Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

lundi, 12 janvier 2015

Géopolitique de l'espionnage...

nsa-etats-unis.jpg

Géopolitique de l'espionnage...

par Dan Schiller

Ex: http://metapoinfos.hautetfort.com

Nous reproduisons ci-dessous un point de vue de Dan Schiller, cueilli sur le site du Monde diplomatique et consacré à la géopolitique de la surveillance sur les réseaux numériques. L'auteur est professeur en sciences de l'information à l'université de l'Illinois, aux Etats-Unis.

Géopolitique de l'espionnage

Les révélations sur les programmes d’espionnage menés par l’Agence nationale pour la sécurité (National Security Agency, NSA) ont entraîné « des changements fondamentaux et irréversibles dans beaucoup de pays et quantité de domaines (1) », souligne Glenn Greenwald, le journaliste du Guardian qui a rendu publiques les informations confidentielles que lui a fournies M. Edward Snowden. A l’automne 2013, la chancelière allemande Angela Merkel et la présidente du Brésil Dilma Rousseff se sont opposées à M. Barack Obama en condamnant les atteintes à la vie privée dont les Etats-Unis s’étaient rendus coupables — et dont elles avaient personnellement été victimes. L’Assemblée générale de l’Organisation des Nations unies (ONU) a adopté à l’unanimité une résolution reconnaissant comme un droit humain la protection des données privées sur Internet. Et, en juin 2014, le ministère de la justice américain, répondant à l’Union européenne, a promis de soumettre au Congrès une proposition de loi élargissant aux citoyens européens certains dispositifs de protection de la vie privée dont bénéficient les citoyens américains.

Mais, pour pleinement apprécier l’étendue du retentissement international de l’affaire Snowden, il faut élargir la focale au-delà des infractions commises contre le droit, et examiner l’impact que ces révélations ont sur les forces économiques et politiques mondiales, structurées autour des Etats-Unis.

Tout d’abord, l’espionnage — l’une des fonctions de la NSA — fait partie intégrante du pouvoir militaire américain. Depuis 2010, le directeur de la NSA est également chargé des opérations numériques offensives, en tant que commandant du Cyber Command de l’armée : les deux organismes relèvent du ministère de la défense. « Les Etats-Unis pourraient utiliser des cyberarmes (...) dans le cadre d’opérations militaires ordinaires, au même titre que des missiles de croisière ou des drones », explique dans le New York Times (20 juin 2014) l’amiral Michael S. Rogers, récemment nommé à ce double poste.

Ensuite, ce dispositif militaire s’inscrit dans un cadre bien plus large, celui des alliances stratégiques nouées par les Etats-Unis. Depuis 1948, l’accord United Kingdom-United States Communications Intelligence Agreement (Ukusa) constitue le cœur des programmes de surveillance des communications mondiales. Dans ce traité, les Etats-Unis sont nommés « partie première » (first party) et la NSA est spécifiquement reconnue comme la « partie principale » (dominant party). Le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande représentent les « parties secondaires » (second parties). Chacun de ces pays, outre qu’il s’engage à assurer la surveillance des communications dans une région donnée, à partager ses infrastructures avec les Etats-Unis et à mener des opérations communes avec eux, peut accéder aux renseignements collectés selon des modalités fixées par Washington (2).

Les pays de l’Ukusa — les five eyes cinq yeux »), comme on les appelle parfois — collaboraient dans le cadre de la guerre froide. L’Union soviétique représentait le principal adversaire. Mais, face aux avancées des mouvements anticoloniaux, anti-impérialistes et même anticapitalistes en Asie, en Afrique et en Amérique latine, les Etats-Unis ont étendu leurs capacités de collecte de renseignement à l’échelle mondiale. Les alliances ayant fondé ce système dépassent donc largement le cercle des premiers signataires. Par exemple, à l’est et à l’ouest de l’Union soviétique, le Japon et l’Allemagne comptent parmi les « parties tierces » (third parties) du traité. On notera que, à la suite des révélations de M. Snowden, Mme Merkel a demandé aux Etats-Unis de partager les renseignements dont ils disposent avec l’Allemagne, selon des conditions similaires à celles dont bénéficient les « parties secondaires ». L’administration Obama lui a opposé une fin de non-recevoir.

L’industrie privée du renseignement public

Au fil du temps, les membres ayant le statut de « parties tierces » ont évolué ; mais tous disposent d’un accès restreint aux renseignements collectés. Ce fut, pendant un temps, le cas de l’Iran, bien situé pour observer le sud de l’Union soviétique. Après la révolution de 1979, les Etats-Unis durent trouver une solution de remplacement. Ils institutionnalisèrent alors leurs liens avec la République populaire de Chine, avec laquelle les relations s’étaient améliorées depuis la visite secrète de M.Henry Kissinger en avril 1970. La province du Xinjiang apparaissait comme un endroit commode pour espionner les Russes : Deng Xiaoping, le grand artisan de l’ouverture de la Chine à l’économie de marché, autorisa la Central Intelligence Agency (CIA) à construire deux postes de surveillance, à condition qu’ils soient tenus par des techniciens chinois. Opérationnels à partir de 1981, ils fonctionnèrent au moins jusqu’au milieu des années 1990.

Puisque aucun Etat ne possède de réseau d’espionnage aussi étendu que celui des Etats-Unis, l’argument selon lequel « tous les pays font la même chose » ne tient pas la route. Des satellites, dans les années 1950, jusqu’aux infrastructures numériques, les Etats-Unis ont modernisé leurs systèmes de surveillance globale à plusieurs reprises. Toutefois, depuis le début des années 1990 et la chute des régimes communistes, la surveillance a aussi changé de fonction. Elle vise toujours à combattre les menaces, actuelles ou futures, qui pèsent sur une économie mondiale construite autour des intérêts américains. Mais ces menaces se sont diversifiées : acteurs non étatiques, pays moins développés bien déterminés à se faire une meilleure place dans l’économie mondiale ou, au contraire, pays désireux de s’engager sur d’autres voies de développement ; et — c’est essentiel — autres pays capitalistes développés.

Pour clarifier ce déplacement stratégique, il faut souligner un aspect économique du système de renseignement américain directement lié au capitalisme numérique. Ces dernières décennies ont vu se développer une industrie de la cyberguerre, de la collecte et de l’analyse de données, qui n’a de comptes à rendre à personne et dont fait partie l’ancien employeur de M. Snowden, l’entreprise Booz Allen Hamilton. En d’autres termes, avec les privatisations massives, l’« externalisation du renseignement » s’est banalisée. Ainsi, ce qui était de longue date une fonction régalienne est devenu une vaste entreprise menée conjointement par l’Etat et les milieux d’affaires. Comme l’a démontré M. Snowden, le complexe de surveillance américain est désormais rattaché au cœur de l’industrie du Net.

Il y a de solides raisons de penser que des entreprises de la Silicon Valley ont participé de façon systématique, et pour la plupart sur un mode confraternel, à certains volets d’une opération top secret de la NSA baptisée « Enduring Security Framework », ou Cadre de sécurité durable (3). En 1989 déjà, un expert des communications militaires se félicitait des « liens étroits entretenus par les compagnies américaines (...) avec les hautes instances de la sécurité nationale américaine », parce que les compagnies en question « facilitaient l’accès de la NSA au trafic international » (4). Vingt-cinq ans plus tard, cette relation structurelle demeure. Bien que les intérêts de ces entreprises ne se confondent vraisemblablement pas avec ceux du gouvernement américain, les principales compagnies informatiques constituent des partenaires indispensables pour Washington. « La majorité des entreprises qui permettent depuis longtemps à l’Agence d’être à la pointe de la technologie et d’avoir une portée globale travaillent encore avec elle », a ainsi reconnu le directeur de la NSA en juin 2014 dans le New York Times.

Contre toute évidence, Google, Facebook et consorts nient leur implication et feignent l’indignation. Une réaction logique : ces entreprises ont bâti leur fortune sur l’espionnage à grande échelle dans un but commercial — pour leur propre compte comme pour celui de leurs soutiens financiers, les grandes agences de publicité et de marketing.

La collecte, massive et concertée, de données par les grandes entreprises n’est pas un fait naturel. Il a fallu la rendre possible, notamment en transformant l’architecture initiale d’Internet. Dans les années 1990, alors que le World Wide Web commençait tout juste à s’immiscer dans la vie sociale et culturelle, les entreprises informatiques et les publicitaires ont fait du lobbying auprès de l’administration Clinton pour réduire la protection de la vie privée au strict minimum. Ainsi, ils ont pu modifier le Net de façon à surveiller ses utilisateurs à des fins commerciales. Rejetant les initiatives de protection des données, fussent-elles timides, réseaux sociaux, moteurs de recherche, fournisseurs d’accès et publicitaires continuent d’exiger une intégration plus poussée de la surveillance commerciale à Internet — c’est la raison pour laquelle ils promeuvent le passage à l’informatique « en nuage » (cloud service computing). Quelques milliers d’entreprises géantes ont acquis le pouvoir d’accaparer les informations de la population du monde entier, du berceau à la tombe, à toute heure de la journée. Comme l’explique le chercheur Evgeny Morozov, les stratégies de profit de ces entreprises reposent explicitement sur les données de leurs utilisateurs. Elles constituent, selon les mots du fondateur de WikiLeaks, M. Julian Assange, des « moteurs de surveillance (5) ».

Ces stratégies de profit deviennent la base du développement du capitalisme numérique. La dynamique d’appropriation des données personnelles électroniques se renforce puissamment sous l’effet d’une double pression, économique et politique. Pour cette raison même, elle s’expose à une double vulnérabilité, mise en lumière par les révélations de M. Snowden.

En mai 2014, la Cour européenne de justice a estimé que les individus avaient le droit de demander le retrait des résultats de recherches renvoyant à des données personnelles « inadéquates, dénuées de pertinence ou obsolètes ». Dans les quatre jours qui ont suivi ce jugement, Google a reçu quarante et une mille requêtes fondées sur ce « droit à l’oubli ». Plus révélateur encore, en juin 2014, 87 % des quinze mille personnes interrogées dans quinze pays par le cabinet de relations publiques Edelman Berland se sont accordées à dire que la loi devrait « interdire aux entreprises d’acheter et de vendre des données sans le consentement » des personnes concernées. Les mêmes sondés considéraient que la principale menace pesant sur la protection de la vie privée sur Internet résidait dans le fait que les entreprises pouvaient « utiliser, échanger ou vendre à [leur] insu [leurs] données personnelles pour en retirer un gain financier ». Pour endiguer le mécontentement, la Maison Blanche a publié un rapport recommandant aux entreprises de limiter l’usage qu’elles font des données de leurs clients. Malgré cela, l’administration Obama demeure inébranlable dans son soutien aux multinationales : « Les big data seront un moteur historique du progrès (6) », a martelé un communiqué officiel en juin 2014.

Revivifier la contestation

Le rejet de la domination des intérêts économiques et étatiques américains sur le capitalisme numérique n’est pas seulement perceptible dans les sondages d’opinion. Pour ceux qui cherchent depuis longtemps à croiser le fer avec les compagnies américaines, les révélations de M.Snowden constituent une aubaine inespérée. En témoigne l’extraordinaire « Lettre ouverte à Eric Schmidt » (président-directeur général de Google) écrite par l’un des plus gros éditeurs européens, M. Mathias Döpfner, du groupe Axel Springer. Il y accuse Google, qui détient 60 % du marché de la publicité en ligne en Allemagne, de vouloir devenir un « super-Etat numérique » n’ayant plus de comptes à rendre à personne. En expliquant que l’Europe reste une force « sclérosée » dans ce domaine essentiel, M. Döpfner cherche bien sûr à promouvoir les intérêts des entreprises allemandes (Frankfurter Allgemeine Feuilleton, 17 avril 2014).

La stagnation chronique de l’économie mondiale exacerbe encore la bataille menée par les grandes entreprises et l’Etat pour accaparer les profits. D’un côté, les fournisseurs d’accès à Internet et les grandes entreprises forment la garde prétorienne d’un capitalisme numérique centré sur les Etats-Unis. A elle seule, la société Microsoft utilise plus d’un million d’ordinateurs dans plus de quarante pays pour fournir ses services à partir d’une centaine de centres de données. Android et IOS, les systèmes d’exploitation respectifs de Google et d’Apple, équipaient à eux deux 96 % des smartphones vendus dans le monde au deuxième trimestre 2014. De l’autre côté, l’Europe affiche de piètres performances : elle ne domine plus le marché des téléphones portables, et Galileo, son projet de géolocalisation par satellite, connaît de nombreux déboires et retards.

Le capitalisme numérique fondé sur Internet impressionne par son ampleur, son dynamisme et ses perspectives de profit, comme le montrent non pas seulement l’industrie directement liée à Internet, mais des domaines aussi différents que la construction automobile, les services médicaux, l’éducation et la finance. Quelles entreprises, implantées dans quelles régions, accapareront les profits afférents ?

Sur ce plan, l’affaire Snowden agit comme un élément perturbateur, puisqu’elle revivifie la contestation de la cyberdomination américaine. Dans les semaines qui ont suivi les premières révélations, les spéculations sont allées bon train quant à l’influence qu’auraient les documents publiés par M. Snowden sur les ventes internationales des compagnies américaines de nouvelles technologies. En mai 2014, le président-directeur général de l’équipementier informatique Cisco a par exemple écrit au président Obama pour l’avertir du fait que le scandale de la NSA minait « la confiance dans notre industrie et dans la capacité des sociétés technologiques à vendre leurs produits dans le monde » (Financial Times, 19 mai 2014).

Pour les entreprises informatiques, la menace provenant du monde politique se précise. Certains Etats, invoquant les révélations de M. Snowden, réorientent leur politique économique. Le Brésil et l’Allemagne envisagent la possibilité de n’autoriser que les fournisseurs nationaux à conserver les données de leurs citoyens — une mesure déjà en vigueur en Russie. En juin dernier, le gouvernement allemand a mis un terme au contrat qui l’unissait de longue date à la compagnie américaine Verizon, au profit de Deutsche Telekom. Un dirigeant chrétien-démocrate a déclaré pour sa part que le personnel politique et diplomatique allemand ferait mieux de revenir à la machine à écrire pour tous les documents sensibles. Le Brésil et l’Union européenne, qui prévoient de construire un nouveau réseau de télécommunications sous-marin pour que leurs communications intercontinentales n’aient plus à dépendre des infrastructures américaines, ont confié cette tâche à des entreprises brésilienne et espagnole. De la même façon, Brasília a évoqué l’abandon d’Outlook, le service de messagerie de Microsoft, au profit d’un système utilisant des centres de données implantés sur son territoire.

Bataille pour la régulation d’Internet

Cet automne, les représailles économiques contre les entreprises informatiques américaines se poursuivent. L’Allemagne a interdit l’application de partage de taxis Uber ; en Chine, le gouvernement a expliqué que les équipements et services informatiques américains représentaient une menace pour la sécurité nationale et demandé aux entreprises d’Etat de ne plus y recourir.

Pris à contre-pied, les géants américains du numérique ne se contentent pas d’une offensive de relations publiques. Ils réorganisent leurs activités pour montrer à leurs clients qu’ils respectent les législations locales en matière de protection des données. IBM prévoit ainsi d’investir 1 milliard de dollars pour bâtir des centres de données à l’étranger, dans l’espoir de rassurer ses clients inquiets de l’espionnage américain. Il n’est pas certain que cela suffise à apaiser les craintes, alors que Washington demande à Microsoft de transmettre les courriers électroniques stockés sur ses serveurs installés en Irlande...

Mais que l’on ne s’y trompe pas : le but des autorités américaines demeure l’élargissement des avantages offerts à leurs multinationales informatiques. En mai 2014, le ministre de la justice américain a porté plainte contre cinq officiers de l’armée chinoise pour cyberespionnage commercial, en arguant que la Chine se livrait à des tactiques de concurrence ouvertement illégales. Toutefois, et de manière significative, le Financial Times a révélé que cette plainte déposée par les champions de l’espionnage suscitait l’émoi dans l’industrie allemande, « où l’on s’inquiète de vols de la propriété intellectuelle » (22 mai 2014). Etait-ce l’effet que les responsables américains cherchaient à produire ?

Pourquoi les Etats-Unis ont-ils attendu ce moment précis pour passer à l’action ? Depuis des années, ils accusent la Chine de lancer des cyberattaques contre leurs entreprises — alors qu’eux-mêmes piratent les routeurs et l’équipement Internet d’une compagnie chinoise concurrente, Huawei... Une motivation, d’ordre politique, transparaît : en cette année d’élections de mi-mandat, l’exécutif démocrate entend faire de la Chine un prédateur qui détruit les emplois américains en pillant la propriété intellectuelle. Et, dans le même temps, cette mise en cause publique de Pékin souligne subtilement qu’entre alliés le statu quo — un capitalisme numérique dominé par les Etats-Unis — reste la meilleure option.

Nous touchons là au cœur du problème. Selon ses dires, M. Snowden espérait que ses révélations « seraient un appui nécessaire pour bâtir un Internet plus égalitaire (7) ». Il voulait non seulement déclencher un débat sur la surveillance et le droit à la vie privée, mais aussi influencer la controverse sur les déséquilibres inhérents à l’infrastructure d’Internet.

Dans sa construction même, Internet a toujours avantagé les Etats-Unis. Une opposition, internationale mais sporadique, s’est fait entendre dès les années 1990. Elle s’est intensifiée entre 2003 et 2005, lors des sommets mondiaux sur la société de l’information, puis de nouveau en 2012, lors d’une rencontre multilatérale organisée par l’Union internationale des télécommunications. Les révélations de M.Snowden exacerbent ce conflit sur la « gouvernance mondiale d’Internet » (8). Elles affaiblissent la « capacité de Washington à orienter le débat sur l’avenir d’Internet », explique le Financial Times, citant un ancien responsable du gouvernement américain pour qui « les Etats-Unis n’ont plus l’autorité morale leur permettant de parler d’un Internet libre et ouvert » (21 avril 2014).

Après que la présidente Rousseff eut condamné les infractions commises par la NSA devant l’Assemblée générale de l’ONU en septembre 2013, le Brésil a annoncé la tenue d’une rencontre internationale pour examiner les politiques institutionnelles définies par les Etats-Unis concernant Internet : le « NETmundial, réunion multipartite mondiale sur la gouvernance d’Internet », s’est tenu à São Palo en avril 2014 et a réuni pas moins de cent quatre-vingts participants, des représentants de gouvernements, des entreprises et des associations.

Les Etats-Unis ont tenté de contrecarrer cette initiative : quelques semaines avant le rassemblement, ils ont promis, non sans poser plusieurs conditions importantes, d’abandonner leur rôle de supervision formelle de l’Internet Corporation for Assigned Names and Numbers (Icann), l’organisme qui administre certaines des fonctions vitales du réseau. L’opération a réussi. A l’issue du NETmundial, la Software and Information Industry Association (SIIA), établie aux Etats-Unis, s’est félicitée : « Les propos tenus sur la surveillance sont restés mesurés », et « cette rencontre n’a pas donné la part belle à ceux qui privilégient un contrôle intergouvernemental d’Internet, c’est-à-dire placé sous l’égide des Nations unies (9) ».

En dernière analyse, ce sont les conflits économico-géopolitiques et les réalignements naissants qui ont déterminé l’issue de la rencontre de São Paulo. Si le Brésil a rejoint le giron américain, la Russie ainsi que Cuba ont refusé de signer la résolution finale et souligné que le discours des Etats-Unis sur la « liberté d’Internet » sonnait désormais creux ; la délégation indienne s’est déclarée insatisfaite, ajoutant qu’elle ne donnerait son accord qu’après consultation de son gouvernement ; et la Chine est revenue à la charge, dénonçant la « cyberhégémonie » américaine (China Daily, 21 mai 2014). Cette opinion gagne du terrain. A la suite du NETmundial, le groupe des 77 plus la Chine a appelé les entités intergouvernementales à « discuter et examiner l’usage des technologies de l’information et de la communication pour s’assurer de leur entière conformité au droit international (10) », et exigé que soit mis un terme à la surveillance de masse extraterritoriale.

Ainsi, le conflit structurel sur la forme et la domination du capitalisme numérique s’accentue. Bien que la coalition disparate liguée contre le pouvoir et les grandes entreprises de la Silicon Valley ait pris une certaine ampleur, ces derniers restent déterminés à préserver leur hégémonie mondiale. Selon M. Kissinger, avocat notoire de la suprématie des Etats-Unis, les Américains doivent se demander : que cherchons-nous à empêcher, quel qu’en soit le prix, et tout seuls si nécessaire ? Que devons-nous chercher à accomplir, fût-ce en dehors de tout cadre multilatéral ? Fort heureusement, les Etats, les multinationales et leurs zélateurs ne constituent pas les seuls acteurs politiques. Soyons reconnaissants à M. Snowden de nous l’avoir rappelé.

Dan Schiller (Le Monde diplomatique, novembre 2014)

Notes :

 

(1) Glenn Greenwald, Nulle part où se cacher, JC Lattès, Paris, 2014.

(2) Cf. Jeffrey T. Richelson et Desmond Ball, The Ties That Bind : Intelligence Cooperation Between the Ukusa Countries, Allen & Unwin, Boston, 1985, et Jeffrey T. Richelson, The US Intelligence Community, Westview, Boulder, 2008. Lire Philippe Rivière, « Le système Echelon », Le Monde diplomatique, juillet 1999.

(3) Cf. Barton Gellman et Laura Poitras, « Codename Prism : Secret government program mines data from nine US Internet companies, including photographs, emails and more », The Washington Post, 6 juin 2013 ; Jason Leopold, « Emails reveal close Google relationship with NSA », Al Jazeera America, 6 mai 2014 ; et Andrew Clement, « NSA surveillance : Exploring the geographies of Internet interception » (PDF), conférence à l’université Humboldt, Berlin, 6 mars 2014.

(4) Ashton B. Carter, « Telecommunications policy and US national security », dans Robert W. Crandall et Kenneth Flamm (sous la dir. de), Changing the Rules, Brookings, Washington, DC, 1989.

(5) Lire Evgeny Morozov, « De l’utopie numérique au choc social », Le Monde diplomatique, août 2014. Cf. Julian Assange, Cypherpunks : Freedom and the Future of the Internet, OR Books, New York, 2012.

(6) « Big data : Seizing opportunities, preserving values » (PDF), Maison Blanche, Washington, DC, mai 2014.

