Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

jeudi, 28 août 2014

La NSA crée le super méga moteur de recherche ICREACH

icreach-architecture-630x467.jpg

Pays du goulag levant (ex-USA): La NSA crée le super méga moteur de recherche ICREACH, le Google des barbouzes...

Auteur : RT-Traduit par Résistance 71
 

La NSA américaine a construit un énorme système de partage de l’information qui a pour but de permettre aux analystes des agences de renseignement (NdT: Il y en a 16 au pays du goulag levant …) du pays, d’avoir accès à des centaines de milliards de fichiers et de données sur la vie des gens du monde entier.

Le moteur de recherche créé, ressemblant à “Google” (NdT: les ingénieurs de Google ont-ils participé à sa création ?… Bonne question…), d’après le journaliste Ryan Gallagher d’Intercept, a été développé par la NSA dès 2007, mais n’a été rendu public que lundi dernier, gràce aux documents classifiés fuités au site d’information par l’ancien contractant du renseignement Edward Snowden.

D’après les documents fuités et l’analyse de Gallagher, le moteur de recherche ICREACH créé par la NSA permet aux analystes de près de deux douzaines d’agences gouvernementales, incluant le FBI et la DEA (Drug Enforcement Administration, la Brigade des Stups fédérale), parmi d’autres, de partager un vaste domaine de détails sensibles collectés par la communauté du renseignement et ses partenaires ne concernant pas seulement des suspects de terrorisme, mais “des millions et des millions de données au sujet des citoyens américains, qui n’ont été accusés d’aucun crime ni délit”, écrit Gallagher.

“La NSA a reconnu qu’elle partage certaines de ses données avec des agences intra muros comme le FBI, mais les détails au sujet de la méthode et de l’ampleur de ce partage demeurent entourés de secret”, a ajouté Gallagher. Avec le dernier article en provenance de cœur des dossiers classifiés glânés par Snowden l’an dernier, des détails quoi qu’il en soit commencent à se faire jour au sujet de l’ampleur du partage de l’information stockée, ouvrant ainsi de nouvelles questions quant à ce qui apparaît la source illimitée d’information à la disposition de la communauté du renseignement au sujet des citoyens.

“ICREACH a été accessible à plus de 1000 analystes appartenant à 23 agences gouvernementales US qui travaillent dans le renseignement, d’après un mémo datant de 2010. Un document de planification datant de 2007, liste la DEA, le FBI, la CIA et la DIA (Renseignement militaire) comme des membres étant au cœur du partage de l’info. L’information partagée au travers d’ICREACH peut-être utilisée pour tracer des gens, reconstituer leur réseau de connaissances et d’association, aider à prédire des actions futures et potentiellement révéler les affiliations religieuses ou croyances politiques.” Écrit Gallagher. D’après un mémo confidentiel inclus dans les sources de Snowden, le moteur de recherche ICREACH est le tout premier système de partage de communications de méta-données au sein de la communauté du renseignement américaine”, en référence au terme utilisé pour décrire les détails bruts concernant les signaux de renseignement ou SIGINT, comme par exemple qui parle à qui et quand.

Depuis l’an dernier, les documents fuités par Snowden ont révélé et exposé l’ampleur de la portée que le renseignement américain et ses partenaires ont atteint afin de collecter et d’exploiter les meta-données personnelles afin de pouvoir tracer des personnes de leur intérêt. De manière routinière quoi qu’il en soit, des infornations concernant des citoyens américains lambdas sont injustement et illégalement collectées et néanmoins stockées dans les vastes bases de données gouvernementales, ce qui a levé certaines préoccupations au sujet de la vie privée et de ses avocats qui disent que le gouvernement va bien au delà de ses prérogatives en ce qui concerne la collecte et le stockage des données.

Des détails au sujet de ICREACH montrent maintenant que la NSA a construit un moteur de recherche qui peut contenir jusqu’à 850 milliards de fichiers différents, de communications ou “d’évènements”, démontrant par là les intentions de l’agence en regard de ce que le général Keith Alexander, l’ancien patron de l’agence, avait pour habitude de résumer en ce motto de la NSA: “Collectons tout.” Avec ce système très spécifique, la NSA apparaît avoir créé un moteur de recherche suffisamment puissant pour que les agences gouvernementales puissent scanner l’équivalent de plus de 100 fichiers par personne habitant cette planète. Parce que les documents de Snowden sont déjà anciens, il est plus que probable que la NSA ait déjà avancé vers la possibilité plus accrue de stocker des informations encore plus sensibles.

“Tandis que la NSA estimait initialement pouvoir maintenir des archives de plus de 850 milliards de dossiers sur ICREACH, les documents indiquent que l’objectif pourrait bien avoir été amplement dépassé et que le nombre de données personnelles stockées par le sytème puisse avoir augmenté depuis le rapport de 2010 faisant référence aux 1000 analystes. Le “budget noir” de la communauté du renseignement pour 2013, qui a aussi été obtenu par Snowden, montre que la NSA a récemment demandé plus de financement afin de mettre à jour son ICREACH pour “donner aux analystes de l’IC (Intelligence Community / Communauté du Renseignement) un accès à de plus amples données partageables,” a écrit Gallagher.

mardi, 26 août 2014

Le Venezuela et la Bolivie avaient expulsé la DEA de leurs pays en l'accusant d'espionnage

Vous vous souvenez que le Venezuela et la Bolivie avaient expulsé la DEA de leurs pays en l'accusant d'espionnage ? Apparemment ils avaient raison…

Auteur : Stephan Lefebvre
 
 
Dans leurs récent article publié dans The Intercept au sujet des activités d'espionnage réalisées par le gouvernement des Etats-Unis, Ryan Devereaux, Glenn Greenwald et Laura Poitras examinent et publient des documents filtrés qui paraisent prouver que le gouvernement des Etats-Unis a utilisé l'Administration pour le Contrôle des drogues (DEA, en anglais) dans le but de prêter main forte à l'Agence Nationale de Sécurité (NSA, en anglais) afin d'espionner des citoyens étatsuniens ainsi que d'autres personnes dans des pays étrangers.

Ceci est présenté dans le but de montrer que la NSA a assisté la DEA dans l’effort réalisé afin de capturer des narcotrafiquants, mais les documents filtrés font aussi référence à « une vibrante relation de double-voie pour l’échange d’information » entre les deux agences de renseignement, ce qui implique que la DEA partage ses informations avec la NSA pour contribuer à des activités d’espionnage qui sortent du cadre tu trafic de drogue. Ceci pourrait peut-être expliquer comment la NSA a pu réunir non-seulement des métadonnées, mais aussi des enregistrements audio complets de « pratiquement chacune des conversations réalisées par téléphone portable dans la nation insulaire des Bahamas ».

Les auteurs signalent que,

Depuis maintenant longtemps, la DEA s’est retrouvée dans une position privilégiée pour aider la NSA à obtenir des accès clandestins aux réseaux informatiques étrangers. « La DEA maintient d’étroites relations avec ses homologues de gouvernements étrangers et des associés approuvés », informait le directeur des efforts de la NSA dans la lutte contre la narcotrqfic dans un mémorandum datant de 2004.

Effectivement, avec plus de 80 bureaux dans le monde entier, la DEA est une des agences étatsuniennes les plus amplement déployées au niveau international.

Mais ce que beaucoup de gouvernements étrangers ignorent c’est que les agents de la DEA étatsuniens ne se limitent pas à combattre les narcotrafiquants. « La DEA est de facto une des opérations d’espionnage des plus importantes qui existent », signale Finn Selander, ex-agent spécial de la DEA qui travaille avec le groupe qui veut promouvoir une réforme dans le secteur des narcotiques, Law Enforcement Against Prohibition (Forces de l’ordre contre le prohibition). « Notre mandat n’inclut pas seulement les drogues. Nous faisons du renseignement ».

Encore plus fort, ajoute Selander, la NSA a assisté la DEA durant des années lors d’opérations de surveillance. « Dans nos rapports, il y a des informations en rapport avec les drogues, mais il y a aussi des informations qui n’ont rien à voir avec les drogues ». « Mais les pays nous laissent [travailler chez eux] parce qu’ils ne nous perçoivent pas, en fait, comme une agence de renseignement ».

Alors que les documents qui accompagnent l’article révèlent des informations précises qui n’avaient jamais auparavant été disponibles pour le grand public, il ne s’agit pas de la première fois que la DEA doit faire face à des accusations d’espionnage.

En 2005, le président du Venezuela, Hugo Chavez, a mis un terme à la coopération avec la DEA après avoir accusé l’agence d’espionner son pays. A ce moment, le porte-parole du Département d’Etat a répondu, « les accusations selon lesquelles la DEA serait impliqué dans des activités d’espionnage n’ont pas de bases. Il n’y a pas d’arguments ou de justifications qui les soutiennent ». [...]

Trois ans plus tard, le président Evo Morales a expulsé la DEA de Bolivie indiquant qu’ « il y avait des agents de la DEA qui faisaient de l’espionnage politique ». Il a aussi signalé que « nous pouvons nous contrôler nous-mêmes, nous n’avons besoin de l’espionnage de personne », ce à quoi le porte-parole du Département d’Etat a répondu, « les accusations qui ont été faites [par la Bolivie] sont évidemment absurdes. Nous les rejetons catégoriquement », et l’agence EFE a informé que « Washington a nié en de multiples occasions que la DEA ait été impliquée dans quelconque activité en Bolivie en dehors de la lutte contre le narcotrafic ».

Entre 2005 et 2008, peu de rapports de presse ont repris ces accusations sérieusement et le Département d’Etat les a toujours rejetées catégoriquement, mais en 2008 le co-directeur du CEPR, Mark Weisbrot, a écrit que « pour les boliviens, les Etats-Unis utilisent la « guerre contre le narcotrafic » comme prétexte pour justifier des hommes sur le terrain dans toute l’Amérique latine, et établir des liens avec les forces militaires et de police locales ». Nous pouvons maintenant rajouter à cette liste l’accès aux réseaux nationaux de télécommunication et le stockage du contenus d’appels téléphoniques.

samedi, 28 juin 2014

Ein Jahr NSA-Affäre: Heilsame Lektion

Heilsame Lektion

von Michael Paulwitz

Ex: http://www.jungefreiheit.de

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Ein Jahr nach Beginn der NSA-Affäre ist die deutsche Politik scheinbar zur Tagesordnung zurückgekehrt. Das diplomatische Knirschen im transatlantischen Gebälk ist über der Ukraine-Krise fast verstummt, neue Dokumentenveröffentlichungen werden eher beiläufig zur Kenntnis genommen, und die Frage, ob, wo und wie Edward Snowden vor dem Untersuchungsausschuß befragt werden soll, bewegt die Gemüter kaum noch. Der große Aufstand ist ausgeblieben. Geändert hat sich trotzdem etwas: Die NSA-Affäre hat die Souveränitätsfrage gestellt und Politik und Öffentlichkeit gezwungen, sich mit ihr auseinanderzusetzen.

Nicht zuletzt darin liegt die Bedeutung der Ermittlungen, die der Generalbundesanwalt jetzt wegen des Ausspähens des Mobiltelefons der Bundeskanzlerin eingeleitet hat. Herauskommen wird dabei nicht viel: Die deutschen Behörden haben kaum die Durchgriffsrechte, konkrete Beschuldigte für die Abhörmaßnahme zu identifizieren, geschweige denn sie zur Aussage zu veranlassen oder gar vor Gericht zu stellen.

Staaten haben keine „Freunde“, sondern lediglich Interessen

Um das zu verhindern, werden die amerikanischen Verantwortlichen wohl nicht einmal Privilegien bemühen müssen, die sich noch aus dem einstigen Besatzungsrecht herleiten. Es dürften bereits die üblichen Möglichkeiten der diplomatischen Tarnung und Verschleierung geheimdienstlicher Aktivitäten ausreichen. Wenn der Lauschangriff überhaupt auf deutschem Boden stattgefunden hat im Zeitalter globaler Daten- und Kommunikationsströme ist nicht einmal das ausgemacht.

Dennoch ist der Ermittlungsschritt des Generalbundesanwalts ein unübersehbares Signal deutscher Selbstachtung und Behauptung seiner Rechtsordnung. Abhören „unter Freunden“, das gehe gar nicht, hieß es noch ein wenig rührend-hilflos in der ersten Reaktion der Kanzlerin auf das Bekanntwerden des kommunikativen Übergriffs auf ihr Telefon. Seither hat die deutsche Öffentlichkeit Gelegenheit gehabt, eine heilsame Lektion zu lernen: Auch im 21. Jahrhundert haben Staaten keine „Freunde“, sondern lediglich Interessen, die sie im Zweifelsfall an die erste Stelle vor jede Rücksicht auf andere setzen.

Bei den Bürgern scheinen die ersten Ausläufer dieser Lektion schneller anzukommen als in den Köpfen der politischen Klasse. Das Argument, eine Befragung Edward Snowdens in Deutschland verbiete sich aus Rücksicht auf die amerikanischen Verbündeten, erntet Hohn und Spott. In der Wahrnehmung der Ukraine-Krise wird deutlich, daß sich etwas geändert hat: Daß die deutschen Interessen gegenüber Rußland andere sind als die amerikanischen, daß die deutsche Wirtschaft mehr zu verlieren hätte als die amerikanische, wenn sich die USA mit ihrem Sanktionskurs durchsetzten, ist auf einmal kein Tabu mehr.

Alte Illusionen wurden durch die NSA-Affäre zerstört

Die Tür für mehr außenpolitischen Realismus, die sich durch die Snowden-Enthüllungen aufgetan hat, ist der eigentliche positive Ertrag der NSA-Affäre. Aus deutscher Sicht haben Snowdens Dokumente nicht etwas grundsätzlich Neues offenbart. Abhörmaßnahmen in Deutschland gab es bereits im Analogzeitalter; daß diese mit den gewachsenen technischen Möglichkeiten des digitalen Zeitalters noch ganz andere Dimensionen erreicht haben, ist keine Überraschung, sondern folgerichtig.

Generalbundesanwalt Harald Range:  Ein unübersehbares Signal Foto: picture alliance / dpa

Generalbundesanwalt Harald Range: Ein unübersehbares Signal Foto: picture alliance / dpa

Die NSA-Affäre hat das ins öffentliche Bewußtsein gebracht und alte Illusionen zerstört. Daß die US-Regierung, einmal ertappt, wie ein reuiger Sünder ihr Ausspähprogramm aussetzen würden, war eine ebenso utopische Annahme wie der naive Glaube, eine global denkende und operierende Supermacht durch energische Proteste zu einer Änderung ihrer Einstellung gegenüber mit ihr verbundenen lokalen und regionalen Mächten zwingen zu können.

Vor diesem Hintergrund ist es eher zu begrüßen, daß das müßige Palaver um ein sogenanntes „No-Spy-Abkommen“ inzwischen von der transatlantischen Tagesordnung verschwunden ist. Es hätte dem Schutz der Bürger vor Ausspähung durch den großen Bruder von jenseits des Teichs ebensowenig gedient wie Ermittlungen des Generalbundesanwalts gegen die massenhafte Ausspähung deutscher Bürger durch den amerikanischen Geheimdienst NSA. Zu Unrecht wurde der Generalbundesanwalt dafür kritisiert, nicht auch diesen Schauplatz eröffnet zu haben. Die allgemein bekannte Tatsache, daß Washington seine geheimdienstlichen Möglichkeiten nutzen und weiter nutzen wird, ist allein noch keine Grundlage für ein Strafverfahren.

Souveränität muß man sich nehmen

Abstellen läßt sich die Spionage der  Amerikaner durch juristische und strafrechtliche Mittel erst recht nicht. Da hilft kein Jammern und kein Lamentieren: Souveränität gibt es nicht geschenkt, wer sie will, muß sie sich schon nehmen. Und wer seine Bürger und die eigene Wirtschaft vor der Ausspähung durch andere Staaten schützen will, darf nicht nur mit dem Gesetzbuch winken, sondern muß dagegenhalten und Waffengleichheit anstreben.

Da gibt es in Deutschland erheblichen Nachholbedarf – auch das ist eine Lektion aus einem Jahr NSA-Affäre. Wer nicht möchte, daß amerikanische Dienste die elektronische Kommunikation der eigenen Bürger und vor allem der Unternehmen mitlesen und zu ihrem Vorteil auswerten, der muß investieren: in schlagkräftige Geheimdienste, eine eigenständige Internetindustrie und unabhängige europäische Kommunikationsstrukturen. Da wäre das Geld der Steuerzahler besser ausgegeben als für Euro-Rettereien oder die Alimentierung der Armen und Bedürftigen der halben Welt. Spione kommen nämlich nicht nur aus den USA, sondern auch aus China, Rußland und der ganzen Welt nach Deutschland.

JF 26/14

dimanche, 06 avril 2014

Découverte d’une backdoor (porte dérobée) dans les téléphones de Samsung

Découverte d’une backdoor (porte dérobée) dans les téléphones de Samsung

Ex: http://zejournal.mobi

Les développeurs de Replicant, un projet qui consiste à développer une version d’Android totalement libre, viennent de découvrir une backdoor (porte dérobée) dans la gamme des Samsung Galaxy.

Sur le blog de la Free Software Foundation (FSF), Paul Kocialkowski de chez Replicant explique que cette backdoor se situe sur la puce baseband (qui fait office de modem et qui est une technologie fermée / propriétaire) et que celle-ci peut envoyer des ordres à l’OS et au processeur principal pour écrire et lire directement sur le système de fichier depuis un accès extérieur.

D’une manière générale, vu qu’on ne sait pas exactement ce qu’il y a dans les puces de baseband, on peut tout imaginer. Elles sont d’ailleurs connues pour autoriser la géolocalisation ou l’utilisation de la caméra à l’insu du propriétaire du téléphone. Ces puces sont un cauchemar pour ceux qui souhaitent protéger leur vie privée.

Replicant a donc débusqué une backdoor dans les téléphones Samsung Galaxy et la FSF demande à ce que les clients de Samsung se mobilisent pour protester contre ces pratiques

Attention, il ne s’agit pas d’une faille involontaire mais bien d’une fonctionnalité implémentée par le fabricant de ces puces. Que Samsung soit au courant ou non de cette « fonctionnalité » est une autre histoire.

Les services de renseignements (NSA and co) ainsi que des hackers informés de cette faille pourraient donc accéder aux photos, documents, fichiers de paramètres (mots de passe and co) mais aussi balancer des malwares ou tout autre fichier sur n’importe quel téléphone.

Alors comment se protéger ? Et bien c’est difficile. Il faudrait en réalité acheter des téléphones dont le code du baseband est ouvert mais ils sont très peu nombreux. Par exemple un projet de baseband ouvert assez connu est celui d’Osmocom.

L’autre solution, c’est à dire celle choisie par Replicant, est d’interdire à l’OS de tenir compte des messages envoyés par la puce Baseband et de lui barrer l’accès au système de fichiers. Malheureusement, c’est une bien maigre protection puisque cette puce pourrait tout à fait forcer le processeur principal à contourner ce blocage.

En tout cas, bravo à Replicant qui a découvert cette backdoor dans les produits Samsung. Je suppose qu’il en reste beaucoup d’autres à trouver dans tous les téléphones du marché mais au moins, pour celle-ci, on est officiellement au courant.


- Source : Korben

00:05 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : technologie, téléphonie, samsung, espionnage | |  del.icio.us | | Digg! Digg |  Facebook

lundi, 31 mars 2014

Surveillance : l’État français est-il en guerre contre les Français ?

surveillance-oeil.png

Surveillance: l’État français est-il en guerre contre les Français?

Auteur : Réseau Voltaire

La loi de programmation militaire française étend les pouvoirs des Armées à la « prévention de la criminalité ». Ce faisant, elle abroge, sur le modèle de ce qu’ont fait les États-Unis après le 11 Septembre, la distinction classique entre défense et sécurité intérieure, entre armée et police. Du coup, elle soumet les citoyens français à un régime de surveillance autrefois réservé à des agents d’une puissance étrangère.

L’espionnage massif de ses citoyens par les services secrets d’un pays est aujourd’hui devenu la norme. À la faveur de la « lutte contre le terrorisme », la notion de guerre s’est introduite dans le Code pénal de l’ensemble des pays occidentaux. La dernière loi française de programmation militaire, qui vient d’être promulguée le 19 décembre 2013 [1], s’inscrit dans cette tendance de fusion du droit pénal et du droit de la guerre. Elle illustre une évolution du droit occidental qui, tout en concentrant l’ensemble des pouvoirs aux mains de l’Exécutif, place l’exception à la place de la norme et pose l’anomie comme base de reconstruction d’un nouvel ordre de droit. Cette mutation enregistre la fin d’une organisation, propre à la forme nationale de l’État, basée sur l’articulation de deux systèmes relativement séparés, État de droit à l’intérieur du pays et violence pure à l’extérieur.

Une loi militaire comme « prévention de la criminalité »

La loi de programmation militaire sert habituellement à encadrer les budgets des forces militaires de l’Hexagone. Cette année, elle sort du cadre de la défense pour englober « la lutte contre le crime ». Portant diverses dispositions, concernant à la fois la Défense et la Sécurité nationale, elle comprend un article 20 (l’ancien article 13) qui étend les pouvoirs de surveillance des autorités administratives françaises à « la prévention de la criminalité », fusionnant ainsi droit de la guerre et droit pénal en généralisant la tendance déjà imprimée par la lutte « antiterroriste » à l’ensemble du champ pénal. En visant génériquement la « prévention de la criminalité », ce régime s’appliquera à toutes les infractions. En soumettant les citoyens français à un régime de surveillance autrefois réservé à des agents d’une puissance étrangère, la loi ne sépare plus intérieur et extérieur de la nation et ne distingue plus infraction pénale et gestion de l’hostilité. Ce processus omniprésent n’est pas seulement identifiable à l’intérieur du pays, mais aussi au niveau des conflits internationaux. Les engagements de la France en Libye et en Syrie procèdent à une indifférenciation entre action de guerre et fonction de police. La guerre n’est plus engagée, afin de se défendre ou de procéder à une conquête, mais pour « punir un dictateur ».

Afin de procéder à cette fusion du pénal et du militaire, la loi de programmation évince le pouvoir judiciaire et concentre les pouvoirs aux mains de l’exécutif. Non seulement le troisième pouvoir est totalement contourné, mais le seul dispositif de contrôle a posteriori (Commission de contrôle des écoutes et interceptions) relevant de l’Exécutif ne pourra émettre qu’une « recommandation » au Premier ministre.

La collecte de données porte sur les numéros de téléphone, les adresses IP, ou les listes de contact de correspondants téléphoniques, ainsi que sur les données de géolocalisation en temps réel. Seulement dans ce dernier cas, l’autorisation préalable du Juge des libertés ou de la CNCIS, l’autorité de contrôle relevant du pouvoir exécutif, reste nécessaire.

Ainsi, l’article 20 de la loi donne à l’administration le droit de collecter, en temps réel, sans recours à un juge et même sans autorisation préalable de l’organe administratif de contrôle, des informations sur les utilisateurs de réseaux de communication. Des agents individuellement désignés, relevant des ministères de la Défense, de l’Intérieur, de l’Économie et du Budget, ainsi que des « chargés de mission », peuvent désormais accéder directement aux données. La loi étend également le droit de regard à toutes informations et aux documents stockés par l’hébergeur et plus seulement aux données techniques.

De plus, les administrations vont pouvoir exiger des données pour des motifs très larges, notamment ceux prévus à l’article 241-2 du Code de la sécurité intérieure, c’est-à-dire concernant « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées ».

Ainsi, l’article 20, qui entrera en vigueur en janvier 2015, permet la capture en temps réel sur simple demande administrative, sur « sollicitation du réseau », des informations et documents traités dans ceux-ci et non plus seulement les données de connexion des utilisateurs. La collecte directe d’informations se fera, non seulement auprès des fournisseurs d’accès (FAI et opérateurs de télécommunication), mais aussi auprès de tous les hébergeurs et fournisseurs de services en ligne. Aucune disposition ne limite le volume des collectes. Celles-ci pourraient passer par l’installation directe de dispositifs de capture de signaux ou de données chez les opérateurs et les hébergeurs. L’inscription des termes « sollicitation du réseau » signifie que les autorités souhaitent donner un cadre juridique à une interconnexion directe. Cette loi rend également permanents des dispositifs qui n’étaient que temporaires. Si cette loi française peut être comparée aux dispositions du Patriot Act états-unien [2], on doit alors faire référence au Patriot Act Improvement and Reautorisation Act of 2005 [3], promulgué en 2006 et qui rend permanentes les mesures temporaires prises immédiatement après les attentats du 11 septembre 2001.

Une loi martiale numérique

Le pouvoir exécutif a toujours soutenu que la nouvelle loi ne portait aucunement sur le contenu des messages interceptés, mais uniquement sur les données de connexion. Cette lecture a été démentie par la CNIL qui, à la suite de la promulgation de la loi de programmation militaire, a déploré l’adoption de certaines mesures d’accès aux données personnelles prévues par son article 20. Elle a tout d’abord à nouveau regretté de ne pas avoir été saisie sur cet article lors de l’examen du projet de loi. Elle déplore surtout que « la rédaction définitive du texte et que le recours à la notion très vague d’informations et documents traités ou conservés par les réseaux ou services de communications électroniques, semblent permettre aux services de renseignement d’avoir accès aux données de contenu, et non pas seulement aux données de connexion ».

L’article, entré en vigueur dès janvier 2014, confie au Premier ministre le soin de conduire l’action du gouvernement en matière de sécurité de l’information, en s’appuyant sur les services de l’ANSSI (Autorité nationale de sécurité des systèmes d’information). Il crée surtout un pouvoir de contre-attaque, aussi étendu que flou, qui autorise l’État à pirater des serveurs ennemis lorsque « le potentiel de guerre ou économique, la sécurité, ou la capacité de survie de la Nation » sont attaqués.

La loi ne définit pas ce qu’est une cybermenace et ne précise pas l’autorité compétente pour déterminer ce qui constitue une atteinte au « potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ». Avec une terminologie aussi large, cette législation pourrait, par exemple, s’attaquer à une manifestation organisée et diffusée a travers les réseaux sociaux.

Quant à l’article 22, il crée une obligation, pour les FAI, hébergeurs et autres opérateurs dont les infrastructures sont considérées d’importance vitale pour le pays, de mettre en place à leurs frais des outils de « détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information ». Ces outils étant exploités par des tiers certifiés ou par les services de l’État lui-même, la loi autorise, dans les faits, le pouvoir exécutif à installer des sondes qu’il contrôle directement ou indirectement.

L’article 23 renforce l’insécurité juridique pour les auteurs ou vendeurs de logiciels qui pourraient permettre l’interception de données. Jusqu’à présent, l’article 226-3 du Code pénal interdisait les appareils ou dispositifs « conçus pour » intercepter des correspondances privées ou des données informatiques. Maintenant, seront interdits les dispositifs « de nature à » réaliser de telles infractions. L’intention ne sera plus à rechercher, seul le résultat , même accidentel, pourra compter.

