Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

vendredi, 12 septembre 2014

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Ex: http://www.elespiadigital.com

 

Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto.

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".    

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

samedi, 06 septembre 2014

Quand les espions américains s’invitent chez vous

Quand les espions américains s’invitent chez vous

Les révélations d'Edward Snowden par Sébastien Desreux

Alain-Christian Drouhin 
Ex: http://metamag.fr 

bigmo9782351413043.jpgL’ensemble des simples individus de notre planète sont concernés, vous et moi, « Mr tout le monde ». Votre portable, vos courriels, vos pérégrinations sur internet, l’utilisation de vos cartes de crédit, le passage de votre voiture devant une caméra de surveillance……..tout cela est systématiquement compilé et stocké « pour toujours ».

C’est ce que révèle un excellent petit ouvrage intitulé « Big Mother …veille sur vous, vous surveille » écrit par un Docteur en Informatique ,Sébastien Desreux. Cet ouvrage fait le point sur les révélations d’Edward Snowden et de diverses autres sources. Pourquoi Mother plutôt que Brother à la Orwell ? Parce que pour l’auteur, cet espionnage ne serait que préventif et non totalitaire. Pourtant, à le lire, non seulement cette Mother semble pour le moins abusive, apôtre d’un totalitarisme de moins en moins soft, mais l’on est effrayée à l’idée que cette Mother ne se transforme en harpie. Voir par exemple le sabotage à distance, par un virus, des centrifugeuses d’une centrale nucléaire iranienne.

Tout commence en juin 2008, lors d’une visite d’une base de renseignement américano-britannique à Menwith Hill, le directeur de la NSA, le général Keith-Alexander demanda « pourquoi ne pourrions-nous pas collecter tous les « signaux » (ndlr « communications ») tout le temps ? » Selon Ira Hunt, directeur technique de la CIA « Il est presque à notre portée de faire des calculs sur toute l’information générée par les êtres humains ».
  
Cette ambition « disproportionnée » a bien été mise en œuvre. Un tribunal secret (Fisa Court) adresse près de deux cents injonctions par an à des entreprises de communiquer toutes les données récoltées, à la NSA. D’ores et déjà les géants de l’internet tels que « Microsoft, Yahoo, Google, Facebook, PalTalk (populaire en Afrique du Nord), AOL, Skype, Youtube, Apple » transmettent toutes vos données à la NSA. De même, Visa et Mastercard collaborent avec la NSA. Inutile de dire l’enthousiasme de la NSA pour les objets connectés qui sont autant de nouveaux espions.

Par ailleurs plus de 250 entreprises de la Silicon Valley collaborent sur le plan technologique avec la NSA. Celle-ci dispose d’énormes data center (dont l’un est construit avec la participation des firmes IBM ou Amazon). Bien entendu la NSA espionne à 100% l’ensemble des câbles sous-marins qui aboutissent à son territoire ou sur celui de la Grande-Bretagne (99% du trafic téléphonique ou de celui d’internet transitent par les câbles).

BIG MOTHER, éditions H§K par Sébastien Desreux, 7,95€ , 125 pages

jeudi, 28 août 2014

La NSA crée le super méga moteur de recherche ICREACH

icreach-architecture-630x467.jpg

Pays du goulag levant (ex-USA): La NSA crée le super méga moteur de recherche ICREACH, le Google des barbouzes...

Auteur : RT-Traduit par Résistance 71
 

La NSA américaine a construit un énorme système de partage de l’information qui a pour but de permettre aux analystes des agences de renseignement (NdT: Il y en a 16 au pays du goulag levant …) du pays, d’avoir accès à des centaines de milliards de fichiers et de données sur la vie des gens du monde entier.

Le moteur de recherche créé, ressemblant à “Google” (NdT: les ingénieurs de Google ont-ils participé à sa création ?… Bonne question…), d’après le journaliste Ryan Gallagher d’Intercept, a été développé par la NSA dès 2007, mais n’a été rendu public que lundi dernier, gràce aux documents classifiés fuités au site d’information par l’ancien contractant du renseignement Edward Snowden.

D’après les documents fuités et l’analyse de Gallagher, le moteur de recherche ICREACH créé par la NSA permet aux analystes de près de deux douzaines d’agences gouvernementales, incluant le FBI et la DEA (Drug Enforcement Administration, la Brigade des Stups fédérale), parmi d’autres, de partager un vaste domaine de détails sensibles collectés par la communauté du renseignement et ses partenaires ne concernant pas seulement des suspects de terrorisme, mais “des millions et des millions de données au sujet des citoyens américains, qui n’ont été accusés d’aucun crime ni délit”, écrit Gallagher.

“La NSA a reconnu qu’elle partage certaines de ses données avec des agences intra muros comme le FBI, mais les détails au sujet de la méthode et de l’ampleur de ce partage demeurent entourés de secret”, a ajouté Gallagher. Avec le dernier article en provenance de cœur des dossiers classifiés glânés par Snowden l’an dernier, des détails quoi qu’il en soit commencent à se faire jour au sujet de l’ampleur du partage de l’information stockée, ouvrant ainsi de nouvelles questions quant à ce qui apparaît la source illimitée d’information à la disposition de la communauté du renseignement au sujet des citoyens.

“ICREACH a été accessible à plus de 1000 analystes appartenant à 23 agences gouvernementales US qui travaillent dans le renseignement, d’après un mémo datant de 2010. Un document de planification datant de 2007, liste la DEA, le FBI, la CIA et la DIA (Renseignement militaire) comme des membres étant au cœur du partage de l’info. L’information partagée au travers d’ICREACH peut-être utilisée pour tracer des gens, reconstituer leur réseau de connaissances et d’association, aider à prédire des actions futures et potentiellement révéler les affiliations religieuses ou croyances politiques.” Écrit Gallagher. D’après un mémo confidentiel inclus dans les sources de Snowden, le moteur de recherche ICREACH est le tout premier système de partage de communications de méta-données au sein de la communauté du renseignement américaine”, en référence au terme utilisé pour décrire les détails bruts concernant les signaux de renseignement ou SIGINT, comme par exemple qui parle à qui et quand.

Depuis l’an dernier, les documents fuités par Snowden ont révélé et exposé l’ampleur de la portée que le renseignement américain et ses partenaires ont atteint afin de collecter et d’exploiter les meta-données personnelles afin de pouvoir tracer des personnes de leur intérêt. De manière routinière quoi qu’il en soit, des infornations concernant des citoyens américains lambdas sont injustement et illégalement collectées et néanmoins stockées dans les vastes bases de données gouvernementales, ce qui a levé certaines préoccupations au sujet de la vie privée et de ses avocats qui disent que le gouvernement va bien au delà de ses prérogatives en ce qui concerne la collecte et le stockage des données.

Des détails au sujet de ICREACH montrent maintenant que la NSA a construit un moteur de recherche qui peut contenir jusqu’à 850 milliards de fichiers différents, de communications ou “d’évènements”, démontrant par là les intentions de l’agence en regard de ce que le général Keith Alexander, l’ancien patron de l’agence, avait pour habitude de résumer en ce motto de la NSA: “Collectons tout.” Avec ce système très spécifique, la NSA apparaît avoir créé un moteur de recherche suffisamment puissant pour que les agences gouvernementales puissent scanner l’équivalent de plus de 100 fichiers par personne habitant cette planète. Parce que les documents de Snowden sont déjà anciens, il est plus que probable que la NSA ait déjà avancé vers la possibilité plus accrue de stocker des informations encore plus sensibles.

“Tandis que la NSA estimait initialement pouvoir maintenir des archives de plus de 850 milliards de dossiers sur ICREACH, les documents indiquent que l’objectif pourrait bien avoir été amplement dépassé et que le nombre de données personnelles stockées par le sytème puisse avoir augmenté depuis le rapport de 2010 faisant référence aux 1000 analystes. Le “budget noir” de la communauté du renseignement pour 2013, qui a aussi été obtenu par Snowden, montre que la NSA a récemment demandé plus de financement afin de mettre à jour son ICREACH pour “donner aux analystes de l’IC (Intelligence Community / Communauté du Renseignement) un accès à de plus amples données partageables,” a écrit Gallagher.

mardi, 26 août 2014

Le Venezuela et la Bolivie avaient expulsé la DEA de leurs pays en l'accusant d'espionnage

Vous vous souvenez que le Venezuela et la Bolivie avaient expulsé la DEA de leurs pays en l'accusant d'espionnage ? Apparemment ils avaient raison…

Auteur : Stephan Lefebvre
 
 
Dans leurs récent article publié dans The Intercept au sujet des activités d'espionnage réalisées par le gouvernement des Etats-Unis, Ryan Devereaux, Glenn Greenwald et Laura Poitras examinent et publient des documents filtrés qui paraisent prouver que le gouvernement des Etats-Unis a utilisé l'Administration pour le Contrôle des drogues (DEA, en anglais) dans le but de prêter main forte à l'Agence Nationale de Sécurité (NSA, en anglais) afin d'espionner des citoyens étatsuniens ainsi que d'autres personnes dans des pays étrangers.

Ceci est présenté dans le but de montrer que la NSA a assisté la DEA dans l’effort réalisé afin de capturer des narcotrafiquants, mais les documents filtrés font aussi référence à « une vibrante relation de double-voie pour l’échange d’information » entre les deux agences de renseignement, ce qui implique que la DEA partage ses informations avec la NSA pour contribuer à des activités d’espionnage qui sortent du cadre tu trafic de drogue. Ceci pourrait peut-être expliquer comment la NSA a pu réunir non-seulement des métadonnées, mais aussi des enregistrements audio complets de « pratiquement chacune des conversations réalisées par téléphone portable dans la nation insulaire des Bahamas ».

Les auteurs signalent que,

Depuis maintenant longtemps, la DEA s’est retrouvée dans une position privilégiée pour aider la NSA à obtenir des accès clandestins aux réseaux informatiques étrangers. « La DEA maintient d’étroites relations avec ses homologues de gouvernements étrangers et des associés approuvés », informait le directeur des efforts de la NSA dans la lutte contre la narcotrqfic dans un mémorandum datant de 2004.

Effectivement, avec plus de 80 bureaux dans le monde entier, la DEA est une des agences étatsuniennes les plus amplement déployées au niveau international.

Mais ce que beaucoup de gouvernements étrangers ignorent c’est que les agents de la DEA étatsuniens ne se limitent pas à combattre les narcotrafiquants. « La DEA est de facto une des opérations d’espionnage des plus importantes qui existent », signale Finn Selander, ex-agent spécial de la DEA qui travaille avec le groupe qui veut promouvoir une réforme dans le secteur des narcotiques, Law Enforcement Against Prohibition (Forces de l’ordre contre le prohibition). « Notre mandat n’inclut pas seulement les drogues. Nous faisons du renseignement ».

Encore plus fort, ajoute Selander, la NSA a assisté la DEA durant des années lors d’opérations de surveillance. « Dans nos rapports, il y a des informations en rapport avec les drogues, mais il y a aussi des informations qui n’ont rien à voir avec les drogues ». « Mais les pays nous laissent [travailler chez eux] parce qu’ils ne nous perçoivent pas, en fait, comme une agence de renseignement ».

Alors que les documents qui accompagnent l’article révèlent des informations précises qui n’avaient jamais auparavant été disponibles pour le grand public, il ne s’agit pas de la première fois que la DEA doit faire face à des accusations d’espionnage.

En 2005, le président du Venezuela, Hugo Chavez, a mis un terme à la coopération avec la DEA après avoir accusé l’agence d’espionner son pays. A ce moment, le porte-parole du Département d’Etat a répondu, « les accusations selon lesquelles la DEA serait impliqué dans des activités d’espionnage n’ont pas de bases. Il n’y a pas d’arguments ou de justifications qui les soutiennent ». [...]

Trois ans plus tard, le président Evo Morales a expulsé la DEA de Bolivie indiquant qu’ « il y avait des agents de la DEA qui faisaient de l’espionnage politique ». Il a aussi signalé que « nous pouvons nous contrôler nous-mêmes, nous n’avons besoin de l’espionnage de personne », ce à quoi le porte-parole du Département d’Etat a répondu, « les accusations qui ont été faites [par la Bolivie] sont évidemment absurdes. Nous les rejetons catégoriquement », et l’agence EFE a informé que « Washington a nié en de multiples occasions que la DEA ait été impliquée dans quelconque activité en Bolivie en dehors de la lutte contre le narcotrafic ».

Entre 2005 et 2008, peu de rapports de presse ont repris ces accusations sérieusement et le Département d’Etat les a toujours rejetées catégoriquement, mais en 2008 le co-directeur du CEPR, Mark Weisbrot, a écrit que « pour les boliviens, les Etats-Unis utilisent la « guerre contre le narcotrafic » comme prétexte pour justifier des hommes sur le terrain dans toute l’Amérique latine, et établir des liens avec les forces militaires et de police locales ». Nous pouvons maintenant rajouter à cette liste l’accès aux réseaux nationaux de télécommunication et le stockage du contenus d’appels téléphoniques.

lundi, 21 juillet 2014

La NSA récolte avant tout des données de vie privée de gens ordinaires

La NSA récolte avant tout des données de vie privée de gens ordinaires

Ce n’est pas parce que vous êtes une personne sans histoire et que vous n’avez rien à vous reprocher que vous ne pouvez pas vous retrouver fichés dans les bases de données de la NSA. La preuve – pour ceux qui en doutaient encore – vient d’être fournie par The Washington Post qui a mis la main sur un paquet de données interceptées sur la Toile entre 2009 et 2012. A savoir : 121.134 messages instantanés, 22.111 emails, 7.892 documents, 3.856 messages de réseaux sociaux, 565 chats vocaux ou vidéo et 4.533 autres types d’informations.

Le journal a reçu cette copie par l’intermédiaire d’Edward Snowden. Il l’analysé pendant quatre mois. Conclusion : neuf détenteurs de comptes numériques sur 10 « ne sont pas des cibles désignées au préalable, mais prises dans le filet que l’agence a mis en place pour le compte de quelqu’un d’autre ».  En d’autres termes, les bases de données de la NSA sont remplies de « victimes collatérales » de sa surveillance massive.

Relations sexuelles, maladies mentales, espoirs déçus…

Parmi ces données qualifiées d’« inutiles » par les agents secrets, certaines décrivent des situations très intimes des gens. Il y a « des histoires d’amour et de ruptures, des relations sexuelles hors mariage, des maladies mentales, des conversions politiques et religieuses, des détresses financières ou des espoirs déçus ».

Il y a également plus dérangeant. Un « grand nombre de photos » montrent des bébés et des enfants dans leur environnement familial – dans des baignoires, dans leur lit, dans les bras de leur mère,… Il y a également des clichés d’ « hommes qui montrent leur corps » ou de femmes « en lingerie » ou peu habillées, et dans des poses suggestives.

Si ces données ont été interceptées, c’est parce que l’agence américaine ne s’embête pas à perdre du temps dans un ciblage précis et sophistiqué, mais déploie ses filets de manière large. Ainsi, comme le décrit le journal, il suffit qu’une cible soit entrée dans un chat room pour que tous les messages qui y sont publiés se retrouvent enregistrés, quel que soit l’auteur ou le sujet.

Dans d’autres cas, la NSA a simplement surveillé toutes les personnes qui se connectent à un site web. Cette pratique avait également été démontrée la semaine dernière, avec l’espionnage des utilisateurs de Tor et Tails Linux: se connecter au site web de ces outils cryptographiques suffit pour être dans le radar de la NSA.

Les Américains sont également en ligne de mire

Contrairement à ce qui a été dit par ses responsables, la NSA capte d’ailleurs un grand nombre de données de citoyens américains. Ainsi, près de la moitié des dossiers surveillés « comprennent des noms, des adresses de courriels ou d’autres détails que la NSA cite comme appartenant à des citoyens ou des résidents américains ». La NSA a masqué ou « minimisé » plus de 65.000 références pour protéger la vie privée d’Américains, mais le Washington Post a trouvé près de 900 adresses de courriels non masquées qui pourraient être celles de citoyens américains. Ce qui est contraire à la loi FISA sur laquelle l’agence s’appuie pour réaliser sa surveillance.

Mais ce qui est encore plus choquant, c’est que toutes ces données restent stockées dans les disques durs du service secret américain, même si elles ont été qualifiées comme inutiles ou appartenant à des citoyens américains.

Les raisons de ce stockage persistant seraient multiples. D’une part, les analystes de la NSA auraient du mal à évaluer quelles informations pourraient se révéler utiles à l’avenir. D’autre part, cela pourrait être une solution de facilité. Il est finalement plus simple de stocker des informations que de se casser la tête à les filtrer pour en effacer une partie.

Le problème, c’est que l’on ne sait pas ce qu’il advient de toutes ces informations parfois très intimes sur un tas de gens. Le risque de dérive n’est pas à exclure.

samedi, 28 juin 2014

Ein Jahr NSA-Affäre: Heilsame Lektion

Heilsame Lektion

von Michael Paulwitz

Ex: http://www.jungefreiheit.de

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Ein Jahr nach Beginn der NSA-Affäre ist die deutsche Politik scheinbar zur Tagesordnung zurückgekehrt. Das diplomatische Knirschen im transatlantischen Gebälk ist über der Ukraine-Krise fast verstummt, neue Dokumentenveröffentlichungen werden eher beiläufig zur Kenntnis genommen, und die Frage, ob, wo und wie Edward Snowden vor dem Untersuchungsausschuß befragt werden soll, bewegt die Gemüter kaum noch. Der große Aufstand ist ausgeblieben. Geändert hat sich trotzdem etwas: Die NSA-Affäre hat die Souveränitätsfrage gestellt und Politik und Öffentlichkeit gezwungen, sich mit ihr auseinanderzusetzen.

Nicht zuletzt darin liegt die Bedeutung der Ermittlungen, die der Generalbundesanwalt jetzt wegen des Ausspähens des Mobiltelefons der Bundeskanzlerin eingeleitet hat. Herauskommen wird dabei nicht viel: Die deutschen Behörden haben kaum die Durchgriffsrechte, konkrete Beschuldigte für die Abhörmaßnahme zu identifizieren, geschweige denn sie zur Aussage zu veranlassen oder gar vor Gericht zu stellen.

Staaten haben keine „Freunde“, sondern lediglich Interessen

Um das zu verhindern, werden die amerikanischen Verantwortlichen wohl nicht einmal Privilegien bemühen müssen, die sich noch aus dem einstigen Besatzungsrecht herleiten. Es dürften bereits die üblichen Möglichkeiten der diplomatischen Tarnung und Verschleierung geheimdienstlicher Aktivitäten ausreichen. Wenn der Lauschangriff überhaupt auf deutschem Boden stattgefunden hat im Zeitalter globaler Daten- und Kommunikationsströme ist nicht einmal das ausgemacht.

Dennoch ist der Ermittlungsschritt des Generalbundesanwalts ein unübersehbares Signal deutscher Selbstachtung und Behauptung seiner Rechtsordnung. Abhören „unter Freunden“, das gehe gar nicht, hieß es noch ein wenig rührend-hilflos in der ersten Reaktion der Kanzlerin auf das Bekanntwerden des kommunikativen Übergriffs auf ihr Telefon. Seither hat die deutsche Öffentlichkeit Gelegenheit gehabt, eine heilsame Lektion zu lernen: Auch im 21. Jahrhundert haben Staaten keine „Freunde“, sondern lediglich Interessen, die sie im Zweifelsfall an die erste Stelle vor jede Rücksicht auf andere setzen.

Bei den Bürgern scheinen die ersten Ausläufer dieser Lektion schneller anzukommen als in den Köpfen der politischen Klasse. Das Argument, eine Befragung Edward Snowdens in Deutschland verbiete sich aus Rücksicht auf die amerikanischen Verbündeten, erntet Hohn und Spott. In der Wahrnehmung der Ukraine-Krise wird deutlich, daß sich etwas geändert hat: Daß die deutschen Interessen gegenüber Rußland andere sind als die amerikanischen, daß die deutsche Wirtschaft mehr zu verlieren hätte als die amerikanische, wenn sich die USA mit ihrem Sanktionskurs durchsetzten, ist auf einmal kein Tabu mehr.

Alte Illusionen wurden durch die NSA-Affäre zerstört

Die Tür für mehr außenpolitischen Realismus, die sich durch die Snowden-Enthüllungen aufgetan hat, ist der eigentliche positive Ertrag der NSA-Affäre. Aus deutscher Sicht haben Snowdens Dokumente nicht etwas grundsätzlich Neues offenbart. Abhörmaßnahmen in Deutschland gab es bereits im Analogzeitalter; daß diese mit den gewachsenen technischen Möglichkeiten des digitalen Zeitalters noch ganz andere Dimensionen erreicht haben, ist keine Überraschung, sondern folgerichtig.

Generalbundesanwalt Harald Range:  Ein unübersehbares Signal Foto: picture alliance / dpa

Generalbundesanwalt Harald Range: Ein unübersehbares Signal Foto: picture alliance / dpa

Die NSA-Affäre hat das ins öffentliche Bewußtsein gebracht und alte Illusionen zerstört. Daß die US-Regierung, einmal ertappt, wie ein reuiger Sünder ihr Ausspähprogramm aussetzen würden, war eine ebenso utopische Annahme wie der naive Glaube, eine global denkende und operierende Supermacht durch energische Proteste zu einer Änderung ihrer Einstellung gegenüber mit ihr verbundenen lokalen und regionalen Mächten zwingen zu können.

Vor diesem Hintergrund ist es eher zu begrüßen, daß das müßige Palaver um ein sogenanntes „No-Spy-Abkommen“ inzwischen von der transatlantischen Tagesordnung verschwunden ist. Es hätte dem Schutz der Bürger vor Ausspähung durch den großen Bruder von jenseits des Teichs ebensowenig gedient wie Ermittlungen des Generalbundesanwalts gegen die massenhafte Ausspähung deutscher Bürger durch den amerikanischen Geheimdienst NSA. Zu Unrecht wurde der Generalbundesanwalt dafür kritisiert, nicht auch diesen Schauplatz eröffnet zu haben. Die allgemein bekannte Tatsache, daß Washington seine geheimdienstlichen Möglichkeiten nutzen und weiter nutzen wird, ist allein noch keine Grundlage für ein Strafverfahren.

