Voici une série complète de 3 vidéos sur un documentaire donnant la parole à Edward Snowden et aux principaux acteurs des événements qui ont frappé la NSA de plein fouet:
Voici une série complète de 3 vidéos sur un documentaire donnant la parole à Edward Snowden et aux principaux acteurs des événements qui ont frappé la NSA de plein fouet:
Le bref discours d’investiture du Président Trump est une déclaration de guerre à l’establishment US entier. Contre l’ensemble de ceux qui détiennent le pouvoir.
Trump a longuement expliqué que les ennemis des USA sont ici. Ce sont : les mondialistes ; les néocons et les autres partisans de l’unilatéralisme habitués à imposer les USA au monde et à les engager dans des guerres ruineuses et sans fin ; les politiciens qui servent l’establishment dirigeant plutôt que le peuple ; et à vrai dire, l’ensemble de l’aréopage d’intérêts privés qui laissent se dégrader les USA tout en profitant de la chose pour s’enrichir.
À vrai dire, le Président Trump s’est engagé dans une guerre bien plus dangereuse pour lui que s’il l’avait déclarée contre la Russie ou la Chine.
Qualifiés d’ennemis par Trump, les groupes d’intérêts sont bien ancrés et habitués à être au pouvoir. Leurs puissants réseaux sont toujours en place. Bien que la majorité soit républicaine à la Chambre des députés et au Sénat, la plupart des membres du Congrès sont redevables devant les groupes d’intérêts dirigeants qui leur fournissent les fonds de campagne, plutôt que devant le peuple ou le Président. Le complexe militaro-sécuritaire, les compagnies délocalisées, Wall Street et les banques, ne se soumettront pas à Trump. Pas plus que les médias de la pressetituée, qui appartiennent à des groupes d’intérêt dont le pouvoir est remis en question par Trump.
Aucun doute que son discours rassembleur [inclusiveness] sera ignoré par les fielleux de gauche, qui continueront à le traiter de raciste, tout comme les manifestants payés 50 dollars de l’heure, comme je l’ai déjà écrit.
À vrai dire, le leadership noir, par exemple, est piégé dans son rôle de victime, d’où il lui sera dur de sortir. Comment rallier des gens qui ont appris toute leur vie durant que le Blanc est raciste et qu’ils sont victimes des racistes ? Est-ce faisable ?
J’ai participé juste quelques instants à une émission de Press TV où nous étions censés fournir l’analyse du discours d’investiture de Trump. L’autre commentateur était un Noir de Washington. Le laïus intégrateur [inclusiveness] de Trump ne l’a pas impressionné, et l’animateur de l’émission ne s’intéressait qu’à montrer les manifestants embauchés pour discréditer les USA. Tant de gens ont des intérêts économiques à parler au nom des victimes, que ce genre de propos est disqualifiant.
Ainsi, en plus des mondialistes, de la CIA, des compagnies délocalisées, des industries d’armement, du gratin de l’OTAN en Europe, et des politicards étrangers habitués à se faire grassement rétribuer pour leur soutien à la politique étrangère interventionniste de Washington, Trump aura contre lui les leaders des gens discriminés, noirs, hispaniques, féministes, clandestins, homosexuels et autres transgenres. Cette longue liste inclut évidemment aussi les libéraux blancs, car ils sont convaincus que l’intérieur des USA est l’habitat des racistes blancs, des misogynes, des homophobes et des cinglés de la gâchette. Pour eux, ces 84% du pays devraient être placés en quarantaine ou claquemurés.
En d’autres termes, reste-t-il assez de bonne volonté dans la population pour permettre à un président d’unir les 16% de haineux aux 84% de forcenés ?
Voyez les forces qui s’opposent à Trump :
Comme leur pouvoir et revenu en sont revalorisés, les leaders noirs et hispaniques ont besoin de passer pour des victimes. Ils tourneront un œil désabusé vers l’ouverture de Trump ; elle est bonne pour les Noirs et les Hispaniques, mais pas pour eux.
Les dirigeants et les actionnaires des multinationales s’enrichissent avec les emplois délocalisés que Trump veut ramener dans le pays. Si les emplois reviennent, leurs profits, primes de rendement et gains en capital disparaîtront. Mais ce sera le retour de la sécurité économique pour la population US.
Le budget annuel de 1000 milliards de dollars du complexe militaro-sécuritaire est lié à la « menace russe ». Comme Trump veut le remplacer par des relations équilibrées, son assassinat ne peut être écarté.
De nombreux Européens doivent prestige, pouvoir et revenus à l’OTAN que Trump remet en cause.
Les profits du secteur financier viennent presque entièrement de la mise en esclavage des gens par la dette et du pillage de leurs pensions privées et publiques. Avec son représentant, la Réserve fédérale, le secteur financier peut déborder Trump avec la crise financière. La Banque de la Réserve fédérale de New York dispose d’un bureau de spéculation complet. Elle peut plonger le marché entier dans la tourmente. Ou soutenir tout marché, car sa capacité à créer des dollars US n’a aucune limite.
Tout l’édifice politique des USA s’est coupé de la volonté, des désirs et des besoins du peuple. Maintenant Trump dit que les politiciens seront responsables devant le peuple. Cela signifierait évidemment une importante réduction de leur sécurité au pouvoir, de leur revenu et richesse.
Il existe un grand nombre de groupes, financés par on ne sait qui. Par exemple, contre l’énergique engagement de Trump à défendre tout le monde contre l’establishment dirigeant, RootsAction a réagi aujourd’hui par une requête « demandant au congrès d’ordonner au Comité judiciaire de Chambre d’ouvrir une enquête de mise en accusation » et d’envoyer de l’argent pour la destitution de Trump.
