Wikileaks s'en prend à la surveillance électronique
Le site de Julian Assange publie la liste de 160 spécialistes de la surveillance électronique. Certains d'entre eux, notamment HP, Sophos, Qosmos, NetApp et BlueCoat, ont vendu leurs services aux dictateurs.
Julian Assange a jeté un nouveau pavé dans la mare. Cette fois-ci le sulfureux fondateur de Wikileaks s'en prend au marché de l'interception massive des télécommunications. Lors d'une conférence de presse tenue à Londres et rapportée par le Financial Times, il a expliqué que ce marché représentait désormais des milliards de dollars pour les entreprises du renseignement occidentales au service des gouvernements.
«Qui ici a un iPhone ? Qui ici a un BlackBerry ? Qui ici utilise Gmail ? Et bien, vous êtes tous coincés », a-t-il lancé.
Selon lui, certaines de ces entreprises n'hésitent pas à vendre délibérément leurs produits aux régimes qui s'en servent contre leurs opposants politiques, quitte à faire passer ces produits par d'autres pays afin de contourner les embargos.
On a ainsi retrouvé la trace d'équipements d'Amesys en Lybie, de NetApp, de BlueCoat, d'Area (filiale de Sophos), de Qosmos et d'HP en Syrie, de Nokia Siemens Networks à Bahrein, du Britannique Creativity en Iran, sans toujours savoir si ces derniers ont franchi ou non ces frontières à l'insu de leurs fabricants. Quelquefois, comme ce fut semble-t-il le cas pour Qosmos, cité par Bloomberg, le produit faisait partie d'un package installé par un partenaire, sans que le destinataire soit connu.
Avec l'appui du Washington Post aux Etats-Unis, de L'Espresso en Italie, de l'ARD en Allemagne, du Bureau of Investigative Journalism au Royaume-Uni, d'Hindu en Inde et d'Owni en France, Wikileaks met en ligne 287 documents, émanant de 160 entreprises, pour la plupart situées dans des pays démocratiques. On y trouve notamment, outre les entreprises épinglées des acteurs comme Alcatel-Lucent, Siemens ou encore Thales, Rien de top secret là dedans puisque la plupart de ces documents ne sont rien d'autre que des brochures et des documents marketing. Leur lecture donne malgré tout des frissons dans le dos.
Car ces spécialistes peuvent à peu près tout faire. Outre les banales écoutes de conversations téléphoniques, interceptions d'emails et localisations des mobiles, ils peuvent trafiquer vos SMS ou en envoyer de faux et même infecter votre page Facebook.
Des capacités qu'ils mettent au service de la lutte contre la criminalité et le terrorisme mais qui pourraient aussi être utilisées à des fins moins avouables.
A retrouver également sur ChannelNews :
Red Hat et sa croissance explosive attirent de plus en plus de partenaires