Souveränität muß man sich nehmen

Abstellen läßt sich die Spionage der  Amerikaner durch juristische und strafrechtliche Mittel erst recht nicht. Da hilft kein Jammern und kein Lamentieren: Souveränität gibt es nicht geschenkt, wer sie will, muß sie sich schon nehmen. Und wer seine Bürger und die eigene Wirtschaft vor der Ausspähung durch andere Staaten schützen will, darf nicht nur mit dem Gesetzbuch winken, sondern muß dagegenhalten und Waffengleichheit anstreben.

Da gibt es in Deutschland erheblichen Nachholbedarf – auch das ist eine Lektion aus einem Jahr NSA-Affäre. Wer nicht möchte, daß amerikanische Dienste die elektronische Kommunikation der eigenen Bürger und vor allem der Unternehmen mitlesen und zu ihrem Vorteil auswerten, der muß investieren: in schlagkräftige Geheimdienste, eine eigenständige Internetindustrie und unabhängige europäische Kommunikationsstrukturen. Da wäre das Geld der Steuerzahler besser ausgegeben als für Euro-Rettereien oder die Alimentierung der Armen und Bedürftigen der halben Welt. Spione kommen nämlich nicht nur aus den USA, sondern auch aus China, Rußland und der ganzen Welt nach Deutschland.

JF 26/14

mardi, 22 avril 2014

In America è boom di vendite per il libro “1984″

In America è boom di vendite per il libro “1984″

Ex: http://luciananonconforme.wordpress.com

L’opera deve il suo nuovo successo allo scandalo scoppiato dopo le rivelazioni del giovane informatico Edward Snowden, che ha svelato al mondo alcuni dettagli sul programma di sorveglianza dell’intelligence statunitense

Il Grande Fratello, il personaggio immaginario creato da George Orwell nel suo celebre libro “1984″, sta avendo un nuovo successo commerciale alimentato, molto probabilmente, dallo scandalo intercettazioni che coinvolge l’intelligence americana, come rivelato dallo scoop del quotidiano britannico Guardian.

Su Amazon le vendite di “1984″ non hanno cessato di aumentare negli ultimi giorni. Il romanzo, pubblicato nel 1949, un anno prima della morte del suo autore, alle 16,30 italiane era uno dei cinque libri più venduti delle ultime 24 ore, ed era balzato dalla 6.208 posizione alla 193esima.

L’opera deve il suo nuovo successo allo scandalo scoppiato dopo le rivelazioni del giovane informatico Edward Snowden, che ha svelato al mondo alcuni dettagli sul programma di sorveglianza dell’intelligence statunitense. Nella società che Orwell descrive, ciascun individuo è tenuto costantemente sotto controllo delle autorità.

 

dimanche, 23 mars 2014

Comment la NSA a industrialisé le hacking

How-The-NSA-Hacks-Your-iPhone-Presenting-DROPOUT-JEEP1.jpg

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

Gilbert Kallenborn
 
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
 
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
 
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.
 
L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
 
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
 
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
 
Source:
 

jeudi, 20 mars 2014

Un devoir civique, lire The Intercept

the-intercept-nsa.jpg

Un devoir civique, lire The Intercept

par Jean-Paul Baquiast

Ex: http://www.europesolidaire.eu

The Intercept est le journal fondé par Glenn Greenwald, Laura Poitras et Jeremy Scahill pour diffuser les informations rapportées par Edward Snowden et décrivant en détail les activités de la NSA, de la CIA et d'autres agences américaines afin d'espionner le web mondial. Nous considérons qu'il doit dorénavant devenir une de nos sources essentielles d'information.

The Intercept est le journal fondé par Glenn Greenwald, Laura Poitras et Jeremy Scahill pour diffuser les informations rapportées par Edward Snowden et décrivant en détail les activités de la NSA, de la CIA et d'autres agences américaines afin d'espionner le web mondial. Ces trois journalistes, comme nul ne devrait l'ignorer, ont été et demeurent l'objet de persécutions multiples visant à les réduire au silence. Ils ont le courage de les braver, peut-être au péril de leur vie. Ils ont été rejoints par une poignée de militants décidés à combattre l'hégémonie des susdites Agences sur le web.

C'est pourquoi The Intercept doit absolument devenir une des sources de références pour ceux qui se préoccupent de comprendre en profondeur comment va le monde. Ajoutons cependant, à l'intention des ingénus, que comme tout ce qui provient du web peut être piraté et déformé par divers « malware », il faudra toujours à l'avenir se demander si les textes présentés comme venant de The Intercept sont bien de lui.

Dans l'immédiat, nous ferons confiance aux articles déjà publiés par le Journal. Le premier de ceux-ci décrit la façon dont la NSA utilise l'espionnage sur les réseaux afin d'identifier les individus à cibler en vue d'assassinat par des drones. Compte-tenu de la lutte menée contre les Talibans en Afghanistan et au Pakistan, on dira que la chose est de bonne guerre. Mais la technique peut être aussi employée pour détruire, par des drones ou autrement, toute personne jugée nuisible. Il peut s'agir de vous. Il peut s'agir de moi.

Le deuxième article est un reportage photographique commenté concernant les implantations de la NSA et d'autres grandes agences sur le territoire américain. Ces immeubles hébergent des serveurs mémorisant les milliards d'informations collectées par les agences depuis quelques années. Ils hébergent aussi d'importantes équipes d'analystes et de hackers chargé de pirater les communications et les ordinateurs d'ennemis éventuels de l'Amérique. La définition en est si large qu'elle peut inclure, à nouveau, vous et moi.

Mais l'article qui doit aujourd'hui retenir toute notre attention concerne les méthodes employées à très grande échelle pour pénétrer les réseaux et les ordinateurs de millions d'usagers du web, qu'ils se trouvent aux Etats-Unis ou à l'étranger. « How the NSA Plans to Infect 'Millions' of Computers with Malware » On notera que ces opérations sont conduites à partir du siège de la NSA à Fort Meade, mais sont pleinement relayées par les services secrets britanniques, le désormais célèbre GCHQ, ainsi qu'au Japon et dans 3 autres pays, Australie, Canada, Nouvelle Zélande composant avec l'Amérique et le Royaume-uni le groupe dit des Five Eyes. Ceux qui, en Europe, déplorent l'excessif assujettissement des gouvernements aux stratégies américaines, devraient se demander jusqu'à quel point les services secrets des pays de l'Union européenne collaborent avec la NSA et plus généralement avec les Five Eyes dans le recueil et l'exploitation d'informations piratées dans les ordinateurs des usagers européens du Net.

Sans être à proprement parler technique, l'article fait allusion à beaucoup de méthodes d'espionnage informatique totalement ou presque totalement insoupçonnées à ce jour en France. Outre qu'il est en anglais, il ne retiendra sans doute pas l'attention des hommes politiques et des militants qui se préoccupent de l'indépendance du pays. Ceci est pour nous une occasion de plus pour déplorer l'illettrisme en matière de technologies de l'information qui sévit à tous les niveaux des administrations et des entreprises. Comment se défendre alors des emprises de l'Empire américain, à supposer que l'on veuille le faire. Il faudrait se rappeler la charge des cuirassiers français à Reichshoffen-Morsbronn en 1970, anéantis par les canons et les fusils prussiens (image). La disproportion des moyens est la même, à supposer que la volonté de se battre soit la même.

TURBINE



Nous nous bornerons ici à résumer le thème général de l'article. Il montre comment, à partir de 2005-2009, la NSA a développé des méthodes de surveillance révolutionnaires consistant à infecter des millions d'ordinateurs de par le monde avec des « implants » se comportant en espions. Les implantations visent en simultané les réseaux, serveurs et opérateurs téléphoniques des pays espionnés. Toutes les techniques ont été utilisées pour réaliser ces implants. La plus générale consiste à envoyer des e-mails dont l'ouverture provoque l'infection de l'ordinateur ciblé. Mais les utilisateurs ont fini par se méfier des e-mails anonymes.

Une autre méthode, reposant sur la diffusion croissante des « réseaux sociaux » tel Facebook, consiste à utiliser de faux serveurs au nom de ces réseaux pour introduire les malware chez des abonnés qui ne se méfient pas. Les ordinateurs de ceux-ci peuvent alors être utilisés pour enregistrer les propos et les images de leurs possesseurs, télécharger leurs fichiers, en corrompre les contenus ou en bloquer l'accès. De plus, des méthodes très sophistiquées ont été mises en place pour casser les encryptages que certains de ces utilisateurs ont installés pour se protéger. On est fort loin, on le voit, des méthodes archaïques utilisées en France par les juges d'instruction pour mesurer le degré d'implication supposée d'un ancien président de la République dans certaines affaires.

Mais la méthode des implants n'a pas été jugée suffisante par la NSA. Toutes les techniques énumérées ci-dessus supposent, bien qu'automatisées, l'intervention d'un trop grand nombre d'opérateurs humains, compte tenu du fait qu'elles visent des millions et à terme des dizaines ou centaines de millions d'utilisateurs. Il a fallu développer des procédures pouvant fonctionner de façon autonome, sans interventions humaines. C'est ce qu'Alain Cardon avait décrit dans son ouvrage, publié en octobre 2011 sur notre site " Vers un système de contrôle total" .

En l'espèce, il s'agit d'un système automatique baptisé TURBINE. Celui-ci vise à étendre le réseau des implants à des millions d'ordinateurs, réaliser les processus de contrôle par groupes et flux de machines plutôt individuellement et déclencher sur une large échelle des opérations relevant de ce qu'il faut bien appeler la cyber-war. Les concepteurs du système ont plus ou moins admis que les agents intelligents artificiels chargés de ces tâches pouvaient devenir entièrement autonomes, accumuler les erreurs non contrôlées voir entrainer des destructions du type de celles constatées dans l'utilisation des drones, mais à une toute autre échelle. Le risque est cependant accepté, car il s'agit du prix à payer pour assurer, non pas la survie de l'Amérique face à d'éventuels ennemis, mais le contrôle du monde entier par cette même Amérique.

Ajoutons que depuis la rédaction des documents recueillis par Edward Snowden, plusieurs années se sont écoulées. Comme l'on n'arrête pas le progrès, on peut imaginer la puissance dont les agences américaines disposent maintenant, et celle qu'elles ne manqueront pas d'acquérir dans les prochaines années. Sursum corda. Hauts les coeurs.

00:05 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : edward snowden, snowden, the intercept, nsa, états-unis | |  del.icio.us | | Digg! Digg |  Facebook

Snowden dénonce un «bazar européen» au service des États-Unis

edwardCIA-NSA-Edward-Snowden_1.jpg

Snowden dénonce un «bazar européen» au service des États-Unis

Ex: http://www.ledevoir.com 

Bruxelles — Sous pression américaine, l’UE a laissé se mettre en place un « bazar » de l’espionnage généralisant la surveillance de masse à tous les citoyens, a dénoncé auprès du Parlement européen le lanceur d’alerte américain Edward Snowden.

« L’une des activités essentielles de la division des affaires étrangères de la NSA est de faire pression ou d’inciter les États membres de l’UE à changer leurs lois autorisant la surveillance de masse », soutient M. Snowden dans une déposition écrite que le Parlement européen a rendu publique vendredi.

De telles opérations ont été menées en Suède, aux Pays-Bas, ou en Allemagne, avec comme résultat « la mise en place en secret de systèmes intrusifs de surveillance massive », met en garde l’ancien consultant en sécurité, qui répond à des questions écrites de la commission des Libertés civiles du Parlement.

M. Snowden incrimine notamment le droit que se réserve la NSA (Agence nationale de sécurité américaine) d’espionner les ressortissants des partenaires des États-Unis, sans les en informer. Au passage, cela permet aux États concernés d’invoquer leur ignorance face à leur opinion publique, met-il en avant.

Selon M. Snowden, le « résultat est un bazar européen » où les États membres acceptent de céder individuellement à la NSA des droits censés être limités mais lui permettant au final de mettre en place « un patchwork de surveillance de masse contre l’ensemble des citoyens ordinaires ».

M. Snowden exhorte les eurodéputés à agir pour empêcher que « les espions ne dictent la politique » des États de l’UE.

« La bonne nouvelle est qu’il y a une solution : la faiblesse de la surveillance de masse est qu’elle peut facilement être rendue trop coûteuse via des changements de normes techniques » avec la généralisation du cryptage, ajoute-t-il.

À l’issue d’une enquête de six mois sur la surveillance massive américaine révélée par M. Snowden, le Parlement européen doit se prononcer la semaine prochaine sur un projet de rapport préconisant de suspendre SWIFT et Safe Harbour, deux importants accords d’échange de données avec les États-Unis.

mercredi, 12 février 2014

La NSA pudo haber espiado a Schroeder por oponerse a la guerra de Irak

schroeder.jpg

 

Ex: http://elespiadigital.com

La Agencia de Seguridad Nacional de EE.UU. pudo haber vigilado el teléfono del excanciller de Alemania, Gerhard Schroeder, cuando él ocupaba el cargo, informan medios locales.

A esta conclusión han llegado la cadena de radio-televisión pública NDR y el periódico 'Süddeutsche Zeitung' tras llevar a cabo su propia una investigación periodística.

Según sus datos, el motivo de la vigilancia a Schroeder fue su dura postura acerca de la invasión estadounidense de Irak. A más tardar en 2002, la NSA incluyó al excanciller alemán en su lista de personas y organizaciones que eran objetivos previstos para el espionaje (National Sigint Requirements List, en inglés). 

"Entonces yo ni siquiera podía imaginar que los servicios secretos estadounidenses estaban efectuando escuchas de mis conversaciones telefónicas", afirmó el excanciller en una entrevista a la NDR que a su vez asevera que uno de los documentos revelados por Snowden confirma la pesquisa periodística. 

Los documentos filtrados por Snowden revelaron que la NSA espió sin ninguna autorización legal a unos 35 líderes mundiales durante más de cinco años. Las revelaciones han generado indignación y protestas en los gobiernos de varios países aparte de Alemania, entre ellos Francia, México y Brasil, cuyas cúpulas políticas se convirtieron en blanco del espionaje de EE.UU. 

Este escándalo se suma al que sacudió a la política internacional tras conocerse por las filtraciones del excontratista de la CIA que la actual canciller alemana Angela Merkel era víctima de las escuchas de la inteligencia estadounidense. Después de que trascendiera que su teléfono móvil era objeto de escuchas por Washington, Merkel en una conversación con Obama habría comparado las tácticas de espionaje de la NSA "con las de la Stasi", el servicio de inteligencia de la antigua República Democrática Alemana.

lundi, 03 février 2014

Snowden va-t-il faire exploser Washington?

courage.jpg

Snowden va-t-il faire exploser Washington?

Ex: http://www.dedefensa.org

D’abord, ceci est comme un symbole ... Après la publication du “conseil de surveillance des libertés civiles” (PCLOB, voir le 23 janvier 2014), la “réponse” du président Obama qui dirige le gouvernement dont le PCLOB fait institutionnellement partie a été aussi brève et abrupte que piteuse, – paradoxe de la situation que ce contraste entre l’aspect tranchant de la réponse et le caractère “piteux” qu’on est nécessairement conduit à lui attribuer, – comme si Obama n’avait plus d’argument à proposer que celui de tenir sa position de refus dictée part le Système. Selon les mots de son porte-parole, BHO est “[tout] simplement en désaccord”, montrant par là, “simplement”, qu’il ne peut pas ne pas prendre position sur un tel acte politique émanant de ses propres rangs, que cette position ne peut être que négative, et qu’il n’a nul autre argument que de dire nyet, sans aucune tactique, sans aucune capacité d’autorité, simplement parce qu’il est coincé... Selon Antiwar.com le 23 janvier 2014 :

«President Obama has tried his darnedest to ignore such reports in the past, even when they came from review panels he appointed. There’s no ignoring this one, however. The White House responded to a 238 page report filled with legal and constitutional arguments about the crimes of bulk surveillance with a statement saying President Obama “simply disagrees.”»

• Ceci, par contre, est plus qu’un symbole, tout en l'étant en partie. Lors d’une émission sur la chaîne TV MSNBC, bastion du “libéralisme” démocrate absolument pro-BHO, le ministre US de la justice Eric Holder a parlé en termes patelins et amicaux de la possibilité d’un accord d’une pseudo-amnistie, ou de semi-amnistie d’Edward Snowden, pour lui permettre de rentrer aux USA. Le langage est ouvert et presque aimable pour Snowden, la perspective est évidemment très confuse avec toutes les chausse-trappes cousues de fil blanc qu’on peut imaginer ; la conclusion, elle, est que cette intervention reflète plus la panique qui caractérise aujourd’hui la direction politique US dans cette crise Snowden/NSA qu’une intention maîtrisée et constructive de parvenir à une situation spécifique du whistleblower Snowden plus juste et plus conforme au climat général, tout en tentant de limiter ce qu’il reste de dégâts à attendre encore de cette affaire. Même si des rumeurs continuent à suggérer que telle ou telle équipe d’une quelconque CIA ou apparentés chercherait à exécuter sommairement Snowden, – le Système est assez considérablement stupide pour nourrir de tels projets, – le climat général est, lui, considérablement favorable à Snowden. Le Guardian, notamment, rapporte la tentative de Holder, ce 23 janvier 2014, presque avec des trémolos d’espérance réconciliatrice dans la plume. (L’approche générale de l’article montre combien la tendance libérale-progressiste, mais toujours tendance-Système éventuellement interventionniste qui caractérise le quotidien, apprécierait que saint-BHO se montrât magnanime et conforme aux idéaux de ce courant d’idées.)

«The attorney general, Eric Holder, has indicated that the US could allow the national security whistleblower Edward Snowden to return from Russia under negotiated terms, saying he was prepared to “engage in conversation” with him. Holder said in an MSNBC interview that full clemency would be “going too far”, but his comments suggest that US authorities are prepared to discuss a possible plea bargain with Snowden, who is living in exile in Russia...»

Le même jour, ou quasiment, Snowden “répondait” à Holder. S’il répétait le principe (un peu trop mis en exergue, sans les réserves, par le Guardian) selon lequel l’issue préférable pour lui serait de rentrer aux USA, c’était pour aussitôt répéter (il a déjà dit tout cela) que les conditions actuelles de la justice aux USA, et du comportement du gouvernement, ou disons de l’État de Sécurité Nationale (National Security State, ou NSS), rendaient cette perspective improbable, sinon impossible. Cette “réponse” de Snowden se faisait au cours de la deuxième conférence de presse qu’il a donnée à Moscou, qui est notamment rapportée par Russia Today le 24 janvier 2014 :

«Returning to the US, I think, is the best resolution for the government, the public, and myself, but it’s unfortunately not possible in the face of current whistleblower protection laws, which through a failure in law did not cover national security contractors like myself. The hundred-year old law under which I’ve been charged, which was never intended to be used against people working in the public interest, and forbids a public interest defense. This is especially frustrating, because it means there’s no chance to have a fair trial, and no way I can come home and make my case to a jury. Maybe when Congress comes together to end the programs the PCLOB just announced was illegal, they’ll reform the Whistleblower Protection Act, and we’ll see a mechanism for all Americans, no matter who they work for, to get a fair trial.»

• A ce point, il importe d’en venir à l’observation essentielle caractérisant la situation générale de Washington, – après avoir bien fixé dans l’esprit que tout ce qui précède est absolument le signe de la panique et du désespoir du pouvoir washingtonien devant l’extension et l’incontrôlabilité de la crise Snowden/NSA. Cette observation est parfaitement comprise et exposée par Justin Raimondo, de Antiwar.com, le 24 janvier 2014. Il importe de comprendre ici que Raimondo n’est plus une voix “marginale”, dont le propos intéressant devait être tout de même jugé selon l’éclairage de la polémique... (On ne s’adresse pas ici aux experts politologues et autres robots-Système chargés de répercuter la narrative sur la situation politique US qui permette aux dirigeants européens de continuer à dormir sur leurs lauriers.) Il importe de comprendre que Raimondo parle désormais comme un des commentateurs éminents, influents et combattifs de la tendance libertarienne, hier marginale à Washington, aujourd’hui en pleine expansion d’influence, à l’image de Snowden, lui-même libertarien.

Ce n’est pas qu’il soit devenu pontifiant, qu’il ait changé enfin, mais la situation générale à Washington a subi un tel “changement tectonique” depuis le 6 juin 2013 (date de la première publication-Snowden) que la parole de Raimondo a désormais ce poids politique. Et ce qu’il nous dit, justement, est que la situation washingtonienne a tellement changé en six mois qu’on se trouve au bord de bouleversements fondamentaux, essentiellement pour ce qui concerne le parti démocrate ici, apparentant les remous à Washington à ceux de l’époque du Vietnam à partir de 1967-1968. (Mais certes, avec à l’esprit, pour notre compte, que tout cela se passe dans un environnement général de “crise d’effondrement du Système” infiniment plus tragique et déstabilisant.)

«We haven’t seen anything like this since the Vietnam war era: an administration caught red-handed illegally and systematically spying on Americans in the midst of an increasingly unpopular war. At that time, too, the political class was badly divided, with the hard-liners circling their wagons against the rising tide of popular outrage and the dissenters auguring a new and not-so-Silent Majority.

»While the Vietnam conflict dragged on for years without much protest aside from a marginal group of extreme leftists, as more troops were sent and the conflict expanded in scope the massive demonstrations against the war began to shake the heretofore solid unity of center-left liberals who constituted the electoral base of the Democratic party. The cold war liberalism of the Arthur Schlesingers and the George Meanys was the main intellectual and political bulwark of the war’s defenders, but that fortress was stormed and taken by the “new politics” crowd, who took over from the defeated supporters of Hubert Humphrey and LBJ’s old gang and handed the party’s nomination to George McGovern.

»With the news that the Privacy and Civil Liberties Oversight Board (PCLOB) has handed in a report declaring the National Security Agency’s meta-data dragnet flat out illegal it is clear that Edward Snowden’s revelations have badly split a political class that was once pretty much united in its fulsome support for the national security status quo. This comes on the heels of a new poll that shows the majority of Americans oppose the NSA’s data dragnet – with an even larger majority contending that the main danger to their welfare is their own government.»