Quant à l’article 23 bis, il donne accès aux fichiers d’abonnés à l’ANSSI, qui pourra obtenir les coordonnées de tout abonné, hébergeur ou éditeur de site Internet « pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé » ou si l’agence estime que son système informatique est ou peut seulement être sujet à des attaques. L’ANSSI pourrait par exemple se faire communiquer les identités de tous les internautes dont les ordinateurs sont vulnérables, et identifier des cibles pour exploiter ces failles pour les propres besoins de la défense nationale.

Grâce à cette loi, les Français sont soumis à des procédures qui relevaient autrefois de la mise sous surveillance d’agents d’une puissance ennemie. Cette dernière législation n’est cependant que la dernière péripétie d’un ensemble de mesures débutant avec la Loi d’orientation et de programmation de la sécurité intérieure (LOPSI 1), définitivement adopté le 29 août 2002 [4]. Cette législation permet déjà l’accès à distance de la police aux données conservées par les opérateurs et les fournisseurs d’accès Internet. Quant à la LOPPSI 2 [5], définitivement adoptée le 8 février 2011, elle permet de filtrer progressivement le Net et de légaliser l’introduction de mouchards (chevaux de Troie) au sein des ordinateurs privés.

Notes

[1] http://www.legifrance.gouv.fr/affichTexte.do ;jsessionid=?cidTexte=JORFTEXT000028338825&dateTexte=&oldAction=dernierJO&categorieLien=id

[2] http://politechbot.com/docs/usa.act.final.102401.html

[3] H.R. 3199, téléchargeable.

[4] http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000780288%C2%A0%C2%BB

[5] La loi dite « LOPPSI 2 », Loi d’orientation et de programmation pour la performance de la sécurité intérieure, fait suite à « LOPPSI 1 » que Nicolas Sarkozy avait fait adopter en 2002 lorsqu’il était ministre de l’Intérieur. Cf. Journal officiel de la République française n°0062 du 15 mars 2011, page 4582.

 

dimanche, 23 mars 2014

Comment la NSA a industrialisé le hacking

How-The-NSA-Hacks-Your-iPhone-Presenting-DROPOUT-JEEP1.jpg

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

Gilbert Kallenborn
 
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
 
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
 
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.
 
L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
 
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
 
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
 
Source:
 

jeudi, 20 mars 2014

Snowden dénonce un «bazar européen» au service des États-Unis

edwardCIA-NSA-Edward-Snowden_1.jpg

Snowden dénonce un «bazar européen» au service des États-Unis

Ex: http://www.ledevoir.com 

Bruxelles — Sous pression américaine, l’UE a laissé se mettre en place un « bazar » de l’espionnage généralisant la surveillance de masse à tous les citoyens, a dénoncé auprès du Parlement européen le lanceur d’alerte américain Edward Snowden.

« L’une des activités essentielles de la division des affaires étrangères de la NSA est de faire pression ou d’inciter les États membres de l’UE à changer leurs lois autorisant la surveillance de masse », soutient M. Snowden dans une déposition écrite que le Parlement européen a rendu publique vendredi.

De telles opérations ont été menées en Suède, aux Pays-Bas, ou en Allemagne, avec comme résultat « la mise en place en secret de systèmes intrusifs de surveillance massive », met en garde l’ancien consultant en sécurité, qui répond à des questions écrites de la commission des Libertés civiles du Parlement.

M. Snowden incrimine notamment le droit que se réserve la NSA (Agence nationale de sécurité américaine) d’espionner les ressortissants des partenaires des États-Unis, sans les en informer. Au passage, cela permet aux États concernés d’invoquer leur ignorance face à leur opinion publique, met-il en avant.

Selon M. Snowden, le « résultat est un bazar européen » où les États membres acceptent de céder individuellement à la NSA des droits censés être limités mais lui permettant au final de mettre en place « un patchwork de surveillance de masse contre l’ensemble des citoyens ordinaires ».

M. Snowden exhorte les eurodéputés à agir pour empêcher que « les espions ne dictent la politique » des États de l’UE.

« La bonne nouvelle est qu’il y a une solution : la faiblesse de la surveillance de masse est qu’elle peut facilement être rendue trop coûteuse via des changements de normes techniques » avec la généralisation du cryptage, ajoute-t-il.

À l’issue d’une enquête de six mois sur la surveillance massive américaine révélée par M. Snowden, le Parlement européen doit se prononcer la semaine prochaine sur un projet de rapport préconisant de suspendre SWIFT et Safe Harbour, deux importants accords d’échange de données avec les États-Unis.

mercredi, 12 février 2014

La NSA pudo haber espiado a Schroeder por oponerse a la guerra de Irak

schroeder.jpg

 

Ex: http://elespiadigital.com

La Agencia de Seguridad Nacional de EE.UU. pudo haber vigilado el teléfono del excanciller de Alemania, Gerhard Schroeder, cuando él ocupaba el cargo, informan medios locales.

A esta conclusión han llegado la cadena de radio-televisión pública NDR y el periódico 'Süddeutsche Zeitung' tras llevar a cabo su propia una investigación periodística.

Según sus datos, el motivo de la vigilancia a Schroeder fue su dura postura acerca de la invasión estadounidense de Irak. A más tardar en 2002, la NSA incluyó al excanciller alemán en su lista de personas y organizaciones que eran objetivos previstos para el espionaje (National Sigint Requirements List, en inglés). 

"Entonces yo ni siquiera podía imaginar que los servicios secretos estadounidenses estaban efectuando escuchas de mis conversaciones telefónicas", afirmó el excanciller en una entrevista a la NDR que a su vez asevera que uno de los documentos revelados por Snowden confirma la pesquisa periodística. 

Los documentos filtrados por Snowden revelaron que la NSA espió sin ninguna autorización legal a unos 35 líderes mundiales durante más de cinco años. Las revelaciones han generado indignación y protestas en los gobiernos de varios países aparte de Alemania, entre ellos Francia, México y Brasil, cuyas cúpulas políticas se convirtieron en blanco del espionaje de EE.UU. 

Este escándalo se suma al que sacudió a la política internacional tras conocerse por las filtraciones del excontratista de la CIA que la actual canciller alemana Angela Merkel era víctima de las escuchas de la inteligencia estadounidense. Después de que trascendiera que su teléfono móvil era objeto de escuchas por Washington, Merkel en una conversación con Obama habría comparado las tácticas de espionaje de la NSA "con las de la Stasi", el servicio de inteligencia de la antigua República Democrática Alemana.

lundi, 03 février 2014

Snowden va-t-il faire exploser Washington?

courage.jpg

Snowden va-t-il faire exploser Washington?

Ex: http://www.dedefensa.org

D’abord, ceci est comme un symbole ... Après la publication du “conseil de surveillance des libertés civiles” (PCLOB, voir le 23 janvier 2014), la “réponse” du président Obama qui dirige le gouvernement dont le PCLOB fait institutionnellement partie a été aussi brève et abrupte que piteuse, – paradoxe de la situation que ce contraste entre l’aspect tranchant de la réponse et le caractère “piteux” qu’on est nécessairement conduit à lui attribuer, – comme si Obama n’avait plus d’argument à proposer que celui de tenir sa position de refus dictée part le Système. Selon les mots de son porte-parole, BHO est “[tout] simplement en désaccord”, montrant par là, “simplement”, qu’il ne peut pas ne pas prendre position sur un tel acte politique émanant de ses propres rangs, que cette position ne peut être que négative, et qu’il n’a nul autre argument que de dire nyet, sans aucune tactique, sans aucune capacité d’autorité, simplement parce qu’il est coincé... Selon Antiwar.com le 23 janvier 2014 :

«President Obama has tried his darnedest to ignore such reports in the past, even when they came from review panels he appointed. There’s no ignoring this one, however. The White House responded to a 238 page report filled with legal and constitutional arguments about the crimes of bulk surveillance with a statement saying President Obama “simply disagrees.”»

• Ceci, par contre, est plus qu’un symbole, tout en l'étant en partie. Lors d’une émission sur la chaîne TV MSNBC, bastion du “libéralisme” démocrate absolument pro-BHO, le ministre US de la justice Eric Holder a parlé en termes patelins et amicaux de la possibilité d’un accord d’une pseudo-amnistie, ou de semi-amnistie d’Edward Snowden, pour lui permettre de rentrer aux USA. Le langage est ouvert et presque aimable pour Snowden, la perspective est évidemment très confuse avec toutes les chausse-trappes cousues de fil blanc qu’on peut imaginer ; la conclusion, elle, est que cette intervention reflète plus la panique qui caractérise aujourd’hui la direction politique US dans cette crise Snowden/NSA qu’une intention maîtrisée et constructive de parvenir à une situation spécifique du whistleblower Snowden plus juste et plus conforme au climat général, tout en tentant de limiter ce qu’il reste de dégâts à attendre encore de cette affaire. Même si des rumeurs continuent à suggérer que telle ou telle équipe d’une quelconque CIA ou apparentés chercherait à exécuter sommairement Snowden, – le Système est assez considérablement stupide pour nourrir de tels projets, – le climat général est, lui, considérablement favorable à Snowden. Le Guardian, notamment, rapporte la tentative de Holder, ce 23 janvier 2014, presque avec des trémolos d’espérance réconciliatrice dans la plume. (L’approche générale de l’article montre combien la tendance libérale-progressiste, mais toujours tendance-Système éventuellement interventionniste qui caractérise le quotidien, apprécierait que saint-BHO se montrât magnanime et conforme aux idéaux de ce courant d’idées.)

«The attorney general, Eric Holder, has indicated that the US could allow the national security whistleblower Edward Snowden to return from Russia under negotiated terms, saying he was prepared to “engage in conversation” with him. Holder said in an MSNBC interview that full clemency would be “going too far”, but his comments suggest that US authorities are prepared to discuss a possible plea bargain with Snowden, who is living in exile in Russia...»

Le même jour, ou quasiment, Snowden “répondait” à Holder. S’il répétait le principe (un peu trop mis en exergue, sans les réserves, par le Guardian) selon lequel l’issue préférable pour lui serait de rentrer aux USA, c’était pour aussitôt répéter (il a déjà dit tout cela) que les conditions actuelles de la justice aux USA, et du comportement du gouvernement, ou disons de l’État de Sécurité Nationale (National Security State, ou NSS), rendaient cette perspective improbable, sinon impossible. Cette “réponse” de Snowden se faisait au cours de la deuxième conférence de presse qu’il a donnée à Moscou, qui est notamment rapportée par Russia Today le 24 janvier 2014 :

«Returning to the US, I think, is the best resolution for the government, the public, and myself, but it’s unfortunately not possible in the face of current whistleblower protection laws, which through a failure in law did not cover national security contractors like myself. The hundred-year old law under which I’ve been charged, which was never intended to be used against people working in the public interest, and forbids a public interest defense. This is especially frustrating, because it means there’s no chance to have a fair trial, and no way I can come home and make my case to a jury. Maybe when Congress comes together to end the programs the PCLOB just announced was illegal, they’ll reform the Whistleblower Protection Act, and we’ll see a mechanism for all Americans, no matter who they work for, to get a fair trial.»

• A ce point, il importe d’en venir à l’observation essentielle caractérisant la situation générale de Washington, – après avoir bien fixé dans l’esprit que tout ce qui précède est absolument le signe de la panique et du désespoir du pouvoir washingtonien devant l’extension et l’incontrôlabilité de la crise Snowden/NSA. Cette observation est parfaitement comprise et exposée par Justin Raimondo, de Antiwar.com, le 24 janvier 2014. Il importe de comprendre ici que Raimondo n’est plus une voix “marginale”, dont le propos intéressant devait être tout de même jugé selon l’éclairage de la polémique... (On ne s’adresse pas ici aux experts politologues et autres robots-Système chargés de répercuter la narrative sur la situation politique US qui permette aux dirigeants européens de continuer à dormir sur leurs lauriers.) Il importe de comprendre que Raimondo parle désormais comme un des commentateurs éminents, influents et combattifs de la tendance libertarienne, hier marginale à Washington, aujourd’hui en pleine expansion d’influence, à l’image de Snowden, lui-même libertarien.

Ce n’est pas qu’il soit devenu pontifiant, qu’il ait changé enfin, mais la situation générale à Washington a subi un tel “changement tectonique” depuis le 6 juin 2013 (date de la première publication-Snowden) que la parole de Raimondo a désormais ce poids politique. Et ce qu’il nous dit, justement, est que la situation washingtonienne a tellement changé en six mois qu’on se trouve au bord de bouleversements fondamentaux, essentiellement pour ce qui concerne le parti démocrate ici, apparentant les remous à Washington à ceux de l’époque du Vietnam à partir de 1967-1968. (Mais certes, avec à l’esprit, pour notre compte, que tout cela se passe dans un environnement général de “crise d’effondrement du Système” infiniment plus tragique et déstabilisant.)

«We haven’t seen anything like this since the Vietnam war era: an administration caught red-handed illegally and systematically spying on Americans in the midst of an increasingly unpopular war. At that time, too, the political class was badly divided, with the hard-liners circling their wagons against the rising tide of popular outrage and the dissenters auguring a new and not-so-Silent Majority.

»While the Vietnam conflict dragged on for years without much protest aside from a marginal group of extreme leftists, as more troops were sent and the conflict expanded in scope the massive demonstrations against the war began to shake the heretofore solid unity of center-left liberals who constituted the electoral base of the Democratic party. The cold war liberalism of the Arthur Schlesingers and the George Meanys was the main intellectual and political bulwark of the war’s defenders, but that fortress was stormed and taken by the “new politics” crowd, who took over from the defeated supporters of Hubert Humphrey and LBJ’s old gang and handed the party’s nomination to George McGovern.

»With the news that the Privacy and Civil Liberties Oversight Board (PCLOB) has handed in a report declaring the National Security Agency’s meta-data dragnet flat out illegal it is clear that Edward Snowden’s revelations have badly split a political class that was once pretty much united in its fulsome support for the national security status quo. This comes on the heels of a new poll that shows the majority of Americans oppose the NSA’s data dragnet – with an even larger majority contending that the main danger to their welfare is their own government.»

On observera une chose : dans toutes ces nouvelles, si la NSA semble être la question en toile de fond, on voit passer Snowden et son effet politique au premier plan et la NSA devenir effectivement toile de fond en perdant peu à peu le contrôle qu’elle exerçait sur la substance de la crise, en la cantonnant aux seules questions techniques avec leurs conséquences au niveau civique... Snowden prend plus d’importance que la NSA à cause de sa fonction de production d’un “effet” sensationnel (“The Snowden Effect and the Liberal Implosion», titre notre ami Justin). Ce glissement sémantique n’est pas indifférent et constitue le symbole même de la politisation ultime produit par la crise Snowden/NSA. La question ne concerne plus toute la problématique autour de la NSA, déjà certes considérable mais tout de même limitée à son domaine, mais le domaine de la politique washingtonienne ultime dans laquelle la NSA est incluse mais pas seulement, puisque désormais la question du National Security State aux USA, et donc la question de la substance même du Système et de la structuration du système de l’américanisme, sont posées à Washington, D.C. Comme Raimondo l’affirme presque péremptoirement, lui qui s’est montré assez prudent et mesuré dans ses commentaires sur l’importance de la crise jusqu’ici, c’est le terrible cas de la division, de la rupture au sein de la classe politique jusqu’alors constituée en “parti unique”, qui apparaît... «At that time, too, the political class was badly divided... Snowden’s revelations have badly split a political class that was once pretty much united in its fulsome support for the national security status quo.»

Du coup, l’argument de Raimondo n’est plus  : va-t-il y avoir bouleversement de la classe politique, va-t-il y avoir un “Snowden Effect” ? ... Mais plutôt : tout cela étant fait, il s’agit de s’organiser, nous libertariens, pour ne pas voir notre formidable avancée politique confisquée par un courant populiste démocrate en train de prendre forme à une très grande vitesse. Ce que constate Raimondo, c’est que la rupture déjà acquise au sein du GOP (républicains), entre mandarins à la dérive (d’un Boehner à l’inénarrable paire McCain-Graham), et “révolutionnaires-libertariens” (depuis le Père Fondateur Ron Paul jusqu’au bulldozer Amash, l’autre Justin, le “Syrien du Congrès”), cette rupture est en train de se faire à grande vitesse du côté démocrate. Le sémillant BHO-saint représente l’aile des “mandarins”, les LBJ-Humphrey de notre époque, tandis que se dégage une aile marchante “révolutionnaire-progressiste”, qui pourrait trouver son totem dans la très solide Elisabeth Warren. (Les démocrates “populistes”, ou néo-populistes, s’“européanisent” du point de vue dialectique, paraît-il, en écartant, selon Justin, le liberal anglo-saxon pour un “progressive” nettement plus politique et “révolutionnaire” : «Liberalism isn’t what it used to be: liberals don’t even call themselves liberals anymore. Today they’re “progressives”...».) Tout cela nous fait penser que le malheureux BHO-ex-saint n’a pas tort de laisser comprendre à ses hagiographes qu’il n’espère plus rien des trois années à venir, car le premier à être balayé par la tempête qui monte, ce sera lui, la baudruche pleine de vent, impuissant à exploiter l’effet qu’il avait créé lors de sa campagne de 2008 et dont le seul acte “révolutionnaire” resterait alors d’avoir été le premier président à la peau café-au-lait, – belle vertu, en vérité, alors qu’à côté on ne fait pas plus serviteur-Système, ou bien dira-t-on avec une ironie macabre et désolée esclave-Système, que ce président-là... (Le seul bien qu’on souhaite à la communauté Africaine-Américaine des USA, c’est de s’apercevoir le plus vite possible de quelle façon elle a été bernée par l’élection à la présidence de ce sénateur black devenu le plus efficace des kapos de leur communauté. Pas étonnant que BHO soit un admirateur du Lincoln-à-la-sauce-Spielberg...)

C’est peu dire que la crise Snowden/NSA est devenue “crise haute”, en entrant dans sa troisième période (voir le 19 décembre 2013). Elle est en train de devenir une crise nationale du système de l’américanisme, une sorte de reprise de la crise des années-Vietnam, en infiniment plus grave dans ses effets potentiels, tant le monde de 2013-2014 n’a plus rien à voir avec le monde de 1968-1972, tant il semble s’être écoulé durant ces quarante années comme l’espace de plusieurs siècles de turbulence jusqu’à l’extrémité du temps historique, avec la contraction du temps et l’accélération de l’Histoire, avec le passage de la surpuissance à l’autodestruction.

dimanche, 02 février 2014

Les Etats-Unis persistent et signent...

obama_bin_laden_defending_the_nsa.jpg

LES ETATS-UNIS PERSISTENT ET SIGNENT

"Nous continuerons à espionner"

Chems Eddine Chitour*
Ex: http://metamag.fr

Le dernier discours d'Obama a fait l'objet d'une analyse par de nombreux pays et médias. Si les pays occidentaux amis peuvent être «rassurés qu'ils ne seront plus espionnés,» ils ne peuvent faire autrement que d'y croire. Les autres, tous les autres savent à quoi s'en tenir. Ils continueront à être espionnés sans d'ailleurs savoir qu'ils sont espionnés. En fait, l'espionnage américain est sélectif. S'agissant des nations développées technologiquement, cela sera surtout un espionnage économique et technologique. En dehors des pays industrialisés occidentaux à qui Obama promet la paix, il reste les pays émergents au premier rang desquels la Chine qui est particulièrement surveillée à la fois sur le plan économique mais aussi sur le plan militaire. Tout est bon pour la déstabiliser... en vain.

Les révélations de Snowden 

Tout est parti des révélations d'un transfuge de la CIA. «Edward Snowden, à l'origine des fuites sur le programme de surveillance américain Prism, a dérobé environ 1,7 millions de documents secrets relatifs aux opérations de renseignement menées par les forces armées états-uniennes, rapporte l'agence Associated Press se référant au Pentagone. La plupart des documents dérobés par le lanceur d'alerte contiennent des informations sur les opérations courantes de l'armée de Terre, de l'US Air Force et de l'US Navy, est-il indiqué dans un rapport secret du département militaire américain. (...) Début juin [2013], Edward Snowden, informaticien a révélé à deux quotidiens, le Guardian et le Washington Post, l'existence d'un programme informatique secret baptisé PRISM. Ce programme permet à la NSA et au FBI d'accéder à des données concernant des personnes vivant hors États-Unis via neuf géants de l'Internet, dont AOL, Apple, Facebook, Google, Microsoft, PalTalk, Skype, Yahoo! et YouTube et Verizon. 

Ce fut un tollé en Occident! Les Etats-Unis n'ont-ils pas confiance dans leurs alliés les plus proches ? Les Européens s'en remettent au bon coeur des Américains, pensant naïvement qu'ils avaient un statut privilégié. Ils s'aperçoivent qu'en face de l'Empire, c'est encore et toujours des vassaux 

Les rodomontades de l'Europe en face de la détermination américaine 

Sacrifiant à un rituel qui tient plus de l'amour-propre blessé que d'une réelle opposition à laquelle eux-mêmes n'y croient pas, les Européens décident de «réagir». Nous lisons: «La commission du Parlement européen chargée d'enquêter sur les programmes de surveillance de la NSA en Europe a réagi assez négativement au discours du président Obama sur la réforme des activités des services de renseignements américains, vendredi 17 janvier. L'un de ses rapporteurs, le travailliste britannique, Claude Moraes, a réaffirmé les exigences européennes: «Les autorités américaines doivent mettre fin au système actuel de discrimination, dans lequel les citoyens européens ont moins de droits que les citoyens américains en matière de protection de la vie privée, y compris devant les tribunaux américains. Nous aurions préféré entendre un message plus rassurant sur ces questions.» 

«Selon lui, le discours du président Obama est d'autant plus décevant que l'Union européenne négocie depuis des mois avec les Etats-Unis sur ces points précis - notamment le droit pour un citoyen européen de porter plainte devant un tribunal américain pour violation de sa vie privée. (...) Par ailleurs, le 9 janvier, la commission avait décidé, par 36 voix contre 2, de solliciter le témoignage d'Edward Snowden, (...) L'audition se ferait par liaison vidéo entre Bruxelles et la Russie - en différé, pour des raisons de sécurité.»  

Nous sommes à peu près sûrs que cela ne se passera pas, et que cette menace est de fait un coup d'épée dans l'eau. On ne menace pas l'Empire, on demande humblement d'être adoubé par lui, quand bien même il est sur le déclin, sa capacité opérationnelle est intacte «En attendant, poursuit le journaliste, la commission d'enquête a publié un rapport préliminaire préconisant la suspension de plusieurs accords d'échange de données personnelles entre l'Europe et les Etats-Unis, le développement d'un «cloud» européen souverain, de nouvelles lois assurant une meilleure protection des lanceurs d'alerte, et la promotion de l'usage du cryptage et des logiciels libres. Le rapport final devrait être adopté fin janvier, puis soumis au vote de l'assemblée plénière à la fin du mois de février.»  

On le voit, l'Europe est en plein combat d'arrière-garde, elle menace sans trop grande conviction donnant le temps à Obama de leur donner une réponse un peu crédible. Obama prévient que la NSA va continuer à espionner les étrangers 

Les Etats-Unis persistent et signent: «C'est notre devoir d'espionner tout le monde.» 

Après avoir annoncé une réforme limitée des opérations de surveillance américaines, le président Barack Obama a enfoncé le clou, samedi 18 janvier, dans une interview à la télévision publique allemande ZDF. «Nos agences de renseignement, comme les agences allemandes et toutes les autres, vont continuer à s'intéresser aux intentions des gouvernements de par le monde, cela ne va pas changer.» Il a toutefois assuré que la chancelière Angela Merkel n'avait «pas à s'inquiéter» de cette surveillance, alors qu'un de ses téléphones portables aurait été écouté par l'agence de renseignement NSA, ce qui a fait scandale en Allemagne. Et il a insisté sur «la relation d'amitié et de confiance» qui lie selon lui les deux pays.»

«Mais loin de lui l'idée de renoncer à des pratiques dont la révélation l'an dernier par l'ancien consultant de la NSA Edward Snowden a profondément entaché la relation transatlantique. La collecte de données par le renseignement américain, est «au service de nos objectifs diplomatiques et politiques», a expliqué le président. «Et ce n'est pas la peine d'avoir un service de renseignement s'il se limite à [collecter] ce qu'on peut lire dans le New York Times ou dans Der Spiegel. La vérité c'est que par définition le travail du renseignement est de découvrir: que pensent les gens? Que font-ils?» 

Les Etats-Unis promettent la fin des écoutes des dirigeants alliés 

Dans son discours, le président américain Barack Obama a détaillé, vendredi 17 janvier, les premières modifications qu'il entend apporter à certaines des activités de surveillance controversées de l'Agence nationale de sécurité (NSA) américaine, sept mois après le début des révélations contenues dans les documents d'Edward Snowden. La quasi-intégralité de la liberté d'action de la NSA en matière de surveillance est préservée, seule une petite partie des 46 propositions remises en décembre par un comité d'experts ayant été avalisées. M.Obama a annoncé qu'il allait demander à la communauté du renseignement d'arrêter d'espionner les dirigeants de pays alliés, «à moins que notre sécurité nationale soit en jeu». «Les dirigeants étrangers alliés doivent être sûrs qu'ils peuvent nous faire confiance» a-t-il expliqué, ajoutant que les citoyens du monde entier devaient savoir que la NSA ne les surveillait pas sauf s'ils «menacent la sécurité nationale». 

«Une annonce à laquelle s'est empressée de réagir Viviane Reding, vice-présidente de la Commission européenne: «La Commission européenne a demandé en novembre de mettre en oeuvre des actions pour restaurer la confiance. Les déclarations du président Obama sont un pas dans la bonne direction. Je suis encouragée par le fait que les citoyens non américains vont pouvoir bénéficier de protection contre l'espionnage, mais j'attends de voir ces engagements se concrétiser avec des lois.»

Le principal changement concerne le programme de collecte de métadonnées téléphoniques (qui appelle qui, où et quand), la première révélation et celle qui a le plus frappé outre-Atlantique. M.Obama a reconnu que sans «garde-fous suffisants, les risques pour la vie privée étaient réels» et que ce programme n'avait jamais fait l'objet d'un «véritable débat public». Mais, désormais, la NSA devra obtenir une autorisation de la justice à chaque fois qu'elle voudra acquérir ces métadonnées. Actuellement, une seule et unique ordonnance secrète de la justice autorise une collecte massive de ces données.»  