(7) Cité par Glenn Greenwald, op. cit.

(8) Lire « Qui gouvernera Internet ? », Le Monde diplomatique, février 2013.

(10) « Declaration of Santa Cruz : For a new world order for living well », 17 juin 2014. Créé en 1964, le groupe des 77 réunit au sein de l’Organisation des Nations unies des pays en développement soucieux de promouvoir des intérêts économico-diplomatiques communs.

dimanche, 28 décembre 2014

Le cadeau de Noël du gouvernement aux internautes

surveillance-de-la-nsa.jpg

Le cadeau de Noël du gouvernement aux internautes: la surveillance

Auteur : Guerric Poncet
Ex: http://zejournal.mobi

Second cadeau de Noël du gouvernement, cadeau qui lui aussi fleure bon le foutage de gueule!!! Le premier, glissé en douce comme une quenelle dieudonnesque était l’abandon de la taxe à 75% pour les supers-riches, le second, c’est la surveillance généralisée pour notre sécurité bien-entendu!

Le 24 décembre, Matignon a publié un décret sur une mesure très contestée permettant aux agents de l’État de surveiller le Net français. Habile.

C’est un cadeau de Noël dont les internautes et les opérateurs français se seraient bien passés. Le gouvernement a publié mercredi 24 décembre, à la faveur des fêtes de Noël, le décret d’application du très contesté article 20 de la loi de programmation militaire (LPM). Ce texte prévoit un accès très vaste des services de l’État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux.

La mesure de surveillance, pudiquement nommée « accès administratif aux données de connexion », avait été votée fin 2013 et entrera en vigueur le 1er janvier 2015. Dénichées par notre excellent confrère Next INpact, qui évoque « un décret qui sent le sapin », ce sont les modalités de sa mise en oeuvre, tout aussi importantes, qui ont été dévoilées pour Noël.

Comme dans de nombreuses démocraties, le spectre terroriste permet au gouvernement de faire passer des mesures très floues et de tirer pleinement parti des systèmes d’information de plus en plus performants afin de surveiller la population.

Qui chapeaute le système ?

Le décret du 24 décembre présente « le groupement interministériel de contrôle […], un service du Premier ministre chargé des interceptions de sécurité et de l’accès administratif aux données de connexion ». Ce groupement est chargé de centraliser les demandes des agents et de les transmettre aux opérateurs concernés, en les épurant de toute information sensible.

En effet, si les services de l’État doivent justifier leurs requêtes auprès du Premier ministre (qui nomme une « personnalité qualifiée »), il est hors de question de transmettre ces explications aux opérateurs. Les fournisseurs d’accès ne sauront même pas de quel service ou ministère émane une demande, ni à quelle date elle a été formulée.

Quelles données sont concernées ?

Sans surprise, le décret se réfère à l’article 20 de la LPM, sans vraiment le préciser. Peuvent donc être interceptés les « informations ou documents traités ou conservés par les réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ».

On notera l’utilisation de la formule « y compris », qui n’est aucunement exhaustive : difficile de faire plus vaste.

Un contrôle démocratique insignifiant

Face aux critiques sur l’intrusion dans la vie privée, le gouvernement invoque la Commission nationale de contrôle des interceptions de sécurité (CNCIS), un organe très joli sur le papier mais qui n’a jusqu’à présent pas été doté d’un réel pouvoir. Cette commission « dispose d’un accès permanent aux traitements automatisés », et « l’autorité ayant approuvé une demande de recueil d’informations ou de documents fournit à la commission tous les éclaircissements que celle-ci sollicite », promet le décret, plein de bons sentiments.

Néanmoins, la CNCIS n’a toujours pas le pouvoir de sanction et ne peut même pas alerter la justice en cas de manquement sur un dossier couvert par le secret de la défense nationale. Habile…

Par ailleurs, le gouvernement se protège en supprimant ses archives en un temps record. Si l'on peut saluer la suppression des informations et des fichiers recueillis au bout de trois ans, on ne peut être que surpris par le fait que les registres mentionnant qui a autorisé telle ou telle surveillance soient eux aussi "automatiquement effacés" après trois ans. Le seul contrôle démocratique possible lorsqu'on jongle avec le secret défense, celui qui s'effectue a posteriori, est donc rendu impossible, pour la CNCIS comme pour la justice.

À quel prix ?

"Les coûts supportés par les opérateurs pour la transmission des informations ou des documents font l'objet d'un remboursement par l'État", précise le décret. Pas un mot sur la grille tarifaire qui sera appliquée, car ils seront définis par les ministères concernés.

Qui peut demander les informations ?

Trois ministères sont habilités à émettre des demandes. Le décret détaille le nombre impressionnant de services pour lesquels les vannes du Web français sont ouvertes :

- Au ministère de l'Intérieur : la Direction générale de la sécurité intérieure (DGSI), la Direction générale de la police nationale (unité de coordination de la lutte antiterroriste, Direction centrale de la police judiciaire, Direction centrale de la sécurité publique, Direction centrale de la police aux frontières), la Direction générale de la gendarmerie nationale (sous-direction de la police judiciaire ; sous-direction de l'anticipation opérationnelle ; service technique de recherches judiciaires et de documentation ; sections de recherches), la préfecture de police (Direction du renseignement ; direction régionale de la police judiciaire ; service transversal d'agglomération des événements ; cellule de suivi du plan de lutte contre les bandes ; sûreté régionale des transports ; sûretés territoriales).

- Au ministère de la Défense : la Direction générale de la sécurité extérieure (DGSE), la Direction de la protection et de la sécurité de la défense, la Direction du renseignement militaire.

- Au ministère des Finances et des Comptes publics : la Direction nationale du renseignement et des enquêtes douanières, le service de traitement du renseignement et d'action contre les circuits financiers clandestins.

Dans tous ces services, seuls les agents et officiers "dûment habilités" par leur directeur pourront réclamer des informations, assure le décret.

Des perspectives inquiétantes

La loi de programmation militaire a mis en place un outil de surveillance de la population française qui aurait fait pâlir d'envie les pires dictateurs de l'histoire. Si nous sommes très loin d'un régime totalitaire en France, il n'est pas exclu que des leaders extrémistes disent demain merci au gouvernement Valls pour leur avoir fourni un tel outil clé en main.

- Source : Guerric Poncet

lundi, 22 décembre 2014

Renseignement: nos principaux partenaires sont nos principaux prédateurs

NSA-eye.jpg-1.jpg

Renseignement: nos principaux partenaires sont nos principaux prédateurs, États-Unis en tête

Auteur : reinformation.tv
Ex: http://zejournal.mobi

La délégation parlementaire au renseignement a rendu un rapport de 180 pages présenté par les députés Urvoas, PS, et Miard, UMP. L'espionnage industriel et financier pille la France. La responsabilité en incombe à l'insouciance française et aux prédateurs internationaux que sont nos principaux partenaires économiques, États-Unis en tête.

Jean Jacques Urvoas et Lucien Miard, en présentant leur rapport de la délégation parlementaire au renseignement, composée de parlementaires tous habilités au «secret-défense», ont choisi de mettre particulièrement en lumière l’espionnage économique. Et tout au long des cent quatre-vingt pages l’évidence s’impose, « nos principaux partenaires sont nos principaux prédateurs », comme le souligne Urvoas. L’accusation n’excepte personne, ni Russes, ni Chinois. On vient ainsi de découvrir un centre d’écoute chinois dans le Val de Marne. Emporiums, litchis frais et pousses de soja sont des couvertures toujours efficaces (Le phénomène n’est pas neuf. Déjà en 2012, le rapport Bockel recommandait d’éviter tout matériel d’origine chinoise dans les infrastructures stratégiques publiques et privées). Mais les USA arrivent sans conteste en tête des prédateurs qui pillent l’économie française. Selon Urvoas, « les Américains ou les Israéliens sont très souvent les plus agressifs, pas seulement sur un plan commercial ». 

Prédateurs tous azimuts, un pillage général

Le nombre des affaires découvertes surprend. En septembre 2011, les policiers spécialisés de la sous-direction de la protection du patrimoine économique, basée à Levallois-Perret, ont révélé près de 5.000 « cas » en quatre ans. Durant cette période, 3.189 entreprises ont été visées. L’Île-de-France, où 144 cas d’ingérence ont été mis au jour en 2013, concentre près de 20 % des attaques. L’objet du pillage est très divers. Il y a d’abord les secteurs sensibles : l’énergie, l’aérospatiale, les télécommunications, la robotique, la santé ou la recherche fondamentale. Mais la curiosité des agents de renseignement économique s’étend bien au-delà et ne dépend pas de la taille des entreprises : les pme innovantes sont particulièrement surveillées. Et l’administration n’est pas en reste, à commencer par celle des finances. Or celle-ci, particulièrement visée, est aussi particulièrement fragile. « Nous sommes effarés par l’absence de culture de sécurité dans les ministères des Finances et de l’Economie », déplorent en chœur les deux présentateurs du rapport parlementaire. Malgré la « progression inquiétante » de l’espionnage économique, à Bercy, les fonctionnaires « ne tiennent pas compte des informations stratégiques qui circulent dans les ministères », bref, la « protection » est insuffisante.

Les moyens déployés par les services étrangers pour espionner l’économie française sont variés… Piratages de données, infiltration, déstabilisation, vol d’ordinateur dans des chambres d’hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d’agents à l’occasion d’une visite, piratage de technologies, utilisation offensive du droit, etc… Les bonnes vieilles méthodes barbousardes mises en honneur par le roman policier servent toujours. Un cadre supérieur d’une entreprise de Défense raconte ainsi : « Quand on part négocier un dossier sensible dans certains pays étrangers, on sait que nos chambres d’hôtel sont sonorisées, peu importe l’enseigne. Quand on parle, c’est pour les micros et les seuls documents qui traînent sont ceux dont on voudrait qu’ils soient lus. » Selon lui, telle est la vie quotidienne des délégations françaises en matière de contrats d’armement. 

couvcyber.gif

Internet et l’informatique principales sources de renseignement

Mais l’utilisation de l’informatique est devenue plus payante et beaucoup plus répandue. Elle est particulièrement efficace en France en raison d’abord de l’insouciance des Français, dont le ministère des finances offre un exemple flagrant, et ensuite du manque de moyens en matière de cyberdéfense. Alors que seize agences américaines consacrent dix milliards de dollars (au moins : c’est la part budgétée) par an à la chose, l’ANSSI, l’Agence nationale de la sécurité des systèmes informatiques n’a que 750 millions d’euros à consacrer à ses 500 agents. Elle consacre ses moyens à des cibles particulièrement importantes, par exemple l’Elysée, récemment visé par une cyber-attaque américaine. Or la fréquence des incursions ennemies s’accroît. Déjà en 2011, la sous-direction de la protection du patrimoine économique qui dépend de la DCRI déplorait en moyenne « une attaque toutes les sept heures » Et ça ne ralentit pas. Dans son chapitre intitulé Le monde après les révélations d’Edward Snowden, le rapport de la DPR insiste sur « l’incroyable investissement des États-Unis dans les moyens dédiés au renseignement technique » et sur son « intensité agressive à l’égard de notre pays ». Le rapport, d’une manière générale, souligne « l’utilisation croissante du vecteur internet ». Par qui a été inventé internet ? Par l’armée américaine. A qui sert d’abord internet? Au renseignement américain. 

Les USA utilisent leurs lois pour piller la France

Mais une autre spécialité américaine, non moins payante, est l’utilisation du « droit comme puissant instrument de prédation ». Selon Jean-Jacques Urvoas, « la première arme de pillage c’est la loi, le droit américain par exemple ». Le juge Charles Prats, qui a enseigné l’usage offensif du droit à l’Ecole de guerre économique (EGE) dès l’an 2000 explique : « A partir des années 60, les Etats-Unis ont entrepris d’extra-territorialiser leur droit de la concurrence ». Puis en 1977, le Foreign Corrupt Practices Act a été promulgué. Ces lois permettent à un plaignant américain « d’adresser des demandes de pièces au défendeur afin de cibler son action en justice », C‘est une façon de contraindre des entreprises étrangères à livrer des informations sensibles dans un pays où le Département de la Justice semble souvent « au service des intérêts économiques ». Sans doute le procédé a-t-il été utilisé quand Alstom négociait avec Général Electric la vente de sa branche énergie, alors que le groupe français faisait l’objet de poursuites dans une affaire de corruption aux Etats-Unis.

Le rapport détaille ces procédures. D’abord la procedure Discovery fondée sur la common law américaine. Les demandes de pièces sont souvent si vastes qu’elles prennent le surnom de fishing expeditions (parties de pêche) et ouvrent la porte à l’espionnage économique. Même chose pour le « deal of justice », qui permet au Department of Justice (DOJ) d’éperonner de grandes entreprises pour infraction aux lois américaines en matière de corruption qui «s’appuie principalement sur le Foreign Corrupt Practices Act de 1977 et sur les lois de sanctions économiques contre des pays (Cuba, Iran, Libye, Soudan, Syrie…) » Cette procédure frappe « dans 90 % des cas (des) entreprises étrangères, dont certains grands groupes français, à l’image de la récente affaire impliquant BNP Paribas ». 

Le rapport parlementaire descend très loin dans l’analyse

Cette dernière affaire vaut un développement particulier, car le rapport parlementaire sur le renseignement en livre l’explication. Le groupe français, accusé de transactions avec des pays sous embargo économique américain, a reconnu le 30 juin, devant un tribunal de New York, deux chefs d’accusation : « falsification de documents commerciaux » et « collusion ». Verdit : 6,5 milliards d’euros d’amende alors qu’on avait parlé de onze. Mais la réduction de l’amende initiale comprend une contrepartie très forte : « L’entreprise doit reconnaître sa culpabilité et négocier le montant de l’amende infligée. En contrepartie, le DOJ renonce aux poursuites pour une période de trois ans, période pendant laquelle l’entreprise doit faire preuve d’un comportement exemplaire. Pour prouver sa bonne foi, et là réside le principal problème, elle doit accepter la mise en place d’un moniteur en son sein, moniteur qu’elle choisit mais dont la désignation définitive est soumise à l’approbation des États-Unis. Le moniteur aura accès à l’intégralité des informations de l’entreprise afin de rédiger un rapport annuel extrêmement détaillé. » Il aura donc la possibilité de recopier la comptabilité, lire les échanges de courriels, la documentation stratégique, exiger le détail des notes de frais. Ou dévoiler les démarches commerciales à l’étranger. Or la délégation parlementaire relève que les services secrets américains peuvent « solliciter toute information nécessaire, y compris les rapports de monitorat » en invoquant le Foreign Intelligence Surveillance Act. En somme, le droit ouvre la porte de l’entreprise et les espions ramassent.

Bien entendu, la France n’est pas totalement désarmée face ces pratiques. Une « loi de blocage » a été promulguée en 1968 sous De Gaulle, puis amendée en 1980. Elle prévoit des poursuites pénales contre quiconque communiquerait à une puissance étrangère des données économiques sensibles. Elle est censée permettre à un dirigeant français de se soustraire au droit américain en invoquant le risque pénal encouru en France s’il se soumet aux procédures intrusives. Las, « ce moyen reste mal connu », déplore le juge Charles Prats, et il n’est surtout pas sûr qu’il convainque les juges américains. La justice des USA est au service du business et des grands groupes, ce que n’est pas sa consoeur française. Qui plus est, les services secrets aussi ont partie liée avec le business, au point que la CIA a créé et gère un fonds d’investissements, In-Q-Tel, dont la mission est de capter des informations industrielles. Face à de tels prédateurs, le savoir-faire des entreprises françaises semble bien vulnérable.

- Source : reinformation.tv

vendredi, 19 décembre 2014

“Operation Socialist”: la cyberguerre entre Européens

white-10.gif

“Operation Socialist”: la cyberguerre entre Européens

 
 
 
 
 
Ex: http://fortune.fdesouche.com 

Si vous pensez que l’Europe est une union, vous vous trompez.

Londres l’a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l’Union européenne.

Selon l’enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d’alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l’Union européenne, mais

ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

“Il s’agit de la première cyberattaque documentée d’un État européen contre un autre État européen”, confie Edward Snowden à The Intercept.

Et ce n’est pas une petite guéguerre entre amis : l’ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre.

Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l’UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l’information… contre l’Europe.

Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l’UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu’alors référence du genre.

Des employés ciblés

Face au chiffrement des communications, les espions britanniques ont déployé Regin, un logiciel malveillant extraordinairement perfectionné.

Cette arme de cyberguerre, la plus évoluée jamais découverte, semble avoir été développée avec l’aide de la toute-puissante agence nationale de sécurité américaine (NSA), le plus gros employeur mondial d’experts informatiques.

Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom, et ont infecté leurs machines. Début 2011, selon les documents dévoilés par les trois médias, les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires.

On retrouve là encore un fidèle allié de Washington, l’un des “Cinq Yeux” de la NSA. Grâce à ces “patients zéro”, le GCHQ a pu diffuser son code malveillant depuis l’intérieur-même des cyberdéfenses de Belgacom.

Puisqu’il se comporte comme un logiciel authentique de Microsoft, le code est resté invisible pendant des années, avant d’être mis au jour en 2013 et identifié en 2014 comme

une “oeuvre” américano-britannique, aussi détectée en Russie, au Mexique, en Arabie saoudite, en Irlande, ou encore en Iran.

Pendant des années, Regin a volé et transmis à ses maîtres toutes les télécommunications sensibles des institutions européennes (Commission et Parlement) et des délégations gouvernementales des États-membres, alors même que des négociations commerciales stratégiques avaient lieu entre l’UE et les États-Unis pour – entre autres – la signature d’un traité transatlantique de libre-échange.

Appels téléphoniques, messages, documents : tout ce qui se disait à Bruxelles ou avec Bruxelles a été espionné. Regin se servait à la source, directement sur les ordinateurs ciblés, avant même que les informations ne soient chiffrées pour transiter sur Internet.

Regin “aurait pu rester actif encore plusieurs années”

Même les routeurs, la partie la plus protégée du réseau de Belgacom, ont été infectés. “Les documents secrets du GCHQ (publiés eux aussi samedi, ndlr) montrent que l’agence a pu accéder aux données privées des clients de l’opérateur, qu’elles aient été chiffrées ou non”, assure The Intercept. Ultime humiliation pour les ingénieurs réseau de l’opérateur : ce sont les services secrets britanniques qui, se sachant découverts, ont effacé une grande partie de leur code malveillant. Il faut dire que l’opérateur belge a pris son temps, et a même fait preuve de mauvaise volonté : il a par exemple refusé l’accès aux routeurs infectés à ses consultants en sécurité, préférant les confier… au fabricant américain Cisco ! Pire, “certaines parties du code n’ont jamais été totalement nettoyées” malgré les “millions de dollars” investis par Belgacom pour résoudre le problème, précise le site américain qui cite des sources internes chez les “nettoyeurs”. Ces mêmes sources estiment que si le serveur de messagerie de Belgacom n’avait pas eu un dysfonctionnement imprévu qui a éveillé les soupçons, Regin “aurait pu rester actif encore plusieurs années”.

En plus de l’outrage sur le fond, il est clair que l’infection d’un opérateur d’importance vitale (OIV) est un acte particulièrement irresponsable de la part d’un allié.

Il met en péril le principal opérateur de Belgique et menace la stabilité des télécommunications non seulement dans le pays, mais aussi sur tout le continent européen. Selon The Intercept, Regin désactivait par exemple les mises à jour automatiques des serveurs de Belgacom afin d’éviter d’être évincé par un correctif de sécurité.

Résultat : les serveurs de Belgacom étaient d’autant plus vulnérables, en Belgique et ailleurs.

Pourtant, il y a très peu de chances que la Grande-Bretagne soit sanctionnée,

malgré les demandes de la députée européenne Sophia in ‘t Veld, qui a dirigé l’enquête parlementaire sur les révélations d’Edward Snowden.

La Grande-Bretagne doit selon elle être poursuivie “pour avoir violé la loi, bafoué les droits fondamentaux et érodé nos systèmes démocratiques”.

Mais l’UE refuse d’ouvrir les yeux sur ces pratiques guerrières entre États membres.

lepoint.fr

mardi, 11 novembre 2014

Brésil : Installation d’un câble contre l’espionnage américain

brics_cable_map-053ac.jpg

Brésil : Installation d’un câble contre l’espionnage américain

Auteur : Andreï Touabovitch
Ex: http://zejournal.mobi

Afin d’éviter de se faire espionner par les services américains, le Brésil projette d’installer son premier câble internet sous-marin vers l’Europe, ce qui constitue un manque à gagner pour les Etats-Unis.

Le Brésil n’a jamais fait mystère de sa propagande contre l’espionnage de la NSA, l’organisme public américain en charge du renseignement d’origine électromagnétique et de la sécurité des systèmes d’information. C’est dans ce cadre qu’a émergé l’idée de mettre en place un câble de fibre optique entre le Brésil et le Portugal. Autrement dit, pas besoin de transiter par les USA.

Selon une déclaration officielle du Brésil, aucune entreprise américaine ne serait associée à ce projet. Actuellement, toute la connexion internet au Brésil provient de câbles passant par les Etats-Unis. Ainsi, Sao Paulo est prêt à débourser 185 millions de dollars pour la concrétisation de ce projet, de sorte à ne pas dépendre des USA et, ainsi, protéger les données destinées à l’Europe, de l’espionnage de la NSA.

Cette croisade anti-espionnage menée par le Brésil a commencé à la suite des révélations de l’ex-consultant de la NSA, Edward Snowden. Plus particulièrement, la présidente brésilienne récemment réélue, Dilma Rousseff, avait même été placée sur écoute, ce qu’elle n’a pas du tout apprécié. Aussi soutient-elle ce projet. « C’est un choix stratégique très important pour notre pays et il est important de rappeler que les câbles sous-marins sont parmi les principaux outils utilisés pour l’espionnage aujourd’hui », a-t-elle expliqué le 20 octobre dernier à Sao Paulo devant la presse. Dans ce cadre, l’administration brésilienne a décidé de prendre d’autres mesures allant dans le même sens. Ainsi, dans un tiers des ministères, le logiciel Microsoft Outlook a été remplacé par Expresso, développé intégralement au niveau local.