On observera une chose : dans toutes ces nouvelles, si la NSA semble être la question en toile de fond, on voit passer Snowden et son effet politique au premier plan et la NSA devenir effectivement toile de fond en perdant peu à peu le contrôle qu’elle exerçait sur la substance de la crise, en la cantonnant aux seules questions techniques avec leurs conséquences au niveau civique... Snowden prend plus d’importance que la NSA à cause de sa fonction de production d’un “effet” sensationnel (“The Snowden Effect and the Liberal Implosion», titre notre ami Justin). Ce glissement sémantique n’est pas indifférent et constitue le symbole même de la politisation ultime produit par la crise Snowden/NSA. La question ne concerne plus toute la problématique autour de la NSA, déjà certes considérable mais tout de même limitée à son domaine, mais le domaine de la politique washingtonienne ultime dans laquelle la NSA est incluse mais pas seulement, puisque désormais la question du National Security State aux USA, et donc la question de la substance même du Système et de la structuration du système de l’américanisme, sont posées à Washington, D.C. Comme Raimondo l’affirme presque péremptoirement, lui qui s’est montré assez prudent et mesuré dans ses commentaires sur l’importance de la crise jusqu’ici, c’est le terrible cas de la division, de la rupture au sein de la classe politique jusqu’alors constituée en “parti unique”, qui apparaît... «At that time, too, the political class was badly divided... Snowden’s revelations have badly split a political class that was once pretty much united in its fulsome support for the national security status quo.»

Du coup, l’argument de Raimondo n’est plus  : va-t-il y avoir bouleversement de la classe politique, va-t-il y avoir un “Snowden Effect” ? ... Mais plutôt : tout cela étant fait, il s’agit de s’organiser, nous libertariens, pour ne pas voir notre formidable avancée politique confisquée par un courant populiste démocrate en train de prendre forme à une très grande vitesse. Ce que constate Raimondo, c’est que la rupture déjà acquise au sein du GOP (républicains), entre mandarins à la dérive (d’un Boehner à l’inénarrable paire McCain-Graham), et “révolutionnaires-libertariens” (depuis le Père Fondateur Ron Paul jusqu’au bulldozer Amash, l’autre Justin, le “Syrien du Congrès”), cette rupture est en train de se faire à grande vitesse du côté démocrate. Le sémillant BHO-saint représente l’aile des “mandarins”, les LBJ-Humphrey de notre époque, tandis que se dégage une aile marchante “révolutionnaire-progressiste”, qui pourrait trouver son totem dans la très solide Elisabeth Warren. (Les démocrates “populistes”, ou néo-populistes, s’“européanisent” du point de vue dialectique, paraît-il, en écartant, selon Justin, le liberal anglo-saxon pour un “progressive” nettement plus politique et “révolutionnaire” : «Liberalism isn’t what it used to be: liberals don’t even call themselves liberals anymore. Today they’re “progressives”...».) Tout cela nous fait penser que le malheureux BHO-ex-saint n’a pas tort de laisser comprendre à ses hagiographes qu’il n’espère plus rien des trois années à venir, car le premier à être balayé par la tempête qui monte, ce sera lui, la baudruche pleine de vent, impuissant à exploiter l’effet qu’il avait créé lors de sa campagne de 2008 et dont le seul acte “révolutionnaire” resterait alors d’avoir été le premier président à la peau café-au-lait, – belle vertu, en vérité, alors qu’à côté on ne fait pas plus serviteur-Système, ou bien dira-t-on avec une ironie macabre et désolée esclave-Système, que ce président-là... (Le seul bien qu’on souhaite à la communauté Africaine-Américaine des USA, c’est de s’apercevoir le plus vite possible de quelle façon elle a été bernée par l’élection à la présidence de ce sénateur black devenu le plus efficace des kapos de leur communauté. Pas étonnant que BHO soit un admirateur du Lincoln-à-la-sauce-Spielberg...)

C’est peu dire que la crise Snowden/NSA est devenue “crise haute”, en entrant dans sa troisième période (voir le 19 décembre 2013). Elle est en train de devenir une crise nationale du système de l’américanisme, une sorte de reprise de la crise des années-Vietnam, en infiniment plus grave dans ses effets potentiels, tant le monde de 2013-2014 n’a plus rien à voir avec le monde de 1968-1972, tant il semble s’être écoulé durant ces quarante années comme l’espace de plusieurs siècles de turbulence jusqu’à l’extrémité du temps historique, avec la contraction du temps et l’accélération de l’Histoire, avec le passage de la surpuissance à l’autodestruction.

dimanche, 02 février 2014

Les Etats-Unis persistent et signent...

obama_bin_laden_defending_the_nsa.jpg

LES ETATS-UNIS PERSISTENT ET SIGNENT

"Nous continuerons à espionner"

Chems Eddine Chitour*
Ex: http://metamag.fr

Le dernier discours d'Obama a fait l'objet d'une analyse par de nombreux pays et médias. Si les pays occidentaux amis peuvent être «rassurés qu'ils ne seront plus espionnés,» ils ne peuvent faire autrement que d'y croire. Les autres, tous les autres savent à quoi s'en tenir. Ils continueront à être espionnés sans d'ailleurs savoir qu'ils sont espionnés. En fait, l'espionnage américain est sélectif. S'agissant des nations développées technologiquement, cela sera surtout un espionnage économique et technologique. En dehors des pays industrialisés occidentaux à qui Obama promet la paix, il reste les pays émergents au premier rang desquels la Chine qui est particulièrement surveillée à la fois sur le plan économique mais aussi sur le plan militaire. Tout est bon pour la déstabiliser... en vain.

Les révélations de Snowden 

Tout est parti des révélations d'un transfuge de la CIA. «Edward Snowden, à l'origine des fuites sur le programme de surveillance américain Prism, a dérobé environ 1,7 millions de documents secrets relatifs aux opérations de renseignement menées par les forces armées états-uniennes, rapporte l'agence Associated Press se référant au Pentagone. La plupart des documents dérobés par le lanceur d'alerte contiennent des informations sur les opérations courantes de l'armée de Terre, de l'US Air Force et de l'US Navy, est-il indiqué dans un rapport secret du département militaire américain. (...) Début juin [2013], Edward Snowden, informaticien a révélé à deux quotidiens, le Guardian et le Washington Post, l'existence d'un programme informatique secret baptisé PRISM. Ce programme permet à la NSA et au FBI d'accéder à des données concernant des personnes vivant hors États-Unis via neuf géants de l'Internet, dont AOL, Apple, Facebook, Google, Microsoft, PalTalk, Skype, Yahoo! et YouTube et Verizon. 

Ce fut un tollé en Occident! Les Etats-Unis n'ont-ils pas confiance dans leurs alliés les plus proches ? Les Européens s'en remettent au bon coeur des Américains, pensant naïvement qu'ils avaient un statut privilégié. Ils s'aperçoivent qu'en face de l'Empire, c'est encore et toujours des vassaux 

Les rodomontades de l'Europe en face de la détermination américaine 

Sacrifiant à un rituel qui tient plus de l'amour-propre blessé que d'une réelle opposition à laquelle eux-mêmes n'y croient pas, les Européens décident de «réagir». Nous lisons: «La commission du Parlement européen chargée d'enquêter sur les programmes de surveillance de la NSA en Europe a réagi assez négativement au discours du président Obama sur la réforme des activités des services de renseignements américains, vendredi 17 janvier. L'un de ses rapporteurs, le travailliste britannique, Claude Moraes, a réaffirmé les exigences européennes: «Les autorités américaines doivent mettre fin au système actuel de discrimination, dans lequel les citoyens européens ont moins de droits que les citoyens américains en matière de protection de la vie privée, y compris devant les tribunaux américains. Nous aurions préféré entendre un message plus rassurant sur ces questions.» 

«Selon lui, le discours du président Obama est d'autant plus décevant que l'Union européenne négocie depuis des mois avec les Etats-Unis sur ces points précis - notamment le droit pour un citoyen européen de porter plainte devant un tribunal américain pour violation de sa vie privée. (...) Par ailleurs, le 9 janvier, la commission avait décidé, par 36 voix contre 2, de solliciter le témoignage d'Edward Snowden, (...) L'audition se ferait par liaison vidéo entre Bruxelles et la Russie - en différé, pour des raisons de sécurité.»  

Nous sommes à peu près sûrs que cela ne se passera pas, et que cette menace est de fait un coup d'épée dans l'eau. On ne menace pas l'Empire, on demande humblement d'être adoubé par lui, quand bien même il est sur le déclin, sa capacité opérationnelle est intacte «En attendant, poursuit le journaliste, la commission d'enquête a publié un rapport préliminaire préconisant la suspension de plusieurs accords d'échange de données personnelles entre l'Europe et les Etats-Unis, le développement d'un «cloud» européen souverain, de nouvelles lois assurant une meilleure protection des lanceurs d'alerte, et la promotion de l'usage du cryptage et des logiciels libres. Le rapport final devrait être adopté fin janvier, puis soumis au vote de l'assemblée plénière à la fin du mois de février.»  

On le voit, l'Europe est en plein combat d'arrière-garde, elle menace sans trop grande conviction donnant le temps à Obama de leur donner une réponse un peu crédible. Obama prévient que la NSA va continuer à espionner les étrangers 

Les Etats-Unis persistent et signent: «C'est notre devoir d'espionner tout le monde.» 

Après avoir annoncé une réforme limitée des opérations de surveillance américaines, le président Barack Obama a enfoncé le clou, samedi 18 janvier, dans une interview à la télévision publique allemande ZDF. «Nos agences de renseignement, comme les agences allemandes et toutes les autres, vont continuer à s'intéresser aux intentions des gouvernements de par le monde, cela ne va pas changer.» Il a toutefois assuré que la chancelière Angela Merkel n'avait «pas à s'inquiéter» de cette surveillance, alors qu'un de ses téléphones portables aurait été écouté par l'agence de renseignement NSA, ce qui a fait scandale en Allemagne. Et il a insisté sur «la relation d'amitié et de confiance» qui lie selon lui les deux pays.»

«Mais loin de lui l'idée de renoncer à des pratiques dont la révélation l'an dernier par l'ancien consultant de la NSA Edward Snowden a profondément entaché la relation transatlantique. La collecte de données par le renseignement américain, est «au service de nos objectifs diplomatiques et politiques», a expliqué le président. «Et ce n'est pas la peine d'avoir un service de renseignement s'il se limite à [collecter] ce qu'on peut lire dans le New York Times ou dans Der Spiegel. La vérité c'est que par définition le travail du renseignement est de découvrir: que pensent les gens? Que font-ils?» 

Les Etats-Unis promettent la fin des écoutes des dirigeants alliés 

Dans son discours, le président américain Barack Obama a détaillé, vendredi 17 janvier, les premières modifications qu'il entend apporter à certaines des activités de surveillance controversées de l'Agence nationale de sécurité (NSA) américaine, sept mois après le début des révélations contenues dans les documents d'Edward Snowden. La quasi-intégralité de la liberté d'action de la NSA en matière de surveillance est préservée, seule une petite partie des 46 propositions remises en décembre par un comité d'experts ayant été avalisées. M.Obama a annoncé qu'il allait demander à la communauté du renseignement d'arrêter d'espionner les dirigeants de pays alliés, «à moins que notre sécurité nationale soit en jeu». «Les dirigeants étrangers alliés doivent être sûrs qu'ils peuvent nous faire confiance» a-t-il expliqué, ajoutant que les citoyens du monde entier devaient savoir que la NSA ne les surveillait pas sauf s'ils «menacent la sécurité nationale». 

«Une annonce à laquelle s'est empressée de réagir Viviane Reding, vice-présidente de la Commission européenne: «La Commission européenne a demandé en novembre de mettre en oeuvre des actions pour restaurer la confiance. Les déclarations du président Obama sont un pas dans la bonne direction. Je suis encouragée par le fait que les citoyens non américains vont pouvoir bénéficier de protection contre l'espionnage, mais j'attends de voir ces engagements se concrétiser avec des lois.»

Le principal changement concerne le programme de collecte de métadonnées téléphoniques (qui appelle qui, où et quand), la première révélation et celle qui a le plus frappé outre-Atlantique. M.Obama a reconnu que sans «garde-fous suffisants, les risques pour la vie privée étaient réels» et que ce programme n'avait jamais fait l'objet d'un «véritable débat public». Mais, désormais, la NSA devra obtenir une autorisation de la justice à chaque fois qu'elle voudra acquérir ces métadonnées. Actuellement, une seule et unique ordonnance secrète de la justice autorise une collecte massive de ces données.»  

D'autres changements concernent la publication de décisions de justice secrètes importantes, une évaluation annuelle des pratiques d'interceptions électroniques, ainsi que la création d'un poste de diplomate spécialisé dans les questions de renseignement. «Le monde attend de nous que le numérique soit synonyme de progrès, pas de contrôle gouvernemental. Le monde est exigeant envers les Etats-Unis. Grâce à la force de notre démocratie, nous ne devons pas avoir peur de ces attentes», a conclu M.Obama à l'issue d'un discours sans surprise ni véritable changement en profondeur des pratiques de la NSA. Ces changements ne concernent en effet qu'une partie minime des programmes de la NSA. Outre le programme Prism, qui permet d'aller piocher dans les serveurs de certains géants du Web, Barack Obama n'a rien dit par exemple du programme Bullrun, qui vise à affaiblir les technologies de chiffrement grand public utilisé par des centaines de millions d'internautes au quotidien.»

Les prouesses de la NSA 

La NSA intercepte 200 millions de SMS quotidiennement. Non contente d'espionner d'une façon traditionnelle, la NSA innove. On rapporte que l'Agence de sécurité nationale américaine (NSA) intercepte quotidiennement jusqu'à 200 millions de textos par jour dans le monde, écrit le quotidien britannique Guardian, se référant aux documents fournis par l'ex-agent de la CIA Edward Snowden. En avril 2011, les services spéciaux américains interceptaient quelque 194 millions de textos par jour. Le programme spécial qui a pour nom de code «Dishfire» leur permettait d'obtenir des informations sur la localisation de l'expéditeur, ainsi que sur ses contacts et ses transactions financières, ajoute le Guardian. «Les SMS: une mine d'or à exploiter», révélant que le programme a permis de collecter en moyenne 194 millions de textos par jour en avril cette année-là. (...) «La NSA travaille à expurger les données superflues (concernant les citoyens américains, Ndlr), ainsi que celles des innocents citoyens étrangers aussi tôt que possible dans le processus» de collecte, s'est défendue l'agence américaine dans un communiqué».  

Par ailleurs, selon un document fourni par Edward Snowden, l'agence de renseignement a piraté un réseau Internet français pour accéder aux données du câble. L'Agence de sécurité américaine, la NSA, a réussi à pirater en février 2013 le réseau informatique d'un groupe de sociétés qui gère un gros câble informatique reliant la France, l'Afrique et l'Asie, apprend-on lundi 30 décembre 2013. 

De plus, l'agence de renseignements américaine a pu installer un logiciel espion sur près de 100.000 ordinateurs à travers le monde, créant ainsi un réseau utilisable pour des opérations de piratage. Dans la plupart des cas, le programme en question a été introduit via des réseaux informatiques, mais la NSA a également eu recours à une technique secrète qui permet d'accéder aux machines non-connectées, rapportait  le New York Times, citant des membres de l'administration, des experts en informatique et des documents divulgués par Edward Snowden. Exploitée depuis 2008 au moins, cette technique fonctionnerait à l'aide de fréquences radiophoniques émises par des circuits imprimés ou des cartes USB insérées secrètement dans les machines cibles. Parmi les cibles principales de ce programme baptisé Quantum, figurent certaines unités de l'armée chinoise, que Washington accuse de cyber espionnage, toujours selon le New York Times. Des programmes mouchards auraient également été implantés dans des réseaux de l'armée russe, de la police mexicaine et des cartels de narcotrafiquants, des institutions européennes chargées des échanges commerciaux ou d'alliés tels que l'Arabie Saoudite, l'Inde et le Pakistan. 

Enfin, pour le futur, l'Agence nationale de sécurité américaine (NSA) cherche à créer un ordinateur quantique à même de décrypter presque n'importe quel code de sécurité, selon le Washington Post qui cite des documents divulgués par l'ancien consultant Edward Snowden. (...) En 2009, des informaticiens avaient certes réussi à découvrir les clés de cryptage d'un chiffre de 768 bits en utilisant des ordinateurs classiques. Mais il leur a fallu presque deux ans et des centaines de machines pour y parvenir, rappelle le Washington Post. Selon les experts, il est encore bien trop tôt pour dire quand un ordinateur quantique opérationnel pourra voir le jour et beaucoup doutent que la NSA soit sur le point de réussir toute seule dans son coin.» (Nouvel Observateur 15 janvier 2014)

Et maintenant ? 

Le processus d'espionnage des «faibles» va reprendre dans l'ombre. Aux Etats-Unis, même avec le nouveau cadrage qui gère plus la forme que le fond, les rapports vont se construire sous la pression de l'opinion publique pour préserver avant tout et exclusivement la vie «privée» des citoyens américains. Si aux Etats-Unis avec les lois de plus en plus contraignantes Big Brother arrivera à savoir tout sur vous. Last but not least pour tous les autres, c'est la «liberté du renard dans le poulailler». les Européens protestent, les pays émergents tentent de trouver la parade, les autres, tous les autres ne savent même pas qu'ils sont espionnés. Personne ne croit à cette réforme cosmétique de la NSA qui est un état dans l'état. Julian Assange, leader de WikiLeaks, a dénoncé la vacuité du discours d'Obama. En gros Barack dit: «C'est notre intérêt de vous espionner donc on continuera au nom des Droits de l'Empire sur les vassaux et sur les esclaves. Exit les Droits de l'homme». De plus et comme le disait Jacques Chirac, "les promesses n'engagent que ceux qui y croient". Les Européens peuvent-ils faire autrement ? La question reste posée.

*Ecole Polytechnique enp-edu.dz

jeudi, 30 janvier 2014

CYBER-SECURITY: NUOVA POLITICA EUROPEA

Intrusion-Episode.jpg

CYBER-SECURITY: NUOVA POLITICA EUROPEA

Caterina Gallo

Ex: http://www.eurasia-rivista.org

“Lo spazio cibernetico è sempre più il luogo della competizione strategica. La sua accessibilità a basso costo e la pervasività lo rendono il luogo ideale per la proliferazione di minacce vecchie e nuove.


Dalla militarizzazione all’attività di reti criminali, il cybermondo rischia di essere il luogo del caos assoluto, se non adeguatamente governato da regole condivise. Per gli operatori di intelligence la tutela della sicurezza nazionale dalle minacce cibernetiche è una nuova, importante sfida”. (1)

Tale è il quadro di riferimento nell’approccio a una realtà che, nello specifico campo della comunicazione, rappresenta il bing bang della cibernetica (2) volta a mutare i concetti di spazio e di tempo intesi come un dato rapporto tra soggetti, nonché tra soggetto e oggetto (3). E, a seguito dell’estendersi dello scandalo globale per i programmi di intercettazione della National Security Agency (Nsa) svelati dalla talpa Edward Snowden, a danno dei principali leader mondiali; sta prendendo sempre più piede la crescente diffusione di tecnologie e sistemi di comunicazione, sviluppo di attori non-statuali e redistribuzione del potere tra gli attori statuali, che hanno modificato il profilo delle “minacce e dei rischi” (4) con cui gli Stati devono confrontarsi. Nella medesima cornice e in coerenza con quanto sostenuto, si affaccia prepotentemente e con insistenza nello “scacchiere della globalizzazione” l’intelligence, assumendo un ruolo sempre più incisivo e determinante. Segnato da risvolti inquietanti, da tinte cupe e grigie: l’informazione è diventata il “cuore della sicurezza del Paese (5); partendo da questo principio, l’intelligence, tramite la raccolta di dati e conseguente analisi, partecipa attivamente alle risoluzioni complesse nel campo della sicurezza nazionale” (6). Concetto che ha subito nel tempo “alterazioni”, ma in particolare notevoli obiezioni, ampliandosi in direzione di una trasformazione: “da una sicurezza quasi esclusivamente di tipo militare e “Stato-centrica” a una sicurezza multidimensionale e non più connessa a minacce e rischi provenienti solamente da attori statuali” (7).

Di diverso avviso è il premier britannico David Cameron: “Se le cose stanno così, ha accusato il premier davanti al Parlamento di Londra, quanto è accaduto ha danneggiato la sicurezza nazionale. Sotto molti aspetti lo hanno ammesso quelli dello stesso Guardian, ha aggiunto, quando, su garbata richiesta del mio consigliere in materia e segretario di gabinetto (Jeremy Heywood), hanno distrutto la documentazione in loro possesso”. Pertanto, è fondamentale che l’intelligence si doti di rapporti e interagisca con l’esterno, con le risorse della società, anche se apparentemente sembra contrastare con il principio di riservatezza, che nel tempo ha subito una profonda evoluzione. Riservatezza intesa nel senso di garantire uno spazio di autonomia e di apertura verso altri soggetti che, intricati e coinvolti in una fitta rete di comunicazione, questi possano sentirsi liberi grazie alla protezione offerta dalla propria sfera privata. Nella società della comunicazione, il problema attuale non è solo di impedire l’acquisizione illegittima di informazioni personali, ma di impedire intrusioni legalizzate, ossia di controllare il flusso di informazioni sia in entrata che in uscita. Ciò è reso possibile mediante un controllo diretto che garantisca il processo di selezione delle informazioni: “proteggersi dall’invadenza dei messaggi che ci arrivano dall’esterno e che influenzano lo sviluppo della personalità” (8).