D'autres changements concernent la publication de décisions de justice secrètes importantes, une évaluation annuelle des pratiques d'interceptions électroniques, ainsi que la création d'un poste de diplomate spécialisé dans les questions de renseignement. «Le monde attend de nous que le numérique soit synonyme de progrès, pas de contrôle gouvernemental. Le monde est exigeant envers les Etats-Unis. Grâce à la force de notre démocratie, nous ne devons pas avoir peur de ces attentes», a conclu M.Obama à l'issue d'un discours sans surprise ni véritable changement en profondeur des pratiques de la NSA. Ces changements ne concernent en effet qu'une partie minime des programmes de la NSA. Outre le programme Prism, qui permet d'aller piocher dans les serveurs de certains géants du Web, Barack Obama n'a rien dit par exemple du programme Bullrun, qui vise à affaiblir les technologies de chiffrement grand public utilisé par des centaines de millions d'internautes au quotidien.»

Les prouesses de la NSA 

La NSA intercepte 200 millions de SMS quotidiennement. Non contente d'espionner d'une façon traditionnelle, la NSA innove. On rapporte que l'Agence de sécurité nationale américaine (NSA) intercepte quotidiennement jusqu'à 200 millions de textos par jour dans le monde, écrit le quotidien britannique Guardian, se référant aux documents fournis par l'ex-agent de la CIA Edward Snowden. En avril 2011, les services spéciaux américains interceptaient quelque 194 millions de textos par jour. Le programme spécial qui a pour nom de code «Dishfire» leur permettait d'obtenir des informations sur la localisation de l'expéditeur, ainsi que sur ses contacts et ses transactions financières, ajoute le Guardian. «Les SMS: une mine d'or à exploiter», révélant que le programme a permis de collecter en moyenne 194 millions de textos par jour en avril cette année-là. (...) «La NSA travaille à expurger les données superflues (concernant les citoyens américains, Ndlr), ainsi que celles des innocents citoyens étrangers aussi tôt que possible dans le processus» de collecte, s'est défendue l'agence américaine dans un communiqué».  

Par ailleurs, selon un document fourni par Edward Snowden, l'agence de renseignement a piraté un réseau Internet français pour accéder aux données du câble. L'Agence de sécurité américaine, la NSA, a réussi à pirater en février 2013 le réseau informatique d'un groupe de sociétés qui gère un gros câble informatique reliant la France, l'Afrique et l'Asie, apprend-on lundi 30 décembre 2013. 

De plus, l'agence de renseignements américaine a pu installer un logiciel espion sur près de 100.000 ordinateurs à travers le monde, créant ainsi un réseau utilisable pour des opérations de piratage. Dans la plupart des cas, le programme en question a été introduit via des réseaux informatiques, mais la NSA a également eu recours à une technique secrète qui permet d'accéder aux machines non-connectées, rapportait  le New York Times, citant des membres de l'administration, des experts en informatique et des documents divulgués par Edward Snowden. Exploitée depuis 2008 au moins, cette technique fonctionnerait à l'aide de fréquences radiophoniques émises par des circuits imprimés ou des cartes USB insérées secrètement dans les machines cibles. Parmi les cibles principales de ce programme baptisé Quantum, figurent certaines unités de l'armée chinoise, que Washington accuse de cyber espionnage, toujours selon le New York Times. Des programmes mouchards auraient également été implantés dans des réseaux de l'armée russe, de la police mexicaine et des cartels de narcotrafiquants, des institutions européennes chargées des échanges commerciaux ou d'alliés tels que l'Arabie Saoudite, l'Inde et le Pakistan. 

Enfin, pour le futur, l'Agence nationale de sécurité américaine (NSA) cherche à créer un ordinateur quantique à même de décrypter presque n'importe quel code de sécurité, selon le Washington Post qui cite des documents divulgués par l'ancien consultant Edward Snowden. (...) En 2009, des informaticiens avaient certes réussi à découvrir les clés de cryptage d'un chiffre de 768 bits en utilisant des ordinateurs classiques. Mais il leur a fallu presque deux ans et des centaines de machines pour y parvenir, rappelle le Washington Post. Selon les experts, il est encore bien trop tôt pour dire quand un ordinateur quantique opérationnel pourra voir le jour et beaucoup doutent que la NSA soit sur le point de réussir toute seule dans son coin.» (Nouvel Observateur 15 janvier 2014)

Et maintenant ? 

Le processus d'espionnage des «faibles» va reprendre dans l'ombre. Aux Etats-Unis, même avec le nouveau cadrage qui gère plus la forme que le fond, les rapports vont se construire sous la pression de l'opinion publique pour préserver avant tout et exclusivement la vie «privée» des citoyens américains. Si aux Etats-Unis avec les lois de plus en plus contraignantes Big Brother arrivera à savoir tout sur vous. Last but not least pour tous les autres, c'est la «liberté du renard dans le poulailler». les Européens protestent, les pays émergents tentent de trouver la parade, les autres, tous les autres ne savent même pas qu'ils sont espionnés. Personne ne croit à cette réforme cosmétique de la NSA qui est un état dans l'état. Julian Assange, leader de WikiLeaks, a dénoncé la vacuité du discours d'Obama. En gros Barack dit: «C'est notre intérêt de vous espionner donc on continuera au nom des Droits de l'Empire sur les vassaux et sur les esclaves. Exit les Droits de l'homme». De plus et comme le disait Jacques Chirac, "les promesses n'engagent que ceux qui y croient". Les Européens peuvent-ils faire autrement ? La question reste posée.

*Ecole Polytechnique enp-edu.dz

jeudi, 30 janvier 2014

CYBER-SECURITY: NUOVA POLITICA EUROPEA

Intrusion-Episode.jpg

CYBER-SECURITY: NUOVA POLITICA EUROPEA

Caterina Gallo

Ex: http://www.eurasia-rivista.org

“Lo spazio cibernetico è sempre più il luogo della competizione strategica. La sua accessibilità a basso costo e la pervasività lo rendono il luogo ideale per la proliferazione di minacce vecchie e nuove.


Dalla militarizzazione all’attività di reti criminali, il cybermondo rischia di essere il luogo del caos assoluto, se non adeguatamente governato da regole condivise. Per gli operatori di intelligence la tutela della sicurezza nazionale dalle minacce cibernetiche è una nuova, importante sfida”. (1)

Tale è il quadro di riferimento nell’approccio a una realtà che, nello specifico campo della comunicazione, rappresenta il bing bang della cibernetica (2) volta a mutare i concetti di spazio e di tempo intesi come un dato rapporto tra soggetti, nonché tra soggetto e oggetto (3). E, a seguito dell’estendersi dello scandalo globale per i programmi di intercettazione della National Security Agency (Nsa) svelati dalla talpa Edward Snowden, a danno dei principali leader mondiali; sta prendendo sempre più piede la crescente diffusione di tecnologie e sistemi di comunicazione, sviluppo di attori non-statuali e redistribuzione del potere tra gli attori statuali, che hanno modificato il profilo delle “minacce e dei rischi” (4) con cui gli Stati devono confrontarsi. Nella medesima cornice e in coerenza con quanto sostenuto, si affaccia prepotentemente e con insistenza nello “scacchiere della globalizzazione” l’intelligence, assumendo un ruolo sempre più incisivo e determinante. Segnato da risvolti inquietanti, da tinte cupe e grigie: l’informazione è diventata il “cuore della sicurezza del Paese (5); partendo da questo principio, l’intelligence, tramite la raccolta di dati e conseguente analisi, partecipa attivamente alle risoluzioni complesse nel campo della sicurezza nazionale” (6). Concetto che ha subito nel tempo “alterazioni”, ma in particolare notevoli obiezioni, ampliandosi in direzione di una trasformazione: “da una sicurezza quasi esclusivamente di tipo militare e “Stato-centrica” a una sicurezza multidimensionale e non più connessa a minacce e rischi provenienti solamente da attori statuali” (7).

Di diverso avviso è il premier britannico David Cameron: “Se le cose stanno così, ha accusato il premier davanti al Parlamento di Londra, quanto è accaduto ha danneggiato la sicurezza nazionale. Sotto molti aspetti lo hanno ammesso quelli dello stesso Guardian, ha aggiunto, quando, su garbata richiesta del mio consigliere in materia e segretario di gabinetto (Jeremy Heywood), hanno distrutto la documentazione in loro possesso”. Pertanto, è fondamentale che l’intelligence si doti di rapporti e interagisca con l’esterno, con le risorse della società, anche se apparentemente sembra contrastare con il principio di riservatezza, che nel tempo ha subito una profonda evoluzione. Riservatezza intesa nel senso di garantire uno spazio di autonomia e di apertura verso altri soggetti che, intricati e coinvolti in una fitta rete di comunicazione, questi possano sentirsi liberi grazie alla protezione offerta dalla propria sfera privata. Nella società della comunicazione, il problema attuale non è solo di impedire l’acquisizione illegittima di informazioni personali, ma di impedire intrusioni legalizzate, ossia di controllare il flusso di informazioni sia in entrata che in uscita. Ciò è reso possibile mediante un controllo diretto che garantisca il processo di selezione delle informazioni: “proteggersi dall’invadenza dei messaggi che ci arrivano dall’esterno e che influenzano lo sviluppo della personalità” (8).

L’unico possibile argine per far sì che l’Europa si rafforzi in tal senso “è di poter giocare alla pari con i partner americani e avere più peso di fronte all’amministrazione americana”, questa la proposta di Viviane Reding, commissario Ue alla giustizia. E ha aggiunto: “Vorrei pertanto usare questa occasione per un maggiore servizio segreto di cooperazione tra gli Stati membri dell’Ue, in modo che possiamo parlare una comune voce forte con gli Stati Uniti; la Nsa ha bisogno di un contrappeso”. Nei suoi piani, l’obiettivo è di creare entro il 2020 un “European Intelligence Service” (Eis) tanto potente quanto il “National Security Agency” (agenzia d’intelligence istituita negli USA per potenziare la sicurezza nazionale, rafforzata successivamente a seguito dell’attacco delle torri gemelle, costituisce il più potente strumento di controllo mondiale delle telecomunicazioni), una sorta di CIA europea, che sia in grado di coordinare e sostituire i diversi servizi segreti dei 28 Stati membri.
Sebbene la maggioranza degli esperti russi sostiene che l’idea di Viviane Reding sia destinata a fallire, l’analista dell’Istituto di studi europei presso l’Accademia di scienze russa, Dmitry Danilov, ha affermato che “una serie di motivi mi fanno credere che non si potrà creare un sevizio o un’agenzia centralizzata all’interno dell’Unione Europea. Persino nel campo della cooperazione su questioni della difesa o della politica di sicurezza il progresso è molto lento”. A ragion veduta l’agente dei servizi russi Roman Romatchiov dichiara che “si tratta di una reazione allo spionaggio globale degli USA. L’Europa vuole prendere la rivincita. Per questo deve organizzare campagne sui mass media, lanciare delle idee per far credere ai cittadini europei che anche i loro governi si danno da fare”. A tal fine, un fondamentale campo di sfida per l’intelligence sarà quello della cyber security (9).

Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali è il primo passo per realizzare una politica efficace di cyber security. Per tale ragione il centro di ricerca di Cyber Intelligence and Information Security (CIS) dell’Università Sapienza di Roma ha elaborato un documento di notevole importanza, il “2013 Italian Report on Cyber Security: Critical Infrastructure and Other Sensitive Sectors Readiness” (10), presentato ufficialmente il 9 dicembre 2013 in collaborazione con il Dipartimento Informazione per la Sicurezza (DIS), alla presenza del Sottosegretario alla Presidenza del Consiglio con delega alle Informazioni per la Sicurezza, Sen. Marco Minniti. Il Rapporto, realizzato da studiosi e ricercatori italiani, vuole essere un contributo accademico per accrescere e consolidare la comprensione e il dibattito nazionale su uno dei temi più caldi di rilevanza internazionale e che suscitano polemiche di portata mondiale, qual è lo stato dell’arte nella protezione, da attacchi cibernetici, delle infrastrutture critiche nazionali e dei settori economici sensibili.

La minaccia cibernetica, pur riguardando la dimensione del cyberspazio, risulta in grado di incidere su una pluralità di settori interconnessi quali: la sottrazione di dati a fini predatori, la violazione della proprietà intellettuale, il furto di identità, il proposito di danneggiare la funzionalità delle infrastrutture critiche o di manipolare informazioni al fine di delegittimare le istituzioni o favorire il proselitismo in rete, lo spionaggio vero e proprio con la sottrazione di informazioni privilegiate o segreti industriali, per alterare la concorrenza e favorire la superiorità strategica di un Paese.Per rispondere a tale inconveniente, l’attività informativa è stata orientata alla sicurezza delle reti telematiche e sistemi informatici delle aziende di rilevanza strategica (11), e quindi si è proceduto nel circoscrivere la minaccia proponendo soluzioni volte a garantire la sicurezza dei dati e ridurre i costi di gestione dei sistemi informatici, quali il cloud computing (12). A tal proposito, il 27 settembre 2012 la Commissione europea ha adottato una strategia denominata “Sfruttare il potenziale del cloud computing in Europa” (13). La strategia punta ad incrementare il ricorso alla “nuvola” in tutti i settori economici, il gruppo di esperti rappresenta un elemento chiave di questa strategia e degli sforzi della Commissione di promuovere il mercato unico digitale, già avviati nell’ambito di altre iniziative legislative, come la riforma UE sulla protezione dei dati (14).

Implicazioni

È molto difficile trarre conclusioni per una problematica in rapida evoluzione, tuttavia, alla luce di quanto esposto la cyber security diventa un aspetto importante che richiede di porre maggiore attenzione a livello politico-istituzionale, necessaria anche a livello internazionale. “Nel 2009 il vertice USA – UE ha per la prima volta riconosciuto la cyber security come sfida globale (non bilaterale, né regionale)” (15), segnalando nel contempo l’intento di: “rafforzare il (…) dialogo USA – UE per individuare e rendere prioritari i settori nei quali sia possibile intervenire congiuntamente per costruire un’infrastruttura che sia sicura, resistente e affidabile per il futuro”. (16) Tutto ciò ha reso necessaria una maggiore presa di coscienza dell’affidabilità da riporre nei confronti degli stakeholder (settore pubblico/governativo, settore privato/industria e società civile) preposti alla formulazione di politiche in tutti campi del settore cyber tra cui monitoraggio, investimenti, contromisure, armonizzazione terminologica e normativa.

Il settore privato impegnato nella ricerca e sviluppo delle ICT, un ruolo improntato nella consulenza, preparazione e attuazione delle procedure e protocolli in materia informatica; parte integrante di un’architettura strategica, incentrata nella protezione della sicurezza dello Stato. Quindi, si rende necessario fare un passo avanti al fine di prendere coscienza e capire quanto sta accadendo a livello di sicurezza informatica, “ossia che è proprio l’insieme dei dati e di conoscenza che fa di una nazione, innovativa e competitiva a livello mondiale, un sistema Paese che è diventato oggetto di attenzione malevola da parte di entità di difficile individuazione, ma non per questo meno pericolosi di avversari su un campo di battaglia concreto”. (17)

*Caterina Gallo laureata in Scienze delle Relazioni Internazionali all’Università degli Studi di Salerno

Note

(1) “Minacce alla sicurezza. Cyberspazio e nuove sfide”, G. Ansalone, Rivista italiana di intelligence, 3 – 2012.

(2) Il termine (etimologicamente derivante dal greco kubernetike (arte del governo del timoniere) è stato coniato dal matematico Norberto WIENER (La cibernetica trad. Di O Beghelli, Milano, 1953) la cui definizione quale “scienza del controllo e della comunicazione fra gli animali e le macchine” richiama appunto quell’attività di interazione che viene a stabilirsi tra più agenti in un medesimo contesto operativo.

(3) “Se telefono, radio, televisione, computer determinano un nuovo rapporto tra noi e i nostri simili, tra noi e le cose, tra le cose e noi, allora i mezzi di comunicazione ci plasmano qualsiasi sia lo scopo per cui le impeghiamo ed ancor prima che assegniamo ad essi uno scopo”, “Psiche e tecne. L’uomo nell’età della tecnica, U. Galimberti, Milano, pag. 633.

(4) In ambito intelligence, si intende generalmente per minaccia un fenomeno, una situazione e/o condotta potenzialmente lesivi della sicurezza nazionale. Può essere rappresentata dalle attività di Stati (nel qual caso include anche l’eventualità del ricorso allo strumento militare), di organizzazioni non statuali o di singoli individui. Oltreché per indicare la tassonomia degli agenti (individui e organizzazioni) e degli eventi (fenomeni e condotte) pericolosi per la sicurezza, il termine è impiegato in un’ accezione che si riferisce anche alla probabilità che tali eventi si verifichino. Nell’ambito dell’analisi controterrorismo, tale probabilità viene stimata sulla base di una valutazione tanto dell’intento dell’attore terroristico preso in esame quanto della sua capacità di tradurre tale intento offensivo in una concreta azione dannosa. In questa accezione, la minaccia costituisce una delle variabili in funzione delle quali è valutato il rischio. Con il termine rischio si intende un danno potenziale per la sicurezza nazionale che deriva da un evento (tanto intenzionale che accidentale) riconducibile ad una minaccia, dall’interazione di tale evento con le vulnerabilità del sistema Paese o di suoi settori e articolazioni e dai connessi effetti. Minaccia, vulnerabilità e impatto costituiscono, di conseguenza, le variabili principali in funzione delle quali viene valutata l’esistenza di un rischio e il relativo livello ai fini della sua gestione, ossia dell’adozione delle necessarie contromisure (tanto preventive che reattive). “Relazione sulla Politica dell’informazione per la sicurezza” Presidenza del Consiglio dei Ministri. Sistema di informazione per la sicurezza della Repubblica, 2011.

(5) “Con lo sviluppo dell’Information Technology si è venuto a creare un nuovo spazio, o se si preferisce una nuova dimensione spaziale nell’ambito della quale viene ad esplicarsi l’attività umana in tutte le sue manifestazioni e rispetto al quale il medium informatico costituisce un organo, vale a dire uno strumento di percezione e, al tempo stesso, di creazione dello spazio medesimo; costituito dalle interazioni che vengono a stabilirsi tra le intelligenze artificiali create per effetto dei sistemi informatici (il cui studio forma oggetto specifico della cibernetica) nonché dalle relazioni che vengono a stabilirsi all’interno di esso: ciò che si suole denominare: cyberspazio”. “La formazione di regole giuridiche per il cyberspazio”, V. De Rosa, Il diritto dell’informazione e dell’informatica, 2 – 2003, pp. 361 – 400.

(6) “Intelligence e sicurezza nazionale”, A. Politi, http://www.servizisegreti.eu/sicurezza-nazionale-ed-intelligence/.

(7) “Evoluzioni e prospettive future del diritto alla privacy e della libertà di informazione nel diritto europeo e comunitario” M. Carnevalini, La comunità internazionale, 4/2002, pp. 683 – 697.

(8) “Il Consiglio di sicurezza nazionale: esperienze internazionali e prospettive italiane”, Strategie di sicurezza nazionale, Istituto Italiano di Studi Strategici, C. Neri, dicembre 2012.

(9) “Sotto il profilo della collaborazione internazionale, più che in ogni altro settore la coopera ione con gli Organismi informativi degli altri Paesi sviluppati deve mirare a costruire veri e propri percorsi comuni e condivisi, nella piena consapevolezza che un attacco informatico può avere impatto transnazionale e intercontinentale e che la vulnerabilità di un singolo Paese può riflettersi sulla sicurezza globale”, “Relazione sulla politica dell’informazione per la sicurezza”. Presidenza del Consiglio dei Ministri. Sistema di informazione per la sicurezza della Repubblica, 2009.

(10) “2013 Italian Cyber Security Report. Critical Infrastructure and Other Sensitive Sectors Readiness”, http://www.dis.uniroma1.it/~cis/media/CIS%20Resources/2013CIS-Report.pdf

(11) “Per meglio rispondere alle sfide sempre più incalzanti poste dalla minaccia cibernetica alcuni Stati si sono dotati di organismi di coordinamento nazionale costituendo un’entità centrale presso il vertice dell’Esecutivo. Tale è la situazione adottata nel Regno Unito, dove la struttura cui è affidato l’indirizzo strategico delle azioni in ambito governativo, denominata OCSIA (Office Of Cyber Security and Information Assurance), è istituita in seno al Cabinet Office; in Francia, dove l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) opera alle dirette dipendenze del Primo Ministro; negli USA,dove sebbene la responsabilità federale dell’azione di prevenzione e contrasto della minaccia cibernetica sia affidata al Dipartimento della Homeland Security (DHS), l’organismo di coordinamento, rappresentato dal Cybersecurity Coordinator è istituito e opera in seno al National Security Council, struttura di diretto supporto del Presidente in materia di sicurezza nazionale”, (“Relazione sulla politica dell’informazione per la sicurezza”, Presidenza del Consiglio dei Ministri, Sistema di informazione per la sicurezza della Repubblica, 2011.

(12) “Il cloud computing è un insieme di modelli di servizio che si sta diffondendo con grande rapidità tra imprese, pubbliche amministrazioni e cittadini perché incoraggia un utilizzo flessibile delle proprie risorse (infrastrutture e applicazioni) o di quelle messe a disposizione da un fornitore di servizi specializzato. L’innovazione e il successo delle cloud (le nuvole informatiche ) risiede nel fatto che, grazie alla raggiunta maturità delle tecnologie che ne costituiscono la base, tali risorse sono facilmente configurabili e accessibili via rete, e sono caratterizzate da particolare agilità di fruizione che, da una parte semplifica il dimensionamento iniziale dei sistemi e delle applicazioni mentre, dall’altra, permette di sostenere gradualmente lo sforzo di investimento richiesto per gli opportuni adeguamenti tecnologici e l’erogazione di nuovi servizi”, “Cloud computing: indicazioni per l’utilizzo consapevole dei servizi”, Garante per la protezione dei dati personali.

(13) “Sfruttare il potenziale del cloud computing in Europa – di cosa si tratta e che implicazioni ha per gli utenti?”, http://europa.eu/rapid/press-release_MEMO-12-713_it.htm.

(14) “LIBE Committee vote backs new EU data protection rules”, 22 ottobre 2013, http://europa.eu/rapid/press-release_MEMO-13-923_en.htm.

(15) “Osservatorio di politica internazionale. Cybersecurity: Europa e Italia”, n. 32 maggio 2011, Istituto Affari Internazionali

(16) “3 novembre 2009 EU-US Summit declaration”, http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/er/110929.pdf

(17) “Soggetti e ambiti della minaccia cibernetica: dal sistema- paese alle proposte di cyber governante?”, G. Tappero Merlo, La Comunità internazionale, 1/2012, pp. 25 – 53

 

Fonti

http://euobserver.com/justice/121979;

http://www.telegraph.co.uk/news/worldnews/europe/eu/10425418/Brussels-demands-EU-intelligence-service-to-spy-on-US.html;

http://italian.ruvr.ru/2013_12_24/L-Europa-vuole-una-propria-CIA/

http://news.supermoney.eu/politica/2013/11/datagate-cortina-fumogena-o-danneggiamento-ai-sistemi-di-sicurezza-degli-stati-controllati-0039939.html

http://www.servizisegreti.eu/sicurezza-nazionale-ed-intelligence/

samedi, 25 janvier 2014

Obama’s Cosmetic Changes for NSA Surveillance Programs

usa-nsa-copy.jpg

Obama’s Cosmetic Changes for NSA Surveillance Programs

Boris KAZANTSEV

Ex: http://www.strategic-culture.org

 
On January 17, 2014 US President Barack Obama gave a 40-minute speech at the Justice Department describing his plans to reshape the intelligence activities of National Security Agency and the whole intelligence community. 8 months have passed since the first revelations by Edward Snowden appeared - this period of time the President needed to prepare and meet the challenge. Hardly willingly, he had to react to the disclosures made public by Edward Snowden. The very fact he had to make the remarks, effectively as a result of the biggest intelligence leak, is remarkable. It shows that Barack Obama had to bow to the pressure exerted by international community opposing the ways the United States intelligence agencies conduct their activities. Though going to the bottom of it, the speech testifies to the fact that no drastic measures are to be taken to reshape the national intelligence system. 

The President emphasized two key points. First, the intelligence gathering capabilities are based on technological edge achieved and there is each and every reason to take advantage of it. Second, no way is the process going to be stopped and there is no ground to believe the intelligence activities violate the US citizens’ rights in any way. The scrutiny of the speech makes believe that these are the only things of relevance for the United States administration. 

The President has signed the 9-page Presidential Policy Directive on Signals Intelligence Activities. Actually there is nothing binding about it. Some provisions could be become parts of legal acts but it’s not a must. The document offers guidelines for intelligence gathering activities instead of a plan for overhauling the National Security Agency’s bulk data collection program to avoid violation of law in future. 

It requires a real stretch of imagination to say the document addresses the problem. A whole page of the speech was devoted to high-flown statements that the United States «does not collect intelligence to suppress criticism or dissent, nor do we collect intelligence to disadvantage people on the basis of their ethnicity or race or gender or sexual orientation or religious beliefs». It also states that, «We do not collect intelligence to provide a competitive advantage to U.S. companies or U.S. commercial sectors». President Obama announced allegedly substantial overhaul of the Foreign Intelligence Surveillance Court (FISC) functions. What does it mean going into details? The president directed «the director of national intelligence, in consultation with the attorney general, to annually review for the purposes of declassification any future opinions of the court with «broad privacy implications» and to report to me and to Congress on these efforts». There are doubts it will be effectively implemented because the intelligence community interests are the top priority for Director of National Intelligence. As is known John Michael McConnell, the Director of National Intelligence during the days of Bush Jr. administration, was known to be one of the most active lobbyists calling for the overhaul of the Foreign Intelligence Surveillance Act - FISA. A person occupying this position will not apply efforts to bring his initiatives into public view. Even if some of them go to the President or Congress for consideration and approval, it does not mean common people, the citizens, will know about it. 

Other changes are related to additional protections for activities conducted under Section 702, which allows the government to intercept the communications of foreign targets overseas who have information that’s important for US national security. The issue became especially acute after the Snowden’s disclosures. Specifically, the President asked the Attorney General and Director of National Intelligence to institute reforms that place additional restrictions on government’s ability to retain, search and use in criminal cases communications between Americans and foreign citizens incidentally collected under Section 702. The Presidential Policy Directive itself contains no mention of the Section, it is mentioned only twice in the Foreign Intelligence Surveillance Act amendments. 

Section 215 of the Patriot Act is to be changed too. It is mainly related to metadata. The President said directly he finds this kind of activities expedient, so they will not be curtailed, although some kind of closer oversight is not excluded. The changes are to take place till the end of March, though, the way the President put it, and there is nothing more than just cosmetical changes that is in store. 

Barack Obama is to take some steps aimed at enhancing other countries trust in the United States. The President is to direct the Director of National Intelligence and Attorney General to study the possibility of putting foreigners under the same legal protection rules the US citizens enjoy. «People around the world – regardless of their nationality – should know that the United States is not spying on ordinary people who don’t threaten our national security and takes their privacy concerns into account», The President said

This applies to foreign leaders as well. Given the understandable attention this issue has received, the President has made clear to the intelligence community that – unless there is a compelling national security purpose – «we will not monitor the communications of heads of state and government of our close friends and allies». And he immediately added, «While our intelligence agencies will continue to gather information about the intentions of governments – as opposed to ordinary citizens – around the world, in the same way that the intelligence services of every other nation do, we will not apologize because our services may be more effective. But heads of state and government with whom we work closely, on whose cooperation we depend, should feel confident that we are treating them as real partners. The changes the President ordered do just that».