- Source : Andreï Touabovitch

samedi, 01 novembre 2014

Le rôle diplomatique secret de Google dénoncé par Julian Assange

goo187.jpg

Le rôle diplomatique secret de Google dénoncé par Julian Assange

Auteur : Guillaume Champeau 
Ex: http://zejournal.mobi
 

Assange continue de déranger

Dans un livre publié en septembre dernier, le fondateur de Wikileaks décrit en profondeur le rôle diplomatique joué très discrètement mais efficacement par Google, en particulier dans les pays arabes. Pour Julian Assange, Google est devenu une officine au service des intérêts américains, notamment grâce à sa filiale Google Ideas dirigée par Jared Cohen.

"Personne ne veut reconnaître que Google a beaucoup grandi et en mal. Mais c'est le cas". En septembre dernier est paru chez OR Books le livre When Google Met Wikileaks, écrit par Julian Assange. Le magazine Newsweek en publie cette semaine de très longs extraits, dans lesquels le fondateur de Wikileaks décrit avec minutie le rôle de l'ombre joué par Google dans la politique internationale des Etats-Unis. Le passage est véritablement passionnant, et mérite d'être lu. Il est étayé par des documents, dont beaucoup avaient fuité sur Wikileaks, qui donnent corps à l'analyse.

En résumé, Julian Assange estime qu'à travers l'action très politique de deux responsables de Google, son président Eric Schmidt et le beaucoup plus discret Jared Cohen, la firme de Mountain View est devenue une officine diplomatique au service des intérêts américains. Elle accomplirait une version modernisée du soutien qu'apportait la CIA aux dictateurs d'Amérique du Sud pendant la guerre froide. Il ne s'agit plus aujourd'hui de soutenir les régimes autoritaires contre les tentations communistes du peuple, mais de soutenir les rebelles contre les régimes autoritaires islamiques du Moyen-Orient et de l'Afrique du Nord. Déguisé sous des traits humanitaires, l'objectif fondamental reste toutefois le même : défendre le libéralisme économique et les intérêts stratégiques américains.

Le libéralisme économique étant perçu comme une résultante des droits de l'Homme, il suffirait de défendre la liberté d'expression, de faciliter la communication entre les hommes et de mettre en valeur toutes formes de libertés individuelles pour que le libéralisme économique s'impose de lui-même. A cet égard, Internet est une aubaine. On sait que l'Agence des Etats-Unis pour le développement international (USAID) a ainsi financé un clone de Twitter à Cuba, ou tenté d'imposer des réseaux sociaux en Afghanistan, au Kenya ou au Pakistan.

Jared Cohen, l'homme de l'ombre des révolutions arabes

De son côté, Google a fondé Google Ideas, une structure méconnue dont l'agenda est exclusivement politique. Il s'agit de voir "comment la technologie peut permettre aux gens de faire face à des menaces en étant confrontés au conflit, à l'instabilité et la répression". L'organisation est dirigée par Jared Cohen, un ancien conseiller diplomatique de Condoleeza Rice et d'Hillary Clinton au ministère des affaires étrangères du gouvernement américain.

Selon sa fiche Wikipedia, Jared Cohen est un jeune spécialiste (33 ans) de l'anti-terrorisme, de la "contre-radicalisation", du Moyen-Orient et de l'Asie du Sud, des libertés sur Internet, et de "l'encouragement à l'opposition dans les pays répressifs". Il fut considéré l'an dernier par TIME comme l'une des 100 personnalités les plus influentes, tandis que le New Yorker lui avait consacré dès 2007 un portrait élogieux, qui rappelle qu'il s'était rendu en Iran pour aider l'opposition dès ses jeunes années d'étudiant.

L'activité de Cohen au sein de Google Ideas lui a valu jusqu'aux inimités de Stratfor, l'officine privée très influente et proche du pouvoir dont les e-mails avaient fuité en 2011 sur Wikileaks, valant au pirate-informateur pas moins de 10 ans de prison. Ils voyaient l'activité diplomatique de Google comme une forme de concurrence.

Dans un courriel interne cité par Julian Assange, daté du 27 février 2012, le responsable aux renseignements de Stratfor avait parlé en ces termes d'un projet confidentiel de Jared Cohen de se rendre dans les semaines suivantes à la frontière entre l'Iran et l'Azerbaïdjan

Google a le soutien et la protection aérienne de la Maison Blanche et du Département d'Etat. En réalité, ils font des choses que la CIA ne peut pas faire. Mais je suis d'accord avec toi. Il va se faire kidnapper ou se faire tuer. C'est ce qui pourrait arriver de mieux pour exposer le rôle secret qu'a Google pour faire mousser les soulèvements, pour être franc. Le gouvernement US pourra prétendre qu'il ne savait rien, et c'est Google qui tiendra le sac de merde.

Dans son livre, Julian Assange décrit par ailleurs toute une galaxie de fondations et associations qui sont directement ou indirectement liées à Google Ideas et à la diplomatie américaine, fondées ou rejointes par Jared Cohen. Parmi elles figurent Movements.org, créé par Cohen, qui a fusionné avecAdvancing Human Rights. Or ce choix n'est pas neutre. AHR a été fondé par Robert Bernstein, qui a démissionné en 2010 de la prestigieuse association Human Rights Watch qu'il avait pourtant fondée. Il reprochait à HRW d'avoir été trop critique contre les violations des droits de l'homme par Israël. Par opposition, Advancing Human Rights ne s'intéresse donc qu'aux "sociétés fermées", fermant les yeux sur des régimes critiquables aux apparences plus démocratiques.

Un pouvoir d'influence sans précédent ?

De là à dire que Google Ideas protège aussi les intérêts israéliens en aidant à déstabiliser les puissances arabes voisines, il n'y a qu'un pas que Julian Assange prend garde de ne pas franchir. Il met toutefois en garde contre le pouvoir d'influence politique de Google, qui joue aussi bien sur des faits de société que sur des enjeux beaucoup plus stratégiques.

"Google est perçu comme une entreprise essentiellement philanthropique", écrit Assange. Mais, fait-il remarquer, si une entreprise militaire privée comme Academi (anciennement Blackwater) "avait un programme tel que Google Ideas, ça lui vaudrait un examen critique intense" auquel Google échappe, grâce à son image de bienfaiteur de l'Internet.

"Les aspirations géopolitiques de Google sont fermement mêlées dans celles de l'agenda des affaires étrangères de la plus grande superpuissance mondiale. A mesure que le monopole de Google sur la recherche et les services Internet s'accroît (...), son influence sur les choix et les comportements sur la totalité des être humains se traduit en un véritable pouvoir d'influer sur le cours de l'histoire".

- Source : Guillaume Champeau

00:05 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : actualité, julian assange, google, états-unis, espionnage | |  del.icio.us | | Digg! Digg |  Facebook

lundi, 29 septembre 2014

La National Security Agency dans la guerre

NSa.jpg

La National Security Agency dans la guerre

par Jean-Paul Baquiast
 
Le pivot stratégique de Obama vers le Proche et Moyen Orient permettra au complexe militaro-industriel (CMI) américain de capter à son profit des milliards de dollars de budgets de défense. Faut-il s'en plaindre?
 

Dans une brève d'actualité précédente (Un virage à 180° dans la « crise ukrainienne »? ) nous avions indiqué que les Etats-Unis allaient probablement relâcher leur pression diplomatique et militaire sur la Russie, à travers la « crise ukrainienne » qu'ils avaient suscitée, pour se consacrer pleinement à la guerre contre l'Etat islamique (Isis). Cette guerre a été déclarée le 15 septembre par Obama. Il essaye d'entrainer avec lui une trentaine voir une cinquantaine de pays, mais les candidats ne semblent pas enthousiastes. Or, pour mener cette guerre, les USA doivent mobiliser leurs ressources, et ne pas les disperser sur plusieurs fronts. Kiev attendra un peu.

Est-ce uniquement le besoin d'anéantir Isis, compte tenu des exactions diverses et menaces sur des intérêts stratégiques au Proche et Moyen Orient, qui pousse Obama? N'a-t-il pas des raisons disons plus immédiates? La réponse est fournie par un document très intéressant fourni par le site américain d'investigation Salon.com. Celui-ci n'a d'ailleurs pas eu de mal à trouver des informations, elles sont disponibles très libéralement sur les sites de la National Security Agency (NSA) et du département de la défense. Encore fallait-il que Salon les collationne et nous aide à les interpréter.

En fait, le pivot stratégique de Obama vers le Proche et Moyen Orient permettra au complexe militaro-industriel (CMI) américain de capter à son profit des milliards de dollars de budgets de défense. Ceci est d'autant plus intéressant que par ailleurs les budgets de défense étant par ailleurs  menacés de sévères restrictions. Isis devient ainsi un centre de profits, alors que l'Ukraine et la Russie était devenues des centres de coûts.

On apprend ainsi qu'un contrat pour le recueil du renseignement militaire vient d'être signé au profit de la NSA et d'une « armée » de contractants privés (dont Booz Allen Hamilton, BAE Systems, Lockheed Martin et Northrop Grumman) afin de documenter et conduire la guerre aérienne engagée par Obama. « No boots on the ground » certes mais beaucoup d'intelligence. L'objectif sera d'informer la flotte de chasseurs, bombardiers, drones et missiles Tomahawk qui ont commencé à intervenir massivement en Irak et en Syrie. Où et comment frapper? La NSA le dira.

Ce contrat de 7,2 milliards de dollars au profit de la NSA et de ses sous-traitants a été conclu sous l'égide d'un commandement nommé INSCOM (U.S. Army Intelligence and Security Command ) . Le contrat dit « global intelligence support » charge la NSA et ses correspondants de rassembler les informations permettant de localiser les cibles et les individus à combattre. La NSA utilisera pour cela tous les moyens d'écoute électronique qu'elle connait bien, y ayant recouru depuis des années contre le monde entier. On suppose qu'elle mettra sans doute aussi des espions sur le terrain.

Des milliers d'agents seront regroupés au centre d'écoute de la NSA à Fort Gordon. Ils seront en liaison avec d'autres centres d'écoute, à Fort Bragg, au Moyen Orient, à Hawai, en Allemagne (sic) et en Corée du sud. Des milliers (ou millions) d'information, relevant de ce que le département de la défense nomme ISR (intelligence, surveillance and reconnaissance) seront envoyés en permanence à tous ceux qui opèrent sur le champ de bataille, qu'il s'agisse de pilotes d'avions de combat, de drones ou de forces spéciales.

Que peut-on en penser en France?

C'est aux services spécialisés français d'apprécier. Ils feront certainement valoir, et ils auront raison, que les moyens dont ils disposent en propre sont ridiculement insuffisants. Disons seulement, en tant que simple citoyen, que la France étant engagée elle-aussi dans ce qui devrait être une guerre totale contre Isis, toutes les forces que déploie l'Amérique pour son compte devraient être les bienvenues, même s'il est peu probable que s'établissent des échanges intéressants d'informations entre les différentes partenaires, l'Amérique gardant pour elle le maximum de données intéressantes. Par ailleurs, les milliards de dollars engagés par le contrat donneront lieu, comme il est usuel en ce cas, à un grand gaspillage, vu que le CMI n'oublie pas jamais ses intérêts immédiats. Mais il en restera bien quelque chose pour la lutte se disant commune.

Au delà de cela cependant, plusieurs questions doivent être posées. La première consiste à se demander si le CMI américain n'a pas organisé ou du moins incité les récents attentats et décapitation pour justifier la réentrée en guerre massive des USA. Beaucoup le disent sur les réseaux sociaux et blogs alternatifs. Tout est possible et nous ne préjugerons pas faute de preuves. Disons seulement que le mal est fait et que désormais des tueurs psychopathes sont dans la nature. Il n'est pas possible de les laisser contaminer le monde sans réagir.

Mais précisément, pour réagir, il ne suffit pas, comme la France et la Grande Bretagne, d'envoyer quelques Rafales et Tornados pour montrer une autonomie au regard des Etats-Unis. Il faut s'assurer que l'on ne continue pas à encourager les terroristes. Or il est évident qu'aucune des mesures de fond dont nous avions fait la liste dans notre éditorial de cette semaine ne découleront de cette avalanche de moyens américains. Notamment les centaines de millions ou milliards de dollars versés à Isis et ses homologues par les Etats pétroliers du Golfe et le Koweit, maîtres es-double jeu, continueront à affluer. L'absence de troupes au sol, sous pavillon de l'ONU, ne permettra pas d'éliminer les djihadistes qui ne manquent pas d'abris, dans les montagnes ou la population, pour échapper aux frappes aériennes. Aucune négociation diplomatique, associant l'Iran et la Russie, ne sera entreprise avec l'ensemble des Etats de la région, et au delà....

Par ailleurs, la NSA, déjà omnipotente, comme nous l'avons souvent montré, se trouvera encore renforcée. Or pour la NSA, il n'y a pas d'amis ou d'ennemis, tous doivent être espionnés. Que l'on se le dise en Europe.

Sources:

* Salon.com; Who profits from our new war? Inside NSA and private contractors' secret plans

http://www.salon.com/2014/09/24/heres_who_profits_from_our_new_war_inside_nsa_and_an_army_of_private_contractors_plans/

*INSCOM Wikipedia http://fr.wikipedia.org/wiki/United_States_Army_Intelligence_and_Security_Command

* Documents contractuels (accès difficile) https://www.inscom.army.mil/Contracting/254/254_TO_0001_Alpha.pdf

 

lundi, 22 septembre 2014

Réquisitoire contre un système liberticide

GFT78872488.jpgEN LIBERTE SURVEILLEE

Réquisitoire contre un système liberticide de Georges Feltin-Tracol

Pierre Le Vigan
Ex: http://metamag.fr

L’actuel Premier ministre Manuel Valls (ou hyper-premier ministre ?) représente parfaitement la mise en cohérence du système politico-médiatique dominant. D’un côté, nous avons le libéralisme économique, de l’autre, nous avons un libertarisme sociétal mais qui est obligatoire. En d’autres termes, l’idéologie libertaire, celle du libéralisme sociétal (pas celle de Proudhon bien sûr, non plus celle de Bakounine), est appliquée autoritairement. Il est ainsi obligatoire d’acquiescer à ses prémices sous peine d’être exclu du « cercle de la raison » et d’être assimilé à des « factieux ». Du coup, des moyens disproportionnés sont mobilisés contre les ennemis des lois « libertaires », lois qui ne sont autres que celles qui appliquent à la société les principes du libéralisme marchand.

Du même coup, les humoristes qui ont le malheur de faire de l’humour sur des sujets décrétés « sensibles », et a fortiori quand ils sont tabous, sont privés de toute liberté d’expression, comme si la loi devait se faire l’arbitre des convenances, des élégances, des bonnes manières. C’est ce qui est arrivé à Dieudonné et c’est ce que relate Georges Feltin-Tracol dans En liberté surveillée.

Son ouvrage a le grand mérite d’aborder, au travers d’exemples nombreux et significatifs, le processus de limitation ou même de suppression des libertés en France. Nous sommes passés d’un Etat « territorial et militaire » à un Etat « pénal, policier et carcéral ». L’ennemi de l’Etat est désormais à l’intérieur. La grande menace est interne, et le contrôle social (et la préemption fiscale) devient la grande affaire de l’Etat. Il y déploie, sous les ministres de l’Intérieur successifs, quelle que soit leur « couleur » politique, une grande énergie, toujours dirigée dans le même sens, c’est-à-dire visant à ne laisser subsister que les « petites différences », les « petits oppositions », les marges folkloriques du système, celles qui ne le mettent pas en cause, mais en constituent en quelque sorte le colifichet décoratif. 

Pour le contrôle de tous et l’intégration de tous au grand ordre mondial de la sécurité et de la marchandise, tous les moyens de l’Etat sont mobilisés, mais aussi ceux des groupes privés proches de l’Etat, des institutions judiciaires, etc. Louis Althusser appelait cela les appareils idéologiques d’Etat. Il convient de parler aujourd’hui plutôt d’ « Etat profond » pour mieux caractériser la forme actuelle de ce réseau, réseau tissé de convenances non dites mais évidentes, de connivences, d’ambitions, de renvois d’ascenseurs, de dissuasion aussi si nécessaire. Une carrière peut aussi vite être accélérée qu’elle peut être brisée.

Le domaine sociétal fait partie du champ d’application de la nouvelle intolérance. Plus les innovations pseudo-égalitaires, en fait niveleuses, et hostiles à toute sexuation, sont délirantes et de mauvais goût, plus elles sont encouragés, voire même obligatoires. Professeur(re)s et recteur(e)s prônent la « journée de la jupe » avec le soutien de toute l’institution éducative. La Grande Rééducation est en marche, et elle marche vite (aujourd’hui avec la bien jolie et si bien utilisée Najat Vallaud-Belkacem, Young leader 2006 de la French-American Foundation, tout comme l’atlantiste extrême Jean-Marie Colombani, Aquilino Morelle, Yves de Kerdrel et tant d’autres, représentatifs de toutes les fausses gauches et les fausses droites que le bon Dieu voudra bien imaginer). 

Il s’agit, avec la révolution sociétale déjà bien engagée, d’éradiquer toutes les différences. Il s’agit d’aller vers une société androgyne. Pour rééduquer, la méthode est toute trouvée : il s’agit de considérer le peuple comme une classe d’élèves, et le gouvernement, aujourd’hui « socialiste », comme de bons instituteurs(trices).   Cela tombe bien puisque, avec la gauche, l’idéologie du progrès se caractérise par le fait que l’homme (la femme aussi !) est considéré comme une table rase, sur laquelle il convient, par l’éducation, d’inscrire les idées adéquates et de programmer le comportement adéquat. C’est ainsi que la loi s‘invite, nous rappelle Feltin-Tracol, dans le lit des hommes et des femmes, statuant sur tel homme « pas assez actif » sexuellement avec sa conjointe. Délire occasionnel ? Bien plutôt, c’est l’aboutissement logique d’un mouvement de publicisation de l’espace privé (qui est le revers de la privatisation de la politique, notamment par la création de milices privées à la place des armées).

Plus aucun acte n’est d’ordre privé, l’Etat a le droit et même le devoir de regard sur tout. Il ne s’agit plus seulement de juger ce qui est dit mais ce qui pourrait être dit – jurisprudence Dieudonné, on interdit le spectacle avant que soient peut-être tenus des propos qui tomberaient sous le coup de la loi. Il s’agit même d’investiguer sur ce qui pourrait être pensé sans être dit. Le désir non conforme est interdit, par exemple celui éprouvé depuis quelques milliers de générations par des hommes pour des femmes faisant profit de leur charme. L’exemple de la prostitution, que le gouvernement veut interdire, est emblématique. Il s’agit non d’interdire une offre mais de mettre au pénal la demande qui s’exprimerait en face de cette offre. On ne fait pas plus hypocrite. La parole des femmes précisant se prostituer volontairement est niée. On ne saurait trop remarquer l’importance de ce retournement. La modernité a été l’assomption du sujet. Or, nous n’en sommes plus là du tout. Le sujet est agi dans certains domaines, il n’est pas libre. Voilà ce que nous dit l’idéologie. Qui le sait mieux que lui ? Qui sait « qui agit qui » mieux que le sujet ? Qui peut nous dire par qui les prostituées, y compris celles qui s’affirment libres, sont agies ? La réponse est simple, ce sont les associations qui peuvent nous dire le vrai, ces fameuses associations, celles légitimitées par des financements publics (ce qui assure le bouclage du système : l’Etat n’est pas en première ligne, il met en première ligne des structures qui dépendent de lui. De même, la Nuit de Cristal ne venait pas officiellement de l’Etat, mais de mouvements pseudo-« spontanés » de nazis de base). Ces associations ne sont pas n’importe lesquelles. Ce sont les associations dites féministes, celles qui sont à la fois le produit de l’idéologie dominante et ses agents de contrôle.

Les bien-pensants développent ainsi, comme le remarque fort bien G. Feltin-Tracol un véritable discours d’exclusion. A l’égard de qui ? A l’égard des gens simples, normaux, des sans voix, des sans grades, des sans associations.  Il s’agit de changer le peuple à coups de réformes sociétales. Et c’est finalement plus facile que d’être accepté ou aimé par le peuple.

Georges Feltin-Tracol a le mérite d’aller à l’origine de ce processus de réduction toujours plus grande des libertés. L’idéologie « de gauche » a en fait gagné toute la droite. L’idéologie du genre n’a pas été mise en place par Vincent Peillon et Najat Vallaud-Belkacem, elle date – au moins –, dans sa prise en charge institutionnelle, de Luc Chatel. Pourquoi ? Parce que la droite et la gauche ont tout intérêt à détourner le peuple des problèmes économiques, sociaux et politiques. Parce que les gouvernants ont tout intérêt à faire du « sociétal » à la place du social qu’il ne peuvent plus faire, pour cause de désindustrialisation, de chômage de masse, de choix mondialistes et du soutien de toute la classe politique à la financiarisation de l’économie. Il s’agit soit d’endormir le peuple soit de lui fournir des dérivatifs.

Il s’ajoute à cela autre chose, très présent dans l’affaire Dieudonné : la culpabilisation due à la reconnaissance par Chirac de la responsabilité de la France (et non seulement du régime de Vichy) dans les déportations de Juifs pendant l’Occupation. A partir de là s’est répandu dans les élites une course au « rachat ». Il s’agit de ne plus jamais être en retard d’une lutte pour les droits humains. Mais ceux-ci n’ont plus guère de rapports avec les droits de l’homme de 1789 (même s’ils en sont l’aboutissement logique et incestueux), il s’agit désormais du « pourtoussisme », des droits pour tous à tout. L’indifférenciation généralisée est à l’horizon de cette lutte « pourtoussiste ». Ce projet est logique : pour l’idéologie dominante, les identités, les peuples n’existent pas. La France ? C’est une marque touristique qu’il s’agit de bien vendre. C’est au mieux la somme des entreprises françaises. C’est tout, sauf une patrie. Sexe masculin et féminin n’existent eux-mêmes guère plus que les peuples. Il n’y a plus d’hommes mais des gens qui ont une « orientation hétérosexuelle ». De même, il n’y a plus de Français mais des gens qui ont une « orientation française » (ou pas, et on appelle cela la « diversité »). 

Indifférenciation, sans-frontièrisme, mondialisation, tels sont les fondamentaux de l’idéologie dominante. Elle se raidit. Elle recherche le contrôle sur tout : sur les semences, qui ne sauraient être produites par tout un chacun (loi d’orientation agricole du 5 janvier 2006), sur les médicaments, sur les idées, qui doivent être agréées, sur les comportements, qui doivent être  conformes aux normes jugées « appropriées » par l’idéologie, sur le porte-monnaie des  citoyens, qui doivent être endettés – sous prétexte de « relancer » la croissance – ce qui permet de les contrôler par le crédit.