Human Rights First, un autre groupe fasciste, attaque la protection des frontières voulue par Trump, car elle condamne « l’espoir d’un refuge pour ceux qui fuient la persécution ». Réfléchissez un instant à ceci : Selon les organisations libérales progressistes de gauche et les organisations des groupes d’intérêts raciaux, les USA sont une société raciste, à l’image du président Trump. Et malgré tout, les victimes du racisme se réfugieraient aux USA, là où elles subiront une persécution raciste ? Ça n’a pas de sens. Les clandestins viennent ici pour travailler. Demandez aux entreprises du bâtiment. Demandez aux abattoirs de volaille et d’animaux. Demandez aux services de nettoyage des régions de villégiature.
La liste de ceux qui ont déclaré la guerre à Trump est suffisamment longue, bien que l’on puisse encore en rajouter.
Nous devrions nous demander pourquoi un milliardaire âgé de 70 ans, propriétaire d’entreprises florissantes, marié à une fort belle femme et père d’enfants intelligents, est prêt à sacrifier ses dernières années à l’extraordinaire stress d’un président porteur de l’angoissant programme consistant à rendre au peuple son pouvoir. Il est certain que Trump s’expose à être assassiné. La CIA ne va pas ramasser ses cliques et ses claques et aller voir ailleurs. Pourquoi quelqu’un entreprendrait-il de restaurer en grand les USA, ce qu’a dit vouloir faire Trump, alors qu’il pourrait plutôt passer ses dernières années à prendre énormément de plaisir ?
Quelle que soit la raison, nous devons lui en être reconnaissants, et s’il est sincère, nous devons l’encourager. S’il est assassiné, il nous faudra prendre les armes, réduire en cendres le QG de la CIA de Langley et tous les abattre.
S’il réussit, il méritera le titre de Trump le Grand !
Russie, Chine, Iran, Venezuela, Équateur, Bolivie…, tous les pays sur la liste des victimes de la CIA devraient comprendre que l’ascension de Trump ne donne qu’une piètre protection. La CIA est une organisation mondiale. Ses rentables activités génèrent des revenus indépendants du budget US. Cette organisation est capable de lancer des opérations sans le consentement du président, ni même de son propre directeur.
La CIA a eu près de 70 ans pour se retrancher. Elle ne ramassera pas ses cliques et ses claques pour aller voir ailleurs.
Paul Craig Roberts
Original : www.paulcraigroberts.org/2017/01/20/trumps-declaration-war/
Traduction Petrus Lombard
Glenn Greenwald l’avait dit : « Snowden fera d’autres révélations importantes à propos d’Israël. » Et c’est ce qui s’est passé. Le journaliste britannique qui a déclenché le scandale des écoutes illégales mises en place par la National Security Agency (l’affaire dénommée le ‘Datagate’) revient à la charge sur son site The Intercept. Les tout derniers documents top-secret examinés par Greenwald parmi les quelque 1,7 million de fichiers fournis par l’ex-agent de la CIA [et fondateur du site Wikileaks] Edward Snowden, éclairent d’un jour nouveau l’agression israélienne contre les Palestiniens de Gaza, une nouvelle fois d’actualité. Ils mettent notamment en évidence l’implication directe des USA et de leurs principaux alliés. Au cours des dix dernières années – selon ces documents – la NSA a fortement augmenté son soutien, financier, en armes et en informations, à son homologue israélienne, l’unité 8.200 (aussi appelée ‘ISNU Sigint’).
La coopération entre les deux agences a débuté en 1968 et a formé la base des relations étroites qui existent actuellement entre les autres agences de renseignement israéliennes et celles américaines, comme la CIA, le Mossad et la division des opérations spéciales.
Des services secrets alliés dans le but de tenir sous contrôle plusieurs objectifs et aussi « les pays d’Afrique du Nord, du Moyen-Orient, du golfe Persique, du Sud-Est asiatique et les Républiques islamiques de l’ex-Union soviétique. » Dans de nombreux cas, la NSA et l’ISNU ont collaboré avec les agences de renseignement britanniques et canadiennes, le GCHQ et le CSEC. On découvre aussi l’aide de certains pays arabes comme la monarchie jordanienne, et le rôle des forces de sécurité de l’ANP dans la fourniture de services d’espionnage essentiels pour identifier et frapper des « objectifs palestiniens. » The Intercept montre également un reçu de paiement daté du 15 avril 2004.
Les agressions répétées contre la population de Gaza – explique Greenwald – ne seraient pas possibles sans le soutien des USA, toujours prompts à satisfaire les requêtes belliqueuses d’Israël, comme cela s’est produit avec les 225 millions de dollars additionnels approuvés pour financer le système de missiles israélien. Une attitude qui tranche avec le présumé rôle de médiateur affiché ostensiblement par les États-Unis dans le conflit israélo-palestinien. Des faits qui affaiblissent d’autant les paroles prononcées par Barack Obama, comme si le président US n’était qu’un simple spectateur face au massacre des enfants de Gaza (« C’est effrayant de voir ce qui se passe là-bas. »)
The Intercept fait observer qu’Obama parle de [la tragédie de] Gaza comme s’il s’agissait d’une calamité naturelle, d’un événement incontrôlable auquel le gouvernement des USA assiste impuissant. D’après les documents diffusés par Snowden, actuellement réfugié en Russie, la CIA et le Mossad ont entrainé Abu Bakr Al-Baghdadi, l’actuel leader de l’État islamique en Irak et au Levant (EIIL). L’EIIL, qui prône le retour au « Califat » a initialement été constitué en Égypte pour combattre le gouvernement de Bashar al-Assad. Il a reçu des armes de la part du renseignement US et de celui du Royaume-Uni, et des financements de l’Arabie Saoudite et de la monarchie du Qatar.
Abu Bakr Al-Baghdadi a été prisonnier à Guantanamo de 2004 à 2009. Au cours de cette période, la CIA et le Mossad l’auraient recruté pour fonder un groupe en mesure d’attirer des djihadistes de différents pays vers un endroit précis, et ainsi les tenir loin d’Israël. Pour Snowden, « la seule solution pour protéger l’État juif est de lui créer un ennemi à ses frontières, mais en le dirigeant contre les états islamiques qui s’opposent à sa présence. » Une opération secrète dénommée « Nid de frelons ».
