Les chaînes ded’anonymisation Tor (Jacob Appelbaum, Aaron Gibson et Leif Ryge), dans laquelle elles révèlent une partie du code source de XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace et collecter des données sur les internautes.
Leur enquête se base sur « un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain« . Elle révèle que XKeyScore est configuré pour collecter les adresses IP de tout internaute qui utilise Tor pour masquer son identité et le contenu de ses communications, et qui est ainsi considéré par la NSA comme un terroriste en puissance. télévision publiques allemandes NDR et WDR ont publié jeudi une enquête réalisée par trois experts du réseau .
Pour y parvenir, le programme trace les communications vers les adresses IP des quelques serveurs dans le monde (actuellement neuf) qui servent de « Directory Authority » sur Tor, c’est-à-dire qui hébergent la liste de tous les noeuds publics (ou « nodes ») de connexion au réseau d’anonymisation. Toutes les heures, la liste des noeuds est mise à jour et les utilisateurs de Tor la téléchargent depuis un Directory Authority pour connaître les adresses par lesquelles ils peuvent faire transiter leurs communications.
Linux Journal, un « forum d’extrémistes » selon
La NSA collecte même la liste des utilisateurs des « ponts » (ou « bridges« ) Tor, qui sont les noeuds privés créés par des volontaires qui acceptent de servir de relais lorsqu’un pays autoritaire bloque l’accès aux adresses IP des nodes privés. Pour connaître l’adresse d’un pont, un utilisateur qui subit la censure dans son pays doit faire une demande sur le web, ou envoyer un e-mail à l’adresse bridges@torproject.org. Avec XKeyScore, la NSA intercepte les e-mails envoyés ou reçus à cette adresse, extrait l’adresse IP des ponts, et les enregistre dans une base.
La NSA cible également les utilisateurs de la distribution Linux Tails, dédiée à la sécurisation des données, oui même les lecteurs du magazine Linux Journal, considéré selon le code source comme un « forum d’extrémistes » (sic).
L’ancien logo du grand serveur spécialisé en cryptage:Lavabit
Cela fait maintenant quelques jours que le service mail sécurisé Lavabit a fermé ses portes. Son créateur annonce aujourd’hui qu’il s’agit d’éviter de « nouveaux crimes contre le peuple américain », en rapport à l’affaire Snowden.
peuple américain », en rapport à l’affaire Snowden.
Lavabit est une messagerie ultra sécurisée qui s’est récemment fait connaitre comme étant celle utilisée par Edward Snowden pour partager ses informations secret défense avec les journaux.
La messagerie a fermé ses portes il y a quelques jours, sur requête du gouvernement américain afin de limiter les nouvelles fuites, et pourtant le fondateur, Ladar Levison dit aujourd’hui avoir agi en patriote et souhaité protéger plus qu’un simple utilisateur, mais la privacité de l’ensemble de ses clients.
Actuellement, Ladar Levison n’est pas autorisé à communiquer sur l’ensemble des facteurs et des discussions avec le gouvernement ayant entrainé la fermeture du service.
En réalité, le service aurait fermé ses portes, non pas pour empêcher Edward Snowden de diffuser ses informations, mais pour éviter que le gouvernement n’évoque le Patriot Act pour s’accorder un droit de regard et un accès sans limites aux différentes activités du serveur sécurisé.
Le gouvernement aurait ainsi proféré des menaces, Ladar Levison n’hésite pas à faire un parallèle avec les accusations de poursuites de l’affaire Aaron Swartz. Mais il s’avoue aussi frustré de ne pas avoir le droit de communiquer clairement sur ces menaces.
Si dans l’ensemble les utilisateurs de Lavabit se montrent frustrés de la situation, leur réponse est plutôt positive. En outre, une coupure du service est moins gênante qu’un droit de regard du gouvernement sur leurs échanges pour beaucoup.
Le cas devrait encore alimenter les débats concernant les déclarations du gouvernement Obama mettant en avant « davantage de transparence » dans les méthodes employées par les agences de sécurité (si vous êtes crédule,vous y croyez).
Suite et mort de l’information « dite » libre:
La porte de l’établissement du site web. La dictature de la pensée unique vient de frapper.
Un nouveau donneur d’alerte est apparu avec une nouvelle révélation effrayante concernant la surveillance de Washington de ses citoyens. Mais il n’est pas autorisé à donner l’alerte sous peine de prison. Tout ce que le dénonciateur pouvait faire était d’annoncer son acte de résistance et l’existence d’une menace contre lui. Il l’a fait dans l’émission de la chaîne de télévision progressiste aux Etats-Unis, Democracy Now !, le 13 Août.
Ladar Levison est le propriétaire de la société Lavabit, un fournisseur de messagerie qui offre aux utilisateurs un service sécurisé que le gouvernement ne peut pas pénétrer facilement. Il utilise un cryptage sophistiqué pour crypter les messages des utilisateurs dans un code difficile à craquer. Il a récemment préféré fermer Lavabit plutôt que de remettre aux barbouzes du gouvernement certains des 410.000 fichiers de ses utilisateurs. En exprimant sa tristesse d’avoir à abandonner 10 ans de travail acharné dans la construction de Lavabit, il a comparé sa décision à celle « d’abréger la vie d’un animal de compagnie bien-aimé… devant le choix de le regarder souffrir ou de l’endormir tranquillement. »
« J’ai senti que je devais choisir entre le moindre mal et que la fermeture du service, si elle n’était plus sûre, était la meilleure option. »
Lavabit était le service de messagerie d’Edward Snowden. Snowden a déclaré que la décision de Levison était « une inspiration ».
Glenn Greenwald,le célèbre columnist du Guardian.
Democracy Now ! a rapporté que Glenn Greenwald, le journaliste qui a été chargé de fournir à la presse les révélations de Snowden, a déclaré : « Ce qui est particulièrement effrayant à propos de l’auto-sabordage de Lavabit est que la société est bâillonnée par la loi et ne peut même pas discuter des problèmes juridiques qu’elle rencontre ni de la procédure judiciaire qu’elle a engagée. ».
« Autrement dit, le propriétaire américain de l’entreprise estime que ses droits constitutionnels et ceux de ses clients sont violés par le gouvernement américain, mais il n’est pas autorisé à en parler. »
Greenwald a ajouté : « Comme pour les personnes qui ont reçu des lettres de Sécurité Nationale en vertu du Patriot Act, Lavabit a été informée qu’elle risquait des sanctions pénales graves si elle discutait publiquement de ce qu’elle subissait. »
Levison a déclaré : « Pour simplement ajouter une chose aux commentaires de Greenwald, il y des informations que je ne peux même pas partager avec mon avocat, et encore moins avec le public américain. Donc, si nous parlons de secret, nous sommes dans un cas des plus extrêmes. »
R.I.P.
« Et je pense vraiment qu’il est utilisé par l’administration actuelle pour couvrir des actions dont elle pourrait avoir honte. »
Présent aux côtés de Levison durant le programme se trouvait son avocat, Jesse Binnall.
