusion, selon Sensor Tower, un cabinet d'analyse de données. Et pour le moment, l'entreprise ne poursuit qu'un seul objectif, celui de toucher le plus de monde avant d'être rentable. Ainsi, selon le magazine américain Wired, Temu perdrait sur chaque commande l'équivalent de 30 dollars.
En avril dernier, CNN a publié une enquête qui révélait que Pinduoduo, la maison mère de l'appli, avait pu s'immiscer dans les smartphones Android pour "accéder aux contacts, calendriers, notifications et albums photos des utilisateurs sans leur consentement", ou encore "modifier les paramètres du système et accéder aux comptes de réseaux sociaux et aux discussions des utilisateurs", écrit la chaîne américaine.
Selon une enquête publiée le 6 septembre par la société américaine d'analyses Grizzly Research, Temu pourrait accueillir un logiciel espion. D'après Grizzly Research, l'application "comporte des fonctions cachées qui permettent une exfiltration massive de données à l'insu des utilisateurs". "De grands efforts ont été déployés pour dissimuler les intentions malveillantes et le caractère intrusif du logiciel", ajoute l'enquête.
Le grand piratage : comment la Chine a utilisé une puce minuscule pour infiltrer les entreprises américaines
L'attaque des espions chinois a atteint près de 30 entreprises américaines, dont Amazon et Apple, en compromettant la chaîne d'approvisionnement technologique des États-Unis, selon des entretiens approfondis avec des sources gouvernementales et d'entreprise.
Par
Jordan Robertson et Michael Riley
4 octobre 2018
Via l'entreprise supermicro "made in silicon valley" mais créée par des chinois d'origine en 1993.. Charles Liang, Wally Liaw et Sara Liu.
.. mais ce sont les sous-traitants chinois qui ont été forcés à intégré des backdoor dans les puces fournies à Supermicro.
Retrouvez tous les épisodes d'Invisibles sur https://www.france.tv/slash/invisibles/1274819-au-dela-du-clic.html
Dans nos poches, entre nos mains, notre smartphone est devenu l’incontournable compagnon de nos vies contemporaines. Réseaux sociaux, commandes à distance, recherches multiples... Comment se passer de ces applications qui rythment notre quotidien et facilitent nos existences ?Facebook, Google, Amazon, Deliveroo, Uber Eats, Airbnb, Booking, Tinder...Toutes ces plateformes, comme par magie, répondent quasi instantanément à nos besoins, nos en-vies, nos désirs.
« Comme par magie... » À tel point que l’on oublie que derrière ces applications, se cachent des milliers de femmes et d’hommes qui travaillent chaque jour à les faire fonctionner. Cette série nous plonge ainsi dans le quotidien de ces petites mains du numérique.
En 2019, des ingénieurs travaillant pour le géant chinois Huawei découvrent que Matthew Rosenfeld, plus connu sous le nom de Moxie Marlinspike, le créateur de l’application Signal, avait accepté des pots-de-vin après avoir été menacé d’emprisonnement pour que le protocole de sécurité de son application soit la dispositon des services techniques des agences de renseignement des CINQ YEUX (FIVE EYES). Des sources proches des services de renseignement russes affirment que Rosenfeld aurait reçu en échange de cette coopération plus de 70 millions de dollars US de la part de la CIA via Facebook Inc. Détail assez surprenant, Facebook est considéré comme faisant partie intégrante de la CIA par le codex chinois portant nomenclature des menaces extérieures.
Le créateur de Signal a travaillé pour Twitter, l’un des piliers des Cinq Yeux et l’une des principales plates-formes de collecte d’information sur le net. Rosenfeld est surtout connu pour être le co-auteur du protocole de cryptage Signal, utilisé simultanément par Signal, Facebook Messenger, WhatsApp et Skype. Toutes ses applications sont sous le contrôle de la CIA.
