LES GRANDES OREILLES DE LA NATIONAL SECURITY AGENCY–N.S.A. UN SECRET DE POLICHINEL

antenne parabolique

LES GRANDES OREILLES DE LA NATIONAL SECURITY AGENCY–N.S.A.
UN SECRET DE POLICHINEL !

Avertissement : les sites indiqués dans cet article ne sont peut-être plus accessibles—Ce texte date d’une dizaine d’années.

Les États-Unis et quatre de leurs alliés ont déployé un gigantesque réseau d’écoute électronique capable d’intercepter les télécommunications du monde entier. Depuis la fin de la guerre froide un dispositif ultra-secret connu sous ne nom Échelon est de plus en plus utilisé pour les opérations d’espionnage de sécurité et…économique.
Tout le monde connaît la C.I.A.. Même les citoyens des États-Unis d’Amérique ignore l’existence de la N.S.A.
La N.S.A. c’est une formidable machine à espionner et à écouter sans aucune limite. Elle fonctionne sans aucun contrôle démocratique.
Toutes nos conversations téléphoniques sont captées par des oreilles indiscrètes et automatiquement triées par des ordinateurs ultra-puissant. La fiction de George Orwell et son Big Brother omniprésent, est largement dépassé par la réalité. Les services américains et leurs associés britanniques, canadiens, australiens et néo-zélandais s’intègrent dans le réseau Échelon.
Une étude du Parlement européen le confirme toutes les communications électroniques, téléphoniques et par fax en Europe ( et ailleurs ) sont quotidiennement interceptées par la N.S.A.
La branche la plus secrète de la N.S.A. dispose de satellites espions en relation avec des stations terrestres qui lui permettent d’écouter toutes les télécommunications en Europe, mais aussi sur l’ensemble de la planète. Ce réseau « discret « connu sous le nom d’Échelon, même s’il a sans doute été rebaptisé depuis les premières révélations sur son existence.

Ce réseau Échelon reste l’un des secrets les mieux protégés par l’espionnage américain. Une certitude cependant: cette organisation mondiale d’espionnage vise principalement aujourd’hui des cibles non-militaires : gouvernements, organisations, entreprises, associations ou particuliers.

Les sujets dignes d’intérêt pour ce réseau espion sont définis par les cinq pays qui participent à son fonctionnement sur la base du pacte UKUSA.Cet accord organise la répartition des taches entre les pays signataires: États-unis, Grande Bretagne, Canada, Australie et Nouvelle-Zélande.
Chaque internaute peut découvrir quelques secrets de la N.S.A en frappant sur son ordinateur deux adresses:
http://www.rfi.fr/ Kiosque/Mfi/Guerre/index.htlm
et
http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
Ce second site mérite un attention toute particulière, car les informations qu’il fournit émane directement du Parlement Européen. Il est recensé sous l’indicatif PE 166.499/Int.St.exc.Sum./fr .
Nous y apprenons que les techniques de surveillance peuvent être définies comme des dispositifs ou des systèmes capables de surveiller, de suivre et d’évaluer les mouvements des personnes, de leurs biens ou autres avoir. Ces techniques sont essentiellement utilisées pour suivre les activités de dissidents de militants des droits de l’homme, de journalistes, de responsables étudiants, de minorité, de responsables syndicaux et d’opposants politiques. Il s’est développé une très vaste gamme de technique de surveillance, en passant par des lunettes pour vision nocturne, les microphones paraboliques permettant de détecter des conversations à plu d’un kilomètre de distance, les versions laser, capable de surprendre n’importe quelle conversation derrière une fenêtre fermée dans la ligne de mire, la caméra stroboscopique danoise JAI, susceptible de prendre des centaines de photographies en quelques seconds et de photographier individuellement tous les participants d’une manifestation ou d’un défilé et les système de reconnaissance automatique de véhicules capables de suivre des automobiliste à travers les rues d’une ville via un système informatique géographique fonctionnant à base de cartes.

Jusque dans les années soixante, la surveillance, pour l’essentiel, était peu technique et onéreuse car il s’agissait de suivre de place en place des suspects, ce qui nécessitait jusqu’à six personnes travaillant en équipes de 2 et faisant les trois huit. Toutes les informations et les contacts récoltés devaient être dactylographiés et classés avec peu d’espoir de vérifications rapides par recoupement. Même la surveillance électronique employait un grand nombre de personnes. La police est-allemande, par exemple, recourait aux service de 500 000 informateurs secrets, dont 10 000 étaient employés uniquement à écouter et transcrire les communications téléphoniques des citoyens.