L’échange suivant est instructif. Levison a déclaré : « J’ai toujours respecté la loi. C’est juste que dans ce cas, j’ai senti que le respect de la loi … »
Binnall l’a interrompu : « Il doit faire attention à ce stade. Mais je pense qu’il peut s’exprimer sur le plan philosophique sur le… sa philosophie derrière la société Lavabit et pourquoi elle l’a amené à prendre la décision d’arrêter. »
En réponse à une question sur ce que Levison peut ou ne peut pas dire, Binnall a déclaré : « Ladar est dans une situation où il doit faire attention à chaque mot qu’il prononce devant la presse, de peur d’être emprisonné. Et nous ne pouvons même pas dire quelles sont les contraintes légales qui font en sorte qu’il est obligé de faire attention. »
« Mais le simple fait est qu’en réalité je suis ici à ses côtés parce qu’il y a des lignes très minces qu’il ne peut pas franchir, par crainte de se retrouver emmené avec des menottes. Et ce sont à peu près ces mêmes craintes qui ont conduit les pères fondateurs (des Etats-Unis ) à nous donner le Premier Amendement. »
Amy Goodman de Democracy Now ! a ensuite indiqué que peu de temps après la fermeture de Lavabit, un autre fournisseur de messagerie crypté appelé Silent Circle avait lui-aussi fermé. Le fondateur et PDG Mike Janke a déclaré : « Il n’y a pas eu de préavis de 12 heures pour [mes clients]. Si nous l’avions annoncé à l’avance, cela aurait donné aux autorités le temps de déposer une lettre de Sécurité Nationale. »
« Nous avons décidé de détruire [Silent Circle] avant qu’on nous demande de remettre les données. Nous devions pratiquer la politique de la terre brûlée. »
En réponse, Levison a déclaré : « Je peux certainement comprendre sa position . Si le gouvernement avait appris que j’étais en train de fermer mon service – est-ce que je dire ça ? »
Binnall (son avocat) a répondu : « Je pense qu’il est préférable d’éviter ce sujet, malheureusement … »
Levison a repris : « Oui, mais je vais dire que je ne crois pas avoir eu d’autre choix que de fermer sans préavis … Je laisse à vos auditeurs le soin de comprendre pourquoi. »
Goodman a également demandé à Levison s’il pouvait dire oui ou non qu’il avait reçu une lettre de Sécurité Nationale. Levison a dit : « Non ». Binnall a ajouté : « Malheureusement, il ne peut pas. »
Democracy Now ! a ensuite diffusé un enregistrement de Barack Obama de 2005, lorsqu’il était sénateur et opposé à la loi autorisant les lettres de Sécurité Nationale.
Dans ce document, Obama déclarait : « C’est une loi qui met notre propre Ministère de la Justice au-dessus de la loi. Lorsque les lettres de sécurité nationale sont émises, elles permettent aux agents fédéraux de mener une recherche sur n’importe quel Américain, peu importe l’ampleur, peu importe l’étendue, sans jamais aller devant un juge pour prouver que la recherche est nécessaire. »
« Tout ce qui est nécessaire est la signature d’un agent du FBI local. C’est tout. Une fois qu’une entreprise ou une personne a reçu la notification qu’ils font l’objet de recherches, il leur est interdit de parler à quiconque à ce sujet .. »
« Et si quelqu’un veut savoir pourquoi leur gouvernement a décidé d’aller à la pêche aux informations dans tous les documents personnels ou privés, dans les livres de bibliothèque que vous avez lus, les coups de fil que vous avez passés, les courriers électroniques que vous avez échangés, cette loi n’accorde aucun droit de faire appel devant un tribunal. »
Levison a apporté une correction aux propos de M. Obama : « On peut recevoir un de ces ordres signé par un tribunal. Vous savez, nous avons le tribunal de la FISA, qui est de fait un tribunal secret, parfois appelé un tribunal fantoche parce qu’il n’y a pas d’opposition … »
Au cours des audiences secrètes de la FISA, seul le gouvernement présente son cas. Les personnes visées ne sont même pas au courant de la procédure.
Ca, c’était Obama en 2005. A présent, nous avons Obama, président de l’Etat de Sécurité Nationale d’Amérique, qui défend le contraire.
Le fait même que Levison se soit présenté pour s’exprimer est une indication que malgré les énormes campagnes menées par le gouvernement, l’armée et les médias contre les dénonciateurs comme Bradley Manning et Edward Snowden, les qualifiant de traîtres pour avoir révélé au peuple des États-Unis les crimes de ce qui est censé être « leur » gouvernement, la vérité a commencé à percer.
Autre signe qu’un nombre croissant de simples citoyens aux États-Unis commencent à s’inquiéter suite à ces révélations a été un vote à la Chambre des Représentants qui a failli supprimer le financement de certains des pires aspects du programme criminel de la NSA.
Ce projet de loi, rejeté par sept voix seulement, aurait empêché la collecte massive de données qui ne sont pas explicitement liées à des activités d’espionnage à l’étranger, le terrorisme ou les opérations de renseignement clandestines.
Bien sûr, les exonérations étaient suffisamment larges pour laisser passer un paquebot. Mais la collecte massive de données de chaque communication – comme révélée par Snowden – n’aurait plus été financée.
Que l’amendement ait failli être adopté à la Chambre des Représentants, connu et méprisé pour sa vénalité, indique l’ampleur du malaise populaire.
Le New York Times a récemment titré : « Les fuites de la NSA rendent improbables le Plan de cyberdéfense . » L’article racontait comment la super agence d’espionnage avait l’intention de « déployer l’équivalent d’une défense ’Guerre des Etoiles’ … conçue pour intercepter les cyberattaques avant qu’elles ne paralysent des centrales électriques, des banques ou des marchés financiers. »
« Mais les responsables de l’administration disent que le plan, défendu par le général Keith B. Alexander, le directeur de la NSA et chef de la Cyber Commande du Pentagone, n’avait pratiquement aucune chance d’aller de l’avant compte tenu des réactions contre la NSA après les dernières révélations sur son programme de surveillance …. »
« Le peu de confiance qui perdurait a disparu » a ajouté un officiel [supérieur du renseignement]. « Qui croira la NSA lorsqu’elle insiste qu’elle bloque les attaques chinoises mais n’utilise pas la même technologie pour lire vos courriers électroniques ? »
Une autre indication est un discours prononcé par Obama après ce vote. Dans ce discours, il a reconnu que beaucoup d’Américains ne font pas confiance au gouvernement sur ce plan.
Obama a promis des réformes pour introduire plus de « garanties » et de « transparence ». Cette réforme du vaste appareil d’espionnage sera proposée par l’appareil lui-même, dirigé par le Général Alexander. Nous pouvons tous dormir tranquille, nous a-t-il rassurés.
………………………………………………………………………………
La Terrible réalité de l’établissement d’une vaste dictature totalitaire mondiale
LA DICTATURE DE LA PENSÉE UNIQUE
Le Congrès des États-Unis d’Amérique ne feraaucune loi concernant l’établissement d’une religion ou en interdisant lelibre exercice;ourestreigne la liberté deparole ou dela presse, ou ledroit qu’a le peuplede s’assembler paisiblementetd’adresser des pétitionsau gouvernement pour laréparation des griefs.
«J’aiété obligé deprendre une décision difficile: devenir complice de crimes contrele peuple américainouà perdre près de dixannées de travail acharnéen fermantLavabit…«
-le président de Lavabit
« Silent Circle apréventivementinterrompule service de messagerieen mode silencieux pouréviter d’être victime d’espionnage. »
Wikimedia devra faire des changements d‘échelle du systèmepour contrecarrer l’espionnage des agents de la NSAqui ciblent les utilisateurs.
–Lavabitet le Silent Circle
Violation du quatrième amendement par Obama.