Autre détail assez surprenant venant de sources proches de l’Etat profond US: Rosenfeld en tant que cryptograhe, a été un ami de Jacob Applebaum, le promoteur de Tor, quoique le talent de ce dernier dépasse de loin celui de Rosenfeld aussi bien en matière de cryptographie que dans l’art du double jeu (Applebaum a activement collaboré avec la NSA et la CIA tout en tentant de les doubler avec deux autres services de renseigement étrangers rivaux) et les deux “entrepreneurs” n’ont jamais été indépendants même s’ils jouaient le rôle de créateurs harcelés en permanence par le FBI et les autres agences de sécurité (c’était pour noyer le poisson et camoufler la mission véritable des deux personnages). Du coup, Signal et Tor appartiennent de fait aux services d’interception électronique et cybernétique du côté le plus sombre de l’Etat profond.
Le cas de Telegram est encore plus symptomatique. Crée en 2013 par les frères Nikolaï et Pavel Durov, des dissidents russes, ses serveurs sont disseminés en Ukraine et depuis quelques mois ailleurs (son équipe est actuellement à Dubaï après un passage par l’Allemagne). De 2015 jusqu’en janvier 2021, cette application a bénéficié de la confiance absolue des forces armées syriennes et des renseignements de l’armée de l’air syrienne. Cela eut un impact terrible sur la vulnérabilité de la défense syrienne et causa la mort de centaines de soldats syriens.
On a pris l’habitude de critiquer la censure chinoise et l’établissement par Beijing de la grande muraille numérique par analogie avec la grande muraille de Chine. On a par contre jamais pris le temps de recueillir les données collectées par les chinois pour justifier l’interdiction d’autant d’applications. Or, à l’ère de la censure universelle actuelle, l’exploitation de ces données est essentielle pour comprendre les ressorts d’une manipulation préparant la chape de plomb qui s’abat actuellement sur le monde.
Rach Sa "raisonnable".... c'est bien le qualificatif le plus éloigné de notre gouvernement actuel...
Voici des exemples très éloigné du sujet du virus qui est très complexe et trop sulfureux pour avoir un avis rationnel...
On va revenir à des questions techniques géopolitiques simples.... pour montrer les compétences de ce gouvernement:
... acheter des prototypes d'avion qui marchent pas (pas de siège ejectable, commande tactiles foireuse, commande vocales foireuse, peinture qui s'arrache si il fait trop chaud ou trop froid, canon qui fond si on l'utilise, tremblement.. et coût de fonctionnement plus cher que tous le autres à l'usage... c'est pour quoi l'armée US a commencé un nouveau projet pour tout refaire à neuf !)
https://www.youtube.com/watch?v=P8xa01iY3ug
... Confier les données sensibles de la population Suisse à des fournisseurs de clouds américains et chinois et refuser tout projets suisse en exigeant des datacenter sur 3 continents au moins !...
https://www.rts.ch/info/suisse/12315535-le-cloud-de-la-confederation-fourni-par-quatre-geants-americains-et-alibaba.html
Ceci alors qu'en 2 ans on a appris 3 affaires majeurs d'espionnage des USA en suisse..
-
CryptoAG qui pendant 50 ans a vendu des machines électromécaniques de cryptage à toutes les ambassades du monde avec l'argument de la neutralité suisse.. alors que l'entreprise appartenant en fait à la CIA.. et la machine contenait une backdoor... le conseil fédéral était au courant. Mais n'a rien dit et à fait mettre sur la fiche (de la fameuse affaire des fiches)... "si on vous demande la fiche il n'y en a pas.."
https://fr.wikipedia.org/wiki/Crypto_AG -
Une backdoor était aussi présente dans l'OS solaris de Sun. Installé principalement dans les Universités suisse et dans les banques suisses.
C'est un ancien vendeur qui a vendu la mèche récemment car à force il avait trouvé louche qu'on lui dise qu'il pouvait vendre à perte ... mais qu'il fallait absolument vendre.. (comme les avions ? .. Biden vient en suisse et pouf on change tout..)
https://www.youtube.com/watch?v=wRLvO4Z9zB8 -
L'affaire Pégasus.. moins ciblé en suisse.. mais en fait on en sait rien.