L’étroite collaboration entre les services de renseignement de Washington et ceux de Tel-Aviv n’a pourtant pas empêché l’espionnage réciproque entre les deux grands alliés. C’est ainsi – comme le révèle le journal allemand Der Spiegel – que les services secrets israéliens ont intercepté les conversations du secrétaire d’État américain John Kerry avec les médiateurs arabes et l’Autorité palestinienne, pour avoir les réponses toutes prêtes lors de l’ultime tentative de négociations avec les Palestiniens.
Sources: Agora Vox.fr ,Der Spiegel,
Jeudi, une enquête réalisée par trois experts du réseau d’anonymisation Tor a mis en lumière une partie du code source utilisé ,soit XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace n’importe quel internaute. Elle a ainsi montré que la NSA surveille et collecte les adresses IP de tous les usagers de Tor, ou même Linux.
Mais ces révélations ont apporté indirectement une autre question : d’où proviennent les informations qui ont alimenté le travail de Jacob Appelbaum, Aaron Gibson et Leif Ryge, les trois spécialistes qui ont travaillé sur ce sujet ?
Car en effet, il semble que ces éléments n’ont pas été récupérés par Edward Snowden lorsqu’il a décidé de révéler au monde entier l’étendue des programmes de surveillance mis en place par les agences de renseignement occidentales – et plus particulièrement américano-britanniques – en copiant un maximum de documents confidentiels avant de les confier à la presse.
Un autre Edward Snowden existerait, dans l’ombre
Sur Boing Boing, le journaliste Cory Doctorow a ainsi évoqué cette possibilité sous ces termes : “un autre expert a dit qu’il croit que cette fuite peut provenir d’une seconde source, pas d’Edward Snowden, dans la mesure où il n’a pas vu [cette information] dans les documents originaux de Snowden et en a vu d’autres qui ne paraissent pas provenir des éléments rapportés par Snowden“.
“Si c’est vrai, c’est une nouvelle importante, puisque Snowden a été la toute première personne à faire fuiter des documents de la NSA. L’existence d’une seconde source potentielle signifie que Snowden a peut-être inspiré certains de ses anciens collègues à prendre du recul et avoir un regard critique sur l’attitude cavalière de l’agence à l’égard de la loi et de la décence“.
Ce point de vue est partagé par Bruce Schneier, un expert mondialement reconnu pour son expertise en matière de sécurité informatique. Suite à cette affaire, il a écrit sur son blog qu’il ne “croit pas que [les informations sur XKeyScore] viennent des documents de Snowden. […]. Je pense qu’il y a un deuxième lanceur d’alerte quelque part“.
“Cela ne vient pas des documents de Snowden”
C’est en fait plus que probable. Rappelons que l’enquête se base sur “un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain“. Faut-il penser que l’autre lanceur d’alerte se trouve parmi eux ? Ou bien qu’il est encore en poste dans l’agence ?
En outre, certaines révélations récentes publiées par le journal allemand Der Spiegel s’appuient sur des informations qui ne proviennent pas des documents d’Edward Snowden. C’est notamment le cas d’un protocole d’accord long de six pages et couvert par le sceau du secret qui a révélé une coopération très étroite entre la NSA et le BND, le service de renseignement allemand.
Ne pas trop en dire, pour le préserver
Pour Christopher Soghoian, responsable technique au sein de l’union américaine pour les libertés civiles (ACLU), il faut être très prudent sur la manière dont les informations qui proviendraient de cet autre Edward Snowden sont traitées. Car si l’un a choisi de s’exposer à la lumière médiatique – ce qui a considérablement et définitivement bouleversé sa vie -, l’autre demeure jusqu’à preuve du contraire dans l’ombre.
“S’il existe une deuxième taupe, personne ne lui rendrait service en confirmant quels articles n’ont pas pour origine le cache de Snowden“, prévient-il sur Twitter. En indiquant de façon trop évidente si tel ou tel document vient ou ne vient pas de la fuite organisée par Snowden, cela pourrait permettre à la NSA de mieux cibler la seconde source potentielle.
UN JEU EXISTE:TESTEZ VOTRE HABILETÉ À DÉJOUER LA NSA
Grâce aux révélations d’Edward Snowden, le grand public a pu découvrir l’ampleur considérable des renseignements collectés jour après jour par les services de renseignement. Au fil des articles parus dans la presse, elles ont mis en exergue les capacités phénoménales de la NSA pour surveiller, collecter, stocker et traiter des volumes gigantesques de données.
Depuis, les sujets appelant les internautes à changer leurs pratiques et à utiliser des outils alternatifs à ceux fournis par les grandes sociétés américaines ont fleuri. Pour autant, certaines décisions qui semblent avisées sur le papier pour protéger sa vie privée, comme le chiffrement des données, sont typiquement celles qui attirent le plus l’attention de l’agence américaine.
Partant de ce constat, Le Monde propose un jeu dans lequel vous incarnez une Française désireuse d’organiser une manifestation devant le siège de la NSA. Actuellement inconnue des services américains, vous devrez préparer votre action en prenant garde à vos faits et gestes. Sinon, votre protestation n’aura pas lieu, vous serez repérée par la NSA et peut-être même interdite de séjour !
Cela fait maintenant quelques jours que le service mail sécurisé Lavabit a fermé ses portes. Son créateur annonce aujourd’hui qu’il s’agit d’éviter de “nouveaux crimes contre le peuple américain”, en rapport à l’affaire Snowden.
peuple américain”, en rapport à l’affaire Snowden.
Lavabit est une messagerie ultra sécurisée qui s’est récemment fait connaitre comme étant celle utilisée par Edward Snowden pour partager ses informations secret défense avec les journaux.
La messagerie a fermé ses portes il y a quelques jours, sur requête du gouvernement américain afin de limiter les nouvelles fuites, et pourtant le fondateur, Ladar Levison dit aujourd’hui avoir agi en patriote et souhaité protéger plus qu’un simple utilisateur, mais la privacité de l’ensemble de ses clients.
