Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

samedi, 31 janvier 2015

Kim Dotcom va vous permettre de couillonner la NSA!

kim-dot-com.jpg

Bonne nouvelle! Kim Dotcom va vous permettre de couillonner la NSA!

Auteur : Gizmodo
Ex: http://zejournal.mobi

C’est une bonne nouvelle, puisqu’à l’heure actuelle, tout ce qui passe par internet peut être surveillé, discuter à distance s’avère difficile si l’on veut le faire sans que de grandes oreilles nous écoutent. Mais voilà que Kim Dotcom, le créateur du feu « Megaupload » qui a récidivé avec Mega, propose maintenant une solution pour discuter de manière sécurisée et cryptée. Pour commencer, par visio et téléphone, mais la version texte est pour bientôt. Le seul véritable moyen de vous espionner après cela sera un keylogger qui enregistre toutes vos touches de tapées au clavier…

Après Megaupload, Mega et un parti politique, Kim Dotcom revient avec un nouveau service. L’entrepreneur extrême et mégalomane se lance sur un nouveau marché, celui de la messagerie en ligne.

Kim Dotcom annonçait fin 2014 être en faillite. L’homme à la tête de MegaUpload avait vu son service fermé par les autorités en 2012 dans le cadre d’une campagne anti-piratage. Il revient aujourd’hui avec un nouveau service dédié à la messagerie.

Les offres de tels services fleurissent actuellement sur le marché, portées par le succès de nombreux acteurs très hétéroclites. Après WhatsApp, iMessages et autres WeChat, Facebook vient notamment de renforcer son service Messenger avec un module de transcription instantané de l’oral à l’écrit. Et bien il faudra aussi bientôt compter sur un nouvel arrivant : MegaChat.

Le lancement de MegaChat est assuré dans le cadre d’une version beta ouverte à tous. Dans un premier temps, MegaChat permettra de réaliser des appels audio ou vidéo en ligne. Cette version sera par la suite enrichie de nouvelles fonctionnalités telles que des messages textes, par exemple.

La particularité du service de Kim Dotcom repose sur sa sécurisation. C’est en tout cas l’un des arguments phares de son créateur, celui de développer une alternative sécurisée à Skype. La promesse est assurée par un système de chiffrement des conversations.

En termes d’accessibilité, MegaChat se présente sous la forme d’un onglet « Conversations » accessible sur l’interface du service de stockage en ligne de Mega. Une nouvelle corde à l’arc de Kim Dotcom, que vous allez pouvoir tester en passant par cette adresse.


- Source : Gizmodo

vendredi, 23 janvier 2015

Spying in the German Banana Republic

merkel1_1382605396382445.jpg

Author: Vladimir Platov

Spying in the German Banana Republic

A German spy employed by Bundesnachrichtendienst (BND) was arrested in Berlin in early July 2014. He was charged with handing out the top secret documents to foreign secret services, namely the CIA. A few days later it was announced that  German law enforcement agencies began searching for another US spy that had been stealing information from the The Federal Ministry of Defence.

The general secretary of the Social Democratic Party (SPD) Yasmin Fahimi called for the adoption of a list of “effective countermeasures” that would allow Germany to protect its national secrets from being stolen by Washington. Speaking on  national TV Yasmin Fahimi said that: “We are not yet another banana republic.”

The incident involving a CIA spy uncovered within the BND ranks was perceived by most Europeans as total nonsense: a total of 218 top secret documents were stolen from BND by a 31-year-old employee Marcus R. over a period of two years while he was cooperating with the ”friendly” CIA. The White House was paying  “the loyal agent” according to the “banana republic,” rates up to and including 25 thousand euros, omitting glass beads and colored feathers.

However, according to the German newspaper Bild, the investigation found out this January that this double agent had provided the US intelligence with a list of 3,500 of BND employees, all who are currently working across the world. This can hardly be regarded as an expression of Washington’s friendship towards Germany.

Such aggressive US intelligence activities in Germany has become commonplace, but no prominent politician of this vassal state yet has voiced his concerns over this fact. Indeed, within the last few years, according to the German newspaper Suddeutsche Zeitung, BND has been transferring the personal data of German citizens to the US National Security Agency (NSA), via to the world’s largest center-neutral Internet exchange point DE-CIX in Frankfurt. According to the newspaper, the NSA has been intercepting up to 500 million phone calls and Internet messages in Germany per month. And all this was done despite the fact that private information is protected by the German Constitution, yet it seems that the well-being of its “big brother” is by far more important to German politicians that their own Constitution. In addition, the NSA had made a number of attempts to use DE-CIX to obtain a profile on the European Aerospace and Defense group and its French management, a fact  released by Edward Snowden last year.

According to numerous publications in Bild and Sonntag, more than a dozen employees of German ministries and departments are still working as CIA informants.

One should note that a sharp increase in  US intelligence activities against Germany have been observed as early as October 2013, when Edward Snowden announced that the CIA and NSA tapped all of Angela Merkel’s phones. The scandal was followed by a phone conversation on this matter between the German Counsellor and the US President in January 2014. Shortly after, the US declared a policy of “no spying against the leaders of friendly countries.”

In response to the revealed information about the phone tapping at the end of 2013, Merkel established a committee to investigate foreign electronic surveillance, which included  representatives from the ruling parties – the Conservatives and the Social Democrats along with “green” and “left” opposition figures. However, the latter stated that the committee is not interested in a thorough investigation of all the circumstances of US intelligence activities in Germany due to the desire to avoid the deterioration of relations between “fellow states” – Germany and the United States.

England, speaking as the most loyal vassal of Washington, has been trying to justify recent US intelligence activities in Germany on the pages of the online magazine The Daily Beast, by trying to convince the audience that the need for surveillance over Germany is a must “given its intense business and political ties to Russia and Iran, and Moscow’s decades-long cultivation of intelligence assets and collaborators from the first Cold War up through the current one, American intelligence agencies would be crazy not to conduct intensive espionage operations in Germany. 

Last summer, while referring to the scandal surrounding the activities of US intelligence in Germany, the President of the European Commission , Jean-Claude Juncker in an interview with foreign journalists noted that there may be a crisis of trust between the EU and the US and that authorities must try to explain to their American partners that friends are listening to each other, but don’t wiretap each other. According to Juncker this incident could lead to a crisis of confidence – not only in regards to transatlantic relations, but also among EU citizens.

It’s hard not to sympathize with Germany’s hardships and the lack of decency its citizens face, therefore it’s only natural that anti-American sentiments will grow. According to surveys, more than half of Germans believe in these circumstances that it’s dangerous to cooperate with the US ever more closer and they expect their Chancellor to give Washington a response, the one Angela Merkel had promised to give last year, but never dared.

Still, if Washington has been treating Germany like a regular “banana republic”, one can only imagine what it has been doing to smaller countries in Europe, across the Middle East, and in Southeast Asia as well. And maybe none of these countries are actually aware of what is going on if their citizens have been reading the White House propaganda outlets that haven’t touched upon the illegal activities of American intelligence agencies elsewhere around the world?

Vladimir Platov, Middle East expert, exclusively for the online magazine “New Eastern Outlook”
First appeared:
http://journal-neo.org/2015/01/21/rus-bananovaya-respublika-germaniya/

lundi, 19 janvier 2015

UNE STATION ESPION AMÉRICAINE, EN PLEIN PARIS

INCROYABLE : UNE STATION ESPION AMÉRICAINE, EN PLEIN PARIS

par Robert Spieler

Ex: http://synthesenationale.hautetfort.com

 

uSspying2014052709283151319.jpgOn savait déjà que la Chine espionnait la France grâce à une station d’écoute installée sur le toit d’une annexe de l’ambassade de Chine à Chevilly Larue, en banlieue parisienne. La NSA américaine a, quant à elle, installé une station d’écoute sur le toit de l’ambassade des Etats-Unis, place de la Concorde, à quelques mètres de l’Elysée. Les fenêtres avec volets fermés que l’on peut voir sont en fait fausses, à la façon des villages Potemkine, créés afin de masquer leur pauvreté lors de la visite de l’impératrice Catherine II en Crimée en 1787… Cette station d’écoute qui ne cible pas que les Français, a sans doute été installée entre 2004 et 2005. Elle est opportunément située à seulement 350m du palais de l’Elysée, 450m du Ministère de l’Intérieur, 600m du Ministère de la Justice, 700m du Ministère des Affaires Etrangères et de l’Assemblée Nationale, et 950m du Ministère de la Défense (et on trouve également dans un rayon d’un kilomètre plusieurs ambassades et des entreprises stratégiques)… Cette pratique est évidemment courante dans le monde du renseignement. Les Israéliens et les Russes, notamment, s’en donnent à cœur joie, eux aussi. Mais les Américains n’ont, cette fois-ci, sans doute pas commis l’incroyable faute de confier à des entreprises locales les travaux de rénovation de leur ambassade. Comme à Moscou, il y a 50 ans. Ils avaient alors décidé de construire une nouvelle ambassade, dont les travaux furent confiés à des entreprises soviétiques. Résultat : l’ambassade se trouva truffée de micros et fut inutilisable. Il est vrai que les Soviétiques savaient y faire. Une anecdote : à l’époque gaulliste, l’ambassadeur de France à Moscou était tombé sous le charme d’une ravissante Soviétique qui travaillait bien entendu pour le KGB. Il fut filmé dans ses ébats en long et en large, si l’on ose dire. Le KGB tenta de le faire chanter. Il eut l’honnêteté de se dénoncer et fut derechef rapatrié en France. De Gaulle, qui ne manquait pas toujours d’humour, le convoqua et lui posa la question suivante : « Alors, on couche ? »

Capture 1.JPG

mercredi, 24 décembre 2014

De Taliban, verdwaalde restant van de Koude Oorlog

taliban.jpg

De Taliban, verdwaalde restant van de Koude Oorlog

door Johan Sanctorum

Ex: http://www.doorbraak.com

Waarom het bloedbad van Peshawar tot enkele ongemakkelijke bedenkingen leidt over de historische rol van de VS en Pakistan.

Te walgelijk voor woorden, dat is onze eerste bedenking bij de executie door de Pakistaanse Taliban van 132 kinderen in een school nabij Peshawar, terwijl er ‘Allah is groot!’ werd gescandeerd. De naam Taliban schijnt zoiets te betekenen als ‘theologiestudenten’: wat moet men zich voorstellen bij een godsdienst die dit soort leerlingen voortbrengt en in de 21ste eeuw tot dit soort acties inspireert. Benieuwd weerom hoe snel en hoe radicaal de moslimgemeenschappen in de beschaafde wereld hiervan afstand zullen nemen, want voorlopig is het weer zeer stil in die hoek. Alsof men meer de perceptieschade betreurt dan de 132 kinderlijken. Of erger, horresco referens: alsof er zelfs heimelijk gesympathiseerd wordt met deze strijders van de goede zaak.

Dat mag ons allemaal niet beletten om een en ander in een historisch perspectief te plaatsen, en uit te vlooien waar die godvruchtige Taliban eigenlijk vandaan komt. Een korte terugblik.

Van ‘freedom fighters’ tot terroristen

Afghanistan is een land dat geografisch en etnisch niet centraal te besturen valt. ‘Onherbergzaam’ is de naam die wij klassiek gebruiken voor zo’n droge steenwoestijn, heet in de zomer, ijskoud in de winter. Krijgsheren maken er traditioneel de dienst uit en liggen voortdurend met elkaar overhoop: stamoorlogen zijn de enige echte nationale sport. Eén economische sector floreert van oudsher: de kweek en handel van opium.

In de 19de eeuw raakte deze negorij in de Britse invloedssfeer, zonder dat de Engelsen er een echte beschaafd gewest van konden maken waar men thee drinkt en cricket speelt, zoals in Indië. Neen, de Afghanen bleven de ongenode gasten de rug toekeren, vochten op feestjes om een geitenkarkas, en bestreden tussendoor ook elkaar. Dat zou niet anders zijn met de Russische bezetting, we zijn dan al 1979, in volle Koude Oorlog. De toenmalige Sovjetleider Leonid Breznjew besliste het land binnen te vallen, na een mislukte politiek van Moskougezinde stromannen. Rusland heeft nu eenmaal graag volgzame satellieten aan zijn grenzen, dat is de hoeksteen van een defensieve strategie.

De Russen maakten echter dezelfde fout als de Britten: ze dachten de Afghanen te kunnen beschaven en transformeren tot met hamer en sikkel getooide bewoners van de Marxistische heilstaat. De geitenhoeders en kamelendrijvers lustten er geen pap van en bleven verknocht aan hun eeuwenoude ongeschreven, maar door de Koran gewettigde gebruiken. De grote steun aan het anti-Sovjet-verzet kwam echter van buitenaf, en wel van een andere grote broer die verder weg lag: de Verenigde Staten.

Onder invloed van zijn radicale adviseur Zbigniew Brzeziński, die een grootscheeps Russisch offensief richting Perzische Golf meende te ontwaren, ging president Jimmy Carter de Afghaanse moslimrebellen - die het koosnaampje 'Freedom Fighters' kregen - militair ondersteunen. Lokaal werden ze Moedjahedien genoemd, waaruit de latere Taliban zou ontstaan. Om de Amerikaanse betrokkenheid te verhullen gebeurde die steun via omwegen: de CIA kocht in alle uithoeken van de wereld Sovjet- en Oostblokwapens (!) op en leverde die aan de opstandelingen.

Pakistan nam in deze strategie met verve de rol op van regionaal steunpunt. Het werd daarin ruim gedragen door de met de rebellen sympathiserende moslimbevolking, maar het leverde het land ook militaire VS-steun op in zijn wedijver met oervijand India. De Taliban kregen in Pakistan hun guerilla-opleiding en leerden daar de Amerikaanse hightechwapens bedienen. Tegelijk werd het religieus radicalisme gepromoot, als een belangrijke mentale stimulans die maakte dat men een krijger werkelijk alles kon vragen tot en met een zelfmoordactie. Bewust gebruikte Washington de Koranscholen en hun ‘theologiestudenten’ als anti-Sovjet-wapen, nog niet beseffende welke doos van Pandora men daarmee had geopend.

Na de Russische terugtrekking viel het land ten prooi aan een complete chaos, waarin de Taliban uiteindelijk triomfeerden en als een stuurloos geworden projectiel om zich heen sloegen.  De inval in 2001 van een door de VS geleide NAVO-legermacht bezorgde hen tenslotte een nieuwe vijand op het terrein waarop ze onklopbaar waren. Pakistan bleef de vluchtheuvel van die fanatieke groupuscules. Op 2 mei 2011 liquideerden Amerikaanse elitetroepen er Osama Bin Laden, het brein achter de aanslag op de Twin Towers. Een puur symbolische overwinning: Al Qaida was al lang uitgezaaid naar Irak en omstreken, de Islamitische Staat stond in de steigers.

Europese ongebondenheid

Zo groeide een verdwaalde restant van de koude oorlog uit tot een planetaire splijtbom. De historische verantwoordelijkheid van de VS is hier enorm. Washington blijkt in de jaren ‘80 een politiek-religieuze stroming in het leven geroepen te hebben, die twintig jaar later verantwoordelijk zou zijn voor de grootste en bloedigste terroristische aanslag op Amerikaans grondgebied, ‘9/11’. Het zegt iets over het intellectueel niveau en het kortetermijndenken dat domineert in het Pentagon en het Witte Huis. We hebben hier te maken met klungelende presidenten, van Carter tot George Bush Jr., varend op een populistisch-paranoide veiligheidsdoctrine (war on terror), mondiaal bemoeizuchtig, met slechte raadgevers en een geheime dienst die opereert als een staat-in-de-staat, zie ook de huidige afluisterschandalen. Met zo’n bondgenoten heb je geen vijanden nodig.

Minstens even hachelijk is de morele vraag die Pakistan zichzelf moet stellen: in hoeverre heeft het land zelf deze adder niet aan zijn borst gekoesterd, die het bloedbad van Peshawar zou veroorzaken?  De prijs voor deelname aan het wereldwijde geostratego van de grootmachten is hoog, te hoog. Men zou zich kunnen afvragen hoe onze wereld er zou uitgezien hebben zonder de inval van de Sovjet-Unie in Afganistan en zonder het tegenoffensief van de VS, zonder de met valse voorwendsels goedgeprate invasie van Irak.  Zouden Bin Laden en Al Qaida groot geworden zijn? Zou 11 september 2001 plaats gevonden hebben? Vermoedelijk niet. Zouden we nu met een radicaliseringsprobleem zitten in onze steden? Ik betwijfel het. Zouden de 132 Pakistaanse schoolkinderen nog leven? Allicht wel.