L’unico possibile argine per far sì che l’Europa si rafforzi in tal senso “è di poter giocare alla pari con i partner americani e avere più peso di fronte all’amministrazione americana”, questa la proposta di Viviane Reding, commissario Ue alla giustizia. E ha aggiunto: “Vorrei pertanto usare questa occasione per un maggiore servizio segreto di cooperazione tra gli Stati membri dell’Ue, in modo che possiamo parlare una comune voce forte con gli Stati Uniti; la Nsa ha bisogno di un contrappeso”. Nei suoi piani, l’obiettivo è di creare entro il 2020 un “European Intelligence Service” (Eis) tanto potente quanto il “National Security Agency” (agenzia d’intelligence istituita negli USA per potenziare la sicurezza nazionale, rafforzata successivamente a seguito dell’attacco delle torri gemelle, costituisce il più potente strumento di controllo mondiale delle telecomunicazioni), una sorta di CIA europea, che sia in grado di coordinare e sostituire i diversi servizi segreti dei 28 Stati membri.
Sebbene la maggioranza degli esperti russi sostiene che l’idea di Viviane Reding sia destinata a fallire, l’analista dell’Istituto di studi europei presso l’Accademia di scienze russa, Dmitry Danilov, ha affermato che “una serie di motivi mi fanno credere che non si potrà creare un sevizio o un’agenzia centralizzata all’interno dell’Unione Europea. Persino nel campo della cooperazione su questioni della difesa o della politica di sicurezza il progresso è molto lento”. A ragion veduta l’agente dei servizi russi Roman Romatchiov dichiara che “si tratta di una reazione allo spionaggio globale degli USA. L’Europa vuole prendere la rivincita. Per questo deve organizzare campagne sui mass media, lanciare delle idee per far credere ai cittadini europei che anche i loro governi si danno da fare”. A tal fine, un fondamentale campo di sfida per l’intelligence sarà quello della cyber security (9).

Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali è il primo passo per realizzare una politica efficace di cyber security. Per tale ragione il centro di ricerca di Cyber Intelligence and Information Security (CIS) dell’Università Sapienza di Roma ha elaborato un documento di notevole importanza, il “2013 Italian Report on Cyber Security: Critical Infrastructure and Other Sensitive Sectors Readiness” (10), presentato ufficialmente il 9 dicembre 2013 in collaborazione con il Dipartimento Informazione per la Sicurezza (DIS), alla presenza del Sottosegretario alla Presidenza del Consiglio con delega alle Informazioni per la Sicurezza, Sen. Marco Minniti. Il Rapporto, realizzato da studiosi e ricercatori italiani, vuole essere un contributo accademico per accrescere e consolidare la comprensione e il dibattito nazionale su uno dei temi più caldi di rilevanza internazionale e che suscitano polemiche di portata mondiale, qual è lo stato dell’arte nella protezione, da attacchi cibernetici, delle infrastrutture critiche nazionali e dei settori economici sensibili.

La minaccia cibernetica, pur riguardando la dimensione del cyberspazio, risulta in grado di incidere su una pluralità di settori interconnessi quali: la sottrazione di dati a fini predatori, la violazione della proprietà intellettuale, il furto di identità, il proposito di danneggiare la funzionalità delle infrastrutture critiche o di manipolare informazioni al fine di delegittimare le istituzioni o favorire il proselitismo in rete, lo spionaggio vero e proprio con la sottrazione di informazioni privilegiate o segreti industriali, per alterare la concorrenza e favorire la superiorità strategica di un Paese.Per rispondere a tale inconveniente, l’attività informativa è stata orientata alla sicurezza delle reti telematiche e sistemi informatici delle aziende di rilevanza strategica (11), e quindi si è proceduto nel circoscrivere la minaccia proponendo soluzioni volte a garantire la sicurezza dei dati e ridurre i costi di gestione dei sistemi informatici, quali il cloud computing (12). A tal proposito, il 27 settembre 2012 la Commissione europea ha adottato una strategia denominata “Sfruttare il potenziale del cloud computing in Europa” (13). La strategia punta ad incrementare il ricorso alla “nuvola” in tutti i settori economici, il gruppo di esperti rappresenta un elemento chiave di questa strategia e degli sforzi della Commissione di promuovere il mercato unico digitale, già avviati nell’ambito di altre iniziative legislative, come la riforma UE sulla protezione dei dati (14).

Implicazioni

È molto difficile trarre conclusioni per una problematica in rapida evoluzione, tuttavia, alla luce di quanto esposto la cyber security diventa un aspetto importante che richiede di porre maggiore attenzione a livello politico-istituzionale, necessaria anche a livello internazionale. “Nel 2009 il vertice USA – UE ha per la prima volta riconosciuto la cyber security come sfida globale (non bilaterale, né regionale)” (15), segnalando nel contempo l’intento di: “rafforzare il (…) dialogo USA – UE per individuare e rendere prioritari i settori nei quali sia possibile intervenire congiuntamente per costruire un’infrastruttura che sia sicura, resistente e affidabile per il futuro”. (16) Tutto ciò ha reso necessaria una maggiore presa di coscienza dell’affidabilità da riporre nei confronti degli stakeholder (settore pubblico/governativo, settore privato/industria e società civile) preposti alla formulazione di politiche in tutti campi del settore cyber tra cui monitoraggio, investimenti, contromisure, armonizzazione terminologica e normativa.

Il settore privato impegnato nella ricerca e sviluppo delle ICT, un ruolo improntato nella consulenza, preparazione e attuazione delle procedure e protocolli in materia informatica; parte integrante di un’architettura strategica, incentrata nella protezione della sicurezza dello Stato. Quindi, si rende necessario fare un passo avanti al fine di prendere coscienza e capire quanto sta accadendo a livello di sicurezza informatica, “ossia che è proprio l’insieme dei dati e di conoscenza che fa di una nazione, innovativa e competitiva a livello mondiale, un sistema Paese che è diventato oggetto di attenzione malevola da parte di entità di difficile individuazione, ma non per questo meno pericolosi di avversari su un campo di battaglia concreto”. (17)

*Caterina Gallo laureata in Scienze delle Relazioni Internazionali all’Università degli Studi di Salerno

Note

(1) “Minacce alla sicurezza. Cyberspazio e nuove sfide”, G. Ansalone, Rivista italiana di intelligence, 3 – 2012.

(2) Il termine (etimologicamente derivante dal greco kubernetike (arte del governo del timoniere) è stato coniato dal matematico Norberto WIENER (La cibernetica trad. Di O Beghelli, Milano, 1953) la cui definizione quale “scienza del controllo e della comunicazione fra gli animali e le macchine” richiama appunto quell’attività di interazione che viene a stabilirsi tra più agenti in un medesimo contesto operativo.

(3) “Se telefono, radio, televisione, computer determinano un nuovo rapporto tra noi e i nostri simili, tra noi e le cose, tra le cose e noi, allora i mezzi di comunicazione ci plasmano qualsiasi sia lo scopo per cui le impeghiamo ed ancor prima che assegniamo ad essi uno scopo”, “Psiche e tecne. L’uomo nell’età della tecnica, U. Galimberti, Milano, pag. 633.

(4) In ambito intelligence, si intende generalmente per minaccia un fenomeno, una situazione e/o condotta potenzialmente lesivi della sicurezza nazionale. Può essere rappresentata dalle attività di Stati (nel qual caso include anche l’eventualità del ricorso allo strumento militare), di organizzazioni non statuali o di singoli individui. Oltreché per indicare la tassonomia degli agenti (individui e organizzazioni) e degli eventi (fenomeni e condotte) pericolosi per la sicurezza, il termine è impiegato in un’ accezione che si riferisce anche alla probabilità che tali eventi si verifichino. Nell’ambito dell’analisi controterrorismo, tale probabilità viene stimata sulla base di una valutazione tanto dell’intento dell’attore terroristico preso in esame quanto della sua capacità di tradurre tale intento offensivo in una concreta azione dannosa. In questa accezione, la minaccia costituisce una delle variabili in funzione delle quali è valutato il rischio. Con il termine rischio si intende un danno potenziale per la sicurezza nazionale che deriva da un evento (tanto intenzionale che accidentale) riconducibile ad una minaccia, dall’interazione di tale evento con le vulnerabilità del sistema Paese o di suoi settori e articolazioni e dai connessi effetti. Minaccia, vulnerabilità e impatto costituiscono, di conseguenza, le variabili principali in funzione delle quali viene valutata l’esistenza di un rischio e il relativo livello ai fini della sua gestione, ossia dell’adozione delle necessarie contromisure (tanto preventive che reattive). “Relazione sulla Politica dell’informazione per la sicurezza” Presidenza del Consiglio dei Ministri. Sistema di informazione per la sicurezza della Repubblica, 2011.

(5) “Con lo sviluppo dell’Information Technology si è venuto a creare un nuovo spazio, o se si preferisce una nuova dimensione spaziale nell’ambito della quale viene ad esplicarsi l’attività umana in tutte le sue manifestazioni e rispetto al quale il medium informatico costituisce un organo, vale a dire uno strumento di percezione e, al tempo stesso, di creazione dello spazio medesimo; costituito dalle interazioni che vengono a stabilirsi tra le intelligenze artificiali create per effetto dei sistemi informatici (il cui studio forma oggetto specifico della cibernetica) nonché dalle relazioni che vengono a stabilirsi all’interno di esso: ciò che si suole denominare: cyberspazio”. “La formazione di regole giuridiche per il cyberspazio”, V. De Rosa, Il diritto dell’informazione e dell’informatica, 2 – 2003, pp. 361 – 400.

(6) “Intelligence e sicurezza nazionale”, A. Politi, http://www.servizisegreti.eu/sicurezza-nazionale-ed-intelligence/.

(7) “Evoluzioni e prospettive future del diritto alla privacy e della libertà di informazione nel diritto europeo e comunitario” M. Carnevalini, La comunità internazionale, 4/2002, pp. 683 – 697.

(8) “Il Consiglio di sicurezza nazionale: esperienze internazionali e prospettive italiane”, Strategie di sicurezza nazionale, Istituto Italiano di Studi Strategici, C. Neri, dicembre 2012.

(9) “Sotto il profilo della collaborazione internazionale, più che in ogni altro settore la coopera ione con gli Organismi informativi degli altri Paesi sviluppati deve mirare a costruire veri e propri percorsi comuni e condivisi, nella piena consapevolezza che un attacco informatico può avere impatto transnazionale e intercontinentale e che la vulnerabilità di un singolo Paese può riflettersi sulla sicurezza globale”, “Relazione sulla politica dell’informazione per la sicurezza”. Presidenza del Consiglio dei Ministri. Sistema di informazione per la sicurezza della Repubblica, 2009.

(10) “2013 Italian Cyber Security Report. Critical Infrastructure and Other Sensitive Sectors Readiness”, http://www.dis.uniroma1.it/~cis/media/CIS%20Resources/2013CIS-Report.pdf

(11) “Per meglio rispondere alle sfide sempre più incalzanti poste dalla minaccia cibernetica alcuni Stati si sono dotati di organismi di coordinamento nazionale costituendo un’entità centrale presso il vertice dell’Esecutivo. Tale è la situazione adottata nel Regno Unito, dove la struttura cui è affidato l’indirizzo strategico delle azioni in ambito governativo, denominata OCSIA (Office Of Cyber Security and Information Assurance), è istituita in seno al Cabinet Office; in Francia, dove l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) opera alle dirette dipendenze del Primo Ministro; negli USA,dove sebbene la responsabilità federale dell’azione di prevenzione e contrasto della minaccia cibernetica sia affidata al Dipartimento della Homeland Security (DHS), l’organismo di coordinamento, rappresentato dal Cybersecurity Coordinator è istituito e opera in seno al National Security Council, struttura di diretto supporto del Presidente in materia di sicurezza nazionale”, (“Relazione sulla politica dell’informazione per la sicurezza”, Presidenza del Consiglio dei Ministri, Sistema di informazione per la sicurezza della Repubblica, 2011.

(12) “Il cloud computing è un insieme di modelli di servizio che si sta diffondendo con grande rapidità tra imprese, pubbliche amministrazioni e cittadini perché incoraggia un utilizzo flessibile delle proprie risorse (infrastrutture e applicazioni) o di quelle messe a disposizione da un fornitore di servizi specializzato. L’innovazione e il successo delle cloud (le nuvole informatiche ) risiede nel fatto che, grazie alla raggiunta maturità delle tecnologie che ne costituiscono la base, tali risorse sono facilmente configurabili e accessibili via rete, e sono caratterizzate da particolare agilità di fruizione che, da una parte semplifica il dimensionamento iniziale dei sistemi e delle applicazioni mentre, dall’altra, permette di sostenere gradualmente lo sforzo di investimento richiesto per gli opportuni adeguamenti tecnologici e l’erogazione di nuovi servizi”, “Cloud computing: indicazioni per l’utilizzo consapevole dei servizi”, Garante per la protezione dei dati personali.

(13) “Sfruttare il potenziale del cloud computing in Europa – di cosa si tratta e che implicazioni ha per gli utenti?”, http://europa.eu/rapid/press-release_MEMO-12-713_it.htm.

(14) “LIBE Committee vote backs new EU data protection rules”, 22 ottobre 2013, http://europa.eu/rapid/press-release_MEMO-13-923_en.htm.

(15) “Osservatorio di politica internazionale. Cybersecurity: Europa e Italia”, n. 32 maggio 2011, Istituto Affari Internazionali

(16) “3 novembre 2009 EU-US Summit declaration”, http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/er/110929.pdf

(17) “Soggetti e ambiti della minaccia cibernetica: dal sistema- paese alle proposte di cyber governante?”, G. Tappero Merlo, La Comunità internazionale, 1/2012, pp. 25 – 53

 

Fonti

http://euobserver.com/justice/121979;

http://www.telegraph.co.uk/news/worldnews/europe/eu/10425418/Brussels-demands-EU-intelligence-service-to-spy-on-US.html;

http://italian.ruvr.ru/2013_12_24/L-Europa-vuole-una-propria-CIA/

http://news.supermoney.eu/politica/2013/11/datagate-cortina-fumogena-o-danneggiamento-ai-sistemi-di-sicurezza-degli-stati-controllati-0039939.html

http://www.servizisegreti.eu/sicurezza-nazionale-ed-intelligence/

samedi, 25 janvier 2014

Obama’s Cosmetic Changes for NSA Surveillance Programs

usa-nsa-copy.jpg

Obama’s Cosmetic Changes for NSA Surveillance Programs

Boris KAZANTSEV

Ex: http://www.strategic-culture.org

 
On January 17, 2014 US President Barack Obama gave a 40-minute speech at the Justice Department describing his plans to reshape the intelligence activities of National Security Agency and the whole intelligence community. 8 months have passed since the first revelations by Edward Snowden appeared - this period of time the President needed to prepare and meet the challenge. Hardly willingly, he had to react to the disclosures made public by Edward Snowden. The very fact he had to make the remarks, effectively as a result of the biggest intelligence leak, is remarkable. It shows that Barack Obama had to bow to the pressure exerted by international community opposing the ways the United States intelligence agencies conduct their activities. Though going to the bottom of it, the speech testifies to the fact that no drastic measures are to be taken to reshape the national intelligence system. 

The President emphasized two key points. First, the intelligence gathering capabilities are based on technological edge achieved and there is each and every reason to take advantage of it. Second, no way is the process going to be stopped and there is no ground to believe the intelligence activities violate the US citizens’ rights in any way. The scrutiny of the speech makes believe that these are the only things of relevance for the United States administration. 

The President has signed the 9-page Presidential Policy Directive on Signals Intelligence Activities. Actually there is nothing binding about it. Some provisions could be become parts of legal acts but it’s not a must. The document offers guidelines for intelligence gathering activities instead of a plan for overhauling the National Security Agency’s bulk data collection program to avoid violation of law in future. 

It requires a real stretch of imagination to say the document addresses the problem. A whole page of the speech was devoted to high-flown statements that the United States «does not collect intelligence to suppress criticism or dissent, nor do we collect intelligence to disadvantage people on the basis of their ethnicity or race or gender or sexual orientation or religious beliefs». It also states that, «We do not collect intelligence to provide a competitive advantage to U.S. companies or U.S. commercial sectors». President Obama announced allegedly substantial overhaul of the Foreign Intelligence Surveillance Court (FISC) functions. What does it mean going into details? The president directed «the director of national intelligence, in consultation with the attorney general, to annually review for the purposes of declassification any future opinions of the court with «broad privacy implications» and to report to me and to Congress on these efforts». There are doubts it will be effectively implemented because the intelligence community interests are the top priority for Director of National Intelligence. As is known John Michael McConnell, the Director of National Intelligence during the days of Bush Jr. administration, was known to be one of the most active lobbyists calling for the overhaul of the Foreign Intelligence Surveillance Act - FISA. A person occupying this position will not apply efforts to bring his initiatives into public view. Even if some of them go to the President or Congress for consideration and approval, it does not mean common people, the citizens, will know about it. 

Other changes are related to additional protections for activities conducted under Section 702, which allows the government to intercept the communications of foreign targets overseas who have information that’s important for US national security. The issue became especially acute after the Snowden’s disclosures. Specifically, the President asked the Attorney General and Director of National Intelligence to institute reforms that place additional restrictions on government’s ability to retain, search and use in criminal cases communications between Americans and foreign citizens incidentally collected under Section 702. The Presidential Policy Directive itself contains no mention of the Section, it is mentioned only twice in the Foreign Intelligence Surveillance Act amendments. 

Section 215 of the Patriot Act is to be changed too. It is mainly related to metadata. The President said directly he finds this kind of activities expedient, so they will not be curtailed, although some kind of closer oversight is not excluded. The changes are to take place till the end of March, though, the way the President put it, and there is nothing more than just cosmetical changes that is in store. 

Barack Obama is to take some steps aimed at enhancing other countries trust in the United States. The President is to direct the Director of National Intelligence and Attorney General to study the possibility of putting foreigners under the same legal protection rules the US citizens enjoy. «People around the world – regardless of their nationality – should know that the United States is not spying on ordinary people who don’t threaten our national security and takes their privacy concerns into account», The President said

This applies to foreign leaders as well. Given the understandable attention this issue has received, the President has made clear to the intelligence community that – unless there is a compelling national security purpose – «we will not monitor the communications of heads of state and government of our close friends and allies». And he immediately added, «While our intelligence agencies will continue to gather information about the intentions of governments – as opposed to ordinary citizens – around the world, in the same way that the intelligence services of every other nation do, we will not apologize because our services may be more effective. But heads of state and government with whom we work closely, on whose cooperation we depend, should feel confident that we are treating them as real partners. The changes the President ordered do just that».

 To support the work, the President has directed changes to how the government is organized. Senior officials are to be appointed at the White House and State Department to coordinate the activities of government agencies and providing guarantees for American citizens. 

 Summed up, it all up leads to the conclusion that the United States government is not going to curtail its intelligence programs. It believes that the existing technical capability provides a solid ground for their implementation. Nobody in the United States would oversee if the activities were too excessive going beyond the scope of missions the intelligence agencies are tasked with. The very same way the violations of other states legal acts or international law don’t bother the United States a bit – the government believes it has a right to do what it believes to be right according to the rule of the strongest. 

Hardly is anybody convinced by the words about the US intelligence shying away from surveying foreign leaders, collecting enormous amount of data on the citizens of other countries or that the United States intelligence will face any constrains at all. The Presidential January 17 speech proved the point. 

The governments of the countries, which cherish hopes to remain active world politics actors, should tackle seriously the problem of information sovereignty. The United States holds a dialogue only when faced by equal force, it ignores anyone it finds to be not strong enough. It strives to establish its supremacy in all commons, this time it is information space its efforts are focused on...

La NSA capable de pirater des ordinateurs non connectés à internet

148060.jpg

La NSA capable de pirater des ordinateurs non connectés à internet

 
Cette énième révélation intervient alors que le président américain a présenté sa réforme du système de surveillance des communications.
 
A deux jours du discours très attendu du président américain sur la réforme des programmes de surveillance américains, le New York Times en dit encore davantage mercredi sur l'étendue du système mis en place par la National Security Agency. Le quotidien américain, qui se base sur des témoignages et des documents de la NSA, révèle en effet que la NSA utilise depuis 2008 un programme lui permettant de s'insinuer dans des ordinateurs même quand ils ne sont pas connectés à internet, notamment pour y endommager les données. Cette technologie fonctionne grâce à un canal caché d'ondes radio «qui peuvent être transmises depuis de petits circuits électroniques ou depuis des cartes USB installées secrètement dans les ordinateurs», explique le New York Times. Ce système émettant les ondes radio doit être physiquement installé par un espion, un fabricant, voire un utilisateur qui ne s'en douterait pas. Les informations sont ensuite parfois relayées par une station relais de la taille d'une mallette, qui peut se trouver à plusieurs kilomètres des cibles.
Nom de code de ce programme? Quantum. Il a permis, selon le site du journal, de résoudre un des plus gros problèmes de la NSA: réussir à atteindre les ordinateurs d'alliés ou d'adversaires à travers le monde quand ceux-ci pensaient échapper à toute attaque en n'étant pas connecté. Près de 100 000 machines dans le monde seraient concernées par l'implantation d'un logiciel de surveillance - notamment via ces ondes radio - que ce soit en Chine, en Russie, au Mexique, en Europe... mais apparemment pas chez les citoyens américains, croit savoir le quotidien américain.

Plus de 40 recommandations pour réformer le programme de surveillance

«Les activités de la NSA se concentrent et sont spécifiquement déployées pour viser uniquement des cibles de renseignements étrangères valables», a réagi la porte-parole de la NSA Vanee Vines, rappelant en outre que l'usage des outils à disposition de l'Agence se faisait sous le contrôle «de la loi, des règlements, de la politique, des procédures, des garde-fous technologiques (...) et de l'éthique». Selon Vanee Vines, citée par l'AFP, la publication continue «des techniques et des outils utilisés par la NSA (...) sape la sécurité des États-Unis et de nos alliés».
 
Après les révélations en cascade sur l'ampleur de l'espionnage orchestré par la NSA, que l'on doit depuis juin à l'ex-consultant de l'agence Edward Snowden, un comité d'experts américains a été créé; il a remis le mois dernier 46 recommandations à Barack Obama, qui doit détailler vendredi ses pistes de réformes. Les medias, comme le Wall Street Journal , se demandent toutefois jusqu'où ira le président, et s'il se prononcera sur l'une des recommandations clés des experts: que les métadonnées téléphoniques recueillies par la NSA soient conservées par les groupes de télécommunications, et non par l'agence elle-même.
 
Le New York Times croit toutefois savoir que le président n'annoncera pas de réforme en profondeur dans la manière dont la NSA récolte et stocke les données. Il envisagerait de limiter les interceptions de courriels et les écoutes téléphoniques de dirigeants étrangers et devrait aussi proposer la création d'un poste de défenseur du respect de la vie privée, qui serait chargé de contrôler les activités de la NSA.
 