 To support the work, the President has directed changes to how the government is organized. Senior officials are to be appointed at the White House and State Department to coordinate the activities of government agencies and providing guarantees for American citizens. 

 Summed up, it all up leads to the conclusion that the United States government is not going to curtail its intelligence programs. It believes that the existing technical capability provides a solid ground for their implementation. Nobody in the United States would oversee if the activities were too excessive going beyond the scope of missions the intelligence agencies are tasked with. The very same way the violations of other states legal acts or international law don’t bother the United States a bit – the government believes it has a right to do what it believes to be right according to the rule of the strongest. 

Hardly is anybody convinced by the words about the US intelligence shying away from surveying foreign leaders, collecting enormous amount of data on the citizens of other countries or that the United States intelligence will face any constrains at all. The Presidential January 17 speech proved the point. 

The governments of the countries, which cherish hopes to remain active world politics actors, should tackle seriously the problem of information sovereignty. The United States holds a dialogue only when faced by equal force, it ignores anyone it finds to be not strong enough. It strives to establish its supremacy in all commons, this time it is information space its efforts are focused on...

La NSA capable de pirater des ordinateurs non connectés à internet

148060.jpg

La NSA capable de pirater des ordinateurs non connectés à internet

 
Cette énième révélation intervient alors que le président américain a présenté sa réforme du système de surveillance des communications.
 
A deux jours du discours très attendu du président américain sur la réforme des programmes de surveillance américains, le New York Times en dit encore davantage mercredi sur l'étendue du système mis en place par la National Security Agency. Le quotidien américain, qui se base sur des témoignages et des documents de la NSA, révèle en effet que la NSA utilise depuis 2008 un programme lui permettant de s'insinuer dans des ordinateurs même quand ils ne sont pas connectés à internet, notamment pour y endommager les données. Cette technologie fonctionne grâce à un canal caché d'ondes radio «qui peuvent être transmises depuis de petits circuits électroniques ou depuis des cartes USB installées secrètement dans les ordinateurs», explique le New York Times. Ce système émettant les ondes radio doit être physiquement installé par un espion, un fabricant, voire un utilisateur qui ne s'en douterait pas. Les informations sont ensuite parfois relayées par une station relais de la taille d'une mallette, qui peut se trouver à plusieurs kilomètres des cibles.
Nom de code de ce programme? Quantum. Il a permis, selon le site du journal, de résoudre un des plus gros problèmes de la NSA: réussir à atteindre les ordinateurs d'alliés ou d'adversaires à travers le monde quand ceux-ci pensaient échapper à toute attaque en n'étant pas connecté. Près de 100 000 machines dans le monde seraient concernées par l'implantation d'un logiciel de surveillance - notamment via ces ondes radio - que ce soit en Chine, en Russie, au Mexique, en Europe... mais apparemment pas chez les citoyens américains, croit savoir le quotidien américain.

Plus de 40 recommandations pour réformer le programme de surveillance

«Les activités de la NSA se concentrent et sont spécifiquement déployées pour viser uniquement des cibles de renseignements étrangères valables», a réagi la porte-parole de la NSA Vanee Vines, rappelant en outre que l'usage des outils à disposition de l'Agence se faisait sous le contrôle «de la loi, des règlements, de la politique, des procédures, des garde-fous technologiques (...) et de l'éthique». Selon Vanee Vines, citée par l'AFP, la publication continue «des techniques et des outils utilisés par la NSA (...) sape la sécurité des États-Unis et de nos alliés».
 
Après les révélations en cascade sur l'ampleur de l'espionnage orchestré par la NSA, que l'on doit depuis juin à l'ex-consultant de l'agence Edward Snowden, un comité d'experts américains a été créé; il a remis le mois dernier 46 recommandations à Barack Obama, qui doit détailler vendredi ses pistes de réformes. Les medias, comme le Wall Street Journal , se demandent toutefois jusqu'où ira le président, et s'il se prononcera sur l'une des recommandations clés des experts: que les métadonnées téléphoniques recueillies par la NSA soient conservées par les groupes de télécommunications, et non par l'agence elle-même.
 
Le New York Times croit toutefois savoir que le président n'annoncera pas de réforme en profondeur dans la manière dont la NSA récolte et stocke les données. Il envisagerait de limiter les interceptions de courriels et les écoutes téléphoniques de dirigeants étrangers et devrait aussi proposer la création d'un poste de défenseur du respect de la vie privée, qui serait chargé de contrôler les activités de la NSA.
 
Source:
 



mercredi, 22 janvier 2014

La crise Snowden/NSA à la lumière du bavardage de BHO

dcbillboard-obama.jpg

La crise Snowden/NSA à la lumière du bavardage de BHO

Ex: http://www.dedefensa.org

Le discours de BHO sur les “réformes” de la NSA a évidemment rencontré ce qu’on en prévoyait avant l’intervention. Il est manifeste qu’Obama lui-même autorise, voire organise ces évaluations de sources officieuses mais toutes venues de son équipe, qui précèdent ses interventions. La technique de communication d’Obama se confirme comme constituée en générale d’une prudence qui confine à la pusillanimité et au paradoxe : préparer le public et les divers à un acte aussi pusillanime ne fait que renforcer ce caractère et réduire encore l’impact de l’intervention. On peut envisager que cela reflète aussi bien sa politique, qui est une sorte d’immobilisme enrobé d'une rhétorique fleurie même si les fleurs se fanent, que son caractère d’extrême prudence sinon de détestation de tout ce qui pourrait modifier le statu quo.

Les réactions sont donc à mesure. Ceux (surtout les dirigeants officiels) qui suivent la ligne “langue de bois-Système” courante essentiellement dans le bloc BAO réagissent avec prudence, s’en tenant simplement à une approbation polie des intentions théoriques assorties d’une réserve de type “il faudra voir à l’usage ce que donnent les intentions affichées”. Ceux qui sont ouvertement critiques de sa politique sont confirmés dans leur position, comme Glenn Greenwald qui réapparaît pour la première fois depuis le 31 octobre 2013 (voir le 1er novembre 2013) dans les colonnes du Guardian : ce 17 janvier 2014, Greenwald donne le ton de son appréciation dans les deux premiers paragraphes de son commentaire.

«In response to political scandal and public outrage, official Washington repeatedly uses the same well-worn tactic. It is the one that has been hauled out over decades in response to many of America's most significant political scandals. Predictably, it is the same one that shaped President Obama’s much-heralded Friday speech to announce his proposals for “reforming” the National Security Agency in the wake of seven months of intense worldwide controversy.

»The crux of this tactic is that US political leaders pretend to validate and even channel public anger by acknowledging that there are "serious questions that have been raised". They vow changes to fix the system and ensure these problems never happen again. And they then set out, with their actions, to do exactly the opposite: to make the system prettier and more politically palatable with empty, cosmetic “reforms” so as to placate public anger while leaving the system fundamentally unchanged, even more immune than before to serious challenge.»

Dans les nombreuses choses d’un intérêt moyen et d’une ambiguïté constante qu’a dites Obama, on retiendra celle-ci, dans la forme que présentait le Guardian le 17 janvier 2014. L’argument est certainement le plus ridicule qu’on puisse imaginer, – même si, par extraordinaire, l’affirmation était vraie, il faudrait la laisser de côté tant elle sonne comme une grotesque tentative de faire de cette pseudo-“réforme” le seul effet d’une réflexion personnelle du président des États-Unis ; bref, il s’agit d’affirmer que Snowden n’est pour rien dans cette vaste “croisade réformatrice”, puisque Obama y songeait déjà dans le secret de sa vaste pensée, sorte de whistleblower héroïque et bien plus discret que Snowden (le souligné de gras est du texte original) :

«The president presented the actions of Edward Snowden as coinciding with his own long evolution of thinking on government surveillance. A debate employing “crude characterizations” has played out after “sensational” coverage of the Snowden revelations, Obama said...» Avec un peu de chance dont le système de la communication nous offre parfois l’exemple, il se pourrait qu’un tel détail, confronté à ce que le président fera de sa pseudo-“réforme”, apparaisse comme un des aspects les plus indignes d’un caractère qui le cède souvent à la vanité, et d’une tentative constante et dans ce cas dérisoire de l’administration Obama de détruire l’effet de communication de la crise déclenchée par Snowden. Il se pourrait même que l’idée qu’il recouvre, qui est de tenter de marginaliser Snowden et son rôle, contribue décisivement et officiellement à faire de Snowden l’homme qui a le plus influencé la situation politique à Washington, et nombre de relations diplomatiques de pays étrangers avec Washington, pendant le second mandat d’Obama, jusqu’à peut-être conduire à des bouleversements considérables (d’ici la fin de ce mandat).

On ne s’embarrassera pas de citations et de considérations sur les divers détails du discours du président particulièrement long et fourni, – hommage involontaire à Snowden, quoiqu’il en veuille, – car effectivement on n’en appréciera les conséquences concrètes que sur le terme. L’effet de communication d’une telle intervention existe, quoi qu’il en soit, et il faut qu’il s’estompe avant que nous puissions entrer dans l’essentiel de ses conséquences profondes. C’est plutôt du côté de certaines réactions qu’on pourrait trouver, comme on dit, un peu de “grain à moudre”. On s’attachera à un aspect de ces réactions, après un passage en revue d’un texte du Guardian (le 17 janvier 2014) qui développe ce thème, essentiellement pour l'Europe (essentiellement pour l'Allemagne) et pour le Brésil... (On peut aussi consulter un texte de McClatchy.News du 17 janvier 2014 sur le même sujet des réactions en Europe.)

«Europeans were largely underwhelmed by Barack Obama's speech on limited reform of US espionage practices, saying the measures did not go far enough to address concerns over American snooping on its European allies... [...] Jan-Phillip Albrecht, the German MEP who is steering through the European parliament stiffer rules on the transfer of data to the US, dismissed the White House initiative. “It is not sufficient at all,” he said. “The collection of foreigners' data will go on. There is almost nothing here for the Europeans. I see no further limitations in scope. There is nothing here that leads to a change of the situation.” [...]

»[In Germany,] Norbert Röttgen, a former CDU environment minister who now advises the government on foreign policy, told ZDF television that Obama had failed to meet his low expectations for the speech. “The changes offered by President Obama were more of technical nature and sadly failed to tackle the basic problem: we have a transatlantic disagreement over the weighing-up between security and freedom. It is essential that we develop a dialogue about a mutual understanding of these terms,” he said. [...]

»[In Brasil,] Ronaldo Lemos, director of the Institute of Technology and Society of Rio de Janeiro, said the speech would help to reduce public and government anger towards the US. “I think it paves the way for a better Brazil-US relationship for sure,” said Lemos. “It's positive that Obama is basically saying that the rights of foreigners, non-US citizens are going to be taken into account. According to the speech, there will also be a normative text saying what they will do and won't do in respect to foreign countries.”

»Lemos, one of the authors of pending legislation on internet governance in Brazil, said the speech should be seen as a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”

»Brazil is planning to host a global conference on internet governance in March and has moved to enact a new domestic law – the Marco Civil – setting out the civil rights framework for the internet. But the conference agenda remains unclear and the law has yet to be passed...»

Comme on le voit, le Guardian a fort justement orienté son commentaire sur “les réactions”, sur deux pays, l’Allemagne et le Brésil. Manifestement, ces deux pays forment le cœur du camp adverse de la NSA et des USA dans cette crise Snowden/NSA. Les réactions allemandes sont, au mieux très mesurées et d’une neutralité vigilante, au pire plus que jamais critiques de l’administration Obama, sans rien y voir d’autre que la poursuite d’une position antagoniste, d’un affrontement avec l’Allemagne sur cette question. (La réaction du cabinet Merkel est effectivement selon le ton de prudence et de retenue qu’on signale, mais essentiellement articulé sur la réaffirmation de principes de protection de la vie privée, du respect des lois allemandes qui vont dans ce sens pour ce qui est de l’activité, – in fine, de la NSA, – sur ce territoire, etc.)

Plus intéressantes sont, en un sens, certaines réactions au Brésil, pays qu’on sent pourtant moins “dur” vis-à-vis des USA que l’Allemagne. On veut ici parler de la réaction de Ronaldo Lemos, pourtant presque favorable à l’effet de communication politique que produirait le discours d’Obama. C’est l’interprétation de ce discours qui est intéressante, de la part d’une personnalité décrite par ailleurs comme étant officiellement impliquée dans l’effort brésilien pour mettre en place une sorte d’“indépendance et de souveraineté informatiques”, ou, plus largement, “indépendance et souveraineté” dans le domaine informatique du système de la communication, donc a fortiori dans le domaine du système de la communication lui-même ; de ce point de vue théorique, il y a toutes les chances que Lemos exprime un sentiment général dans la direction brésilienne... Le passage qui nous importe est celui-ci :

Le discours d’Obama est donc, selon Lemos, «...a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”»

Cette interprétation introduite en terme d’autorité, de maîtrise politique et de légitimité (en termes de gouvernement pris dans son sens général, si l’on veut), est une question nouvelle, ouverte par la crise Snowden/NSA. Qu’il soit fait mention de “global governance” sacrifie au langage-Système, mais indique aussi la dimension globale d’affrontement désormais perçue comme telle des questions fondamentales soulevées par cette crise. Malgré les considérations tactiques favorables au discours exposées par Lamos, – “Les Américains font, avec ce discours, un effort considérable pour retrouver leur leadership”, – nous voilà informés que les USA détenaient ce leadership jusqu’ici sans qu’il en soit question ni sans que ce leadership soit contesté, et que ces observations ont l’importance qu’on leur accorde parce qu’en plus il est désormais montré et démontré que ce leadership est bien de nature politique. Ainsi est mis à découvert une vérité de situation fondamentale : il y a bien un problème de leadership mondial, qui s’exprime dans le domaine du système de la communication (informatique, internet, etc.), mais ce leadership était jusqu’ici assuré sans aucune concurrence ni contestation possible par les USA parce que tout se passait comme si l’enjeu politique de ce leadership n’était pas réalisé. Là est donc bien l’essentiel : l’apparition d’un problème politique central, un problème qui n’existait pas parce qu’une domination absolue existait et étouffait jusqu’à la perception qu’elle-même (cette domination) aurait pu constituer l’objet d’un débat ouvert, d’un enjeu, d’une contestation, moins encore d’un affrontement certes. Il ne s’agit pas ici de se perdre dans les détails techniques, avec l’habituelle reconnaissance éblouie de la puissance US qui paralyse toute réaction (c’est cela qui a empêché la réalisation de la dimension politique du débat), mais d’admettre que cette question n’est justement plus technique, qu’elle est devenue politique, et qu’il est ainsi acté dans les conceptions même du gouvernement des choses que le système de la communication est un enjeu de gouvernement et un enjeu pour chaque gouvernement.

...Qu’on le veuille ou non, le problème est posé, et les USA ne parviendront jamais, par définition, à rétablir leur position de domination absolue dans la dimension politique qu’on découvre, simplement selon l’évidence que cette domination n’était absolue que parce qu’elle n’était pas perçue politiquement comme elle l’est aujourd’hui, c’est-à-dire perçue structurellement alors qu’il n’y avait jusqu’ici que des jugements conjoncturels ou de circonstance. (Toujours des jugements techniques essentiellement, lesquels continueront d’ailleurs à être favorables aux USA d’une façon qui tendrait à décourager tout effort politique, et même toute prise de position politique, ce qui est bien la caractéristique du genre. Mais l'importance de ces jugements techniques est désormais secondaire car le politique prime dans les règles du système de la communication, comme en toute chose sérieuse.). La dialectique-Système, sous son habillage de communication, rejette cette notion de “domination absolue” une fois qu’elle est exprimée par le système de la communication selon la référence structurelle politique comme c’est désormais le cas ; par conséquent, la contestation de cette pseudo-“domination absolue” et de son rétablissement est une nécessité imposée par le Système lui-même et qui s’inscrit désormais sur les “agendas” des dirigeants-Système dans les entités qu’on s’entête à nommer encore “nations“ ... Peu nous importe que la NSA nous écoute, ce qu’elle fait depuis si longtemps sans se dispenser des échecs qu’elle connaît et des défecteurs type-Snowden ; peu nous importe le vainqueur de cette pseudo-compétition car le terme “victoire” n’a plus aucun sens aujourd’hui ; nous importent l’effet antiSystème du type “discorde chez l’ennemi” et ses effets fratricides, et la joyeuse formule surpuissance-autodestruction toujours en mode-turbo.

C’est un prolongement capital, qui devrait peu à peu établir ses effets considérables dans les mois qui viennent, qui pèsera de plus en plus sur les relations politiques, y compris et surtout à l’intérieur du bloc BAO. (Il n’est pas interdit de penser à l’Allemagne, bien entendu.) C’est une avancée antiSystème considérable, qui est entièrement due, quoiqu’en pense saint-BHO, à Edward Snowden. C’est une confirmation que la crise Snowden/NSA est bien entrée dans cette troisième phase qu’on signalait comme étant en formation, le 19 décembre 2013.

vendredi, 17 janvier 2014

NSA : Allemagne et USA dans un tunnel

NSA : Allemagne et USA dans un tunnel

Ex: http://www.dedefensa.org

Le grand quotidien allemand Süddeutsche Zeitung (SZ) donne des détails importants, à partir de sources de première main, sur les négociations entre les USA et l’Allemagne concernant les activités d’espionnage, de surveillance et d’écoute de la NSA en Allemagne. (On connaît la position en flèche de l'Allemagne à cet égard [voir le 12 décembre 2013et le 20 décembre 2013].) Ces informations sont prises avec d’autant plus d’attention que le quotidien SZ a une réputation considérable de sérieux et une influence à mesure, largement répercutée par son tirage important. Pour ce cas précis de la crise Snowden/NSA, le SZ n’a pas l’habitude de diffuser des informations polémiques, ni de faire dans un anti-américanisme militant, par conséquent les indications qu’ils donnent doivent d’autant plus être considérées avec préoccupation par ceux qui espèrent un arrangement Allemagne-USA.

Le 14 janvier 2014, Russia Today a consacré un article aux informations du SZ, dont le titre annonce clairement l'humeur (“Les Amérticains nous mentent”). «Tuesday’s edition of Süddeutsche Zeitung daily came out with the headline ‘The Americans lied to us’. The German daily was quoting an unnamed high-ranking local official who claimed that even in the wake of the recent scandal, when it emerged that the NSA had been tapping the mobile telephone of German Chancellor Angela Merkel, the White House would not promise to stop listening to German politicians’ phone calls. [...]

»According to Süddeutsche and a report on public broadcaster NDR, during the negotiations the US officials were expected to give German counterparts access to the alleged listening station, believed to be on the top floor of the US embassy in Berlin, and to shed light on how long Merkel’s phone had been monitored and whether she was Germany's only key politician to be targeted. Süddeutsche has quoted a “German expert familiar with the state of the negotiations” as saying “we're getting nothing.” As a result, according to the newspaper, the head of Germany’s foreign intelligence agency (BND) Gerhard Schindler stated that if things don't improve, he would prefer not to sign the deal at all.»

Reuters publie un article, ce même 14 janvier 2014, où le caractère abrupt des mauvaises nouvelles des négociations est démenti ou du moins édulcoré par le ministre de l'intérieur, sans pour autant donner de précisions rassurantes. Le SZ n’est pas nommé, ce qui permet d’éviter une éventuelle polémique avec le quotidien et semblerait confirmer implicitement ou indirectement au moins les difficultés de la négociation. L’agence Reuters obtient elle-même des précisions officieuses allemandes qui ne sont pas plus optimistes, tandis que les déclarations du côté US restent également très imprécises.

«A government source in Berlin told Reuters the United States remained interested in a deal but was loath to give a blanket pledge not to try to monitor government members. Caitlin Hayden, a spokeswoman for the U.S. National Security Staff at the White House said discussions with Germany so far had yielded “a better understanding of the requirements and concerns that exist on both sides”. “Such consultations will continue among our intelligence services as a part of our shared commitment to strengthen our practical cooperation in a manner that reflects the shared threats we face, the technological environment in which we operate, our close relationship with one another, and our abiding respect for the civil and political rights and privacy interests of our respective citizens,” Hayden told Reuters.

»German Foreign Minister Frank-Walter Steinmeier said on Tuesday he was anything but relaxed about the matter but there was still time to make progress. “A next step will be that we look at the reforms to be announced by President Obama with regard to limiting the activities of intelligence agencies.”

A côté de ces prises de position incertaines mais qui tentent d’écarter l'impression selon laquelle SZ a donné des indications réellement significatives, des réactions officielles d’hommes politiques à propos de l’article incriminé finissent par donner à celui-ci, au contraire, toute l’apparence de sérieux et de fondement qui importe. On trouve là des indications plus justes de l’intérêt qu’il faut accorder aux nouvelles donn,ées : les négociations entre les USA et l’Allemagne, concernant les garanties demandées par les Allemands, ne progressent pas, au point que l’on peut parler d’une impasse.

«Lawmakers in Berlin reacted sharply to the Sueddeutsche report with several who are in Merkel's grand coalition warning of consequences if the talks collapse. “The Americans understand one language very well – and that's the language of business,” said Stephan Mayer, a senior lawmaker in the ranks of Merkel's conservatives. He told Reuters that if the deal fails, Germany should consider barring U.S. companies from getting public sector contracts because it could not be ruled out that U.S. contractors would engage in espionage activities. “I would want to pull out this sword that there could be economic sanctions at stake here,” Mayer said.

»Michael Hartmann, a senior Social Democrat lawmaker, also called for sanctions if the talks unravelled. “If these reports are true I can only warn the Americans that they haven't heard the explosion over here,” Hartmann told German radio. “We're not going to allow millions of Germans, right up to the chancellor, to be eavesdropped on. We have to tell the United States that U.S. companies operating in Germany and can't guarantee the security of our data will not get any contracts from us anymore.”»

Un expert allemand consulté par Reuters, Sancho Gaycken, donne l’appréciation cynique habituelle, à savoir qu’un accord de limitation et de contrôle des écoutes de surveillance et d’espionnage est impossible à atteindre en pratique technique, que tout le monde le sait, et que si même il y a accord personne n’aura aucune confiance en lui. («It's a naive to think a ‘no-spy’ deal would be possible but there's no harm raising the issue. It's not terribly surprising. Not many people really expected it would happen and even if there was a deal, would anyone really trust it?»)

L’appréciation de Gaycken n’a guère d’intérêt, comme en général celles de spécialistes dans ce genre d’affaires, lorsqu’ils prétendent donner des avis techniques d’où l’on pourrait sortir des appréciations politiques. La question n’est donc pas de savoir si un accord qui serait atteint serait éventuellement et effectivement efficace, ou si un accord éventuellement et effectivement efficace pourrait être atteint, ou si encore un accord effectif aurait la confiance de quiconque quant à sa validité. En un sens, ce que dit Gaycken est une évidence dont tous les Allemands sont évidemment informés depuis l’origine de cette affaire. Ce qu’il importe de savoir, c’est bien le but de la démarche allemande, c’est-à-dire de savoir si les dirigeants allemands considèrent comme un objectif de sécurité nationale de décréter que tout doit être fait pour assurer des mesures de défense effectives contre la NSA, – en d’autres mots, si oui ou non les activités de la NSA doivent être appréciées comme des activités “hostiles” et traitées comme telles.

Une indication à ce propos est la remarque faite par le ministre allemand des affaires étrangères, qui reflète le malaise, ou la détermination c’est selon, des dirigeants politiques allemands. La remarque renvoie l’ensemble de la problématique, et notamment les négociations entre l’Allemagne et les USA, vers le débat politique intérieur US à ce sujet, notamment le débat entre le président et le Congrès où une partie importante des parlementaires réclame des mesures décisives de “réforme“ de la NSA. Si les mesures que va annoncer Obama vis-à-vis de la NSA sont sérieuses, les Allemands devraient estimer qu’il existe une possibilité que la NSA soit effectivement contrainte, sur instruction politique, de limiter elle-même ses activités. Dans le cas contraire, si les mesures annoncées par Obama s’avéraient être de type “cosmétiques”, les négociations entre les USA et l’Allemagne devraient alors effectivement conduire à un échec. De ce point de vue, les indications données par SZ sont certainement justes, parce qu’effectivement ces seules négociations ne pourront aboutir à quelque résultat que ce soit, et il est donc logique que les négociateurs allemands n’obtiennent rien de sérieux de leurs interlocuteurs. Par conséquent, si Obama ne donne pas satisfaction (et aux critiques US de la NSA, et aux attentes des Allemands), les négociations déboucheront sur une absence d’accord et l’Allemagne reprendra complètement sa liberté.

... “Reprendre sa liberté”, pour l’Allemagne, cela signifie se juger fondée de prendre toutes les mesures défensives possibles, avec notamment des ruptures de collaboration avec les firmes US, l’établissement de nouveaux réseaux, etc. Mais ces mesures techniques, à l’efficacité discutable, ne constitueraient dans ce cas qu’une partie mineure des réactions auxquelles seraient conduits sinon contraints les dirigeants allemands, tant par leur opinion publique, que par leurs industriels, que par leurs bases politiques au niveau parlementaire, voire par leurs services de sécurité nationale si ceux-ci ont été mis dans une position où ils doivent tenter d’obtenir des résultats effectifs de protection face à la NSA. Cela signifie qu’effectivement, la NSA et ses activités seraient décisivement considérées comme “hostiles”, et cette évolution au départ technique et de communication prendrait nécessairement une dimension politique. Elle interférerait sur les relations USA-Allemagne, et sur les relations transatlantiques qui vont avec, en introduisant dans toutes les nombreuses relations de sécurité qui existent un doute et un soupçon fondamentaux, et jusqu'à des mesures de prise de distance qui auraient des allures parfois proches d'une rupture.

SZ n’a fait que nous avertir que tout le monde attend Obama, parce qu’on ne peut faire autrement qu’attendre Obama et ses décisions. Accessoirement, l'article de SZ, si les services de communication US s'en sont avisés jusqu'à le faire traduire, permet indirectement d’avertir Obama que les Allemands attendent très sérieusement des mesures concrètes contre la NSA... Cela n’est pas nécessairement, ni rassurant, ni prometteur du point de vue de la cohésion interne du bloc BAO, de l’Allemagne et des USA dans ce cas ; après tout, l’on pourrait reprendre la déclaration de Gaycken à propos de la décision d’Obama, en remplaçant le mot “deal” par le mot “decision” (“It's a naive to think a ‘no-spy’ [decision] would be possible ... It's not terribly surprising. Not many people really expected it would happen and even if there was a [decision], would anyone really trust it?»).

jeudi, 09 janvier 2014

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner

nsa-logo-parody.jpg

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner


« Suite aux révélations du journal allemand Der Spiegel sur l’étendue de l’infiltration de la NSA dans les infrastructures informatiques, voici une liste de 10 outils de cyberespionnage stupéfiants utilisés par la National Security Agency.