De ultieme les van de Peshawar-tragedie zou voor ons, Europeanen, kunnen gelegen zijn in een kritische herziening van het NAVO-bondgenootschap. De Pentagon-logica is de onze niet. Wij hoeven de brokken niet op te ruimen die door Amerika worden gemaakt. En als het over democratie en mensenrechten gaat: de VS zouden misschien toch beter eerst voor eigen deur vegen, gelet op de lamentabele rechtspositie van hun gekleurde staatsburgers. Er vallen overigens per jaar meer doden door de kogel in het vrije Amerika dan in het achterlijke Afghanistan.

De idee alleen al dat de CIA ook vandaag compleet onder de waterlijn wereldwijd allerlei schimmige constructies opzet, zogezegd in naam van vrijheid en democratie, moet ons tot de grootste argwaan nopen. Een onafhankelijk Vlaanderen zou hier de status van de Belgische NAVO-vazal kunnen overstijgen en een koers van neutraliteit,- ik spreek liever van ongebondenheid,- aanhouden. Het absoluut vermijden van geïmporteerde conflicten hoort daarbij, evenals het verwijderen van alle gevaarlijke rommel die hier niet thuis hoort.

Dat doet er me aan denken: al meer dan vijftig jaar liggen er kernbommen op de luchtmachtbasis van Kleine Brogel, die minstens tien keer de kracht van de atoombom op Hiroshima hebben. Officieel mogen we zelfs niet weten dat ze er liggen, hoewel de VS onlangs hebben aangedrongen om ze te ‘moderniseren’. Vanuit welk strategisch oogpunt is onbekend, tenzij de Amerikaanse wapenindustrie een zetje in de rug nodig heeft.

Nogmaals: dat maakt onze belangen niet uit. De nieuwe Europese republieken moeten zich durven afkeren van het Amerikaans militair dictaat. Een onderling bondgenootschap, gebaseerd op intelligente diplomatie, wordt dan een reële optie. Voor de Koude Oorlog weer een hete wordt.

(c) Reporters

lundi, 22 décembre 2014

Renseignement: nos principaux partenaires sont nos principaux prédateurs

NSA-eye.jpg-1.jpg

Renseignement: nos principaux partenaires sont nos principaux prédateurs, États-Unis en tête

Auteur : reinformation.tv
Ex: http://zejournal.mobi

La délégation parlementaire au renseignement a rendu un rapport de 180 pages présenté par les députés Urvoas, PS, et Miard, UMP. L'espionnage industriel et financier pille la France. La responsabilité en incombe à l'insouciance française et aux prédateurs internationaux que sont nos principaux partenaires économiques, États-Unis en tête.

Jean Jacques Urvoas et Lucien Miard, en présentant leur rapport de la délégation parlementaire au renseignement, composée de parlementaires tous habilités au «secret-défense», ont choisi de mettre particulièrement en lumière l’espionnage économique. Et tout au long des cent quatre-vingt pages l’évidence s’impose, « nos principaux partenaires sont nos principaux prédateurs », comme le souligne Urvoas. L’accusation n’excepte personne, ni Russes, ni Chinois. On vient ainsi de découvrir un centre d’écoute chinois dans le Val de Marne. Emporiums, litchis frais et pousses de soja sont des couvertures toujours efficaces (Le phénomène n’est pas neuf. Déjà en 2012, le rapport Bockel recommandait d’éviter tout matériel d’origine chinoise dans les infrastructures stratégiques publiques et privées). Mais les USA arrivent sans conteste en tête des prédateurs qui pillent l’économie française. Selon Urvoas, « les Américains ou les Israéliens sont très souvent les plus agressifs, pas seulement sur un plan commercial ». 

Prédateurs tous azimuts, un pillage général

Le nombre des affaires découvertes surprend. En septembre 2011, les policiers spécialisés de la sous-direction de la protection du patrimoine économique, basée à Levallois-Perret, ont révélé près de 5.000 « cas » en quatre ans. Durant cette période, 3.189 entreprises ont été visées. L’Île-de-France, où 144 cas d’ingérence ont été mis au jour en 2013, concentre près de 20 % des attaques. L’objet du pillage est très divers. Il y a d’abord les secteurs sensibles : l’énergie, l’aérospatiale, les télécommunications, la robotique, la santé ou la recherche fondamentale. Mais la curiosité des agents de renseignement économique s’étend bien au-delà et ne dépend pas de la taille des entreprises : les pme innovantes sont particulièrement surveillées. Et l’administration n’est pas en reste, à commencer par celle des finances. Or celle-ci, particulièrement visée, est aussi particulièrement fragile. « Nous sommes effarés par l’absence de culture de sécurité dans les ministères des Finances et de l’Economie », déplorent en chœur les deux présentateurs du rapport parlementaire. Malgré la « progression inquiétante » de l’espionnage économique, à Bercy, les fonctionnaires « ne tiennent pas compte des informations stratégiques qui circulent dans les ministères », bref, la « protection » est insuffisante.

Les moyens déployés par les services étrangers pour espionner l’économie française sont variés… Piratages de données, infiltration, déstabilisation, vol d’ordinateur dans des chambres d’hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d’agents à l’occasion d’une visite, piratage de technologies, utilisation offensive du droit, etc… Les bonnes vieilles méthodes barbousardes mises en honneur par le roman policier servent toujours. Un cadre supérieur d’une entreprise de Défense raconte ainsi : « Quand on part négocier un dossier sensible dans certains pays étrangers, on sait que nos chambres d’hôtel sont sonorisées, peu importe l’enseigne. Quand on parle, c’est pour les micros et les seuls documents qui traînent sont ceux dont on voudrait qu’ils soient lus. » Selon lui, telle est la vie quotidienne des délégations françaises en matière de contrats d’armement. 

couvcyber.gif

Internet et l’informatique principales sources de renseignement

Mais l’utilisation de l’informatique est devenue plus payante et beaucoup plus répandue. Elle est particulièrement efficace en France en raison d’abord de l’insouciance des Français, dont le ministère des finances offre un exemple flagrant, et ensuite du manque de moyens en matière de cyberdéfense. Alors que seize agences américaines consacrent dix milliards de dollars (au moins : c’est la part budgétée) par an à la chose, l’ANSSI, l’Agence nationale de la sécurité des systèmes informatiques n’a que 750 millions d’euros à consacrer à ses 500 agents. Elle consacre ses moyens à des cibles particulièrement importantes, par exemple l’Elysée, récemment visé par une cyber-attaque américaine. Or la fréquence des incursions ennemies s’accroît. Déjà en 2011, la sous-direction de la protection du patrimoine économique qui dépend de la DCRI déplorait en moyenne « une attaque toutes les sept heures » Et ça ne ralentit pas. Dans son chapitre intitulé Le monde après les révélations d’Edward Snowden, le rapport de la DPR insiste sur « l’incroyable investissement des États-Unis dans les moyens dédiés au renseignement technique » et sur son « intensité agressive à l’égard de notre pays ». Le rapport, d’une manière générale, souligne « l’utilisation croissante du vecteur internet ». Par qui a été inventé internet ? Par l’armée américaine. A qui sert d’abord internet? Au renseignement américain. 

Les USA utilisent leurs lois pour piller la France

Mais une autre spécialité américaine, non moins payante, est l’utilisation du « droit comme puissant instrument de prédation ». Selon Jean-Jacques Urvoas, « la première arme de pillage c’est la loi, le droit américain par exemple ». Le juge Charles Prats, qui a enseigné l’usage offensif du droit à l’Ecole de guerre économique (EGE) dès l’an 2000 explique : « A partir des années 60, les Etats-Unis ont entrepris d’extra-territorialiser leur droit de la concurrence ». Puis en 1977, le Foreign Corrupt Practices Act a été promulgué. Ces lois permettent à un plaignant américain « d’adresser des demandes de pièces au défendeur afin de cibler son action en justice », C‘est une façon de contraindre des entreprises étrangères à livrer des informations sensibles dans un pays où le Département de la Justice semble souvent « au service des intérêts économiques ». Sans doute le procédé a-t-il été utilisé quand Alstom négociait avec Général Electric la vente de sa branche énergie, alors que le groupe français faisait l’objet de poursuites dans une affaire de corruption aux Etats-Unis.

Le rapport détaille ces procédures. D’abord la procedure Discovery fondée sur la common law américaine. Les demandes de pièces sont souvent si vastes qu’elles prennent le surnom de fishing expeditions (parties de pêche) et ouvrent la porte à l’espionnage économique. Même chose pour le « deal of justice », qui permet au Department of Justice (DOJ) d’éperonner de grandes entreprises pour infraction aux lois américaines en matière de corruption qui «s’appuie principalement sur le Foreign Corrupt Practices Act de 1977 et sur les lois de sanctions économiques contre des pays (Cuba, Iran, Libye, Soudan, Syrie…) » Cette procédure frappe « dans 90 % des cas (des) entreprises étrangères, dont certains grands groupes français, à l’image de la récente affaire impliquant BNP Paribas ». 

Le rapport parlementaire descend très loin dans l’analyse

Cette dernière affaire vaut un développement particulier, car le rapport parlementaire sur le renseignement en livre l’explication. Le groupe français, accusé de transactions avec des pays sous embargo économique américain, a reconnu le 30 juin, devant un tribunal de New York, deux chefs d’accusation : « falsification de documents commerciaux » et « collusion ». Verdit : 6,5 milliards d’euros d’amende alors qu’on avait parlé de onze. Mais la réduction de l’amende initiale comprend une contrepartie très forte : « L’entreprise doit reconnaître sa culpabilité et négocier le montant de l’amende infligée. En contrepartie, le DOJ renonce aux poursuites pour une période de trois ans, période pendant laquelle l’entreprise doit faire preuve d’un comportement exemplaire. Pour prouver sa bonne foi, et là réside le principal problème, elle doit accepter la mise en place d’un moniteur en son sein, moniteur qu’elle choisit mais dont la désignation définitive est soumise à l’approbation des États-Unis. Le moniteur aura accès à l’intégralité des informations de l’entreprise afin de rédiger un rapport annuel extrêmement détaillé. » Il aura donc la possibilité de recopier la comptabilité, lire les échanges de courriels, la documentation stratégique, exiger le détail des notes de frais. Ou dévoiler les démarches commerciales à l’étranger. Or la délégation parlementaire relève que les services secrets américains peuvent « solliciter toute information nécessaire, y compris les rapports de monitorat » en invoquant le Foreign Intelligence Surveillance Act. En somme, le droit ouvre la porte de l’entreprise et les espions ramassent.

Bien entendu, la France n’est pas totalement désarmée face ces pratiques. Une « loi de blocage » a été promulguée en 1968 sous De Gaulle, puis amendée en 1980. Elle prévoit des poursuites pénales contre quiconque communiquerait à une puissance étrangère des données économiques sensibles. Elle est censée permettre à un dirigeant français de se soustraire au droit américain en invoquant le risque pénal encouru en France s’il se soumet aux procédures intrusives. Las, « ce moyen reste mal connu », déplore le juge Charles Prats, et il n’est surtout pas sûr qu’il convainque les juges américains. La justice des USA est au service du business et des grands groupes, ce que n’est pas sa consoeur française. Qui plus est, les services secrets aussi ont partie liée avec le business, au point que la CIA a créé et gère un fonds d’investissements, In-Q-Tel, dont la mission est de capter des informations industrielles. Face à de tels prédateurs, le savoir-faire des entreprises françaises semble bien vulnérable.

- Source : reinformation.tv

mercredi, 17 décembre 2014

Snowden, Germany and the NSA

snow1383840000000.jpg

Troubled Ties

Snowden, Germany and the NSA

 
by BINOY KAMPMARK
Ex: http://www.counterpunch.org

Germany’s high court has spoken: Edward Snowden will not be physically coming to the country to give evidence to a parliamentary committee on National Security Agency operations.

The efforts had been spearheaded by the Greens and Left parties, who were told that the issue was an administrative one that had to be heard by the Federal Court of Justice, rather than the Federal Constitutional Court based in Karlsruhe. 

The government argued by way of contrast that allowing Snowden onto German soil would hamper international relationships, notably with the United States. It would also corner the government in Berlin: extradite Snowden, or face the unpleasant transatlantic music.

Germany straddles the divide between client state status, which is heavily focused on security arrangements with Washington, and its own development as a power in Europe.  As Der Spiegel (Jun 18) noted, the NSA has been a vigorously active in Germany for decades, with Snowden’s documents revealing that “Germany is the agency’s most important base of operations in continental Europe.”

With that activity has come extensive cooperation with Germany’s foreign intelligence agency, BND, and its domestic counterpart, the BfV.

Within Germany, a strong sentiment exists about Snowden, who has proven to be a catalyst in the surveillance debate.  Snowden has been popularised by businesses, street art, installations, pop songs and posters (Wall Street Journal, Sep 24).  MoTrip, the German hip-hop artist, raps about US surveillance in “Guten Morgen NSA”: “I know you’re monitoring my cellphone, I’m talking and meeting with Manning and Snowden.”

Concern and outrage was also spiked by the efforts of US intelligence operators to tap the phone activity of Chancellor Angela Merkel. 

edward-snsnowden-supporters-carry.jpgBut every allegation published, and every bit of evidence cited, has been met by suggestions that the whistleblower remains a destabilising influence, whose presence may well impair German-US relations.  Authorities have preferred to give the cold shoulder to the Snowden phenomenon, even as they offer conciliatory suggestions of receiving his testimony via video link from Moscow. 

The prosecutors involved in the case on NSA intercepts of Merkel’s information have so far come to naught, though this is unsurprising, given the distinct lack of cooperation from German or US intelligence sources. 

The language of Germany’s top public prosecutor Harald Range is illustrative, revolving around an obsession about the authenticity of the documents used: “The document presented in public as proof of an authentic tapping of the mobile is not an authentic surveillance order by the NSA.  There is no proof now that could lead to charges that Chancellor Merkel’s phone connection data was collected or her calls tapped” (The Guardian, Dec 12).  The prosecutor further suggested that the material did not come from an NSA database.

Range has, instead, taken aim at the magazine’s supposed lack of cooperation.  He had “asked the reporters at Spiegel to answer questions about the document or to provide it to us. But the newsmagazine, citing the right of the press to refuse to give evidence, did not comply.”

Spiegel duly responded, claiming that it never asserted that the document on tapping Merkel’s phone was an original one.  Spiegel has consistently stated that its journalists viewed the contents of an NSA document and reported on the details contained therein.  The magazine has made this clear throughout its reporting on the issue” (Spiegel, Dec 13).

The magazine further went on to suggest that Range’s statements made a vital, and misleading imputation.  “There is a risk that Range’ statement could be viewed as some kind of finding in his investigation and create the false impression that Spiegel somehow concocted its own documents.”  The smokescreen of public authority is wafting across discussion about Snowden’s legacy.

It should not be forgotten, in the context of the Merkel phone saga, that the Chancellor herself confronted President Barack Obama about the allegations.  She was met by a bland statement which refused to deny that such spying on the Chancellor had taken place in the past.  Then came the arrest of a German intelligence agent accused of spying on the United States, and the expulsion by German authorities of the CIA’s station chief.

In July this year, the poor state of relations between Berlin and Washington was incidentally acknowledged by the presence of Denis R. McDonough, Obama’s chief of staff in Berlin, who engaged with his German counterpart in “intensive talks on the state of bilateral relations and future cooperation” (New York Times, Jul 22).

The case for not allowing Snowden into Germany is based on illusory concepts of impairment and disruption – that state relationships and the perceived harmony, or compliance they entail, takes precedence over the relationship between the government and its electors. 

This recipe gives us one grand paradox: to protect the state against encroachments, its own sovereignty can be rented, concealed by surveillance pacts of sharing and cooperation that favour a powerful partner.  The intelligence business has become a runaway train, defiant of the social contract. 