Nous en sommes là. C’est très exactement un néo-totalitarisme post-démocratique. Il s’agit, comme avec tous les totalitarismes, de réduire la diversité du vivant. Tout doit être contrôlé et marchandisé. Or, le contrôle nécessite de rationaliser le vivant. Voilà les enjeux que Georges Feltin-Tracol nous aide à comprendre. Ce qui n’est pas mince. A lire pour retrouver (ou garder !) une joyeuse lucidité. Et l’envie d’enlever leurs masques aux imposteurs. 


Georges Feltin-Tracol, En liberté surveillée. Réquisitoire contre un système liberticide, Les Bouquins de Synthèse nationale, 284 pages, 23 €. Synthèse nationale 116, rue de Charenton 75012 Paris (adresse postale uniquement)


vendredi, 12 septembre 2014

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Ex: http://www.elespiadigital.com

 

Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto.

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".    

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

samedi, 06 septembre 2014

Quand les espions américains s’invitent chez vous

Quand les espions américains s’invitent chez vous

Les révélations d'Edward Snowden par Sébastien Desreux

Alain-Christian Drouhin 
Ex: http://metamag.fr 

bigmo9782351413043.jpgL’ensemble des simples individus de notre planète sont concernés, vous et moi, « Mr tout le monde ». Votre portable, vos courriels, vos pérégrinations sur internet, l’utilisation de vos cartes de crédit, le passage de votre voiture devant une caméra de surveillance……..tout cela est systématiquement compilé et stocké « pour toujours ».

C’est ce que révèle un excellent petit ouvrage intitulé « Big Mother …veille sur vous, vous surveille » écrit par un Docteur en Informatique ,Sébastien Desreux. Cet ouvrage fait le point sur les révélations d’Edward Snowden et de diverses autres sources. Pourquoi Mother plutôt que Brother à la Orwell ? Parce que pour l’auteur, cet espionnage ne serait que préventif et non totalitaire. Pourtant, à le lire, non seulement cette Mother semble pour le moins abusive, apôtre d’un totalitarisme de moins en moins soft, mais l’on est effrayée à l’idée que cette Mother ne se transforme en harpie. Voir par exemple le sabotage à distance, par un virus, des centrifugeuses d’une centrale nucléaire iranienne.

Tout commence en juin 2008, lors d’une visite d’une base de renseignement américano-britannique à Menwith Hill, le directeur de la NSA, le général Keith-Alexander demanda « pourquoi ne pourrions-nous pas collecter tous les « signaux » (ndlr « communications ») tout le temps ? » Selon Ira Hunt, directeur technique de la CIA « Il est presque à notre portée de faire des calculs sur toute l’information générée par les êtres humains ».
  
Cette ambition « disproportionnée » a bien été mise en œuvre. Un tribunal secret (Fisa Court) adresse près de deux cents injonctions par an à des entreprises de communiquer toutes les données récoltées, à la NSA. D’ores et déjà les géants de l’internet tels que « Microsoft, Yahoo, Google, Facebook, PalTalk (populaire en Afrique du Nord), AOL, Skype, Youtube, Apple » transmettent toutes vos données à la NSA. De même, Visa et Mastercard collaborent avec la NSA. Inutile de dire l’enthousiasme de la NSA pour les objets connectés qui sont autant de nouveaux espions.

Par ailleurs plus de 250 entreprises de la Silicon Valley collaborent sur le plan technologique avec la NSA. Celle-ci dispose d’énormes data center (dont l’un est construit avec la participation des firmes IBM ou Amazon). Bien entendu la NSA espionne à 100% l’ensemble des câbles sous-marins qui aboutissent à son territoire ou sur celui de la Grande-Bretagne (99% du trafic téléphonique ou de celui d’internet transitent par les câbles).

BIG MOTHER, éditions H§K par Sébastien Desreux, 7,95€ , 125 pages

jeudi, 28 août 2014

La NSA crée le super méga moteur de recherche ICREACH

icreach-architecture-630x467.jpg

Pays du goulag levant (ex-USA): La NSA crée le super méga moteur de recherche ICREACH, le Google des barbouzes...

Auteur : RT-Traduit par Résistance 71
 

La NSA américaine a construit un énorme système de partage de l’information qui a pour but de permettre aux analystes des agences de renseignement (NdT: Il y en a 16 au pays du goulag levant …) du pays, d’avoir accès à des centaines de milliards de fichiers et de données sur la vie des gens du monde entier.

Le moteur de recherche créé, ressemblant à “Google” (NdT: les ingénieurs de Google ont-ils participé à sa création ?… Bonne question…), d’après le journaliste Ryan Gallagher d’Intercept, a été développé par la NSA dès 2007, mais n’a été rendu public que lundi dernier, gràce aux documents classifiés fuités au site d’information par l’ancien contractant du renseignement Edward Snowden.

D’après les documents fuités et l’analyse de Gallagher, le moteur de recherche ICREACH créé par la NSA permet aux analystes de près de deux douzaines d’agences gouvernementales, incluant le FBI et la DEA (Drug Enforcement Administration, la Brigade des Stups fédérale), parmi d’autres, de partager un vaste domaine de détails sensibles collectés par la communauté du renseignement et ses partenaires ne concernant pas seulement des suspects de terrorisme, mais “des millions et des millions de données au sujet des citoyens américains, qui n’ont été accusés d’aucun crime ni délit”, écrit Gallagher.

“La NSA a reconnu qu’elle partage certaines de ses données avec des agences intra muros comme le FBI, mais les détails au sujet de la méthode et de l’ampleur de ce partage demeurent entourés de secret”, a ajouté Gallagher. Avec le dernier article en provenance de cœur des dossiers classifiés glânés par Snowden l’an dernier, des détails quoi qu’il en soit commencent à se faire jour au sujet de l’ampleur du partage de l’information stockée, ouvrant ainsi de nouvelles questions quant à ce qui apparaît la source illimitée d’information à la disposition de la communauté du renseignement au sujet des citoyens.

“ICREACH a été accessible à plus de 1000 analystes appartenant à 23 agences gouvernementales US qui travaillent dans le renseignement, d’après un mémo datant de 2010. Un document de planification datant de 2007, liste la DEA, le FBI, la CIA et la DIA (Renseignement militaire) comme des membres étant au cœur du partage de l’info. L’information partagée au travers d’ICREACH peut-être utilisée pour tracer des gens, reconstituer leur réseau de connaissances et d’association, aider à prédire des actions futures et potentiellement révéler les affiliations religieuses ou croyances politiques.” Écrit Gallagher. D’après un mémo confidentiel inclus dans les sources de Snowden, le moteur de recherche ICREACH est le tout premier système de partage de communications de méta-données au sein de la communauté du renseignement américaine”, en référence au terme utilisé pour décrire les détails bruts concernant les signaux de renseignement ou SIGINT, comme par exemple qui parle à qui et quand.

Depuis l’an dernier, les documents fuités par Snowden ont révélé et exposé l’ampleur de la portée que le renseignement américain et ses partenaires ont atteint afin de collecter et d’exploiter les meta-données personnelles afin de pouvoir tracer des personnes de leur intérêt. De manière routinière quoi qu’il en soit, des infornations concernant des citoyens américains lambdas sont injustement et illégalement collectées et néanmoins stockées dans les vastes bases de données gouvernementales, ce qui a levé certaines préoccupations au sujet de la vie privée et de ses avocats qui disent que le gouvernement va bien au delà de ses prérogatives en ce qui concerne la collecte et le stockage des données.

Des détails au sujet de ICREACH montrent maintenant que la NSA a construit un moteur de recherche qui peut contenir jusqu’à 850 milliards de fichiers différents, de communications ou “d’évènements”, démontrant par là les intentions de l’agence en regard de ce que le général Keith Alexander, l’ancien patron de l’agence, avait pour habitude de résumer en ce motto de la NSA: “Collectons tout.” Avec ce système très spécifique, la NSA apparaît avoir créé un moteur de recherche suffisamment puissant pour que les agences gouvernementales puissent scanner l’équivalent de plus de 100 fichiers par personne habitant cette planète. Parce que les documents de Snowden sont déjà anciens, il est plus que probable que la NSA ait déjà avancé vers la possibilité plus accrue de stocker des informations encore plus sensibles.

“Tandis que la NSA estimait initialement pouvoir maintenir des archives de plus de 850 milliards de dossiers sur ICREACH, les documents indiquent que l’objectif pourrait bien avoir été amplement dépassé et que le nombre de données personnelles stockées par le sytème puisse avoir augmenté depuis le rapport de 2010 faisant référence aux 1000 analystes. Le “budget noir” de la communauté du renseignement pour 2013, qui a aussi été obtenu par Snowden, montre que la NSA a récemment demandé plus de financement afin de mettre à jour son ICREACH pour “donner aux analystes de l’IC (Intelligence Community / Communauté du Renseignement) un accès à de plus amples données partageables,” a écrit Gallagher.

mardi, 26 août 2014

Le Venezuela et la Bolivie avaient expulsé la DEA de leurs pays en l'accusant d'espionnage

Vous vous souvenez que le Venezuela et la Bolivie avaient expulsé la DEA de leurs pays en l'accusant d'espionnage ? Apparemment ils avaient raison…

Auteur : Stephan Lefebvre
 
 
Dans leurs récent article publié dans The Intercept au sujet des activités d'espionnage réalisées par le gouvernement des Etats-Unis, Ryan Devereaux, Glenn Greenwald et Laura Poitras examinent et publient des documents filtrés qui paraisent prouver que le gouvernement des Etats-Unis a utilisé l'Administration pour le Contrôle des drogues (DEA, en anglais) dans le but de prêter main forte à l'Agence Nationale de Sécurité (NSA, en anglais) afin d'espionner des citoyens étatsuniens ainsi que d'autres personnes dans des pays étrangers.

Ceci est présenté dans le but de montrer que la NSA a assisté la DEA dans l’effort réalisé afin de capturer des narcotrafiquants, mais les documents filtrés font aussi référence à « une vibrante relation de double-voie pour l’échange d’information » entre les deux agences de renseignement, ce qui implique que la DEA partage ses informations avec la NSA pour contribuer à des activités d’espionnage qui sortent du cadre tu trafic de drogue. Ceci pourrait peut-être expliquer comment la NSA a pu réunir non-seulement des métadonnées, mais aussi des enregistrements audio complets de « pratiquement chacune des conversations réalisées par téléphone portable dans la nation insulaire des Bahamas ».

Les auteurs signalent que,

Depuis maintenant longtemps, la DEA s’est retrouvée dans une position privilégiée pour aider la NSA à obtenir des accès clandestins aux réseaux informatiques étrangers. « La DEA maintient d’étroites relations avec ses homologues de gouvernements étrangers et des associés approuvés », informait le directeur des efforts de la NSA dans la lutte contre la narcotrqfic dans un mémorandum datant de 2004.

Effectivement, avec plus de 80 bureaux dans le monde entier, la DEA est une des agences étatsuniennes les plus amplement déployées au niveau international.

Mais ce que beaucoup de gouvernements étrangers ignorent c’est que les agents de la DEA étatsuniens ne se limitent pas à combattre les narcotrafiquants. « La DEA est de facto une des opérations d’espionnage des plus importantes qui existent », signale Finn Selander, ex-agent spécial de la DEA qui travaille avec le groupe qui veut promouvoir une réforme dans le secteur des narcotiques, Law Enforcement Against Prohibition (Forces de l’ordre contre le prohibition). « Notre mandat n’inclut pas seulement les drogues. Nous faisons du renseignement ».

Encore plus fort, ajoute Selander, la NSA a assisté la DEA durant des années lors d’opérations de surveillance. « Dans nos rapports, il y a des informations en rapport avec les drogues, mais il y a aussi des informations qui n’ont rien à voir avec les drogues ». « Mais les pays nous laissent [travailler chez eux] parce qu’ils ne nous perçoivent pas, en fait, comme une agence de renseignement ».

Alors que les documents qui accompagnent l’article révèlent des informations précises qui n’avaient jamais auparavant été disponibles pour le grand public, il ne s’agit pas de la première fois que la DEA doit faire face à des accusations d’espionnage.

En 2005, le président du Venezuela, Hugo Chavez, a mis un terme à la coopération avec la DEA après avoir accusé l’agence d’espionner son pays. A ce moment, le porte-parole du Département d’Etat a répondu, « les accusations selon lesquelles la DEA serait impliqué dans des activités d’espionnage n’ont pas de bases. Il n’y a pas d’arguments ou de justifications qui les soutiennent ». [...]

Trois ans plus tard, le président Evo Morales a expulsé la DEA de Bolivie indiquant qu’ « il y avait des agents de la DEA qui faisaient de l’espionnage politique ». Il a aussi signalé que « nous pouvons nous contrôler nous-mêmes, nous n’avons besoin de l’espionnage de personne », ce à quoi le porte-parole du Département d’Etat a répondu, « les accusations qui ont été faites [par la Bolivie] sont évidemment absurdes. Nous les rejetons catégoriquement », et l’agence EFE a informé que « Washington a nié en de multiples occasions que la DEA ait été impliquée dans quelconque activité en Bolivie en dehors de la lutte contre le narcotrafic ».

Entre 2005 et 2008, peu de rapports de presse ont repris ces accusations sérieusement et le Département d’Etat les a toujours rejetées catégoriquement, mais en 2008 le co-directeur du CEPR, Mark Weisbrot, a écrit que « pour les boliviens, les Etats-Unis utilisent la « guerre contre le narcotrafic » comme prétexte pour justifier des hommes sur le terrain dans toute l’Amérique latine, et établir des liens avec les forces militaires et de police locales ». Nous pouvons maintenant rajouter à cette liste l’accès aux réseaux nationaux de télécommunication et le stockage du contenus d’appels téléphoniques.

samedi, 28 juin 2014

Ein Jahr NSA-Affäre: Heilsame Lektion

Heilsame Lektion

von Michael Paulwitz

Ex: http://www.jungefreiheit.de

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Ein Jahr nach Beginn der NSA-Affäre ist die deutsche Politik scheinbar zur Tagesordnung zurückgekehrt. Das diplomatische Knirschen im transatlantischen Gebälk ist über der Ukraine-Krise fast verstummt, neue Dokumentenveröffentlichungen werden eher beiläufig zur Kenntnis genommen, und die Frage, ob, wo und wie Edward Snowden vor dem Untersuchungsausschuß befragt werden soll, bewegt die Gemüter kaum noch. Der große Aufstand ist ausgeblieben. Geändert hat sich trotzdem etwas: Die NSA-Affäre hat die Souveränitätsfrage gestellt und Politik und Öffentlichkeit gezwungen, sich mit ihr auseinanderzusetzen.

Nicht zuletzt darin liegt die Bedeutung der Ermittlungen, die der Generalbundesanwalt jetzt wegen des Ausspähens des Mobiltelefons der Bundeskanzlerin eingeleitet hat. Herauskommen wird dabei nicht viel: Die deutschen Behörden haben kaum die Durchgriffsrechte, konkrete Beschuldigte für die Abhörmaßnahme zu identifizieren, geschweige denn sie zur Aussage zu veranlassen oder gar vor Gericht zu stellen.

Staaten haben keine „Freunde“, sondern lediglich Interessen

Um das zu verhindern, werden die amerikanischen Verantwortlichen wohl nicht einmal Privilegien bemühen müssen, die sich noch aus dem einstigen Besatzungsrecht herleiten. Es dürften bereits die üblichen Möglichkeiten der diplomatischen Tarnung und Verschleierung geheimdienstlicher Aktivitäten ausreichen. Wenn der Lauschangriff überhaupt auf deutschem Boden stattgefunden hat im Zeitalter globaler Daten- und Kommunikationsströme ist nicht einmal das ausgemacht.

Dennoch ist der Ermittlungsschritt des Generalbundesanwalts ein unübersehbares Signal deutscher Selbstachtung und Behauptung seiner Rechtsordnung. Abhören „unter Freunden“, das gehe gar nicht, hieß es noch ein wenig rührend-hilflos in der ersten Reaktion der Kanzlerin auf das Bekanntwerden des kommunikativen Übergriffs auf ihr Telefon. Seither hat die deutsche Öffentlichkeit Gelegenheit gehabt, eine heilsame Lektion zu lernen: Auch im 21. Jahrhundert haben Staaten keine „Freunde“, sondern lediglich Interessen, die sie im Zweifelsfall an die erste Stelle vor jede Rücksicht auf andere setzen.

Bei den Bürgern scheinen die ersten Ausläufer dieser Lektion schneller anzukommen als in den Köpfen der politischen Klasse. Das Argument, eine Befragung Edward Snowdens in Deutschland verbiete sich aus Rücksicht auf die amerikanischen Verbündeten, erntet Hohn und Spott. In der Wahrnehmung der Ukraine-Krise wird deutlich, daß sich etwas geändert hat: Daß die deutschen Interessen gegenüber Rußland andere sind als die amerikanischen, daß die deutsche Wirtschaft mehr zu verlieren hätte als die amerikanische, wenn sich die USA mit ihrem Sanktionskurs durchsetzten, ist auf einmal kein Tabu mehr.

Alte Illusionen wurden durch die NSA-Affäre zerstört

Die Tür für mehr außenpolitischen Realismus, die sich durch die Snowden-Enthüllungen aufgetan hat, ist der eigentliche positive Ertrag der NSA-Affäre. Aus deutscher Sicht haben Snowdens Dokumente nicht etwas grundsätzlich Neues offenbart. Abhörmaßnahmen in Deutschland gab es bereits im Analogzeitalter; daß diese mit den gewachsenen technischen Möglichkeiten des digitalen Zeitalters noch ganz andere Dimensionen erreicht haben, ist keine Überraschung, sondern folgerichtig.

Generalbundesanwalt Harald Range:  Ein unübersehbares Signal Foto: picture alliance / dpa

Generalbundesanwalt Harald Range: Ein unübersehbares Signal Foto: picture alliance / dpa

Die NSA-Affäre hat das ins öffentliche Bewußtsein gebracht und alte Illusionen zerstört. Daß die US-Regierung, einmal ertappt, wie ein reuiger Sünder ihr Ausspähprogramm aussetzen würden, war eine ebenso utopische Annahme wie der naive Glaube, eine global denkende und operierende Supermacht durch energische Proteste zu einer Änderung ihrer Einstellung gegenüber mit ihr verbundenen lokalen und regionalen Mächten zwingen zu können.

Vor diesem Hintergrund ist es eher zu begrüßen, daß das müßige Palaver um ein sogenanntes „No-Spy-Abkommen“ inzwischen von der transatlantischen Tagesordnung verschwunden ist. Es hätte dem Schutz der Bürger vor Ausspähung durch den großen Bruder von jenseits des Teichs ebensowenig gedient wie Ermittlungen des Generalbundesanwalts gegen die massenhafte Ausspähung deutscher Bürger durch den amerikanischen Geheimdienst NSA. Zu Unrecht wurde der Generalbundesanwalt dafür kritisiert, nicht auch diesen Schauplatz eröffnet zu haben. Die allgemein bekannte Tatsache, daß Washington seine geheimdienstlichen Möglichkeiten nutzen und weiter nutzen wird, ist allein noch keine Grundlage für ein Strafverfahren.

Souveränität muß man sich nehmen

Abstellen läßt sich die Spionage der  Amerikaner durch juristische und strafrechtliche Mittel erst recht nicht. Da hilft kein Jammern und kein Lamentieren: Souveränität gibt es nicht geschenkt, wer sie will, muß sie sich schon nehmen. Und wer seine Bürger und die eigene Wirtschaft vor der Ausspähung durch andere Staaten schützen will, darf nicht nur mit dem Gesetzbuch winken, sondern muß dagegenhalten und Waffengleichheit anstreben.

Da gibt es in Deutschland erheblichen Nachholbedarf – auch das ist eine Lektion aus einem Jahr NSA-Affäre. Wer nicht möchte, daß amerikanische Dienste die elektronische Kommunikation der eigenen Bürger und vor allem der Unternehmen mitlesen und zu ihrem Vorteil auswerten, der muß investieren: in schlagkräftige Geheimdienste, eine eigenständige Internetindustrie und unabhängige europäische Kommunikationsstrukturen. Da wäre das Geld der Steuerzahler besser ausgegeben als für Euro-Rettereien oder die Alimentierung der Armen und Bedürftigen der halben Welt. Spione kommen nämlich nicht nur aus den USA, sondern auch aus China, Rußland und der ganzen Welt nach Deutschland.

JF 26/14

dimanche, 06 avril 2014

Découverte d’une backdoor (porte dérobée) dans les téléphones de Samsung

Découverte d’une backdoor (porte dérobée) dans les téléphones de Samsung

Ex: http://zejournal.mobi

Les développeurs de Replicant, un projet qui consiste à développer une version d’Android totalement libre, viennent de découvrir une backdoor (porte dérobée) dans la gamme des Samsung Galaxy.

Sur le blog de la Free Software Foundation (FSF), Paul Kocialkowski de chez Replicant explique que cette backdoor se situe sur la puce baseband (qui fait office de modem et qui est une technologie fermée / propriétaire) et que celle-ci peut envoyer des ordres à l’OS et au processeur principal pour écrire et lire directement sur le système de fichier depuis un accès extérieur.

D’une manière générale, vu qu’on ne sait pas exactement ce qu’il y a dans les puces de baseband, on peut tout imaginer. Elles sont d’ailleurs connues pour autoriser la géolocalisation ou l’utilisation de la caméra à l’insu du propriétaire du téléphone. Ces puces sont un cauchemar pour ceux qui souhaitent protéger leur vie privée.

Replicant a donc débusqué une backdoor dans les téléphones Samsung Galaxy et la FSF demande à ce que les clients de Samsung se mobilisent pour protester contre ces pratiques

Attention, il ne s’agit pas d’une faille involontaire mais bien d’une fonctionnalité implémentée par le fabricant de ces puces. Que Samsung soit au courant ou non de cette « fonctionnalité » est une autre histoire.

Les services de renseignements (NSA and co) ainsi que des hackers informés de cette faille pourraient donc accéder aux photos, documents, fichiers de paramètres (mots de passe and co) mais aussi balancer des malwares ou tout autre fichier sur n’importe quel téléphone.