Source:
 



mercredi, 22 janvier 2014

La crise Snowden/NSA à la lumière du bavardage de BHO

dcbillboard-obama.jpg

La crise Snowden/NSA à la lumière du bavardage de BHO

Ex: http://www.dedefensa.org

Le discours de BHO sur les “réformes” de la NSA a évidemment rencontré ce qu’on en prévoyait avant l’intervention. Il est manifeste qu’Obama lui-même autorise, voire organise ces évaluations de sources officieuses mais toutes venues de son équipe, qui précèdent ses interventions. La technique de communication d’Obama se confirme comme constituée en générale d’une prudence qui confine à la pusillanimité et au paradoxe : préparer le public et les divers à un acte aussi pusillanime ne fait que renforcer ce caractère et réduire encore l’impact de l’intervention. On peut envisager que cela reflète aussi bien sa politique, qui est une sorte d’immobilisme enrobé d'une rhétorique fleurie même si les fleurs se fanent, que son caractère d’extrême prudence sinon de détestation de tout ce qui pourrait modifier le statu quo.

Les réactions sont donc à mesure. Ceux (surtout les dirigeants officiels) qui suivent la ligne “langue de bois-Système” courante essentiellement dans le bloc BAO réagissent avec prudence, s’en tenant simplement à une approbation polie des intentions théoriques assorties d’une réserve de type “il faudra voir à l’usage ce que donnent les intentions affichées”. Ceux qui sont ouvertement critiques de sa politique sont confirmés dans leur position, comme Glenn Greenwald qui réapparaît pour la première fois depuis le 31 octobre 2013 (voir le 1er novembre 2013) dans les colonnes du Guardian : ce 17 janvier 2014, Greenwald donne le ton de son appréciation dans les deux premiers paragraphes de son commentaire.

«In response to political scandal and public outrage, official Washington repeatedly uses the same well-worn tactic. It is the one that has been hauled out over decades in response to many of America's most significant political scandals. Predictably, it is the same one that shaped President Obama’s much-heralded Friday speech to announce his proposals for “reforming” the National Security Agency in the wake of seven months of intense worldwide controversy.

»The crux of this tactic is that US political leaders pretend to validate and even channel public anger by acknowledging that there are "serious questions that have been raised". They vow changes to fix the system and ensure these problems never happen again. And they then set out, with their actions, to do exactly the opposite: to make the system prettier and more politically palatable with empty, cosmetic “reforms” so as to placate public anger while leaving the system fundamentally unchanged, even more immune than before to serious challenge.»

Dans les nombreuses choses d’un intérêt moyen et d’une ambiguïté constante qu’a dites Obama, on retiendra celle-ci, dans la forme que présentait le Guardian le 17 janvier 2014. L’argument est certainement le plus ridicule qu’on puisse imaginer, – même si, par extraordinaire, l’affirmation était vraie, il faudrait la laisser de côté tant elle sonne comme une grotesque tentative de faire de cette pseudo-“réforme” le seul effet d’une réflexion personnelle du président des États-Unis ; bref, il s’agit d’affirmer que Snowden n’est pour rien dans cette vaste “croisade réformatrice”, puisque Obama y songeait déjà dans le secret de sa vaste pensée, sorte de whistleblower héroïque et bien plus discret que Snowden (le souligné de gras est du texte original) :

«The president presented the actions of Edward Snowden as coinciding with his own long evolution of thinking on government surveillance. A debate employing “crude characterizations” has played out after “sensational” coverage of the Snowden revelations, Obama said...» Avec un peu de chance dont le système de la communication nous offre parfois l’exemple, il se pourrait qu’un tel détail, confronté à ce que le président fera de sa pseudo-“réforme”, apparaisse comme un des aspects les plus indignes d’un caractère qui le cède souvent à la vanité, et d’une tentative constante et dans ce cas dérisoire de l’administration Obama de détruire l’effet de communication de la crise déclenchée par Snowden. Il se pourrait même que l’idée qu’il recouvre, qui est de tenter de marginaliser Snowden et son rôle, contribue décisivement et officiellement à faire de Snowden l’homme qui a le plus influencé la situation politique à Washington, et nombre de relations diplomatiques de pays étrangers avec Washington, pendant le second mandat d’Obama, jusqu’à peut-être conduire à des bouleversements considérables (d’ici la fin de ce mandat).

On ne s’embarrassera pas de citations et de considérations sur les divers détails du discours du président particulièrement long et fourni, – hommage involontaire à Snowden, quoiqu’il en veuille, – car effectivement on n’en appréciera les conséquences concrètes que sur le terme. L’effet de communication d’une telle intervention existe, quoi qu’il en soit, et il faut qu’il s’estompe avant que nous puissions entrer dans l’essentiel de ses conséquences profondes. C’est plutôt du côté de certaines réactions qu’on pourrait trouver, comme on dit, un peu de “grain à moudre”. On s’attachera à un aspect de ces réactions, après un passage en revue d’un texte du Guardian (le 17 janvier 2014) qui développe ce thème, essentiellement pour l'Europe (essentiellement pour l'Allemagne) et pour le Brésil... (On peut aussi consulter un texte de McClatchy.News du 17 janvier 2014 sur le même sujet des réactions en Europe.)

«Europeans were largely underwhelmed by Barack Obama's speech on limited reform of US espionage practices, saying the measures did not go far enough to address concerns over American snooping on its European allies... [...] Jan-Phillip Albrecht, the German MEP who is steering through the European parliament stiffer rules on the transfer of data to the US, dismissed the White House initiative. “It is not sufficient at all,” he said. “The collection of foreigners' data will go on. There is almost nothing here for the Europeans. I see no further limitations in scope. There is nothing here that leads to a change of the situation.” [...]

»[In Germany,] Norbert Röttgen, a former CDU environment minister who now advises the government on foreign policy, told ZDF television that Obama had failed to meet his low expectations for the speech. “The changes offered by President Obama were more of technical nature and sadly failed to tackle the basic problem: we have a transatlantic disagreement over the weighing-up between security and freedom. It is essential that we develop a dialogue about a mutual understanding of these terms,” he said. [...]

»[In Brasil,] Ronaldo Lemos, director of the Institute of Technology and Society of Rio de Janeiro, said the speech would help to reduce public and government anger towards the US. “I think it paves the way for a better Brazil-US relationship for sure,” said Lemos. “It's positive that Obama is basically saying that the rights of foreigners, non-US citizens are going to be taken into account. According to the speech, there will also be a normative text saying what they will do and won't do in respect to foreign countries.”

»Lemos, one of the authors of pending legislation on internet governance in Brazil, said the speech should be seen as a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”

»Brazil is planning to host a global conference on internet governance in March and has moved to enact a new domestic law – the Marco Civil – setting out the civil rights framework for the internet. But the conference agenda remains unclear and the law has yet to be passed...»

Comme on le voit, le Guardian a fort justement orienté son commentaire sur “les réactions”, sur deux pays, l’Allemagne et le Brésil. Manifestement, ces deux pays forment le cœur du camp adverse de la NSA et des USA dans cette crise Snowden/NSA. Les réactions allemandes sont, au mieux très mesurées et d’une neutralité vigilante, au pire plus que jamais critiques de l’administration Obama, sans rien y voir d’autre que la poursuite d’une position antagoniste, d’un affrontement avec l’Allemagne sur cette question. (La réaction du cabinet Merkel est effectivement selon le ton de prudence et de retenue qu’on signale, mais essentiellement articulé sur la réaffirmation de principes de protection de la vie privée, du respect des lois allemandes qui vont dans ce sens pour ce qui est de l’activité, – in fine, de la NSA, – sur ce territoire, etc.)

Plus intéressantes sont, en un sens, certaines réactions au Brésil, pays qu’on sent pourtant moins “dur” vis-à-vis des USA que l’Allemagne. On veut ici parler de la réaction de Ronaldo Lemos, pourtant presque favorable à l’effet de communication politique que produirait le discours d’Obama. C’est l’interprétation de ce discours qui est intéressante, de la part d’une personnalité décrite par ailleurs comme étant officiellement impliquée dans l’effort brésilien pour mettre en place une sorte d’“indépendance et de souveraineté informatiques”, ou, plus largement, “indépendance et souveraineté” dans le domaine informatique du système de la communication, donc a fortiori dans le domaine du système de la communication lui-même ; de ce point de vue théorique, il y a toutes les chances que Lemos exprime un sentiment général dans la direction brésilienne... Le passage qui nous importe est celui-ci :

Le discours d’Obama est donc, selon Lemos, «...a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”»

Cette interprétation introduite en terme d’autorité, de maîtrise politique et de légitimité (en termes de gouvernement pris dans son sens général, si l’on veut), est une question nouvelle, ouverte par la crise Snowden/NSA. Qu’il soit fait mention de “global governance” sacrifie au langage-Système, mais indique aussi la dimension globale d’affrontement désormais perçue comme telle des questions fondamentales soulevées par cette crise. Malgré les considérations tactiques favorables au discours exposées par Lamos, – “Les Américains font, avec ce discours, un effort considérable pour retrouver leur leadership”, – nous voilà informés que les USA détenaient ce leadership jusqu’ici sans qu’il en soit question ni sans que ce leadership soit contesté, et que ces observations ont l’importance qu’on leur accorde parce qu’en plus il est désormais montré et démontré que ce leadership est bien de nature politique. Ainsi est mis à découvert une vérité de situation fondamentale : il y a bien un problème de leadership mondial, qui s’exprime dans le domaine du système de la communication (informatique, internet, etc.), mais ce leadership était jusqu’ici assuré sans aucune concurrence ni contestation possible par les USA parce que tout se passait comme si l’enjeu politique de ce leadership n’était pas réalisé. Là est donc bien l’essentiel : l’apparition d’un problème politique central, un problème qui n’existait pas parce qu’une domination absolue existait et étouffait jusqu’à la perception qu’elle-même (cette domination) aurait pu constituer l’objet d’un débat ouvert, d’un enjeu, d’une contestation, moins encore d’un affrontement certes. Il ne s’agit pas ici de se perdre dans les détails techniques, avec l’habituelle reconnaissance éblouie de la puissance US qui paralyse toute réaction (c’est cela qui a empêché la réalisation de la dimension politique du débat), mais d’admettre que cette question n’est justement plus technique, qu’elle est devenue politique, et qu’il est ainsi acté dans les conceptions même du gouvernement des choses que le système de la communication est un enjeu de gouvernement et un enjeu pour chaque gouvernement.

...Qu’on le veuille ou non, le problème est posé, et les USA ne parviendront jamais, par définition, à rétablir leur position de domination absolue dans la dimension politique qu’on découvre, simplement selon l’évidence que cette domination n’était absolue que parce qu’elle n’était pas perçue politiquement comme elle l’est aujourd’hui, c’est-à-dire perçue structurellement alors qu’il n’y avait jusqu’ici que des jugements conjoncturels ou de circonstance. (Toujours des jugements techniques essentiellement, lesquels continueront d’ailleurs à être favorables aux USA d’une façon qui tendrait à décourager tout effort politique, et même toute prise de position politique, ce qui est bien la caractéristique du genre. Mais l'importance de ces jugements techniques est désormais secondaire car le politique prime dans les règles du système de la communication, comme en toute chose sérieuse.). La dialectique-Système, sous son habillage de communication, rejette cette notion de “domination absolue” une fois qu’elle est exprimée par le système de la communication selon la référence structurelle politique comme c’est désormais le cas ; par conséquent, la contestation de cette pseudo-“domination absolue” et de son rétablissement est une nécessité imposée par le Système lui-même et qui s’inscrit désormais sur les “agendas” des dirigeants-Système dans les entités qu’on s’entête à nommer encore “nations“ ... Peu nous importe que la NSA nous écoute, ce qu’elle fait depuis si longtemps sans se dispenser des échecs qu’elle connaît et des défecteurs type-Snowden ; peu nous importe le vainqueur de cette pseudo-compétition car le terme “victoire” n’a plus aucun sens aujourd’hui ; nous importent l’effet antiSystème du type “discorde chez l’ennemi” et ses effets fratricides, et la joyeuse formule surpuissance-autodestruction toujours en mode-turbo.

C’est un prolongement capital, qui devrait peu à peu établir ses effets considérables dans les mois qui viennent, qui pèsera de plus en plus sur les relations politiques, y compris et surtout à l’intérieur du bloc BAO. (Il n’est pas interdit de penser à l’Allemagne, bien entendu.) C’est une avancée antiSystème considérable, qui est entièrement due, quoiqu’en pense saint-BHO, à Edward Snowden. C’est une confirmation que la crise Snowden/NSA est bien entrée dans cette troisième phase qu’on signalait comme étant en formation, le 19 décembre 2013.

vendredi, 17 janvier 2014

NSA : Allemagne et USA dans un tunnel

NSA : Allemagne et USA dans un tunnel

Ex: http://www.dedefensa.org

Le grand quotidien allemand Süddeutsche Zeitung (SZ) donne des détails importants, à partir de sources de première main, sur les négociations entre les USA et l’Allemagne concernant les activités d’espionnage, de surveillance et d’écoute de la NSA en Allemagne. (On connaît la position en flèche de l'Allemagne à cet égard [voir le 12 décembre 2013et le 20 décembre 2013].) Ces informations sont prises avec d’autant plus d’attention que le quotidien SZ a une réputation considérable de sérieux et une influence à mesure, largement répercutée par son tirage important. Pour ce cas précis de la crise Snowden/NSA, le SZ n’a pas l’habitude de diffuser des informations polémiques, ni de faire dans un anti-américanisme militant, par conséquent les indications qu’ils donnent doivent d’autant plus être considérées avec préoccupation par ceux qui espèrent un arrangement Allemagne-USA.

Le 14 janvier 2014, Russia Today a consacré un article aux informations du SZ, dont le titre annonce clairement l'humeur (“Les Amérticains nous mentent”). «Tuesday’s edition of Süddeutsche Zeitung daily came out with the headline ‘The Americans lied to us’. The German daily was quoting an unnamed high-ranking local official who claimed that even in the wake of the recent scandal, when it emerged that the NSA had been tapping the mobile telephone of German Chancellor Angela Merkel, the White House would not promise to stop listening to German politicians’ phone calls. [...]

»According to Süddeutsche and a report on public broadcaster NDR, during the negotiations the US officials were expected to give German counterparts access to the alleged listening station, believed to be on the top floor of the US embassy in Berlin, and to shed light on how long Merkel’s phone had been monitored and whether she was Germany's only key politician to be targeted. Süddeutsche has quoted a “German expert familiar with the state of the negotiations” as saying “we're getting nothing.” As a result, according to the newspaper, the head of Germany’s foreign intelligence agency (BND) Gerhard Schindler stated that if things don't improve, he would prefer not to sign the deal at all.»

Reuters publie un article, ce même 14 janvier 2014, où le caractère abrupt des mauvaises nouvelles des négociations est démenti ou du moins édulcoré par le ministre de l'intérieur, sans pour autant donner de précisions rassurantes. Le SZ n’est pas nommé, ce qui permet d’éviter une éventuelle polémique avec le quotidien et semblerait confirmer implicitement ou indirectement au moins les difficultés de la négociation. L’agence Reuters obtient elle-même des précisions officieuses allemandes qui ne sont pas plus optimistes, tandis que les déclarations du côté US restent également très imprécises.

«A government source in Berlin told Reuters the United States remained interested in a deal but was loath to give a blanket pledge not to try to monitor government members. Caitlin Hayden, a spokeswoman for the U.S. National Security Staff at the White House said discussions with Germany so far had yielded “a better understanding of the requirements and concerns that exist on both sides”. “Such consultations will continue among our intelligence services as a part of our shared commitment to strengthen our practical cooperation in a manner that reflects the shared threats we face, the technological environment in which we operate, our close relationship with one another, and our abiding respect for the civil and political rights and privacy interests of our respective citizens,” Hayden told Reuters.

»German Foreign Minister Frank-Walter Steinmeier said on Tuesday he was anything but relaxed about the matter but there was still time to make progress. “A next step will be that we look at the reforms to be announced by President Obama with regard to limiting the activities of intelligence agencies.”

A côté de ces prises de position incertaines mais qui tentent d’écarter l'impression selon laquelle SZ a donné des indications réellement significatives, des réactions officielles d’hommes politiques à propos de l’article incriminé finissent par donner à celui-ci, au contraire, toute l’apparence de sérieux et de fondement qui importe. On trouve là des indications plus justes de l’intérêt qu’il faut accorder aux nouvelles donn,ées : les négociations entre les USA et l’Allemagne, concernant les garanties demandées par les Allemands, ne progressent pas, au point que l’on peut parler d’une impasse.

«Lawmakers in Berlin reacted sharply to the Sueddeutsche report with several who are in Merkel's grand coalition warning of consequences if the talks collapse. “The Americans understand one language very well – and that's the language of business,” said Stephan Mayer, a senior lawmaker in the ranks of Merkel's conservatives. He told Reuters that if the deal fails, Germany should consider barring U.S. companies from getting public sector contracts because it could not be ruled out that U.S. contractors would engage in espionage activities. “I would want to pull out this sword that there could be economic sanctions at stake here,” Mayer said.

»Michael Hartmann, a senior Social Democrat lawmaker, also called for sanctions if the talks unravelled. “If these reports are true I can only warn the Americans that they haven't heard the explosion over here,” Hartmann told German radio. “We're not going to allow millions of Germans, right up to the chancellor, to be eavesdropped on. We have to tell the United States that U.S. companies operating in Germany and can't guarantee the security of our data will not get any contracts from us anymore.”»

Un expert allemand consulté par Reuters, Sancho Gaycken, donne l’appréciation cynique habituelle, à savoir qu’un accord de limitation et de contrôle des écoutes de surveillance et d’espionnage est impossible à atteindre en pratique technique, que tout le monde le sait, et que si même il y a accord personne n’aura aucune confiance en lui. («It's a naive to think a ‘no-spy’ deal would be possible but there's no harm raising the issue. It's not terribly surprising. Not many people really expected it would happen and even if there was a deal, would anyone really trust it?»)

L’appréciation de Gaycken n’a guère d’intérêt, comme en général celles de spécialistes dans ce genre d’affaires, lorsqu’ils prétendent donner des avis techniques d’où l’on pourrait sortir des appréciations politiques. La question n’est donc pas de savoir si un accord qui serait atteint serait éventuellement et effectivement efficace, ou si un accord éventuellement et effectivement efficace pourrait être atteint, ou si encore un accord effectif aurait la confiance de quiconque quant à sa validité. En un sens, ce que dit Gaycken est une évidence dont tous les Allemands sont évidemment informés depuis l’origine de cette affaire. Ce qu’il importe de savoir, c’est bien le but de la démarche allemande, c’est-à-dire de savoir si les dirigeants allemands considèrent comme un objectif de sécurité nationale de décréter que tout doit être fait pour assurer des mesures de défense effectives contre la NSA, – en d’autres mots, si oui ou non les activités de la NSA doivent être appréciées comme des activités “hostiles” et traitées comme telles.

Une indication à ce propos est la remarque faite par le ministre allemand des affaires étrangères, qui reflète le malaise, ou la détermination c’est selon, des dirigeants politiques allemands. La remarque renvoie l’ensemble de la problématique, et notamment les négociations entre l’Allemagne et les USA, vers le débat politique intérieur US à ce sujet, notamment le débat entre le président et le Congrès où une partie importante des parlementaires réclame des mesures décisives de “réforme“ de la NSA. Si les mesures que va annoncer Obama vis-à-vis de la NSA sont sérieuses, les Allemands devraient estimer qu’il existe une possibilité que la NSA soit effectivement contrainte, sur instruction politique, de limiter elle-même ses activités. Dans le cas contraire, si les mesures annoncées par Obama s’avéraient être de type “cosmétiques”, les négociations entre les USA et l’Allemagne devraient alors effectivement conduire à un échec. De ce point de vue, les indications données par SZ sont certainement justes, parce qu’effectivement ces seules négociations ne pourront aboutir à quelque résultat que ce soit, et il est donc logique que les négociateurs allemands n’obtiennent rien de sérieux de leurs interlocuteurs. Par conséquent, si Obama ne donne pas satisfaction (et aux critiques US de la NSA, et aux attentes des Allemands), les négociations déboucheront sur une absence d’accord et l’Allemagne reprendra complètement sa liberté.

... “Reprendre sa liberté”, pour l’Allemagne, cela signifie se juger fondée de prendre toutes les mesures défensives possibles, avec notamment des ruptures de collaboration avec les firmes US, l’établissement de nouveaux réseaux, etc. Mais ces mesures techniques, à l’efficacité discutable, ne constitueraient dans ce cas qu’une partie mineure des réactions auxquelles seraient conduits sinon contraints les dirigeants allemands, tant par leur opinion publique, que par leurs industriels, que par leurs bases politiques au niveau parlementaire, voire par leurs services de sécurité nationale si ceux-ci ont été mis dans une position où ils doivent tenter d’obtenir des résultats effectifs de protection face à la NSA. Cela signifie qu’effectivement, la NSA et ses activités seraient décisivement considérées comme “hostiles”, et cette évolution au départ technique et de communication prendrait nécessairement une dimension politique. Elle interférerait sur les relations USA-Allemagne, et sur les relations transatlantiques qui vont avec, en introduisant dans toutes les nombreuses relations de sécurité qui existent un doute et un soupçon fondamentaux, et jusqu'à des mesures de prise de distance qui auraient des allures parfois proches d'une rupture.

SZ n’a fait que nous avertir que tout le monde attend Obama, parce qu’on ne peut faire autrement qu’attendre Obama et ses décisions. Accessoirement, l'article de SZ, si les services de communication US s'en sont avisés jusqu'à le faire traduire, permet indirectement d’avertir Obama que les Allemands attendent très sérieusement des mesures concrètes contre la NSA... Cela n’est pas nécessairement, ni rassurant, ni prometteur du point de vue de la cohésion interne du bloc BAO, de l’Allemagne et des USA dans ce cas ; après tout, l’on pourrait reprendre la déclaration de Gaycken à propos de la décision d’Obama, en remplaçant le mot “deal” par le mot “decision” (“It's a naive to think a ‘no-spy’ [decision] would be possible ... It's not terribly surprising. Not many people really expected it would happen and even if there was a [decision], would anyone really trust it?»).

jeudi, 09 janvier 2014

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner

nsa-logo-parody.jpg

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner


« Suite aux révélations du journal allemand Der Spiegel sur l’étendue de l’infiltration de la NSA dans les infrastructures informatiques, voici une liste de 10 outils de cyberespionnage stupéfiants utilisés par la National Security Agency.