LadarLevison,propriétaire et opérateur deLavabit, contraint desuspendre les opérationsde l’entreprisepar courriel, caril ne voulait pascollaboreravec le gouvernement fédéralpoursuitremèdeà la violationde ses libertésetde sesclients dansla quatrièmecour d’appelde circuitettelle que publiéesur leur site web(capture d’écranci-dessous), «… unedécisionfavorable me permettrait deressusciterLavabiten tant que société américaine…
« … Aprèsimportanteintrospection, j’ai décidé de suspendre les opérations. Jesouhaite que je pourraislégalementpartager avec vous lesévénementsqui ont conduit àma décision.Je ne peux pas. Jepense que vousméritez de savoirce qui se passesurle premier amendement estcensé megarantir la libertéde s’exprimerdans des situationsde ce genre.Malheureusement, le Congrès a adopté des lois quidisent le contraire. En l’état actuel, je ne peux partager mes expériencesau cours des sixdernières semaines, même si je l’aifait deux foislesdemandes appropriées… »
-Ladar Levison
Avant que laNSAviennne frapper Lavabit,Silent Circle, une société mondiale decommunicationscryptées, reçue le message sur son mur et a décidé desuspendre sesservices de courrier électroniquepour les mêmes raisons.
« …Nousavons réfléchià ce sujet pendantun certain temps, afin d’évaluer si c’était une bonne idée ou non.Hier,un autre fournisseur demessagerie sécurisée, Lavabit, a arrêté leursystème pour éviter qu’ils soient «complices de crimes contre le peuple américain. » Nous voyons l’écriture sur le mur, et nous avons décidéqu’il est préférablepour nousd’arrêterSilent Circle-Mail.Nous n’avons pas reçules assignations, mandats, lettres de sécurité,ou toute autre chosepar le gouvernement,et c’est pourquoinous agissonsmaintenant …. »
………………………………………………………………………………………………………………………..
Vous êtes sous surveillance…on veut vous rendre paranoïaque.
« La FondationWikimedia croit fermement àla protection de lavie privée de seslecteurset rédacteurs. Les fuitesrécentesdu programme deXKeyscorede la NSAont inciténosmembres de la communautéà faire pression pourl’utilisation deHTTPSpardéfaut pourlesprojets Wikimedia. Heureusement,c’est déjà unprojet qui a étéenvisagé pourla feuille de routeofficiellede cette annéeet il a étésurnotrefeuille de routeofficieusedepuis que HTTPS (indigène,originale)a été activée. »
Notrearchitecture actuellene peut pas gérerle protocole HTTPSpardéfaut,mais nous avonsprogressivementapporté des modificationspour le rendrepossible.Puisque noussemblonsêtre spécifiquementciblé parXKeyscore, nous allons devoir accélérercesefforts….
À ce jour,très peu d’entreprisesont résisté àl’administration « voyou » d’ Obama . Qui vaprendre positionpour la libertéprochainement?
L’administrationObamaa fait de lavie privéed’un individuun acte criminel. (En dessous)OutilNSA, XKeyscore, intercepte et recueillel’activité Internetde l’individuen «tempsréel»
Conformément àdu matériel de formationet commeexposéla semaine dernière parleGuardian, l’outilNSA, XKeyscore, fournit au gouvernementla capacitéde collecterle contenu dese-mails, sites Web visités, les recherches et des métadonnées.
XKeyscoreestégalementcapable d’intercepterl’activitéInternetd’un individuen temps réelet la localisation des«machinesexploitablesdans le pays X » (capture d’écran ci-dessous).
…Du matériel de formationpour lesdétailsdeXKeyscorecomment les analystespeuvent l’utiliseret d’autres systèmespour exploiterd’énormesbases de donnéesde l’agenceen remplissant unformulaire à l’écransimple,donnantseulementun largejustification de larecherche. La demanden’est pas examinéepar un tribunal ouun membre du personnel de la NSAavant qu’elle ne soittraitée.
….amusez-vous bien à étudier ceux qui nous étudient!
Bonne lecture!
Avec plusieurs milliards de volés dans les poches des contribuables américains,l’édifice de la NSA va surement être dégraissé un peu.Nous les Chercheurs et diseurs de Vérités commençons à leur rendre la vie dure.
In an article published by Le Monde, the site WikiLeak founder Julian Assange asks Europeans and especially the French and German authorities in particular, to welcome Edward Snowden,
« The States of the European Union, primarily France and Germany should give him a home in any status whatsoever, » writes Julian Assange with Christophe Deloire, the Secretary General of the NGOs journalists Reporters Without Borders (RSF).
To justify his request, Julian Assange said that Europe was awarded the Nobel Peace Prize in 2012 and therefore it « must rise to the occasion and demonstrate its commitment to defend freedom of information, whatever fears of political pressure from its closest ally, the United States. »
According to the founder of WikiLeaks, Europe itself has a debt to the computer. He adds that « covered by intrusive device to both their sovereignty and their own principles, the EU countries are indebted to Edward Snowden its revelations of a clear public interest. »
To better understand, do a retrospective of events starting today, Friday 5 July 2013.
We all know that the president of Bolivia who returned home from Moscow, was forced into an emergency landing in Autriche.En Indeed, in their diligence to prove their blind obedience to their capitalist Master governments to know Spain, Portugual, France and Italy have all denied freedom of movement within their airspace to plane carrying President Evo Morales.
The Bolivian president whose plane was hijacked in Europe this week due to rumors of U.S. origin who claimed that the whistleblower Edward Snowden was on board.
Morales then said that the Latin American countries do not need the U.S. Embassy in La Paz.
On Tuesday, July 2, 2013, France, Spain, Portugal and Italy have refused to allow the plane Morales, who was flying from Moscow to Bolivia, through their airspace. Life Morales had been endangered by the forced emergency landing in Austria, had said the Bolivian Foreign Minister David Choquehuanca after the incident.
Speaking Thursday, July 4, 2013, in the Bolivian city of Cochabamba, where the leaders of Venezuela, Ecuador, Argentina and Uruguay gathered to show their solidarity with Bolivian President Morales blamed the United States to put pressure on European states to deny her the right aircraft to fly through their airspace.
He added that his plane was forced to land in the Austrian capital Vienna, and he called it a violation of international law.
This event highlights the overwhelming power of money on the human and sacred right to tell the truth and live in the spirit of that vérité.La power of American international finance on the limited sovereignty which remains to above-mentioned countries, France, Portugual, Spain and Italy, can cause death, cause of murder men and women as legitimate elected Evo Morales.Il is not the first leader state threatened by gangsters sitting in occult advice major banks and multinational companies.
FIRST REFUSAL
First refusal was sent to Edward Snowden when India announced Tuesday, July 2, 2013, rejecting the claim of political refugee computer in an airport in Moscow and wanted by Washington for espionage.
« We have carefully considered the request. After review, we concluded that there is no reason to grant the request, « said a spokesman for the Indian Ministry of Foreign Affairs.
The Spanish government also said it would not consider the claim by former U.S. consultant Edward Snowden, explaining that this request was not valid because it had not been filed by a person on Spanish territory.
Edward Snowden, blocked since June 23 in Moscow airport Sheremetyevo, broke his silence and asks for asylum in 20 countries in total.
In Europe, apart from France, contacted the countries are Germany, Austria, Spain, Finland, Ireland, Italy, Norway, the Netherlands, Poland and Switzerland.
Requests were also filed with Bolivia, Brazil, China, Cuba, India, Nicaragua and Venezuela. But Iceland and Ecuador. At first, he also said he wanted to seek asylum in Russia, before giving up, Tuesday, July 2, 2013.