Alors comment se protéger ? Et bien c’est difficile. Il faudrait en réalité acheter des téléphones dont le code du baseband est ouvert mais ils sont très peu nombreux. Par exemple un projet de baseband ouvert assez connu est celui d’Osmocom.

L’autre solution, c’est à dire celle choisie par Replicant, est d’interdire à l’OS de tenir compte des messages envoyés par la puce Baseband et de lui barrer l’accès au système de fichiers. Malheureusement, c’est une bien maigre protection puisque cette puce pourrait tout à fait forcer le processeur principal à contourner ce blocage.

En tout cas, bravo à Replicant qui a découvert cette backdoor dans les produits Samsung. Je suppose qu’il en reste beaucoup d’autres à trouver dans tous les téléphones du marché mais au moins, pour celle-ci, on est officiellement au courant.


- Source : Korben

00:05 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : technologie, téléphonie, samsung, espionnage | |  del.icio.us | | Digg! Digg |  Facebook

lundi, 31 mars 2014

Surveillance : l’État français est-il en guerre contre les Français ?

surveillance-oeil.png

Surveillance: l’État français est-il en guerre contre les Français?

Auteur : Réseau Voltaire

La loi de programmation militaire française étend les pouvoirs des Armées à la « prévention de la criminalité ». Ce faisant, elle abroge, sur le modèle de ce qu’ont fait les États-Unis après le 11 Septembre, la distinction classique entre défense et sécurité intérieure, entre armée et police. Du coup, elle soumet les citoyens français à un régime de surveillance autrefois réservé à des agents d’une puissance étrangère.

L’espionnage massif de ses citoyens par les services secrets d’un pays est aujourd’hui devenu la norme. À la faveur de la « lutte contre le terrorisme », la notion de guerre s’est introduite dans le Code pénal de l’ensemble des pays occidentaux. La dernière loi française de programmation militaire, qui vient d’être promulguée le 19 décembre 2013 [1], s’inscrit dans cette tendance de fusion du droit pénal et du droit de la guerre. Elle illustre une évolution du droit occidental qui, tout en concentrant l’ensemble des pouvoirs aux mains de l’Exécutif, place l’exception à la place de la norme et pose l’anomie comme base de reconstruction d’un nouvel ordre de droit. Cette mutation enregistre la fin d’une organisation, propre à la forme nationale de l’État, basée sur l’articulation de deux systèmes relativement séparés, État de droit à l’intérieur du pays et violence pure à l’extérieur.

Une loi militaire comme « prévention de la criminalité »

La loi de programmation militaire sert habituellement à encadrer les budgets des forces militaires de l’Hexagone. Cette année, elle sort du cadre de la défense pour englober « la lutte contre le crime ». Portant diverses dispositions, concernant à la fois la Défense et la Sécurité nationale, elle comprend un article 20 (l’ancien article 13) qui étend les pouvoirs de surveillance des autorités administratives françaises à « la prévention de la criminalité », fusionnant ainsi droit de la guerre et droit pénal en généralisant la tendance déjà imprimée par la lutte « antiterroriste » à l’ensemble du champ pénal. En visant génériquement la « prévention de la criminalité », ce régime s’appliquera à toutes les infractions. En soumettant les citoyens français à un régime de surveillance autrefois réservé à des agents d’une puissance étrangère, la loi ne sépare plus intérieur et extérieur de la nation et ne distingue plus infraction pénale et gestion de l’hostilité. Ce processus omniprésent n’est pas seulement identifiable à l’intérieur du pays, mais aussi au niveau des conflits internationaux. Les engagements de la France en Libye et en Syrie procèdent à une indifférenciation entre action de guerre et fonction de police. La guerre n’est plus engagée, afin de se défendre ou de procéder à une conquête, mais pour « punir un dictateur ».

Afin de procéder à cette fusion du pénal et du militaire, la loi de programmation évince le pouvoir judiciaire et concentre les pouvoirs aux mains de l’exécutif. Non seulement le troisième pouvoir est totalement contourné, mais le seul dispositif de contrôle a posteriori (Commission de contrôle des écoutes et interceptions) relevant de l’Exécutif ne pourra émettre qu’une « recommandation » au Premier ministre.

La collecte de données porte sur les numéros de téléphone, les adresses IP, ou les listes de contact de correspondants téléphoniques, ainsi que sur les données de géolocalisation en temps réel. Seulement dans ce dernier cas, l’autorisation préalable du Juge des libertés ou de la CNCIS, l’autorité de contrôle relevant du pouvoir exécutif, reste nécessaire.

Ainsi, l’article 20 de la loi donne à l’administration le droit de collecter, en temps réel, sans recours à un juge et même sans autorisation préalable de l’organe administratif de contrôle, des informations sur les utilisateurs de réseaux de communication. Des agents individuellement désignés, relevant des ministères de la Défense, de l’Intérieur, de l’Économie et du Budget, ainsi que des « chargés de mission », peuvent désormais accéder directement aux données. La loi étend également le droit de regard à toutes informations et aux documents stockés par l’hébergeur et plus seulement aux données techniques.

De plus, les administrations vont pouvoir exiger des données pour des motifs très larges, notamment ceux prévus à l’article 241-2 du Code de la sécurité intérieure, c’est-à-dire concernant « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées ».

Ainsi, l’article 20, qui entrera en vigueur en janvier 2015, permet la capture en temps réel sur simple demande administrative, sur « sollicitation du réseau », des informations et documents traités dans ceux-ci et non plus seulement les données de connexion des utilisateurs. La collecte directe d’informations se fera, non seulement auprès des fournisseurs d’accès (FAI et opérateurs de télécommunication), mais aussi auprès de tous les hébergeurs et fournisseurs de services en ligne. Aucune disposition ne limite le volume des collectes. Celles-ci pourraient passer par l’installation directe de dispositifs de capture de signaux ou de données chez les opérateurs et les hébergeurs. L’inscription des termes « sollicitation du réseau » signifie que les autorités souhaitent donner un cadre juridique à une interconnexion directe. Cette loi rend également permanents des dispositifs qui n’étaient que temporaires. Si cette loi française peut être comparée aux dispositions du Patriot Act états-unien [2], on doit alors faire référence au Patriot Act Improvement and Reautorisation Act of 2005 [3], promulgué en 2006 et qui rend permanentes les mesures temporaires prises immédiatement après les attentats du 11 septembre 2001.

Une loi martiale numérique

Le pouvoir exécutif a toujours soutenu que la nouvelle loi ne portait aucunement sur le contenu des messages interceptés, mais uniquement sur les données de connexion. Cette lecture a été démentie par la CNIL qui, à la suite de la promulgation de la loi de programmation militaire, a déploré l’adoption de certaines mesures d’accès aux données personnelles prévues par son article 20. Elle a tout d’abord à nouveau regretté de ne pas avoir été saisie sur cet article lors de l’examen du projet de loi. Elle déplore surtout que « la rédaction définitive du texte et que le recours à la notion très vague d’informations et documents traités ou conservés par les réseaux ou services de communications électroniques, semblent permettre aux services de renseignement d’avoir accès aux données de contenu, et non pas seulement aux données de connexion ».

L’article, entré en vigueur dès janvier 2014, confie au Premier ministre le soin de conduire l’action du gouvernement en matière de sécurité de l’information, en s’appuyant sur les services de l’ANSSI (Autorité nationale de sécurité des systèmes d’information). Il crée surtout un pouvoir de contre-attaque, aussi étendu que flou, qui autorise l’État à pirater des serveurs ennemis lorsque « le potentiel de guerre ou économique, la sécurité, ou la capacité de survie de la Nation » sont attaqués.

La loi ne définit pas ce qu’est une cybermenace et ne précise pas l’autorité compétente pour déterminer ce qui constitue une atteinte au « potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ». Avec une terminologie aussi large, cette législation pourrait, par exemple, s’attaquer à une manifestation organisée et diffusée a travers les réseaux sociaux.

Quant à l’article 22, il crée une obligation, pour les FAI, hébergeurs et autres opérateurs dont les infrastructures sont considérées d’importance vitale pour le pays, de mettre en place à leurs frais des outils de « détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information ». Ces outils étant exploités par des tiers certifiés ou par les services de l’État lui-même, la loi autorise, dans les faits, le pouvoir exécutif à installer des sondes qu’il contrôle directement ou indirectement.

L’article 23 renforce l’insécurité juridique pour les auteurs ou vendeurs de logiciels qui pourraient permettre l’interception de données. Jusqu’à présent, l’article 226-3 du Code pénal interdisait les appareils ou dispositifs « conçus pour » intercepter des correspondances privées ou des données informatiques. Maintenant, seront interdits les dispositifs « de nature à » réaliser de telles infractions. L’intention ne sera plus à rechercher, seul le résultat , même accidentel, pourra compter.

Quant à l’article 23 bis, il donne accès aux fichiers d’abonnés à l’ANSSI, qui pourra obtenir les coordonnées de tout abonné, hébergeur ou éditeur de site Internet « pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé » ou si l’agence estime que son système informatique est ou peut seulement être sujet à des attaques. L’ANSSI pourrait par exemple se faire communiquer les identités de tous les internautes dont les ordinateurs sont vulnérables, et identifier des cibles pour exploiter ces failles pour les propres besoins de la défense nationale.

Grâce à cette loi, les Français sont soumis à des procédures qui relevaient autrefois de la mise sous surveillance d’agents d’une puissance ennemie. Cette dernière législation n’est cependant que la dernière péripétie d’un ensemble de mesures débutant avec la Loi d’orientation et de programmation de la sécurité intérieure (LOPSI 1), définitivement adopté le 29 août 2002 [4]. Cette législation permet déjà l’accès à distance de la police aux données conservées par les opérateurs et les fournisseurs d’accès Internet. Quant à la LOPPSI 2 [5], définitivement adoptée le 8 février 2011, elle permet de filtrer progressivement le Net et de légaliser l’introduction de mouchards (chevaux de Troie) au sein des ordinateurs privés.

Notes

[1] http://www.legifrance.gouv.fr/affichTexte.do ;jsessionid=?cidTexte=JORFTEXT000028338825&dateTexte=&oldAction=dernierJO&categorieLien=id

[2] http://politechbot.com/docs/usa.act.final.102401.html

[3] H.R. 3199, téléchargeable.

[4] http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000780288%C2%A0%C2%BB

[5] La loi dite « LOPPSI 2 », Loi d’orientation et de programmation pour la performance de la sécurité intérieure, fait suite à « LOPPSI 1 » que Nicolas Sarkozy avait fait adopter en 2002 lorsqu’il était ministre de l’Intérieur. Cf. Journal officiel de la République française n°0062 du 15 mars 2011, page 4582.

 

dimanche, 23 mars 2014

Comment la NSA a industrialisé le hacking

How-The-NSA-Hacks-Your-iPhone-Presenting-DROPOUT-JEEP1.jpg

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

Gilbert Kallenborn
 
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
 
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
 
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.
 
L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
 
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
 
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
 
Source:
 

jeudi, 20 mars 2014

Snowden dénonce un «bazar européen» au service des États-Unis

edwardCIA-NSA-Edward-Snowden_1.jpg

Snowden dénonce un «bazar européen» au service des États-Unis

Ex: http://www.ledevoir.com 

Bruxelles — Sous pression américaine, l’UE a laissé se mettre en place un « bazar » de l’espionnage généralisant la surveillance de masse à tous les citoyens, a dénoncé auprès du Parlement européen le lanceur d’alerte américain Edward Snowden.

« L’une des activités essentielles de la division des affaires étrangères de la NSA est de faire pression ou d’inciter les États membres de l’UE à changer leurs lois autorisant la surveillance de masse », soutient M. Snowden dans une déposition écrite que le Parlement européen a rendu publique vendredi.

De telles opérations ont été menées en Suède, aux Pays-Bas, ou en Allemagne, avec comme résultat « la mise en place en secret de systèmes intrusifs de surveillance massive », met en garde l’ancien consultant en sécurité, qui répond à des questions écrites de la commission des Libertés civiles du Parlement.

M. Snowden incrimine notamment le droit que se réserve la NSA (Agence nationale de sécurité américaine) d’espionner les ressortissants des partenaires des États-Unis, sans les en informer. Au passage, cela permet aux États concernés d’invoquer leur ignorance face à leur opinion publique, met-il en avant.

Selon M. Snowden, le « résultat est un bazar européen » où les États membres acceptent de céder individuellement à la NSA des droits censés être limités mais lui permettant au final de mettre en place « un patchwork de surveillance de masse contre l’ensemble des citoyens ordinaires ».

M. Snowden exhorte les eurodéputés à agir pour empêcher que « les espions ne dictent la politique » des États de l’UE.

« La bonne nouvelle est qu’il y a une solution : la faiblesse de la surveillance de masse est qu’elle peut facilement être rendue trop coûteuse via des changements de normes techniques » avec la généralisation du cryptage, ajoute-t-il.

À l’issue d’une enquête de six mois sur la surveillance massive américaine révélée par M. Snowden, le Parlement européen doit se prononcer la semaine prochaine sur un projet de rapport préconisant de suspendre SWIFT et Safe Harbour, deux importants accords d’échange de données avec les États-Unis.

mercredi, 12 février 2014

La NSA pudo haber espiado a Schroeder por oponerse a la guerra de Irak

schroeder.jpg

 

Ex: http://elespiadigital.com

La Agencia de Seguridad Nacional de EE.UU. pudo haber vigilado el teléfono del excanciller de Alemania, Gerhard Schroeder, cuando él ocupaba el cargo, informan medios locales.

A esta conclusión han llegado la cadena de radio-televisión pública NDR y el periódico 'Süddeutsche Zeitung' tras llevar a cabo su propia una investigación periodística.

Según sus datos, el motivo de la vigilancia a Schroeder fue su dura postura acerca de la invasión estadounidense de Irak. A más tardar en 2002, la NSA incluyó al excanciller alemán en su lista de personas y organizaciones que eran objetivos previstos para el espionaje (National Sigint Requirements List, en inglés). 

"Entonces yo ni siquiera podía imaginar que los servicios secretos estadounidenses estaban efectuando escuchas de mis conversaciones telefónicas", afirmó el excanciller en una entrevista a la NDR que a su vez asevera que uno de los documentos revelados por Snowden confirma la pesquisa periodística. 

Los documentos filtrados por Snowden revelaron que la NSA espió sin ninguna autorización legal a unos 35 líderes mundiales durante más de cinco años. Las revelaciones han generado indignación y protestas en los gobiernos de varios países aparte de Alemania, entre ellos Francia, México y Brasil, cuyas cúpulas políticas se convirtieron en blanco del espionaje de EE.UU. 

Este escándalo se suma al que sacudió a la política internacional tras conocerse por las filtraciones del excontratista de la CIA que la actual canciller alemana Angela Merkel era víctima de las escuchas de la inteligencia estadounidense. Después de que trascendiera que su teléfono móvil era objeto de escuchas por Washington, Merkel en una conversación con Obama habría comparado las tácticas de espionaje de la NSA "con las de la Stasi", el servicio de inteligencia de la antigua República Democrática Alemana.

lundi, 03 février 2014

Snowden va-t-il faire exploser Washington?

courage.jpg

Snowden va-t-il faire exploser Washington?

Ex: http://www.dedefensa.org

D’abord, ceci est comme un symbole ... Après la publication du “conseil de surveillance des libertés civiles” (PCLOB, voir le 23 janvier 2014), la “réponse” du président Obama qui dirige le gouvernement dont le PCLOB fait institutionnellement partie a été aussi brève et abrupte que piteuse, – paradoxe de la situation que ce contraste entre l’aspect tranchant de la réponse et le caractère “piteux” qu’on est nécessairement conduit à lui attribuer, – comme si Obama n’avait plus d’argument à proposer que celui de tenir sa position de refus dictée part le Système. Selon les mots de son porte-parole, BHO est “[tout] simplement en désaccord”, montrant par là, “simplement”, qu’il ne peut pas ne pas prendre position sur un tel acte politique émanant de ses propres rangs, que cette position ne peut être que négative, et qu’il n’a nul autre argument que de dire nyet, sans aucune tactique, sans aucune capacité d’autorité, simplement parce qu’il est coincé... Selon Antiwar.com le 23 janvier 2014 :

«President Obama has tried his darnedest to ignore such reports in the past, even when they came from review panels he appointed. There’s no ignoring this one, however. The White House responded to a 238 page report filled with legal and constitutional arguments about the crimes of bulk surveillance with a statement saying President Obama “simply disagrees.”»

• Ceci, par contre, est plus qu’un symbole, tout en l'étant en partie. Lors d’une émission sur la chaîne TV MSNBC, bastion du “libéralisme” démocrate absolument pro-BHO, le ministre US de la justice Eric Holder a parlé en termes patelins et amicaux de la possibilité d’un accord d’une pseudo-amnistie, ou de semi-amnistie d’Edward Snowden, pour lui permettre de rentrer aux USA. Le langage est ouvert et presque aimable pour Snowden, la perspective est évidemment très confuse avec toutes les chausse-trappes cousues de fil blanc qu’on peut imaginer ; la conclusion, elle, est que cette intervention reflète plus la panique qui caractérise aujourd’hui la direction politique US dans cette crise Snowden/NSA qu’une intention maîtrisée et constructive de parvenir à une situation spécifique du whistleblower Snowden plus juste et plus conforme au climat général, tout en tentant de limiter ce qu’il reste de dégâts à attendre encore de cette affaire. Même si des rumeurs continuent à suggérer que telle ou telle équipe d’une quelconque CIA ou apparentés chercherait à exécuter sommairement Snowden, – le Système est assez considérablement stupide pour nourrir de tels projets, – le climat général est, lui, considérablement favorable à Snowden. Le Guardian, notamment, rapporte la tentative de Holder, ce 23 janvier 2014, presque avec des trémolos d’espérance réconciliatrice dans la plume. (L’approche générale de l’article montre combien la tendance libérale-progressiste, mais toujours tendance-Système éventuellement interventionniste qui caractérise le quotidien, apprécierait que saint-BHO se montrât magnanime et conforme aux idéaux de ce courant d’idées.)

«The attorney general, Eric Holder, has indicated that the US could allow the national security whistleblower Edward Snowden to return from Russia under negotiated terms, saying he was prepared to “engage in conversation” with him. Holder said in an MSNBC interview that full clemency would be “going too far”, but his comments suggest that US authorities are prepared to discuss a possible plea bargain with Snowden, who is living in exile in Russia...»

Le même jour, ou quasiment, Snowden “répondait” à Holder. S’il répétait le principe (un peu trop mis en exergue, sans les réserves, par le Guardian) selon lequel l’issue préférable pour lui serait de rentrer aux USA, c’était pour aussitôt répéter (il a déjà dit tout cela) que les conditions actuelles de la justice aux USA, et du comportement du gouvernement, ou disons de l’État de Sécurité Nationale (National Security State, ou NSS), rendaient cette perspective improbable, sinon impossible. Cette “réponse” de Snowden se faisait au cours de la deuxième conférence de presse qu’il a donnée à Moscou, qui est notamment rapportée par Russia Today le 24 janvier 2014 :

«Returning to the US, I think, is the best resolution for the government, the public, and myself, but it’s unfortunately not possible in the face of current whistleblower protection laws, which through a failure in law did not cover national security contractors like myself. The hundred-year old law under which I’ve been charged, which was never intended to be used against people working in the public interest, and forbids a public interest defense. This is especially frustrating, because it means there’s no chance to have a fair trial, and no way I can come home and make my case to a jury. Maybe when Congress comes together to end the programs the PCLOB just announced was illegal, they’ll reform the Whistleblower Protection Act, and we’ll see a mechanism for all Americans, no matter who they work for, to get a fair trial.»

• A ce point, il importe d’en venir à l’observation essentielle caractérisant la situation générale de Washington, – après avoir bien fixé dans l’esprit que tout ce qui précède est absolument le signe de la panique et du désespoir du pouvoir washingtonien devant l’extension et l’incontrôlabilité de la crise Snowden/NSA. Cette observation est parfaitement comprise et exposée par Justin Raimondo, de Antiwar.com, le 24 janvier 2014. Il importe de comprendre ici que Raimondo n’est plus une voix “marginale”, dont le propos intéressant devait être tout de même jugé selon l’éclairage de la polémique... (On ne s’adresse pas ici aux experts politologues et autres robots-Système chargés de répercuter la narrative sur la situation politique US qui permette aux dirigeants européens de continuer à dormir sur leurs lauriers.) Il importe de comprendre que Raimondo parle désormais comme un des commentateurs éminents, influents et combattifs de la tendance libertarienne, hier marginale à Washington, aujourd’hui en pleine expansion d’influence, à l’image de Snowden, lui-même libertarien.

Ce n’est pas qu’il soit devenu pontifiant, qu’il ait changé enfin, mais la situation générale à Washington a subi un tel “changement tectonique” depuis le 6 juin 2013 (date de la première publication-Snowden) que la parole de Raimondo a désormais ce poids politique. Et ce qu’il nous dit, justement, est que la situation washingtonienne a tellement changé en six mois qu’on se trouve au bord de bouleversements fondamentaux, essentiellement pour ce qui concerne le parti démocrate ici, apparentant les remous à Washington à ceux de l’époque du Vietnam à partir de 1967-1968. (Mais certes, avec à l’esprit, pour notre compte, que tout cela se passe dans un environnement général de “crise d’effondrement du Système” infiniment plus tragique et déstabilisant.)

«We haven’t seen anything like this since the Vietnam war era: an administration caught red-handed illegally and systematically spying on Americans in the midst of an increasingly unpopular war. At that time, too, the political class was badly divided, with the hard-liners circling their wagons against the rising tide of popular outrage and the dissenters auguring a new and not-so-Silent Majority.

»While the Vietnam conflict dragged on for years without much protest aside from a marginal group of extreme leftists, as more troops were sent and the conflict expanded in scope the massive demonstrations against the war began to shake the heretofore solid unity of center-left liberals who constituted the electoral base of the Democratic party. The cold war liberalism of the Arthur Schlesingers and the George Meanys was the main intellectual and political bulwark of the war’s defenders, but that fortress was stormed and taken by the “new politics” crowd, who took over from the defeated supporters of Hubert Humphrey and LBJ’s old gang and handed the party’s nomination to George McGovern.

