Avec internet, ils ont toujours développé les moyens de surveillance en même temps que son infrastructure. Différents scandales de sécurité le montrent. In des plus ancien est l’affaire Krypto AG qui nous montre que nous ne pouvons faire confiance ni aux constructeurs, ni aux états et à leurs agences de renseignement. deepseek me rafraichi les idées :
L’Affaire Crypto AG (1945-2020) : L’Opération "Rubicon"
Contexte :
Crypto AG, entreprise suisse, était le leader mondial des systèmes de chiffrement pour gouvernements (130 pays clients), utilisés par des armées, des ambassades et des services secrets.
La Révélation (2020) :
Des enquêtes du Washington Post, de la ZDF et des archives déclassifiées de la CIA ont prouvé que :
La CIA et le BND (renseignement allemand) ont secrètement racheté Crypto AG dans les années 1970.
Les puces et algorithmes de chiffrement étaient délibérément affaiblis via des backdoors ("portes dérobées").
Ces failles permettaient aux agences de déchiffrer toutes les communications des clients (y compris des alliés des États-Unis).
⚙️ Mécanisme Technique : Trahison Matérielle
Backdoors Matérielles :
Les puces cryptographiques (ASIC) intégrées dans les appareils de Crypto AG contenaient des vulnérabilités cachées dans leur conception.
Exemple : L’algorithme BULLRUN (NSA) et MINERVA (CIA) introduisaient des faiblesses dans la génération de nombres aléatoires ou les clés de chiffrement.
Contournement des Firewalls :
Les appareils compromis (ex : machines Hagelin) étaient souvent placés derrière des firewalls gouvernementaux.
Comme le chiffrement lui-même était corrompu, les données restaient vulnérables même avec une sécurité réseau renforcée.
🕵️♂️ Implication de la CIA & de la NSA
Documents Officiels :
Un mémo interne de la CIA (1975) décrit l’opération comme :
"Le coup du siècle en renseignement. Les pays étrangers paient la CIA pour espionner leurs propres secrets."
Partenaires :
Collaboration avec Siemens (pour les puces) et des universités (ex : ETH Zurich) pour légitimer la technologie.
🌍 Impact Géopolitique
Pays Ciblés :
Iran (pendant la révolution de 1979), Argentine (guerre des Malouines), Libye, Vatican, et même l’ONU.
Conséquences :
Espionnage de plans militaires et diplomatiques pendant 50 ans.
Mort d’agents (ex : espions américains en Iran exposés en 1979).
💡 Scandales Ultérieurs Liés aux Firewalls/Hardware
Equation Group (2015) :
Groupe lié à la NSA, révélé par Kaspersky.
Utilisait des firmware corrompus (disques durs) pour infecter des réseaux protégés par des firewalls.
Juniper Backdoor (2015) :
Failles délibérées dans les firewalls NetScreen (Juniper) :
Une porte dérobée dans le système d’exploitation ScreenOS.
Permettait de décrypter le trafic VPN.
Suspicions de complicité de la NSA (via la norme Dual_EC_DRBG).
Conclusion
Si Crypto AG reste la référence historique des backdoors matérielles orchestrées par des agences (CIA/NSA), le scandale Juniper (2015) illustre mieux la compromission directe des pare-feux. Ces affaires prouvent que :
La sécurité des données est vulnérable au niveau matériel.
Des états peuvent forcer les fabricants à intégrer des failles.
Un firewall, même "sécurisé", n’est qu’aussi fort que ses composants internes.
💡 La leçon actuelle : Les gouvernements méfiants (Chine, Russie) exigent désormais des audits complets du hardware pour les infrastructures critiques, une réponse directe à ces scandales.
La question des collaborations entre la Fedpol suisse (Police fédérale) et le Mossad (service de renseignement israélien) est hautement sensible et peu documentée publiquement en raison du secret inhérent aux activités de renseignement. Toutefois, quelques affaires ont été partiellement révélées par des lanceurs d’alertes, des fuites ou des enquêtes journalistiques :
1. Affaire des "boîtiers PTT" (1998) : Espionnage des lignes téléphoniques
Révélations :
Des documents internes et des témoignages (dont des employés des PTT, l’opérateur télécom suisse de l’époque) ont exposé que le Mossad avait installé des dispositifs d’écoute clandestins dans les centraux téléphoniques suisses.
Ces boîtiers ciblaient des communications liées à des diplomates iraniens, libanais (dont le Hezbollah) et palestiniens.
Implication de la Fedpol :
La Fedpol aurait toléré ces opérations en échange d’informations sur des menaces terroristes visant la Suisse ou des intérêts israéliens sur son sol.
Une enquête parlementaire (1998-2000) a confirmé des "échanges de renseignements" non autorisés, mais sans poursuites.
Source clé :
Le livre « Secret Suisse » (2009) du journaliste Lukas Häuptli, basé sur des documents internes et des sources anonymes au sein des services suisses.
2. Collaboration dans la lutte antiterroriste (années 2000-2010)
Contexte :
Après les attentats du 11 septembre 2001, la Fedpol a intensifié sa coopération avec le Mossad sur la surveillance de réseaux jihadistes.