Little surprise should be felt at the fact that neither Washington nor Berlin have made genuine strides towards an equal intelligence sharing relationship on the level of the Five Eyes agreement.  Nor were efforts to make a “no-spy” agreement with the US successful.  Germany remains almost too significant to have an “equal” relationship with, meaning that any dance with the United States will continue to take place with cool hands and a distant grip.  Snowden, in the meantime, will receive yet another prize – the Carl von Ossietzky prize from the International League for Human Rights, based in Berlin.

Dr. Binoy Kampmark was a Commonwealth Scholar at Selwyn College, Cambridge. He lectures at RMIT University, Melbourne. Email: bkampmark@gmail.com

Notes

1 http://www.stern.de/politik/deutschland/nsa-untersuchungsauschuss-klage-wegen-snowden-vernehmung-abgewiesen-2159607.html

2 http://www.spiegel.de/international/the-germany-file-of-edward-snowden-documents-available-for-download-a-975917.html

3 https://www.youtube.com/watch?v=HcDgEtET1Dw

4 http://www.spiegel.de/international/germany/nsa-german-federal-prosecutor-seeks-to-discredit-spiegel-reporting-a-1008262.html

5 http://www.nytimes.com/2014/07/11/world/europe/germany-expels-top-us-intelligence-officer.html

6 http://www.nytimes.com/2014/07/23/world/europe/germany-obama-merkel-mcdonough-nsa.html?_r=0

dimanche, 14 décembre 2014

Citizenfour, Snowden, and the Surveillance State

citizenfour.jpg

Waiting on the CounterForce

Citizenfour, Snowden, and the Surveillance State

by CARL BOGGS
Ex: http://www.counterpunch.org

A viewing of the film Citizenfour, real-life drama of Edward Snowden’s first days on the run from the National Security Agency (NSA), is bound to elicit one visceral response: chilling. We see in Laura Poitras’ splendid documentary not only Snowden’s by-now familiar personal saga, but the specter of modern technological domination at its most frightening. The film, by way of Snowden’s revelations and commentary, poses searing questions about the impact of surveillance technology on American society and, in turn, on the future of democratic politics anywhere.

Snowden’s journey is well-known enough: hasty departure from Hawaii, where he worked as a technician for the NSA, to Hong Kong as whistleblower in possession of vast information related to the agency’s worldwide eavesdropping activities, then on to Moscow where he finally gains residential status. Poitras’ film centers on eight tense days Snowden spent at a hotel in Hong Kong, where his stunning revelations are turned into dramatic footage along with a series of reports by Glenn Greenwald and others for the London Guardian on U.S. surveillance programs, which have become more intrusive than generally believed. With these programs, Snowden comments, “we are building the biggest weapon for oppression in the history of mankind,” adding that, despite accumulated evidence of domestic NSA espionage, protest in the U.S. is barely visible: Congress, the White House, mass media, and public remain virtually silent in the face on escalating threats to privacy and freedoms.

The Snowden narratives depict a system, NSA at the center, of nonstop secret monitoring and tracking of American citizens, with no accountability and little justification beyond stale references to “national security” and the need to detect and monitor terrorists. In the film we see a post-9/11 technological labyrinth that vacuums up billions of electronic transactions daily and locates millions of people through cellphone and other GPS coordinates. In partnership with corporations like Microsoft and Verizon, the NSA routinely shares data with the Drug Enforcement Administration (DEA), Defense Intelligence Agency (DIA), CIA, and IRS, all ostensibly to spy on terrorists, drug traffickers, and assorted criminals. One result of all this data processing is an exhaustive watch list, currently identifying more than a million “threats”, funneled through the shadowy Terrorist Identities Datamart Environment (TIDE), maintained by the shadowy Terrorist Identities Group (TIG)..

With its sprawling acres of supercomputers, the NSA has been the largest and most intrusive spy agency since 1952, its “black” operations initially driven by the Cold War – a history thoroughly chronicled by James Bamford in a series of books (most recently The Shadow Factory). Thanks to the exhaustive work of Bamford and such whistleblowers and William Binney and Snowden, we currently know far more about this presumably super-secret, or “deep state” realm of the American power structure than will ever be officially acknowledged. The subtitle of The Shadow Factory, written in 2008, is “The Ultra-Secret NSA from 9/11 to the Eavesdropping on America”, indicating that Snowden’s domestic revelations were not as pathbreaking as often depicted. (Unnecessary disclosure: I worked three youthful years for the NSA as a Russian linguist – but never part of any war effort.)

In Citizenfour we learn that in 2013 alone the NSA collected 124.8 billion telephone data items and 97.1 billion pieces of computer data on unsuspecting people around the world, including theoretically off-limits domestic targets. Such “metadata” collection is of course the stuff of totalitarian scenarios that match or exceed the worst Orwellian nightmares. The film (and Snowden’s accounts in general) raises questions about the fate of individual privacy, political freedoms, and democratic governance in an era of ever-expanding (and elusive) surveillance technology.

The first question goes directly to the predicament of democracy itself, already under siege. When government agencies can create eavesdropping resources well beyond the reach of laws, policies, and conventions, what public leverage can ordinary people hope to secure over the machinery of state and military power? Can nonstop mega-data collection and processing, carried out by intelligence organizations with little regard for its consequences, ever be compatible with democratic politics? Can the “deep state” of modern communications, more far-reaching with each technological innovation, serve anything but elite domination?

tumblr_ndt2ayZ9vy1qej1i6o3_500.jpgA second – equally crucial – question turns on the already-deteriorating character of public discourse: feeble resistance to technological authoritarianism in the U.S. is palpable and alarming. Congress has done nothing to tame the juggernaut, while the Obama administration remains essentially content with dancing around the issue, obsessed with Snowden’s notoriety (and imputed criminality).   Despite what has been revealed by Snowden – and Bamford and Binney before him – few dare to speak out, surely fearful of being derided as “soft on terrorism”.   Further, NSA programs are so “deep”, so shrouded in mystery, that hardly anyone seems able to penetrate the technological fortress sufficiently to fathom what is taking place. And of course NSA work is in highly-classified, including even its budget (estimated at possibly $20 billion yearly).

Transparency and accountability are meaningless concepts when it comes to the NSA playbook. We have seen how those recently in charge of agency operations – General James Clapper and Keith Alexander – have blatantly lied to Congress about the extent of NSA domestic spying, as shown in Citizenfour. Unlike baseball players denying they took performance-enhancing drugs, Clapper and Alexander could stonewall everything in broad daylight with legal impunity, protected by their status within the warfare state. In November, meanwhile, Vermont Senator Patrick Leahy offered up a bill to limit NSA access to domestic phone records, a tepid reform that nonetheless failed to muster enough votes to cut off debate.   The USA Freedom Act, as it was called, was too extreme for Senate Republicans, whose freedom-loving rhetoric got hopelessly lost in the maze of surveillance priorities. They insist that meta-data collection is required to combat terrorism – though, as Bamford convincingly shows, domestic espionage activities have actually done little to track or intercept domestic terrorism.

Third, abundant evidence shows that surveillance order rests on a tight partnership of government, corporations, and the military – a power structure extending far beyond the familiar “Big Brother”, understood strictly as a matter of state controls. The now infamous PRISM program, undertaken by George W. Bush in 2007, relies on extensive data-mining shared by the NSA and such corporations as Microsoft, AT&T, Google, Verizon, Yahoo, and Apple. Telephone and computer information is often simply turned over to the NSA, usually without much legal fuss – a system of cooperative ventures, or integrated power, endemic to a militarized state-capitalism.

Freewheeling NSA surveillance poses yet another question: can “deep”, all-consuming, globalized eavesdropping, in the hands of an aggressive ruling elite, be brought under popular control by even the most well-intentioned reforms?  Progressives have long embraced the hope of a democratic Internet and related media infused with a high degree of electronic populism, yet in reality the American power structure holds immense advantages in technological, material, and institutional resources over any challenger. The NSA itself can easily trump lesser organizations and movements, suggesting that the prospect of counter-forces strong enough to take on the juggernaut would seem to be dim – at least while the existing power apparatus remains intact. There is the linked problem of whether NSA technology can even be sufficiently grasped to carry out meaningful reform. Snowden and Binney appear to know their way around the fortress, but how many Snowdens and Binneys do we have?   There is one certainty here: those at the summits of power, those who manage the apparatus, have no desire to relinquish the God-like power they wield through their arsenal of supercomputers and hundreds of global listening posts. Quite the contrary: their messianic goal is precisely to expand that power, pushing it to its outer limits without the slightest regard for Constitutional or other political limits.

This brings us back to Snowden and his political relevance. In Citizenfour we encounter a beleaguered Snowden, a person unsure and fearful, anxious about the future, understandably in limbo about the potential consequences of his risky actions. Snowden had obviously done much reflection in the weeks and probably months leading up to his decision to flee, although the political ramifications could only be rather murky. Solutions to broadening NSA surveillance were not likely to be on the immediate horizon. A fearsome thought emerges: could the technology now be so sophisticated, so “deep”, that effective reforms will no longer be viable — that something of a turning point might have been reached?   Could the apparatus have taken on a life of its own, impervious to the actions of Congress, political intervention, popular movements? Could Snowden’s revelations, for all their spectacular media impact, be overwhelmed by the sheer pace of technological change.

In strictly political terms, Snowden is actually more forthcoming in his recent Nation interview (November 17, 2014) conducted by Stephen F. Cohen and Katrina Vanden Heuvel.  In both the documentary and the Nation, Snowden is quick to affirm that he is not especially comfortable dealing with politics, that he is “no politician”, being far more adept at technology. Indeed computer work nowadays appears to consume the bulk of his time in Moscow. In a candid moment, however, Snowden tells Cohen and Vanden Heuvel that, contemplating the surveillance onslaught, people “have the right of revolution – it’s about revolutionary ideas”, adding: “It’s about direct action, even civil disobedience”. He identifies the Occupy movement, though now rather moribund, as something of an inspiration. No less than the future of democracy, in the U.S. and worldwide, is at stake.

At another point in the Nation exchanges Snowden seems ready to embrace social movements as the most efficacious counter-force, possibly the only hope. He tells Cohen and Vanden Heuvel that “we cannot be effective without a mass movement”, but immediately adds “the American people today are too comfortable to adapt to a mass movement.” Unfortunately, he laments, the education system is designed primarily for “indoctrination”, hardly the source of a reflective, critical, galvanized public needed to take on the surveillance state. As for Snowden himself, not being a “politician” leaves him with a daunting challenge – “to focus on technological reform, because I speak the language of technology”.

Could such reform, however ambitious, furnish a solution to the rapidly-expanding system of technological domination we face?   Snowden’s own prior comment – that “we cannot be effective without a mass movement” – no doubt provides the best answer. At one moment in the film Snowden concedes that technological constraints placed on the fortress within the U.S. (or any single country) will be checkmated unless those constraints become systemic and global, which poses new layers of obstacles.   Snowden knows better than most that communications technology by its very nature is both ever-changing and unbounded, recognizing no temporal boundaries; its very logic is to adapt and expand, resisting barriers (if any) set by mortal politicians. This is emphatically true for “deep” entities like the NSA, which fiercely asserts both its power and secrecy. It follows that U.S.-centered reforms, even in the unlikely event Congress overcomes its fear and lethargy, is destined to be neutralized even before any legislation is signed into law. Despite his remarkably bold and courageous moves, therefore, Snowden’s political options – and indeed those of everyone else – have clearly yet to be articulated, unless his idea of “revolution” is to be taken seriously.

In the end, government and military elites perched atop the surveillance order will happily continue business-as-usual until overthrown by more powerful, resource-laden counter-forces. Their privileged status is much too embedded in the fortunes of the security state and war economy, which depends as never before on endless flows of electronic information, personal tracking, and institutional controls.

CARL BOGGS is the author of The Hollywood War Machine, with Tom Pollard (second edition, forthcoming), and Drugs, Power, and Politics (forthcoming), both published by Paradigm.     

dimanche, 16 novembre 2014

America’s Jihad

PHO76762a68-31c4-11e3-9725-95bae4f84588-805x453.jpg

America’s Jihad

Download this article (PDF)

The Islamic State organization seems to have arisen overnight, well-armed, and swiftly moving through Iraq and Syria, seemingly unstoppable. One might wonder as to how plausible it is to believe the CIA, U.S. National Security Council, and Mossad supposedly hitherto knew little or nothing of the Islamic State jihadists. We are apparently expected to believe that they appeared from nowhere as if by magic.

It is apt to recall the present Jihad bogeyman arose from the Mujahideen, which was formed by the CIA as a guerrilla force against the Russians in Afghanistan. The “clash of civilizations,” as neocon historians refer to the “war on terrorism,” was a contrivance; not the result of an inexorable historical law. By the end of the First World War much goodwill existed between the Entente and the Arabs who had fought together against the Ottoman Empire, with the expectation that the Arab states would achieve independence, thanks to the heroic efforts of T. E. Lawrence and the Arabic fighters. Their guerrilla war against the Turks had been crucial to the war effort, although subsequently besmirched by Zionist propagandists.[1] Thanks to Zionist machinations, the Entente had spoken with a forked tongue to the Arabs while making a contrary promise to the Zionists to back a Jewish state in Palestine in return for Jewish influence supporting the Entente cause, by then in a predicament, in the USA. The result was the Balfour Declaration and the needless prolongation of the war[2] so that the Zionists and the messianists could get their nose poked into Palestine until such time as being able to dump themselves en masse after the Second World War.

It is also opportune at this point to recall those who introduced terrorism into Palestine. The Irgun, Stern and Palmach underground regarded the British as the “new Nazis,” and for that matter anyone who stood in the way of their messianic dreams. Hence, United Nations envoy Count Folke Bernadotte, who had negotiated for thousands of Jews to leave German occupied territory, was gunned down by the Sternists because his suggestions for the boundaries of Israel were regarded as an affront to Jewry.[3] Ultimately, the Zionist dream for Israel extends the boundaries from the rivers Nile to Euphrates (Genesis 15: 18) and any compromise of captured territory would mean the surrendering of the deeds of promise from God Himself,[4] unless there is a longer-term motive involved. There cannot be peace in the Middle East until that dream is forgotten, which is not going to happen, any more than the aim of rebuilding the Temple of Solomon upon the ruins of the Al Aqsa Mosque as the prerequisite for the coming of the Jewish Messiah;[5] the declaration of Jerusalem as the capitol of the world, and the elimination of “idolatrous” religions, to be replaced by the Seven Noahide Laws, already promulgated by U.S. Congress.[6] As the Israeli scholar Dr. Israel Shahak documented, such notions are alive and kicking in Israel.[7] Yet we are constantly told of “Muslim fanaticism.” We are also told of the hatred Islam possesses for Christianity, despite the recognition of Jesus as a great prophet, and his mother. Meanwhile, Talmudic Judaism teaches that Jesus was the son of a whore and a Roman soldier, Pandira, and is in hell boiling in semen. The hatred of Talmudic Jews for Christianity is frequently manifested by the Orthodox custom of spitting on monks and priests, and in many other ways, again documented by Shahak.[8]

In short, the origins of the present Middle East terrorism stem from Franco-British duplicity and Zionist machinations during the First World War, and rampant religious lunacy from Judaism rather than Islam. As the political and judicial theorist Dr. Carl Schmitt pointed out, an outer enemy is often the prerequisite for the formation or maintenance of unity among disparate elements. Hence, Zionism requires “anti-Semitism” to exist. Israel requires the myth of belligerent Arab neighbors ever ready to run them into the Dead Sea. The USA requires a new global bogeyman after the demise of the USSR, to maintain its role as the world’s “big brother,” albeit one of a particularly vulgar and bullying type. While Putin’s Russia has somewhat served the role once occupied by the USSR, it is difficult to imbed the notion into the world’s consciousness that Putinism, like Sovietism, supposedly aims at world conquest, and only the USA can stop this. An added factor is required. Jihadism serves these purposes for both the USA and Israel. Where would the USA have been since the implosion of the Soviet bloc, had it not been for Jihadism? Largely obliged to mind its own business for the first time since before Woodrow Wilson.