Dans les années quatre-vingts, de nouvelles formes de surveillance électroniques sont apparues et nombre d’entre elles ont consisté à automatiser l’interception des communications.
En 1993, les Départements américains de la défense et de la justice ont signé des protocoles d’accord relatifs à “ des opérations autre que la guerre et le respect de la loi “ afin de faciliter le développement conjoint des technologies et leur partage. Selon David Banistar de Privacy International, “ pour contrebalancer les réductions de contrats militaires, qui ont commencé dans les années quatre-vingts, les entreprise de matériels informatique et électronique ont développé de nouveaux marchés- aux États-Unis et à l’étranger, avec des équipements conçus à l’origine pour les militaires. Des sociétés, telles que E.Systems, Electronic Data Systems et Texas Instruments vendent des système informatiques avancés et des équipements de surveillance à des gouvernements nationaux qui les utilisent pour maintenir l’ordre, pour contrôler les frontières et dans l’administration sociale. Les rêves les plus fous de la police secrète est- allemande sont rapidement en train de devenir réalité dans le monde libre”.

( CCTV ) OU RÉSEAUX DE SURVEILLANCE AVEC TÉLÉVISION EN CIRCUIT FERMÉ.

Le mode de surveillance visuelle a terriblement changé ces dernière années. certes, les officiers de police et de renseignement continuent à photographier les manifestants et les individus qui les intéressent mais ces images peuvent de plus en plus être mémorisées et exploitées. L’ultra miniaturisation qui ne cesse d’enregistrer des progrès signifie que ces dispositifs peuvent être rendus quasiment indétectables et peuvent faire l’objet d’un usage abusif par des personnes physiques, des entreprises et des agences publiques.
L’attitude face aux réseaux de caméras CCTV varie énormément dans l’Union européenne, de la position du Danemark qui interdit par la loi l’usage de ce type de caméras, à la position du Royaume-Uni où il existe plusieurs centaines de réseaux CCTV. Un aspect spécifique est l’admissibilité juridique des preuves fournies par les informations numériques recueillies par les systèmes les plus avancées de CCTV. Ce informations relèvent pour l’essentiel de la législation relative à la protection des données si les informations recueillies peuvent être exploitées par plaque numérologique ou en fonction de l’heure par exemple.
Les articles 3 et 13 de la directive ne doivent pas servir de couverture à l’utilisation des CCTV en toute circonstance dans un contexte national.
La Principauté de Monaco qui utilise ce système, qui couvre tout le territoire princier, a presque totalement fait disparaître la petite délinquance de Monté-Carlo et de Monaco.
LES SYSTÈMES DE SURVEILLANCE ALGORITHMIQUES