Le journal allemand Der Spiegel a lancé des révélations chocs sur le cyberespionnage à partir de documents confidentiels partagés par l’ancien consultant de la NSA Edward Snowden. Voici un palmarès des outils les plus fous utilisés par la National Security Agency pour nous espionner.

Il semblerait que pour chaque porte verrouillée par les fournisseurs d’équipements réseaux, les produits informatiques et les télécoms, la NSA possède une clé. La liste complète de ces outils disponible ici.

FEEDTHROUGH

Juniper Networks n’est ni plus ni moins que le 2e équipementier mondial de systèmes réseaux pour entreprises. Ses pare-feux Netscreen permettent de faire respecter la politique de sécurité d’un réseau informatique, définissant quels types de communication y sont autorisés. La NSA inflitre ce périmètre sécurisé grâce à Feedthrough.


DEITYBOUNCE
Deitybounce permet d’installer des logiciels malveillants de façon permanente, notamment sur les serveurs “PowerEdge” du fabricant mondial de PC Dell. La NSA implante son malware dans les “BIOS”, ces logiciels sur la carte mère d’un ordinateur qui sont les premiers éléments installés au démarrage de l’appareil. Le PC ou serveur infecté semble fonctionner normalement, et même s’il est nettoyé, et son contenu entièrement effacé, les logiciels espions de la NSA restent logés de façon invisible. Dell a répondu à cette révélation.

JETPLOW
Jetplow permet d’installer des logiciels espions permanents dans les pare-feux du géant mondial des réseaux informatiques Cisco. Il peut aussi “modifier le système d’opération des pare-feux de Cisco au démarrage”. Une option de “porte dérobée permanente” permet aussi “un accès complet”. Cisco a répondu à cette révélation.
 
HEADWATER
Headwater nstalle une “porte dérobée permanente“ (Persistent Backdoor) sur certains routeurs du fabricant de matériel informatique chinois Huawei. Ces “implants” espions peuvent être installés à distance via internet.

NIGHTSTAND
Nightstand est un appareil sans fil d’exploitation et d’insertion de données, “typiquement utilisé quand on ne peut accéder à une cible via une connexion internet.” Il permet des attaques de loin, jusqu’à près de 13 kilomètres de distance de la cible.

PICASSO
D’apparence assez habituelle voire désuète, Picasso est un téléphone sans fil avec puce GSM (dont deux modèles de Samsung) qui permet de “collecter les données d’utilisateurs, des informations de géolocalisation et le son d’une pièce”. Ces données peuvent être récupérées via un ordinateur portable ou bien par SMS “sans alerter la cible”.

COTTONMOUTH-I
Pour le novice, cet outil ressemble à un port et câble USB inoffensifs. Mais à l’intérieur, se cache une carte mère qui fournit “un pont sans fil dans un réseau cible, ainsi que la possibilité d’introduire des logiciels « exploit » sur des ordinateurs portables ciblés.” (Un “exploit” permet à un logiciel malveillant d’exploiter une faille de sécurité informatique dans un système d’exploitation ou un logiciel.) Autrement dit, la NSA peut introduire un cheval de Troie dans n’importe quel ordinateur.

IRATEMONK

Iratemonk est un logiciel malveillant qui infecte des ordinateurs portables et de bureau en attaquant le firmware de disques durs fabriqués par Western Digital, Seagate, Maxtor et Samsung, qui sont toutes à l’exception de la dernière, des entreprises américaines. Le firmware, ou microprogramme, concerne l’ensemble des instructions et des structures de données qui sont intégrées dans le materiel informatique.


TOTEGHOSTLY 2.0

Toteghostly 2.0 est un implant logicel à destination du système d’exploitation Windows Mobile, qui permet d’extraire et d’installer des données à distance. La NSA peut ainsi accéder aux SMS, liste de contacts, messages vocaux, géolocalisation, fichiers audio et vidéo, etc. de l’appareil.


CANDYGRAM

Candygram est une “station GSM active”, qui permet d’imiter le comportement d’une tour de téléphonie cellulaire et ainsi de repérer et monitorer des téléphones portables. Quand un appareil ciblé entre dans le périmètre de la station Candygram, le système envoie un SMS à l’extérieur du réseau à des téléphones “espions” préalablement enregistrés.

Tout cela sans compter Dropoutjeep qui permet à la NSA d’installer des logiciels espions sur les iPhone, et sur tous les appareils iOS et collecter ainsi des données sans que la “cible” s’en aperçoive. »

samedi, 28 décembre 2013

Les nouvelles révélations sur l’affaire Snowden sont très gênantes pour le Royaume-Uni

wikileaks-is-cashing-in-on-the-edward-snowden-craze-with-merchandise.jpg

Les nouvelles révélations sur l’affaire Snowden sont très gênantes pour le Royaume-Uni

Les dernières révélations publiées, vendredi 20 décembre, par le New York Times, le Guardian et le Spiegel sur le scandale d’espionnage révélé par Edward Snowden sont notamment très embarrassantes pour le Royaume-Uni. 

Si le quotidien américain titre son article sur la NSA, l’agence américaine de surveillance des communications, c’est en effet le GCHQ britannique qui en est le coeur en raison de son « travail en lien étroit avec la NSA », qui aurait permis de surveiller un grand nombre de cibles : « Entreprises privées, agences des Nations unies, organisations non gouvernementales, hommes politiques de premier plan », détaille Le Monde, dont Thalès, Total, Médecins du monde, « un ambassadeur français », le commissaire européen à la Concurrence Joaquin Almunia ou l’ex-Premier ministre israélien Ehud Olmert.

La liste complète des cibles se trouve d’ailleurs dans un document du GCHQ, mais il n’est pas systématiquement précisé quelle agence a demandé leur surveillance. Le quotidien américain explique par ailleurs que « les espions ont une marge de manoeuvre plus grande en ce qui concerne l’espionnage économique en Grande-Bretagne ».

Le Spiegel, qui s’intéresse lui particulièrement à l’espionnage de cibles allemandes via des câbles sous-marins reliant la côte des Cornouailles aux côtes allemandes, estime que « les Britanniques vont maintenant faire face à un débat inconfortable sur leurs activités, qui semblent directement dirigées contre leurs partenaires au sein de l’Union européenne et les leaders de ces pays ».


Le magazine allemand livre une anecdote instructive : fin octobre, lors d’un dîner organisé à l’occasion d’un sommet européen peu après des révélations sur l’espionnage du mobile d’Angela Merkel, François Hollande a demandé l’établissement d’un code de conduite pour les agences de renseignement, tandis que « David Cameron est resté étrangement silencieux durant la discussion ». Conclusion : « S’il est confirmé que les Britanniques ont ciblé les téléphones de dirigeants allemands et d’Almunia, Cameron va avoir des problèmes ».

Concerné au premier chef, le Guardian estime lui dans un éditorial que « la Grande-Bretagne doit imiter la réponse américaine » en lançant, comme l’a fait Barack Obama aux Etats-Unis, une enquête sur l’activité de leurs services de renseignement. « De telles actions endommagent directement le standing de la Grande-Bretagne dans le monde entier. [...] Le gouvernement doit nommer un panel d’experts indépendants sur le modèle américain », conclut le quotidien. A noter que les écoutes en question ont été réalisées sur la période 2008-2011, soit sous le gouvernement Labour de Gordon Brown puis sous la coalition conservateurs/libéraux-démocrates de Cameron.

samedi, 21 décembre 2013

La NSA déchiffre toutes les communications GSM

ob_d8add85135b25b73a4943aa533f2fbbe_cell-phone-nsa.jpg

La NSA déchiffre toutes les communications GSM

Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable.

Gilbert Kallenborn

On s’en doutait déjà un peu, voici désormais la confirmation. The Washington Post vient de publier un document secret d’Edward Snowden qui prouve que les services secrets américains sont capables de lire à la volée toutes les communications GSM, alors que celles-ci sont chiffrées entre le terminal et la station de base.
Ce n’est pas une véritable surprise, car le chiffrement utilisé lors d’une communication GSM est basé sur A5/1, un algorithme vieux d’une trentaine d’années et dont les clés de chiffrement sont relativement courtes (64 bits). Cette technique de chiffrement a été critiquée mainte fois par les experts de sécurité durant ces dernières années. La dernière fois était fin 2009 lorsqu’un chercheur allemand, Karsten Nohl, avait présenté une méthode d’attaque à l’occasion de la conférence Chaos Computer Congress.

Les communications 3G sont également vulnérables

Le document de la NSA publié par le Washington Post est un guide interne qui classe les méthodes d’interception sur les réseaux cellulaires. Il ne fait explicitement référence qu’à l’algorithme A5/1, censé sécuriser les communications GSM, donc 2G. On pourrait donc supposer que les communications 3G, qui s’appuient sur l’algorithme A5/3, sont hors d’atteinte. Mais selon Karsten Nohl, cité par le journal, il ne faudrait pas se faire trop d’illusions. Cet algorithme est certes plus évolué, mais il est également vulnérable. Selon lui, il faudrait une puissance de calcul 100 000 fois plus importante pour casser A5/3 qu’A5/1. Ce qui permettrait toujours « d’écouter n’importe quelle communication cellulaire, mais pas toutes en même temps », précise le chercheur. La vulnérabilité d’A5/3 (également appelé Kasumi) a d’ailleurs été démontrée, de manière partielle, en 2010 par trois chercheurs israéliens.
Si les opérateurs mobiles savent depuis longtemps que le chiffrement A5/1 est une véritable passoire, ils ne donnent pas l’impression de faire grand-chose pour y remédier. Mais avec les révélations d’Edward Snowden, les choses commencent à bouger. L’opérateur allemand Deutsche Telekom vient d’annoncer, il y a une semaine, qu’il va migrer le chiffrement de son réseau GSM vers A5/3 d’ici à la fin 2013. Cette opération, qu’il est le premier à réaliser dans ce pays, nécessite une mise à jour logicielle et matérielle sur plus de 30 000 stations de base. Preuve que cette migration n’est pas une évidence technique.  

Téléphones incompatibles

Par ailleurs, tous les téléphones mobiles GSM ne sont pas compatibles avec cet algorithme. Il y en aurait même encore plus de 50 000 en circulation outre-Rhin. Pour éviter que des clients ne se retrouvent sans connexion, l’opérateur allemand a donc été contraint de développer une solution logicielle spécifique permettant, le cas échéant, de basculer en chiffrement A5/1. A ce titre, il a publié une liste de terminaux compatibles A5/3. Pour la marque Apple, par exemple, cette compatibilité n’est possible qu’à partir de l’iPhone 4, avec iOS 7. Les opérateurs suisses Swisscom et Sunrise ont également enclenché la migration vers A5/3.
Enfin, il faut préciser que le chiffrement ne suffit pas, à lui seul, de protéger les communications GSM. D’autres vecteurs d’attaques existent, par exemple l’usurpation. Il existe des équipements qui se font passer pour une station de base, interceptent les communications, puis les retransmettent, ni vu ni connu, à la véritable station de base. L’avantage, c’est qu’il n’y a pas lieu de déchiffrer les communications. Et ces équipements, appelés « IMSI Catcher », ne sont pas forcément très chers. En 2010, le hacker Chris Paget avait montré qu’il suffisait de 1500 dollars pour bricoler un tel dispositif d’espionnage.
 
Ex:

jeudi, 12 décembre 2013

NSA Partnerships Invalidate Nordic Nations’ Neutrality

sweden01.jpg

NSA Partnerships Invalidate Nordic Nations’ Neutrality

Wayne MADSEN

Ex: http://www.strategic-culture.org

 

The revelations that Sweden’s equivalent of the U.S. National Security Agency (NSA), the National Defense Radio Establishment or Försvarets radioanstalt (FRA), helped the global NSA FIVE EYES alliance to eavesdrop on Russia’s political leadership invalidates Sweden’s long-claimed military neutrality, a status that was in place from the end of the Napoleonic Wars of the early 19th century and which survived the Second World War…

FRA has, ever since the days of the Cold War, been a top Third Party signals intelligence (SIGINT) partner for the NSA, even during times when Sweden’s foreign policy was aggressively neutral, such as during the term of Social Democratic Prime Minister, Olof Palme, assassinated in 1986 by what many suspect was a plot involving the CIA. The use of FRA by the United States as a secretive NSA alliance partner in a deal that was largely unknown to Sweden’s own prime minister evokes similar suspicions about the SIGINT services of two Second Party partners of the NSA. In 1975, after Australia’s Labor Prime Minister Gough Whitlam demanded information on NSA and CIA activities at the U.S. Pine Gap intelligence complex in Alice Springs, as well as the activities of Australia’s Defense Signals Directorate (DSD), he was deposed in a coup led by Governor General John Kerr, a CIA agent-of-influence.

Similarly, after New Zealand Labor Prime Minister David Lange inquired as to details of the intelligence relationship between New Zealand’s Government Communications Security Bureau (GCSB) and NSA, he was deposed in a 1989 backbencher coup engineered by U.S. intelligence.

Ever since Palme’s assassination on a Stockholm street, Sweden has been governed by a series of pro-U.S. prime ministers, in addition to other senior Cabinet ministers. Most notable among these is former Prime Minister and current Foreign Minister Carl Bildt, who has been identified by WikiLeaks as a longtime CIA asset.

Third Party intelligence from FRA was, for many years, given its own code word designation by NSA: SARDINE. Third Party code word status put Sweden on the same level as two other NSA Third party partners in Scandinavia, Norway and Denmark. Their SIGINT intelligence products for NSA were assigned the code words DIKTER and DYNAMO, respectively.

As a result of Snowden’s revelations, more details are now known about the NSA-FRA relationship. An April 18, 2013 TOP SECRET//COMINT//NOFORN [COMINT is Communications Intelligence and NOFORN [No Foreign Nationals] Information Paper with the subject heading, «NSA Intelligence Relationship with Sweden», states that «the FRA provided NSA . . . unique collection on high-priority Russian targets, such as leadership, internal politics.» The Swedish state-owned television broadcaster Sveriges Television (SVT), in reporting on the NSA documents, decided to blur out two key paragraphs: «What NSA Provides to Partner» and «What Partner Provides to NSA».

The fact that the news media, that has possessed varying numbers of classified NSA documents from Snowden has taken upon itself to redact and withhold from the public key information is emblematic of the close relationship of the global corporate press to the intelligence services of the FIVE EYES alliance and its third and fourth party partners. Such draconian censorship by the media has not been witnessed since World War II. Yet, many newspapers like The Guardian of the UK, The Washington Post, Le Monde of France, and Der Spiegel of Germany have patted themselves on the back for publishing excerpts of the classified documents against «pressure» from the NSA and Obama administration. Nothing could be more laughable as these media outlets have cooperated fully with U.S. government censors. And no media outlets have been more retentive about the Snowden leaks than have the disgustingly compliant Scandinavian press, particularly SVT and Norway’s Dagbladet newspaper.

Another NSA memo, written prior to a meeting between NSA and FRA officials, is laudatory to FRA for its leading work on behalf of the American eavesdropping agency. The memo iterates the need to «Thank Sweden for its continued work on the Russian target, and underscore the primary role that FRA plays as a leading partner to work the Russian Target, including Russian leadership . . . and . . . counterintelligence».

The memo also lauds FRA for providing NSA access to submarine telecommunications cables in the Baltic Sea: «FRA’s cable access has resulted in unique SIGINT reporting on all of these areas.» The areas include eavesdropping on Russian political and economic leaders, as well as Russian security agencies, including the Federal Security Bureau (FSB) and Foreign Intelligence Service (SVR).

The FRA’s Baltic sea cable tap intelligence is also shared with Britain’s Government Communications Headquarters (GCHQ), NSA’s FIVE EYES British partner. In222 fact, after the Second World War and the shelving of a plan to create a Nordic Defense Union between Norway, Denmark, and Sweden, because the first two countries opted to join the North Atlantic Treaty Organization, a close relationship was established between the GCHQ and the FRA, although it remained highly secret. The NSA, on the other hand, developed a close alliance with the Norwegian Intelligence Service’s SIGINT branch. Eventually, Sweden’s FRA headquarters at Lovon, outside of Stockholm, was integrated with the U.S. SIGINT System (USSS) in northern Europe, with connections to Danish Forsvarets Efterretningstjeneste (FET) sites near Copenhagen and on the islands of Falster and Bornholm, and on the Jutland peninsula; as well as Norwegian sites at Jessheim, Randaberg, Skage, Andoya, and Vadso; NSA sites at Hof and Schneeberg, West Germany; Chicksands and Menwith Hill, England; Edzell, Scotland; and Keflavik, Iceland. Most of these stations closed after the end of the Cold War.

Although Sweden’s Social Democratic and Green opposition party leaders expressed «alarm» that Sweden was violating its two century-old policy of military neutrality after the Snowden disclosures, Sweden’s governing Moderate Party government, which is actually a reactionary neo-conservative government led by U.S. Republican Party clone Fredrik Reinfeldt, defended the intelligence cooperation with the United States.

Finland’s relationship with NSA so far remains under the classification seal, although it is believed that among the documents retained by Snowden are those that detail NSA’s relationship with the Finnish SIGINT agency, the Viestikoelaitos or «VKL.» During the Cold War, when Finland steered a careful neutral status between the East and the West, the VKL reportedly sold NSA SIGINT on Soviet radar and missile electronic signatures, as well as intercepts of Soviet military communications that were obtained from Finnish airborne platforms equipped with SIGINT equipment, some of which was secretly provided by NSA. The relationship was so secret that carefully-vetted Finnish SIGINT officers visiting NSA headquarters at Fort Meade, Maryland were often introduced with distinctly non-Finnish names as Norwegian, Danish, or Belgian officers.

Today, Sweden and Finland are not as secretive about their relationships with NATO or the FIVE EYES alliance. Both countries are abandoning their traditional neutral status to integrate with a NATO that is ever more aggressive toward Russia and countries of the planned Eurasian Union and the Shanghai Cooperation Organization (SCO).

The public has been assured that there are yet more surprises to come from the Snowden documents, said to number more than 58,000 files. No one should be surprised when TOP SECRET NSA documents are released, likely in a pathetically redacted form, that bear the caveats «REL SWE» and «REL FIN», which means «releasable» to Sweden and Finland, respectively. There will be more gnashing of teeth and pulling of hair in Stockholm and Helsinki, but the powers that be in both capitals will nonchalantly continue their countries’ march to full integration with NSA’s «supranational» state among states.
 

vendredi, 29 novembre 2013

Das globale US-Überwachungssystem dient vor allem dem Wirtschaftsimperialismus

uncle-sam-internet.jpg

Das globale US-Überwachungssystem dient vor allem dem Wirtschaftsimperialismus

von Prof. Dr. Eberhard Hamer, Mittelstandsinstitut Niedersachsen e. V.

ex: http://www.zeit-fragen.ch

Seit aufgedeckt ist, dass auch Merkels Handy durch die US-Spionage abgehört wird (wie 35 andere Regierungschefs in Europa und der Welt auch), ist die bisher von der Regierung unterdrückte Debatte um wachsende nationale und vor allem internationale Kontrolle unserer Bürger in ein neues, aktuelles Stadium getreten: Nun wissen alle, dass nichts mehr den grossen Spionageorganisationen, vor allem CIA und NSA (National Security Agency), verborgen bleibt, dass der Feind innen und aussen immer mithört.
Wir merken aber auch, dass unsere Regierung zu feige, zu schwach oder selbst zu stark in die CIA eingebunden ist, um aktiven Widerstand gegen die eigene Ausspähung und die unserer Bürger zu leisten. Es wird uns klar, dass wir immer noch besetztes Land sind und dass die Besatzungsmacht immer noch allseitige Rechte in Deutschland hat. Deshalb haben der amerikanische Geheimdienstchef Hayden und Präsident Obama die Proteste der europäischen Regierungen nicht einmal angenommen, keine Abhilfe zugesagt. Das Imperium besteht auf seiner Herrschaftsmacht.
Deshalb geht es bei den Fragen um nationale und internationale Überwachung und Kontrolle um unser grundgesetzlich eigentlich geschütztes Recht der persönlichen Unversehrtheit und Freiheit und für die Industrie um angebliche Datensicherheit und die durch Spionage unlautere
angelsächsische Konkurrenz. Praktisch herrscht bereits Cyber-Krieg der Weltmacht nicht nur gegen Terroristen (ist Merkel eine?), sondern gegen alle Menschen, Regierungen, Organisationen und Unternehmen der Welt.

Big Brother is watching you!

Wir hofften, die Zeiten seien vorbei, in denen die Untertanen der ehemals kommunistischen Länder in einer ständigen Angst vor der staatlichen Kontrolle lebten, Angst davor, irgend etwas gemacht oder gesagt zu haben, was Staat und Partei als Vorwand nehmen könnten, um die Einzelperson auszugrenzen, zu verfolgen, einzusperren oder zumindest intensiv zu überwachen. Der Wunsch nach Freiheit aus dem Sozialismus war im vergangenen Jahrhundert vor allem der Wunsch nach persönlicher Sicherheit vor den Kontrollen der Staatsapparate, das Abschütteln des Zwangs zur allseitigen sozialistischen «political correctness», sich also ohne Furcht vor staatlichen Eingriffen so verhalten zu können und das sagen und denken zu können, was man selbst und nicht die Funktionärsclique wollte.
Die Überwachung und Kontrolle durch mächtige Staatsapparate wie Staatssicherheit (Stasi), Militär, Partei und andere hat dennoch nicht ausgereicht, die Volksbewegungen in Polen oder 1989 in der DDR zu verhindern. Offenbar war die Flut der einkommenden Berichte, Meldungen, Kontrollen und Daten so gross, dass die Kontrollapparate dieser Flut nicht mehr Herr wurden, dass sie immer weniger zur Überwachung und Kontrolle kamen, weil sie schon mit der Sichtung und Registratur der einkommenden Berichte, Kontrollmeldungen und Daten überfordert waren.
In den freien westlichen Demokratien ist die Entwicklung umgekehrt gelaufen: Von Jahrzehnt zu Jahrzehnt wurden die Freiheiten der Bürger im ehemals freiesten Staat, den wir je hatten, beschränkt, kontrolliert, gesteuert und zur Unfreiheit von Untertanen reduziert. Inzwischen lebt der Bürger in Deutschland in wachsender Angst nicht nur vor den privaten Gefahren der ihn bedrohenden, global operierenden Verbrecherbanden, gegen welche der Staat vorsätzlich oder fahrlässig zu wenig unternimmt, sondern auch in Angst vor dem Staat selbst, dem eigentlich seine Zustimmung gelten sollte, nämlich in Angst
–    vor der Ausbeutung vor allem der Leistungsträger durch einen immer härteren Zugriff des wachsenden Steuer- und Sozialstaates, der immer mehr Leistungserträge von immer weniger Leistungsträgern zur Umverteilung an immer mehr Leistungsnehmer braucht,
–    vor einer die Freiheit des Bürgers immer stärker eingrenzenden Gesetzesflut und Bürokratie, welche inzwischen nahezu jede Handlung – zumindest im gewerblichen Bereich –, jedes Unterlassen und die Umfeldbedingungen regeln, vorschreiben, dirigieren und nicht nur die Freiheit des Normalbürgers, sondern vor allem auch die erforderliche Freiheit des für Marktwirtschaft und Wohlstand unverzichtbaren Unternehmers zur Untertänigkeit reduziert haben,
–    vor einer sogar neuen Inquisition der Meinungsherrschaft, welche Abweichler von der vorgeschriebenen «political correctness» als Gefahr empfinden, mit öffentlichen Mitteln aufspüren lassen, politisch isolieren, brandmarken und sogar einsperren.1
Die bürgerliche Freiheit der liberalen Demokratie ist unter der sozialistischen Welle des 20. Jahrhunderts mit Kommunismus, nationalem Sozialismus, internationalem Sozialismus und Umverteilungssozialismus immer mehr unterdrückt worden und hat offenbar in der liberalen Partei sich selbst so degeneriert, dass die Bevölkerung diese Partei, die Liberalismus versprach, aber keine Freiheit durchzusetzen wagte, politisch entsprechend abgestraft hat. Der Bürger hat längst nicht mehr die Freiheit, das zu tun, was er will, sondern ihm wurde das, was er zu tun hat, immer mehr durch Gesetze, durch Behörden, durch die herrschenden Netzwerke politisch, publizistisch, wirtschaftlich und gesellschaftlich vorgeschrieben. Und damit der Bürger die Wünsche der Funktionäre bzw. der von internationalen Netzwerken gesteuerten nationalen Obrigkeit auch erfüllt, haben die Staaten durch undemokratische supranationale Einrichtungen immer mehr Kontrollen, Handlungszwänge, Freiheitsbegrenzungen und Vermögenszugriffe eingeführt, die inzwischen eine so bedrohliche gesellschaftliche Gesamtdimension erreicht haben, dass von der ursprünglich demokratischen Souveränität des Bürgers nicht mehr viel geblieben ist, vielmehr er längst zum Untertanen anonymer obrigkeitlicher Willensbildungen geworden ist.
Für die zunehmenden Schritte der Überwachung, Gängelung, Meinungsbildung und wirtschaftlichen Ausplünderung der Bürger werden unterschiedliche Begründungen auf nationaler oder supranationaler Ebene herangezogen, die allerdings immer die gleiche Richtung zunehmender Freiheitseinschränkung hatten:
–    Auf unterer Ebene eigneten sich die angeblichen Gefahren von «Nationalismus», «Fremdenfeindlichkeit», «Antisemitismus» oder «Volksverhetzung» zur Erzwingung einer «political correctness» der Untertanen.
–    Im wirtschaftlichen Bereich wurden Schlagworte wie «soziale Gerechtigkeit», «Solidarität», «Zusatzlast der starken Schultern» oder «sozialer Ausgleich» zur Ausbeutung des Mittelstandes nicht nur zugunsten der unteren Schichten des Proletariats, sondern ebenso für die Subvention an die Konzerne benutzt.
–    Auf oberer internationaler Ebene wurden Scheingefahren wie «Terrorismus», «internationale Geldwäsche», «Antisemitismus», «Antiamerikanismus» oder «Steuerflucht» benutzt, um sogar weltweit Durchgriff auf den einzelnen Bürger und Zwang nicht nur auf sein Vermögen, sondern auch auf seine Meinung auszuüben.
In diesem Sinne ist die Globalisierung nicht in ihrem eigentlichen Sinn zu einer Ausdehnung der Freiheit der Menschen in der Welt geworden, sondern zur Ausdehnung weltweiter Kontrolle über die Menschen, zu neuen Dimensionen der Untertänigkeit der Menschen nicht nur unter ihre nationalen Regierungen, sondern auch unter internationale Organisationen, Netzwerke und Weltmächte. Dazu einige Beispiele:

Der gläserne Steuerzahler

Am Beispiel der deutschen Steuerpolitik lässt sich die Entwicklung vom ehrlichen Steuerbürger, dessen Erklärung man prinzipiell glaubt, hin zum «mutmasslichen Steuersünder», dem potenziellen Steuerhinterzieher, den man immer gläserner kontrollieren muss, weil man ihm grundsätzlich nicht mehr glaubt, aufweisen.
Dies war sicher nicht nur Vorsatz, sondern auch blanke Finanznot. Je mehr die Konzerne ihre Betriebe und Firmensitze in die Steueroasen verlegten und deshalb netto schon seit Jahrzehnten keine Steuerzahler mehr waren, desto stärker mussten die noch der nationalen Steuerherrschaft unterliegenden Leistungsträger des Mittelstandes herangezogen werden, um für die wachsende Umverteilung an die Sozialklientel der Parteien die notwendigen Mittel heranzuschaffen. Der Mittelstand trägt in Deutschland mehr als 80% netto aller Abgaben, weil er mit seinen Kleinbetrieben nicht flüchten, seinen Firmensitz nicht ins Ausland verlegen und sich selbst ebenfalls nicht durch Wegzug ins Ausland der höchsten Steuerlast in Europa entziehen kann.
Schon seit April 2003 war jedes Kredit­institut in Deutschland verpflichtet, Kundenstammdaten aller Konten mit Kontonummer, Art des Kontos, Name und Geburtsdatum des Inhabers, Tag der Kontoeinrichtung und -auflösung, Name und Geburtsdatum eines wirtschaftlich Berechtigten oder Verfügungsberechtigten und anderes der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) zur Verfügung zu stellen. Die Daten mussten technisch so bereitgestellt werden, dass die BaFin innerhalb von 30 Minuten darauf zugreifen, die Bank selbst aber diesen Zugriff nicht bemerken kann. Mit solchem automatisiertem anonymem Zugriff steht das BaFin Gerichten, Bundeskriminalamt (BKA), Bundesnachrichtendienst (BND), Strafverfolgungsbehörden, aber indirekt über die Nachrichtendienste auch dem amerikanischen CIA und dem israelischen Mossad zur Verfügung.
Zum April 2005 wurde die Finanzkontrolle noch einmal verschärft: Seitdem können auch alle Behörden der Finanzverwaltung, Finanzämter, Arbeitsämter, Sozialämter, Wohnungsämter, Bafög-Ämter und andere auf die Kundendaten der Banken zugreifen, ohne dass irgendwelche Voraussetzungen – etwa Straftaten – erfüllt sein müssen.
Zuzüglich gibt es Kontrollmitteilungen auf EU-Ebene über Kapitaleinkünfte, insbesondere bei grenzüberschreitenden Finanztransaktionen.
Begründet wurde dies ursprünglich mit der Bekämpfung der Schwarzarbeit, dann mit der internationalen Kriminalität (Geldwäsche) und schliesslich mit dem neuen, von den USA ausgegebenen Generalüberwachungsargument: «Terrorismusbekämpfung». Seitdem werden 500 Millionen Konten und Depots in Deutschland überprüft, ohne dass den Staat dies etwas kostet, denn die Kosten müssen die Banken tragen – letztlich also der Bürger wiederum selbst.
Das Überraschende an dieser finanziellen Totalkontrolle der Bürger war: Wesentlicher Protest hat sich dagegen nicht erhoben. Die Bürger sind offenbar Freiheitsentzug schon so gewöhnt, dass sie dies mit Untertanenmentalität hinnehmen.