Mujahideen a U.S. Creation

The ground for Jihadism was sown by the U.S. arming of the Mujahideen against the USSR in Afghanistan. The CIA describes its role in founding Jihadism:

After the Soviet Union invaded Afghanistan in December 1979, President Carter directed CIA to assist the Afghan mujahidin. CIA came to see that the indigenous Afghan opposition to the Soviets was less an organized movement than widespread opposition by villages and tribes. Through Pakistan, CIA provided the mujahidin with money, weapons, medical supplies, and communications equipment. Initially the goal was to drain Soviet resources by keeping their forces bogged down. In 1985, CIA shifted from a plan of attrition to one that would help the rebels win. One of the pivotal moments came in September 1986, when the mujahidin used CIA-provided Stinger missiles to shoot down three Soviet Mi-24D helicopter gunships. As part of this escalation of financial and materiel support, President Reagan issued new guidance that put CIA into more direct contact with rebel commanders, beginning an era of CIA interaction with tribal and local leaders that continues through the post-9/11 era. [9]

The CIA then supported the Northern Alliance against the Taliban government. The CIA also claims that it supported the Northern Alliance against Al Qaeda and bin Laden when they moved into Afghanistan from the Sudan. However, an NBC report states of CIA support for bin Laden:

As his unclassified CIA biography states, bin Laden left Saudi Arabia to fight the Soviet army in Afghanistan after Moscow’s invasion in 1979. By 1984, he was running a front organization known as Maktab al-Khidamar – the MAK – which funneled money, arms and fighters from the outside world into the Afghan war.

What the CIA bio conveniently fails to specify (in its unclassified form, at least) is that the MAK was nurtured by Pakistan’s state security services, the Inter-Services Intelligence agency, or ISI, the CIA’s primary conduit for conducting the covert war against Moscow’s occupation.

The CIA, concerned about the factionalism of Afghanistan … found that Arab zealots who flocked to aid the Afghans were easier to “read” than the rivalry-ridden natives. While the Arab volunteers might well prove troublesome later, the agency reasoned, they at least were one-dimensionally anti-Soviet for now. So bin Laden, along with a small group of Islamic militants from Egypt, Pakistan, Lebanon, Syria and Palestinian refugee camps all over the Middle East, became the “reliable” partners of the CIA in its war against Moscow.[10]

These Afghan veterans became the nucleus for Jihadists further afield.[11]

kosova___our_holy_land___uck___rip_emver_zymberi-other.jpg

Serbia Targeted

When the U.S. globalists wanted to dismember Yugoslavia and globalize the wealth of Kosovo, again we find the Mujahideen. The USA claims to be fighting Islamic terrorism worldwide. Milosevic’s Serbia was on the frontline fighting Islamist terrorism. Rather than U.S. support for the Serbs, the support went to Islamist terrorists and gangsters. Serbs had been the target of Islamists for decades. They aimed to carve out a Greater Albania by annexing Kosovo. The U.S./NATO interest was that of privatizing the globalizing the vast mineral wealth and other resources of the region run by the State.

In 1998 the Kosovo Liberation Army was described by U.S. special envoy to Bosnia, Robert Gelbard, as “terrorists.” The U.S. State Department had previously prepared a report detailing the methods of the KLA to intimidate Kosovan-Albanian ethnics into supporting them. Prior to Milosevic’s intervention to restore order, U.S. official sources were reporting that Albanian ethnics were fleeing their villages in their entirety to escape the KLA. Also well-known by American and European police agencies were the drug-trafficking connections the KLA had with organized crime in Europe and Turkey.[12]

The KLA aim was for a Greater Albania including parts of Serbia, Greece, Macedonia, and Montenegro. Chris Hedges, when New York Times Balkans Bureau Chief (1995-1998), wrote in Foreign Affairs of a map of the Greater Albania found at a KLA compound. Hedges reported: “Between 1966 and 1989 an estimated 130,000 Serbs left the province because of frequent harassment and discrimination by the Kosovar Albanian majority.” Hedges mentioned the funding that the KLA was receiving from Islamic states and the presence of Mujahideen in the KLA staging area in northern Albania. In 1981, the Associated Press reported that 4000 Serbs fled Kosovo due to anti-Serb riots, and the desecration of Orthodox churches and graves. [13]

When Serb forces attacked Srebrenica, it was to end the armed attacks mounted from the Islamist base on nearby villages. A news report of the time cites “intelligence sources” as stating that it was “harassment which precipitated the Serb attack on the 1,500 Muslim defenders inside the enclave.”[14] General Philippe Morillon, commander of the U.N. troops in Bosnia (1992-1993), testified before the International Criminal Tribunal for the Former Yugoslavia that Muslim forces based in Srebrenica had “engaged in attacks during Orthodox holidays and destroyed villages, massacring all the inhabitants. This created a degree of hatred that was quite extraordinary in the region.” Between May and December 1992, Muslim forces repeatedly attacked Serb villages around Srebrenica, killing and torturing civilians; some were mutilated and burned alive. Muslim forces in Srebrenica murdered over 1,300 Serbs and had “ethnically cleansed” a vast area.[15]

The London Spectator reported that during 1992-1995 the Pentagon helped Islamists from Central Asia to reach Bosnia and join the Bosnian Muslims, stating:

As part of the Dutch government’s inquiry into the Srebrenica massacre of July 1995, Professor Cees Wiebes of Amsterdam University compiled a report entitled “Intelligence and the War in Bosnia”, published in April 2002. In it he details the secret alliance between the Pentagon and radical Islamic groups from the Middle East, and their efforts to assist Bosnia’s Muslims. By 1993, there was a vast amount of weapons-smuggling through Croatia to the Muslims, organised by ‘clandestine agencies’ of the USA, Turkey and Iran, in association with a range of Islamic groups that included Afghan Mujahideen and the pro-Iranian Hezbollah. Arms bought by Iran and Turkey with the financial backing of Saudi Arabia were airlifted from the Middle East to Bosnia – airlifts with which, Wiebes points out, the USA was “very closely involved.”[16]

One of the stated war aims of NATO was that the Yugoslav Federation would become a “free market” economy. The fight for a “free market” economy was not an aim that seems to have been widely publicized by the spokesmen for the U.S. State Department and British Foreign Office at the time. The prize was the Trepca mining complex, which had operated 24 hours a day, having the richest lead, lignite and zinc deposits in Europe, and one of the richest world-wide. Once the moral pontifications of the Rambouillet diktat were dispensed with, chapter four makes the aim clear enough: Article I (1): “The economy of Kosovo shall function in accordance with free market principles.”[17] A Privatization agency of Kosovo was established, but the economy, including Trepca, remains in a shambles.

Russia, Libya, Syria…

Islamists have likewise proven useful within the Russian Federation. The primary pro-Chechnya lobby in the USA was the Freedom House-founded American Committee for Peace in Chechnya. This included some of the most notable neocons and Zionists: Richard Perle; Elliott Abrams; former U.S. Ambassador to the U.N., Kenneth Adelman; Midge Decter of the Heritage Foundation; Frank Gaffney of the Center for Security Policy; Bruce Jackson of the U.S. Committee on NATO; Michael Ledeen of the American Enterprise Institute, and former CIA director R. James Woolsey.[18] It is strange that of these enthusiasts for the rights of Muslims in Russia, all but Abrams and Ledeen were members of the arch-Zionist Project for a New American Century, founded in 1997. A sub-branch was the Study Group on a New Israeli Strategy Toward 2000 headed by Perle, which prepared a blueprint for the reorganization of the Middle East, that calls in particular for “regime change” in Syria and Iran, This seems to be the plan that is be is being followed.[19]

0.jpg

While the ACPC changed its name to American Committee for Peace in the Caucasus, it seems to have become largely defunct since 2013. That is the year of the Chechan bombing in Boston. Wayne Madsen, writing for the Strategic Culture Foundation, commented:

After revelations that an entity called the Caucasus Fund was used by the CIA-linked Jamestown Foundation of Washington, DC to sponsor seminars on the North Caucasus in Tbilisi from January to July 2012, Georgian authorities moved to shut down the fund. The reason given by Georgia was that the organization had “fulfilled its stated mission”. Caucasus Fund and Jamestown Foundation events were attended by accused Boston Marathon bomber Tamerlan Tsarnaev, a citizen of Kyrgyzstan born to parents from Dagestan. Jamestown had previously held a seminar in Tbilisi on “Hidden Nations” in the Caucasus, which, among other issues, promoted a “Greater Circassia” in the Caucasus. [20]

Madsen remarks of the general strategy:

U.S. “humanitarian” and “civil society” assistance to radical Islamist groups has, for the past three decades, filtered into the coffers of terrorist groups celebrated as “freedom fighters” in Washington. This was the case with U.S. support for the Afghan Mujaheddin through such groups as the Committee for a Free Afghanistan during the Islamist insurgency against the People’s Democratic Republic of Afghanistan in the 1980s and the Bosnia Defense Fund in the 1990s. In the case of Afghanistan, U.S. and Saudi money ended up in the hands of insurgents who would later form “Al Qaeda” and in Bosnia U.S. funds were used by Al Qaeda elements fighting against Yugoslavia and the Bosnian Serb Republic and, later, Al Qaeda elements supporting the Kosovo Liberation Army (KLA) in its war against Serbia.[21]

Terrorists supported by the USA to oust Qaddafi were then sent to Syria to continue the American Jihad against stable states. The CIA had been funding a Libyan rebel army since 1988, Khalifa Haftar’s Libyan National Army. Haftar had been living for twenty years in Virginia, prior to returning to Libya with CIA and Saudi backing. Patrick Cockburn commented in The Independent:

Even shadier is the background of Abdul Hakeen al-Hassadi, a Libyan who fought against the US in Afghanistan, was arrested in Pakistan, imprisoned probably at Bagram, Afghanistan, and then mysteriously released. The US Deputy Secretary of State, James Steinberg, told Congressmen he would speak of Mr Hassadi’s career only in a closed session.[22]

Mossad Destablization

Israel has sought to keep the entire region in a state of destabilization. This serves several factors. A constant state of conflict portrays Israel as the only stable entity in a volatile region. Destabilization ensures that there can be no united front against Israeli’s aspirations, which are never-ending. The notion of Jews being surrounded by mad Arabs keeps the Israelis in a state of preparedness and unity. Israel went to the extent of backing the Red Brigades in Italy during the 1970s as part of a destabilization strategy, indicating the extent of the strategy. According to Magistrate Ferdinando Imposimato, who led the investigations into the 1978 kidnapping and murder of former Prime Minister Aldo Moro, “‘at least until 1978 Israeli secret services had infiltrated Italian subversive groups. He said that based on confessions of jailed guerrillas who turned police informers there had been an Israeli plan to destabilize Italy. The plan aimed at reducing Italy to a country convulsed by civil war so that the United States would be forced to count more on Israeli for the security of the Mediterranean,’ the judge said.” [23]

The extent of this destabilization strategy has included Mossad backing of Islamists at an early stage. According to a UPI news report on a 2002 Hamas bombing of a Jersualem city bus,

Israeli Prime Minister Ariel Sharon immediately vowed to fight “Palestinian terror” and summoned his cabinet to decide on a military response to the organization that Sharon had once described as “the deadliest terrorist group that we have ever had to face.” Active in Gaza and the West Bank, Hamas wants to liberate all of Palestine and establish a radical Islamic state in place of Israel. It has gained notoriety with its assassinations, car bombs and other acts of terrorism. But Sharon left something out.

Israel and Hamas may currently be locked in deadly combat, but, according to several current and former U.S. intelligence officials, beginning in the late 1970s, Tel Aviv gave direct and indirect financial aid to Hamas over a period of years. Israel “aided Hamas directly – the Israelis wanted to use it as a counterbalance to the PLO (Palestinian Liberation Organization),” said Tony Cordesman, Middle East analyst for the Center for Strategic [and International] Studies [CSIS]. Israel’s support for Hamas “was a direct attempt to divide and dilute support for a strong, secular PLO by using a competing religious alternative,” said a former senior CIA official. … According to U.S. administration officials, funds for the movement came from the oil-producing states and directly and indirectly from Israel. The PLO was secular and leftist and promoted Palestinian nationalism. Hamas wanted to set up a transnational state under the rule of Islam, much like Khomeini’s Iran.[24]

Even when the support for Hamas seemed to be backfiring there were those who continued to see a dialectical advantage:

But even then, some in Israel saw some benefits to be had in trying to continue to give Hamas support: “The thinking on the part of some of the right-wing Israeli establishment was that Hamas and the others, if they gained control, would refuse to have any part of the peace process and would torpedo any agreements put in place,” said a U.S. government official who asked not to be named. “Israel would still be the only democracy in the region for the United States to deal with,” he said. All of which disgusts some former U.S. intelligence officials.[25]

The strategy was confirmed by Mossad defector Victor Ostrovsky, who was told by a prominent Mossad officer that a decision was made to “destabilize Jordan to the point of civil anarchy.” The officer explained to Ostrovsky that this would be done by circulating counterfeit money and “arming religious fundamentalist elements, similar to Hamas and the Muslim Brotherhood,” assassinating leading figures who are symbols of stability, causing riots in the university to prompt government repression. The plan was also to destabilize Egypt in the same manner, with Mossad running guns to “Egyptian fundamentalists” through Afghanistan.[26]

Ostrovsky further relates that “Mossad had to come up with a new threat to the region, a threat of such magnitude that it would justify whatever action the Mossad might see fit to take.” The attitude of many in Mossad and elsewhere in Israeli ruling circles is that in order to maintain “fortress Israel” the “constant threat of war” needs to be maintained.[27]

Supporting the radical elements of Muslim fundamentalism sat well with the Mossad’s general plan for the region. An Arab world run by fundamentalists would not be a party to any negotiations in the West, thus leaving Israel once again as the only democratic, rational country in the region.  And if the Mossad could arrange for the Hamas to take over the Palestinian streets from the PLO, then the picture would be complete.[28).

This destabilization dialectic is the same as that being enacted on a global scale by the USA to maintain its global ambitions. Since the Soviet bogeyman no longer exists as justification for U.S. global ambitions, the bogeyman of the “global war on Islamic terrorism” was quickly created as a substitute. While Putin has been demonized to at least keep the semblance of a Russian bogeyman intact, it cannot convincingly be said that Putin aims at “world conquest.” However, “Islamism” is a new threat to world peace, with a world Jihad and the aim of imposing Sharia law over the world. This new global threat must be met under U.S. leadership, which generally means U.S. domination, politically, economically and even morally and culturally, or what has been described as the “new world order.”

The Study Group for a New Israeli Strategy stated that Israel’s aims must be to

Work closely with Turkey and Jordan to contain, destabilize, and roll-back some of its most dangerous threats. This implies clean break from the slogan, “comprehensive peace” to a traditional concept of strategy based on balance of power. Change the nature of its relations with the Palestinians, including upholding the right of hot pursuit for self defense into all Palestinian areas and nurturing alternatives to Arafat’s exclusive grip on Palestinian society. [29]

Both aims have been fulfilled. As we have seen the backing of Jiahists involves the use of Jordan and Turkey, and the primary target is Syria, now that Saddam has been eliminated from Iraq. While the blueprint was addressed to Israel, one can see the role being played out by the USA in its fulfilment:

Israel can shape its strategic environment, in cooperation with Turkey and Jordan, by weakening, containing, and even rolling back Syria. This effort can focus on removing Saddam Hussein from power in Iraq — an important Israeli strategic objective in its own right — as a means of foiling Syria’s regional ambitions. [30]

Islamic State of Iraq and the Levant (a.k.a The Caliphate)

Suddenly ISIL (or ISIS, the Islamic State of Iraq and Syria) snaps onto the scene to pose the biggest threat to world peace, whose path of terror also happens to be a march through the states that have been marked for destruction by the Zio-neocons; Syria particularly. Like Hafta in Libya, and later Syria, the head of the Islamic State organization, Abu Bakr al-Baghdadi, has links with the USA. He was a “civilian internee” at an U.S. internment center in Umm Qasr, Iraq. He was “unconditionally released” in 2009.