Monday, 1 July 2013, while the espionage of the EU by the United States was growing, Edward Snowden said he would not hesitate to make new revelations about espionage United States and to denounce the « manhunt » launched against him by the Obama administration.
PUTIN
Russia will never deliver Edward Snowden, the American computer located in Moscow and the origin of information on global espionage system set up by the United States, said Monday, July 1, 2013, Russian President Vladimir Putin .
He said Snowden, who is according to the Kremlin in the transit area of the airport in Moscow, « was not a Russian agent » and that the Russian intelligence services were not working with him.
If he wants to stay in Russia, he must « stop work to undermine our American partners, » said Putin.
on June 29, 2013
Ecuadorian President Rafael Correa announced Saturday, June 29, 2013, he talked over the phone with Vice President Joe Biden about Edward Snowden. « We talked about the Snowden case and he sent me a very polite request of the United States to dismiss the claim, » said the president of Ecuador, during a press conference, stating that this call took place the day before. Indeed, the former intelligence officer asked for political asylum in Ecuador. « I gave him the Ecuadorian position: Vice President, thank you for your call, we appreciate the United States, we have not tried this. Do not think that we are anti-American, like trying to make out some of the media in bad faith, « said Correa.
Ecuadorian President has also announced that its consul in London would be « punished » for having given to U.S. fugitig safe conduct without the permission of Quito and therefore devoid of validity. This paper was cited by Hong Kong to justify his decision to let him win Russia.
The day before, in an interview with NBC, Edward Snowden’s father stated that his son was ready to return to the United States provided it is not imprisoned before his trial, he can choose the Instead of trial and it is not forced into silence.
Ecuador denied, Wednesday, June 26, providing a travel document to Edward Snowden, former collaborator of U.S. intelligence sought by Washington, and kept the suspense of his asylum application, noting that his review may take a day or month. The alleged delivery of a document of this type had been announced by the founder of WikiLeaks, Monday, June 24 Julian Assange is also in the crosshairs of the United States, and refuge for one year the Ecuadorian Embassy in London, where he enjoys political asylum.
on June 24, 2013
According to a source close to the case cited this Monday, June 24 by the Russian news agency Interfax, Edward Snowden had already left Russia. « Edward Snowden has probably already left Russia. He was able to take off on another flight. It is unlikely that journalists have witnessed her off, « said the source, while the young American was apparently not on the flight Moscow-Havana on which it was recorded. Another source within the security services of the airport, however, told the official news agency Itar-Tass Edward Snowden was still in the transit area of the Moscow-Sheremetyevo airport.
While the former CIA consultant was invisible since his arrival in Moscow yesterday, the United States threatened the Russian retaliation for refusing to deliver him the fugitive. He was supposed to go to Cuba, then join Ecuador, where he applied for political asylum.
Edward Snowden « betrayed his country » according to Kerry
U.S. Secretary of State John Kerry threatened China and Russia affect their relationship by finding « very disappointing » that the former consultant of the CIA has been able to travel from Hong Kong to Moscow. Edward Snowden « betrayed his country, » said the chief U.S. diplomat, on a visit to India.
Washington announced Monday June expect Moscow to cooperate to return the United States Edward Snowden, for response to charges against him.
‘Given that cooperation in the aftermath of the Boston Marathon and our history with Russia on strengthening laws on these security issues – including on the return to Russia of serious criminals at the request of Moscow – we hope that the Russian government will explore all possible options to expel Edward Snowden to the United States to face justice of the charges against him, ‘said the spokesman for the National Security Caitlin Hayden.
Ecuadorian Foreign Minister Ricardo Patino said, this Monday, June 23, 2013, in Hanoi, that his government « analyzed » carefully the claim filed by Edward Snowden, a former consultant to the CIA accused of spying by Washington.
« We analyze with great sense of responsibility, » he told reporters in Hanoi where he is on an official visit. « There is freedom of expression and security of citizens in the world. »
Eve, Edward Snowden arrived in Moscow from Hong Kong. He then asked for political asylum in Ecuador. The United States has revoked his passport and asked that it be prevented from continuing his journey.
Edward Snowden incurs 30 years in prison.
Edward Snowden left Hong Kong on the weekend of 22 and 23 June 2013, where he had taken refuge after his revelations on tapping scale of the NSA. The former IT consultant went to Moscow. It should take a Monday flight to Havana. Its goal is to go to Caracas, Venezuela.
On Sunday 23 June, the WikiLeak website said Edward Snowden was « in Russian airspace. » His final destination was given a few hours later.
The Hong Kong government said Edward Snowden left the small territory ‘legally and normal’. He added that the Hong Kong authorities ‘did not get relevant information’ to justify his arrest as requested by the United States, where he faces 30 years in prison after being charged with espionage, theft and illegal use of government property . Hong Kong said that the United States has been informed of his departure.
on June 21, 2013
Former consultant Edward Snowden, causing leaks in U.S. surveillance programs Communications, has been indicted for espionage by the U.S. court, which has asked the Hong Kong challenge, said Friday, June 21, 2013 , a U.S. official said. The young man, a refugee from the May 20, 2013 in Hong Kong, was also charged with theft and illegal use of government property. It is covered by a provisional arrest warrant.
An extradition treaty is in force between Hong Kong and the United States, but Beijing has the right to veto.
Party of Hawaii, where he worked for a subcontractor of American intelligence, Snowden chose to flee to Hong Kong by praising the tradition of defending the freedoms of this country. There seems to be hid.
His indictment by the U.S. Justice occurred the same day that the rapporteurs of the United Nations and the Inter-American Commission on Human Rights on freedom of expression have called for the protection of confidential data holders who choose ‘good faith ‘to disclose. ‘A person associated with a State, obliged to keep certain information confidential, disclose information covered by it of violations of human rights (+ whistleblowers +) should not be subject to legal, administrative or disciplinary sanctions as an she acted in good faith in accordance with international standards, « explains the text of the rapporteurs.
An aircraft ready for Iceland?
A businessman linked to the website WikiLeaks has also revealed Thursday, June 20, 2013 as Icelandic preparing a flight to their country for Edward Snowden. In an interview with the Guardian on June 9, he said that Iceland was the closest values to a free and independent internet States countries. « We have a plane and all the logistics are in place. Now we just wait for a response from government, ‘said Thursday night at Channel 2 Sigurvinsson Icelandic Olafur chain, a leader DataCell, an Icelandic company that manages fundraising WikiLeaks.’ The plane can take off tomorrow ‘ he added. The flight would be in a private jet leased to a Chinese company, with contributions collected by WikiLeaks. It would cost at least 40 million ISK (about 250,000 euros).
The Icelandic government has been very cautious on the issue, noting that an applicant must first make an application for asylum in person in the country. ‘Because it is not in the country, I have no comment to make at this time’, said Wednesday the Prime Minister Sigmundur David Gunnlaugsson.
Unknown to the general public a few weeks ago, Edward Snowden, 29, is now shaking the U.S. government. The reason? The young man, employed by a service provider of the NSA, the American intelligence agency, has brought to light the eavesdropping scandal set up by the latter. It’s called a ‘whistleblower’, as was a few years ago Bradley Manning, Wikileaks informant.
Since his revelations, Edward Snowden fled the United States, and lies in an undisclosed location in Hong Kong. Public enemy number one for some national hero to others, man has already promised more revelations come … Portrait of a man in the heart of the controversy.
Edward Snowden … who is he?