Weltweite Personenkontrolle

Eigentlich sollte in einer echten Demokratie der selbstverantwortliche Bürger frei und ohne Kontrolle leben dürfen. Diese Idealvorstellung trifft schon lange nicht mehr zu. Immer stärker haben nicht nur die Nationalstaaten, sondern zunehmend auch darüber hinaus die «einzige Weltmacht» und die hinter ihr stehenden Finanzmächte internationale, globale Kontrollmechanismen über die Menschen eingerichtet. Schon in seinem 1835 erschienenen Buch «Über die Demokratie in Amerika» schreibt Alexis de Tocqueville: «Ich erblicke eine Menge einander ähnlicher und gleichgestellter Menschen, die sich rastlos im Kreise drehen, um sich kleine und gewöhnliche Vergnügungen zu verschaffen, die ihr Gemüt ausfüllen. Jeder steht in seiner Vereinzelung dem Schicksal aller anderen fremd gegenüber. Über diesen erhebt sich eine gewaltige, bevormundende Macht, die allein dafür sorgt, ihre Genüsse zu sichern und ihr Schicksal zu überwachen. Sie ist unumschränkt, ins einzelne gehend, regelmässig, vorsorglich und mild. Sie wäre der väterlichen Gewalt gleich, wenn sie wie diese das Ziel verfolgte, die Menschen auf das reife Alter vorzubereiten; statt dessen aber sucht sie bloss, sie unwiderruflich im Zustand der Kindheit festzuhalten. Auf diese Weise macht sie den Gebrauch des freien Willens mit jedem Tag wertloser und seltener; sie beschränkt die Betätigung des Willens auf einen kleinen Raum, und schliesslich entzieht sie jedem Bürger sogar die Verfügung über sich selbst. […]»2
«Nachdem der Souverän auf diese Weise den einen nach dem anderen in seine mächtigen Hände genommen und nach seinem Gutdünken zurechtgeknetet hat, breitet er seine Arme über die Gesellschaft als Ganzes aus. Er bedeckt ihre Oberfläche mit einem Netz verwickelter, äusserst genauer und einheitlicher kleiner Vorschriften, die die ursprünglichsten Geister und kräftigste Seele nicht zu durchbrechen vermögen, um sich über die Menge hinauszuschwingen; er bricht ihren Willen nicht, aber er weicht ihn auf und beugt und lenkt ihn; er zwingt selten zu einem Tun, aber er wendet sich fortwährend dagegen, dass man etwas tue; er zerstört nicht, er hindert, dass etwas entstehe; er tyrannisiert nicht, er hemmt, er drückt nieder, er zermürbt, er löscht aus, er stumpft ab.» Mit dieser Schilderung meinte Tocqueville nicht etwa ein sozialistisches, nationalsozialistisches oder kommunistisches Herrschaftssystem, sondern die seit fünf Generationen führende Demokratie, die heutige «einzige Weltmacht» (Brzezinski).
Offensichtlich ist entgegen aller Freiheitsfanfaren Macht immer mit Kontrolle, Gängelung und Untertänigkeit verbunden. Der Mächtige kann insbesondere seine Macht nur erhalten, stärken und nutzen, wenn er die Kontrolle über seinen Machtbereich hat.
Die Kontrolle setzt wiederum Überwachung voraus, um rechtzeitig Gegner zu entdecken und für die Macht gefährliche Entwicklungen rechtzeitig zu erkennen.
Solche Überwachung haben früher die sozialistischen oder Nationalstaaten in ihrem nationalen Bereich durch Geheimdienste gewährleistet; im Zeitalter der Globalisierung ist deshalb auch der Geheimdienst der «einzigen Weltmacht» weltweit tätig (CIA und NSA) und muss deshalb auch weltweit überwachen.
In Deutschland bestehen praktisch zwei Überwachungsebenen:
–    Die Bundesbehörden dürfen theoretisch nur mit richterlicher Genehmigung Telefonate abhören und sogar nur mit Genehmigung einer grossen Strafkammer Lauschangriffe gegen Bundesbürger durchführen.
–    Obwohl auch diese Ausforschung inzwischen auf jährlich über 20 000 Fälle angestiegen ist, kann der Richtervorbehalt aber spielend übergangen werden, indem die deutschen Sicherheitsorgane, die einem Richtervorbehalt nicht unterliegen, Geheimdienste der Besatzungsmächte bemühen, für sie auszuspähen, denn zwischen den Geheimdiensten besteht ein fröhlicher, lebendiger und wachsender Austausch illegaler Daten. Die Ausspähung durch NSA und CIA in Deutschland wird sogar über die Besatzungskostenverpflichtung von Deutschland mitbezahlt (6,7 Mia. Euro jährlich). Kein Wunder, dass die von uns bezahlten amerikanischen Spione auch unseren Spionageorganisationen zu Diensten sind.
Der frühere Geheimdienstmitarbeiter Snowden hat zum Entsetzen der Amerikaner und der ganzen Welt aufgedeckt, wie die CIA und der amerikanische Geheimdienst NSA (National Security Agency) hemmungslos Telefonate, Mails, Telegramme und sämtliche anderen Daten der Welt – sogar die Unterwasserkabel – anzapfen und abhören.

Wirtschaftsspionage

Wo die deutschen Überwacher wegen etwa notwendiger gerichtlicher Anordnungen oder wegen des Datenschutzes noch Hemmungen haben, geht die weltweite amerikanische Überwachung hemmungslos vor:
Im März 2000 berichtete das Amt zur Bewertung von Technikfolgen des Europaparlaments, dass kein Telefonat, kein Fax – egal über Festnetz oder mobil – und keine E-Mail vor dem Abhören durch den amerikanischen Geheimdienst National Security Agency (NSA) gesichert sein soll. Die NSA unterhält nämlich das weltweite Überwachungssystem «Echolon», mit welchem sie rund um die Uhr die weltweite Telekommunikation belauscht. Das Echolon-System soll in der Lage sein, jeden Tag über 3 Mia. Telefongespräche, Faxe und Internetverbindungen auf Schlüsselwörter zu kontrollieren.3 Hoch entwickelte Speicher-Erkennungsprogramme können dann mit Hilfe einprogrammierter «Stimmabdrücke» (voice prints) automatisch die Zielpersonen von Telefongesprächen identifizieren, selbst wenn die Personen ihre Stimme verstellen sollten. Die Echolon-Anlage in Bad Aibling ist kraft Besatzungsrechts exterritorial, also deutschem Recht und deutschen Kontrollen nicht zugänglich. Neun weitere Abhörstationen rund um den Globus filtern jegliche Telekommunikation.
Das europäische Parlament hat sich mit der Frage beschäftigt, in welchem Masse die USA und Grossbritannien mit Hilfe des Echolon-Systems Wirtschaftsspionage gegenüber ihrer europäischen Konkurrenz betreiben. Der britische Journalist Duncan Cambell, der im Auftrage des EU-Parlaments zwei Echolon-Berichte verfasst hat, schätzt, dass rund 40% der US-Geheimdienst-Aktivitäten wirtschaftlicher Natur sind, dass hunderte von US-Firmen mit Echolon-Unterstützung Aufträge gegen kontinental-europäische Konkurrenz erreichen konnten, darunter Grossaufträge bis zu mehreren Milliarden Dollar (Enron, Boeing). Der Spionageschaden durch Echolon wird im gleichen Bericht allein für Deutschland mit jährlich 4 Mia. Dollar angegeben.4 Vor allem aber verschafft sich die US-Wirtschaft mit Hilfe von Echolon durch Abhören der europäischen Forschungs- und Entwicklungsabteilungen technologische Insider-Kenntnisse in jährlich zweistelligen Milliardenwerten.
Das Echolon-System wirkt wie ein grosser Staubsauger und reagiert auf bestimmte sensible Worte. Wer immer dieses Wort telefonisch, per Fax oder anderen Kanälen benutzt, wird damit von Echolon erfasst und gezielt abgehört.
Darüber hinaus wird das Echolon-System wegen der «doppelten Loyalitäten» (Brzesinski) vieler seiner Mitarbeiter auch vom israelischen Mossad-Geheimdienst sowohl politisch wie auch wirtschaftlich genutzt.
Praktisch werden wir also weltweit mit der gesamten Telekommunikation vom «grossen Bruder» abgehört, werden unsere Gespräche aufgezeichnet, ausgewertet und bei Bedarf zu Massnahmen gegen uns Bürger genutzt, ohne dass wir davon wissen und ohne dass wir hier oder ein Gericht dies hindern können.
Auf Grund der Vielseitigkeit der Echolon-Anlagen sind diese zu einem grossen integrierten System verknüpft und in Überwachungsbereiche wie z. B. Deutschland, Europa, Afrika, Westrussland oder andere unterteilt. Spezielle Abhöreinrichtungen zapfen die Intelsat- und Inmarsat-Satelliten an, zapfen durch U-Boote mit Tiefseetaucheinrichtungen sogar die Unterseekabel mit Hilfe von Langzeitrekordern und Signalverstärkern an und versuchen, mit Hilfe des internationalen «Enfopol» die internationale Gesetzgebung und Telekommunikationstechnologie auf Abhören zu trimmen – z. B. die Deutsche Telekommunikations-Überwachungsverordnung oder die Handy-Technologie.
Wo die nationalen Parlamente zögern, werden die supranationalen Organisationen vorgeschickt, z. B. die EU-Kommission, welche durch Richtlinie die Produktion und den Besitz abhörsicherer Handys verbot.
Auf Druck der US-Regierung musste sich sogar die Deutsche Lufthansa bequemen, dem neuen US-Gesetz für Flugreisen in die USA zu entsprechen und ihr Buchungs­system «amadeus» zur Kontrolle der Passagiere zur Verfügung zu stellen. Durch die vorbereiteten «biometrischen Pässe» wird dieses Überwachungssystem international weiterhin verfeinert und verallgemeinert. Gemäss Vorgaben der UN-Behörde ICAO sollen nun auch in der Europäischen Union Passbilder als biometrisches Merkmal auf einem Chip gespeichert werden. Optional darf ein Land den Fingerabdruck oder sogar die Iris zusätzlich abspeichern. Mittelfristig sollen die Rohdaten des Gesichts sowie die Personenbeschreibung in einem neuen Standard mit Speichergrösse für den kontaktlosen Chip von 32 KB vorgeschrieben werden, um standardisierte und Massenüberwachung zu erleichtern.
Die weltweite US-Spionage und -Kontrolle von Bürgern und Wirtschaft betrifft nach Aussagen von Snowden vor allem Deutschland, wo die USA noch allseitige Besatzungsrechte und deshalb Exterritorialität vor deutscher Justiz für ihre Spionageorganisationen haben. Ebenfalls hat Snowden darauf hingewiesen, dass die Spionage und Kontrolle vor allem der deutschen Wirtschaft gelte. Nach traditioneller US-Politik sind nämlich die Auslandsvertretungen, das Militär und auch die Spionageorganisationen nicht nur Sicherheitsorgane, sondern auch Hilfsorgane der amerikanischen Industrie. Folglich wird systematisch führende deutsche Technologie und werden alle Telekommunikationseinrichtungen der für die USA interessanten deutschen Firmen kontrolliert. Es bleibt deshalb keine neue technologische Entwicklung in Deutschland von den USA unentdeckt. Dass die deutsche Wirtschaft dennoch wegen der technologischen Führung so exportstark ist, bleibt angesichts der allseitigen Spionage dieser deutschen Wirtschaft eigentlich unbegreiflich. Offenbar sind die amerikanischen Firmen nicht einmal in der Lage, die ihnen präsentierte deutsche Technologie ausreichend nachzuvollziehen.
Im Gefolge der Snowden-Veröffentlichungen ging ein kurzer Aufschrei durch die deutsche Wirtschaft, als ihr nachgewiesen wurde, in welchem allseitigen Masse sie von den USA und vom Mossad ausspioniert wird. Entgegen des Unverletzlichkeitsprinzips des Grundgesetzes hat aber die Regierung Merkel das Thema unter der Decke halten können, hat nur den Innenminister in die USA geschickt, der sich wie ein Schulbub über die Besatzungsrechte der USA belehren und abspeisen liess. Die deutsche Regierung ist entweder nicht in der Lage oder nicht willens, die allseitige Spionage unserer Industrie zu verhindern. Dies macht nach Berechnungen der EU jährlich einen Verlust von 51 Mia. Euro Spionageschaden aus.
Erlebt man täglich, mit wieviel Unwichtigkeiten sich die Politiker und Parteien beschäftigen, versteht man eigentlich nicht, weshalb die Datenspionage als eines der grössten und wirtschaftlich schädlichsten Probleme von dieser Politik nicht aufgegriffen wird.
Schäuble tat dies damit ab, «wir sind ja immer noch nicht souverän, wir sind besetztes Land».
Der Bundesinnenminister ist in die USA zum Protest geflogen und bescheiden als Bettvorleger wieder zurückgekommen. Die Piraten als angebliche Datenschützerpartei haben das Thema überhaupt ausgespart. Sie interessiert nur, dass die Polizei nach Straftaten ihre persönlichen Daten nicht sammeln darf. Und die Bundeskanzlerin hat so wenig Druck von unten aus der Bevölkerung und aus den Medien gespürt, dass sie das Problem wie üblich ausgesessen hat.
Inzwischen haben Internetfirmen und Telekom zugegeben, dass im gesamten weltweiten Datenverkehr Schnittstellen in den angelsächsischen Spionageländern lägen, dass selbst Datenverbindungen von Deutschland nach Deutschland über das Ausland gingen. Die Telekom – die ihre Abrechnungen in ­Israel machen lässt – hat immerhin zugegeben, dass sie durch technische Neukonstruktion ihre Datenverbindungen künftig im deutschen Rechtsbereich halten wolle.
Was nicht passieren darf, ist, dass die Bevölkerung sich mit dieser Spionage durch die Besatzungsmächte abfindet. Wir müssen vor allem die Wirtschaftsverbände mobilisieren, zugunsten ihrer Mitglieder auf ein Ende der Fremdspionage zu drängen.
Ein Volk, das sich kommentarlos ausspionieren lässt, hat im internationalen Wettbewerb seine Wettbewerbsfähigkeit verloren. Wer sich nicht wehrt, verliert. Da wir alle betroffen sind, muss es zu allseitigem Aufstand gegen Datenspionage kommen!
Ein Problem, welches schon die kommunistischen Geheimdienste hatten, kann aber offenbar auch der FBI nicht lösen. Er ist seit Herbst 2004 mit 123 000 Stunden Auswertung der abgehörten Gespräche im Rückstand. Die Möglichkeiten der Überwachung übertreffen bereits die Kapazitäten.
Die weltweite Überwachung und Spionage ist offenbar keine heterogene Erscheinung, sondern homogen und zentral global gelenkt.
Sie ist zugleich Ursache für
–    eine globale Finanz- und Geldkontrolle im Sinne des «gläsernen Bürgers»,
–    eine weltweite Überwachung und Kontrolle aller Personen und
–    das Ausspähen neuer Technologien und aller Wirtschaftsvorgänge in Deutschland zugunsten der USA und ihrer Wirtschaft.
So ist das globale Überwachungssystem eigentlich ein Herrschaftsmittel, mit welchem «die einzige Weltmacht» ihre imperialistischen, politischen und militärischen Zwecke im Interesse der dahinterstehenden globalen Wirtschaftsimperialisten verfolgt.    •

1    Vgl. Hamer, Eberhard. Der Weltgeld-Betrug, S. 185ff.
2    Zit. nach Farkas, Viktor. Schatten der Macht, S. 115–116
3    Farkas. Schatten der Macht, S. 120
4    Schulzki-Haddouti, S. 129

«Freunde» als Hehler und Lauscher!

von Gotthard Frick, Bottmingen

Frau Merkel und Herr Hollande finden es absolut unzulässig, dass ihre Länder und sie persönlich vom engen «Freund» Amerika massiv belauscht und ausspioniert werden. Die gleichen Leute finden es aber absolut zulässig, dass sich ihre Regierungen als Hehler betätigen, also Daten kaufen, die beim «Freund» Schweiz gestohlen worden waren.
Nicht nur der Verfasser, auch die meisten Leute in seinem Freundeskreis sind sich bewusst, dass wir von eigenen und fremden Regierungen, Konzernen, Interessengruppen, Verbrechersyndikaten und Einzelpersonen dauernd ausspioniert werden. Sind die beiden Regierungschefs wirklich so naiv gewesen, sich dessen erst jetzt bewusst zu werden? Wie wollen sie verhindern, dass das, besser versteckt und mit den technisch immer raffinierter werdenden Mitteln, weitergeht – allen zu erwartenden gegenteiligen Beteuerungen und Verträgen zum Trotz?
Diese Geschichte erinnert wieder an eine Grundwahrheit, die zwar schon vor bald 200 Jahren von einem bedeutenden britischen Staatsmann ausgesprochen und 1940 von General de Gaulle wiederholt wurde, die wir Schweizer aber nicht mehr wahrhaben wollen, weil wir glauben, wir seien von einem «Speckgürtel von Freunden» umgeben: «Länder haben keine Freunde und keine Feinde. Sie haben nur Interessen.»
Es liegt im Interesse Amerikas, möglichst viel über alle anderen Länder und deren ­politische und wirtschaftliche Führer zu wissen. Es liegt im Interesse des hochverschuldeten Deutschlands und Frankreichs, ihre Hände auf versteckte Vermögen zu legen. Und um als lebenswichtig empfundene Interessen durchzusetzen, wenden Staaten militärische Gewalt an. Da spielen Ethik und Moral keine Rolle. Die Nazis hatten diesen Sachverhalt noch brutaler ausgedrückt: «Recht oder Unrecht, mein Vaterland!» Deshalb brauchen wir eine glaubwürdige Armee.

jeudi, 28 novembre 2013

Le système américain de surveillance global sert surtout l’impérialisme économique

25fcncgncgncgccc.jpg

Le système américain de surveillance global sert surtout l’impérialisme économique

par Eberhard Hamer, Mittelstandsinstitut Niedersachsen e.V.

Ex: http://www.horizons-et-debats.ch

Depuis qu’on a découvert que le téléphone portable de Madame Merkel se trouvait sous écoute américaine (comme d’ailleurs ceux de 35 autres chefs de gouvernements en Europe et dans le monde), le débat, tenu en veilleuse par le gouvernement pour l’instant, concernant le contrôle de nos citoyens étendu sur le plan national, mais aussi international, a pris de nouvelles dimensions. Nous savons maintenant que les grandes organisations d’espionnage, notamment la CIA et la NSA (National Security Agency), n’ignorent rien et que l’ennemi est aux écoutes aussi bien à l’intérieur qu’à l’extérieur.
Mais on constate aussi que notre gouvernement est trop lâche, trop faible et peut-être trop engagé dans la CIA pour se permettre de résister à cet espionnage le concernant lui et nos citoyens. On s’aperçoit que nous sommes toujours un pays occupé et que les forces d’occupation conservent toujours des droits étendus en Allemagne. C’est bien ce qui a fait que ni le chef des services secrets, Hayden, ni le président Obama n’ont tenu compte des protestations des gouvernements européens, se gardant bien d’envisager des mesures de correction. L’Empire insiste sur son pouvoir de domination.
C’est pourquoi, en ce qui concerne le contrôle et la surveillance sur le plan national et international, il s’agit de notre droit à l’intégrité et à la liberté personnelle, normalement garanti par la Loi fondamentale, et pour l’industrie, il s’agit de la soi-disant protection de ses données et la concurrence déloyale anglo-saxonne due à l’espionnage. En fait, il s’agit déjà d’une cyberguerre de la puissance mondiale, non seulement contre les terroristes (est-ce que Madame Merkel en fait partie?), mais contre tous les êtres humains, les gouvernements, les organisations et les entreprises de ce monde.

Le grand frère vous guette!