What can be said is that Abu Bakr al-Baghdadi’s declaration of himself as Caliph of all Muslims world-wide has spread further factionalism among Muslims. Despite the universal repudiation among even radical Muslims, U.S. foreign policy strategists are building up ISIL as the most potent Islamic force. Assem Barqawi, the spokesperson for the al-Qaeda-affiliated al-Nusra Front – an erstwhile ally of ISIL in the Syrian war – spurned al-Baghdadi’s claim to a universal Caliphate, countering: “In short, al-Baghdadi and ISIL have no support whatsoever among Muslims. They are loathed even by their fellow ultra-Salafis, Wahhabis and Takfiris.” On the other hand terrorism expert William McCants of the Brookings Institution, said to the New York Times: “ISIS is now officially the biggest and baddest global jihadi group on the planet… Nothing says ‘hard-core’ like being cast out by Al Qaeda.” Dr. Kevin Barrett, an Arabist scholar, regards it likely that al-Baghdadi is a mind-control asset from his time at Umm Qasr camp:

The secrecy surrounding al-Baghdadi’s five years in US custody strongly suggests that the self-proclaimed “caliph of Islam” is actually a Muslim version of Jim Jones. His “Islamic State” is a Muslim Jonestown. It is designed to mass-suicide Islam by turning Muslims against each other.[31]

William Engdahl, a foreign policy specialist, opines:

Key members of ISIS it now emerges were trained by US CIA and Special Forces command at a secret camp in Jordan in 2012, according to informed Jordanian officials. The US, Turkish and Jordanian intelligence were running a training base for the Syrian rebels in the Jordanian town of Safawi in the country’s northern desert region, conveniently near the borders to both Syria and Iraq. Saudi Arabia and Qatar, the two Gulf monarchies most involved in funding the war against Syria’s Assad, financed the Jordan ISIS training. Advertised publicly as training of “non-extremist” Muslim jihadists to wage war against the Syrian Bashar Assad regime, the secret US training camps in Jordan and elsewhere have trained perhaps several thousand Muslim fighters in techniques of irregular warfare, sabotage and general terror. The claims by Washington that they took special care not to train ‘Salafist’ or jihadist extremists, is a joke. How do you test if a recruit is not a jihadist? Is there a special jihad DNA that the CIA doctors have discovered?[32]

In 2012, Aaron Klein reported that Egyptian officials had talked of training being given to terrorist forces to be deployed to Syria by the USA, Turkey, Jordan and Saudi Arabia. The training camp was at the Jordanian town of Safawi.[33]

daesh.jpg

 

Among the tangled intricacies of the Middle East imbroglio a course was established to bring chaos to the region, formulated by think tanks where American and Jewish messianists converge. Their recommendations appear as the ones being enacted, but these strategists themselves are the heirs to aims of long duration and a politicized religious fanaticism that is obscured by a worldwide barrage of propaganda about a new Muslim threat.

References

  1. T. E. Lawrence, Seven Pillars of Wisdom (2013), http://www.barnesandnoble.com/w/seven-pillars-of-wisdom-t-e-lawrence/1103272301?ean=9781908476562
  2. Samuel Landman, Great Britain, the Jews and Palestine (London: New Zionist Press, 1936), 2-3. Landman was Honorary Secretary of the Joint Zionist Council of the United Kingdom, 1912; Joint Editor of The Zionist 1913-1914; Solicitor and Secretary for the Zionist Organisation 1917-1922; and adviser to the New Zionist Organisation, ca. 1930s.
  3. Bernadotte called on Israel to relinquish the Negev and Jerusalem in return for western Galilee. Since the Zionist messianists think they are entitled by no less than God to a vast region, this was nothing sort of blasphemy.
  4. http://www.globalresearch.ca/greater-israel-the-zionist-plan-for-the-middle-east/5324815
  5. See the plans at: https://www.templeinstitute.org/
  6. Promulgation of “U. S. Education Day” honoring Rebbe Schneerson, the Lubavitch Messiah, and the Seven Noahide Laws, Proclamation 5463, April 19, 1986; Public Law 102—14 (H.J. Res. 104) March 20, 1991; Day of International Tribute, June 28, promulgated 2002.
  7. Israel Shahak, Jewish History, Jewish Religion (London: Pluto Press, 1994).
  8. Shahak, Jewish Fundamentalism in Israel (Pluto Press, 1999).
  9. “Afghanistan,” Central Intelligence Agency, https://www.cia.gov/library/publications/additional-publications/devotion-to-duty/afghanistan.html
  10. Michael Moran, “Bin Laden Comes Home to Roost,” NBCNews.com, August 24, 1998, http://www.nbcnews.com/id/3340101/#.VD9w2TY5QqR
  11. Michael Moran, ibid.
  12. See: Frank Viviano, “Drugs Paying for Conflict in Europe,” San Francisco Chronicle, June 10, 1994.
  13. 13.“Minorities Leaving Yugoslav Province Dominated by Albanians,” Associated Press, October 17, 1981.
  14. Michael Evans, “Muslim soldiers ‘failed to defend town from Serbs,’” Times London, July 14, 1995.
  15. Jan Willem Honig and Norbert Both, Srebrenica: Record of a War Crime, (Penguin Books, 1997), p. 79.
  16. Brendan O’Neill, “How We Trained al-Qa’eda,” Spectator, London, September 13, 2003.
  17. Rambouillet Agreement: Interim Agreement for Peace and Self-Government in Kosovo.
  18. “American Committee for Peace in Chechnya,” Right Web, http://rightweb.irc-online.org/profile/American_Committee_for_Peace_in_Chechnya
  19. Study Group on a New Israeli Strategy Toward 2000, A Clean Break: A New Strategy for Securing the Realm, 1996.
  20. Wayne Madsen, “Washington’s ‘Civil Society’: CIA Financing of Chechen and Caucasus Regional Terrorists,” Global Research, May 6, 2013, http://www.globalresearch.ca/washingtons-civil-society-and-cia-financing-of-chechen-and-other-caucasus-regional-terrorists/5333359
  21. Wayne Madsen, ibid.
  22. Patrick Cockburn, “The Shady Men Backed by the West to Replace Gaddafi,” The Independent, April 3, 2011, http://www.independent.co.uk/voices/commentators/patrick-cockburn-the-shady-men-backed-bythe-west-to-displace-gaddafi-2260826.html
  23. “Arrest Wrecked Brigades’ Plan for Massacre,” The Evening Post, Wellington, New Zealand, January 18, 1982, p. 1.
  24. Richard Sale, “Hamas History Tide to Israel,” UPI, June 18, 2002; Information Clearing House, http://www.informationclearinghouse.info/article10456.htm
  25. Richard Sale, ibid.
  26. Victor Ostrovsky, The Other Side of Deception (New York: Harper, 1995), p. 182.
  27. Victor Ostrovsky, ibid., p. 251.
  28. Victor Ostrovsky, ibid., p. 252.
  29. Study Group for a New Israeli Strategy, A Clean Break, op. cit.
  30. Study Group, ibid.
  31. Kevin Barrett, “Who is Abu Bakr al-Baghdadi?”, PressTV, http://www.presstv.ir/detail/2014/07/14/371210/who-is-abu-bakr-albaghdadi/
  32. “ISIS in Iraq: A CIA-NATO Dirty war Op?”, June 26, 2014, http://www.infowars.com/isis-in-iraq-a-cia-nato-dirty-war-op/
  33. Aaron Klein, “Mideast War in March?”, February 24, 2012, WND, http://www.wnd.com/2012/02/mideast-war-in-march/

 

About the Author

Dr. K R Bolton
 
K R Bolton holds doctorates and certifications in theology, psychology and social work studies and a Ph.D.h.c. He is a Fellow of the Academy of Social and Political Research (Athens), and of the Institute for Higher Studies on Geopolitics and Auxiliary Sciences (Lisbon), and has been widely published on a variety of subjects in the scholarly and general media. Some of his books include: Revolution from Above; The Banking Swindle; Stalin: The Enduring Legacy; The Geopolitics of the Indo-Pacific: Emerging Conflicts, New Alliances; introductions to new editions of Oscar Wilde's Soul of Man Under Socialism, Belloc's Europe and the Faith, and T E Lawrence's Seven Pillars of Wisdom; and an upcoming book on Peronism (2013). 
 

 

samedi, 15 novembre 2014

The Endgame of the US ‘Islamic State’ Strategy

isis-syrian-rebels-obama-cia-640x390.jpg

The US ‘Trojan horse’

The Endgame of the US ‘Islamic State’ Strategy

by NICOLA NASSER
Ex: http://www.counterpunch.com

Dismantling what the former US President George W. Bush once described as the Syria – Iran component of the “axis of evil,” or interrupting in Iraq the geographical contiguity of what King Abdullah II of Jordan once described as the “Shiite crescent,” was and remains the strategic goal of the US – Israeli allies in the Middle East unless they succeed first in “changing the regime” in either Damascus or Tehran.

The US, Israel and their regional allies have been on the record that the final target of their “regime change” campaign in the Middle East was to dismantle the Syria – Iran alliance.

With the obvious failure of Plan A to dismantle the self- proclaimed anti-Israel and anti – US Syrian – Iranian “Resistance Axis” by a forcible “regime change” in Damascus, a US – led regional alliance has turned recently to its Plan B to interrupt in Iraq the geographical contiguity of that axis.

This is the endgame of President Barack Obama’s strategy, which he declared on last September 10 as ostensibly against the Islamic State (IS).

This would at least halt for the foreseeable future all the signed and projected trilateral or bilateral Iranian, Iraqi and Syrian pipeline networks to carry oil and gas from Iran and Iraq to the Syrian coast at the Mediterranean.

Israeli Col. (res.) Shaul Shay, a research associate at the Begin-Sadat Center for Strategic Studies and a former Deputy Head of the Israel National Security Council anticipated in writing on last January 21 what he called the “Salafi Crescent” that is dangerously emerging to challenge the “Shia Crescent.”

“The growing involvement of Sunni Salafi jihadis in Iraq (since 2003), among the rebels in Syria (since 2011), and in Lebanon has created a ‘Salafi Crescent’ … from Diyala [in eastern Iraq] to Beirut,” he wrote.

“A positive outcome” of this Salafi Crescent “will be the decline in Iranian influence in the region,” Shay concluded.

Conspiracy theories aside, the eventual outcome is a sectarian Sunni military and political wedge driven into the Iraqi geographical connection of the Iran-Syria alliance in a triangle bordering Turkey in the north, Iran in the east, Jordan in the west and Saudi Arabia in the south and extending from north eastern Syria to the Iraqi province of Diyala which borders Iran.

Iraqi Kurdistan is already effectively an independent state and cut off from the central government in Baghdad, but separating Iran and Syria as well and supported by the same US – led anti – IS coalition.

Amid the misinformation and disinformation, the fact is that the IS threat is being used as a smokescreen to confuse and blur this reality.

The IS was conceived and delivered in an American womb. The US – drafted and enforced current constitution produced the sectarian government that is still trying to rule in Iraq. Sectarian cleansing and exclusion of Sunnis could not but inevitably create its antithesis.

The IS was the illegitimate fetus born and nurtured inside the uterus of the US – engineered political process based on a constitution legalizing a federal system based in turn on sectarian and ethnic sharing of power and wealth.

This horrible illegitimate creature is the “legacy” of the US war on Iraq, which was “conceived” in the “sin” of the US invasion of the country in 2003, in the words of the president of the Arab American Institute, James J. Zogbi, writing in the Jordan Times on last June 16.

US Senator John McCain, quoted by The Atlantic on last June 23, thanked “God,” the “Saudis and Prince Bandar” and “our Qatari friends” for creating the “monster.”

The pro-Iran government of former Prime Minister Noori al-Maliki was squeezed by the IS military advances to “request” the US help, which Washington preconditioned on the removal of al-Maliki to which Iran succumbed. The IS gave Obama’s IS strategy its first success.

However, al-Maliki’s replacement by Haider al-Abadi in August has changed nothing so far in the sectarian component of the Iraqi government and army. The US support of Iraq under his premiership boils down only to supporting continued sectarianism in the country, which is the incubator of the survival of its IS antithesis.

Moreover, the destruction of the Iraqi state infrastructure, especially the dismantling of Iraq’s national army and security agencies and the Iraqi Baath party that held them intact, following the US invasion, has created a power vacuum which neither the US occupation forces nor the sectarian Shiite militias could fill. The IS was not powerful per se. They just stepped in on a no-man land.

Similarly, some four years of a US – led “regime change” effort, which was initially spearheaded by the Muslim Brotherhood and which is still financed, armed and logistically facilitated by the US regional allies in Turkey, Qatar, Saudi Arabia as well as by allied western intelligence services, has created another power vacuum in Syria, especially on border areas and in particular in the northern and eastern areas bordering Turkey and Iraq.

US Senator Rand Paul in an interview with CNN on last June 22 was more direct, accusing the Obama administration of “arming” and creating an IS “safe haven” in Syria, which “created a vacuum” filled by the IS.

“We have been fighting alongside al Qaeda, fighting alongside ISIS. ISIS is now emboldened and in two countries. But here’s the anomaly. We’re with ISIS in Syria. We’re on the same side of the war. So, those who want to get involved to stop ISIS in Iraq are allied with ISIS in Syria. That is the real contradiction to this whole policy,” he said.

The former 16 – year member of the US Congress and two – time US presidential candidate Dennis Kucinich, writing in the http://www.huffingtonpost.com on last September 24, summed it up: The IS “was born of Western intervention in Iraq and covert action in Syria.”

The US ‘Trojan horse’

The IS could have considered playing the role of a US “Frankenstein,” but in fact it is serving as the US “Trojan horse” into Syria and Iraq. Fighting the IS was the US tactic, not the US strategy.

On record, Iranian deputy foreign minister Hossein Amir-Abdollahian said that “the best way of fighting ISIS and terrorism in the region is to help and strengthen the Iraqi and Syrian governments, which have been engaged in a serious struggle” against the IS. But this would not serve the endgame of Obama’s strategy, which targets both governments instead.

Beneficiaries of the IS “Trojan horse” leave no doubts about the credibility of the Syrian, Iranian and Russian doubts about the real endgame of the US – led declared war on the IS.

The United States was able finally to bring about its long awaited and promoted “front of moderates” against Iran and Syria into an active and “air-striking” alliance, ostensibly against the IS.

In Iraq, the IS served the US strategy in wrestling back the so called “political process” from the Iranian influence by proxy of the former premier al – Maliki. Depriving al – Maliki of a third term had proved that there is no unified Iran – backed “Shia house” in Iraq. The US has its own influence inside that “house.”

Installing a US Iraqi satellite was the strategic goal of the US – led invasion and occupation of Iraq in 2003. Instead, according to Doug Bandow, writing in Forbes on last October 14, “Bush’s legacy was a corrupt, authoritarian, and sectarian state, friendly with Iran and Syria, Washington’s prime adversaries in the Middle East. Even worse was the emergence of the Islamic State.”

This counterproductive outcome of the US invasion, which saw Iran wielding the reigns of power in Baghdad and edging Iraq closer to Syria and Iran during the eight years of al-Maliki’s premiership, turned the red lights on in the White House and the capitals of its regional allies.

Al-Maliki, whom Bush had designated as “our guy” in Baghdad when his administration facilitated his premiership in 2006, turned against his mentors.

He edged Iraq closer to the Syrian and Iranian poles of the “axis of evil.” Consequently he opposed western or Israeli military attack on Iran, at least from or via the Iraqi territory. In Syria, he opposed a regime change in Damascus, rejected direct military “foreign intervention” and indirect proxy intervention and insisted that a “political solution” is the only way forward in Iraq’s western Arab neighbor.

Worse still was his opening Iraq up to rival Chinese and Russian hydrocarbon investments, turning Iraq a part of an Iran-Iraq-Syria oil and gas pipeline network and buying weapons from the Russian Federation.

Al- Maliki had to go. He was backed by Iran to assume his second term as prime minister in spite of the US, which backed the winner of the 2010 elections for the post, Ayad Allawi. The US had its revenge in the 2014 elections. Al-Maliki won the elections, but was denied a third term thanks to US pressure.

The IS was the US instrument to exert that pressure. US Secretary of State John Kerry during his visit to Baghdad on last June 23 warned that Iraq was facing “an existential threat.”

It was a US brinkmanship diplomacy to force al-Maliki to choose between two bad options: Either to accept a de facto secession of western and northern Iraq on the lines of Iraqi Kurdistan or accept the US conditional military support. Al-Maliki rejected both options, but he had paid the price already.