Actuellement, Ladar Levison n’est pas autorisé à communiquer sur l’ensemble des facteurs et des discussions avec le gouvernement ayant entrainé la fermeture du service.
En réalité, le service aurait fermé ses portes, non pas pour empêcher Edward Snowden de diffuser ses informations, mais pour éviter que le gouvernement n’évoque le Patriot Act pour s’accorder un droit de regard et un accès sans limites aux différentes activités du serveur sécurisé.
Le gouvernement aurait ainsi proféré des menaces, Ladar Levison n’hésite pas à faire un parallèle avec les accusations de poursuites de l’affaire Aaron Swartz. Mais il s’avoue aussi frustré de ne pas avoir le droit de communiquer clairement sur ces menaces.
Si dans l’ensemble les utilisateurs de Lavabit se montrent frustrés de la situation, leur réponse est plutôt positive. En outre, une coupure du service est moins gênante qu’un droit de regard du gouvernement sur leurs échanges pour beaucoup.
Le cas devrait encore alimenter les débats concernant les déclarations du gouvernement Obama mettant en avant “davantage de transparence” dans les méthodes employées par les agences de sécurité (si vous êtes crédule,vous y croyez).
Suite et mort de l’information “dite” libre:
Un nouveau donneur d’alerte est apparu avec une nouvelle révélation effrayante concernant la surveillance de Washington de ses citoyens. Mais il n’est pas autorisé à donner l’alerte sous peine de prison. Tout ce que le dénonciateur pouvait faire était d’annoncer son acte de résistance et l’existence d’une menace contre lui. Il l’a fait dans l’émission de la chaîne de télévision progressiste aux Etats-Unis, Democracy Now !, le 13 Août.
Ladar Levison est le propriétaire de la société Lavabit, un fournisseur de messagerie qui offre aux utilisateurs un service sécurisé que le gouvernement ne peut pas pénétrer facilement. Il utilise un cryptage sophistiqué pour crypter les messages des utilisateurs dans un code difficile à craquer. Il a récemment préféré fermer Lavabit plutôt que de remettre aux barbouzes du gouvernement certains des 410.000 fichiers de ses utilisateurs. En exprimant sa tristesse d’avoir à abandonner 10 ans de travail acharné dans la construction de Lavabit, il a comparé sa décision à celle « d’abréger la vie d’un animal de compagnie bien-aimé… devant le choix de le regarder souffrir ou de l’endormir tranquillement. »
« J’ai senti que je devais choisir entre le moindre mal et que la fermeture du service, si elle n’était plus sûre, était la meilleure option. »
Lavabit était le service de messagerie d’Edward Snowden. Snowden a déclaré que la décision de Levison était « une inspiration ».
Democracy Now ! a rapporté que Glenn Greenwald, le journaliste qui a été chargé de fournir à la presse les révélations de Snowden, a déclaré : « Ce qui est particulièrement effrayant à propos de l’auto-sabordage de Lavabit est que la société est bâillonnée par la loi et ne peut même pas discuter des problèmes juridiques qu’elle rencontre ni de la procédure judiciaire qu’elle a engagée. ».
« Autrement dit, le propriétaire américain de l’entreprise estime que ses droits constitutionnels et ceux de ses clients sont violés par le gouvernement américain, mais il n’est pas autorisé à en parler. »
Greenwald a ajouté : « Comme pour les personnes qui ont reçu des lettres de Sécurité Nationale en vertu du Patriot Act, Lavabit a été informée qu’elle risquait des sanctions pénales graves si elle discutait publiquement de ce qu’elle subissait. »
Levison a déclaré : « Pour simplement ajouter une chose aux commentaires de Greenwald, il y des informations que je ne peux même pas partager avec mon avocat, et encore moins avec le public américain. Donc, si nous parlons de secret, nous sommes dans un cas des plus extrêmes. »
« Et je pense vraiment qu’il est utilisé par l’administration actuelle pour couvrir des actions dont elle pourrait avoir honte. »
Présent aux côtés de Levison durant le programme se trouvait son avocat, Jesse Binnall.
L’échange suivant est instructif. Levison a déclaré : « J’ai toujours respecté la loi. C’est juste que dans ce cas, j’ai senti que le respect de la loi … »
Binnall l’a interrompu : « Il doit faire attention à ce stade. Mais je pense qu’il peut s’exprimer sur le plan philosophique sur le… sa philosophie derrière la société Lavabit et pourquoi elle l’a amené à prendre la décision d’arrêter. »
En réponse à une question sur ce que Levison peut ou ne peut pas dire, Binnall a déclaré : « Ladar est dans une situation où il doit faire attention à chaque mot qu’il prononce devant la presse, de peur d’être emprisonné. Et nous ne pouvons même pas dire quelles sont les contraintes légales qui font en sorte qu’il est obligé de faire attention. »
« Mais le simple fait est qu’en réalité je suis ici à ses côtés parce qu’il y a des lignes très minces qu’il ne peut pas franchir, par crainte de se retrouver emmené avec des menottes. Et ce sont à peu près ces mêmes craintes qui ont conduit les pères fondateurs (des Etats-Unis ) à nous donner le Premier Amendement. »
Amy Goodman de Democracy Now ! a ensuite indiqué que peu de temps après la fermeture de Lavabit, un autre fournisseur de messagerie crypté appelé Silent Circle avait lui-aussi fermé. Le fondateur et PDG Mike Janke a déclaré : « Il n’y a pas eu de préavis de 12 heures pour [mes clients]. Si nous l’avions annoncé à l’avance, cela aurait donné aux autorités le temps de déposer une lettre de Sécurité Nationale. »
« Nous avons décidé de détruire [Silent Circle] avant qu’on nous demande de remettre les données. Nous devions pratiquer la politique de la terre brûlée. »
En réponse, Levison a déclaré : « Je peux certainement comprendre sa position . Si le gouvernement avait appris que j’étais en train de fermer mon service – est-ce que je dire ça ? »
Binnall (son avocat) a répondu : « Je pense qu’il est préférable d’éviter ce sujet, malheureusement … »
Levison a repris : « Oui, mais je vais dire que je ne crois pas avoir eu d’autre choix que de fermer sans préavis … Je laisse à vos auditeurs le soin de comprendre pourquoi. »
Goodman a également demandé à Levison s’il pouvait dire oui ou non qu’il avait reçu une lettre de Sécurité Nationale. Levison a dit : « Non ». Binnall a ajouté : « Malheureusement, il ne peut pas. »
Democracy Now ! a ensuite diffusé un enregistrement de Barack Obama de 2005, lorsqu’il était sénateur et opposé à la loi autorisant les lettres de Sécurité Nationale.