On avait espéré que l’époque était révolue, au cours de laquelle les sujets des anciens pays communistes vivaient dans la peur d’être contrôlés par l’Etat ou de s’être rendus coupables d’avoir commis une infraction ou de s’être mal exprimés donnant ainsi à l’Etat et au parti le bon prétexte pour isoler les gens, les poursuivre, les détenir ou pour le moins les observer de près. La volonté de se libérer du socialisme fut au cours du siècle passé le souhait de sécurité personnelle face aux contrôles étatiques, se débarrasser de la nécessité d’être «politiquement correct», c’est-à-dire de pouvoir se comporter sans devoir craindre que l’Etat ne s’en mêle, de finalement pouvoir penser et s’exprimer en toute indépendance sans devoir se soumettre aux dirigeants des partis.
La surveillance et les contrôles des organes de l’Etat tels que la sécurité de l’Etat (Stasi), l’armée, le parti et d’autres n’ont pas empêché les mouvements populaires en Pologne ou en RDA en 1989. Il n’est pas impossible que le déferlement de rapports, d’informations, de contrôles et de données aient submergé les appareils de contrôle, de sorte qu’ils n’étaient plus en mesure de surveiller et de contrôler, parce qu’ils étaient déjà dépassés par le tri et l’enregistrement des rapports, des informations de contrôle et des données qui affluaient.
Dans les démocraties occidentales libres, le développement fut inverse: de décennie en décennie, les libertés des citoyens dans l’ancien Etat le plus libre qu’on n’ait jamais eu, furent limitées, contrôlées, dirigées et réduites à un assujettissement des citoyens. Depuis lors, le citoyen allemand vit dans la peur, non seulement des dangers privés dû aux bandes criminelles internationales le menaçant, contre lesquelles l’Etat fait trop peu – que ce soit intentionnellement ou par imprudence –, mais il a aussi peur de l’Etat lui-même, alors que ce dernier devrait bénéficier de sa confiance. Il a peur:
–    de l’exploitation, notamment des prestataires de services, par une emprise de plus en plus dure de l’Etat fiscal et social en croissance, qui exige d’un nombre de plus en plus restreint de prestataires de services de plus en plus de rendements, dont il a besoin pour la redistribution à de plus en plus de bénéficiaires de prestations.
–    d’un déferlement de lois et de bureaucratie, limitant de plus en plus la liberté du citoyen, voulant entretemps régler, prescrire, diriger presque chaque action – au moins dans le domaine artisanal –, chaque omission et les conditions-cadres. Il ne s’agit pas seulement de la restriction de la liberté du citoyen normal, mais surtout aussi de la liberté nécessaire à l’entrepreneur, qui est indispensable pour l’économie de marché et la prospérité, qui a été réduite à une servitude,
–    d’une nouvelle inquisition de la part des façonneurs d’opinion qui considèrent comme danger les déviationnistes qui ne respectent pas le «politiquement correct» prescrit; ils les repèrent avec des moyens publics, les isolent politiquement, les stigmatisent et les emprisonnent même.1
Les libertés civiles de la démocratie libérale ont été – lors de la vague du socialisme du XXe siècle, par ensemble avec le communisme, le socialisme national, le socialisme international et le socialisme de redistribution – de plus en plus restreintes. Même le parti libéral n’a pas échappé à cette tendance, à tel point que la population s’en est détournée, ce parti qui avait promis la liberté se montrant incapable d’imposer ses vues. Depuis longtemps, le citoyen n’a plus sa liberté d’action, de faire ce que bon lui semble, mais on lui a de plus en plus dicté ce qu’il doit faire par des lois, des autorités et des réseaux dominants, et cela aux niveaux politique, journalistique, économique et social. Et pour que le citoyen remplisse bien les exigences des dirigeants, c’est-à-dire des autorités nationales dirigés par les réseaux internationaux, les autorités de l’Etat ont introduit des dispositions supranationales, non démocratiques, en matière de contrôles, d’obligations, de réduction de libertés, d’atteintes aux fortunes à tel point menaçant qu’il ne reste pas grand-chose de la souveraineté démocratique du citoyen, qui est déjà assujetti aux volontés de dirigeants anonymes.
On trouve toujours de bonnes raisons pour étendre la surveillance, la mise sous tutelle, la formation d’opinion et l’exploitation économique du citoyen, cela tant sur le plan national que supranational, mais la direction a toujours été la même dans le sens de restreindre la liberté:
–    au niveau inférieur, on prétend craindre la menace de «nationalisme», de «xénophobie», d’«antisémitisme» ou de l’«incitation à la haine» pour imposer le «politiquement correct» aux sujets.
–    Dans le domaine économique, on utilise des slogans du type «justice sociale», «solidarité», «charge supplémentaire sur les épaules solides» ou bien «péréquation sociale» afin de mieux s’en prendre à la classe moyenne, non seulement au profit des couches inférieures du prolétariat, mais aussi en faveur de subventions en faveur des multinationales.
–    A l’échelon international, on a inventé des menaces présumées tels que le «terrorisme», «blanchiment d’argent international», l’«antisémitisme», l’«antiaméricanisme» ou bien l’«évasion fiscale» pour mettre la main, sur le plan mondial, sur chaque citoyen et s’emparer non seulement de sa fortune, mais aussi de ses pensées.
Dans cette perspective, la mondialisation n’a pas mené vers plus de liberté pour les êtres humains, mais a permis un contrôle accru des populations, une nouvelle dimension de servitude des gens qui sont non seulement soumis à leur propre gouvernement, mais aussi aux organisations internationales, aux réseaux et aux puissances mondiales. En voici quelques exemples:

Le contribuable transparent

A l’exemple de la politique fiscale allemande, on peut démontrer la transformation d’un contribuable correct, dont la déclaration d’impôt est honnête, en un «présumé fraudeur du fisc», qu’il faut soumettre à un contrôle permanent, puisqu’on ne le croit plus de principe.
Cela n’a certainement pas été seulement une résolution, mais aussi le résultat d’une misère financière. Plus les multinationales ont déplacé leurs entreprises et leurs sièges vers les paradis fiscaux, ce qui leur évitait de payer des impôts, et cela depuis des décennies, plus il fallait recourir aux prestataires de service de la classe moyenne, qui étaient soumis au fisc national, pour avoir les moyens de redistribution croissante à la clientèle sociale des partis. En Allemagne, la classe moyenne supporte plus de 80% net de tous les impôts, du fait qu’elle dispose de petites entreprises et ne peut, par conséquent, se délocaliser pour échapper aux organes fiscaux et ainsi aux charges fiscales les plus élevées en Europe.
Déjà depuis avril 2003, chaque institut de crédit en Allemagne est tenu de communiquer à l’Autorité fédérale allemande de supervision des opérations financières (BaFin) les données de ses clients, soit les comptes, le genre de comptes, les noms et date de naissance de propriétaires, le jour d’établissement du compte et celui de sa suppression et le nom et la date de naissance de l’ayant droit. Les données doivent être préparées de telle façon que la BaFin puisse mettre la main dessus dans les 30 minutes sans que la banque même ne le remarque. Avec de telles possibilités d’ingérence automatique et anonyme, la BaFin se tient au service non seulement des tribunaux, de l’Office fédéral de police criminelle (BKA), du Service fédéral de renseignement (BND), des offices de poursuites pénales, mais aussi indirectement, au travers les services de renseignement, de la CIA américaine et du Mossad israélien.
Les contrôles financiers furent renforcés en avril 2005: depuis lors, tous les offices des administrations financières, ceux du travail, de l’aide sociale, du logement, les offices du BAFöG [bourse pour étudiants] et d’autres peuvent s’informer sur des comptes des clients, indépendamment du fait qu’il y ait délit ou non.
De plus, des informations sont transmises à l’UE concernant les entrées de capitaux, notamment lors de transactions financières transfrontalières.
En un premier temps, on a justifié ce procédé par la question du travail au noir, puis par la criminalité internationale (blanchiment d’argent), et finalement par l’argument américain universel de la nécessité d’une surveillance: «la lutte contre le terrorisme». Depuis lors, on contrôle 500 millions de comptes et de dépôts en Allemagne sans frais pour l’Etat, ces derniers étant à la charge des banques – c’est-à-dire finalement des clients.
Il est toutefois surprenant que personne ne se soit élevé contre ce contrôle financier total. Il semble que les citoyens soient déjà à tel point habitués à la privation de liberté qu’ils l’acceptent en faisant preuve d’une mentalité de sujets.

Des contrôles de personnes dans le monde entier

Normalement, les gens devraient pouvoir vivre sans contrôle dans une démocratie, s’appuyant sur leur sens des responsabilités. Mais cette représentation idéale n’est plus réalité depuis longtemps. Les Etats nationaux, et tout particulièrement la «seule puissance mondiale», derrière laquelle se trouvent les puissances financières, ont établi de forts mécanismes de contrôle globaux des gens. Alexis de Tocqueville avait déjà écrit en 1835 dans son livre «De la démocratie en Amérique»: «J’aperçois une quantité de gens égaux qui tournent sans cesse en rond pour accaparer quelques amusements qui les remplissent d’aise. Chacun reste dans son coin, ne se préoccupant pas du sort des autres. Alors se dresse au-dessus d’eux une vaste puissance de tutelle qui s’occupe de leur fournir leurs commodités et de surveiller leur destin. Elle est sans limites, se mêlant du moindre détail, mais aussi prévoyante et douce. Elle ressemblerait à un pouvoir paternel si, comme ce dernier, elle avait pour objectif de préparer les êtres humains à l’âge mûr; mais son but est de garder les gens irrévocablement dans leur enfance. Le résultat en est que la capacité de gérer sa propre volonté diminue constamment; elle réduit l’usage de sa propre volonté à un espace limité et finalement elle enlève à chaque citoyen même la possibilité de disposer de soi-même. […]»2
«Une fois que le souverain a pris en mains les uns et les autres et les a manipulés à volonté, il s’étend sur toute la société. Il couvre la surface d’un réseau de petites directives très précises et unifiées que les esprits originaux ne peuvent percer pour sortir de la masse; il ne détruit pas leur volonté, mais les ramollit pour les faire plier et les diriger; il les force rarement à entreprendre quelque chose, mais s’oppose constamment à ce qu’on entreprenne quoi que ce soit; il ne détruit pas, il empêche que quelque chose se crée; il ne tyrannise pas, il freine, il écrase, il démoralise, il élimine, il émousse.» Par ces termes, Tocqueville n’entendait pas un système socialiste, national-socialiste ou communiste, mais la démocratie dirigeante depuis cinq générations, la «seule puissance mondiale» d’aujourd’hui (Brzezinski).
Il apparaît clairement que, malgré les fanfaronnades en ce qui concerne la liberté, le pouvoir est toujours lié aux contrôles, à la mise sous tutelle et à la servitude. Le puissant ne peut se maintenir, voire se renforcer pour en profiter qu’en exerçant un contrôle sur son domaine de pouvoir.
Contrôler signifie en premier lieu surveiller pour déceler les ennemis et reconnaître a temps les développements dangereux pour le pouvoir.
A l’époque, les Etats socialistes ou les Etats nationaux, avaient mis en place des services secrets dans le domaine national pour garantir une telle surveillance; c’est pourquoi à l’époque de la mondialisation, les services secrets de la «seule puissance mondiale» (CIA et NSA) sont actifs mondialement et doivent aussi étendre leur surveillance sur le monde entier.
En Allemagne on a affaire à deux niveaux de surveillance:
–    Les offices fédéraux ne peuvent, théoriquement, procéder aux écoutes téléphoniques qu’avec une autorisation judiciaire. Pour une écoute sauvage des citoyens fédéraux, il faudrait l’autorisation d’un grand tribunal correctionnel.
–    Bien qu’aujourd’hui ces écoutes s’élèvent annuellement à 20 000 cas, il est facile de contourner la réserve judiciaire. Les organes de sécurité qui ne sont pas soumis à la réserve judiciaire, demandent aux services secrets des forces d’occupation de surveiller, les différents services secrets s’entraidant joyeusement, vivement et de manière croissante dans le domaine des données illégales. L’Allemagne doit même payer la surveillance de la CIA et de la NSA au travers des frais d’occupation qui lui sont imposés (6,7 milliards d’euros par an). Il n’est donc pas étonnant que les espions américains, payés par nous, soient aussi au service de nos organisations d’espionnage.
L’ancien collaborateur des services secrets, Snowden, a dévoilé – à la grande frayeur des Américains et du monde entier – la façon dont la CIA et le service secret américain NSA mettent sur écoute sans frein les téléphones, lisent les courriels, les télégrammes et toutes les autres données dans le monde entier (même les câbles sous-marins).

Espionnage économique

Là où les services de renseignements allemands ont encore des blocages à cause de dispositions judiciaires ou en raison de la protection des données, la surveillance américaine se poursuit sans retenue dans le monde entier:
En mars 2000, l’office de l’évaluation de technologie du Parlement européen a exposé qu’aucun appel téléphonique, aucun fax – que ce soit par téléphonie fixe ou mobile – ni aucun courriel ne serait sûr devant l’interception par le service de renseignement américain, la NSA. C’est que la NSA entretient le système mondial de surveillance «Echolon», avec lequel ils épient jour et nuit la télécommunication mondiale. Le système Echolon serait de taille à contrôler chaque jour plus de 3 milliards d’appels téléphoniques, de fax et de connexion Internet en cherchant des mots-clés.3 Des programmes d’identification de mémoires hautement développés peuvent, à l’aide «d’empreinte de voix» (voice prints), identifier automatiquement les personnes-cibles d’appel téléphonique, même si les personnes cherchent à dissimuler leur voix. Le site Echolon à Bad Aibling est force de statut d’occupation ex-territorial, c’est-à-dire inaccessible au droit allemand et aux contrôles allemands. Neuf autres stations d’écoutes autour du monde filtrent toute télécommunication.
Le Parlement européen s’est penché sur la question de savoir dans quelle mesure les USA et la Grande-Bretagne pratiquent de l’espionnage économique envers leur concurrence européenne à l’aide du système Echolon. Le journaliste britannique Duncan Cambell, qui a rédigé deux rapports sur Echolon sur ordre du Parlement de l’UE, estime que 40% des activités des services de renseignement américains sont de nature économique, que des centaines d’entreprises américaines ont pu avoir, à l’aide d’Echolon, des commandes au détriment des concurrents d’Europe continentale, dont de grosses commandes pour des montants jusqu’à plusieurs milliards de dollars (Enron, Boeing). Dans ce même rapport est écrit que le dommage dû à l’espionnage s’élève seulement en Allemagne à 4 milliards de dollars par an.4 Mais surtout l’économie américaine se procure, à l’aide d’Echolon, par interception des services européens de recherche et de développement des connaissances technologiques des initiés dont la valeur s’élève à des sommes à deux chiffres en milliards par an.
Le système Echolon agit comme un grand aspirateur et réagit à certains mots sensibles. Qui se sert toujours de ce mot au téléphone, par fax ou dans d’autres canaux, est repéré par Echolon et intercepté d’une manière ciblée.
De plus, le système Echolon est aussi exploité par le service de renseignement israélien, le Mossad, aussi bien politiquement qu’économiquement en raison de la «double loyauté» (Brzezinski) de beaucoup de ses collaborateurs.
Ainsi, nous sommes pratiquement interceptés mondialement avec la télécommunication totale par le «grand frère», nos entretiens sont enregistrés, dépouillés et employés en cas de besoin pour des mesures contre nous citoyens, sans que nous ne le sachions et sans que nous ou un tribunal ne puissions l’empêcher.
En raison de la polyvalence des installations Echolon, celles-ci sont intégrées dans un grand système et divisées en zones de surveillance comme par exemple l’Allemagne, l’Europe, l’Afrique, la Russie de l’Ouest ou autres. Des systèmes d’interception spéciaux se branchent sur les satellites Intelsat et Inmarsat, et se branchent même à l’aide de sous-marins avec des installations de plongées sur les câbles sous-marins avec l’aide d’enregistrement en continu et d’amplificateur électronique, et ils essayent avec l’aide d’«Enfopol» international de centrer la loi internationale et la technologie de télécommunication sur l’interception – par exemple le règlement allemand de contrôle de télécommunication ou la technologie des portables.
Là où les Parlements nationaux hésitent, on envoie les organisations supranationales, par exemple la Commission de l’UE, qui a interdit par une directive la production et la possession de portables antiécoutes.
En raison de la pression du gouvernement américain, même la Deutsche Lufthansa a dû consentir à la nouvelle loi américaine pour les voyages en avion aux USA et à mettre à disposition son système de réservation «amadeus» pour le contrôle des passagers. Par les «passeports biométriques» en préparation, ce système de contrôle international va être encore raffiné et généralisé. Selon une directive de l’OACI, un organe de l’ONU, aussi dans l’Union européenne les photos de passeports doivent être enregistrées comme marque biométrique sur un chip. Comme option, un pays peut enregistrer en plus l’empreinte digitale et même l’iris. A moyen terme, les données brutes du visage ainsi que la description de la personne vont être prescrites dans un nouveau standard avec la capacité de mémoire pour le chip sans contact de 32 KB, afin de faciliter un contrôle standardisé des masses.
Selon Snowden, l’espionnage mondial des USA et le contrôle des citoyens et de l’économie touche surtout l’Allemagne, où les USA ont encore des droits d’occupation universels et par cela une exterritorialité devant la justice allemande pour leur organisations d’espionnage. Snowden a également précisé que l’espionnage et le contrôle visaient surtout l’économie allemande. Selon la tradition de la politique des USA, les représentations à l’étranger, l’armée et les organisations d’espionnage ne sont non seulement des organes de sécurité, mais aussi des organes d’aide de l’industrie américaine. En conséquence, l’on contrôle systématiquement la technologie allemande de premier plan et toutes les installations de télécommunication des entreprises allemandes intéressantes pour les USA. C’est pourquoi aucun nouveau développement technologique de l’Allemagne ne reste inaperçu aux USA. Que l’économie allemande soit si forte en exportation à cause de son leadership technologique, reste, vu l’espionnage omniprésent de cette économie allemande, presque incompréhensible. Apparemment, les entreprises américaines ne sont même pas capables de comprendre suffisamment la technologie allemande qui leur est présentée.
A la suite des révélations de Snowden, un court tollé est passé à travers l’économie allemande, lorsqu’on lui a prouvé dans quelle mesure totale elle avait été espionnée par les USA et par le Mossad. Mais contre le principe de l’inviolabilité de la Loi fondamentale, le gouvernement Merkel a pu tenir le thème sous la couverture, il a seulement envoyé le ministre de l’Intérieur aux USA, qui s’est laissé expliquer comme un élève les droits d’occupation des USA et éconduire gentiment. Ou bien le gouvernement allemand n’est pas en mesure ou il n’est pas disposé à éviter l’espionnage universel de notre industrie. Selon les calculs de l’UE, la perte par an à la suite d’espionnage s’élève à 51 milliards d’euros.
Quand on voit quotidiennement combien d’insignifiances occupent les politiciens et les partis, l’on ne comprend pas pourquoi l’espionnage de données, un des plus grands et plus néfastes problèmes pour l’économie, n’est pas pris au sérieux par la politique.
Schäuble l’a écarté en disant «oui, nous ne sommes toujours pas souverains, nous sommes un pays occupé».
Le ministre fédéral de l’Intérieur a pris l’avion en direction des USA pour protester et il est revenu modestement comme une descente de lit. Les pirates, prétendument un parti pour la protection des données, ne s’est pas du tout penché sur le thème. Ce qui les intéresse seulement, c’est que la police n’ait pas le droit de collectionner leurs données personnelles après des délits. Et la chancelière a ressenti tellement peu de pression d’en bas de la population et des médias, qu’elle a résolu le problème par l’attentisme comme d’habitude.
Entretemps des entreprises Internet et la Telekom ont concédé que dans le trafic mondial de données il y avait des jonctions dans les pays d’espionnage anglo-saxon, que même des connexions à l’intérieur de l’Allemagne passaient par l’étranger. La Telekom – qui fait faire ses factures en Israël – a au moins admis qu’elle veut, par une nouvelle construction technique, à l’avenir tenir les connexions de données dans le domaine du droit allemand.
Ce qui ne doit pas arriver, c’est que la population se résigne à accepter l’espionnage par les puissances d’occupation. Nous devons surtout mobiliser les associations économiques à exiger en faveur de leurs membres une fin de l’espionnage étranger.
Un peuple qui se laisse espionner sans commentaire, perd sa compétitivité dans la concurrence internationale. Qui ne se défend pas, perd. Comme nous sommes tous concernés, il faut un large soulèvement contre l’espionnage de données!
Un problème, qu’avaient déjà les services de renseignement communistes, ne peut apparemment pas non plus être résolu par le FBI. Depuis l’automne 2004, il est en retard de 123 000 heures d’évaluation des conversations interceptées. Les possibilités de surveillance dépassent déjà les capacités.
La surveillance mondiale et l’espionnage n’est manifestement pas une apparence hétérogène, mais plutôt homogène, dirigée mondialement et d’une manière centrale.
En même temps, elle est la cause
–    d’un contrôle global des finances et de l’argent dans l’esprit du «citoyen transparent»,
–    d’une surveillance et d’un contrôle à l’échelle mondiale de toute les personnes et
–    de l’espionnage de nouvelles technologies et de toutes les activités économiques en Allemagne en faveur des USA et de leur économie.
Ainsi, le système de surveillance global est en fait un moyen de pouvoir, avec lequel «la seule puissance mondiale» poursuit ses buts impérialistes, politiques et militaires dans l’intérêt des impérialistes économiques à l’arrière-plan.

(Traduction Horizons et débats)

1    cf. Hamer, Eberhard. Der Weltgeld-Betrug, p. 185 sqq.
2    cité d’après Farkas, Viktor. Schatten der Macht, p. 115-116
3    Farkas. Schatten der Macht, p. 120
4    Schulzki-Haddouti, p. 129

lundi, 11 novembre 2013

Las siete lecciones geopolíticas de las revelaciones de Edward Snowden

Ex: http://www.elespiadigital.com

EE.UU. se muestra tan preocupado por las filtraciones de Edward Snowden porque estas revelaron que la escala del control ejercido por Washington sobre numerosos países es tan grande que varían el panorama de toda la política mundial.

El portal de la Fundación rusa de la Cultura Estratégica publicó una lista de las lecciones geopolíticas que ofrecen al mundo las revelaciones del extécnico de la CIA sobre el espionaje de las agencias de inteligencia estadounidenses.

La primera y principal lección geopolítica de Snowden, según indica el analista Dmitri Minin, es que EE.UU. realiza constantemente un control tanto abierto como encubierto del ciberespacio mundial con el fin de mantener su liderazgo y al mismo tiempo de aprovechar los beneficios de las relaciones internacionales.

Minin señala que no se trata solo de recoger información confidencial sobre el resto de la humanidad a una escala sin precedentes, sino también del desarrollo de su capacidad de causar, a través del ciberespacio, daños materiales y militares a un enemigo potencial.

La NSA elaboró en secreto métodos que permiten eludir los principales tipos de encriptación de información en Internet que se utilizan para proteger una gran variedad de datos, desde correos electrónicos a transacciones financieras.

Como parte de un programa secreto, la NSA, en colaboración con el Centro de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés), logró acceder a los protocolos de seguridad de la información más conocidos y supuestamente más fiables del mundo, entre ellos el protocolo SSL. El ‘hackeo’ de la protección criptográfica se realizó en el marco del programa de alto secreto BullRun. Actualmente, la NSA es capaz de interceptar el 75% de todo el tráfico de Internet en EE.UU., a través de cuyo territorio pasa la mayor parte del tráfico internacional.

Segunda lección. EE.UU. controla el ciberespacio con el apoyo de determinados países anglosajones vinculados con el país norteamericano cultural e históricamente: el Reino Unido, Canadá, Australia y Nueva Zelanda. Según Minin, el grado de participación de este grupo en las operaciones conjuntas de control cibernético global supera considerablemente al que tiene en los programas similares de cooperación entre Washington y sus otros aliados. Además, el intercambio de información entre los países anglosajones es más completo. Esta alianza informal se aprovecha, con fines geopolíticos entre otros, de la supremacía absoluta de las comunicaciones internacionales en el idioma inglés.

Snowden reveló que otros países aliados de EE.UU., como Dinamarca, Holanda, Francia, Alemania, España e Italia, también tienen acuerdos con Washington para proporcionar datos de sus líneas de comunicación a los estadounidenses. Sin embargo, el Reino Unido , Canadá, Australia y Nueva Zelanda gozan del nivel más alto de confianza.

Tercera lección. Las relaciones amistosas con Washington no garantizan a otros Estados que estén protegidos ante la violación de su soberanía sobre la información por parte de EE.UU. Con el control del ciberespacio los estadounidenses buscan principalmente lograr un objetivo estratégico tradicional que consiste en obtener el dominio geopolítico sobre los “grandes espacios”, publica el portal.

Los documentos presentados por Snowden demuestran que la NSA vigiló tanto a las autoridades de la Unión Europea como a las de los países no pertenecientes a la UE, incluidos sus aliados cercanos no anglosajones, como Japón, México, Corea del Sur y Turquía.

La mayoría de los 35 líderes mundiales, cuyas llamadas telefónicas fueron espiadas por la NSA son aliados del país norteamericano. Entre ellos figura el presidente francés, François Hollande, que siempre ha mostrado un grado elevado de solidaridad frente a Washington, y la canciller alemana, Angela Merkel, que fue sometida a escuchas durante años.

Cuarta lección. La vigilancia más persistente por parte de la NSA se realiza contra las principales potencias emergentes del mundo como China, India, Brasil y México. El portal destaca que Washington considera a estos países como Estados ‘que cambian de juego’ (‘game changers’, capaces de tener un impacto significativo en el equilibrio del poder existente en el mundo.

La intrusión cibernética de la NSA en estos países alcanzó una escala tan grande que la presidenta de Brasil, Dilma Rousseff, llegó a cancelar su visita oficial a EE.UU. y Canadá y a exigirles explicaciones en relación con el espionaje contra el país sudamericano. Un escándalo similar está a punto de estallar en México. China e India, por su parte, anunciaron el desarrollo de programas nacionales a gran escala de contramedidas cibernéticas.

Quinta lección. Rusia sigue siendo objetivo prioritario de las operaciones del ciberespionaje estadounidense. En contraste con las declaraciones públicas, en los documentos secretos de la NSA Moscú se considera un “socio condicional” contra el que se permite poner en práctica medidas extremas.

Asimismo, según un mapa entregado por Edward Snowden al diario británico ‘The Guardian’ que marca toda la red del espionaje extranjero de la NSA con el uso del sistema de vigilancia XKeyscore, uno de los servidores de XKeyscore más grandes se encuentra en la embajada de EE.UU. en Moscú.

Sexta lección. Las principales organizaciones internacionales, entre ellas la ONU y el Organismo Internacional de Energía Atómica (OIEA), son consideradas por EE.UU. como adversarios en la lucha global por el control del planeta, y por lo tanto, también son objeto de su permanente vigilancia, opina el analista Minin.

La NSA mantiene bajo un control total todo lo que sucede en la ONU, obteniendo así importantes beneficios para la diplomacia estadounidense. En las Naciones Unidas, así como en el OIEA y otra serie instituciones internacionales, siempre trabaja un grupo de especialistas de la agencia bajo cobertura diplomática que recopilan y transmiten datos importantes directamente a Washington.

Séptima lección. El control del ciberespacio implementado por EE.UU. no solo tiene el objetivo de recopilar información, sino también de poner en práctica acciones masivas dirigidas a generar un impacto psicológico a una escala sin precedentes y un control de la conducta de los usuarios de la Red global.

El portal concluye que es lógico que con el fin de proteger la seguridad nacional, los estadounidenses actúen del mismo modo que lo han hecho otras potencias de todo el mundo durante siglos. Sin embargo, en sus operaciones EE.UU. superó todos los límites imaginables y creó un ‘monstruo’ que actualmente trata de controlar todo lo que sucede en el planeta.

jeudi, 31 octobre 2013

Espionnage américain : que pourrait faire l'Europe?

espion.jpg

Espionnage américain : que pourrait faire l'Europe?

par Jean-Paul Baquiast et Christophe Jacquemin

Ex: http://www.dedefensa.org

Le premier acte du conseil des 28 Etats européens, réuni le 25 octobre à Bruxelles, ne contrariera en rien nos « alliés » américains. Il en est résulté une modeste « initiative franco-allemande » pour discuter avec ceux-ci d'un « cadre de coopération » en matière de renseignement. Ce code de bonne conduite devra être finalisé « d'ici la fin de l'année » avec Washington, selon le calendrier avancé par François Hollande.

Précédemment, les quelques chefs d'Etat qui avaient manifesté leur inquiétude auprès d'Obama, quant aux écoutes qu'ils subissaient à haute dose, se sont fait répondre que tout le monde en fait autant, et que de plus la lutte commune contre le terrorisme justifie ces opérations. Même si ces opérations, quand elles visent l'Europe, s'exercent surtout à l'encontre des postes diplomatiques ou des industriels européens susceptible d'entrer en concurrence avec leurs homologues américains.

Sur leur lancée, les chefs d'Etat se sont refusés à suspendre les discussions, qui viennent de commencer en juillet, pour un grand marché transatlantique, bien que celui-ci comporte des transferts de données personnelles. François Hollande fait mine de refuser cette dernière clause. Mais sans doute ignore-t-il que ces données sont, dans le monde des big data, une véritable mine d'or. Non seulement pour la NSA et autres CIA, mais pour les géants du web, tous américains. Aucun n'acceptera les moindres restrictions.

Certains commentateurs s'étonnent de cette docilité des Européens. C'est qu'ils n'avaient pas pris jusqu'ici la pleine mesure de la domination qu'exerce l'Amérique sur l'Europe, tant au plan économique que politique et même culturel. Cette domination s'exprime avec une parfaite bonne conscience, ou si l'on préfère, le plus parfait cynisme. Les Américains connaissent depuis longtemps et exploitent la faiblesse des Européens dans le monde des technologies de communication. De plus, bien renseignés par les Britanniques qui sont leurs représentants les plus efficace au sein de l'Union, ils ont encouragé les complicités diverses qui, au sein de l'Union, font des forces vives de celle-ci leurs alliées implicites, sinon leurs complices consentants.

Le scandale est devenu tel cependant que beaucoup d'observateurs, des deux côtés de l'Atlantique, se demandent si l'Europe va enfin se décider à réagir, et de quelles façons elle pourra le faire. Notre position sur cette question a été souvent exposée. Elle est très pessimiste. L'Europe ne voudra pas se libérer de l'emprise américaine. Si certains en son sein décident de le faire, ils n'en auront pas les moyens.