The turning point came with the fall of Iraq’s second largest city of Mosul to the IS on last June 10. Iraqi Kurdistan inclusive, the northern and western Iraq, including most of the crossing points into Syria and Jordan in the west, were clinched out of the control of Baghdad, i.e. some two thirds of the area of Iraq. Al-Maliki was left to fight this sectarian Sunni insurgency by his sectarian Iran-backed Shiite government. This was a non-starter and was only to exacerbate the already deteriorating situation.

Al- Maliki and Iran were made to understand that no US support was forthcoming to reign in the IS until he quits and a less pro-Iran and a more “inclusive” government is formed in Iraq.

The creation of the IS as the sectarian Sunni alternative against Iran’s ruling allies in Baghdad and Damascus was and is still the US tactic towards its strategic endgame. Until the time the US strategy succeeds in wrestling Baghdad from Iran influence back into its fold as a separating wedge between Iran and Syria, the IS will continue to serve US strategy and so far Obama’s strategy is working.

“America is using ISIS in three ways: to attack its enemies in the Middle East, to serve as a pretext for U.S. military intervention abroad, and at home to foment a manufactured domestic threat, used to justify the unprecedented expansion of invasive domestic surveillance,” Garikai Chengu, a research scholar at Harvard University, wrote in http://www.counterpunch.org/ on last September 19.

As a doctrine, since the collapse of the Ottoman caliphate early in the twentieth century, western powers did their best to keep Arabs separated from their strategic depth in their immediate Islamic proximity. The Syria – Iran alliance continues to challenge this doctrine.

Nicola Nasser is a veteran Arab journalist based in Birzeit, West Bank of the Israeli-occupied Palestinian territories (nassernicola@ymail.com).

lundi, 03 novembre 2014

L'ISIS : de la déesse maçonne au Nouvel Ordre Mondial

baghdadi-cia.jpg

L'ISIS : de la déesse maçonne au Nouvel Ordre Mondial

Auteur : Laurent Glauzy
Ex: http://zejournal.mobi

L’Isis (Islamic State of Iraq and Syria) est utilisée pour justifier la guerre au Moyen-Orient et provoquer un sentiment de panique dans le monde entier. Il ne s’agit pas d’une théorie de la conspiration, mais du plus ancien procédé mis en pratique par l’élite occulte, traçant ainsi les contours de la géopolitique grâce à une classe politique tout aussi corrompue que serve. Pour ce faire, l’Isis a été instaurée par les forces qui la combattent.

Quand, pour des raisons économiques, politiques, hégémoniques, une guerre est nécessaire, la classe politique doit passer par l’approbation du public, généralement opposé à un conflit armé. Il faut donc contourner la volonté du peuple en façonnant un ennemi si terrifiant que les populations imploreront leurs dirigeants et leurs gouvernements pour déclarer la guerre.

C’est la raison d’exister de l’État islamique en Irak et en Syrie, comme des vidéos de décapitations « bien produites » et promues dans le monde entier par toute la presse. Les différentes sources d’information rapportent alors des titres alarmistes sur l’Isis, dans le but d’émouvoir l’opinion publique et de favoriser l’invasion des pays du Moyen-Orient. La barbarie de l’Isis constitue un prétexte idéal à l’intervention d’une coalition internationale. Ce groupe produit une menace nationale essentielle pour tailler dans les droits et pour augmenter la surveillance des citoyens des démocraties occidentales. En bref, l’Isis est un autre exemple de la tactique séculaire utilisée pour créer un ennemi terrible et imaginaire dans le but d’effrayer les masses: un des fondements de la stratégie préconisée pour assurer l’assujettissement des masses, exposé dans le Rapport de la Montagne de fer. Dans Le grand échiquier (1997), Zbigniew Brzezinski constate : « Pendant que l’Amérique devient une société toujours plus multiculturelle, il pourrait être plus difficile de construire un consensus sur les questions de politiques extérieures, excepté dans des circonstances d’une menace extérieure directe. » Un groupe terroriste est ainsi susceptible de fédérer les opinions d’une nation composée d’une mosaïque de minorités.

Cependant, la désinformation connaît ses limites. Une dizaine d’années après l’invasion de l’Irak (qui est encore aujourd’hui une zone de chaos), l’opinion publique n’ignore plus que cette guerre a été fondée sur le mensonge des « armes de destruction massive » abondamment annoncées par le président américain George W. Bush et le secrétaire de la Défense Donald Rumsfeld.

Sur ces mêmes principes mensongers, les États-Unis et leurs alliés (ensemble avec le Conseil des relations extérieures et d’autres groupes d’opinion internationaux élitaires) ont pour objectif de faire éclater une guerre au Moyen-Orient, où la Syrie campera le rôle de la nation à abattre. Pour mener à bien ce projet de guerre, un évènement unique et médiatique a complètement retourné les opinions : une courte vidéo montre un djihadiste masqué décapitant le journaliste américain James Foley, le 19 août 2014.

Les réactions furent immédiates. Tournées en haute définition, avec une parfaite illumination cinématographique, les vidéos des décapitations doivent générer une sensation viscérale d’horreur et de terreur. La victime est vêtue d’un habit orange, qui rappelle les tenues vestimentaires des détenus de Guantanamo Bay. Le terroriste agite en l’air un couteau. Ainsi manipulée, l’opinion publique ne peut qu’admettre le déclenchement de la guerre. La diffusion de ces images suscita une hystérie anti-islamiste dans le monde entier, sentiment qui fut constamment exploité par l’élite mondiale.

Comme ce fut planifié plusieurs mois auparavant, la guerre est déclarée à l’Isis. Dans un entretien avec USA Today, intitulé Panetta : 30-years war and a leadership test for Obama, l’ex-directeur de la CIA, Leon Panetta, déclara que les Américains devraient se préparer à une guerre de trente ans qui s’étendra à la Syrie. Il est frappant de constater qu’en quelques mois, un groupe terroriste émergeant du néant, a engendré le chaos dans les régions que les États-Unis et leurs alliés cherchaient à attaquer depuis des années. De plus, il est à souligner que le nom d’« Isis », est symbolique. Pourquoi un groupe « Islamique » adopte le nom d’une déesse égyptienne chère aux « frères » maçons, ayant la réputation de faire couler le sens des peuples en fomentant des guerres mondiales et en instituant des coups d’État sanglants ? Cette réalité est, entre autres, affirmée par le célèbre historien juif François Fejtö dans Requiem pour un empire défunt et par l’ancien maçon d’origine juive Aron Monus. Isis est une des entités préférées de l’élite occulte.

Continuité de l’histoire

Le financement de ce groupe islamiste par la CIA, n’est pas invraisemblable. En réalité, des cas différents et évidents appartenant à l’histoire récente montrent que les États-Unis ont déjà ouvertement soutenu des groupes islamistes extrémistes.

L’exemple le plus flagrant et bien documenté est la création des Moudjahidine, un groupe qui a été créé par la CIA pour attirer l’URSS dans un « piège afghan ». Le terme « Moudjahidine » décrit des « musulmans qui luttent sur le sentier d’Allah » dérivant du mot « jihad ». Le « grand ennemi » d’aujourd’hui était l’ami du passé. L’architecte de cette politique fut Zbigniew Brzezinski, un des hommes d’État les plus influents de l’histoire des États-Unis. De JFK à Obama, ce conseiller à la sécurité nationale du président des États-Unis Jimmy Carter, de 1977 à 1981, a été une importante figure qui a façonné la politique des États-Unis dans le monde entier. Il a créé aussi la Commission trilatérale [supra-maçonnique] avec David Rockefeller. En 1998, lors d’un entretien accordé au Nouvel Observateur, Brzezinski expliqua comment les Moudjahidine ont été utilisés en Afghanistan :

Question : L’ancien directeur de la CIA, Robert Gates, a déclaré dans ses mémoires [From the Shadows], que les services secrets américains ont commencé à aider les Moudjahidine Afghans six mois avant l’intervention soviétique. A l’époque, vous étiez le conseiller du président Carter pour les affaires de sécurité. Vous avez donc joué un rôle clé dans cette affaire ? Vous confirmez ?

Brezinski : Oui. Selon la version officielle de l’histoire, l’aide de la CIA aux Moudjahidine a débuté courant 1980, c’est-à-dire après que l’armée soviétique eut envahi l’Afghanistan, le 24 décembre 1979. Mais la réalité gardée secrète est tout autre : c’est en effet le 3 juillet 1979 que le président Carter a signé la première directive sur l’assistance clandestine aux opposants du régime pro-soviétique de Kaboul. Et ce jour-là j’ai écrit une note au président dans laquelle je lui expliquais qu’à mon avis cette aide allait entraîner une intervention militaire des Soviétiques.

Peu d’années après, ces « combattants pour la liberté » se sont transformés en terroristes taliban, parmi lesquels Oussama ben-Laden, ancien agent de la CIA, est devenu l’ennemi public n°1. Ils ont été instrumentalisés pour justifier la guerre en Afghanistan. Les Moudjahidine ont été créés pour promouvoir les intérêts américains. Pour soi-disant s’opposer à la Russie, Washington a aussi soutenu les Frères Musulmans en Égypte dont les représentants étaient francs-maçons (Dr John Coleman, ancien agent du MI-6), Sarekat Islam en Indonésie, il Jamaat-e-Islami au Pakistan et le régime islamique en Arabie saoudite. La logique de la bannière étoilée est résumée en ces termes par Henry Kissinger : « L’Amérique n’a aucun ami ou ennemi permanent, seulement des intérêts. »

247391-isil-fighters-syria-reuters.jpg

La Rolex du Djihadiste

L’Isis est la nouvelle Al-Qaïda, complètement adaptée aux temps modernes. Apparue, sortie de rien en quelques mois, l’Isis bénéficie d’un grand nombre de ressources, d’armes, d’équipements multimédia high-tech et de spécialistes en propagande. D’où proviennent les capitaux et son savoir-faire ? L’histoire du représentant de l’Isis, Abu Bakr al-Baghdadi, est extrêmement trouble. D’après certains rapports, al-Baghdadi a été arrêté et incarcéré par les Américains de 2005 à 2010 à Camp Busca, en Irak. Actif dans le mouvement djihadiste, il assuma le contrôle de la branche irakienne d’al-Qaïda, après la mort de deux de ses supérieurs.

Peu après sa libération, al-Baghdadi gravit rapidement les échelons d’Al-Qaïda. Il accumula une fortune, avant d’être expulsé par la nébuleuse islamiste, et de conduire aujourd’hui l’Isis. A-t-il été soutenu par des forces externes ? Pendant sa première apparition publique comme responsable de l’Isis, al-Baghdadi a ordonné aux Musulmans de lui obéir. Il porte une montre particulièrement onéreuse, probablement une Rolex, de plusieurs milliers de dollars. Un choix de mode étrange pour un représentant qui a juré de combattre la « décadence occidentale ».

Concernant les très théâtrales vidéos de décapitation, elles présentent des détails faisant penser à un vulgaire montage. En premier lieu, pourquoi les victimes (juste avant leur décapitation) sont-elles aussi calmes ? Il serait bien plus logique de voir une victime en état de panique. Pourquoi le sang ne jaillit-il pas quand le couteau tanche la gorge de la victime ? Et, enfin pourquoi la bouche du tortionnaire est-elle masquée ? S’agirait-il de masquer un accent anglais ? Ce ne sont que quelques contradictions se multipliant avec la liste des victimes.

Prétexte d’un pouvoir dictatorial en Occident

Le matériel de propagande utilisé par l’Isis est moderne et supérieur à l’équipement de l’habituelle « propagande islamique » qui se trouve en circulation au Moyen-Orient. Naomi Wolf, l’auteur et ex-conseiller de Bill Clinton a attiré une avalanche de critiques quand elle a exprimé son scepticisme concernant l’Isis, et appelant à la rigueur journalistique. Naomi Wolf a de bonnes raisons pour parler de l’Isis. Dans The End of America (La fin de l’Amérique) (2007), elle a défini dix étapes nécessaires à un groupe fasciste (ou gouvernement) pour détruire le caractère démocratique d’un État. L’Isis permet cette transition politique des nations dit « démocratiques » vers des régimes totalitaires :

- Créer un ennemi interne et externe terrifiant

- Créer des prisons secrètes dans lesquelles est pratiquée la torture.

- Développer une caste délinquante ou une force paramilitaire qui ne correspond pas aux citoyens.

- Imposer un système de surveillance interne.

- Molester des groupes de citoyens.

- Opérer des détentions arbitraires.

- Avoir comme objectif des individus clés.

- Contrôler la presse.

- Traiter tous les dissidents politiques comme des traitres.

- Suspendre l’état de droit.

Alors que dans le monde occidental, le public s’affaire à étiqueter quiconque doute d’un récit officiel en le présentant comme une « théorie du complot », le public des pays du Moyen-Orient est plus sceptique sur l’Isis et le soi-disant Jihad. Par exemple, au Liban et en Égypte, l’idée que l’Isis soit une création des États-Unis et de la Cia était déjà soutenue par de hauts fonctionnaires : les actions et le Modus operandi de l’Isis sont suspects. En fait, le groupe semble surtout être fait sur mesure pour aider les États-Unis à atteindre et à justifier ses objectifs militaires au Moyen-Orient.

Dégoûtés par les vidéos de décapitations, la majeure partie des occidentaux sont à présent favorables à l’anéantissement de l’Isis. Naturellement, ils ne se rendent pas compte que cette même ferveur les portera à devenir victimes de leur gouvernement et de mesures liberticides. Car, l’Isis a constitué des menaces, poussant les gouvernements à agir. Le cas échéant, « agir » signifie réduire la liberté de parole en augmentant la surveillance.

Le Canada a déjà utilisé le « danger » de l’Isis pour espionner des citoyens et travailler sur la rédaction de nouvelles lois permettant une surveillance accrue de la population. Michel Coulombe, directeur depuis octobre 2013 du Service Canadien du Renseignement de Sécurité(CSIS), a ainsi affirmé qu’il n’y avait pas de signes d’une attaque terroriste contre le pays, mais que les autorités surveillent quatre-vingt suspects terroristes canadiens qui ont tourné des vidéos violentes dans le monde entier. Il explique que les quatre-vingt suspects n’ont pas pu être inculpés en raison de la difficulté en cours de recueillir des preuves. Et, le ministre de la Sécurité publique Steven Blaney a exposé de manière évasive qu’il compte introduire très rapidement de nouveaux textes législatifs pour soutenir les forces de l’ordre en vue de dépister les terroristes.

Dans l’article Extremists to have Facebook and Twitter vetted by anti-terror police (La police anti-terroriste va examiner les messages Facebook et Twitter des extrémistes), The Telegraph observe qu’au Royaume-Uni, les conservateurs ont présenté l’Extremist Disruption Orders, une liste de règles sans précédent qui auront de graves implications contre la liberté d’expression. « Les messages des extrémistes sur Facebook et Twitter devront être approuvés de manière préventive par la police sur la base de règles radicales prévues par les conservateurs. Il pourra leur être interdit de parler publiquement à l’occasion d’évènements publics représentant une menace pour le fonctionnement de la démocratie. Theresa May, ministre de l’Intérieur, prévoit des textes permettant aux juges d’interdire des manifestations et l’association de personnes spécifiques »

Conclusion

L’Isis a toutes les caractéristiques d’un groupe djihadiste monté et subventionné par la CIA, à seule fin de faciliter la guerre à l’extérieur et la répression à l’intérieur.

Si nous regardons l’histoire sur le principe du divide et impera au Moyen-Orient, des détails suspects concernant l’Isis et les répercussions de son existence dans le monde occidental, il apparait que ce groupe est la continuité de plusieurs modèles.

Il serait donc judicieux de se demander : Qui tire avantage de la présence de l’Isis et de la terreur qu’elle génère ? Que gagnerait l’Isis en tournant des vidéos barbares qui provoqueraient les armées les plus puissantes du monde ? Quels sont les bénéfices d’une classe politique occidentale préparant la soviétisation des peuples ? À l’insu de ses populations, l’Europe et l’occident se préparent à entrer dans le Nouvel Ordre Mondial, appellation de la future dictature que les élites Illuminati, sous l’œil d’Isis, préparent pour réduire le monde en un immense Archipel du goulag. Tel sera le monde sans frontière de cet ordre supra-maçonnique. L’Isis est le dieu du très satanique Nouvel Ordre Mondial.