Dans ce document, Obama déclarait : « C’est une loi qui met notre propre Ministère de la Justice au-dessus de la loi. Lorsque les lettres de sécurité nationale sont émises, elles permettent aux agents fédéraux de mener une recherche sur n’importe quel Américain, peu importe l’ampleur, peu importe l’étendue, sans jamais aller devant un juge pour prouver que la recherche est nécessaire. »
« Tout ce qui est nécessaire est la signature d’un agent du FBI local. C’est tout. Une fois qu’une entreprise ou une personne a reçu la notification qu’ils font l’objet de recherches, il leur est interdit de parler à quiconque à ce sujet .. »
« Et si quelqu’un veut savoir pourquoi leur gouvernement a décidé d’aller à la pêche aux informations dans tous les documents personnels ou privés, dans les livres de bibliothèque que vous avez lus, les coups de fil que vous avez passés, les courriers électroniques que vous avez échangés, cette loi n’accorde aucun droit de faire appel devant un tribunal. »
« Aucun juge n’examinera votre appel, aucun jury n’entendra votre cas. »
Levison a apporté une correction aux propos de M. Obama : « On peut recevoir un de ces ordres signé par un tribunal. Vous savez, nous avons le tribunal de la FISA, qui est de fait un tribunal secret, parfois appelé un tribunal fantoche parce qu’il n’y a pas d’opposition … »
Au cours des audiences secrètes de la FISA, seul le gouvernement présente son cas. Les personnes visées ne sont même pas au courant de la procédure.
Ca, c’était Obama en 2005. A présent, nous avons Obama, président de l’Etat de Sécurité Nationale d’Amérique, qui défend le contraire.
Le fait même que Levison se soit présenté pour s’exprimer est une indication que malgré les énormes campagnes menées par le gouvernement, l’armée et les médias contre les dénonciateurs comme Bradley Manning et Edward Snowden, les qualifiant de traîtres pour avoir révélé au peuple des États-Unis les crimes de ce qui est censé être « leur » gouvernement, la vérité a commencé à percer.
Autre signe qu’un nombre croissant de simples citoyens aux États-Unis commencent à s’inquiéter suite à ces révélations a été un vote à la Chambre des Représentants qui a failli supprimer le financement de certains des pires aspects du programme criminel de la NSA.
Ce projet de loi, rejeté par sept voix seulement, aurait empêché la collecte massive de données qui ne sont pas explicitement liées à des activités d’espionnage à l’étranger, le terrorisme ou les opérations de renseignement clandestines.
Bien sûr, les exonérations étaient suffisamment larges pour laisser passer un paquebot. Mais la collecte massive de données de chaque communication – comme révélée par Snowden – n’aurait plus été financée.
Que l’amendement ait failli être adopté à la Chambre des Représentants, connu et méprisé pour sa vénalité, indique l’ampleur du malaise populaire.
Le New York Times a récemment titré : « Les fuites de la NSA rendent improbables le Plan de cyberdéfense . » L’article racontait comment la super agence d’espionnage avait l’intention de « déployer l’équivalent d’une défense ’Guerre des Etoiles’ … conçue pour intercepter les cyberattaques avant qu’elles ne paralysent des centrales électriques, des banques ou des marchés financiers. »
« Mais les responsables de l’administration disent que le plan, défendu par le général Keith B. Alexander, le directeur de la NSA et chef de la Cyber Commande du Pentagone, n’avait pratiquement aucune chance d’aller de l’avant compte tenu des réactions contre la NSA après les dernières révélations sur son programme de surveillance …. »
« Le peu de confiance qui perdurait a disparu » a ajouté un officiel [supérieur du renseignement]. « Qui croira la NSA lorsqu’elle insiste qu’elle bloque les attaques chinoises mais n’utilise pas la même technologie pour lire vos courriers électroniques ? »
Une autre indication est un discours prononcé par Obama après ce vote. Dans ce discours, il a reconnu que beaucoup d’Américains ne font pas confiance au gouvernement sur ce plan.
Obama a promis des réformes pour introduire plus de « garanties » et de « transparence ». Cette réforme du vaste appareil d’espionnage sera proposée par l’appareil lui-même, dirigé par le Général Alexander. Nous pouvons tous dormir tranquille, nous a-t-il rassurés.
………………………………………………………………………………
La Terrible réalité de l’établissement d’une vaste dictature totalitaire mondiale
LA DICTATURE DE LA PENSÉE UNIQUE
Le Congrès des États-Unis d’Amérique ne fera aucune loi concernant l’établissement d’une religion ou en interdisant le libre exercice; ou restreigne la liberté de parole ou de la presse, ou le droit qu’a le peuple de s’assembler paisiblement et d’adresser des pétitions au gouvernement pour la réparation des griefs .