Edward Snowden was born June 21, 1983 in North Carolina. After the removal of his parents, he grew up not far from the headquarters of the NSA (National Security Agency), the U.S. intelligence agency in Maryland. Poor student in computer science, he left school without any real degree. In 2003, he enlisted in the army, with the aim of joining the special forces. But his dream flies when broke both legs during training. He became a security guard at the NSA, then in charge of monitoring information technologies to the CIA. Her computer skills make it up the ladder. In 2007, he worked under diplomatic cover at the U.S. Embassy in Switzerland. But Edward Snowden quickly disappointed by the methods of intelligence agencies. Yet in 2008, the election of Barack Obama as President of the United States gives him hope. But not for long … In 2009, he left the CIA to get the services of sub-contractors of the NSA, Japan and Hawaii.
In May, Edward Snowden decides to make public confidential documents about the NSA program Prism, a vast system of tapping. After asking leave, claiming to have followed a treatment against his epilepsy, he hastily left Hawaii, where he lives comfortably with $ 200,000 per year (151,000 euros), leaving behind his girlfriend and his family. On 7 June, the Guardian reveals his identity. It confirms that the man behind his leaks. Since May 20, he lives in Hong Kong, in an undisclosed location.
What is the content of Edward Snowden revelations? The man has brought to light the monitoring program Prism, created in 2007 by the NSA (National Security Agency) to monitor large-scale, online activity of a large number of people. This system allows the intelligence agency to collect information (emails, files, photos …) after U.S. companies, including most web giants. The majority of these firms have denied.
Edward Snowden revelations do not have any more of the U.S. government. The FBI has opened a criminal investigation on June 13. « These leaks have caused significant damage to our country and to our security. We take all necessary measures to ensure that this person is responsible for the leaks, ‘said Robert Mueller, President of the FBI during a hearing before the U.S. House of Representatives. The man also defended the Prism program explaining that he could have, catch one of the participants in the attacks of 11 September 2001.
In the United States, some Americans see Edward Snowden as a true ‘traitor’. This is particularly the case of Dick Cheney. In an interview on Fox Newz chain, the former U.S. vice president (2001-2009) was indeed strongly attacked alleged the leaks, saying he had ‘enormous damage’ in the fight against terrorism.
At the same time, other Americans consider Edward Snowden as a national hero. Among his supporters, former NSA employee can count on director Michael Moore. A few days ago, a demonstration in support of Edward Snowden took place in Hong Kong, where he found refuge. Several hundred people marched.
As U.S. President, he spoke about it in mid-June through the Chief of Staff of the White House, Denis McDonough. While defending the Prism program, explaining that he did not think it violates the freedoms of Americans, Barack Obama would welcome a public debate on this issue ‘, according to Denis McDonough.
Soon, rumors Edward Snowden is in fact a spy for China circulated. Including claims based on the fact that he fled to Hong Kong, Chinese autonomous territory, and denied by the former NSA employee himself: ‘I have had no contact with the Chinese government’ he reacts on an online forum run by the Guardian. U.S. officials have also indicated that, for now, nothing left to assume that Edward Snowen has had contacts with the Chinese authorities. A spokesman for the Chinese Ministry of Foreign Affairs has also made statements to this effect.
Other revelations Edward Snowden: NSA piraterait computers in Hong Kong and China since 2009. Among the institutions involved, be included the Chinese University of Hong Kong.
« The Edward Snowden case » is not unlike the previous two: Daniel Ellsberg and Bradley Manning are also considered as « whistleblowers. » The first aired in 1971, the « Pentagon Papers » documents classified secret defense on the Vietnam War. As for Bradley Manning, a military analyst with the U.S. Army, he is accused of passing to WikiLeaks, tens of thousands of confidential diplomatic cables.
Descargo de responsabilidad: Los sitios que aparecen en este artículo pueden ser más accesibles, este texto data de una década.
Los Estados Unidos y cuatro de sus aliados han hecho una intervención telefónica gigantesca red capaz de interceptar los operadores de telecomunicaciones de todo el mundo. Desde el fin de la Guerra Fría un dispositivo de alto secreto conocido como Echelon tiene nombre se utiliza cada vez más para las operaciones de espionaje y … la seguridad económica.
Todo el mundo sabe la C.I.A.. Incluso los ciudadanos de los Estados Unidos hace caso omiso de la existencia de la NSA
La NSA es una máquina formidable para espiar y escuchar sin ningún límite. Funciona sin ningún control democrático.
Todas las conversaciones telefónicas son capturados por entrometido y clasificados automáticamente por computadoras ultra poderosas oídos. La ficción de George Orwell y su Gran Hermano omnipresente, se superó con creces por la realidad. Agencias de Estados Unidos y sus socios británicos, canadienses, australianos y de Nueva Zelanda forman parte de la red Echelon.
Un estudio del Parlamento Europeo confirma todas las comunicaciones electrónicas, teléfono y fax en Europa (y en otros lugares) son rutinariamente interceptada por la NSA
La rama más secreta de la NSA tiene satélites espías en relación a las estaciones terrestres que le permiten escuchar a todas las telecomunicaciones en Europa, sino también a todo el planeta. Esta « suave conocido como Echelon nombre, incluso si la red » probablemente ha cambiado de nombre desde las primeras revelaciones acerca de su existencia.
La red Echelon sigue siendo uno de los mejores protegido por secretos de espionaje estadounidenses. Una cosa es cierta: la organización de espionaje global de hoy es principalmente objetivos no militares: gobiernos, organizaciones, empresas, asociaciones y particulares.
Los temas de interés periodístico para esta red de espionaje son definidos por los cinco países involucrados en la operación sobre la base del acuerdo UKUSA.Cet pacto organiza la distribución de tareas entre los países signatarios: Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda.
Cada usuario puede descubrir algunos secretos de la NSA que golpean en su ordenador dos direcciones: http://www.rfi.fr/ Kiosk / Mfi / War / index.html
y http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
Este segundo sitio merece una atención especial, ya que proporciona la información proviene directamente del Parlamento Europeo. Se identifica como el único 166.499/Int.St.exc.Sum./fr PE.
Nos enteramos de que las técnicas de vigilancia se pueden definir como dispositivos o sistemas para monitorear, controlar y evaluar la circulación de personas, bienes u otros tienen. Estas técnicas se utilizan principalmente para controlar las actividades de los activistas disidentes de los derechos humanos, periodistas, líderes estudiantiles, minorías, dirigentes sindicales y opositores políticos. Ha desarrollado una amplia gama de tecnología de vigilancia, a través de gafas de visión nocturna, micrófonos parabólicos para detectar conversaciones disfrutaron de un kilómetro de distancia, las versiones de láser pueden sorprender a nadie cualquier conversación detrás de una línea cerrada de la ventana de la vista, la cámara estroboscópica danesa JAI propensos a tomar cientos de fotos en unos segundos y fotografiar de forma individual a todos los participantes de un evento o un sistema de parada y el reconocimiento vehículo capaz de seguir conductor a través de las calles de una ciudad a través de un sistema de información geográfica de operación basados en tarjetas.
Hasta los años sesenta, el seguimiento, en esencia, era algo técnico y costoso, ya que iba a seguir a partir de un lugar a otro sospechoso, que requieren hasta seis personas que trabajan en equipos de dos y tres ocho. Toda la información recopilada y los contactos debe ser escrito y se clasifica con pocas esperanzas de cheques residuales rápidos. A pesar de la vigilancia electrónica emplea un gran número de personas. La policía de Alemania Oriental, por ejemplo, recurrir al servicio de 500.000 informantes secretos, 10.000 de los cuales fueron utilizados sólo para escuchar y transcribir las llamadas telefónicas de los ciudadanos.