Le journal allemand Der Spiegel a lancé des révélations chocs sur le cyberespionnage à partir de documents confidentiels partagés par l’ancien consultant de la NSA Edward Snowden. Voici un palmarès des outils les plus fous utilisés par la National Security Agency pour nous espionner.

Il semblerait que pour chaque porte verrouillée par les fournisseurs d’équipements réseaux, les produits informatiques et les télécoms, la NSA possède une clé. La liste complète de ces outils disponible ici.

FEEDTHROUGH

Juniper Networks n’est ni plus ni moins que le 2e équipementier mondial de systèmes réseaux pour entreprises. Ses pare-feux Netscreen permettent de faire respecter la politique de sécurité d’un réseau informatique, définissant quels types de communication y sont autorisés. La NSA inflitre ce périmètre sécurisé grâce à Feedthrough.


DEITYBOUNCE
Deitybounce permet d’installer des logiciels malveillants de façon permanente, notamment sur les serveurs “PowerEdge” du fabricant mondial de PC Dell. La NSA implante son malware dans les “BIOS”, ces logiciels sur la carte mère d’un ordinateur qui sont les premiers éléments installés au démarrage de l’appareil. Le PC ou serveur infecté semble fonctionner normalement, et même s’il est nettoyé, et son contenu entièrement effacé, les logiciels espions de la NSA restent logés de façon invisible. Dell a répondu à cette révélation.

JETPLOW
Jetplow permet d’installer des logiciels espions permanents dans les pare-feux du géant mondial des réseaux informatiques Cisco. Il peut aussi “modifier le système d’opération des pare-feux de Cisco au démarrage”. Une option de “porte dérobée permanente” permet aussi “un accès complet”. Cisco a répondu à cette révélation.
 
HEADWATER
Headwater nstalle une “porte dérobée permanente“ (Persistent Backdoor) sur certains routeurs du fabricant de matériel informatique chinois Huawei. Ces “implants” espions peuvent être installés à distance via internet.

NIGHTSTAND
Nightstand est un appareil sans fil d’exploitation et d’insertion de données, “typiquement utilisé quand on ne peut accéder à une cible via une connexion internet.” Il permet des attaques de loin, jusqu’à près de 13 kilomètres de distance de la cible.

PICASSO
D’apparence assez habituelle voire désuète, Picasso est un téléphone sans fil avec puce GSM (dont deux modèles de Samsung) qui permet de “collecter les données d’utilisateurs, des informations de géolocalisation et le son d’une pièce”. Ces données peuvent être récupérées via un ordinateur portable ou bien par SMS “sans alerter la cible”.

COTTONMOUTH-I
Pour le novice, cet outil ressemble à un port et câble USB inoffensifs. Mais à l’intérieur, se cache une carte mère qui fournit “un pont sans fil dans un réseau cible, ainsi que la possibilité d’introduire des logiciels « exploit » sur des ordinateurs portables ciblés.” (Un “exploit” permet à un logiciel malveillant d’exploiter une faille de sécurité informatique dans un système d’exploitation ou un logiciel.) Autrement dit, la NSA peut introduire un cheval de Troie dans n’importe quel ordinateur.

IRATEMONK

Iratemonk est un logiciel malveillant qui infecte des ordinateurs portables et de bureau en attaquant le firmware de disques durs fabriqués par Western Digital, Seagate, Maxtor et Samsung, qui sont toutes à l’exception de la dernière, des entreprises américaines. Le firmware, ou microprogramme, concerne l’ensemble des instructions et des structures de données qui sont intégrées dans le materiel informatique.


TOTEGHOSTLY 2.0

Toteghostly 2.0 est un implant logicel à destination du système d’exploitation Windows Mobile, qui permet d’extraire et d’installer des données à distance. La NSA peut ainsi accéder aux SMS, liste de contacts, messages vocaux, géolocalisation, fichiers audio et vidéo, etc. de l’appareil.


CANDYGRAM

Candygram est une “station GSM active”, qui permet d’imiter le comportement d’une tour de téléphonie cellulaire et ainsi de repérer et monitorer des téléphones portables. Quand un appareil ciblé entre dans le périmètre de la station Candygram, le système envoie un SMS à l’extérieur du réseau à des téléphones “espions” préalablement enregistrés.

Tout cela sans compter Dropoutjeep qui permet à la NSA d’installer des logiciels espions sur les iPhone, et sur tous les appareils iOS et collecter ainsi des données sans que la “cible” s’en aperçoive. »

samedi, 21 décembre 2013

La NSA déchiffre toutes les communications GSM

ob_d8add85135b25b73a4943aa533f2fbbe_cell-phone-nsa.jpg

La NSA déchiffre toutes les communications GSM

Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable.

Gilbert Kallenborn

On s’en doutait déjà un peu, voici désormais la confirmation. The Washington Post vient de publier un document secret d’Edward Snowden qui prouve que les services secrets américains sont capables de lire à la volée toutes les communications GSM, alors que celles-ci sont chiffrées entre le terminal et la station de base.
Ce n’est pas une véritable surprise, car le chiffrement utilisé lors d’une communication GSM est basé sur A5/1, un algorithme vieux d’une trentaine d’années et dont les clés de chiffrement sont relativement courtes (64 bits). Cette technique de chiffrement a été critiquée mainte fois par les experts de sécurité durant ces dernières années. La dernière fois était fin 2009 lorsqu’un chercheur allemand, Karsten Nohl, avait présenté une méthode d’attaque à l’occasion de la conférence Chaos Computer Congress.

Les communications 3G sont également vulnérables

Le document de la NSA publié par le Washington Post est un guide interne qui classe les méthodes d’interception sur les réseaux cellulaires. Il ne fait explicitement référence qu’à l’algorithme A5/1, censé sécuriser les communications GSM, donc 2G. On pourrait donc supposer que les communications 3G, qui s’appuient sur l’algorithme A5/3, sont hors d’atteinte. Mais selon Karsten Nohl, cité par le journal, il ne faudrait pas se faire trop d’illusions. Cet algorithme est certes plus évolué, mais il est également vulnérable. Selon lui, il faudrait une puissance de calcul 100 000 fois plus importante pour casser A5/3 qu’A5/1. Ce qui permettrait toujours « d’écouter n’importe quelle communication cellulaire, mais pas toutes en même temps », précise le chercheur. La vulnérabilité d’A5/3 (également appelé Kasumi) a d’ailleurs été démontrée, de manière partielle, en 2010 par trois chercheurs israéliens.
Si les opérateurs mobiles savent depuis longtemps que le chiffrement A5/1 est une véritable passoire, ils ne donnent pas l’impression de faire grand-chose pour y remédier. Mais avec les révélations d’Edward Snowden, les choses commencent à bouger. L’opérateur allemand Deutsche Telekom vient d’annoncer, il y a une semaine, qu’il va migrer le chiffrement de son réseau GSM vers A5/3 d’ici à la fin 2013. Cette opération, qu’il est le premier à réaliser dans ce pays, nécessite une mise à jour logicielle et matérielle sur plus de 30 000 stations de base. Preuve que cette migration n’est pas une évidence technique.  

Téléphones incompatibles

Par ailleurs, tous les téléphones mobiles GSM ne sont pas compatibles avec cet algorithme. Il y en aurait même encore plus de 50 000 en circulation outre-Rhin. Pour éviter que des clients ne se retrouvent sans connexion, l’opérateur allemand a donc été contraint de développer une solution logicielle spécifique permettant, le cas échéant, de basculer en chiffrement A5/1. A ce titre, il a publié une liste de terminaux compatibles A5/3. Pour la marque Apple, par exemple, cette compatibilité n’est possible qu’à partir de l’iPhone 4, avec iOS 7. Les opérateurs suisses Swisscom et Sunrise ont également enclenché la migration vers A5/3.
Enfin, il faut préciser que le chiffrement ne suffit pas, à lui seul, de protéger les communications GSM. D’autres vecteurs d’attaques existent, par exemple l’usurpation. Il existe des équipements qui se font passer pour une station de base, interceptent les communications, puis les retransmettent, ni vu ni connu, à la véritable station de base. L’avantage, c’est qu’il n’y a pas lieu de déchiffrer les communications. Et ces équipements, appelés « IMSI Catcher », ne sont pas forcément très chers. En 2010, le hacker Chris Paget avait montré qu’il suffisait de 1500 dollars pour bricoler un tel dispositif d’espionnage.
 
Ex:

jeudi, 12 décembre 2013

NSA Partnerships Invalidate Nordic Nations’ Neutrality

sweden01.jpg

NSA Partnerships Invalidate Nordic Nations’ Neutrality

Wayne MADSEN

Ex: http://www.strategic-culture.org

 

The revelations that Sweden’s equivalent of the U.S. National Security Agency (NSA), the National Defense Radio Establishment or Försvarets radioanstalt (FRA), helped the global NSA FIVE EYES alliance to eavesdrop on Russia’s political leadership invalidates Sweden’s long-claimed military neutrality, a status that was in place from the end of the Napoleonic Wars of the early 19th century and which survived the Second World War…

FRA has, ever since the days of the Cold War, been a top Third Party signals intelligence (SIGINT) partner for the NSA, even during times when Sweden’s foreign policy was aggressively neutral, such as during the term of Social Democratic Prime Minister, Olof Palme, assassinated in 1986 by what many suspect was a plot involving the CIA. The use of FRA by the United States as a secretive NSA alliance partner in a deal that was largely unknown to Sweden’s own prime minister evokes similar suspicions about the SIGINT services of two Second Party partners of the NSA. In 1975, after Australia’s Labor Prime Minister Gough Whitlam demanded information on NSA and CIA activities at the U.S. Pine Gap intelligence complex in Alice Springs, as well as the activities of Australia’s Defense Signals Directorate (DSD), he was deposed in a coup led by Governor General John Kerr, a CIA agent-of-influence.

Similarly, after New Zealand Labor Prime Minister David Lange inquired as to details of the intelligence relationship between New Zealand’s Government Communications Security Bureau (GCSB) and NSA, he was deposed in a 1989 backbencher coup engineered by U.S. intelligence.

Ever since Palme’s assassination on a Stockholm street, Sweden has been governed by a series of pro-U.S. prime ministers, in addition to other senior Cabinet ministers. Most notable among these is former Prime Minister and current Foreign Minister Carl Bildt, who has been identified by WikiLeaks as a longtime CIA asset.

Third Party intelligence from FRA was, for many years, given its own code word designation by NSA: SARDINE. Third Party code word status put Sweden on the same level as two other NSA Third party partners in Scandinavia, Norway and Denmark. Their SIGINT intelligence products for NSA were assigned the code words DIKTER and DYNAMO, respectively.

As a result of Snowden’s revelations, more details are now known about the NSA-FRA relationship. An April 18, 2013 TOP SECRET//COMINT//NOFORN [COMINT is Communications Intelligence and NOFORN [No Foreign Nationals] Information Paper with the subject heading, «NSA Intelligence Relationship with Sweden», states that «the FRA provided NSA . . . unique collection on high-priority Russian targets, such as leadership, internal politics.» The Swedish state-owned television broadcaster Sveriges Television (SVT), in reporting on the NSA documents, decided to blur out two key paragraphs: «What NSA Provides to Partner» and «What Partner Provides to NSA».

The fact that the news media, that has possessed varying numbers of classified NSA documents from Snowden has taken upon itself to redact and withhold from the public key information is emblematic of the close relationship of the global corporate press to the intelligence services of the FIVE EYES alliance and its third and fourth party partners. Such draconian censorship by the media has not been witnessed since World War II. Yet, many newspapers like The Guardian of the UK, The Washington Post, Le Monde of France, and Der Spiegel of Germany have patted themselves on the back for publishing excerpts of the classified documents against «pressure» from the NSA and Obama administration. Nothing could be more laughable as these media outlets have cooperated fully with U.S. government censors. And no media outlets have been more retentive about the Snowden leaks than have the disgustingly compliant Scandinavian press, particularly SVT and Norway’s Dagbladet newspaper.

Another NSA memo, written prior to a meeting between NSA and FRA officials, is laudatory to FRA for its leading work on behalf of the American eavesdropping agency. The memo iterates the need to «Thank Sweden for its continued work on the Russian target, and underscore the primary role that FRA plays as a leading partner to work the Russian Target, including Russian leadership . . . and . . . counterintelligence».

The memo also lauds FRA for providing NSA access to submarine telecommunications cables in the Baltic Sea: «FRA’s cable access has resulted in unique SIGINT reporting on all of these areas.» The areas include eavesdropping on Russian political and economic leaders, as well as Russian security agencies, including the Federal Security Bureau (FSB) and Foreign Intelligence Service (SVR).

The FRA’s Baltic sea cable tap intelligence is also shared with Britain’s Government Communications Headquarters (GCHQ), NSA’s FIVE EYES British partner. In222 fact, after the Second World War and the shelving of a plan to create a Nordic Defense Union between Norway, Denmark, and Sweden, because the first two countries opted to join the North Atlantic Treaty Organization, a close relationship was established between the GCHQ and the FRA, although it remained highly secret. The NSA, on the other hand, developed a close alliance with the Norwegian Intelligence Service’s SIGINT branch. Eventually, Sweden’s FRA headquarters at Lovon, outside of Stockholm, was integrated with the U.S. SIGINT System (USSS) in northern Europe, with connections to Danish Forsvarets Efterretningstjeneste (FET) sites near Copenhagen and on the islands of Falster and Bornholm, and on the Jutland peninsula; as well as Norwegian sites at Jessheim, Randaberg, Skage, Andoya, and Vadso; NSA sites at Hof and Schneeberg, West Germany; Chicksands and Menwith Hill, England; Edzell, Scotland; and Keflavik, Iceland. Most of these stations closed after the end of the Cold War.

Although Sweden’s Social Democratic and Green opposition party leaders expressed «alarm» that Sweden was violating its two century-old policy of military neutrality after the Snowden disclosures, Sweden’s governing Moderate Party government, which is actually a reactionary neo-conservative government led by U.S. Republican Party clone Fredrik Reinfeldt, defended the intelligence cooperation with the United States.

Finland’s relationship with NSA so far remains under the classification seal, although it is believed that among the documents retained by Snowden are those that detail NSA’s relationship with the Finnish SIGINT agency, the Viestikoelaitos or «VKL.» During the Cold War, when Finland steered a careful neutral status between the East and the West, the VKL reportedly sold NSA SIGINT on Soviet radar and missile electronic signatures, as well as intercepts of Soviet military communications that were obtained from Finnish airborne platforms equipped with SIGINT equipment, some of which was secretly provided by NSA. The relationship was so secret that carefully-vetted Finnish SIGINT officers visiting NSA headquarters at Fort Meade, Maryland were often introduced with distinctly non-Finnish names as Norwegian, Danish, or Belgian officers.

Today, Sweden and Finland are not as secretive about their relationships with NATO or the FIVE EYES alliance. Both countries are abandoning their traditional neutral status to integrate with a NATO that is ever more aggressive toward Russia and countries of the planned Eurasian Union and the Shanghai Cooperation Organization (SCO).

The public has been assured that there are yet more surprises to come from the Snowden documents, said to number more than 58,000 files. No one should be surprised when TOP SECRET NSA documents are released, likely in a pathetically redacted form, that bear the caveats «REL SWE» and «REL FIN», which means «releasable» to Sweden and Finland, respectively. There will be more gnashing of teeth and pulling of hair in Stockholm and Helsinki, but the powers that be in both capitals will nonchalantly continue their countries’ march to full integration with NSA’s «supranational» state among states.
 

jeudi, 28 novembre 2013

Le système américain de surveillance global sert surtout l’impérialisme économique

25fcncgncgncgccc.jpg

Le système américain de surveillance global sert surtout l’impérialisme économique

par Eberhard Hamer, Mittelstandsinstitut Niedersachsen e.V.

Ex: http://www.horizons-et-debats.ch

Depuis qu’on a découvert que le téléphone portable de Madame Merkel se trouvait sous écoute américaine (comme d’ailleurs ceux de 35 autres chefs de gouvernements en Europe et dans le monde), le débat, tenu en veilleuse par le gouvernement pour l’instant, concernant le contrôle de nos citoyens étendu sur le plan national, mais aussi international, a pris de nouvelles dimensions. Nous savons maintenant que les grandes organisations d’espionnage, notamment la CIA et la NSA (National Security Agency), n’ignorent rien et que l’ennemi est aux écoutes aussi bien à l’intérieur qu’à l’extérieur.
Mais on constate aussi que notre gouvernement est trop lâche, trop faible et peut-être trop engagé dans la CIA pour se permettre de résister à cet espionnage le concernant lui et nos citoyens. On s’aperçoit que nous sommes toujours un pays occupé et que les forces d’occupation conservent toujours des droits étendus en Allemagne. C’est bien ce qui a fait que ni le chef des services secrets, Hayden, ni le président Obama n’ont tenu compte des protestations des gouvernements européens, se gardant bien d’envisager des mesures de correction. L’Empire insiste sur son pouvoir de domination.
C’est pourquoi, en ce qui concerne le contrôle et la surveillance sur le plan national et international, il s’agit de notre droit à l’intégrité et à la liberté personnelle, normalement garanti par la Loi fondamentale, et pour l’industrie, il s’agit de la soi-disant protection de ses données et la concurrence déloyale anglo-saxonne due à l’espionnage. En fait, il s’agit déjà d’une cyberguerre de la puissance mondiale, non seulement contre les terroristes (est-ce que Madame Merkel en fait partie?), mais contre tous les êtres humains, les gouvernements, les organisations et les entreprises de ce monde.

Le grand frère vous guette!

On avait espéré que l’époque était révolue, au cours de laquelle les sujets des anciens pays communistes vivaient dans la peur d’être contrôlés par l’Etat ou de s’être rendus coupables d’avoir commis une infraction ou de s’être mal exprimés donnant ainsi à l’Etat et au parti le bon prétexte pour isoler les gens, les poursuivre, les détenir ou pour le moins les observer de près. La volonté de se libérer du socialisme fut au cours du siècle passé le souhait de sécurité personnelle face aux contrôles étatiques, se débarrasser de la nécessité d’être «politiquement correct», c’est-à-dire de pouvoir se comporter sans devoir craindre que l’Etat ne s’en mêle, de finalement pouvoir penser et s’exprimer en toute indépendance sans devoir se soumettre aux dirigeants des partis.
La surveillance et les contrôles des organes de l’Etat tels que la sécurité de l’Etat (Stasi), l’armée, le parti et d’autres n’ont pas empêché les mouvements populaires en Pologne ou en RDA en 1989. Il n’est pas impossible que le déferlement de rapports, d’informations, de contrôles et de données aient submergé les appareils de contrôle, de sorte qu’ils n’étaient plus en mesure de surveiller et de contrôler, parce qu’ils étaient déjà dépassés par le tri et l’enregistrement des rapports, des informations de contrôle et des données qui affluaient.
Dans les démocraties occidentales libres, le développement fut inverse: de décennie en décennie, les libertés des citoyens dans l’ancien Etat le plus libre qu’on n’ait jamais eu, furent limitées, contrôlées, dirigées et réduites à un assujettissement des citoyens. Depuis lors, le citoyen allemand vit dans la peur, non seulement des dangers privés dû aux bandes criminelles internationales le menaçant, contre lesquelles l’Etat fait trop peu – que ce soit intentionnellement ou par imprudence –, mais il a aussi peur de l’Etat lui-même, alors que ce dernier devrait bénéficier de sa confiance. Il a peur:
–    de l’exploitation, notamment des prestataires de services, par une emprise de plus en plus dure de l’Etat fiscal et social en croissance, qui exige d’un nombre de plus en plus restreint de prestataires de services de plus en plus de rendements, dont il a besoin pour la redistribution à de plus en plus de bénéficiaires de prestations.
–    d’un déferlement de lois et de bureaucratie, limitant de plus en plus la liberté du citoyen, voulant entretemps régler, prescrire, diriger presque chaque action – au moins dans le domaine artisanal –, chaque omission et les conditions-cadres. Il ne s’agit pas seulement de la restriction de la liberté du citoyen normal, mais surtout aussi de la liberté nécessaire à l’entrepreneur, qui est indispensable pour l’économie de marché et la prospérité, qui a été réduite à une servitude,
–    d’une nouvelle inquisition de la part des façonneurs d’opinion qui considèrent comme danger les déviationnistes qui ne respectent pas le «politiquement correct» prescrit; ils les repèrent avec des moyens publics, les isolent politiquement, les stigmatisent et les emprisonnent même.1
Les libertés civiles de la démocratie libérale ont été – lors de la vague du socialisme du XXe siècle, par ensemble avec le communisme, le socialisme national, le socialisme international et le socialisme de redistribution – de plus en plus restreintes. Même le parti libéral n’a pas échappé à cette tendance, à tel point que la population s’en est détournée, ce parti qui avait promis la liberté se montrant incapable d’imposer ses vues. Depuis longtemps, le citoyen n’a plus sa liberté d’action, de faire ce que bon lui semble, mais on lui a de plus en plus dicté ce qu’il doit faire par des lois, des autorités et des réseaux dominants, et cela aux niveaux politique, journalistique, économique et social. Et pour que le citoyen remplisse bien les exigences des dirigeants, c’est-à-dire des autorités nationales dirigés par les réseaux internationaux, les autorités de l’Etat ont introduit des dispositions supranationales, non démocratiques, en matière de contrôles, d’obligations, de réduction de libertés, d’atteintes aux fortunes à tel point menaçant qu’il ne reste pas grand-chose de la souveraineté démocratique du citoyen, qui est déjà assujetti aux volontés de dirigeants anonymes.
On trouve toujours de bonnes raisons pour étendre la surveillance, la mise sous tutelle, la formation d’opinion et l’exploitation économique du citoyen, cela tant sur le plan national que supranational, mais la direction a toujours été la même dans le sens de restreindre la liberté:
–    au niveau inférieur, on prétend craindre la menace de «nationalisme», de «xénophobie», d’«antisémitisme» ou de l’«incitation à la haine» pour imposer le «politiquement correct» aux sujets.
–    Dans le domaine économique, on utilise des slogans du type «justice sociale», «solidarité», «charge supplémentaire sur les épaules solides» ou bien «péréquation sociale» afin de mieux s’en prendre à la classe moyenne, non seulement au profit des couches inférieures du prolétariat, mais aussi en faveur de subventions en faveur des multinationales.
–    A l’échelon international, on a inventé des menaces présumées tels que le «terrorisme», «blanchiment d’argent international», l’«antisémitisme», l’«antiaméricanisme» ou bien l’«évasion fiscale» pour mettre la main, sur le plan mondial, sur chaque citoyen et s’emparer non seulement de sa fortune, mais aussi de ses pensées.
Dans cette perspective, la mondialisation n’a pas mené vers plus de liberté pour les êtres humains, mais a permis un contrôle accru des populations, une nouvelle dimension de servitude des gens qui sont non seulement soumis à leur propre gouvernement, mais aussi aux organisations internationales, aux réseaux et aux puissances mondiales. En voici quelques exemples:

