Vous n'êtes pas identifié.
Pages: 1
Réponse : 0 / Vues : 3 533
C'est avec l'appuie de 287 documents que Wikileaks révèle l'existence de relations entre certaines entreprises françaises et les système d'espionnage utilisés par l'ancien régime libyen de Mouammar Kadhafi.
Les "documents d'espionnage" que l'on découvre regorgent d'informations portant sur de l'écoute téléphonique, du repérage par téléphone portable ou encore du piratage informatique à distance. Wikileaks commente ces dossiers en expliquant que "la surveillance massive est devenue la norme. Des entreprises comme VASTech vendent des équipements secrets pour enregistrer en permanence les appels de pays entiers".
"C'est une nouvelle industrie secrète qui a explosé depuis le 11 Septembre 2001 et qui représente des milliards de dollars chaque année. Les entreprises internationales de surveillance se basent sur la technologie la plus sophistiquée des pays, et la vendent à tous les pays du monde".
C'est le cas de huit entreprises françaises qui ont vendu leurs services à des "dictateurs". On parle ici d'Alcatel, Qosmos, Thales, Aqsacom, Amesys du groupe Bull, Scan & Target, Septier et Vupen.
Certaines d'entre elles se sont impliquées plus avant après la vente. Amesys détenait ainsi la liste des 40 opposants au régime libyen dont les adresses mails étaient piratées dans un but de surveillance.
Pour se défendre de ces allégations, Anemys explique que depuis 2003, l'embargo contre la Libye est levé et que c'est dans ce contexte "que de nombreuses entreprises françaises et étrangères, dont faisait partie Amesys, ont noué des liens commerciaux avec la Libye".
Owni.fr précise qu'il existe 124 marchands de tels systèmes d'espionnage à travers le monde. 32 aux États-Unis, 17 au Royaume-Uni, 15 en Allemagne, dix en Israël, huit en France et sept en Italie...
"87 vendent des outils, systèmes et logiciels de surveillance de l'Internet, 62 de surveillance du téléphone, 20 des SMS, 23 font de la reconnaissance vocale, et 14 de la géolocalisation GPS. Sept d'entre elles font également dans la “lutte informatique offensive“, et commercialisent donc des chevaux de Troie, rootkits et autres backdoors (portes dérobées) permettant de prendre le contrôle d'ordinateurs, à distance, et à l'insu de leurs utilisateurs. Ces systèmes espions ont ceci de particulier par rapport à ceux utilisés par les pirates informatiques qu'ils ne seraient pas repérés par la “majeure partie” des éditeurs d'antivirus et autres solutions de sécurité informatique", ajoute l'article d'Owni.fr en s'appuyant sur des données Wikileaks.
Réponse : 0 / Vues : 3 533
Pages: 1