En los años ochenta, las nuevas formas de vigilancia electrónica han surgido y muchos de ellos han sido para automatizar la interceptación de las comunicaciones.
En 1993, los Departamentos de Defensa y de Justicia de Estados Unidos han firmado un memorando de entendimiento para « operaciones de no guerra y el imperio de la ley » con el fin de facilitar el desarrollo conjunto de tecnologías y el intercambio. Según David Banistar de Privacidad Internacional, « para compensar los recortes en los contratos de defensa, que se inició en los años ochenta, el hardware empresarial y la electrónica se han desarrollado nuevos mercados en los EE.UU. y en el extranjero, con equipos diseñados originalmente para los militares. Empresas como E.Systems, Electronic Data Systems y Texas Instruments venden avanzado sistema informático y equipo de monitoreo a los gobiernos nacionales que los utilizan para mantener el orden, para controlar las fronteras y la administración social. El más salvaje de los sueños de la policía secreta de Alemania del Este se están convirtiendo rápidamente en una realidad en el mundo libre « .
(CCTV) o redes de monitoreo con circuito cerrado de televisión.
El modo de la vigilancia visual ha cambiado drásticamente en los últimos años. Mientras la policía y de inteligencia continúan disparando manifestantes y personas que están interesadas, pero estas imágenes cada vez pueden ser conservados y utilizados. La miniaturización de ultra continúa haciendo los medios de progreso que estos dispositivos pueden ser prácticamente indetectable y pueden ser mal utilizados por personas, empresas y organismos públicos.
La actitud de redes de cámaras de CCTV es muy variable en la Unión Europea, la posición de Dinamarca, que prohíbe por ley el uso de este tipo de cámara, la posición del Reino Unido, donde hay cientos de redes CCTV. Un aspecto específico es la admisibilidad jurídica de las pruebas aportadas por la información digital recopilada por los sistemas de CCTV más avanzadas. Esta información estará sujeta a la mayoría de la legislación sobre protección de datos si la información recopilada puede ser utilizada por la placa de número o una función del tiempo, por ejemplo.
Artículos 3 y 13 de la Directiva no debe ser un pretexto para el uso de CCTV en todas las circunstancias, en un contexto nacional.
El Principado de Mónaco, que utiliza el sistema, que cubre todo el territorio del príncipe, ha prácticamente eliminado la pequeña crimen de Monte Carlo y Mónaco.
SISTEMAS DE VIGILANCIA algorítmico
La revolución en la vigilancia urbana actualmente da a luz a una nueva generación de control cuando están surgiendo sistemas de reconocimiento facial fiables. Ellos se establecieron inicialmente en lugares fijos, como torniquetes, las costumbres, puertas de seguridad, etc, para permitir un reconocimiento estándar de cara completa. El estudio provisional estima que a principios del siglo 21, es decir, mañana, el reconocimiento facial en CCTV será eficaz y que los países con infraestructura de CCTV consideran esta técnica como una operación por sentado.
En el Campeonato Mundial de Fútbol, que se celebró en París en 1998, estos sistemas han sido utilizados con éxito por la policía francesa.
En Londres, la compañía estadounidense de software de sistemas y ha probado un medio capaz de escanear multitudes y comparar los rostros almacenados en una base de datos contenida en un ordenador trasladó imágenes. Se ha demostrado en dos ataques en los clubes gay. Los culpables fueron identificados en menos de cuarenta ocho horas.
Estamos en la cúspide de una revolución en la « vigilancia algorítmica », el análisis de datos reales a través de « complejos algoritmos para el reconocimiento y seguimiento automático. Esta automatización no sólo se extiende el hilo que está supervisando, sino que también reduce el tamaño de la malla.
Del mismo modo, los sistemas de reconocimiento de vehículos han sido desarrollados que son capaces de identificar una placa y seguir el vehículo a través de una ciudad con un sistema de información geográfica informatizado. Principios de este tipo ya se están comercializando como el sistema Talon puesto en el mercado en 1994 por la empresa británica Racal a un precio de 2.000 libras cada uno. Este sistema es capaz de reconocer las matrículas de una tecnología de redes neuronales desarrollado por Cambridge Neurodinámico, y puede funcionar juega por la noche. Originalmente, se utiliza para controlar el tráfico, pero sus funciones han sido recientemente adaptado para su uso en la vigilancia de la seguridad y se ha incorporado en el « cinturón de seguridad » alrededor del dispositivo Londres.Ce puede registrar toda vehículos que entran o salen del dispositivo en un día determinado.
Ya los sistemas multifunción, gestión del tráfico, tales como « Maestro de tráfico » (que utiliza software de reconocimiento para localizar los vehículos y cuantificar caps), permiten la creación de una arquitectura de monitoreo.
Estos dispositivos de vigilancia plantean cuestiones importantes de la responsabilidad, sobre todo cuando se expiden a los regímenes autoritarios. Las cámaras utilizadas en la Plaza de Tiananmen fueron vendidos por Siemens Plessey como sistemas avanzados de control de tráfico.
Sin embargo, después de la masacre de estudiantes en 1989, una caza de brujas fue organizado por las autoridades torturado e interrogado a miles de personas para identificar elementos subversivos. Se utilizó el sistema de vigilancia con cámaras Pelco Scoot EE.UU. para registrar los acontecimientos muy de cerca. Las imágenes fueron difundidas en varias ocasiones en la televisión china, acompañada de una recompensa por información que llevó a la identificación de casi todos los oponentes. una vez más, el control democrático es el único criterio que distingue a un sistema de control de tráfico moderno de la tecnología avanzada para detener a disidentes. Las empresas extranjeras de tráfico de sistemas de control de exportaciones en Lhasa, Tibet, Lhasa, mientras que no hay problema de control de tráfico conocido!
Un arsenal de escuchar y dispositivos de intercepción se ha desarrollado para grabar conversaciones y telecomunicaciones intercepción. En los últimos años, ha habido problema beucoup en muchos países europeos, la práctica generalizada de la instalación legal e ilegal de escuchas telefónicas y micrófonos en miniatura. Sin embargo, la instalación de estos es la tecnología anticuada. Espías modernos pueden comprar ordenadores portátiles adecuados para ello y simplemente ponerlo en todos los teléfonos móviles conectados a la sector moviendo el cursor hasta el número de estos dispositivos. La máquina puede incluso buscar números « interesantes » para ver si están conectados. Este tipo de escucha, pero es pobre en comparación con la interceptación de gobierno que funcionen en las redes nacionales e internacionales.
N.S.A. COMO TIENE OÍDOS GRANDES!
Internet, TV vía satélite, teléfono, las finanzas, los negocios y la ciencia: nada escapa a la atención de la Agencia de Seguridad Nacional. ¿Debe ser considerado un estado enemigo o como una organización global de conservación de las naciones y los ciudadanos? Como las lenguas de buena Esopo, puede ser lo peor y lo mejor de las cosas. Para muchos resulta negativo! « ENEMIGO DEL ESTADO », la primera película sobre el Servicio Secreto estadounidense fue retratado como un día bastante aburrido!