Le contribuable transparent

A l’exemple de la politique fiscale allemande, on peut démontrer la transformation d’un contribuable correct, dont la déclaration d’impôt est honnête, en un «présumé fraudeur du fisc», qu’il faut soumettre à un contrôle permanent, puisqu’on ne le croit plus de principe.
Cela n’a certainement pas été seulement une résolution, mais aussi le résultat d’une misère financière. Plus les multinationales ont déplacé leurs entreprises et leurs sièges vers les paradis fiscaux, ce qui leur évitait de payer des impôts, et cela depuis des décennies, plus il fallait recourir aux prestataires de service de la classe moyenne, qui étaient soumis au fisc national, pour avoir les moyens de redistribution croissante à la clientèle sociale des partis. En Allemagne, la classe moyenne supporte plus de 80% net de tous les impôts, du fait qu’elle dispose de petites entreprises et ne peut, par conséquent, se délocaliser pour échapper aux organes fiscaux et ainsi aux charges fiscales les plus élevées en Europe.
Déjà depuis avril 2003, chaque institut de crédit en Allemagne est tenu de communiquer à l’Autorité fédérale allemande de supervision des opérations financières (BaFin) les données de ses clients, soit les comptes, le genre de comptes, les noms et date de naissance de propriétaires, le jour d’établissement du compte et celui de sa suppression et le nom et la date de naissance de l’ayant droit. Les données doivent être préparées de telle façon que la BaFin puisse mettre la main dessus dans les 30 minutes sans que la banque même ne le remarque. Avec de telles possibilités d’ingérence automatique et anonyme, la BaFin se tient au service non seulement des tribunaux, de l’Office fédéral de police criminelle (BKA), du Service fédéral de renseignement (BND), des offices de poursuites pénales, mais aussi indirectement, au travers les services de renseignement, de la CIA américaine et du Mossad israélien.
Les contrôles financiers furent renforcés en avril 2005: depuis lors, tous les offices des administrations financières, ceux du travail, de l’aide sociale, du logement, les offices du BAFöG [bourse pour étudiants] et d’autres peuvent s’informer sur des comptes des clients, indépendamment du fait qu’il y ait délit ou non.
De plus, des informations sont transmises à l’UE concernant les entrées de capitaux, notamment lors de transactions financières transfrontalières.
En un premier temps, on a justifié ce procédé par la question du travail au noir, puis par la criminalité internationale (blanchiment d’argent), et finalement par l’argument américain universel de la nécessité d’une surveillance: «la lutte contre le terrorisme». Depuis lors, on contrôle 500 millions de comptes et de dépôts en Allemagne sans frais pour l’Etat, ces derniers étant à la charge des banques – c’est-à-dire finalement des clients.
Il est toutefois surprenant que personne ne se soit élevé contre ce contrôle financier total. Il semble que les citoyens soient déjà à tel point habitués à la privation de liberté qu’ils l’acceptent en faisant preuve d’une mentalité de sujets.

Des contrôles de personnes dans le monde entier

Normalement, les gens devraient pouvoir vivre sans contrôle dans une démocratie, s’appuyant sur leur sens des responsabilités. Mais cette représentation idéale n’est plus réalité depuis longtemps. Les Etats nationaux, et tout particulièrement la «seule puissance mondiale», derrière laquelle se trouvent les puissances financières, ont établi de forts mécanismes de contrôle globaux des gens. Alexis de Tocqueville avait déjà écrit en 1835 dans son livre «De la démocratie en Amérique»: «J’aperçois une quantité de gens égaux qui tournent sans cesse en rond pour accaparer quelques amusements qui les remplissent d’aise. Chacun reste dans son coin, ne se préoccupant pas du sort des autres. Alors se dresse au-dessus d’eux une vaste puissance de tutelle qui s’occupe de leur fournir leurs commodités et de surveiller leur destin. Elle est sans limites, se mêlant du moindre détail, mais aussi prévoyante et douce. Elle ressemblerait à un pouvoir paternel si, comme ce dernier, elle avait pour objectif de préparer les êtres humains à l’âge mûr; mais son but est de garder les gens irrévocablement dans leur enfance. Le résultat en est que la capacité de gérer sa propre volonté diminue constamment; elle réduit l’usage de sa propre volonté à un espace limité et finalement elle enlève à chaque citoyen même la possibilité de disposer de soi-même. […]»2
«Une fois que le souverain a pris en mains les uns et les autres et les a manipulés à volonté, il s’étend sur toute la société. Il couvre la surface d’un réseau de petites directives très précises et unifiées que les esprits originaux ne peuvent percer pour sortir de la masse; il ne détruit pas leur volonté, mais les ramollit pour les faire plier et les diriger; il les force rarement à entreprendre quelque chose, mais s’oppose constamment à ce qu’on entreprenne quoi que ce soit; il ne détruit pas, il empêche que quelque chose se crée; il ne tyrannise pas, il freine, il écrase, il démoralise, il élimine, il émousse.» Par ces termes, Tocqueville n’entendait pas un système socialiste, national-socialiste ou communiste, mais la démocratie dirigeante depuis cinq générations, la «seule puissance mondiale» d’aujourd’hui (Brzezinski).
Il apparaît clairement que, malgré les fanfaronnades en ce qui concerne la liberté, le pouvoir est toujours lié aux contrôles, à la mise sous tutelle et à la servitude. Le puissant ne peut se maintenir, voire se renforcer pour en profiter qu’en exerçant un contrôle sur son domaine de pouvoir.
Contrôler signifie en premier lieu surveiller pour déceler les ennemis et reconnaître a temps les développements dangereux pour le pouvoir.
A l’époque, les Etats socialistes ou les Etats nationaux, avaient mis en place des services secrets dans le domaine national pour garantir une telle surveillance; c’est pourquoi à l’époque de la mondialisation, les services secrets de la «seule puissance mondiale» (CIA et NSA) sont actifs mondialement et doivent aussi étendre leur surveillance sur le monde entier.
En Allemagne on a affaire à deux niveaux de surveillance:
–    Les offices fédéraux ne peuvent, théoriquement, procéder aux écoutes téléphoniques qu’avec une autorisation judiciaire. Pour une écoute sauvage des citoyens fédéraux, il faudrait l’autorisation d’un grand tribunal correctionnel.
–    Bien qu’aujourd’hui ces écoutes s’élèvent annuellement à 20 000 cas, il est facile de contourner la réserve judiciaire. Les organes de sécurité qui ne sont pas soumis à la réserve judiciaire, demandent aux services secrets des forces d’occupation de surveiller, les différents services secrets s’entraidant joyeusement, vivement et de manière croissante dans le domaine des données illégales. L’Allemagne doit même payer la surveillance de la CIA et de la NSA au travers des frais d’occupation qui lui sont imposés (6,7 milliards d’euros par an). Il n’est donc pas étonnant que les espions américains, payés par nous, soient aussi au service de nos organisations d’espionnage.
L’ancien collaborateur des services secrets, Snowden, a dévoilé – à la grande frayeur des Américains et du monde entier – la façon dont la CIA et le service secret américain NSA mettent sur écoute sans frein les téléphones, lisent les courriels, les télégrammes et toutes les autres données dans le monde entier (même les câbles sous-marins).

Espionnage économique

Là où les services de renseignements allemands ont encore des blocages à cause de dispositions judiciaires ou en raison de la protection des données, la surveillance américaine se poursuit sans retenue dans le monde entier:
En mars 2000, l’office de l’évaluation de technologie du Parlement européen a exposé qu’aucun appel téléphonique, aucun fax – que ce soit par téléphonie fixe ou mobile – ni aucun courriel ne serait sûr devant l’interception par le service de renseignement américain, la NSA. C’est que la NSA entretient le système mondial de surveillance «Echolon», avec lequel ils épient jour et nuit la télécommunication mondiale. Le système Echolon serait de taille à contrôler chaque jour plus de 3 milliards d’appels téléphoniques, de fax et de connexion Internet en cherchant des mots-clés.3 Des programmes d’identification de mémoires hautement développés peuvent, à l’aide «d’empreinte de voix» (voice prints), identifier automatiquement les personnes-cibles d’appel téléphonique, même si les personnes cherchent à dissimuler leur voix. Le site Echolon à Bad Aibling est force de statut d’occupation ex-territorial, c’est-à-dire inaccessible au droit allemand et aux contrôles allemands. Neuf autres stations d’écoutes autour du monde filtrent toute télécommunication.
Le Parlement européen s’est penché sur la question de savoir dans quelle mesure les USA et la Grande-Bretagne pratiquent de l’espionnage économique envers leur concurrence européenne à l’aide du système Echolon. Le journaliste britannique Duncan Cambell, qui a rédigé deux rapports sur Echolon sur ordre du Parlement de l’UE, estime que 40% des activités des services de renseignement américains sont de nature économique, que des centaines d’entreprises américaines ont pu avoir, à l’aide d’Echolon, des commandes au détriment des concurrents d’Europe continentale, dont de grosses commandes pour des montants jusqu’à plusieurs milliards de dollars (Enron, Boeing). Dans ce même rapport est écrit que le dommage dû à l’espionnage s’élève seulement en Allemagne à 4 milliards de dollars par an.4 Mais surtout l’économie américaine se procure, à l’aide d’Echolon, par interception des services européens de recherche et de développement des connaissances technologiques des initiés dont la valeur s’élève à des sommes à deux chiffres en milliards par an.
Le système Echolon agit comme un grand aspirateur et réagit à certains mots sensibles. Qui se sert toujours de ce mot au téléphone, par fax ou dans d’autres canaux, est repéré par Echolon et intercepté d’une manière ciblée.
De plus, le système Echolon est aussi exploité par le service de renseignement israélien, le Mossad, aussi bien politiquement qu’économiquement en raison de la «double loyauté» (Brzezinski) de beaucoup de ses collaborateurs.
Ainsi, nous sommes pratiquement interceptés mondialement avec la télécommunication totale par le «grand frère», nos entretiens sont enregistrés, dépouillés et employés en cas de besoin pour des mesures contre nous citoyens, sans que nous ne le sachions et sans que nous ou un tribunal ne puissions l’empêcher.
En raison de la polyvalence des installations Echolon, celles-ci sont intégrées dans un grand système et divisées en zones de surveillance comme par exemple l’Allemagne, l’Europe, l’Afrique, la Russie de l’Ouest ou autres. Des systèmes d’interception spéciaux se branchent sur les satellites Intelsat et Inmarsat, et se branchent même à l’aide de sous-marins avec des installations de plongées sur les câbles sous-marins avec l’aide d’enregistrement en continu et d’amplificateur électronique, et ils essayent avec l’aide d’«Enfopol» international de centrer la loi internationale et la technologie de télécommunication sur l’interception – par exemple le règlement allemand de contrôle de télécommunication ou la technologie des portables.
Là où les Parlements nationaux hésitent, on envoie les organisations supranationales, par exemple la Commission de l’UE, qui a interdit par une directive la production et la possession de portables antiécoutes.
En raison de la pression du gouvernement américain, même la Deutsche Lufthansa a dû consentir à la nouvelle loi américaine pour les voyages en avion aux USA et à mettre à disposition son système de réservation «amadeus» pour le contrôle des passagers. Par les «passeports biométriques» en préparation, ce système de contrôle international va être encore raffiné et généralisé. Selon une directive de l’OACI, un organe de l’ONU, aussi dans l’Union européenne les photos de passeports doivent être enregistrées comme marque biométrique sur un chip. Comme option, un pays peut enregistrer en plus l’empreinte digitale et même l’iris. A moyen terme, les données brutes du visage ainsi que la description de la personne vont être prescrites dans un nouveau standard avec la capacité de mémoire pour le chip sans contact de 32 KB, afin de faciliter un contrôle standardisé des masses.
Selon Snowden, l’espionnage mondial des USA et le contrôle des citoyens et de l’économie touche surtout l’Allemagne, où les USA ont encore des droits d’occupation universels et par cela une exterritorialité devant la justice allemande pour leur organisations d’espionnage. Snowden a également précisé que l’espionnage et le contrôle visaient surtout l’économie allemande. Selon la tradition de la politique des USA, les représentations à l’étranger, l’armée et les organisations d’espionnage ne sont non seulement des organes de sécurité, mais aussi des organes d’aide de l’industrie américaine. En conséquence, l’on contrôle systématiquement la technologie allemande de premier plan et toutes les installations de télécommunication des entreprises allemandes intéressantes pour les USA. C’est pourquoi aucun nouveau développement technologique de l’Allemagne ne reste inaperçu aux USA. Que l’économie allemande soit si forte en exportation à cause de son leadership technologique, reste, vu l’espionnage omniprésent de cette économie allemande, presque incompréhensible. Apparemment, les entreprises américaines ne sont même pas capables de comprendre suffisamment la technologie allemande qui leur est présentée.
A la suite des révélations de Snowden, un court tollé est passé à travers l’économie allemande, lorsqu’on lui a prouvé dans quelle mesure totale elle avait été espionnée par les USA et par le Mossad. Mais contre le principe de l’inviolabilité de la Loi fondamentale, le gouvernement Merkel a pu tenir le thème sous la couverture, il a seulement envoyé le ministre de l’Intérieur aux USA, qui s’est laissé expliquer comme un élève les droits d’occupation des USA et éconduire gentiment. Ou bien le gouvernement allemand n’est pas en mesure ou il n’est pas disposé à éviter l’espionnage universel de notre industrie. Selon les calculs de l’UE, la perte par an à la suite d’espionnage s’élève à 51 milliards d’euros.
Quand on voit quotidiennement combien d’insignifiances occupent les politiciens et les partis, l’on ne comprend pas pourquoi l’espionnage de données, un des plus grands et plus néfastes problèmes pour l’économie, n’est pas pris au sérieux par la politique.
Schäuble l’a écarté en disant «oui, nous ne sommes toujours pas souverains, nous sommes un pays occupé».
Le ministre fédéral de l’Intérieur a pris l’avion en direction des USA pour protester et il est revenu modestement comme une descente de lit. Les pirates, prétendument un parti pour la protection des données, ne s’est pas du tout penché sur le thème. Ce qui les intéresse seulement, c’est que la police n’ait pas le droit de collectionner leurs données personnelles après des délits. Et la chancelière a ressenti tellement peu de pression d’en bas de la population et des médias, qu’elle a résolu le problème par l’attentisme comme d’habitude.
Entretemps des entreprises Internet et la Telekom ont concédé que dans le trafic mondial de données il y avait des jonctions dans les pays d’espionnage anglo-saxon, que même des connexions à l’intérieur de l’Allemagne passaient par l’étranger. La Telekom – qui fait faire ses factures en Israël – a au moins admis qu’elle veut, par une nouvelle construction technique, à l’avenir tenir les connexions de données dans le domaine du droit allemand.
Ce qui ne doit pas arriver, c’est que la population se résigne à accepter l’espionnage par les puissances d’occupation. Nous devons surtout mobiliser les associations économiques à exiger en faveur de leurs membres une fin de l’espionnage étranger.
Un peuple qui se laisse espionner sans commentaire, perd sa compétitivité dans la concurrence internationale. Qui ne se défend pas, perd. Comme nous sommes tous concernés, il faut un large soulèvement contre l’espionnage de données!
Un problème, qu’avaient déjà les services de renseignement communistes, ne peut apparemment pas non plus être résolu par le FBI. Depuis l’automne 2004, il est en retard de 123 000 heures d’évaluation des conversations interceptées. Les possibilités de surveillance dépassent déjà les capacités.
La surveillance mondiale et l’espionnage n’est manifestement pas une apparence hétérogène, mais plutôt homogène, dirigée mondialement et d’une manière centrale.
En même temps, elle est la cause
–    d’un contrôle global des finances et de l’argent dans l’esprit du «citoyen transparent»,
–    d’une surveillance et d’un contrôle à l’échelle mondiale de toute les personnes et
–    de l’espionnage de nouvelles technologies et de toutes les activités économiques en Allemagne en faveur des USA et de leur économie.
Ainsi, le système de surveillance global est en fait un moyen de pouvoir, avec lequel «la seule puissance mondiale» poursuit ses buts impérialistes, politiques et militaires dans l’intérêt des impérialistes économiques à l’arrière-plan.

(Traduction Horizons et débats)

1    cf. Hamer, Eberhard. Der Weltgeld-Betrug, p. 185 sqq.
2    cité d’après Farkas, Viktor. Schatten der Macht, p. 115-116
3    Farkas. Schatten der Macht, p. 120
4    Schulzki-Haddouti, p. 129

samedi, 16 novembre 2013

Africa: The Forgotten Target of NSA Surveillance

africo11.jpg

Wayne Madsen:

Africa: The Forgotten Target of NSA Surveillance

Ex: http://www.strategic-culture.org

For the Western media, Africa is always a mere footnote, a continent that is generally forgotten in matters of espionage and electronic surveillance. However, as leaders in Europe, Latin America, and Asia bemoan the surveillance activities of the U.S. National Security Agency (NSA), Africa has also been a victim of overarching communications surveillance by the United States… 

Although Africa trailed the rest of the world in adopting enhanced information technology, it has not been ignored by the signals intelligence (SIGINT) agencies of the Five Eyes countries (United States, United Kingdom, Canada, Australia, and New Zealand) or one of the Nine Eyes SIGINT alliance nations, France. Satellite communications, undersea fiber optic cables, cell phones, and Internet are all subjected to the same level of surveillance by NSA, Britain’s Government Communications Headquarters (GCHQ), the Communications Security Establishment Canada (CSEC), and Australia’s Defense Signals Directorate as is directed against targeted countries in Latin America, Asia, the Middle East, and eastern Europe. 

In fact, African nations have long worried about the susceptibility of their Internet communications to eavesdropping by the West. In an article written by this author for the May 1, 1990, edition of the computer magazine Datamation, titled «African Nations Emphasizing Security,» it was pointed out that the African countries taking a lead over twenty years ago to protect their sensitive data from surveillance included South Africa, Ghana, Egypt, Senegal, Tanzania, Botswana, Guinea, Ivory Coast, Benin, and Namibia. 

The classified NSA documents revealed by whistleblower Edward Snowden point out how Africa’s communications are under constant surveillance by NSA’s and its allies SIGINT agencies. One TOP SECRET STRAP 1 document from GCHQ states that all countries’ diplomatic services use smart phone and that these are favored targets for surveillance. Thousands of e-mail addresses and cellular phone numbers or «selectors» of African government officials are stored in massive worldwide phone book and e-mail directories. NSA databases containing «selector» and «content» information are used by eavesdroppers to focus in on certain conversations in Africa and abroad. These metadata capture and storage repositories have cover names such as FAIRVIEW, BLARNEY, STORMBREW, OAKSTAR, and PINWALE.

One NSA global email and phone call interception analysis program called BOUNDLESSINFORMANT tracks the monitoring of digital telephony (dial number recognition or DNR) and email and other digital textual communications (digital network intelligence or DNI). A «heat map» generated by BOUNDLESSINFORMANT indicated that the number one target for «Five Eyes» surveillance in Africa was Egypt, followed by Kenya, Libya, Somalia, Algeria, Uganda, Tanzania, and Sudan. In 2009, NSA’s «selector» databases contained the email addresses, phone numbers, and other personal information for 117 customers of Globalsom, an Internet service provider in Mogadishu. The names included senior Somali government officials, a senior UN officer resident in Mogadishu, and an official of World Vision, a non-governmental organization (NGO) which has often been linked to CIA covert activities. A number of informed observers have speculated that Snowden, who worked for the CIA before switching over to the NSA, may have been prompted by nameless officials in Langley, Virginia to release to the world the nature of NSA’s surveillance. NSA’s omniscient surveillance capabilities may have threatened to expose covert CIA agents abroad to a competitive and more powerful intelligence agency so an effort was made, through Snowden, to clip the wings of an NSA that was increasing its influence at the expense of the CIA.

There has always been a rivalry between U.S. intelligence agencies in Africa. Long the haunt of the CIA, especially during the Cold War, there has been resentment in the corridors of the CIA in Langley over the increasing activities of NSA in Africa. In the 1950s and 60s, NSA’s operations in Africa were largely confined to three signals intelligence support bases: Naval Security Group Activity Kenitra (formerly Port Lyautey); the Army Security Agency’s intercept station at Kagnew station, Asmara, in what was then Ethiopia; and airborne SIGINT support at Wheelus U.S. Air Force base, outside of Tripoli, Libya. NSA made no secret of its presence at the three bases and it was the fear of the new revolutionary government of Zanzibar in 1964 that prompted it to expel the National Aeronautics and Space Administration (NASA) Project Mercury tracking station from the island nation because of the presence of Bendix Corporation technical representatives. Bendix, in addition to supporting NASA, also provided technical support for NSA bases circling the Soviet Union. 

After the closure of the three African bases and the creation of the joint NSA-CIA Special Collection Service (SCS), NSA SIGINT outposts, operating under diplomatic cover, were set up in U.S. embassies, including those in Nairobi, Lagos, Kinshasa, Cairo, Dakar, Addis Ababa, Monrovia, Abidjan, and Lusaka.

For the past twenty years, NSA has increased its mobile intercept operations in Africa. In particular, during the first Rwandan invasion of the Democratic Republic of Congo (then Zaire) in the 1990s, the NSA maintained a communications intercept station in Fort Portal, Uganda, which intercepted military and government communications in Zaire. Some of the intelligence derived from the SIGINT was shared with the armed forces of Rwandan leader Paul Kagame, a client dictator of the United States whose invasion of Zaire led to the ouster of long-time American ally Mobutu Sese Seko. 