– Lavabit et le Silent Circle
Ladar Levison, propriétaire et opérateur de Lavabit, contraint de suspendre les opérations de l’entreprise par courriel, car il ne voulait pas collaborer avec le gouvernement fédéral poursuit remède à la violation de ses libertés et de ses clients dans la quatrième cour d’appel de circuit et telle que publiée sur leur site web (capture d’écran ci-dessous), «… une décision favorable me permettrait de ressusciter Lavabit en tant que société américaine …
“… Après importante introspection, j’ai décidé de suspendre les opérations. Je souhaite que je pourrais légalement partager avec vous les événements qui ont conduit à ma décision. Je ne peux pas. Je pense que vous méritez de savoir ce qui se passe sur le premier amendement est censé me garantir la liberté de s’exprimer dans des situations de ce genre. Malheureusement, le Congrès a adopté des lois qui disent le contraire. En l’état actuel, je ne peux partager mes expériences au cours des six dernières semaines, même si je l’ai fait deux fois les demandes appropriées …”
-Ladar Levison
Avant que la NSA viennne frapper Lavabit, Silent Circle, une société mondiale de communications cryptées, reçue le message sur son mur et a décidé de suspendre ses services de courrier électronique pour les mêmes raisons.
“… Nous avons réfléchi à ce sujet pendant un certain temps, afin d’évaluer si c’était une bonne idée ou non. Hier, un autre fournisseur de messagerie sécurisée, Lavabit, a arrêté leur système pour éviter qu’ils soient «complices de crimes contre le peuple américain.” Nous voyons l’écriture sur le mur, et nous avons décidé qu’il est préférable pour nous d’arrêter Silent Circle- Mail. Nous n’avons pas reçu les assignations, mandats, lettres de sécurité, ou toute autre chose par le gouvernement, et c’est pourquoi nous agissons maintenant ….”
………………………………………………………………………………………………………………………..
Liens anglophones importants:
The future of HTTPS on Wikimedia projects
The future of HTTPS on Wikimedia projects
…………………………………………………………………………………………………………………………….
“La Fondation Wikimedia croit fermement à la protection de la vie privée de ses lecteurs et rédacteurs. Les fuites récentes du programme de XKeyscore de la NSA ont incité nos membres de la communauté à faire pression pour l’utilisation de HTTPS par défaut pour les projets Wikimedia. Heureusement, c’est déjà un projet qui a été envisagé pour la feuille de route officielle de cette année et il a été sur notre feuille de route officieuse depuis que HTTPS (indigène,originale) a été activée.”
Notre architecture actuelle ne peut pas gérer le protocole HTTPS par défaut, mais nous avons progressivement apporté des modifications pour le rendre possible. Puisque nous semblons être spécifiquement ciblé par XKeyscore, nous allons devoir accélérer ces efforts ….
À ce jour, très peu d’entreprises ont résisté à l’administration “voyou” d’ Obama . Qui va prendre position pour la liberté prochainement?
L’administration Obama a fait de la vie privée d’un individu un acte criminel.
(En dessous)Outil NSA, XKeyscore, intercepte et recueille l’activité Internet de l’individu en «temps réel»
Conformément à du matériel de formation et comme exposé la semaine dernière par le Guardian, l’outil NSA, XKeyscore, fournit au gouvernement la capacité de collecter le contenu des e-mails, sites Web visités, les recherches et des métadonnées.
XKeyscore est également capable d’intercepter l’activité Internet d’un individu en temps réel et la localisation des «machines exploitables dans le pays X” (capture d’écran ci-dessous).
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
… Du matériel de formation pour les détails de XKeyscore comment les analystes peuvent l’utiliser et d’autres systèmes pour exploiter d’énormes bases de données de l’agence en remplissant un formulaire à l’écran simple, donnant seulement un large justification de la recherche. La demande n’est pas examinée par un tribunal ou un membre du personnel de la NSA avant qu’elle ne soit traitée.
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
—————————————————————————————————————————
POUR EN SAVOIR DAVANTAGE SUR LE PROGRAMME XKEYSCORE UTILISÉ PAR LA NSA ET SON UTILISATION:
http://www.huffingtonpost.com/sam-dorison/nsa-data-hacking_b_3708206.html
NSA’s XKeyscore is a global dragnet for vulnerable systems
https://www.eff.org/deeplinks/2013/08/dea-and-nsa-team-intelligence-laundering
https://www.eff.org/deeplinks/2013/08/dea-and-nsa-team-intelligence-laundering
http://boingboing.net/2013/08/08/nsa-on-us-soil-systematicall.html
http://boingboing.net/2013/08/08/nsa-on-us-soil-systematicall.html
http://www.theguardian.com/technology/2013/aug/08/lavabit-email-shut-down-edward-snowden
https://www.eff.org/deeplinks/2013/08/tor-browser-attacked-users-should-update-software-immediately
http://www.mainwashed.com/2013/08/irs-collecting-data-with-help-of-nsa.html
….amusez-vous bien à étudier ceux qui nous étudient!
Bonne lecture!
LES GRANDES OREILLES DE LA NATIONAL SECURITY AGENCY–N.S.A.
UN SECRET DE POLICHINEL !
Avertissement : les sites indiqués dans cet article ne sont peut-être plus accessibles—Ce texte date d’une dizaine d’années.
Les États-Unis et quatre de leurs alliés ont déployé un gigantesque réseau d’écoute électronique capable d’intercepter les télécommunications du monde entier. Depuis la fin de la guerre froide un dispositif ultra-secret connu sous ne nom Échelon est de plus en plus utilisé pour les opérations d’espionnage de sécurité et…économique.
Tout le monde connaît la C.I.A.. Même les citoyens des États-Unis d’Amérique ignore l’existence de la N.S.A.
La N.S.A. c’est une formidable machine à espionner et à écouter sans aucune limite. Elle fonctionne sans aucun contrôle démocratique.
Toutes nos conversations téléphoniques sont captées par des oreilles indiscrètes et automatiquement triées par des ordinateurs ultra-puissant. La fiction de George Orwell et son Big Brother omniprésent, est largement dépassé par la réalité. Les services américains et leurs associés britanniques, canadiens, australiens et néo-zélandais s’intègrent dans le réseau Échelon.
Une étude du Parlement européen le confirme toutes les communications électroniques, téléphoniques et par fax en Europe ( et ailleurs ) sont quotidiennement interceptées par la N.S.A.