L'Europe ne voudra pas se libérer de l'emprise américaine.

* Le temps n'est plus où en France, le général de Gaulle avait essayé d'assurer seul une partie de la défense de la France contre non seulement l'impérialisme soviétique mais contre l'impérialisme américain. Depuis plus de trente ans, les gouvernements européens ont refusé les dépenses nécessaires à une défense européenne indépendante des Etats-Unis, y compris sur le plan économique. Il en résulte que les moyens militaires dont dispose l'Europe en propre sont sans doute 30 à 50 fois inférieurs, à ceux des Etats-Unis, Ceci dans un monde mondialisé, en grande partie sous la pression des intérêts militaires et civiles américains, où le retard ne se rattrape pas.

Il en est de même dans le domaine devenu sensible des technologies de l'information, sous leurs diverses formes. Sauf exceptions marginales, les Européens achètent tout ce dont ils croient avoir besoin à des industriels américains, des outils spatiaux jusqu'aux services en ligne, en passant par les composants et les réseaux. Quand ils ne le font pas directement, ils le font sous un contrôle étroit de l' « allié » américain. Ceci vient d'être rappelé à propos de Alcatel-Lucent. Dans ces domaines, la disproportion entre les moyens propres des Européens et ceux des Etats-Unis est sans doute de 1 à 1000.

* Il s'ensuit que les gouvernements, ne pouvant plus s'opposer à l'Amérique, ont choisi la voie de la coopération. Mais il ne s'agit pas d'une coopération sur un plan égalitaire. Il s'agit d'une coopération où le faible se contente des miettes que veut bien abandonner le fort, en échange d'une soumission presque totale. La situation, dans le domaine du renseignement, vient d'être mise en évidence (aux yeux de ceux qui l'ignoraient encore). On découvre aujourd'hui (grâce en partie aux bons soins des Russes) que les services de renseignement allemand et français coopèrent très largement avec leurs homologues américains, notamment la NSA, au moment où les chefs d'Etat allemand et français manifestent une indignation de façade.

Or si l'Europe devait prendre son indépendance en matière diplomatique ou de politique industrielle, en s'affranchissant de l'espionnage américain, elle ne pourrait le faire qu'avec un engagement plein et continu des Etats et de leurs services secrets. Ceci, même, dans le monde de l'internet prétendu ouvert aux initiatives des citoyens, ne pourrait se faire sans l'appui de gouvernements forts et volontaristes.

* Plus en profondeur, les Européens se trouvent très bien de vivre sous l'influence américaine. Pourquoi dans ce cas chercheraient-ils à échapper aux différents espionnages traduisant concrètement cette influence? Au plan diplomatique, en ce qui concerne la Russie, la plupart des Européens continuent à craindre une résurgence d'un « ogre néo-soviétique » en partie inventé pour les besoins de la cause par les milliers d'espions américains opérant en Russie sous le couvert d'ONG.

Par ailleurs, qui en Europe souhaiterait s'allier, dans une lutte pour la liberté des réseaux, avec les Chinois, même si ceux-ci semblent de plus en plus tentés par une certaine libéralisation. Ceci aurait pu se faire, sur un plan de puissance à puissance, au sein d'une nouvelle force géostratégique unissant les Européens et les pays du BRICS, sous le nom d'EuroBRICS. Mais, du fait des influences atlantistes, une telle perspective demeure encore largement illusoire, du moins dans l'esprit des Européens.

Le danger du terrorisme arabo-islamique, constamment évoqué par la NSA et le Département de la défense aux Etats-Unis même, l'est aussi en Europe. On constate effectivement, dans le monde entier, le développement d'une guerre de plus en plus ouverte entre les démocraties libérales et des intérêts politiques et religieux que l'on qualifiera d'islamistes par commodité. Mais en y regardant bien, on constate que ce danger réel a été créé en grande partie par les manœuvres tortueuses de la diplomatie et du renseignement américain, pour se donner des arguments afin de renforcer leur emprise sur le pétrole et les voies de communication du Moyen-Orient, tout en éloignant la Russie. Ceci depuis le temps où ils avaient créé Bin Laden, jusqu'à nos jours où ils dispensent un soutien irresponsable aux pétro-monarchies du Golfe (soutien activement relayé il est vrai par les Européens.

* Quand aux citoyens européens, notamment au niveau des jeunes générations, nul ne ressent le moindre désir d'autonomie par rapport, non seulement à la culture américaine en général, mais aux « services » rendus par les géants du web, tous américains. Certains de ces services sont commodes. Qui veut aujourd'hui acheter un livre dans une librairie de quartier, alors qu'il peut se le procurer quasi en temps réel auprès d'une multinationale américaine bien connue? Qui renonce aux propositions de la publicité en ligne, même en sachant que cette publicité est en train de construire un consommateur entièrement conditionné par les intérêts économiques américains ou leurs représentants en Europe. Et si ces géants du web conservent pendant un siècle les informations personnelles ingénument confiées par les citoyens européens, qui s'en souciera vraiment parmi ces derniers? Chacun croit garder son autonomie. Au pire, il se dit que dans un siècle, il sera mort.

Absence de moyens des Européens

Cette constatation découle des considérations qui précèdent relatives au retard technologique pris par les Européens.

* Il s'agit d'abord du retard des moyens mis au service de l'espionnage et des écoutes, des contre-mesures et à terme des cyber-guerres qui se préparent. L'énorme avance prise par l'Amérique la met pour de longues années à l'abri de toute concurrence sérieuse, même provenant de grands pays comme la Chine décidés à revenir au niveau mondial. Aussi l'argument constamment utilisé par Barack Obama, ses représentants et les ambassadeurs américains actuellement convoqués par les pays visés, ne tient pas: « Tout le monde en fait autant ». Tout le monde en fait peut-être autant, mais la disproportion des moyens déployés enlève tout poids à cet argument. Là où un pays européen consacre un budget de quelques dizaines, voire au mieux quelques centaines de millions à ses services secrets, le budget annuel de la NSA avoisine les 80 milliards de dollars, sans mentionner celui consacré par le Département de la Défense et ses autres agences. Il en est de même dans le domaine du renseignement spatial.

* Cette disproportion ne devrait pas cependant empêcher les pays espionnés, en premier lieu le Brésil, de mettre en place des câbles aussi étanches que possible, ou utiliser des matériels et des logiciels spécialement conçus (par eux et non par la Silicon Valley) pour échapper aux écoutes. De même les règles de l'internet, actuellement presque exclusivement définies par des représentants américains, devraient pouvoir être revues. Différents articles circulent actuellement et présentent des listes de tels dispositifs. Citons par exemple, du Washington Post, une proposition. On remarquera cependant qu'il s'agit d'un document américain. Est-ce beaucoup s'avancer en supposant que la NSA est depuis longtemps informée, sinon à la source, de certaines de ces initiatives?

* Mais les pays espionnés ne peuvent-ils pas espérer que ce que l'on appelle parfois le Système, autrement dit le système de domination mondiale mis en place par la conjonction des intérêts militaires, politiques et industriels américains, puisse prochainement s'effondrer. Divers commentateurs suivent avec beaucoup d'attention les signes d'un tel effondrement. Il pourrait provenir des excès d'un hubris perdant conscience de ses limites, ou des erreurs à répétition commises par des responsables « humains, trop humains ».

Nous ne le pensons pas pour ce qui nous concerne. D'une part, le cœur, peu visible mais bien ancré du Système, échappera à l'auto-destruction. Au contraire, il se renforcera à l'échelle des attaques qu'il subira. D'autre part une grande partie des décisions stratégiques découlant des informations recueillies par le Système sur le reste du monde seront progressivement prises par des systèmes anonymes fonctionnant sur le mode des robots autonomes. C'est déjà le cas en ce qui concerne le monde opaque du « trading à haute fréquence » ou d'ordres d'attaque intéressant le domaine confidentiel des drones autonomes. Ce sera bientôt le cas partout. Il suffira que le Système conserve un petit noyau de décideurs ayant tout les leviers en mains pour échapper aux offensives internes et externes menées contre lui. Les Edward Snowden ne vont probablement pas se multiplier. En tous cas, leur efficacité, l'effet de surprise passé, diminuera très vite.

Faut-il conclure de ce qui précède que les Européens subiront pendant des siècles encore la domination américaine? Pourquoi pas? Cela s'est déjà vu dans l'histoire. En tous cas, pour y échapper, il faudrait des mobilisations générales, dans le cadre de nouvelles alliances internationales. On ne voit pas venir de telles alliances pour le moment, même au sein de l'euroBRICS. Mais sait-on jamais?

 

Jean-Paul Baquiast et Christophe Jacquemin

mardi, 29 octobre 2013

Le panopticon électronique

 

echelon222.jpg

Le panopticon électronique: le «Réseau Ėchelon»
 
Résister. Par quels moyens ?

Rémy Valat
Ex: http://metamag.fr
Dans la « guerre hors limite », la ligne démarquant la surveillance des ennemis de l’Ėtat, potentiels ou jugés comme tels, et les citoyens lambda est ténue. Aux États-Unis, à partir de 1967, en pleine guerre du Vietnam, des pacifistes, des militants pour l’égalité des droits civiques (Martin Luther King et Malcom X) font l’objet d’écoutes systématiques  (opération Minaret). Les actes de résistance au système Ėchelon sont isolés, désordonnés, limités à un groupe d’internautes militants et leur portée symbolique. A partir des années 1950, un mouvement de protestation pacifiste, proche du modèle français des militants ayant refusé l’installation du camp militaire du Larzac, marque son opposition à la présence de bases américaines, notamment sur le site de Menwith Hill. 

Dans le contexte de la Guerre Froide et de la guerre du Vietnam, ces personnes rejettent principalement l’ingérence américaine. A partir de 1994, un groupe de militantes, dont le noyau a atteint l’âge mûr, multiplie les démonstrations non violentes (manifestations, enchaînement aux grilles du camp, etc.). La répression de ces mouvements par le gouvernement britannique est implacable, plus de 1700 interpellations , 183 condamnations, pour 27 acquittements entre 1988 et 1994 . Ces femmes, installées dans un camp de fortune appelé Women Peace Camp, n’hésitent pas à s’introduire dans la base pour y dérober des informations secrètes en fouillant les poubelles (des photocopies ou des impressions ratées de documents).

Ces renseignements ont mis à jour plus de 250 systèmes opérant à Menwith Hill, et plusieurs bases secrètes implantées sur le sol britannique. Ces actions, certes localisées, ont connu une forte mobilisation principalement en raison de la publication de l’article fondateur du journaliste écossais, Duncan Campbell, Somebody’s listening, paru dans la revue New Statesman, le 12 août 1988.  Les écrits de Campbell, seront suivis par l’ouvrage du néo-zélandais Nicky Hager (1996) et  les publications d’un groupe de chercheurs de l’université George Washington qui ont extrait d’archives déclassifiées des documents attestant les missions de surveillance électronique opérées à partir de la base de Sugar Grove en Virginie (1999).  

D’autres actions revendicatives ont été initiées par des utilisateurs d’Internet. Un groupe de militants a lancé une « cyber-campagne de mobilisation » et proposé de saturer le réseau d’interception en adressant un grand nombre de courriels comportant les mots clés supposés être détectés par Ėchelon . Le 21 octobre 1999,  le Jam Echelon Day est un échec qui met en évidence la solidité du système. 

Des doutes subsistent sur les risques de manipulations de ces groupes, dont on ignore les sources réelles de financement. La prise de conscience sur les atteintes portées aux libertés publiques a débuté aux États-Unis sous l’influence de la National Security Archives et a impulsé le Freedom Act demandant l’ouverture des archives, dont on ignore les éventuels tri préliminaires qui auraient pu y être faits par le service versant. Les autorités américaines et australiennes jouent la transparence pour dissimuler au public l’existence d’un second réseau entre les membres de l’UK-USA, portant sur l’analyse et l’échange de renseignements traités. Par ailleurs, la redondance et le faible nombre des documents signifieraient que ceux-ci proviendraient d’une seule et unique source. 

Confrontés à la collusion entre les entreprises de logiciel et les États, les citoyens n’auraient comme recours que la cryptographie indépendante. La cryptologie sécurise les messages en faisant perdre la valeur de l’information par la perte de temps consacrée au déchiffrement du message, car le « chiffre indéchiffrable » est une utopie. Au milieu des années 1970 (Whitfield Diffie, Martin Hellman et Ralph Merkle) ont imaginé de crypter l’information avec des fonctions mathématiques difficilement réversibles, puis l’apparition du chiffrement asymétrique   (système RSA, pour Ron Rivest, Adi Shamir, Leonard Adleman, ses inventeurs) compliquait encore le décryptage. Mais, à cette époque, ces procédés ingénieux n’inquiétaient aucunement le gouvernement américain qui jouissait du monopole d’un réseau Internet naissant. Cependant, au début des années 1990, Phil Zimmerman suggéra d’échanger des messages cryptés avec des chiffres symétriques d’un déchiffrement plus rapide et de transmettre la clé de chiffrement via le système de clés publiques. Dans ce cas, l’émetteur crypte la clé de déchiffrement avec la clé publique du receveur et le receveur utilise sa clé privée pour décrypter la clé de déchiffrement et utilise ensuite un système de clé symétrique (IDEA) pour décrypter le message. La superposition des deux systèmes de chiffrement offrait certainement une résistance aux moyens de décryptage de la NSA et lorsque Phil Zimmermann se mit a distribuer gratuitement son logiciel (PGP) sur Internet (1991), ses ennuis judiciaires ont commencé. Une enquête criminelle a été aussitôt diligentée par le gouvernement pour transgression des règles d'export des logiciels de cryptographie. Les procès intentés contre lui ont conduit à l’impasse et le gouvernement fédéral a retiré sa plainte (1996). 

ech11.jpgDans les mois et les années qui suivirent, Phil Zimmermann accumule les honneurs et créé une société pour diffuser commercialement son produit . Ce succès, et surtout l’aval donné par les autorités américaines à la dernière version de son logiciel laisse planer le doute d’une entente entre le concepteur et les agences fédérales, entente peut-être matérialisée par la présence d’une « porte dérobée ». L’ « affaire Zimmermann » témoigne de l’intérêt porté par les gouvernements sur la cryptographie, et surtout du rôle important qu’aurait à jouer la cryptographie indépendante et militante, au risque que cette innovation soit exploitée par le crime organisé, des réseaux terroristes, ou autres malfaisants ! Soulignons encore que le chiffrement à l’aide de clés publiques pose le problème de l’identification de l’émetteur, et par conséquent la mise en place d’une autorité d’authentification. Cette dernière mettrait les clés des utilisateurs sous séquestre et ne pourraient communiquer qu’aux  autorités policières ou judiciaires. Les clés de chiffrement restent un dilemme.

En 2013, le réseau Ėchelon est toujours l’atout majeur du système de renseignement électronique nord-américain qui ne cesse de développer, et nous le savons grâce aux révélations de Edward J. Snowden, des moyens toujours supérieurs de collecte et de traitement d’informations fermées. Précurseur dans ce domaine, Ėchelon a été imité par de nombreux pays développés dans le cadre de partenariats publics-privés, parfois transnationaux. Cette prolifération est particulièrement inquiétante, parce qu’elle multiplie les acteurs du renseignement et du contrôle et, potentiellement, les risques d’atteintes à la vie privée. Mais, la définition extensible qui peut être faite de l’« ennemi de l’intérieur », du « terroriste », du « subversif », ou du « déviant »  laissent en l’état de latence les velléités d’une dérive totalitaire au service de la politique impériale nord-américaine. Restons vigilants !


Le site d’information en langue française sur le réseau « Echelon On Line, Connaître le réseau Echelon » est logé à l’adresse suivante : echelononline.free.fr

jeudi, 10 octobre 2013

L'Affaire Snowden et le « Réseau Echelon »

timthumb.php.jpeg

LE PANOPTICON ELECTRONIQUE
L'Affaire Snowden et le « Réseau Echelon »


Rémy VALAT
Ex: http://metamag.fr
 
L’affaire Snowden, du nom d’un ancien agent de la CIA et de la NSA qui a dévoilé des informations ultra secrètes sur les procédés de captation des métadonnées d’appels téléphoniques, les systèmes d’écoute et de surveillance sur Internet (notamment les programmes PRISM  et XKeyscore ), relance la question de la surveillance électronique et de la menace que celle-ci fait peser sur les libertés individuelles. Au rang des pays cibles figure la France (le réseau informatique ministère des Affaires étrangères et les représentations françaises aux Etats-Unis auraient été visité).
Le danger d’intrusion dans la vie privée (voire de l’inconscient ) des utilisateurs est bien réel. La théorie du panoptique des frères Samuel et Jérémy Bentham ne vise plus seulement les détenus des prisons : il est devenu l’affaire de tous les citoyens et internautes... Pour comprendre l’information d’aujourd’hui, une plongée dans le passé s’impose. C’est l’objet de la première partie de cet article, qui en comportera trois et sera progressivement mis en ligne sur ce site.

Les origines du réseau Echelon

À la fin de la Seconde Guerre mondiale, les Etats-Unis et la Grande Bretagne ont acquis une avance considérable en matière de cryptographie et de décryptage, grâce au traitement automatisé de ces informations. Le contexte international (la Guerre Froide) et les innovations technologiques dans le domaine des télécommunications et de l’électronique ont favorisé l’émergence sous l’égide des Etats-Unis d’un vaste dispositif d’écoutes illégales des communications hertziennes et filaires, aussi bien écrites que vocales. Ces interceptions de communications visent des « renseignements fermés », c’est-à-dire des informations confidentielles ou secrètes qui n’ont pas à être connues du public pour des raisons de sécurité, commerciales ou de protection de la vie privée. 

Le système Echelon n’est pas un objet technique en soi, puisqu’il rassemble un ensemble hétérogène de moyens matériels, technologiques et humains : sa singularité vient de la transmission et du traitement en réseau des informations capturées. Ces importants moyens étatiques soulèvent de légitimes questions sur les risques d’atteinte à la vie privée sous-couvert de mesures préventives prises dans le cadre de la lutte contre le crime organisé ou le terrorisme. 

En 1988, un journaliste d’investigation écossais, Duncan Campbell, a dévoilé à l’opinion publique l’existence de ce réseau, et surtout sa mutation en un outil de surveillance potentiellement totalitaire. En effet, alors que les stations d’écoutes de l’immédiat après guerre étaient destinées à la surveillance des communications militaires et diplomatiques du bloc soviétique, la nouvelle donne géostratégique internationale, a élargi le spectre de ces interceptions aux acteurs économiques et privés à l’échelle internationale. Cette évolution s’explique par les nouveaux visages de la guerre : celle-ci est devenue multiforme, économique et mondialisée, en un mot « hors limite  ». 

Désormais, les contours entre l’espionnage militaire, policier et économique se confondent. Cette dérive pose la question du respect des libertés individuelles face à ces moyens d’investigation clandestins pour des motifs sécuritaires ? Dérive qu’accroît encore la multiplication des acteurs du contrôle réagissant aux moyens officiellement déployés par les Etats-Unis et leurs alliés. Pour ancrer et illustrer notre article, nous nous appuierons essentiellement sur les cas anglo-saxons et français. Nous précisons que les sources exploitées, souvent d’origine militante, pourraient être sujette à caution (difficulté d’accès à des informations secrètes par nature ou manque d’objectivité), mais la plupart d’entre-elles paraissent se recouper. Ce texte, loin d’être exhaustif, vise à dégager les grandes lignes sous-jacentes au débat actuel généré par l’affaire Snowden.


De la « guerre froide » à la « guerre hors limite » : la métamorphose d’un réseau de surveillance automatisé de la fin de la Seconde Guerre mondiale à la « guerre mondialisée »

Au début de la Guerre Froide, les Etats-Unis instaurent un système d’alliance militaro-économique pour contrer l’extension du pacte de Varsovie en portant assistance aux pays européens dévastés par la guerre (plan Marshall, 1947) et en associant l’Europe et les pays anglo-saxons dans une alliance militaire défensive contre les agressions soviétiques (OTAN, 1949). 

Dans ce contexte, un pacte secret, appelé UKUSA (United Kingdom-United States of America), est signé entre les Etats-Unis et la Grande-Bretagne pour intercepter les communications politiques et militaires du bloc adverse. Cet accord proroge une première entente scellée au cours de la Seconde Guerre mondiale pour contrer le renseignement nazi (accords BR-USA, signés en 1943). Cette communauté du renseignement s’est ensuite élargie au Canada (accord bilatéral américano-canadien, CANUSA Agreement) et à deux Etats du Commonwealth, la Nouvelle-Zélande et l’Australie, dans la perspective de contrôler par cette couverture géographique la quasi-totalité des informations échangées à l’échelle mondiale . Des accords supplémentaires ont été signés avec la Norvège, le Danemark, l’Allemagne et la Turquie : mais, ces nouveaux signataires sont considérés comme des « participants tiers » . Le niveau d’intégration des services, hérité de la Seconde Guerre mondiale,  est élevé : les contractants mettent en commun les moyens matériels et humains  de leurs service du renseignement . Les informations sont interceptées, collectées et préalablement décryptées et analysées, avant leur mutualisation sous la forme d’un rapport de synthèse par tout ou partie des services spécialisés des pays signataires. 

Toutefois, ce partenariat n’est pas égalitaire. L’architecture du réseau a été entièrement conçue par l’agence de renseignement américaine,  National Security Agency (NSA) , qui dispose de l’intégralité de ses codes et de ses combinaisons, situation qui place en état de sujétion les autres pays associés. Dans la pratique, la NSA centralise tous les messages captés par le réseau, garde discrétionnairement la main sur la redistribution des informations aux Etats associés et s’en sert également comme moyen de pression sur ces derniers. Ce monopole s’explique par les ambitions politiques internationales de Washington et par la supériorité quantitative et qualitative des moyens d’interception américains. C’est cette alliance qui distingue fondamentalement le Réseau Echelon, de ceux développés individuellement par des pays tiers. 


Les accords UK-USA s’expliquent également par l’avancée technologique des pays signataires en matière de décryptage et d’électronique au sortir de la Seconde Guerre mondiale : les alliés ayant remporté la victoire sur le chiffrement mécanisé, sur la machine Enigma d’Arthur Scherbius et le chiffre de Lorentz (procédé de cryptographie adopté pour les transmissions d’Adolf Hitler) . Les processus mis en œuvre sont nommés, selon la terminologie des services spécialisés nord-américains, le SIGINT (Signals Interceptions) . Le développement des technologies de la télécommunication dans les années 1960  a contraint les services de renseignement à amplifier leurs possibilités d’observations et d’écoutes clandestines (satellites, paraboles, radômes), de décryptage et de traitement automatisé de l’information (informatique). Le développement des communications extra-atmosphériques, à partir de 1967 , explique l’extension du nombre des satellites espions  et des stations officielles ou clandestines  d’écoutes au sol. Les procédés d’interception reposent sur la vulnérabilité des matériels, des logiciels et des supports de communication, le vaste rayonnement des ondes satellites, voire l’intrusion d’un « cheval de Troie » ou d’une « porte dérobée » dans les matériels ou les logiciels. Spécifiquement, les informations transmises par les ondes radios sont interceptées par les services spéciaux britanniques  et nord-américains depuis 1945, notamment à partir de stations, portant le nom de code « Echelon », basées en Ecosse, en Angleterre, en Italie, à Chypre, etc. , voire pour les ondes ultra-courtes, par des satellites-espions. Pour ce qui concerne, les communications filaires sous-marines reliant les anciens pays soviétiques, l’Europe ou l’Afrique de l’Ouest , celles-ci peuvent être captées, depuis 1971, dans les eaux internationales. Des sous-marins, ou plus récemment, des bathyscaphes dans le cas français, apposent des manchons (appelés pods) sur ces câbles ou leurs relais de transmission. 
 
Au milieu des années 1980, la NSA décide de relier par un réseau les ordinateurs des différentes bases d’interception (réseau Global Wide Area Network ), les liens ont été renforcés en 1994 par la mise en relation de tous les services de renseignement américains (réseau intranet Intelink). Ainsi, les informations collectées par les différents récepteurs (du satellite à la base d’interception) sont ensuite centralisées par des stations nord-américaines sises aux Etats-Unis ou à l’étranger,  en Grande-Bretagne (Menwith Hill ), en Australie (Pine Grap), au Canada (Letrin), en Allemagne (Bad Abling) et au Japon (Misawa), avant d’être triées. Face à l’abondance des messages recueillis (plus de trois millions dans le monde en l’an 2000), les informations sont filtrées en fonction de l’expéditeur et du destinataire, mais aussi et surtout à l’aide de mots-clés  (traduits en langue anglaise si nécessaire) préalablement répertoriés dans des dictionnaires (ou « listes de surveillance  »). Les stations réceptrices procèdent à des mises à jour des combinaisons des mots-clés indexés dans leurs dictionnaires et répartissent les messages sur ces critères aux agences nationales concernées. C’est ce procédé, fondé sur des « dictionnaires informatisés » et la mise en réseau des moyens de communications de chacune de ces bases que l’on appelle le « système Echelon ». Ces procédés passifs, sont complétés depuis une dizaine d’années, par l’emploi de virus servant à obtenir les clés saisies sur les claviers (Magic Lantern) ou par le filtrage des mails en provenance des fournisseurs d’accès Internet (logiciel DCS 1000, dit Carnivore ). 


En dépit d’une couverture mondiale des systèmes d’interception d’Echelon, le réseau est-il entravé par l’abondance des flux d’informations visé? Selon Duncan Campbell, le dispositif Echelon serait en mesure de le faire, et ceci depuis les débuts de l’installation du système. Néanmoins, les faits laissent à penser, et les événements du 11 septembre 2001 en sont la tragique illustration, que ces moyens ont peut-être trouvé leurs limites. D’une part, des renseignements confidentiels peuvent échapper aux canaux contrôlés par le dispositif (déplacement d’un individu, courrier postal, etc.). D’autre part, et selon toute vraisemblance, le point faible d’Echelon serait le traitement et l’analyse de l’information. En dépit d’un choix sélectif des cibles, l’abondance d’informations traitées réduisent les performances du dispositif, surtout depuis que l’existence du réseau a été portée à la connaissance des services de renseignements étrangers, des grandes entreprises et des citoyens. Ces derniers prennent désormais leurs dispositions en protégeant leurs messages en les cryptant. La cryptographie, la stéganographie et le codage rendent inutiles l’exploitation du renseignement, car le temps consacré au décryptage périme l’information. 

À l’heure actuelle, les Etats, les grands industriels producteurs de logiciels informatiques, les acteurs économiques et les citoyens sont placés au centre d’une bataille livrée autour de la résistance des clés de chiffrement des messages électroniques. Une situation qui expliquerait le « double langage » des pouvoirs publics sur ces questions…