»With the news that the Privacy and Civil Liberties Oversight Board (PCLOB) has handed in a report declaring the National Security Agency’s meta-data dragnet flat out illegal it is clear that Edward Snowden’s revelations have badly split a political class that was once pretty much united in its fulsome support for the national security status quo. This comes on the heels of a new poll that shows the majority of Americans oppose the NSA’s data dragnet – with an even larger majority contending that the main danger to their welfare is their own government.»

On observera une chose : dans toutes ces nouvelles, si la NSA semble être la question en toile de fond, on voit passer Snowden et son effet politique au premier plan et la NSA devenir effectivement toile de fond en perdant peu à peu le contrôle qu’elle exerçait sur la substance de la crise, en la cantonnant aux seules questions techniques avec leurs conséquences au niveau civique... Snowden prend plus d’importance que la NSA à cause de sa fonction de production d’un “effet” sensationnel (“The Snowden Effect and the Liberal Implosion», titre notre ami Justin). Ce glissement sémantique n’est pas indifférent et constitue le symbole même de la politisation ultime produit par la crise Snowden/NSA. La question ne concerne plus toute la problématique autour de la NSA, déjà certes considérable mais tout de même limitée à son domaine, mais le domaine de la politique washingtonienne ultime dans laquelle la NSA est incluse mais pas seulement, puisque désormais la question du National Security State aux USA, et donc la question de la substance même du Système et de la structuration du système de l’américanisme, sont posées à Washington, D.C. Comme Raimondo l’affirme presque péremptoirement, lui qui s’est montré assez prudent et mesuré dans ses commentaires sur l’importance de la crise jusqu’ici, c’est le terrible cas de la division, de la rupture au sein de la classe politique jusqu’alors constituée en “parti unique”, qui apparaît... «At that time, too, the political class was badly divided... Snowden’s revelations have badly split a political class that was once pretty much united in its fulsome support for the national security status quo.»

Du coup, l’argument de Raimondo n’est plus  : va-t-il y avoir bouleversement de la classe politique, va-t-il y avoir un “Snowden Effect” ? ... Mais plutôt : tout cela étant fait, il s’agit de s’organiser, nous libertariens, pour ne pas voir notre formidable avancée politique confisquée par un courant populiste démocrate en train de prendre forme à une très grande vitesse. Ce que constate Raimondo, c’est que la rupture déjà acquise au sein du GOP (républicains), entre mandarins à la dérive (d’un Boehner à l’inénarrable paire McCain-Graham), et “révolutionnaires-libertariens” (depuis le Père Fondateur Ron Paul jusqu’au bulldozer Amash, l’autre Justin, le “Syrien du Congrès”), cette rupture est en train de se faire à grande vitesse du côté démocrate. Le sémillant BHO-saint représente l’aile des “mandarins”, les LBJ-Humphrey de notre époque, tandis que se dégage une aile marchante “révolutionnaire-progressiste”, qui pourrait trouver son totem dans la très solide Elisabeth Warren. (Les démocrates “populistes”, ou néo-populistes, s’“européanisent” du point de vue dialectique, paraît-il, en écartant, selon Justin, le liberal anglo-saxon pour un “progressive” nettement plus politique et “révolutionnaire” : «Liberalism isn’t what it used to be: liberals don’t even call themselves liberals anymore. Today they’re “progressives”...».) Tout cela nous fait penser que le malheureux BHO-ex-saint n’a pas tort de laisser comprendre à ses hagiographes qu’il n’espère plus rien des trois années à venir, car le premier à être balayé par la tempête qui monte, ce sera lui, la baudruche pleine de vent, impuissant à exploiter l’effet qu’il avait créé lors de sa campagne de 2008 et dont le seul acte “révolutionnaire” resterait alors d’avoir été le premier président à la peau café-au-lait, – belle vertu, en vérité, alors qu’à côté on ne fait pas plus serviteur-Système, ou bien dira-t-on avec une ironie macabre et désolée esclave-Système, que ce président-là... (Le seul bien qu’on souhaite à la communauté Africaine-Américaine des USA, c’est de s’apercevoir le plus vite possible de quelle façon elle a été bernée par l’élection à la présidence de ce sénateur black devenu le plus efficace des kapos de leur communauté. Pas étonnant que BHO soit un admirateur du Lincoln-à-la-sauce-Spielberg...)

C’est peu dire que la crise Snowden/NSA est devenue “crise haute”, en entrant dans sa troisième période (voir le 19 décembre 2013). Elle est en train de devenir une crise nationale du système de l’américanisme, une sorte de reprise de la crise des années-Vietnam, en infiniment plus grave dans ses effets potentiels, tant le monde de 2013-2014 n’a plus rien à voir avec le monde de 1968-1972, tant il semble s’être écoulé durant ces quarante années comme l’espace de plusieurs siècles de turbulence jusqu’à l’extrémité du temps historique, avec la contraction du temps et l’accélération de l’Histoire, avec le passage de la surpuissance à l’autodestruction.

dimanche, 02 février 2014

Les Etats-Unis persistent et signent...

obama_bin_laden_defending_the_nsa.jpg

LES ETATS-UNIS PERSISTENT ET SIGNENT

"Nous continuerons à espionner"

Chems Eddine Chitour*
Ex: http://metamag.fr

Le dernier discours d'Obama a fait l'objet d'une analyse par de nombreux pays et médias. Si les pays occidentaux amis peuvent être «rassurés qu'ils ne seront plus espionnés,» ils ne peuvent faire autrement que d'y croire. Les autres, tous les autres savent à quoi s'en tenir. Ils continueront à être espionnés sans d'ailleurs savoir qu'ils sont espionnés. En fait, l'espionnage américain est sélectif. S'agissant des nations développées technologiquement, cela sera surtout un espionnage économique et technologique. En dehors des pays industrialisés occidentaux à qui Obama promet la paix, il reste les pays émergents au premier rang desquels la Chine qui est particulièrement surveillée à la fois sur le plan économique mais aussi sur le plan militaire. Tout est bon pour la déstabiliser... en vain.

Les révélations de Snowden 

Tout est parti des révélations d'un transfuge de la CIA. «Edward Snowden, à l'origine des fuites sur le programme de surveillance américain Prism, a dérobé environ 1,7 millions de documents secrets relatifs aux opérations de renseignement menées par les forces armées états-uniennes, rapporte l'agence Associated Press se référant au Pentagone. La plupart des documents dérobés par le lanceur d'alerte contiennent des informations sur les opérations courantes de l'armée de Terre, de l'US Air Force et de l'US Navy, est-il indiqué dans un rapport secret du département militaire américain. (...) Début juin [2013], Edward Snowden, informaticien a révélé à deux quotidiens, le Guardian et le Washington Post, l'existence d'un programme informatique secret baptisé PRISM. Ce programme permet à la NSA et au FBI d'accéder à des données concernant des personnes vivant hors États-Unis via neuf géants de l'Internet, dont AOL, Apple, Facebook, Google, Microsoft, PalTalk, Skype, Yahoo! et YouTube et Verizon. 

Ce fut un tollé en Occident! Les Etats-Unis n'ont-ils pas confiance dans leurs alliés les plus proches ? Les Européens s'en remettent au bon coeur des Américains, pensant naïvement qu'ils avaient un statut privilégié. Ils s'aperçoivent qu'en face de l'Empire, c'est encore et toujours des vassaux 

Les rodomontades de l'Europe en face de la détermination américaine 

Sacrifiant à un rituel qui tient plus de l'amour-propre blessé que d'une réelle opposition à laquelle eux-mêmes n'y croient pas, les Européens décident de «réagir». Nous lisons: «La commission du Parlement européen chargée d'enquêter sur les programmes de surveillance de la NSA en Europe a réagi assez négativement au discours du président Obama sur la réforme des activités des services de renseignements américains, vendredi 17 janvier. L'un de ses rapporteurs, le travailliste britannique, Claude Moraes, a réaffirmé les exigences européennes: «Les autorités américaines doivent mettre fin au système actuel de discrimination, dans lequel les citoyens européens ont moins de droits que les citoyens américains en matière de protection de la vie privée, y compris devant les tribunaux américains. Nous aurions préféré entendre un message plus rassurant sur ces questions.» 

«Selon lui, le discours du président Obama est d'autant plus décevant que l'Union européenne négocie depuis des mois avec les Etats-Unis sur ces points précis - notamment le droit pour un citoyen européen de porter plainte devant un tribunal américain pour violation de sa vie privée. (...) Par ailleurs, le 9 janvier, la commission avait décidé, par 36 voix contre 2, de solliciter le témoignage d'Edward Snowden, (...) L'audition se ferait par liaison vidéo entre Bruxelles et la Russie - en différé, pour des raisons de sécurité.»  

Nous sommes à peu près sûrs que cela ne se passera pas, et que cette menace est de fait un coup d'épée dans l'eau. On ne menace pas l'Empire, on demande humblement d'être adoubé par lui, quand bien même il est sur le déclin, sa capacité opérationnelle est intacte «En attendant, poursuit le journaliste, la commission d'enquête a publié un rapport préliminaire préconisant la suspension de plusieurs accords d'échange de données personnelles entre l'Europe et les Etats-Unis, le développement d'un «cloud» européen souverain, de nouvelles lois assurant une meilleure protection des lanceurs d'alerte, et la promotion de l'usage du cryptage et des logiciels libres. Le rapport final devrait être adopté fin janvier, puis soumis au vote de l'assemblée plénière à la fin du mois de février.»  

On le voit, l'Europe est en plein combat d'arrière-garde, elle menace sans trop grande conviction donnant le temps à Obama de leur donner une réponse un peu crédible. Obama prévient que la NSA va continuer à espionner les étrangers 

Les Etats-Unis persistent et signent: «C'est notre devoir d'espionner tout le monde.» 

Après avoir annoncé une réforme limitée des opérations de surveillance américaines, le président Barack Obama a enfoncé le clou, samedi 18 janvier, dans une interview à la télévision publique allemande ZDF. «Nos agences de renseignement, comme les agences allemandes et toutes les autres, vont continuer à s'intéresser aux intentions des gouvernements de par le monde, cela ne va pas changer.» Il a toutefois assuré que la chancelière Angela Merkel n'avait «pas à s'inquiéter» de cette surveillance, alors qu'un de ses téléphones portables aurait été écouté par l'agence de renseignement NSA, ce qui a fait scandale en Allemagne. Et il a insisté sur «la relation d'amitié et de confiance» qui lie selon lui les deux pays.»

«Mais loin de lui l'idée de renoncer à des pratiques dont la révélation l'an dernier par l'ancien consultant de la NSA Edward Snowden a profondément entaché la relation transatlantique. La collecte de données par le renseignement américain, est «au service de nos objectifs diplomatiques et politiques», a expliqué le président. «Et ce n'est pas la peine d'avoir un service de renseignement s'il se limite à [collecter] ce qu'on peut lire dans le New York Times ou dans Der Spiegel. La vérité c'est que par définition le travail du renseignement est de découvrir: que pensent les gens? Que font-ils?» 

Les Etats-Unis promettent la fin des écoutes des dirigeants alliés 

Dans son discours, le président américain Barack Obama a détaillé, vendredi 17 janvier, les premières modifications qu'il entend apporter à certaines des activités de surveillance controversées de l'Agence nationale de sécurité (NSA) américaine, sept mois après le début des révélations contenues dans les documents d'Edward Snowden. La quasi-intégralité de la liberté d'action de la NSA en matière de surveillance est préservée, seule une petite partie des 46 propositions remises en décembre par un comité d'experts ayant été avalisées. M.Obama a annoncé qu'il allait demander à la communauté du renseignement d'arrêter d'espionner les dirigeants de pays alliés, «à moins que notre sécurité nationale soit en jeu». «Les dirigeants étrangers alliés doivent être sûrs qu'ils peuvent nous faire confiance» a-t-il expliqué, ajoutant que les citoyens du monde entier devaient savoir que la NSA ne les surveillait pas sauf s'ils «menacent la sécurité nationale». 

«Une annonce à laquelle s'est empressée de réagir Viviane Reding, vice-présidente de la Commission européenne: «La Commission européenne a demandé en novembre de mettre en oeuvre des actions pour restaurer la confiance. Les déclarations du président Obama sont un pas dans la bonne direction. Je suis encouragée par le fait que les citoyens non américains vont pouvoir bénéficier de protection contre l'espionnage, mais j'attends de voir ces engagements se concrétiser avec des lois.»

Le principal changement concerne le programme de collecte de métadonnées téléphoniques (qui appelle qui, où et quand), la première révélation et celle qui a le plus frappé outre-Atlantique. M.Obama a reconnu que sans «garde-fous suffisants, les risques pour la vie privée étaient réels» et que ce programme n'avait jamais fait l'objet d'un «véritable débat public». Mais, désormais, la NSA devra obtenir une autorisation de la justice à chaque fois qu'elle voudra acquérir ces métadonnées. Actuellement, une seule et unique ordonnance secrète de la justice autorise une collecte massive de ces données.»  

D'autres changements concernent la publication de décisions de justice secrètes importantes, une évaluation annuelle des pratiques d'interceptions électroniques, ainsi que la création d'un poste de diplomate spécialisé dans les questions de renseignement. «Le monde attend de nous que le numérique soit synonyme de progrès, pas de contrôle gouvernemental. Le monde est exigeant envers les Etats-Unis. Grâce à la force de notre démocratie, nous ne devons pas avoir peur de ces attentes», a conclu M.Obama à l'issue d'un discours sans surprise ni véritable changement en profondeur des pratiques de la NSA. Ces changements ne concernent en effet qu'une partie minime des programmes de la NSA. Outre le programme Prism, qui permet d'aller piocher dans les serveurs de certains géants du Web, Barack Obama n'a rien dit par exemple du programme Bullrun, qui vise à affaiblir les technologies de chiffrement grand public utilisé par des centaines de millions d'internautes au quotidien.»

Les prouesses de la NSA 

La NSA intercepte 200 millions de SMS quotidiennement. Non contente d'espionner d'une façon traditionnelle, la NSA innove. On rapporte que l'Agence de sécurité nationale américaine (NSA) intercepte quotidiennement jusqu'à 200 millions de textos par jour dans le monde, écrit le quotidien britannique Guardian, se référant aux documents fournis par l'ex-agent de la CIA Edward Snowden. En avril 2011, les services spéciaux américains interceptaient quelque 194 millions de textos par jour. Le programme spécial qui a pour nom de code «Dishfire» leur permettait d'obtenir des informations sur la localisation de l'expéditeur, ainsi que sur ses contacts et ses transactions financières, ajoute le Guardian. «Les SMS: une mine d'or à exploiter», révélant que le programme a permis de collecter en moyenne 194 millions de textos par jour en avril cette année-là. (...) «La NSA travaille à expurger les données superflues (concernant les citoyens américains, Ndlr), ainsi que celles des innocents citoyens étrangers aussi tôt que possible dans le processus» de collecte, s'est défendue l'agence américaine dans un communiqué».  

Par ailleurs, selon un document fourni par Edward Snowden, l'agence de renseignement a piraté un réseau Internet français pour accéder aux données du câble. L'Agence de sécurité américaine, la NSA, a réussi à pirater en février 2013 le réseau informatique d'un groupe de sociétés qui gère un gros câble informatique reliant la France, l'Afrique et l'Asie, apprend-on lundi 30 décembre 2013. 

De plus, l'agence de renseignements américaine a pu installer un logiciel espion sur près de 100.000 ordinateurs à travers le monde, créant ainsi un réseau utilisable pour des opérations de piratage. Dans la plupart des cas, le programme en question a été introduit via des réseaux informatiques, mais la NSA a également eu recours à une technique secrète qui permet d'accéder aux machines non-connectées, rapportait  le New York Times, citant des membres de l'administration, des experts en informatique et des documents divulgués par Edward Snowden. Exploitée depuis 2008 au moins, cette technique fonctionnerait à l'aide de fréquences radiophoniques émises par des circuits imprimés ou des cartes USB insérées secrètement dans les machines cibles. Parmi les cibles principales de ce programme baptisé Quantum, figurent certaines unités de l'armée chinoise, que Washington accuse de cyber espionnage, toujours selon le New York Times. Des programmes mouchards auraient également été implantés dans des réseaux de l'armée russe, de la police mexicaine et des cartels de narcotrafiquants, des institutions européennes chargées des échanges commerciaux ou d'alliés tels que l'Arabie Saoudite, l'Inde et le Pakistan. 

Enfin, pour le futur, l'Agence nationale de sécurité américaine (NSA) cherche à créer un ordinateur quantique à même de décrypter presque n'importe quel code de sécurité, selon le Washington Post qui cite des documents divulgués par l'ancien consultant Edward Snowden. (...) En 2009, des informaticiens avaient certes réussi à découvrir les clés de cryptage d'un chiffre de 768 bits en utilisant des ordinateurs classiques. Mais il leur a fallu presque deux ans et des centaines de machines pour y parvenir, rappelle le Washington Post. Selon les experts, il est encore bien trop tôt pour dire quand un ordinateur quantique opérationnel pourra voir le jour et beaucoup doutent que la NSA soit sur le point de réussir toute seule dans son coin.» (Nouvel Observateur 15 janvier 2014)

Et maintenant ? 

Le processus d'espionnage des «faibles» va reprendre dans l'ombre. Aux Etats-Unis, même avec le nouveau cadrage qui gère plus la forme que le fond, les rapports vont se construire sous la pression de l'opinion publique pour préserver avant tout et exclusivement la vie «privée» des citoyens américains. Si aux Etats-Unis avec les lois de plus en plus contraignantes Big Brother arrivera à savoir tout sur vous. Last but not least pour tous les autres, c'est la «liberté du renard dans le poulailler». les Européens protestent, les pays émergents tentent de trouver la parade, les autres, tous les autres ne savent même pas qu'ils sont espionnés. Personne ne croit à cette réforme cosmétique de la NSA qui est un état dans l'état. Julian Assange, leader de WikiLeaks, a dénoncé la vacuité du discours d'Obama. En gros Barack dit: «C'est notre intérêt de vous espionner donc on continuera au nom des Droits de l'Empire sur les vassaux et sur les esclaves. Exit les Droits de l'homme». De plus et comme le disait Jacques Chirac, "les promesses n'engagent que ceux qui y croient". Les Européens peuvent-ils faire autrement ? La question reste posée.

*Ecole Polytechnique enp-edu.dz

jeudi, 30 janvier 2014

CYBER-SECURITY: NUOVA POLITICA EUROPEA

Intrusion-Episode.jpg

CYBER-SECURITY: NUOVA POLITICA EUROPEA

Caterina Gallo

Ex: http://www.eurasia-rivista.org

“Lo spazio cibernetico è sempre più il luogo della competizione strategica. La sua accessibilità a basso costo e la pervasività lo rendono il luogo ideale per la proliferazione di minacce vecchie e nuove.


Dalla militarizzazione all’attività di reti criminali, il cybermondo rischia di essere il luogo del caos assoluto, se non adeguatamente governato da regole condivise. Per gli operatori di intelligence la tutela della sicurezza nazionale dalle minacce cibernetiche è una nuova, importante sfida”. (1)

Tale è il quadro di riferimento nell’approccio a una realtà che, nello specifico campo della comunicazione, rappresenta il bing bang della cibernetica (2) volta a mutare i concetti di spazio e di tempo intesi come un dato rapporto tra soggetti, nonché tra soggetto e oggetto (3). E, a seguito dell’estendersi dello scandalo globale per i programmi di intercettazione della National Security Agency (Nsa) svelati dalla talpa Edward Snowden, a danno dei principali leader mondiali; sta prendendo sempre più piede la crescente diffusione di tecnologie e sistemi di comunicazione, sviluppo di attori non-statuali e redistribuzione del potere tra gli attori statuali, che hanno modificato il profilo delle “minacce e dei rischi” (4) con cui gli Stati devono confrontarsi. Nella medesima cornice e in coerenza con quanto sostenuto, si affaccia prepotentemente e con insistenza nello “scacchiere della globalizzazione” l’intelligence, assumendo un ruolo sempre più incisivo e determinante. Segnato da risvolti inquietanti, da tinte cupe e grigie: l’informazione è diventata il “cuore della sicurezza del Paese (5); partendo da questo principio, l’intelligence, tramite la raccolta di dati e conseguente analisi, partecipa attivamente alle risoluzioni complesse nel campo della sicurezza nazionale” (6). Concetto che ha subito nel tempo “alterazioni”, ma in particolare notevoli obiezioni, ampliandosi in direzione di una trasformazione: “da una sicurezza quasi esclusivamente di tipo militare e “Stato-centrica” a una sicurezza multidimensionale e non più connessa a minacce e rischi provenienti solamente da attori statuali” (7).

Di diverso avviso è il premier britannico David Cameron: “Se le cose stanno così, ha accusato il premier davanti al Parlamento di Londra, quanto è accaduto ha danneggiato la sicurezza nazionale. Sotto molti aspetti lo hanno ammesso quelli dello stesso Guardian, ha aggiunto, quando, su garbata richiesta del mio consigliere in materia e segretario di gabinetto (Jeremy Heywood), hanno distrutto la documentazione in loro possesso”. Pertanto, è fondamentale che l’intelligence si doti di rapporti e interagisca con l’esterno, con le risorse della società, anche se apparentemente sembra contrastare con il principio di riservatezza, che nel tempo ha subito una profonda evoluzione. Riservatezza intesa nel senso di garantire uno spazio di autonomia e di apertura verso altri soggetti che, intricati e coinvolti in una fitta rete di comunicazione, questi possano sentirsi liberi grazie alla protezione offerta dalla propria sfera privata. Nella società della comunicazione, il problema attuale non è solo di impedire l’acquisizione illegittima di informazioni personali, ma di impedire intrusioni legalizzate, ossia di controllare il flusso di informazioni sia in entrata che in uscita. Ciò è reso possibile mediante un controllo diretto che garantisca il processo di selezione delle informazioni: “proteggersi dall’invadenza dei messaggi che ci arrivano dall’esterno e che influenzano lo sviluppo della personalità” (8).