La branche la plus secrète de la N.S.A. dispose de satellites espions en relation avec des stations terrestres qui lui permettent d’écouter toutes les télécommunications en Europe, mais aussi sur l’ensemble de la planète. Ce réseau « discret « connu sous le nom d’Échelon, même s’il a sans doute été rebaptisé depuis les premières révélations sur son existence.
Ce réseau Échelon reste l’un des secrets les mieux protégés par l’espionnage américain. Une certitude cependant: cette organisation mondiale d’espionnage vise principalement aujourd’hui des cibles non-militaires : gouvernements, organisations, entreprises, associations ou particuliers.
Les sujets dignes d’intérêt pour ce réseau espion sont définis par les cinq pays qui participent à son fonctionnement sur la base du pacte UKUSA.Cet accord organise la répartition des taches entre les pays signataires: États-unis, Grande Bretagne, Canada, Australie et Nouvelle-Zélande.
Chaque internaute peut découvrir quelques secrets de la N.S.A en frappant sur son ordinateur deux adresses:
http://www.rfi.fr/ Kiosque/Mfi/Guerre/index.htlm
et
http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
Ce second site mérite un attention toute particulière, car les informations qu’il fournit émane directement du Parlement Européen. Il est recensé sous l’indicatif PE 166.499/Int.St.exc.Sum./fr .
Nous y apprenons que les techniques de surveillance peuvent être définies comme des dispositifs ou des systèmes capables de surveiller, de suivre et d’évaluer les mouvements des personnes, de leurs biens ou autres avoir. Ces techniques sont essentiellement utilisées pour suivre les activités de dissidents de militants des droits de l’homme, de journalistes, de responsables étudiants, de minorité, de responsables syndicaux et d’opposants politiques. Il s’est développé une très vaste gamme de technique de surveillance, en passant par des lunettes pour vision nocturne, les microphones paraboliques permettant de détecter des conversations à plu d’un kilomètre de distance, les versions laser, capable de surprendre n’importe quelle conversation derrière une fenêtre fermée dans la ligne de mire, la caméra stroboscopique danoise JAI, susceptible de prendre des centaines de photographies en quelques seconds et de photographier individuellement tous les participants d’une manifestation ou d’un défilé et les système de reconnaissance automatique de véhicules capables de suivre des automobiliste à travers les rues d’une ville via un système informatique géographique fonctionnant à base de cartes.
Jusque dans les années soixante, la surveillance, pour l’essentiel, était peu technique et onéreuse car il s’agissait de suivre de place en place des suspects, ce qui nécessitait jusqu’à six personnes travaillant en équipes de 2 et faisant les trois huit. Toutes les informations et les contacts récoltés devaient être dactylographiés et classés avec peu d’espoir de vérifications rapides par recoupement. Même la surveillance électronique employait un grand nombre de personnes. La police est-allemande, par exemple, recourait aux service de 500 000 informateurs secrets, dont 10 000 étaient employés uniquement à écouter et transcrire les communications téléphoniques des citoyens.
Dans les années quatre-vingts, de nouvelles formes de surveillance électroniques sont apparues et nombre d’entre elles ont consisté à automatiser l’interception des communications.
En 1993, les Départements américains de la défense et de la justice ont signé des protocoles d’accord relatifs à “ des opérations autre que la guerre et le respect de la loi “ afin de faciliter le développement conjoint des technologies et leur partage. Selon David Banistar de Privacy International, “ pour contrebalancer les réductions de contrats militaires, qui ont commencé dans les années quatre-vingts, les entreprise de matériels informatique et électronique ont développé de nouveaux marchés- aux États-Unis et à l’étranger, avec des équipements conçus à l’origine pour les militaires. Des sociétés, telles que E.Systems, Electronic Data Systems et Texas Instruments vendent des système informatiques avancés et des équipements de surveillance à des gouvernements nationaux qui les utilisent pour maintenir l’ordre, pour contrôler les frontières et dans l’administration sociale. Les rêves les plus fous de la police secrète est- allemande sont rapidement en train de devenir réalité dans le monde libre”.
( CCTV ) OU RÉSEAUX DE SURVEILLANCE AVEC TÉLÉVISION EN CIRCUIT FERMÉ.
Le mode de surveillance visuelle a terriblement changé ces dernière années. certes, les officiers de police et de renseignement continuent à photographier les manifestants et les individus qui les intéressent mais ces images peuvent de plus en plus être mémorisées et exploitées. L’ultra miniaturisation qui ne cesse d’enregistrer des progrès signifie que ces dispositifs peuvent être rendus quasiment indétectables et peuvent faire l’objet d’un usage abusif par des personnes physiques, des entreprises et des agences publiques.
L’attitude face aux réseaux de caméras CCTV varie énormément dans l’Union européenne, de la position du Danemark qui interdit par la loi l’usage de ce type de caméras, à la position du Royaume-Uni où il existe plusieurs centaines de réseaux CCTV. Un aspect spécifique est l’admissibilité juridique des preuves fournies par les informations numériques recueillies par les systèmes les plus avancées de CCTV. Ce informations relèvent pour l’essentiel de la législation relative à la protection des données si les informations recueillies peuvent être exploitées par plaque numérologique ou en fonction de l’heure par exemple.
Les articles 3 et 13 de la directive ne doivent pas servir de couverture à l’utilisation des CCTV en toute circonstance dans un contexte national.
La Principauté de Monaco qui utilise ce système, qui couvre tout le territoire princier, a presque totalement fait disparaître la petite délinquance de Monté-Carlo et de Monaco.
LES SYSTÈMES DE SURVEILLANCE ALGORITHMIQUES
La révolution en matière de surveillance urbaine donne actuellement naissance à une nouvelle génération de contrôle lorsque les systèmes fiables de reconnaissance des visages font leur apparition. Ils sont installés dans un premier temps dans des lieux fixes comme les tourniquets, les douanes, les portiques de sécurité, etc, pour permettre une reconnaissance standard de tout le visage. L’étude intérimaire estime qu’au début du 21 ème siècle, c’est à dire demain, la reconnaissance des visages sur CCTV sera effective et que les pays disposant d’infrastructure CCTV considéreront cette technique comme une opération allant de soi.