- Source : Laurent Glauzy

samedi, 04 octobre 2014

The CIA & the Construction of the Sixties Counter-Culture

Allen Dulles’ Lonely Hearts Club Band:
The CIA & the Construction of the Sixties Counter-Culture

By James J. O'Meara

Weird_Scenes1Ex: http://www.counter-currents.com

Dave McGowan
Weird Scenes Inside the Canyon: Laurel Canyon, Covert Ops & the Dark Heart of the Hippie Dream [2]
London: Headpress, 2014

“Oh the snot is caked against my pants,
it has turned into crystal.
There’s a bluebird sitting on a branch,
I guess I’ll take my pistol . . .”
— Arthur Lee and Love, “Live and Let Live” 

Everyone knows that today’s “pop” music is just manufactured crap — manufactured to make money for huge corporations, or perhaps for some more sinister purpose.[1] And the stories of ’50s teen idols and “rock and roll” songs written by Judaic hacks in sweatshops like the Brill Building of New York (Neil Sedaka, Neil Diamond, Carol King, Lieber and Stoller) — even, at the very tail end, the teenage Lou Reed, for at least a few weeks) are legendary.[2]

But there’s still an idea abroad, mostly among Boomers, that during their adolescence it was different, man — kids wrote their own music, and the words meant something, and it stopped the War, and changed the world, man!

Like most every Boomer notion, it’s a crock, and this book explains why. As the author says elsewhere:

To the extent that it has a central thesis, I would say that it is that the music and counterculture scene that sprung to life in the 1960s was not the organic, grassroots resistance movement that it is generally perceived to be, but rather a movement that was essentially manufactured and steered. And a corollary to that would be that for a scene that was supposed to be all about peace, love and understanding, there was a very dark, violent underbelly that this book attempts to expose.[3]

And why?

Hippie culture is now viewed as synonymous with the anti-war movement, but as the book points out, that wasn’t always the case. A thriving anti-war movement existed before the first hippie emerged on the scene, along with a women’s rights movement, a black empowerment/Black Panther movement, and various other movements aimed at bringing about major changes in society. All of that was eclipsed by and subsumed by the hippies and flower children, who put a face on those movements that was offensive to mainstream America and easy to demonize. And as you mentioned, a second purpose was served as well — indoctrinating the young and impressionable into a belief system that serves the agenda of the powers that be.

Needless to say, I found this all fascinating and was with the author all the way; or, as we shall see, most of the way. As I’ve mentioned before, I grew up in Detroit at a very salient point in time: the Boomer kids of the ’60s lived in a wealthy, highly developed Whitopia.[4] With union jobs that not only paid well, but were so plentiful you could quit and get re-hired at will (ensuring maximum leisure time),[5] our kids made their own damn culture, with no help needed form such “world capitols”[6] as New York, the home of the aforementioned Brill Building.[7]

McGowan’s book covers, he says, the time period when the music scene moved from New York to LA, and principally, as he’ll show, to Lauren Canyon, but this meant nothing to us in Detroit, where we had our own music scene (the MC5, the Stooges, who in turn took their inspiration from Sun Ra and John Coltrane). We found the more proletarian British bands of some interest, such as the Stones or Cream, and Detroit was, along with Cleveland, the only place in America that The Who were known — in fact, were almost local heroes. The saintly Beatles, however, were unknown — I first encountered the iconic Sgt. Pepper when George Burns sang “With a Little Help from My Friends” on my parent’s TV,[8] while it’s no surprise that the “Paul is Dead” rumor originated with a Detroit DJ.[9]

However, one thing that had mildly interested me over years was exactly McGowan’s subject: how did this group of dopey California losers form a “music scene” that came to dominate American popular culture in the ’60s-’70s and, to an extent even now.

As far as counter-culture conspiracy theories go, the usual story is:

What began as a legitimate movement was, at some point, co-opted and undermined by intelligence operations such a CoIntelPro . . . subjected to FBI harassment and/or whacked by the CIA.

McGowan has a decidedly different slant, asking:

What if the musicians themselves (and various other leaders and founders of the ‘movement’) were every bit as much a part of the intelligence community as the people who were supposedly harassing them?

What if, in other words, the entire youth culture of the 1960s was created not as a grass-roots challenge to the status quo, but as a cynical exercise in discrediting and marginalizing the budding anti-war movement and creating a fake opposition that could be easily controlled and led astray?[10]

Once look beyond the myth and you start asking questions, the whole period looks decidedly odd. Why, during the hottest days of anti-war protest, were none, absolutely none, of these musicians drafted? (Although, as we’ll see, Dave Crosby was in Viet Nam before anyone knew where it was.) Why was none of the Canadian and British musicians on expired, or no visas, deported? Why no major, and hardly any minor, drug busts? Why the remarkable aversion to political advocacy? And above all, did any of these people really have any musical talent?

This passage on “Papa” John Phillips, though a bit long, is worth quoting in full as it nicely displays McGowan’s case against every resident of Laurel Canyon in a nutshell; I’ll add some notes to make the insinuated memes[11] clear:

One of his first paying jobs was working on a fishing charter boat. As John later recalled it, the crew consisted of him, a retired Navy officer, and four retired Army generals. Sounds like a perfect fit for the future guiding light of the hippie movement.

[Military connections! A surprising number of the leading hippies came from military families, some tied up with Intelligence or Chemical Warfare (Zappa’s dad). And not low-level grunts, etiher; Jim Morrison’s dad, for example, was the captain of the boat involved in the Tonkin Bay “incident,”[12] though Jim never saw fit to mention it. Laurel Canyon itself was a hotbed of military skullduggery.]

John’s first wife was the aristocratic Susie Adams, a direct descendent of President John Adams

[Old WASP aristocracy is always good for a sinister touch]

and occasional practitioner of voodoo.

[See! The occult cryptocracy exposed!]

The couple’s first son, Jeffrey, was born on Friday the 13th

[More occult numerological symbolism, with, for those in “the know,” a Templar connection.]

Shortly after that, John found himself in, of all places, Havana, Cuba, just as the Batista regime was about to fall to the revolutionary forces of Fidel Castro.

[In addition to, or as part of, the military connection, the families of these musicians spend an awful lot of time in the oddest areas, usually right around a CIA-sponsored coup. In some cases, like Papa John here in Cuba or Dave Crosby in, believe it or not, Viet Nam -- before US troops arrived -- the kids are there themselves. As an added note, borders seem to mean nothing; Papa John travels to Havana with ease, while Neil Young and other from Canada live and work in the US illegally for years, at the height of the ’60s convulsions. John Kay of Steppenwolf -- son of a German officer, ’natch -- travelled with ease not only in post-War West Germany but even back and forth between East and West, finally settling in Toronto before joining the illegal immigrants in Laurel Canyon.]

According to Phillips, he and his travelling companions “were once whisked off the street . . .

[To jail? Deportation? Nope.]

. . . straight into a TV studio to appear in a live Havana variety show.” Many of you, I’m sure, have had a similar experience.

Indeed, McGowan notes a remarkable series of “coincidences” in the creation of many famous bands — Neil Young leaves Toronto for Los Angeles, because he thinks Dave Crosby is there, and on arrival, stuck in a traffic jam, sees Crosby in a car in the opposite lane; thus is born Buffalo Springfield), suggesting it wasn’t just The Monkees that were a carefully selected group of photogenic, non-musicians promoted as The Latest Thing. Even bands with one or two genuine musicians (Buffalo Springfield, The Byrds) tend to be topped off with handsome drones to please the female fans and receive mysterious gifts of brand new instruments, free studios, and friends who just happen to have the latest multi-track equipment in their basement.

Which leads to another point; unlike the myth of garage bands struggling on small, independent labels, every one of these bands was either signed by, or quickly signed away to, major-major labels, such as Atlantic, Columbia, and Elektra.

Puyting all this together, take . . . The Doors . . . for example:

Jim Morrison was indeed a unique individual, and quite possibly the unlikeliest rock star ever to stumble across a stage.

Before his sudden incarnation as a singer/songwriter, James Douglas Morrison had never shown the slightest interest in music. None whatsoever.

Why did Morrison, with no previous interest in music, suddenly and inexplicably become a prolific songwriter, only just as suddenly lose interest after mentally penning an impressive catalog of what would be regarded as rock staples?

How exactly did Jim “The Lizard King” Morrison write that impressive bunch of songs?

As for the band itself, there was no one with any band experience whatsoever; nor did the lineup ever change:

The Doors . . . arrive on the scene as a fully formed entity, with a name (taken from Aldous Huxley’s The Doors of Perception), a stable lineup, a backlog of soon-to-be hit songs . . . and no previous experience writing, arranging, playing of performing music.

Really more like a lab experiment than a rock band; perhaps a CIA sleeper cell, or an alien simulacrum? The Byrds, too, were “by any reasonable assessment, an entirely manufactured phenomenon”:

The first album in particular was an entirely engineered affair created by taking a collection of songs by outside songwriters and having them performed by a group of nameless studio musicians . . . after which the band’s trademark vocal harmonies, entirely a studio creation, were added to the mix.

The band got a lot of assistance from the media, with Time being among the first to champion the new band.[13]

With Laurel Canyon’s other bands as well, it was the major record labels, not upstart independents, that signed the new artists.

“Folk-rock was recorded and issued by huge corporations, and broadcast over radio and television stations owned for the most part by the same or similar pillars of the establishment” (quoting Untermeyer)

And who was behind the labels? McGowan says (without reference, a point to which we will return) that of the 1000 or so label started from 1950-’55, by the ’60s only 2 remained: Elektra and Atlantic. Along with Columbia, these labels would dominate the folk and psychedelic rock era.[14] (This also solves a puzzle that mildly interested me years ago: how did Elektra, which I associated with hippies, folk, folk-rock, and psychedelic rock, emerge, with Atlantic, as the surviving label conglomerate of Warner-Elektra-Atlantic?)

If the hippies and their “rock” was created by the government/military, using the news media and major record labels to create a false, controlled “opposition,” we can test McGowan’s thesis by looking at the contrary experience of Detroit’s true White youth bands. Both the MC5 and the Stooges were signed to major labels — and guess which ones? Surprise: Elektra, then Atlantic and Columbia. Elektra censored the Five’s “Kick Out the Jams” anthem, then dumped them when they dared to protest in the public prints. The Stooges were assigned to New York Velvet Undergrounder John Cale to try to smooth out and commercialize their sound; the Five moved to Atlantic where Jon Landau was assigned the same task. Iggy eventually would up on Columbia, where his Raw Power album would also be castrated, by Velvets emulator and supposed fan David Bowie. Then fade out.

Quite a reversal of the “the kids know what they’re doing” approach of the major labels when dealing with the Laurel Canyon future superstars.

To be fair to the era (which McGowan admits to being a fan of well into the ’90s) there are two chapters devoted to the two unquestionable White musical geniuses of the age: Brian Wilson and, I’m glad to see, Arthur Lee. The Beach Boys material seemed like nothing new — I vaguely recall most of it, such as father Murry’s use of the Bing Crosby Golf Club school of discipline, years ago, in Rolling Stone, no less. Lee and his band, the era-epitomizing Love,[15] were stable mates of, and as it turns out, musical icons to, Jim Morrison at Elektra. Although officially “black” or “African-American” as the era would have it, he was actually sort of a quadroon, and that soupçon of White blood no doubt explains his talent and imperious ways.[16]

The indescribable one-off Forever Changes — musically sounding like the Tijuana Brass stumbled into a Moody Blues recording session under Bert Bacharach’s baton,[17] with lyrics and song titles (“The Good Humor Man, He Sees Everything Like This,” “Andmoreagain,” “Maybe the People Would Be the Times, or Between Clark and Hilldale”) suggest not so much the cheap surrealism of post-Dylan rock as the genuine, Old Weird America of Harry Partch[18] — proved to be the one surviving relic of the Summer of Love that fails to evoke douche chills and may perhaps justify the whole era; [19] perhaps due to Lee’s undeviating sincerity; like a hippie Ayn Rand, he could only add “And I mean it.”[20]

 

histoire,cia,états-unis,ontre-culture,mouvement hippy,services secrets,services secrets américains

 

All this is presented in the usual portentous “conspiracy” style; in fact, the whole book is an exercise in what’s been called the Jim Garrison Guilt by Location method (Oswald had an office in the same building as Guy Bannister. Having established their connection . . . ).[21]

A typical day then in the late 1960s would find Watson crafting hairpieces for an upscale Hollywood clientele near Benedict Canyon, and the returning home to Laurel Canyon, while Sebring crafted hairpieces for an upscale Hollywood clientele near Laurel Canyon, and then returned home to Benedict Canyon. And then one crazy day, one of them became a killer and the other his victim. But there’s nothing odd about that, I suppose, so let’s move on.

Well, actually, there is nothing odd about that, really. That the victims and killers in the Sharon Tate murders were neighbors is hardly surprising — most killers know their victims, just as most Negro crime targets other Negroes, who live in the same ghettos.[22]

McGowan seems to be constantly amazed, and expects his reader to be as well, at how many Laurel Canyon musicians come from military families. But this, like the gun ownership, is simply an artefact of the times; their fathers served in WWII, like millions of others; duh![23]

But, it gets worse; dishing the dirt on overblown rock legends is not McGowan’s primary aim. Remember that that “corollary” he mentioned? Occult war and serial killer angles start intruding; already at the start of the “Papa” John Phillips chapter, the reader senses he’s being taken on a ride:

Thus far on this journey, we have seen how what are arguably the two most bloody and notorious mass murders in the history of the City of Angels [Manson of course, and the “Wonderland” or “Four on the Floor” drug dealer/porn star killings] were directly connected to the Laurel Canyon music scene. . . . Unlike the Manson and Wonderland murders, the mutilation of the Black Dahlia occurred some twenty years before Laurel Canyon’s glory days. There is, nevertheless, a possible connection.

About 2/3s of the way through — the 68% mark on my kindle — things spin off course entirely. There’s a chapter on Punk and New Wave (which the author calls a friendlier version of punk, much to my surprise), where basically everyone and everything finds itself connected to Stewart Copeland and, through his dad, US military intelligence. And then another chapter is devoted to untangling — or re-tangling — about 50 years’ worth of serial killers who may all be the same or related, none of whom I had ever heard of or cared about. It feels like one of those free kindle books that have about 50 pages of text and then 200 pages of excerpts from and ads for the author or publisher’s other books which you’re sure to love.[24]

Despite these drawbacks, I can still recommend this book to anyone who wants to learn more about the cultural manipulations of this decisive period in American “culture.”

Am I being inconsistent? Not at all. One must, as Aristotle pointed out, only expect the level of certainty appropriate to an area of inquiry. The idea of a centuries-old, world-wide Psy-Op War conducted by an Occult Cryptocracy is interesting but so outlandish as to require all but impossible levels of proof. To tie together various mass murders and serial killings might require the same level of “moral certainty” required by a criminal trial. McGowan doesn’t even come close to either.

But if all you want to do is smash a myth, break the hold it has on the popular imagination, then a relentless piling up of “evidence” of this that or the other level of certainty is enough. Our real Enemies — leaving aside McGowan’s putative occultists — do it all the time;[25] it’s the favorite technique of the trail lawyer who doesn’t have the law, or most of the facts, on his side.[26] The aim of propaganda is not logical proof but the stirring up of emotions; the reader will come away from this book with the feeling that these peace and love types were actually pretty creepy, and that’s a good thing.

To make matters worse, like too many “conspiracy theorists” McGowan seems to think, paradoxically, that he has so much information to impart that he needs to dispense with references, other than a bibliography. He does quote passages from published books and articles from time to time, but you’re on your own as far as verifying a quote, to say nothing of any of his more general claims. Of course, that renders my usual complaint about kindles not linking footnotes to text moot; ironically, his publisher does provide the luxury of an index with linked entries.

Speaking of publishers: Headpress may be unfamiliar to you; let’s say it’s a kind of British version of Adam Parfrey’s Feral House. McGowan’s acknowledgments give fulsome praise to his editor at Headpress, as well as the head honcho, David Kerkes, for conceiving of the project, suggesting material, etc.