L’unico possibile argine per far sì che l’Europa si rafforzi in tal senso “è di poter giocare alla pari con i partner americani e avere più peso di fronte all’amministrazione americana”, questa la proposta di Viviane Reding, commissario Ue alla giustizia. E ha aggiunto: “Vorrei pertanto usare questa occasione per un maggiore servizio segreto di cooperazione tra gli Stati membri dell’Ue, in modo che possiamo parlare una comune voce forte con gli Stati Uniti; la Nsa ha bisogno di un contrappeso”. Nei suoi piani, l’obiettivo è di creare entro il 2020 un “European Intelligence Service” (Eis) tanto potente quanto il “National Security Agency” (agenzia d’intelligence istituita negli USA per potenziare la sicurezza nazionale, rafforzata successivamente a seguito dell’attacco delle torri gemelle, costituisce il più potente strumento di controllo mondiale delle telecomunicazioni), una sorta di CIA europea, che sia in grado di coordinare e sostituire i diversi servizi segreti dei 28 Stati membri.
Sebbene la maggioranza degli esperti russi sostiene che l’idea di Viviane Reding sia destinata a fallire, l’analista dell’Istituto di studi europei presso l’Accademia di scienze russa, Dmitry Danilov, ha affermato che “una serie di motivi mi fanno credere che non si potrà creare un sevizio o un’agenzia centralizzata all’interno dell’Unione Europea. Persino nel campo della cooperazione su questioni della difesa o della politica di sicurezza il progresso è molto lento”. A ragion veduta l’agente dei servizi russi Roman Romatchiov dichiara che “si tratta di una reazione allo spionaggio globale degli USA. L’Europa vuole prendere la rivincita. Per questo deve organizzare campagne sui mass media, lanciare delle idee per far credere ai cittadini europei che anche i loro governi si danno da fare”. A tal fine, un fondamentale campo di sfida per l’intelligence sarà quello della cyber security (9).

Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali è il primo passo per realizzare una politica efficace di cyber security. Per tale ragione il centro di ricerca di Cyber Intelligence and Information Security (CIS) dell’Università Sapienza di Roma ha elaborato un documento di notevole importanza, il “2013 Italian Report on Cyber Security: Critical Infrastructure and Other Sensitive Sectors Readiness” (10), presentato ufficialmente il 9 dicembre 2013 in collaborazione con il Dipartimento Informazione per la Sicurezza (DIS), alla presenza del Sottosegretario alla Presidenza del Consiglio con delega alle Informazioni per la Sicurezza, Sen. Marco Minniti. Il Rapporto, realizzato da studiosi e ricercatori italiani, vuole essere un contributo accademico per accrescere e consolidare la comprensione e il dibattito nazionale su uno dei temi più caldi di rilevanza internazionale e che suscitano polemiche di portata mondiale, qual è lo stato dell’arte nella protezione, da attacchi cibernetici, delle infrastrutture critiche nazionali e dei settori economici sensibili.

La minaccia cibernetica, pur riguardando la dimensione del cyberspazio, risulta in grado di incidere su una pluralità di settori interconnessi quali: la sottrazione di dati a fini predatori, la violazione della proprietà intellettuale, il furto di identità, il proposito di danneggiare la funzionalità delle infrastrutture critiche o di manipolare informazioni al fine di delegittimare le istituzioni o favorire il proselitismo in rete, lo spionaggio vero e proprio con la sottrazione di informazioni privilegiate o segreti industriali, per alterare la concorrenza e favorire la superiorità strategica di un Paese.Per rispondere a tale inconveniente, l’attività informativa è stata orientata alla sicurezza delle reti telematiche e sistemi informatici delle aziende di rilevanza strategica (11), e quindi si è proceduto nel circoscrivere la minaccia proponendo soluzioni volte a garantire la sicurezza dei dati e ridurre i costi di gestione dei sistemi informatici, quali il cloud computing (12). A tal proposito, il 27 settembre 2012 la Commissione europea ha adottato una strategia denominata “Sfruttare il potenziale del cloud computing in Europa” (13). La strategia punta ad incrementare il ricorso alla “nuvola” in tutti i settori economici, il gruppo di esperti rappresenta un elemento chiave di questa strategia e degli sforzi della Commissione di promuovere il mercato unico digitale, già avviati nell’ambito di altre iniziative legislative, come la riforma UE sulla protezione dei dati (14).

Implicazioni

È molto difficile trarre conclusioni per una problematica in rapida evoluzione, tuttavia, alla luce di quanto esposto la cyber security diventa un aspetto importante che richiede di porre maggiore attenzione a livello politico-istituzionale, necessaria anche a livello internazionale. “Nel 2009 il vertice USA – UE ha per la prima volta riconosciuto la cyber security come sfida globale (non bilaterale, né regionale)” (15), segnalando nel contempo l’intento di: “rafforzare il (…) dialogo USA – UE per individuare e rendere prioritari i settori nei quali sia possibile intervenire congiuntamente per costruire un’infrastruttura che sia sicura, resistente e affidabile per il futuro”. (16) Tutto ciò ha reso necessaria una maggiore presa di coscienza dell’affidabilità da riporre nei confronti degli stakeholder (settore pubblico/governativo, settore privato/industria e società civile) preposti alla formulazione di politiche in tutti campi del settore cyber tra cui monitoraggio, investimenti, contromisure, armonizzazione terminologica e normativa.

Il settore privato impegnato nella ricerca e sviluppo delle ICT, un ruolo improntato nella consulenza, preparazione e attuazione delle procedure e protocolli in materia informatica; parte integrante di un’architettura strategica, incentrata nella protezione della sicurezza dello Stato. Quindi, si rende necessario fare un passo avanti al fine di prendere coscienza e capire quanto sta accadendo a livello di sicurezza informatica, “ossia che è proprio l’insieme dei dati e di conoscenza che fa di una nazione, innovativa e competitiva a livello mondiale, un sistema Paese che è diventato oggetto di attenzione malevola da parte di entità di difficile individuazione, ma non per questo meno pericolosi di avversari su un campo di battaglia concreto”. (17)

*Caterina Gallo laureata in Scienze delle Relazioni Internazionali all’Università degli Studi di Salerno

Note

(1) “Minacce alla sicurezza. Cyberspazio e nuove sfide”, G. Ansalone, Rivista italiana di intelligence, 3 – 2012.

(2) Il termine (etimologicamente derivante dal greco kubernetike (arte del governo del timoniere) è stato coniato dal matematico Norberto WIENER (La cibernetica trad. Di O Beghelli, Milano, 1953) la cui definizione quale “scienza del controllo e della comunicazione fra gli animali e le macchine” richiama appunto quell’attività di interazione che viene a stabilirsi tra più agenti in un medesimo contesto operativo.

(3) “Se telefono, radio, televisione, computer determinano un nuovo rapporto tra noi e i nostri simili, tra noi e le cose, tra le cose e noi, allora i mezzi di comunicazione ci plasmano qualsiasi sia lo scopo per cui le impeghiamo ed ancor prima che assegniamo ad essi uno scopo”, “Psiche e tecne. L’uomo nell’età della tecnica, U. Galimberti, Milano, pag. 633.

(4) In ambito intelligence, si intende generalmente per minaccia un fenomeno, una situazione e/o condotta potenzialmente lesivi della sicurezza nazionale. Può essere rappresentata dalle attività di Stati (nel qual caso include anche l’eventualità del ricorso allo strumento militare), di organizzazioni non statuali o di singoli individui. Oltreché per indicare la tassonomia degli agenti (individui e organizzazioni) e degli eventi (fenomeni e condotte) pericolosi per la sicurezza, il termine è impiegato in un’ accezione che si riferisce anche alla probabilità che tali eventi si verifichino. Nell’ambito dell’analisi controterrorismo, tale probabilità viene stimata sulla base di una valutazione tanto dell’intento dell’attore terroristico preso in esame quanto della sua capacità di tradurre tale intento offensivo in una concreta azione dannosa. In questa accezione, la minaccia costituisce una delle variabili in funzione delle quali è valutato il rischio. Con il termine rischio si intende un danno potenziale per la sicurezza nazionale che deriva da un evento (tanto intenzionale che accidentale) riconducibile ad una minaccia, dall’interazione di tale evento con le vulnerabilità del sistema Paese o di suoi settori e articolazioni e dai connessi effetti. Minaccia, vulnerabilità e impatto costituiscono, di conseguenza, le variabili principali in funzione delle quali viene valutata l’esistenza di un rischio e il relativo livello ai fini della sua gestione, ossia dell’adozione delle necessarie contromisure (tanto preventive che reattive). “Relazione sulla Politica dell’informazione per la sicurezza” Presidenza del Consiglio dei Ministri. Sistema di informazione per la sicurezza della Repubblica, 2011.

(5) “Con lo sviluppo dell’Information Technology si è venuto a creare un nuovo spazio, o se si preferisce una nuova dimensione spaziale nell’ambito della quale viene ad esplicarsi l’attività umana in tutte le sue manifestazioni e rispetto al quale il medium informatico costituisce un organo, vale a dire uno strumento di percezione e, al tempo stesso, di creazione dello spazio medesimo; costituito dalle interazioni che vengono a stabilirsi tra le intelligenze artificiali create per effetto dei sistemi informatici (il cui studio forma oggetto specifico della cibernetica) nonché dalle relazioni che vengono a stabilirsi all’interno di esso: ciò che si suole denominare: cyberspazio”. “La formazione di regole giuridiche per il cyberspazio”, V. De Rosa, Il diritto dell’informazione e dell’informatica, 2 – 2003, pp. 361 – 400.

(6) “Intelligence e sicurezza nazionale”, A. Politi, http://www.servizisegreti.eu/sicurezza-nazionale-ed-intelligence/.

(7) “Evoluzioni e prospettive future del diritto alla privacy e della libertà di informazione nel diritto europeo e comunitario” M. Carnevalini, La comunità internazionale, 4/2002, pp. 683 – 697.

(8) “Il Consiglio di sicurezza nazionale: esperienze internazionali e prospettive italiane”, Strategie di sicurezza nazionale, Istituto Italiano di Studi Strategici, C. Neri, dicembre 2012.

(9) “Sotto il profilo della collaborazione internazionale, più che in ogni altro settore la coopera ione con gli Organismi informativi degli altri Paesi sviluppati deve mirare a costruire veri e propri percorsi comuni e condivisi, nella piena consapevolezza che un attacco informatico può avere impatto transnazionale e intercontinentale e che la vulnerabilità di un singolo Paese può riflettersi sulla sicurezza globale”, “Relazione sulla politica dell’informazione per la sicurezza”. Presidenza del Consiglio dei Ministri. Sistema di informazione per la sicurezza della Repubblica, 2009.

(10) “2013 Italian Cyber Security Report. Critical Infrastructure and Other Sensitive Sectors Readiness”, http://www.dis.uniroma1.it/~cis/media/CIS%20Resources/2013CIS-Report.pdf

(11) “Per meglio rispondere alle sfide sempre più incalzanti poste dalla minaccia cibernetica alcuni Stati si sono dotati di organismi di coordinamento nazionale costituendo un’entità centrale presso il vertice dell’Esecutivo. Tale è la situazione adottata nel Regno Unito, dove la struttura cui è affidato l’indirizzo strategico delle azioni in ambito governativo, denominata OCSIA (Office Of Cyber Security and Information Assurance), è istituita in seno al Cabinet Office; in Francia, dove l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) opera alle dirette dipendenze del Primo Ministro; negli USA,dove sebbene la responsabilità federale dell’azione di prevenzione e contrasto della minaccia cibernetica sia affidata al Dipartimento della Homeland Security (DHS), l’organismo di coordinamento, rappresentato dal Cybersecurity Coordinator è istituito e opera in seno al National Security Council, struttura di diretto supporto del Presidente in materia di sicurezza nazionale”, (“Relazione sulla politica dell’informazione per la sicurezza”, Presidenza del Consiglio dei Ministri, Sistema di informazione per la sicurezza della Repubblica, 2011.

(12) “Il cloud computing è un insieme di modelli di servizio che si sta diffondendo con grande rapidità tra imprese, pubbliche amministrazioni e cittadini perché incoraggia un utilizzo flessibile delle proprie risorse (infrastrutture e applicazioni) o di quelle messe a disposizione da un fornitore di servizi specializzato. L’innovazione e il successo delle cloud (le nuvole informatiche ) risiede nel fatto che, grazie alla raggiunta maturità delle tecnologie che ne costituiscono la base, tali risorse sono facilmente configurabili e accessibili via rete, e sono caratterizzate da particolare agilità di fruizione che, da una parte semplifica il dimensionamento iniziale dei sistemi e delle applicazioni mentre, dall’altra, permette di sostenere gradualmente lo sforzo di investimento richiesto per gli opportuni adeguamenti tecnologici e l’erogazione di nuovi servizi”, “Cloud computing: indicazioni per l’utilizzo consapevole dei servizi”, Garante per la protezione dei dati personali.

(13) “Sfruttare il potenziale del cloud computing in Europa – di cosa si tratta e che implicazioni ha per gli utenti?”, http://europa.eu/rapid/press-release_MEMO-12-713_it.htm.

(14) “LIBE Committee vote backs new EU data protection rules”, 22 ottobre 2013, http://europa.eu/rapid/press-release_MEMO-13-923_en.htm.

(15) “Osservatorio di politica internazionale. Cybersecurity: Europa e Italia”, n. 32 maggio 2011, Istituto Affari Internazionali

(16) “3 novembre 2009 EU-US Summit declaration”, http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/er/110929.pdf

(17) “Soggetti e ambiti della minaccia cibernetica: dal sistema- paese alle proposte di cyber governante?”, G. Tappero Merlo, La Comunità internazionale, 1/2012, pp. 25 – 53

 

Fonti

http://euobserver.com/justice/121979;

http://www.telegraph.co.uk/news/worldnews/europe/eu/10425418/Brussels-demands-EU-intelligence-service-to-spy-on-US.html;

http://italian.ruvr.ru/2013_12_24/L-Europa-vuole-una-propria-CIA/

http://news.supermoney.eu/politica/2013/11/datagate-cortina-fumogena-o-danneggiamento-ai-sistemi-di-sicurezza-degli-stati-controllati-0039939.html

http://www.servizisegreti.eu/sicurezza-nazionale-ed-intelligence/

samedi, 25 janvier 2014

Obama’s Cosmetic Changes for NSA Surveillance Programs

usa-nsa-copy.jpg

Obama’s Cosmetic Changes for NSA Surveillance Programs

Boris KAZANTSEV

Ex: http://www.strategic-culture.org

 
On January 17, 2014 US President Barack Obama gave a 40-minute speech at the Justice Department describing his plans to reshape the intelligence activities of National Security Agency and the whole intelligence community. 8 months have passed since the first revelations by Edward Snowden appeared - this period of time the President needed to prepare and meet the challenge. Hardly willingly, he had to react to the disclosures made public by Edward Snowden. The very fact he had to make the remarks, effectively as a result of the biggest intelligence leak, is remarkable. It shows that Barack Obama had to bow to the pressure exerted by international community opposing the ways the United States intelligence agencies conduct their activities. Though going to the bottom of it, the speech testifies to the fact that no drastic measures are to be taken to reshape the national intelligence system. 

The President emphasized two key points. First, the intelligence gathering capabilities are based on technological edge achieved and there is each and every reason to take advantage of it. Second, no way is the process going to be stopped and there is no ground to believe the intelligence activities violate the US citizens’ rights in any way. The scrutiny of the speech makes believe that these are the only things of relevance for the United States administration. 

The President has signed the 9-page Presidential Policy Directive on Signals Intelligence Activities. Actually there is nothing binding about it. Some provisions could be become parts of legal acts but it’s not a must. The document offers guidelines for intelligence gathering activities instead of a plan for overhauling the National Security Agency’s bulk data collection program to avoid violation of law in future. 

It requires a real stretch of imagination to say the document addresses the problem. A whole page of the speech was devoted to high-flown statements that the United States «does not collect intelligence to suppress criticism or dissent, nor do we collect intelligence to disadvantage people on the basis of their ethnicity or race or gender or sexual orientation or religious beliefs». It also states that, «We do not collect intelligence to provide a competitive advantage to U.S. companies or U.S. commercial sectors». President Obama announced allegedly substantial overhaul of the Foreign Intelligence Surveillance Court (FISC) functions. What does it mean going into details? The president directed «the director of national intelligence, in consultation with the attorney general, to annually review for the purposes of declassification any future opinions of the court with «broad privacy implications» and to report to me and to Congress on these efforts». There are doubts it will be effectively implemented because the intelligence community interests are the top priority for Director of National Intelligence. As is known John Michael McConnell, the Director of National Intelligence during the days of Bush Jr. administration, was known to be one of the most active lobbyists calling for the overhaul of the Foreign Intelligence Surveillance Act - FISA. A person occupying this position will not apply efforts to bring his initiatives into public view. Even if some of them go to the President or Congress for consideration and approval, it does not mean common people, the citizens, will know about it. 

Other changes are related to additional protections for activities conducted under Section 702, which allows the government to intercept the communications of foreign targets overseas who have information that’s important for US national security. The issue became especially acute after the Snowden’s disclosures. Specifically, the President asked the Attorney General and Director of National Intelligence to institute reforms that place additional restrictions on government’s ability to retain, search and use in criminal cases communications between Americans and foreign citizens incidentally collected under Section 702. The Presidential Policy Directive itself contains no mention of the Section, it is mentioned only twice in the Foreign Intelligence Surveillance Act amendments. 

Section 215 of the Patriot Act is to be changed too. It is mainly related to metadata. The President said directly he finds this kind of activities expedient, so they will not be curtailed, although some kind of closer oversight is not excluded. The changes are to take place till the end of March, though, the way the President put it, and there is nothing more than just cosmetical changes that is in store. 

Barack Obama is to take some steps aimed at enhancing other countries trust in the United States. The President is to direct the Director of National Intelligence and Attorney General to study the possibility of putting foreigners under the same legal protection rules the US citizens enjoy. «People around the world – regardless of their nationality – should know that the United States is not spying on ordinary people who don’t threaten our national security and takes their privacy concerns into account», The President said

This applies to foreign leaders as well. Given the understandable attention this issue has received, the President has made clear to the intelligence community that – unless there is a compelling national security purpose – «we will not monitor the communications of heads of state and government of our close friends and allies». And he immediately added, «While our intelligence agencies will continue to gather information about the intentions of governments – as opposed to ordinary citizens – around the world, in the same way that the intelligence services of every other nation do, we will not apologize because our services may be more effective. But heads of state and government with whom we work closely, on whose cooperation we depend, should feel confident that we are treating them as real partners. The changes the President ordered do just that».

 To support the work, the President has directed changes to how the government is organized. Senior officials are to be appointed at the White House and State Department to coordinate the activities of government agencies and providing guarantees for American citizens. 

 Summed up, it all up leads to the conclusion that the United States government is not going to curtail its intelligence programs. It believes that the existing technical capability provides a solid ground for their implementation. Nobody in the United States would oversee if the activities were too excessive going beyond the scope of missions the intelligence agencies are tasked with. The very same way the violations of other states legal acts or international law don’t bother the United States a bit – the government believes it has a right to do what it believes to be right according to the rule of the strongest. 

Hardly is anybody convinced by the words about the US intelligence shying away from surveying foreign leaders, collecting enormous amount of data on the citizens of other countries or that the United States intelligence will face any constrains at all. The Presidential January 17 speech proved the point. 

The governments of the countries, which cherish hopes to remain active world politics actors, should tackle seriously the problem of information sovereignty. The United States holds a dialogue only when faced by equal force, it ignores anyone it finds to be not strong enough. It strives to establish its supremacy in all commons, this time it is information space its efforts are focused on...

La NSA capable de pirater des ordinateurs non connectés à internet

148060.jpg

La NSA capable de pirater des ordinateurs non connectés à internet

 
Cette énième révélation intervient alors que le président américain a présenté sa réforme du système de surveillance des communications.
 
A deux jours du discours très attendu du président américain sur la réforme des programmes de surveillance américains, le New York Times en dit encore davantage mercredi sur l'étendue du système mis en place par la National Security Agency. Le quotidien américain, qui se base sur des témoignages et des documents de la NSA, révèle en effet que la NSA utilise depuis 2008 un programme lui permettant de s'insinuer dans des ordinateurs même quand ils ne sont pas connectés à internet, notamment pour y endommager les données. Cette technologie fonctionne grâce à un canal caché d'ondes radio «qui peuvent être transmises depuis de petits circuits électroniques ou depuis des cartes USB installées secrètement dans les ordinateurs», explique le New York Times. Ce système émettant les ondes radio doit être physiquement installé par un espion, un fabricant, voire un utilisateur qui ne s'en douterait pas. Les informations sont ensuite parfois relayées par une station relais de la taille d'une mallette, qui peut se trouver à plusieurs kilomètres des cibles.
Nom de code de ce programme? Quantum. Il a permis, selon le site du journal, de résoudre un des plus gros problèmes de la NSA: réussir à atteindre les ordinateurs d'alliés ou d'adversaires à travers le monde quand ceux-ci pensaient échapper à toute attaque en n'étant pas connecté. Près de 100 000 machines dans le monde seraient concernées par l'implantation d'un logiciel de surveillance - notamment via ces ondes radio - que ce soit en Chine, en Russie, au Mexique, en Europe... mais apparemment pas chez les citoyens américains, croit savoir le quotidien américain.

Plus de 40 recommandations pour réformer le programme de surveillance

«Les activités de la NSA se concentrent et sont spécifiquement déployées pour viser uniquement des cibles de renseignements étrangères valables», a réagi la porte-parole de la NSA Vanee Vines, rappelant en outre que l'usage des outils à disposition de l'Agence se faisait sous le contrôle «de la loi, des règlements, de la politique, des procédures, des garde-fous technologiques (...) et de l'éthique». Selon Vanee Vines, citée par l'AFP, la publication continue «des techniques et des outils utilisés par la NSA (...) sape la sécurité des États-Unis et de nos alliés».
 
Après les révélations en cascade sur l'ampleur de l'espionnage orchestré par la NSA, que l'on doit depuis juin à l'ex-consultant de l'agence Edward Snowden, un comité d'experts américains a été créé; il a remis le mois dernier 46 recommandations à Barack Obama, qui doit détailler vendredi ses pistes de réformes. Les medias, comme le Wall Street Journal , se demandent toutefois jusqu'où ira le président, et s'il se prononcera sur l'une des recommandations clés des experts: que les métadonnées téléphoniques recueillies par la NSA soient conservées par les groupes de télécommunications, et non par l'agence elle-même.
 
Le New York Times croit toutefois savoir que le président n'annoncera pas de réforme en profondeur dans la manière dont la NSA récolte et stocke les données. Il envisagerait de limiter les interceptions de courriels et les écoutes téléphoniques de dirigeants étrangers et devrait aussi proposer la création d'un poste de défenseur du respect de la vie privée, qui serait chargé de contrôler les activités de la NSA.
 