Lors du Championnat du Monde de Football, qui s’est déroulé à Paris en 1998, de tels système ont été utilisés avec succès par la police française.
À Londres, la compagnie américaine Software and Systems a mis à l’essai un moyen apte à scruter les foules et de comparer les visages aux images mémorisées dans une base de données contenue dans un ordinateur délocalisé. Il a fait ses preuves lors de deux attentats visant des clubs gays. Les coupables furent identifiés en moins de quarante huit heures.
Nous sommes à l’aube d’une révolution en matière de “ surveillance algorithmique “, d’analyse réelle de données par l’intermédiaire d’algorithmes” complexes permettant la reconnaissance et la poursuite automatiques. Cette automatisation non seulement étend le filet que constitue la surveillance, elle en réduit également la tailles des mailles.
De même, des systèmes de reconnaissance des véhicules ont été développés, qui sont capables d’identifier une plaque minéralogique et de suivre le véhicule à travers une ville en utilisant un système informatisé d’informations géographiques. Des principes de ce type sont désormais commercialisés , comme le système Talon, mis sur le marché en 1994 par la société britannique Racal, au prix de 2 000 livres pièce. Ce stratagème est capable de reconnaître les plaques numérologiques à partir d’une technologie de réseau neurale développé par Cambridge Neurodynamics et peut fonctionner de joue comme de nuit. À l’origine, il a été utilisé pour surveiller la circulation mais ses fonctions ont été récemment adaptées pour être utilisées dans la surveillance de sécurité et il a été incorporé à la “ ceinture de sécurité “ autour de Londres.Ce dispositif peut enregistrer tous les véhicules qui entrent ou quittent le périphérique un jour donné.
D’ores et déjà des systèmes multifonctions de gestion de trafic, tels que “ Traffic Master “ ( qui utilise des logiciels de reconnaissance de véhicules pour localiser et quantifier les bouchons ), permettent la mise en place d’une architecture de surveillance.
Ces dispositifs de surveillance soulèvent d’importantes questions de responsabilité, notamment lorsqu’ils sont délivrés à des régimes autoritaires. Les caméras utilisées sur la place Tiananmen avaient été vendues par Siemens Plessey comme systèmes avancés de contrôle de la circulation.
Or, après le massacre des étudiants en 1989, une chasse aux sorcières a été organisée par les autorités qui ont torturé et interrogé des milliers de personnes afin d’identifier les éléments subversifs. Le système de surveillance Scoot équipé de caméras américaines Pelco a été utilisé pour enregistrer très fidèlement les manifestations. Les images ont été diffusées à de multiples reprises par la télévision chinoise, assorties d’une récompense pour toute information ce qui a abouti à l’identification de la quasi totalité des opposants. une fois encore, le contrôle démocratique est le seul critère qui distingue un système moderne de contrôle de trafic d’une technologie avancée d’arrestation des dissidents. Des sociétés étrangères exportent des systèmes de contrôle de la circulation à Lhassa, au Tibet, alors que Lhassa ne connaît aucun problème de contrôle de trafic!
Tout un arsenal de dispositifs d’écoute et d’interception a été développé pour enregistrer les conversations et intercepter les télécommunications. Au cours de ces dernières années, il a beucoup été question, dans de nombreux États européens, de la pratique très répandue des écoutes légales ou illégales et de l’installation de microphones miniatures. L’installation de ces derniers est toutefois une technologie dépassée. Les espions modernes peuvent acheter des ordinateurs portables adaptés à cet effet et se régler simplement sur tous les téléphones mobiles branchés dans le secteur en déplaçant le curseur sur le numéro de ces appareils. La machine pourra même rechercher les numéros “ intéressants “ pour voir s’ils sont en communication. Ces types d’écoute font toutefois piètre figure face aux réseaux d’interception gouvernementaux opérant à l’échelon national et international.
N.S.A., COMME VOUS AVEZ DE GRANDES OREILLES !
Internet, satellites, téléphone, finances, commerces et sciences : rien n’échappe à l’attention de la National Security Agency. Doit-on la considérer comme un Ennemi d’État ou comme un organisme mondial de protection des nations et des citoyens ? Comme les langues du bon Ésope, elle peut être la pire et la meilleure des choses . Pour beaucoup elle se révèle néfaste ! “ ENNEMI D’ÉTAT “ le premier film réalisé sur ce service secret américain l’a dépeinte sous un jour plutôt terne !
Gadgets stupéfiants, montage à couper le souffle, documentation irréprochable : Ennemi d’État est bien plus qu’un thriller banal. Il révèle que la NSA, autrefois concentrée en direction de l’Union soviétique et tous ses alliés, a largement étendu aujourd’hui son champ d’action sur l’ordre des gouvernements américains successifs
L’étude intérimaire STOA, publiée dans le résumé analytique au mois de septembre 1998, prouve que le scénario, s’il est un peu teinté de paranoïa, est encore bien en-dessous de la vérité ! Cette analyse présente de façon détaillée les systèmes de surveillance globale qui facilitent la sur veillance de masses de toutes les télécommunications, y compris le téléphone, les transmissions par fax et par courrier électronique, qu’il s’agisse de celles de citoyens privés, des homme politiques, des syndicalistes ou des entreprises. On a assisté récemment, en matière d’écoutes téléphoniques, à une réorientation politique. Au lieu d’enquêter sur la criminalité ( une démarche réactive ), le services répressifs font de plu en plus porter leur travail sur la surveillance de certaines classes sociales et de certaines races vivant dans des zones sensibles. Il s’agit d’une sorte e veille informatique à caractère préventif, basée sur des modèle militaires visant à recueillir d’énormes quantités de renseignements peu importants.
Toutes les communications de l’Union Européenne sont interceptées par la NSA.
Il semble nécessaire aujourd’hui d’ouvrir les yeux sur cette forme subtile d’espionnage, à laquelle il semble bien difficile d’échapper.
(Sources: Guy Tarade )