La révolution en matière de surveillance urbaine donne actuellement naissance à une nouvelle génération de contrôle lorsque les systèmes fiables de reconnaissance des visages font leur apparition. Ils sont installés dans un premier temps dans des lieux fixes comme les tourniquets, les douanes, les portiques de sécurité, etc, pour permettre une reconnaissance standard de tout le visage. L’étude intérimaire estime qu’au début du 21 ème siècle, c’est à dire demain, la reconnaissance des visages sur CCTV sera effective et que les pays disposant d’infrastructure CCTV considéreront cette technique comme une opération allant de soi.
Lors du Championnat du Monde de Football, qui s’est déroulé à Paris en 1998, de tels système ont été utilisés avec succès par la police française.
À Londres, la compagnie américaine Software and Systems a mis à l’essai un moyen apte à scruter les foules et de comparer les visages aux images mémorisées dans une base de données contenue dans un ordinateur délocalisé. Il a fait ses preuves lors de deux attentats visant des clubs gays. Les coupables furent identifiés en moins de quarante huit heures.
Nous sommes à l’aube d’une révolution en matière de “ surveillance algorithmique “, d’analyse réelle de données par l’intermédiaire d’algorithmes” complexes permettant la reconnaissance et la poursuite automatiques. Cette automatisation non seulement étend le filet que constitue la surveillance, elle en réduit également la tailles des mailles.
De même, des systèmes de reconnaissance des véhicules ont été développés, qui sont capables d’identifier une plaque minéralogique et de suivre le véhicule à travers une ville en utilisant un système informatisé d’informations géographiques. Des principes de ce type sont désormais commercialisés , comme le système Talon, mis sur le marché en 1994 par la société britannique Racal, au prix de 2 000 livres pièce. Ce stratagème est capable de reconnaître les plaques numérologiques à partir d’une technologie de réseau neurale développé par Cambridge Neurodynamics et peut fonctionner de joue comme de nuit. À l’origine, il a été utilisé pour surveiller la circulation mais ses fonctions ont été récemment adaptées pour être utilisées dans la surveillance de sécurité et il a été incorporé à la “ ceinture de sécurité “ autour de Londres.Ce dispositif peut enregistrer tous les véhicules qui entrent ou quittent le périphérique un jour donné.
D’ores et déjà des systèmes multifonctions de gestion de trafic, tels que “ Traffic Master “ ( qui utilise des logiciels de reconnaissance de véhicules pour localiser et quantifier les bouchons ), permettent la mise en place d’une architecture de surveillance.
Ces dispositifs de surveillance soulèvent d’importantes questions de responsabilité, notamment lorsqu’ils sont délivrés à des régimes autoritaires. Les caméras utilisées sur la place Tiananmen avaient été vendues par Siemens Plessey comme systèmes avancés de contrôle de la circulation.
Or, après le massacre des étudiants en 1989, une chasse aux sorcières a été organisée par les autorités qui ont torturé et interrogé des milliers de personnes afin d’identifier les éléments subversifs. Le système de surveillance Scoot équipé de caméras américaines Pelco a été utilisé pour enregistrer très fidèlement les manifestations. Les images ont été diffusées à de multiples reprises par la télévision chinoise, assorties d’une récompense pour toute information ce qui a abouti à l’identification de la quasi totalité des opposants. une fois encore, le contrôle démocratique est le seul critère qui distingue un système moderne de contrôle de trafic d’une technologie avancée d’arrestation des dissidents. Des sociétés étrangères exportent des systèmes de contrôle de la circulation à Lhassa, au Tibet, alors que Lhassa ne connaît aucun problème de contrôle de trafic!
Tout un arsenal de dispositifs d’écoute et d’interception a été développé pour enregistrer les conversations et intercepter les télécommunications. Au cours de ces dernières années, il a beucoup été question, dans de nombreux États européens, de la pratique très répandue des écoutes légales ou illégales et de l’installation de microphones miniatures. L’installation de ces derniers est toutefois une technologie dépassée. Les espions modernes peuvent acheter des ordinateurs portables adaptés à cet effet et se régler simplement sur tous les téléphones mobiles branchés dans le secteur en déplaçant le curseur sur le numéro de ces appareils. La machine pourra même rechercher les numéros “ intéressants “ pour voir s’ils sont en communication. Ces types d’écoute font toutefois piètre figure face aux réseaux d’interception gouvernementaux opérant à l’échelon national et international.

N.S.A., COMME VOUS AVEZ DE GRANDES OREILLES !

Internet, satellites, téléphone, finances, commerces et sciences : rien n’échappe à l’attention de la National Security Agency. Doit-on la considérer comme un Ennemi d’État ou comme un organisme mondial de protection des nations et des citoyens ? Comme les langues du bon Ésope, elle peut être la pire et la meilleure des choses . Pour beaucoup elle se révèle néfaste ! “ ENNEMI D’ÉTAT “ le premier film réalisé sur ce service secret américain l’a dépeinte sous un jour plutôt terne !

Gadgets stupéfiants, montage à couper le souffle, documentation irréprochable : Ennemi d’État est bien plus qu’un thriller banal. Il révèle que la NSA, autrefois concentrée en direction de l’Union soviétique et tous ses alliés, a largement étendu aujourd’hui son champ d’action sur l’ordre des gouvernements américains successifs
L’étude intérimaire STOA, publiée dans le résumé analytique au mois de septembre 1998, prouve que le scénario, s’il est un peu teinté de paranoïa, est encore bien en-dessous de la vérité ! Cette analyse présente de façon détaillée les systèmes de surveillance globale qui facilitent la sur veillance de masses de toutes les télécommunications, y compris le téléphone, les transmissions par fax et par courrier électronique, qu’il s’agisse de celles de citoyens privés, des homme politiques, des syndicalistes ou des entreprises. On a assisté récemment, en matière d’écoutes téléphoniques, à une réorientation politique. Au lieu d’enquêter sur la criminalité ( une démarche réactive ), le services répressifs font de plu en plus porter leur travail sur la surveillance de certaines classes sociales et de certaines races vivant dans des zones sensibles. Il s’agit d’une sorte e veille informatique à caractère préventif, basée sur des modèle militaires visant à recueillir d’énormes quantités de renseignements peu importants.
Toutes les communications de l’Union Européenne sont interceptées par la NSA.
Il semble nécessaire aujourd’hui d’ouvrir les yeux sur cette forme subtile d’espionnage, à laquelle il semble bien difficile d’échapper.

(Sources: Guy Tarade )

Publicités

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.