Révélations par des lanceurs d’alertes :
Un ancien analyste de la NDB (Service de renseignement suisse) a révélé au Tages-Anzeiger (2011) que des données de suspects en Suisse étaient transmises au Mossad via la Fedpol, sans contrôle juridique suffisant.
Ces échanges contournaient parfois la procédure officielle nécessitant l’accord du Ministère public.
Cas documenté :
En 2010, la Fedpol a fourni au Mossad des informations ayant conduit à l’assassinat d’un Hamasiste à Dubaï – révélé par des passeports suisses falsifiés utilisés par les tueurs.
3. Affaire "Crypto AG" et rôle du Mossad (Révélations post-2020)
Lien indirect :
Les documents déclassifiés sur Crypto AG (2020) ont montré que le Mossad collaborait avec la CIA pour exploiter les backdoors des systèmes cryptographiques suisses.
Implication de la Fedpol :
Des sources anonymes (dont d’anciens agents) ont indiqué que la Fedpol blanchissait des opérations conjointes CIA-Mossad sur le sol suisse en fournissant des couvertures légales ou en détournant les enquêtes.
4. Programme de surveillance "EQUATION GROUP" (Révélations Snowden, 2013)
Contexte :
Les documents d’Edward Snowden ont exposé une collaboration entre la NSA, le Mossad et des services européens (dont la Suisse) via le programme "RAMPART-A".
Rôle de la Fedpol :
La Fedpol aurait autorisé le Mossad à installer des logiciels espions sur des fibres optiques traversant la Suisse, en échange d’accès à des données ciblant le crime organisé et le terrorisme.
Des lanceurs d’alertes suisses (restés anonymes) ont confié au SonntagsBlick (2014) que ces opérations violaient la neutralité helvétique.
5. Affaire "Khalid El-Masri" (2003-2005) : Complicité de "restitutions extraordinaires"
Faits :
Ce citoyen allemand, victime d’une erreur d’identité, a été kidnappé par la CIA en Macédoine, torturé en Afghanistan, puis relâché. Son vol de restitution a transité par la base aérienne de Payerne (Suisse).
Révélations :
Des documents du Council of Europe (2006) et des témoignages de pilotes ont prouvé que la Fedpol avait fermé les yeux sur ce transit illégal.
Le Mossad était impliqué dans la fourniture de renseignements erronés à la CIA.
Source :
Le rapport "Marty" (2007) du sénateur suisse Dick Marty, basé sur des fuites de fonctionnaires opposés à ces pratiques.
Conclusion : Des collaborations opaques et controversées
Aucune coopération formelle n’est officiellement reconnue entre la Fedpol et le Mossad (la Suisse n’a pas d’accord de renseignement avec Israël).
Les lanceurs d’alerte et journalistes ont révélé des échanges informels, ponctuels et souvent illégaux :
Transmission de données sans cadre juridique,
Couverture d’opérations clandestines,
Utilisation du territoire suisse pour des activités d’espionnage.
La neutralité suisse est régulièrement compromise, mais les responsables évitent les poursuites grâce au secret d’État.
🔍 Sources vérifiables :
Enquêtes du Tages-Anzeiger et de la SRF (Suisse),
Rapports du Council of Europe (2006, 2007),
Documents Snowden (via The Guardian et Der Spiegel),
Livre « La Suisse, plaque tournante du renseignement » (Jean-Michel Berthoud, 2016).
Ces collaborations restent dans une zone grise juridique, où la lutte contre le terrorisme sert souvent à justifier des violations souveraines.
Fin de deepseek.
à noter aussi, cela avait été révélé sauf erreur par Manings, que la Fedpol collabore avec le Mossad pour le développement des logiciels d’espionnage de masse des populations, lesquels sont ensuite distribués par une société de l’état juif et vendus aux polices de toute la planète. Sur wikileaks, il y a des listes des commandes avec les prix. Quand je l’avais consulté, différentes gendarmeries cantonales figuraient en bonne place pour la Suisse.
Quand à l’IA, le problème de fond est que ce sont des IE, des intelligences étrangères, et que ce n’est pas nous qui les installons et les contrôlons. Donc pour des questions du genre, je préfère deepseek, car quite à me faire espionner, nin autant que ce soit par quelqu’un d’autre, et que quand il y a bourrage de mou, que ce soit une autre version que celle véhiculée chez nous.
Un autre problème est celui des IA spécialisées utilisées de plus en plus par de nombreux pros dans leur travail. Si le code source de certaines est disponible sur des dépôts comme github et peut être installés parfois même sur des plateformes à 60$ pour étudiants comme le Raspberry pi, la grande majorité des utilisateurs utilisent des solutions en ligne, ce qui permet à l’industrie d’installer des monopoles sur leur moyens de création dans de nombreux domaines (musique, graphisme, vidéo, etc., etc.), ceci de la même façon qu’avec le développement du streaming en musique et le fait têtu que la majorité des consommateurs sont des victimes de pub, quelques plateformes l’ont monopolisé, ce qui implique qu’aujourd’hui, à part quelques têtes d’affiche et ces plateformes, la majorité des musiciens gagnent des clopinettes sur ces plateformes.
Répondre à ce message