Source:
 



mercredi, 22 janvier 2014

La crise Snowden/NSA à la lumière du bavardage de BHO

dcbillboard-obama.jpg

La crise Snowden/NSA à la lumière du bavardage de BHO

Ex: http://www.dedefensa.org

Le discours de BHO sur les “réformes” de la NSA a évidemment rencontré ce qu’on en prévoyait avant l’intervention. Il est manifeste qu’Obama lui-même autorise, voire organise ces évaluations de sources officieuses mais toutes venues de son équipe, qui précèdent ses interventions. La technique de communication d’Obama se confirme comme constituée en générale d’une prudence qui confine à la pusillanimité et au paradoxe : préparer le public et les divers à un acte aussi pusillanime ne fait que renforcer ce caractère et réduire encore l’impact de l’intervention. On peut envisager que cela reflète aussi bien sa politique, qui est une sorte d’immobilisme enrobé d'une rhétorique fleurie même si les fleurs se fanent, que son caractère d’extrême prudence sinon de détestation de tout ce qui pourrait modifier le statu quo.

Les réactions sont donc à mesure. Ceux (surtout les dirigeants officiels) qui suivent la ligne “langue de bois-Système” courante essentiellement dans le bloc BAO réagissent avec prudence, s’en tenant simplement à une approbation polie des intentions théoriques assorties d’une réserve de type “il faudra voir à l’usage ce que donnent les intentions affichées”. Ceux qui sont ouvertement critiques de sa politique sont confirmés dans leur position, comme Glenn Greenwald qui réapparaît pour la première fois depuis le 31 octobre 2013 (voir le 1er novembre 2013) dans les colonnes du Guardian : ce 17 janvier 2014, Greenwald donne le ton de son appréciation dans les deux premiers paragraphes de son commentaire.

«In response to political scandal and public outrage, official Washington repeatedly uses the same well-worn tactic. It is the one that has been hauled out over decades in response to many of America's most significant political scandals. Predictably, it is the same one that shaped President Obama’s much-heralded Friday speech to announce his proposals for “reforming” the National Security Agency in the wake of seven months of intense worldwide controversy.

»The crux of this tactic is that US political leaders pretend to validate and even channel public anger by acknowledging that there are "serious questions that have been raised". They vow changes to fix the system and ensure these problems never happen again. And they then set out, with their actions, to do exactly the opposite: to make the system prettier and more politically palatable with empty, cosmetic “reforms” so as to placate public anger while leaving the system fundamentally unchanged, even more immune than before to serious challenge.»

Dans les nombreuses choses d’un intérêt moyen et d’une ambiguïté constante qu’a dites Obama, on retiendra celle-ci, dans la forme que présentait le Guardian le 17 janvier 2014. L’argument est certainement le plus ridicule qu’on puisse imaginer, – même si, par extraordinaire, l’affirmation était vraie, il faudrait la laisser de côté tant elle sonne comme une grotesque tentative de faire de cette pseudo-“réforme” le seul effet d’une réflexion personnelle du président des États-Unis ; bref, il s’agit d’affirmer que Snowden n’est pour rien dans cette vaste “croisade réformatrice”, puisque Obama y songeait déjà dans le secret de sa vaste pensée, sorte de whistleblower héroïque et bien plus discret que Snowden (le souligné de gras est du texte original) :

«The president presented the actions of Edward Snowden as coinciding with his own long evolution of thinking on government surveillance. A debate employing “crude characterizations” has played out after “sensational” coverage of the Snowden revelations, Obama said...» Avec un peu de chance dont le système de la communication nous offre parfois l’exemple, il se pourrait qu’un tel détail, confronté à ce que le président fera de sa pseudo-“réforme”, apparaisse comme un des aspects les plus indignes d’un caractère qui le cède souvent à la vanité, et d’une tentative constante et dans ce cas dérisoire de l’administration Obama de détruire l’effet de communication de la crise déclenchée par Snowden. Il se pourrait même que l’idée qu’il recouvre, qui est de tenter de marginaliser Snowden et son rôle, contribue décisivement et officiellement à faire de Snowden l’homme qui a le plus influencé la situation politique à Washington, et nombre de relations diplomatiques de pays étrangers avec Washington, pendant le second mandat d’Obama, jusqu’à peut-être conduire à des bouleversements considérables (d’ici la fin de ce mandat).

On ne s’embarrassera pas de citations et de considérations sur les divers détails du discours du président particulièrement long et fourni, – hommage involontaire à Snowden, quoiqu’il en veuille, – car effectivement on n’en appréciera les conséquences concrètes que sur le terme. L’effet de communication d’une telle intervention existe, quoi qu’il en soit, et il faut qu’il s’estompe avant que nous puissions entrer dans l’essentiel de ses conséquences profondes. C’est plutôt du côté de certaines réactions qu’on pourrait trouver, comme on dit, un peu de “grain à moudre”. On s’attachera à un aspect de ces réactions, après un passage en revue d’un texte du Guardian (le 17 janvier 2014) qui développe ce thème, essentiellement pour l'Europe (essentiellement pour l'Allemagne) et pour le Brésil... (On peut aussi consulter un texte de McClatchy.News du 17 janvier 2014 sur le même sujet des réactions en Europe.)

«Europeans were largely underwhelmed by Barack Obama's speech on limited reform of US espionage practices, saying the measures did not go far enough to address concerns over American snooping on its European allies... [...] Jan-Phillip Albrecht, the German MEP who is steering through the European parliament stiffer rules on the transfer of data to the US, dismissed the White House initiative. “It is not sufficient at all,” he said. “The collection of foreigners' data will go on. There is almost nothing here for the Europeans. I see no further limitations in scope. There is nothing here that leads to a change of the situation.” [...]

»[In Germany,] Norbert Röttgen, a former CDU environment minister who now advises the government on foreign policy, told ZDF television that Obama had failed to meet his low expectations for the speech. “The changes offered by President Obama were more of technical nature and sadly failed to tackle the basic problem: we have a transatlantic disagreement over the weighing-up between security and freedom. It is essential that we develop a dialogue about a mutual understanding of these terms,” he said. [...]

»[In Brasil,] Ronaldo Lemos, director of the Institute of Technology and Society of Rio de Janeiro, said the speech would help to reduce public and government anger towards the US. “I think it paves the way for a better Brazil-US relationship for sure,” said Lemos. “It's positive that Obama is basically saying that the rights of foreigners, non-US citizens are going to be taken into account. According to the speech, there will also be a normative text saying what they will do and won't do in respect to foreign countries.”

»Lemos, one of the authors of pending legislation on internet governance in Brazil, said the speech should be seen as a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”

»Brazil is planning to host a global conference on internet governance in March and has moved to enact a new domestic law – the Marco Civil – setting out the civil rights framework for the internet. But the conference agenda remains unclear and the law has yet to be passed...»

Comme on le voit, le Guardian a fort justement orienté son commentaire sur “les réactions”, sur deux pays, l’Allemagne et le Brésil. Manifestement, ces deux pays forment le cœur du camp adverse de la NSA et des USA dans cette crise Snowden/NSA. Les réactions allemandes sont, au mieux très mesurées et d’une neutralité vigilante, au pire plus que jamais critiques de l’administration Obama, sans rien y voir d’autre que la poursuite d’une position antagoniste, d’un affrontement avec l’Allemagne sur cette question. (La réaction du cabinet Merkel est effectivement selon le ton de prudence et de retenue qu’on signale, mais essentiellement articulé sur la réaffirmation de principes de protection de la vie privée, du respect des lois allemandes qui vont dans ce sens pour ce qui est de l’activité, – in fine, de la NSA, – sur ce territoire, etc.)

Plus intéressantes sont, en un sens, certaines réactions au Brésil, pays qu’on sent pourtant moins “dur” vis-à-vis des USA que l’Allemagne. On veut ici parler de la réaction de Ronaldo Lemos, pourtant presque favorable à l’effet de communication politique que produirait le discours d’Obama. C’est l’interprétation de ce discours qui est intéressante, de la part d’une personnalité décrite par ailleurs comme étant officiellement impliquée dans l’effort brésilien pour mettre en place une sorte d’“indépendance et de souveraineté informatiques”, ou, plus largement, “indépendance et souveraineté” dans le domaine informatique du système de la communication, donc a fortiori dans le domaine du système de la communication lui-même ; de ce point de vue théorique, il y a toutes les chances que Lemos exprime un sentiment général dans la direction brésilienne... Le passage qui nous importe est celui-ci :

Le discours d’Obama est donc, selon Lemos, «...a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”»

Cette interprétation introduite en terme d’autorité, de maîtrise politique et de légitimité (en termes de gouvernement pris dans son sens général, si l’on veut), est une question nouvelle, ouverte par la crise Snowden/NSA. Qu’il soit fait mention de “global governance” sacrifie au langage-Système, mais indique aussi la dimension globale d’affrontement désormais perçue comme telle des questions fondamentales soulevées par cette crise. Malgré les considérations tactiques favorables au discours exposées par Lamos, – “Les Américains font, avec ce discours, un effort considérable pour retrouver leur leadership”, – nous voilà informés que les USA détenaient ce leadership jusqu’ici sans qu’il en soit question ni sans que ce leadership soit contesté, et que ces observations ont l’importance qu’on leur accorde parce qu’en plus il est désormais montré et démontré que ce leadership est bien de nature politique. Ainsi est mis à découvert une vérité de situation fondamentale : il y a bien un problème de leadership mondial, qui s’exprime dans le domaine du système de la communication (informatique, internet, etc.), mais ce leadership était jusqu’ici assuré sans aucune concurrence ni contestation possible par les USA parce que tout se passait comme si l’enjeu politique de ce leadership n’était pas réalisé. Là est donc bien l’essentiel : l’apparition d’un problème politique central, un problème qui n’existait pas parce qu’une domination absolue existait et étouffait jusqu’à la perception qu’elle-même (cette domination) aurait pu constituer l’objet d’un débat ouvert, d’un enjeu, d’une contestation, moins encore d’un affrontement certes. Il ne s’agit pas ici de se perdre dans les détails techniques, avec l’habituelle reconnaissance éblouie de la puissance US qui paralyse toute réaction (c’est cela qui a empêché la réalisation de la dimension politique du débat), mais d’admettre que cette question n’est justement plus technique, qu’elle est devenue politique, et qu’il est ainsi acté dans les conceptions même du gouvernement des choses que le système de la communication est un enjeu de gouvernement et un enjeu pour chaque gouvernement.

...Qu’on le veuille ou non, le problème est posé, et les USA ne parviendront jamais, par définition, à rétablir leur position de domination absolue dans la dimension politique qu’on découvre, simplement selon l’évidence que cette domination n’était absolue que parce qu’elle n’était pas perçue politiquement comme elle l’est aujourd’hui, c’est-à-dire perçue structurellement alors qu’il n’y avait jusqu’ici que des jugements conjoncturels ou de circonstance. (Toujours des jugements techniques essentiellement, lesquels continueront d’ailleurs à être favorables aux USA d’une façon qui tendrait à décourager tout effort politique, et même toute prise de position politique, ce qui est bien la caractéristique du genre. Mais l'importance de ces jugements techniques est désormais secondaire car le politique prime dans les règles du système de la communication, comme en toute chose sérieuse.). La dialectique-Système, sous son habillage de communication, rejette cette notion de “domination absolue” une fois qu’elle est exprimée par le système de la communication selon la référence structurelle politique comme c’est désormais le cas ; par conséquent, la contestation de cette pseudo-“domination absolue” et de son rétablissement est une nécessité imposée par le Système lui-même et qui s’inscrit désormais sur les “agendas” des dirigeants-Système dans les entités qu’on s’entête à nommer encore “nations“ ... Peu nous importe que la NSA nous écoute, ce qu’elle fait depuis si longtemps sans se dispenser des échecs qu’elle connaît et des défecteurs type-Snowden ; peu nous importe le vainqueur de cette pseudo-compétition car le terme “victoire” n’a plus aucun sens aujourd’hui ; nous importent l’effet antiSystème du type “discorde chez l’ennemi” et ses effets fratricides, et la joyeuse formule surpuissance-autodestruction toujours en mode-turbo.

C’est un prolongement capital, qui devrait peu à peu établir ses effets considérables dans les mois qui viennent, qui pèsera de plus en plus sur les relations politiques, y compris et surtout à l’intérieur du bloc BAO. (Il n’est pas interdit de penser à l’Allemagne, bien entendu.) C’est une avancée antiSystème considérable, qui est entièrement due, quoiqu’en pense saint-BHO, à Edward Snowden. C’est une confirmation que la crise Snowden/NSA est bien entrée dans cette troisième phase qu’on signalait comme étant en formation, le 19 décembre 2013.

vendredi, 17 janvier 2014

NSA : Allemagne et USA dans un tunnel

NSA : Allemagne et USA dans un tunnel

Ex: http://www.dedefensa.org

Le grand quotidien allemand Süddeutsche Zeitung (SZ) donne des détails importants, à partir de sources de première main, sur les négociations entre les USA et l’Allemagne concernant les activités d’espionnage, de surveillance et d’écoute de la NSA en Allemagne. (On connaît la position en flèche de l'Allemagne à cet égard [voir le 12 décembre 2013et le 20 décembre 2013].) Ces informations sont prises avec d’autant plus d’attention que le quotidien SZ a une réputation considérable de sérieux et une influence à mesure, largement répercutée par son tirage important. Pour ce cas précis de la crise Snowden/NSA, le SZ n’a pas l’habitude de diffuser des informations polémiques, ni de faire dans un anti-américanisme militant, par conséquent les indications qu’ils donnent doivent d’autant plus être considérées avec préoccupation par ceux qui espèrent un arrangement Allemagne-USA.

Le 14 janvier 2014, Russia Today a consacré un article aux informations du SZ, dont le titre annonce clairement l'humeur (“Les Amérticains nous mentent”). «Tuesday’s edition of Süddeutsche Zeitung daily came out with the headline ‘The Americans lied to us’. The German daily was quoting an unnamed high-ranking local official who claimed that even in the wake of the recent scandal, when it emerged that the NSA had been tapping the mobile telephone of German Chancellor Angela Merkel, the White House would not promise to stop listening to German politicians’ phone calls. [...]

»According to Süddeutsche and a report on public broadcaster NDR, during the negotiations the US officials were expected to give German counterparts access to the alleged listening station, believed to be on the top floor of the US embassy in Berlin, and to shed light on how long Merkel’s phone had been monitored and whether she was Germany's only key politician to be targeted. Süddeutsche has quoted a “German expert familiar with the state of the negotiations” as saying “we're getting nothing.” As a result, according to the newspaper, the head of Germany’s foreign intelligence agency (BND) Gerhard Schindler stated that if things don't improve, he would prefer not to sign the deal at all.»

Reuters publie un article, ce même 14 janvier 2014, où le caractère abrupt des mauvaises nouvelles des négociations est démenti ou du moins édulcoré par le ministre de l'intérieur, sans pour autant donner de précisions rassurantes. Le SZ n’est pas nommé, ce qui permet d’éviter une éventuelle polémique avec le quotidien et semblerait confirmer implicitement ou indirectement au moins les difficultés de la négociation. L’agence Reuters obtient elle-même des précisions officieuses allemandes qui ne sont pas plus optimistes, tandis que les déclarations du côté US restent également très imprécises.

«A government source in Berlin told Reuters the United States remained interested in a deal but was loath to give a blanket pledge not to try to monitor government members. Caitlin Hayden, a spokeswoman for the U.S. National Security Staff at the White House said discussions with Germany so far had yielded “a better understanding of the requirements and concerns that exist on both sides”. “Such consultations will continue among our intelligence services as a part of our shared commitment to strengthen our practical cooperation in a manner that reflects the shared threats we face, the technological environment in which we operate, our close relationship with one another, and our abiding respect for the civil and political rights and privacy interests of our respective citizens,” Hayden told Reuters.

»German Foreign Minister Frank-Walter Steinmeier said on Tuesday he was anything but relaxed about the matter but there was still time to make progress. “A next step will be that we look at the reforms to be announced by President Obama with regard to limiting the activities of intelligence agencies.”

A côté de ces prises de position incertaines mais qui tentent d’écarter l'impression selon laquelle SZ a donné des indications réellement significatives, des réactions officielles d’hommes politiques à propos de l’article incriminé finissent par donner à celui-ci, au contraire, toute l’apparence de sérieux et de fondement qui importe. On trouve là des indications plus justes de l’intérêt qu’il faut accorder aux nouvelles donn,ées : les négociations entre les USA et l’Allemagne, concernant les garanties demandées par les Allemands, ne progressent pas, au point que l’on peut parler d’une impasse.

«Lawmakers in Berlin reacted sharply to the Sueddeutsche report with several who are in Merkel's grand coalition warning of consequences if the talks collapse. “The Americans understand one language very well – and that's the language of business,” said Stephan Mayer, a senior lawmaker in the ranks of Merkel's conservatives. He told Reuters that if the deal fails, Germany should consider barring U.S. companies from getting public sector contracts because it could not be ruled out that U.S. contractors would engage in espionage activities. “I would want to pull out this sword that there could be economic sanctions at stake here,” Mayer said.

»Michael Hartmann, a senior Social Democrat lawmaker, also called for sanctions if the talks unravelled. “If these reports are true I can only warn the Americans that they haven't heard the explosion over here,” Hartmann told German radio. “We're not going to allow millions of Germans, right up to the chancellor, to be eavesdropped on. We have to tell the United States that U.S. companies operating in Germany and can't guarantee the security of our data will not get any contracts from us anymore.”»

Un expert allemand consulté par Reuters, Sancho Gaycken, donne l’appréciation cynique habituelle, à savoir qu’un accord de limitation et de contrôle des écoutes de surveillance et d’espionnage est impossible à atteindre en pratique technique, que tout le monde le sait, et que si même il y a accord personne n’aura aucune confiance en lui. («It's a naive to think a ‘no-spy’ deal would be possible but there's no harm raising the issue. It's not terribly surprising. Not many people really expected it would happen and even if there was a deal, would anyone really trust it?»)

L’appréciation de Gaycken n’a guère d’intérêt, comme en général celles de spécialistes dans ce genre d’affaires, lorsqu’ils prétendent donner des avis techniques d’où l’on pourrait sortir des appréciations politiques. La question n’est donc pas de savoir si un accord qui serait atteint serait éventuellement et effectivement efficace, ou si un accord éventuellement et effectivement efficace pourrait être atteint, ou si encore un accord effectif aurait la confiance de quiconque quant à sa validité. En un sens, ce que dit Gaycken est une évidence dont tous les Allemands sont évidemment informés depuis l’origine de cette affaire. Ce qu’il importe de savoir, c’est bien le but de la démarche allemande, c’est-à-dire de savoir si les dirigeants allemands considèrent comme un objectif de sécurité nationale de décréter que tout doit être fait pour assurer des mesures de défense effectives contre la NSA, – en d’autres mots, si oui ou non les activités de la NSA doivent être appréciées comme des activités “hostiles” et traitées comme telles.

Une indication à ce propos est la remarque faite par le ministre allemand des affaires étrangères, qui reflète le malaise, ou la détermination c’est selon, des dirigeants politiques allemands. La remarque renvoie l’ensemble de la problématique, et notamment les négociations entre l’Allemagne et les USA, vers le débat politique intérieur US à ce sujet, notamment le débat entre le président et le Congrès où une partie importante des parlementaires réclame des mesures décisives de “réforme“ de la NSA. Si les mesures que va annoncer Obama vis-à-vis de la NSA sont sérieuses, les Allemands devraient estimer qu’il existe une possibilité que la NSA soit effectivement contrainte, sur instruction politique, de limiter elle-même ses activités. Dans le cas contraire, si les mesures annoncées par Obama s’avéraient être de type “cosmétiques”, les négociations entre les USA et l’Allemagne devraient alors effectivement conduire à un échec. De ce point de vue, les indications données par SZ sont certainement justes, parce qu’effectivement ces seules négociations ne pourront aboutir à quelque résultat que ce soit, et il est donc logique que les négociateurs allemands n’obtiennent rien de sérieux de leurs interlocuteurs. Par conséquent, si Obama ne donne pas satisfaction (et aux critiques US de la NSA, et aux attentes des Allemands), les négociations déboucheront sur une absence d’accord et l’Allemagne reprendra complètement sa liberté.

... “Reprendre sa liberté”, pour l’Allemagne, cela signifie se juger fondée de prendre toutes les mesures défensives possibles, avec notamment des ruptures de collaboration avec les firmes US, l’établissement de nouveaux réseaux, etc. Mais ces mesures techniques, à l’efficacité discutable, ne constitueraient dans ce cas qu’une partie mineure des réactions auxquelles seraient conduits sinon contraints les dirigeants allemands, tant par leur opinion publique, que par leurs industriels, que par leurs bases politiques au niveau parlementaire, voire par leurs services de sécurité nationale si ceux-ci ont été mis dans une position où ils doivent tenter d’obtenir des résultats effectifs de protection face à la NSA. Cela signifie qu’effectivement, la NSA et ses activités seraient décisivement considérées comme “hostiles”, et cette évolution au départ technique et de communication prendrait nécessairement une dimension politique. Elle interférerait sur les relations USA-Allemagne, et sur les relations transatlantiques qui vont avec, en introduisant dans toutes les nombreuses relations de sécurité qui existent un doute et un soupçon fondamentaux, et jusqu'à des mesures de prise de distance qui auraient des allures parfois proches d'une rupture.

SZ n’a fait que nous avertir que tout le monde attend Obama, parce qu’on ne peut faire autrement qu’attendre Obama et ses décisions. Accessoirement, l'article de SZ, si les services de communication US s'en sont avisés jusqu'à le faire traduire, permet indirectement d’avertir Obama que les Allemands attendent très sérieusement des mesures concrètes contre la NSA... Cela n’est pas nécessairement, ni rassurant, ni prometteur du point de vue de la cohésion interne du bloc BAO, de l’Allemagne et des USA dans ce cas ; après tout, l’on pourrait reprendre la déclaration de Gaycken à propos de la décision d’Obama, en remplaçant le mot “deal” par le mot “decision” (“It's a naive to think a ‘no-spy’ [decision] would be possible ... It's not terribly surprising. Not many people really expected it would happen and even if there was a [decision], would anyone really trust it?»).