Narcóticos aparatos de montaje impresionante, la documentación impecable: Enemigo del Estado es más que un thriller banal. Revela que la NSA, una vez concentrada hacia la Unión Soviética y todos sus aliados, ahora ampliado considerablemente su ámbito de aplicación en el orden de los sucesivos gobiernos de Estados Unidos
El estudio provisional STOA, publicado en el resumen ejecutivo en espectáculos septiembre 1998 que el escenario, es una paranoia poco manchada, sigue estando muy por debajo de la verdad! Este análisis proporciona a los sistemas mundiales de vigilancia detallados que faciliten el control de las masas de todas las telecomunicaciones, incluyendo telefonía, transmisiones de fax y correo electrónico, si los de los ciudadanos privados, derechos políticos, sindicales o empresariales. Recientemente ha habido, en las escuchas telefónicas, un cambio de política. En lugar de investigar el crimen (un enfoque reactivo), los organismos encargados de hacer cumplir la ley tienen el placer de traer más trabajo sobre el seguimiento de ciertas clases sociales y razas que viven en determinadas zonas sensibles. Es una computadora e tipo asegura carácter preventivo, basado en el modelo militar para recoger grandes cantidades de información sin importancia.
Todas las comunicaciones de la Unión Europea son interceptados por la NSA.
Parece necesario hoy en día para abrir los ojos a esta sutil forma de espionaje, lo que parece difícil escapar.
LES GRANDES OREILLES DE LA NATIONAL SECURITY AGENCY–N.S.A.
UN SECRET DE POLICHINEL !
Avertissement : les sites indiqués dans cet article ne sont peut-être plus accessibles—Ce texte date d’une dizaine d’années.
Les États-Unis et quatre de leurs alliés ont déployé un gigantesque réseau d’écoute électronique capable d’intercepter les télécommunications du monde entier. Depuis la fin de la guerre froide un dispositif ultra-secret connu sous ne nom Échelon est de plus en plus utilisé pour les opérations d’espionnage de sécurité et…économique.
Tout le monde connaît la C.I.A.. Même les citoyens des États-Unis d’Amérique ignore l’existence de la N.S.A.
La N.S.A. c’est une formidable machine à espionner et à écouter sans aucune limite. Elle fonctionne sans aucun contrôle démocratique.
Toutes nos conversations téléphoniques sont captées par des oreilles indiscrètes et automatiquement triées par des ordinateurs ultra-puissant. La fiction de George Orwell et son Big Brother omniprésent, est largement dépassé par la réalité. Les services américains et leurs associés britanniques, canadiens, australiens et néo-zélandais s’intègrent dans le réseau Échelon.
Une étude du Parlement européen le confirme toutes les communications électroniques, téléphoniques et par fax en Europe ( et ailleurs ) sont quotidiennement interceptées par la N.S.A.
La branche la plus secrète de la N.S.A. dispose de satellites espions en relation avec des stations terrestres qui lui permettent d’écouter toutes les télécommunications en Europe, mais aussi sur l’ensemble de la planète. Ce réseau « discret « connu sous le nom d’Échelon, même s’il a sans doute été rebaptisé depuis les premières révélations sur son existence.
Ce réseau Échelon reste l’un des secrets les mieux protégés par l’espionnage américain. Une certitude cependant: cette organisation mondiale d’espionnage vise principalement aujourd’hui des cibles non-militaires : gouvernements, organisations, entreprises, associations ou particuliers.
Les sujets dignes d’intérêt pour ce réseau espion sont définis par les cinq pays qui participent à son fonctionnement sur la base du pacte UKUSA.Cet accord organise la répartition des taches entre les pays signataires: États-unis, Grande Bretagne, Canada, Australie et Nouvelle-Zélande. Chaque internaute peut découvrir quelques secrets de la N.S.A en frappant sur son ordinateur deux adresses: http://www.rfi.fr/ Kiosque/Mfi/Guerre/index.htlm et http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm Ce second site mérite un attention toute particulière, car les informations qu’il fournit émane directement du Parlement Européen. Il est recensé sous l’indicatif PE 166.499/Int.St.exc.Sum./fr . Nous y apprenons que les techniques de surveillance peuvent être définies comme des dispositifs ou des systèmes capables de surveiller, de suivre et d’évaluer les mouvements des personnes, de leurs biens ou autres avoir. Ces techniques sont essentiellement utilisées pour suivre les activités de dissidents de militants des droits de l’homme, de journalistes, de responsables étudiants, de minorité, de responsables syndicaux et d’opposants politiques. Il s’est développé une très vaste gamme de technique de surveillance, en passant par des lunettes pour vision nocturne, les microphones paraboliques permettant de détecter des conversations à plu d’un kilomètre de distance, les versions laser, capable de surprendre n’importe quelle conversation derrière une fenêtre fermée dans la ligne de mire, la caméra stroboscopique danoise JAI, susceptible de prendre des centaines de photographies en quelques seconds et de photographier individuellement tous les participants d’une manifestation ou d’un défilé et les système de reconnaissance automatique de véhicules capables de suivre des automobiliste à travers les rues d’une ville via un système informatique géographique fonctionnant à base de cartes.
Jusque dans les années soixante, la surveillance, pour l’essentiel, était peu technique et onéreuse car il s’agissait de suivre de place en place des suspects, ce qui nécessitait jusqu’à six personnes travaillant en équipes de 2 et faisant les trois huit. Toutes les informations et les contacts récoltés devaient être dactylographiés et classés avec peu d’espoir de vérifications rapides par recoupement. Même la surveillance électronique employait un grand nombre de personnes. La police est-allemande, par exemple, recourait aux service de 500 000 informateurs secrets, dont 10 000 étaient employés uniquement à écouter et transcrire les communications téléphoniques des citoyens.
Dans les années quatre-vingts, de nouvelles formes de surveillance électroniques sont apparues et nombre d’entre elles ont consisté à automatiser l’interception des communications. En 1993, les Départements américains de la défense et de la justice ont signé des protocoles d’accord relatifs à “ des opérations autre que la guerre et le respect de la loi “ afin de faciliter le développement conjoint des technologies et leur partage. Selon David Banistar de Privacy International, “ pour contrebalancer les réductions de contrats militaires, qui ont commencé dans les années quatre-vingts, les entreprise de matériels informatique et électronique ont développé de nouveaux marchés- aux États-Unis et à l’étranger, avec des équipements conçus à l’origine pour les militaires. Des sociétés, telles que E.Systems, Electronic Data Systems et Texas Instruments vendent des système informatiques avancés et des équipements de surveillance à des gouvernements nationaux qui les utilisent pour maintenir l’ordre, pour contrôler les frontières et dans l’administration sociale. Les rêves les plus fous de la police secrète est- allemande sont rapidement en train de devenir réalité dans le monde libre”.
( CCTV ) OU RÉSEAUX DE SURVEILLANCE AVEC TÉLÉVISION EN CIRCUIT FERMÉ.