Une entreprise israélienne vend un soft à de nombreux état, pour infiltrer les téléphone mobile avec juste la connaissance du numéro...
Donc aucun téléphone n'est à l'abri d'écoute.
De nombreux gouvernement et journaliste ont été espionnés. (par exemple le maroc espionne le gouvernement français)
https://hitek.fr/actualite/affaire-pegasus-espionnage-france-consequences_29938
Ceci ajoute une couche à l'affaire Snowden sortie en 2013.. et dont le million de document sorti n'a pas encore été intégralement publié.
Snowden a gagné son procès contre les USA... mais le général Keith Alexander dirigeant de la NSA à l'époque et responsable de cet espionnage a été nommé au conseil de direction d'Amazon la même semaine que Snowden gagnait son procès !! (et le gouvernement suisse veut donner nos données sensible à Amazon !)
En 2007, l'Union Européenne apprenait que les USA espionnent le réseau interbancaire SWIFT depuis 2001....
Donc depuis les data des européens ne sont plus envoyés sur la sauvegardes aux USA.. mais dans un nouveau data-center construit en 2009, en Suisse !!
... alors que les seuls au courant de cet espionnage étaient justement les suisses !! (surtout la BNS...) mais n'ont rien dit de l'espionnage.. donc on leur confie les données !!
LOL ...
J'ai encore pas mal d'exemples de ce style. (entre la BNS et la chine, entre les banque suisse , swift et le changement de pape..)
Rien de cohérent ne montre que le gouvernement suisse roule pour la suisse... il est plus cohérent de voir qu'il est soumis à des intérêts plus globaux...
.. Mais là chut.... on verse dans le complotisme...
A husband and wife Chinese spy team were recently removed from a Level 4 Infectious Disease facility in Canada for sending pathogens to the Wuhan facility. The husband specialized in coronavirus research. #coronaviruschina #CoronaOutbreak
Radio-Canada
le 15 juillet 2019
Une chercheuse ayant des liens avec la Chine a récemment été écartée du Laboratoire national de microbiologie (LNM) à Winnipeg dans le cadre d'une enquête de la Gendarmerie royale du Canada pour une possible « violation des règlements ».
Le 5 juillet dernier, la Dre Xiangguo Qiu, son mari Keding Cheng, ainsi qu’un nombre inconnu d'étudiants chinois auraient été écartés du seul laboratoire de niveau 4 au Canada, rapporte CBC News.
Un centre de recherche en infectiologie de niveau 4 est un laboratoire équipé pour étudier les maladies humaines et animales les plus graves et les plus meurtrières. Cela fait du laboratoire d'Arlington Street l'un des rares en Amérique du Nord à gérer des agents infectieux (virus, bactéries, parasites) nécessitant le niveau de confinement le plus élevé, comme c’est le cas pour le virus Ebola.
L'accès sécurisé pour le couple de chercheurs et leurs étudiants chinois a été annulé, selon des sources travaillant au sein du laboratoire et qui ne souhaitent pas être identifiées par crainte de représailles.
Cette mise à l’écart intervient plusieurs mois après que des informaticiens du LNM
furent entrés dans le bureau du Dre Qiu, en dehors des heures de bureau, et eurent remplacé son ordinateur. Ses voyages réguliers en Chine ont également commencé à être refusés.
Lors d'une réunion tenue le 8 juillet, le personnel du LNM
a appris que le couple était en congé pour une période indéterminée. On leur a spécifié de ne pas communiquer avec eux.
Enorme : confirmation officielle des allégations concernant l'implication de la société israélienne de piratage informatique NSO Group dans des attaques ciblées contre des journalistes européens.
S'ils le font en France, ils le feront partout. Faites-les fermer - interdisez le commerce de l'exploitation.