During the Cold War, NSA’s ground operations in Africa were largely confined to an intelligence-sharing relationship with apartheid South Africa. NSA received South African SIGINT, mostly intercepts of naval and merchant ships sailing around the Cape of Good Hope. NSA covertly supported South Africa’s Silvermine intelligence center, located inside a mountain under Costanzia Ridge, near Cape Town. NSA kept its relationship with Silvermine under complete wraps, owing to international sanctions against South Africa at the time. Silvermine has fallen into general disrepair with thieves now stealing copper from the base’s antenna field.

However, with the mushrooming of drone bases throughout Africa there has come a renewed NSA SIGINT presence on the continent that provides both technical support to drones fitted with signals intelligence-gathering payloads and on-site analysis of the communications intercepted by the remotely-controlled intelligence platforms. The largest permanent NSA presence in Africa is at Camp Lemonnier in Djibouti, where NSA analysts monitor communications intercepted by drones and manned surveillance aircraft and directly from intercept taps on foreign satellites and undersea cables. Pilatus PC-12 surveillance aircraft, complete with SIGINT packages, are flown out of Entebbe, Uganda as part of Operation TUSKER SAND. NSA military and civilian personnel are also assigned to U.S. surveillance installations at Ouagadougou International Airport in Burkina Faso and Diori Hamani International Airport in Niamey, Niger. The base in Ouagadougou is part of Operation CREEK SAND that includes the use of SIGINT packages installed on Pilatus PC-12 surveillance aircraft.

NSA mobile units, such as the one that was set up in a residential home in Fort Portal, routinely operate out of U.S. forward bases in Obo and Djema, Central African Republic, and Kisangani and Dungu in the Democratic Republic of Congo. SIGINT-enabled drones also fly from U.S. bases at Arba Minch, Ethiopia and Victoria Airport on the island of Malé, Seychelles. NSA personnel have also been assigned to Camp Gilbert, Dire Dawa, Ethiopia; Camp Simba, Manda Bay, Kenya; Mombasa, Kenya; Nzara, South Sudan; Leopold Senghor International Airport, Dakar, Senegal; and Boulé International Airport, Addis Ababa, Ethiopia. Small NSA listening facilities have also been located at the Voice of America transmitter stations on Sao Tomé, one of the two islands that comprise the nation of Sao Tomé and Principe, and Mopeng Hill, Botswana. 

In fact, NSA personnel are found in so many exotic locations in Africa and elsewhere in the world, one NSA briefing slide released by Snowden, titled "Know your cover legend," instructs NSA personnel on covert assignment abroad to "sanitize personal effects" and bars them from sending home any postcards or buying local souvenirs. In reality, the fastest means of communications in Africa remains the «jungle telegraph,» the word of mouth alerts that travel from town to town and village to village warning the local residents that there are Americans in their midst. It is the one means of communications NSA cannot automatically tap unless NSA’s agents overhear conversations and understand obscure African dialects. Somali insurgents have stymied NSA eavesdroppers by using coded smoke signals from networks of burning 55-gallon drums to warn of approaching U.S., Kenyan, Ethiopian, and other foreign troops.

NSA proclaims its prowess at eavesdropping on any communication anywhere in the world. Africa has shown the boastful U.S. intelligence agency that the only thing NSA excels at is the art of exaggeration.




Republishing is welcomed with reference to Strategic Culture Foundation on-line journal www.strategic-culture.org.

lundi, 11 novembre 2013

Las siete lecciones geopolíticas de las revelaciones de Edward Snowden

Ex: http://www.elespiadigital.com

EE.UU. se muestra tan preocupado por las filtraciones de Edward Snowden porque estas revelaron que la escala del control ejercido por Washington sobre numerosos países es tan grande que varían el panorama de toda la política mundial.

El portal de la Fundación rusa de la Cultura Estratégica publicó una lista de las lecciones geopolíticas que ofrecen al mundo las revelaciones del extécnico de la CIA sobre el espionaje de las agencias de inteligencia estadounidenses.

La primera y principal lección geopolítica de Snowden, según indica el analista Dmitri Minin, es que EE.UU. realiza constantemente un control tanto abierto como encubierto del ciberespacio mundial con el fin de mantener su liderazgo y al mismo tiempo de aprovechar los beneficios de las relaciones internacionales.

Minin señala que no se trata solo de recoger información confidencial sobre el resto de la humanidad a una escala sin precedentes, sino también del desarrollo de su capacidad de causar, a través del ciberespacio, daños materiales y militares a un enemigo potencial.

La NSA elaboró en secreto métodos que permiten eludir los principales tipos de encriptación de información en Internet que se utilizan para proteger una gran variedad de datos, desde correos electrónicos a transacciones financieras.

Como parte de un programa secreto, la NSA, en colaboración con el Centro de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés), logró acceder a los protocolos de seguridad de la información más conocidos y supuestamente más fiables del mundo, entre ellos el protocolo SSL. El ‘hackeo’ de la protección criptográfica se realizó en el marco del programa de alto secreto BullRun. Actualmente, la NSA es capaz de interceptar el 75% de todo el tráfico de Internet en EE.UU., a través de cuyo territorio pasa la mayor parte del tráfico internacional.

Segunda lección. EE.UU. controla el ciberespacio con el apoyo de determinados países anglosajones vinculados con el país norteamericano cultural e históricamente: el Reino Unido, Canadá, Australia y Nueva Zelanda. Según Minin, el grado de participación de este grupo en las operaciones conjuntas de control cibernético global supera considerablemente al que tiene en los programas similares de cooperación entre Washington y sus otros aliados. Además, el intercambio de información entre los países anglosajones es más completo. Esta alianza informal se aprovecha, con fines geopolíticos entre otros, de la supremacía absoluta de las comunicaciones internacionales en el idioma inglés.

Snowden reveló que otros países aliados de EE.UU., como Dinamarca, Holanda, Francia, Alemania, España e Italia, también tienen acuerdos con Washington para proporcionar datos de sus líneas de comunicación a los estadounidenses. Sin embargo, el Reino Unido , Canadá, Australia y Nueva Zelanda gozan del nivel más alto de confianza.

Tercera lección. Las relaciones amistosas con Washington no garantizan a otros Estados que estén protegidos ante la violación de su soberanía sobre la información por parte de EE.UU. Con el control del ciberespacio los estadounidenses buscan principalmente lograr un objetivo estratégico tradicional que consiste en obtener el dominio geopolítico sobre los “grandes espacios”, publica el portal.

Los documentos presentados por Snowden demuestran que la NSA vigiló tanto a las autoridades de la Unión Europea como a las de los países no pertenecientes a la UE, incluidos sus aliados cercanos no anglosajones, como Japón, México, Corea del Sur y Turquía.

La mayoría de los 35 líderes mundiales, cuyas llamadas telefónicas fueron espiadas por la NSA son aliados del país norteamericano. Entre ellos figura el presidente francés, François Hollande, que siempre ha mostrado un grado elevado de solidaridad frente a Washington, y la canciller alemana, Angela Merkel, que fue sometida a escuchas durante años.

Cuarta lección. La vigilancia más persistente por parte de la NSA se realiza contra las principales potencias emergentes del mundo como China, India, Brasil y México. El portal destaca que Washington considera a estos países como Estados ‘que cambian de juego’ (‘game changers’, capaces de tener un impacto significativo en el equilibrio del poder existente en el mundo.

La intrusión cibernética de la NSA en estos países alcanzó una escala tan grande que la presidenta de Brasil, Dilma Rousseff, llegó a cancelar su visita oficial a EE.UU. y Canadá y a exigirles explicaciones en relación con el espionaje contra el país sudamericano. Un escándalo similar está a punto de estallar en México. China e India, por su parte, anunciaron el desarrollo de programas nacionales a gran escala de contramedidas cibernéticas.

Quinta lección. Rusia sigue siendo objetivo prioritario de las operaciones del ciberespionaje estadounidense. En contraste con las declaraciones públicas, en los documentos secretos de la NSA Moscú se considera un “socio condicional” contra el que se permite poner en práctica medidas extremas.

Asimismo, según un mapa entregado por Edward Snowden al diario británico ‘The Guardian’ que marca toda la red del espionaje extranjero de la NSA con el uso del sistema de vigilancia XKeyscore, uno de los servidores de XKeyscore más grandes se encuentra en la embajada de EE.UU. en Moscú.

Sexta lección. Las principales organizaciones internacionales, entre ellas la ONU y el Organismo Internacional de Energía Atómica (OIEA), son consideradas por EE.UU. como adversarios en la lucha global por el control del planeta, y por lo tanto, también son objeto de su permanente vigilancia, opina el analista Minin.

La NSA mantiene bajo un control total todo lo que sucede en la ONU, obteniendo así importantes beneficios para la diplomacia estadounidense. En las Naciones Unidas, así como en el OIEA y otra serie instituciones internacionales, siempre trabaja un grupo de especialistas de la agencia bajo cobertura diplomática que recopilan y transmiten datos importantes directamente a Washington.

Séptima lección. El control del ciberespacio implementado por EE.UU. no solo tiene el objetivo de recopilar información, sino también de poner en práctica acciones masivas dirigidas a generar un impacto psicológico a una escala sin precedentes y un control de la conducta de los usuarios de la Red global.

El portal concluye que es lógico que con el fin de proteger la seguridad nacional, los estadounidenses actúen del mismo modo que lo han hecho otras potencias de todo el mundo durante siglos. Sin embargo, en sus operaciones EE.UU. superó todos los límites imaginables y creó un ‘monstruo’ que actualmente trata de controlar todo lo que sucede en el planeta.

jeudi, 07 novembre 2013

La désislamisation du terrorisme

sypcam.jpg

La désislamisation du terrorisme

Ex: http://www.dedefensa.org

Dans une contribution pour appuyer une campagne d’appel à donation du site CounterPunch, Noam Chomsky écrit :«It is, regrettably, no exaggeration to say that we are living in an era of irrationality, deception, confusion, anger, and unfocused fear — an ominous combination, with few precedents.» Plutôt que “few precedents”, nous avancerions droitement qu’il n’y a pas de précédent. Aujourd’hui, les actes et les paroles des courroies de transmission du Système, principalement les directions politiques du bloc BAO, semblent dépasser le stade de l’irrationalité pour explorer les rives de la simple folie. Tout cela peut éventuellement être habillé d’explications rationnelles, mais ces explications, justement à cause de leur rationalité, seront toujours trop courtes pour définir l’état de la chose. Par contre, la production de ces actes qui est complètement dans le cadre du Système, comme c'est le cas, rend justice de logique à ces actes, au simple constat d'évidence que le Système est folie pure dans son entreprise de déstructuration-dissolution-entropisation.

Le dernier exemple en date est à la fois symbolique, révélateur et stratégiquement fondamental. (Sur ce dernier point, on verra plus loin pourquoi.) Il s’agit d’une sorte de mémorandum (Ports Circulation Sheet) conjointement écrit par Scotland Yard et le MI5, adressé à la police des frontières britannique, pour exposer les facteurs qui doivent être pris en considération pour soupçonner, sinon identifier formellement une personne comme “terroriste”. Le document a été produit dans le dossier qui doit servir dans l’examen de la plainte (cette semaine) déposée par David Miranda contre les autorités britanniques, en vue de récupérer le matériel lui appartenant, qui fut saisi à l’aéroport de Heathrow le 19 août dernier (voir notre texte du 20 août 2013) durant les neuf heures de détention qu’il dut subir. Miranda est le compagnon, ou partner, de Glenn Greenwald, il venait de Berlin où il avait rencontré Laura Poitras, complice de Greenwald, et devait prendre une correspondance pour Rio. C’est Reuters qui a diffusé l’information concernant ce mémorandum et son contenu, et qui a obtenu les commentaires de Greenwald. (Reuters, le 2 novembre 2013.)

«At a London court hearing this week for Miranda's lawsuit, a document called a “Ports Circulation Sheet” was read into the record. [...] “Intelligence indicates that Miranda is likely to be involved in espionage activity which has the potential to act against the interests of UK national security,” according to the document. “We assess that Miranda is knowingly carrying material the release of which would endanger people's lives,” the document continued. “Additionally the disclosure, or threat of disclosure, is designed to influence a government and is made for the purpose of promoting a political or ideological cause. This therefore falls within the definition of terrorism...” [...]

»In an email to Reuters, Greenwald condemned the British government for labeling his partner's actions “terrorism.” “For all the lecturing it doles out to the world about press freedoms, the UK offers virtually none...They are absolutely and explicitly equating terrorism with journalism,” he said.»

Le cas de cette circulaire destinée à expliciter l’action lancée contre Miranda le 19 août a été largement commentée à Londres, tant elle expose très clairement une conception et un comportement extrêmement spécifiques dans le chef des autorités, allant jusqu’au bout de la logique d’une pathologie sécuritaire de la psychologie. Comme d’habitude, le Guardian fait une large place à la chose, ce 3 novembre 2013, et développe diverses réactions.

«The detention of the partner of a former Guardian journalist has triggered fresh concerns after it emerged that a key reason cited by police for holding him under terrorism powers was the belief that he was promoting a "political or ideological cause". The revelation has alarmed leading human rights groups and a Tory MP, who said the justification appeared to be without foundation and threatened to have damaging consequences for investigative journalism. [...]

»Shami Chakrabarti, director of Liberty, said the police assessment represented a “chilling” threat to democracy. “More and more we are shocked but not surprised,” she said. “Breathtakingly broad anti-terror powers passed under the last government continue to be abused under the coalition that once trumpeted civil liberties.” “The express admission that politics motivated the detention of David Miranda should shame police and legislators alike. It's not just the schedule 7 detention power that needs urgent overhaul, but a definition of terrorism that should chill the blood of any democrat.”

»Padraig Reidy of Index on Censorship, which campaigns for free speech, said that the police's justification for Miranda's detention was “very dangerous” for investigative journalism. “The whole point of such journalism is to find stuff the government doesn't want raised,” he said. “The message this gives off is 'don't find this sort of stuff, or you will be treated as a terrorist’.” [...] ... Conservative MP Dominic Raab said: “The assertion that national security has been undermined has been bandied around wildly and not explained in any cogent way.” And he questioned the police's handling of the Miranda affair. “If he was behaving in such a nefarious way why wasn't he arrested, charged and bailed?” Raab said. “If he was guilty of putting national security at risk, then why did they let him go?”

»Gwendolen Morgan of Bindmans, Miranda's solicitors, said this week's judicial review will focus on whether the use of schedule 7 was disproportionate and whether it was incompatible with the inalienable right to freedom of expression. “We will argue that draconian counter-terrorism powers were used in our client's case for an improper purpose,” Morgan said. “Not to determine whether our client could in any sense be considered a ‘terrorist’, but rather to retrieve potentially embarrassing journalistic material in his possession.”»

... Dans ce cas, on atteint à une définition quasi-parfaite dans le sens orwellien et ubuesque du “terrorisme”, dans le chef des autorités du Système. La logique à l’œuvre est que le terrorisme devient une évidence catastrophique et une menace universelle constitutives de tout ce qui n’est pas l’autorité-Système dans ceci que tout ce qui se conçoit, se pense et se fait qui ne soit pas strictement conforme aux consignes du gouvernement (dito, du Système) relève nécessairement du domaine de la “terreur”. La définition implicite est vertigineuse et dépasse largement dans son opérationnalité sophistiquée la raideur un peu abrupte et sommaire du cas orwellien, et on doit alors la qualifier également d’ubuesque par le ridicule dont elle témoigne dans le chef perturbé de ceux qui l’ont conçue. Dans ce cas, on ne touche plus seulement aux questions politiques, de pouvoir discrétionnaire, du totalitarisme dans la justification systématique par la surveillance intrusive et globale de la prévention répressive (tactique délicieusement en forme d’oxymore puisque mariant les deux termes de l’alternative d’habitude contradictoire, entre prévention et répression, ou la prévention pour éviter la répression, alors qu’il s’agit de la prévention devenue répression) ; dans ce cas, on touche à un comportement de pure pathologie, habillé d’une dialectique sécuritaire à la fois grossière et monstrueusement disproportionnée (indice de la pathologie) quant à l’objet considéré et aux conditions à la fois légales et sémantiques où on le considère.

La définition du “terrorisme” telle qu’elle est exposée montre crûment l’état de la pensée répressive du Système et l’état de la psychologie de ceux qui la définissent. Une telle dégénérescence des services de sécurité marque l’évolution elle-même dégénérative, à mesure, de la politique-Système et de la pensée politique dans les pays du bloc BAO, mais singulièrement au Royaume-Uni qui se détache de plus en plus, dans l’excès des symptômes, des autres pays européens à cet égard. (Les USA sont un objet remarquable d'originalité à part, de type pathologique accompli depuis l’origine dans son “exceptionnalisme” affirmé, et plutôt plongé dans le désordre politique et mental complet, dans une schizophrénie complète entre ses mesures ultra-répressives et le corpus libéral de la protection du droit d’expression de sa législation.)

C’est une chose importante qu’une telle confirmation de la pathologie générale du Système, mais le plus important est sans aucun doute au-delà ; où l’on verra que cette démarche pathologique répond néanmoins à une logique-Système impeccable, le diagnostic de la pathologie étant simplement étendu et fixé où il doit être. Le plus important se trouve dans ce que cette sorte de démarche conduit à une révision extraordinaire de la situation du terrorisme, qui est le soutien fondamental et le fond de commerce de toute la politique-Système depuis plus d’une décennie, et en plus l’aliment de la pathologie psychologique gloutonne des directions politiques du Système. C’est une démarche de banalisation sans aucune limite, puisque le concept de “terrorisme” devient lui-même sans limite ni restriction, qu’il s’applique de plus en plus à des porteurs et à des diffuseurs d’informations qui sont les constituants même du système de la communication formant aujourd’hui la substance même de la vie politique dans toute la sphère du Système. (C’est un signe de plus que le système de la communication se transmue de plus en plus en antiSystème.) Qui plus est, et plus important encore, cette banalisation du terrorisme s’effectue dans deux directions, qui définissent par conséquent un terrorisme en cours accéléré de transmutation.

• Il y a d’abord la direction du constat d’activités en plus en plus sophistiquées et d’activités de communication, et d’activités de communication extrêmement précises et ajustées. C’est une inversion complète du concept de “terrorisme” impliquant violence aveugle et brutalité pure. Il y a eu pourtant une sorte de transition dans cette transmutation : l’activité initiale de violence aveugle et de brutalité pure du terrorisme a évolué d’abord vers l’acte symbolique à signification politique, puis vers l’acte médiatisé, c’est-à-dire de communication, ouvrant ainsi la voie à cette évolution du “terrorisme” de communication, non violent, sophistiqué, etc., que l’on découvre aujourd’hui dans le chef de l’interprétation des autorités-Système. De ce premier point de vue, l’évolution du concept de “terrorisme“ tel que le voient le Yard et le MI5 n’est pas fondamentalement fausse même si la cause de leur propre évolution est évidemment pathologique. Si l’on considère le “terrorisme” comme antiSystème il est évident que Snowden-Greenwald, et Miranda pour le cas, sont bien plus des terroristes que les guerriers barbares d’al Qaïda & compagnie. L’avantage est effectivement que cette définition disons du “néo-terrorisme”, ou “terrorisme postmoderne”, exonère les “néo-terroriste” de tous les facteurs de violence et de brutalité directement condamnables et rencontrent la tactique naturelle de retourner la spécificité de l’ennemi contre lui-même en se coulant dans ses lois de protection de la liberté de parole.

• Il y a également la direction fondamentalement stratégique d’une désislamisation du terrorisme, effectivement événement stratégique fondamental par rapport à ce qui a été développé comme politique pathologique dans le cadre de la politique-Système depuis 9/11. Désormais, les terroristes sont de plus en plus, et très rapidement dans l’opérationnalisation de ce changement, des citoyens des pays du bloc BAO, particulièrement des USA, et souvent, effectivement des journalistes, des commentateurs, des observateurs antiSystème, etc. (“Nous sommes tous des ‘terroristes’” par conséquent, y compris à dedefensa.org bien entendu.). A côté des aspects barbares de leurs actes qui continuent à impressionner le système de la communication mais de façon de plus en plus trouble et ambiguë, les actions des terroristes du type-al Qaïda, de plus en plus productrices de désordre sans but et de criminalisation, vont se trouver de plus en plus dépassées et incertaines dans leur définition. Au reste, l’on sait bien que les gouvernements des pays du bloc BAO et leurs divers services de sécurité pris dans les nœuds effroyablement complexes de leurs manipulations dans tous les sens, jusqu’à leur propre manipulation d’eux-mêmes par eux-mêmes, se trouvent engagés dans des actions objectivement favorables aux terroristes dépassés (voir le chaos syrien). Cela montre de facto que cette transmutation du terrorisme, sa désislamisation et son occidentalisation, sont une réalité objective.

... Certes, l’on peut et l’on doit dénoncer cette “terrorisation” des métiers de la communication comme fait Greenwald, en jugeant que l’autorité-Système assimile le journalisme au terrorisme. Cette dénonciation fait d’ailleurs objectivement parlant de l’action antiSystème. Au reste, on doit admettre également que, du point de vue de l’autorité-Système aux abois, ce basculement complet de la définition du concept de “terrorisme” est justifié par la puissance extraordinaire des “néo-terroristes”. Simplement, il faut user contre le Système de cette dénonciation de la violation de ses propres règles du droit de l’expression par lui-même, mais reconnaître in fine comme fondée cette transmutation de la définition du concept de “terrorisme”. Il s’en conclut que ce terrorisme-là, ou “néo-terrorisme”, est l’arme antiSystème par excellence, qu’elle est donc vertueuse par nature, et le terrorisme ainsi transmuté avec elle ... D’ailleurs, mener une action terroriste contre ce Système qui ne produit que de la subversion, de la déstructuration et de la dissolution, en terrorisant les esprits pour leur faire prendre comme bénéfique cette action, est la définition de la vertu même. Quant au basculement stratégique avec la désislamisation du terrorisme, vers son occidentalisation, il s’agit d’un événement stratégique logique qui nous conduit au cœur du sujet, au cœur du monstre, au cœur de la bataille contre le Système.

On ne dira jamais assez tout le bien qu’il faut penser de ce “freluquet de 30 ans”, alias Edward Snowden.