Le mode de surveillance visuelle a terriblement changé ces dernière années. certes, les officiers de police et de renseignement continuent à photographier les manifestants et les individus qui les intéressent mais ces images peuvent de plus en plus être mémorisées et exploitées. L’ultra miniaturisation qui ne cesse d’enregistrer des progrès signifie que ces dispositifs peuvent être rendus quasiment indétectables et peuvent faire l’objet d’un usage abusif par des personnes physiques, des entreprises et des agences publiques. L’attitude face aux réseaux de caméras CCTV varie énormément dans l’Union européenne, de la position du Danemark qui interdit par la loi l’usage de ce type de caméras, à la position du Royaume-Uni où il existe plusieurs centaines de réseaux CCTV. Un aspect spécifique est l’admissibilité juridique des preuves fournies par les informations numériques recueillies par les systèmes les plus avancées de CCTV. Ce informations relèvent pour l’essentiel de la législation relative à la protection des données si les informations recueillies peuvent être exploitées par plaque numérologique ou en fonction de l’heure par exemple. Les articles 3 et 13 de la directive ne doivent pas servir de couverture à l’utilisation des CCTV en toute circonstance dans un contexte national. La Principauté de Monaco qui utilise ce système, qui couvre tout le territoire princier, a presque totalement fait disparaître la petite délinquance de Monté-Carlo et de Monaco. LES SYSTÈMES DE SURVEILLANCE ALGORITHMIQUES
La révolution en matière de surveillance urbaine donne actuellement naissance à une nouvelle génération de contrôle lorsque les systèmes fiables de reconnaissance des visages font leur apparition. Ils sont installés dans un premier temps dans des lieux fixes comme les tourniquets, les douanes, les portiques de sécurité, etc, pour permettre une reconnaissance standard de tout le visage. L’étude intérimaire estime qu’au début du 21 ème siècle, c’est à dire demain, la reconnaissance des visages sur CCTV sera effective et que les pays disposant d’infrastructure CCTV considéreront cette technique comme une opération allant de soi. Lors du Championnat du Monde de Football, qui s’est déroulé à Paris en 1998, de tels système ont été utilisés avec succès par la police française. À Londres, la compagnie américaine Software and Systems a mis à l’essai un moyen apte à scruter les foules et de comparer les visages aux images mémorisées dans une base de données contenue dans un ordinateur délocalisé. Il a fait ses preuves lors de deux attentats visant des clubs gays. Les coupables furent identifiés en moins de quarante huit heures. Nous sommes à l’aube d’une révolution en matière de “ surveillance algorithmique “, d’analyse réelle de données par l’intermédiaire d’algorithmes” complexes permettant la reconnaissance et la poursuite automatiques. Cette automatisation non seulement étend le filet que constitue la surveillance, elle en réduit également la tailles des mailles. De même, des systèmes de reconnaissance des véhicules ont été développés, qui sont capables d’identifier une plaque minéralogique et de suivre le véhicule à travers une ville en utilisant un système informatisé d’informations géographiques. Des principes de ce type sont désormais commercialisés , comme le système Talon, mis sur le marché en 1994 par la société britannique Racal, au prix de 2 000 livres pièce. Ce stratagème est capable de reconnaître les plaques numérologiques à partir d’une technologie de réseau neurale développé par Cambridge Neurodynamics et peut fonctionner de joue comme de nuit. À l’origine, il a été utilisé pour surveiller la circulation mais ses fonctions ont été récemment adaptées pour être utilisées dans la surveillance de sécurité et il a été incorporé à la “ ceinture de sécurité “ autour de Londres.Ce dispositif peut enregistrer tous les véhicules qui entrent ou quittent le périphérique un jour donné. D’ores et déjà des systèmes multifonctions de gestion de trafic, tels que “ Traffic Master “ ( qui utilise des logiciels de reconnaissance de véhicules pour localiser et quantifier les bouchons ), permettent la mise en place d’une architecture de surveillance. Ces dispositifs de surveillance soulèvent d’importantes questions de responsabilité, notamment lorsqu’ils sont délivrés à des régimes autoritaires. Les caméras utilisées sur la place Tiananmen avaient été vendues par Siemens Plessey comme systèmes avancés de contrôle de la circulation. Or, après le massacre des étudiants en 1989, une chasse aux sorcières a été organisée par les autorités qui ont torturé et interrogé des milliers de personnes afin d’identifier les éléments subversifs. Le système de surveillance Scoot équipé de caméras américaines Pelco a été utilisé pour enregistrer très fidèlement les manifestations. Les images ont été diffusées à de multiples reprises par la télévision chinoise, assorties d’une récompense pour toute information ce qui a abouti à l’identification de la quasi totalité des opposants. une fois encore, le contrôle démocratique est le seul critère qui distingue un système moderne de contrôle de trafic d’une technologie avancée d’arrestation des dissidents. Des sociétés étrangères exportent des systèmes de contrôle de la circulation à Lhassa, au Tibet, alors que Lhassa ne connaît aucun problème de contrôle de trafic! Tout un arsenal de dispositifs d’écoute et d’interception a été développé pour enregistrer les conversations et intercepter les télécommunications. Au cours de ces dernières années, il a beucoup été question, dans de nombreux États européens, de la pratique très répandue des écoutes légales ou illégales et de l’installation de microphones miniatures. L’installation de ces derniers est toutefois une technologie dépassée. Les espions modernes peuvent acheter des ordinateurs portables adaptés à cet effet et se régler simplement sur tous les téléphones mobiles branchés dans le secteur en déplaçant le curseur sur le numéro de ces appareils. La machine pourra même rechercher les numéros “ intéressants “ pour voir s’ils sont en communication. Ces types d’écoute font toutefois piètre figure face aux réseaux d’interception gouvernementaux opérant à l’échelon national et international.
N.S.A., COMME VOUS AVEZ DE GRANDES OREILLES !
Internet, satellites, téléphone, finances, commerces et sciences : rien n’échappe à l’attention de la National Security Agency. Doit-on la considérer comme un Ennemi d’État ou comme un organisme mondial de protection des nations et des citoyens ? Comme les langues du bon Ésope, elle peut être la pire et la meilleure des choses . Pour beaucoup elle se révèle néfaste ! “ ENNEMI D’ÉTAT “ le premier film réalisé sur ce service secret américain l’a dépeinte sous un jour plutôt terne !
Gadgets stupéfiants, montage à couper le souffle, documentation irréprochable : Ennemi d’État est bien plus qu’un thriller banal. Il révèle que la NSA, autrefois concentrée en direction de l’Union soviétique et tous ses alliés, a largement étendu aujourd’hui son champ d’action sur l’ordre des gouvernements américains successifs L’étude intérimaire STOA, publiée dans le résumé analytique au mois de septembre 1998, prouve que le scénario, s’il est un peu teinté de paranoïa, est encore bien en-dessous de la vérité ! Cette analyse présente de façon détaillée les systèmes de surveillance globale qui facilitent la sur veillance de masses de toutes les télécommunications, y compris le téléphone, les transmissions par fax et par courrier électronique, qu’il s’agisse de celles de citoyens privés, des homme politiques, des syndicalistes ou des entreprises. On a assisté récemment, en matière d’écoutes téléphoniques, à une réorientation politique. Au lieu d’enquêter sur la criminalité ( une démarche réactive ), le services répressifs font de plu en plus porter leur travail sur la surveillance de certaines classes sociales et de certaines races vivant dans des zones sensibles. Il s’agit d’une sorte e veille informatique à caractère préventif, basée sur des modèle militaires visant à recueillir d’énormes quantités de renseignements peu importants. Toutes les communications de l’Union Européenne sont interceptées par la NSA. Il semble nécessaire aujourd’hui d’ouvrir les yeux sur cette forme subtile d’espionnage, à laquelle il semble bien difficile d’échapper.
Bienvenue à tous et à toutes:Nous venons de lancer une nouvelle boutique indépendante du site afin de nous aider à rentabiliser notre site Michelduchaine.com
Vous trouverez de nombreux articles vintage et de collection diverses au fil des jours.
Elle vous permettra d'acquérir des articles venant directement de Michel...D'aille elle s'appelle "Vintage par Michel que vous trouverez sur ce lien:https://www.etsy.com/ca-fr/shop/VintageParMichel?ref=seller-platform-mcnav Ignorer