I might suggest, however, that these folks may have done a disservice to the author, to say nothing of the reader, in encouraging the inflation of some blog posts into a “finished work.” It’s almost as if Kerkes and Co. wanted another occult war/serial killer tome, and bullied McGowan into converting his Laurel Canyon material into a General Conspiracy Theory centered around the Canyon — after all, with leads everywhere, the choice of a focus is rather arbitrary; like God, a vast enough conspiracy has its center everywhere and its circumference nowhere. Rather than encouraging the excessive padding I’ve noted, they might have leaned a little harder on the matter of documentation; more of the latter and less of the former would have been a distinct improvement.

What’s in it for CC readers? Well, it’s good to see the idols smashed and the machinations exposed. But it’s also a cautionary tale. McGowan is right to insist that an authentic protest movement, to say nothing of a revolution, would not be signed to major labels and promoted by the mass media. Don’t wait for the real alt-Right to appear on a newsstand or “reality” TV show. As the old Camel slogan put it, “Don’t look for coupons or special offers, as the quality of the tobaccos used in Camels precludes their use.”

Stop complaining, turn off the MSM, and make your own damn culture!

Notes 

1. See the periodic material published at Vigilant Citizen [3]: “The analyses of videos and movies on The Vigilant Citizen place a great importance on the “who is behind” the messages communicated to the public. The term “Illuminati” is often used to describe this small elite group covertly ruling the masses. Although the term sounds quite caricatured and conspiratorial, it aptly describes the elite’s affinities with secret societies and occult knowledge. However, I personally detest using the term “conspiracy theory” to describe what is happening in the mass media. If all the facts concerning the elitist nature of the industry are readily available to the public, can it still be considered a “conspiracy theory”? There used to be a variety of viewpoints, ideas and opinions in popular culture. The consolidation of media corporations has, however, produced a standardization of the cultural industry. Ever wondered why all recent music sounds the same and all recent movies look the same?”– Mind Control Theories and Techniques used by Mass Media [4], Apr 28th, 2010.

2. Take The Beatniks, a painfully unhip movie that tries to cash in on the tail end of the Beatnik craze by mashing together recycled juvenile delinquent and teen idol plot elements, but no actual beatniks (“If these are beatniks, my mom is a beatnik, and she’s not”). More amusing is the surrealistically hyperbolic Wild Guitar, which is itself teen exploitation, since it stars Arch Hall, Jr. in a story written and directed by Arch Hall, Sr. — also featuring the immortal Ray Dennis Steckler as the least menacing “enforcer” ever.

3. “Classic Rock Conspiracy Theory” at Dangerous Minds, here [5].

4. The Negro presence was there but still kept to heel; after the ’67 riots, Whites left for the suburbs, where their dispersion prevented any similar center of cultural power from coalescing. Another example of the Black Undertow, as Paul Kersey calls it.

5. The by now well documented steady decline of working class wages began in 1972, the peak of the Detroit Whitopia.

6. The Wall St. Journal at this period dubbed Detroit “The Paris of the Midwest.”

7. The recent season of Mad Men offered a story arc, from the said time period, in which the New York ad men grovel for GM’s business, flying in and out of Detroit, desperately currying favor, which the GM execs repay by shooting one of them in the face.

8. George Burns Sings. Buddah Records; Stereo 12″ 33 1/3 RPM LP; # BDS-5025; released 1969. Don’t believe me? Take a look here [6].

9. Wikipedia [7]: “On 12 October 1969, a caller to Detroit radio station WKNR-FM told disc jockey Russ Gibb [8] about the rumour and its clues. Gibb and other callers then discussed the rumour on the air for the next hour.” Gibb was also the promoter for The Grande Ballroom where the Five, Who, Cream, etc. made their home.

10. McGowan notes that the hippies had nothing to do with creating the anti-war movement, pointing out that the first “teach-in” occurred in March of 1968 at . . . the University of Michigan. And was not the SDS born there as well? Michigan, not New York or California, was the true center of Youth Rebellion.

11. Missing: the surprising interest in, and expertise in use of, guns by these peace and love types.

12. “About how America became involved in certain wars, many conspiracy theories have been advanced – and some have been proved correct. “ “Behind the Sinking of the Lusitania” by Patrick J. Buchanan, September 02, 2014, citing in general Eugene Windchy’s Twelve American Wars: Nine of Them Avoidable (Universe, 2014).

13. McGowan notes that the kids soon had their “own” media, in the form of Rolling Stone, a corporate mouthpiece originally presented, today’s readers may be interested to discover, in format which was a simulacrum of an “underground” newspaper.

14. Oddly enough, both Atlantic and Columbia were founded in that well known artistic hub, Washington DC (“Columbia,” get it?), the former by the music industry legend Ahmet Ertegun, son of the Turkish Ambassador. Unknown to McGowan is another interesting connection: “The Atlantic Recording Company’s history strangely parallels the Jewish-American elite’s cultural revolution after World War II. This elite promoted Frankfurt School teaching in an effort to weaken the middle classes — their political nemesis. Atlantic Records prides itself on plugging the same socially destructive behavior. This article explores a possible connection between Theodor Adorno and Atlantic Records. The connection: An unnamed German professor helped Atlantic Records devise its signature sound in 1947. When this professor could no longer work with Atlantic, he was replaced by a research assistant from the Manhattan Project. I argue that this professor was Theodor Adorno. The significance of this connection is that Atlantic Records was one of the most influential recording companies during the sexual revolution, the Civil Rights movement, and era of immigration reform. A connection with Adorno would suggest that the company at its origins was intent on tapping the expertise of one of the greatest propagandists of the 20th century.” Elizabeth Whitcombe: “The Mysterious German Professor,” Occidental Observer, September 3, 2009; here [9].

15. Though Lee, with typical perversity, refused to play at either Monterey or Woodstock.

16. Despite their legendary “rhythmic” abilities, black artists, at least in the rock era, require more than a little White or Native American blood to make any lasting impression, such as Lee’s sometime collaborator, Jimi Hendrix, or later artists like Prince or Michael Jackson; otherwise the easily bamboozled musician soon loses control of his work and fades away.

17. “You hear Dylan, Neil Young, Brian Wilson, The Byrds, mariachi and flamenco music, Memphis Blues, folk, and acid rock peek up here and there, but the overall sound and texture is pure Love.” — Amazon reviewer. “Musically, the album almost defies categorization. It’s part Mexican Mariachi band/Tijuana Brass, part baroque, part Spanish classical, part epic soundtrack and only a very small part “rock” — “Love’s “Forever Changes” Finally Gets Long Deserved First Class Vinyl Reissue” by Michael Fremer; December 2, 2012, analogplanet.com, here [10].

18. The quote at the top of this review could easily have come from Harry Smith’s Anthology of American Folk Music [11], perhaps wheezed out by Dock Boggs [12]. See my “Our Wagner, only Better Harry Partch, Wild Boy of American Music, Part 3,” here [13] and reprinted in The Eldritch Evola … & Others (San Francisco: Counter Currents, 2014), where I cite such representative titles as: “Visions Fill the Eyes of a Defeated Basketball Team in the Shower Room” and “The Cognoscenti Are Plunged into a Deep Descent While at Cocktails.”

19. “Lyrically Lee was singing to a great degree about his coming apart personally, but through that he predicts the disintegration of the hippie fantasy then in full flower during the “Summer of Love.” That’s why the somewhat dark, foreboding album could not possibly succeed when originally issued.” — Fremer, op. cit. In the 90s it seemed to compete with, or replace, “The Four Seasons” as the go-to soundtrack for brunch in Manhattan restaurants, but since I can no longer afford to eat out I can’t confirm its current status.

20. “Unlike any other album released in 1967, this one shows both sides of the coin that was the Summer Of Love: Hippie pride paired with nihilism, romance with despair, mind-expansion with paranoia.” — Amazon reviewer. “The album ends with a six minute epic that seamlessly links three songs (two years before Abbey Road) beginning with a section that simmers until the chilling, dramatic, urgently stated, idealistic anthem delivered with unabashed sincerity, wherein Lee declares “This is the time in life I’m living and I’ll face each day with a smile” and “everything I’ve seen needs rearranging.” Clearly a guy coming apart at the seams. The anthemic musical bravado filled with trumpet flourishes and strings waves Lee’s freak flag declaration high as the album fades out. It produces chills and watery eyes every play.” — Fremer, op. cit.

21. See False Witness: The Real Story of Jim Garrison’s Investigation and Oliver Stone’s Film “JFK” by Patricia Lambert (M. Evans and Company, 1999). Just as Garrison was overly impressed by the proximity of his suspects in what is, after all, a small town — where should their offices be, all over the bayou? — so McGowan seems overly impressed, as we’ve seen, by the military connections among men living during WWII, and his thesis that the musicians are “connected” to the military intelligence community is mostly just that they have parents in the military.

22. Ask a real (fictional) serial killer: “And how do we begin to covet, Clarice? Do we seek out things to covet? . . . No. We begin by coveting what we see every day.”

23. McGowan ominously notes the predilection of these hippie celebrities, such as Dave Crosby, for guns, but I suspect that, like their military backgrounds, it’s more an artefact of the times. Hippies, like the hillbillies who inspired folk-or-country-rock, were not shy about resorting to firearms to protect their stashes; one of many characteristics, such as clothing, facial hair, etc., that makes it hard to distinguish hippies from dirt farmers in Depression-era photos. Even today, Hollywood has astronomical levels of gun ownership, due partly to paranoid celebs but also due to the large population of ex-military special effects and stunt people.

24. Unlike The Who’s hip boutique label Track, their American distributor, a relic of the Shel Talmy days, was (American) Decca, an old-tyme outfit that was so clueless they included lp liners suggesting that “If you like The Who, you’re sure to enjoy The Irish Rovers.”

25. “With this and the rise of the National Socialists in Germany, it became clear that White ethnocentrism and group cohesion was bolstered by hierarchic social-Darwinian race theory, and that this was antithetic to Jewish ethnic interests. The overthrow of this theory (and the resultant diminution of white ethnocentrism and group cohesion) was, as Kevin MacDonald points out, an ethno-political campaign that had nothing to do with real science. The “shift away from Darwinism as the fundamental paradigm of the social sciences” resulted from “an ideological shift rather than the emergence of any new empirical data” (CofC, p. 21 [14]).” — “Jews and Race: A Pre-Boasian Perspective, Part 1” by Brenton Sanderson, The Occidental Observer, February 1, 2012, here [15].

26. For example, “Atticus Finch emerges as one very sleazy lawyer. He does not merely provide competent defense for Tom Robinson, he gratuitously defames the poor girl Mayella Ewell. With no real evidence at hand, he weaves a tale in which she lusted after a crippled black man, and seduced him into fornication. It’s a hair-raising, lurid tale, but it is completely unnecessary. As a fictional device it symbolically shifts the guilt from Tom Robinson to Mayella, but it adds nothing to Tom’s defense case.” Margot Metroland, “Y’all Can Kill That Mockingbird Now,” here [16].

 


Article printed from Counter-Currents Publishing: http://www.counter-currents.com

URL to article: http://www.counter-currents.com/2014/09/allen-dulles-lonely-hearts-club-band/

URLs in this post:

[1] Image: http://www.counter-currents.com/wp-content/uploads/2014/09/Weird_Scenes1.jpg

[2] Weird Scenes Inside the Canyon: Laurel Canyon, Covert Ops & the Dark Heart of the Hippie Dream: http://www.amazon.com/gp/product/1909394122/ref=as_li_tl?ie=UTF8&camp=1789&creative=390957&creativeASIN=1909394122&linkCode=as2&tag=countecurrenp-20&linkId=SPZN7PPL7SMUYFNK

[3] Vigilant Citizen: http://vigilantcitizen.com/

[4] Mind Control Theories and Techniques used by Mass Media: http://vigilantcitizen.com/vigilantreport/mind-control-theories-and-techniques-used-by-mass-media/

[5] here: http://dangerousminds.net/comments/classic_rock_conspiracy_theory_weird_scenes_inside_the_canyon

[6] here: http://www.discogs.com/George-Burns-Sings/release/3104899

[7] Wikipedia: http://en.wikipedia.org/wiki/Paul_is_dead#Growth

[8] Russ Gibb: http://en.wikipedia.org/wiki/Russ_Gibb

[9] here: http://www.theoccidentalobserver.net/2009/09/the-mysterious-german-professor/

[10] here: http://webcache.googleusercontent.com/search?q=cache:6sFxLAyyHJQJ:www.nickdrake.com/talk/viewtopic.php%3Ft%3D5471%26sid%3D6a4783b42624cf330547908a25fae822+&cd=3&hl=en&ct=clnk&gl=us&client=firefox-a

[11] Anthology of American Folk Music: http://en.wikipedia.org/wiki/Anthology_of_American_Folk_Music

[12] Dock Boggs: http://www.folkways.si.edu/dock-boggs/legendary-singer-and-banjo-player/american-folk-old-time/music/album/smithsonian

[13] here: http://www.counter-currents.com/2013/07/our-wagner-only-betterharry-partch-wild-boy-of-american-music-part-3/

[14] CofC, p. 21: http://www..kevinmacdonald.net/chap2.pdf

[15] here: http://www.theoccidentalobserver.net/2012/02/jews-and-race-a-pre-boasian-perspective/

[16] here: http://www.counter-currents.com/2014/09/yall-can-kill-that-mockingbird-now/#comments

mardi, 30 septembre 2014

L’Europe espionnée par la NSA

Robert Steuckers

L’Europe espionnée par la NSA

 

Conférence prononcée au “Cercle Proudhon”, Genève, 10 avril 2014

 

snow97827.jpgLa réalité dans laquelle nous vivons aujourd’hui est une réalité entièrement sous surveillance, sous l’oeil d’un “panopticon” satellitaire et électronique. Tous les citoyens de l’américanosphère sinon du monde entier sont surveillés étroitement dans leurs activités “sensibles” ou dans leurs faits et gestes quotidiens. L’Etat a certes le droit, le cas échéant, de surveiller des individus qu’il juge dangereux mais là n’est pas vraiment le problème pour nos polities développées d’Europe. Le problème le plus grave, c’est la surveillance permanente et étroite que subissent nos entreprises de pointe, nos ingénieurs les plus performants, dans l’Union Européenne, pour ne même pas mentionner nos institutions diplomatiques et militaires. L’installation du système global de surveillance ne concerne donc pas le terrorisme —là n’est que le prétexte— mais bel et bien les fleurons de nos industries et les laboratoires de recherche de nos entreprises de haute technologie, d’électronique, d’avionique ou de bio-chimie. Le “telescreen” réel d’aujourd’hui ne surveille donc pas en priorité des citoyens rétifs susceptibles de devenir un jour de dangereux subversifs ou des révolutionnaires violents, comme l’imaginait encore Orwell à la fin des années 40 du 20ème siècle. Via Facebook, Twitter ou autres procédés de même nature, le “telescreen” actuel surveille certes la vie privée de tous les citoyens du globe mais cette surveillance se rapproche davantage du Palais des rêves d’Ismaïl Kadaré que du 1984 d’Orwell.

 

L’Europe a fait mine de s’étonner des révélations d’Edward Snowden en juin 2013. Pourtant, ce n’est jamais que le troisième avertissement qui lui a été lancé depuis 1997, les précédents n’ayant pas été suivis d’effets, de réactions salutaires et légitimes. D’abord, il y a eu, en cette année 1997, la révélation de l’existence du réseau ECHELON et, consécutivement, le fameux “Rapport de Duncan Campbell”, journaliste d’investigation écossais, qui a été établi après la demande d’enquête des instances européennes. Le réseau ECHELON avait suscité l’inquiétude il y a seize ans: depuis lors l’amnésie et l’inertie ont fait oublier aux grandes entreprises de pointe et aux masses de citoyens qu’ils étaient étroitement espionnés dans leurs activités quotidiennes. Ensuite, les révélations “Wikileaks” de Julian Assange révélaient naguère ce que l’hegemon pense réellement de ses vassaux et du reste du monde. L’affaire Snowden est donc le troisième avertissement lancé à l’Europe: la NSA, principal service secret américain, déploie un système d’espionnage baptisé “Prism” avec la complicité très active du GCHQ britannique. Les révélations de Snowden ne sont ni plus ni moins “révélatrices” que celles que nous dévoilait naguère l’existence du réseau ECHELON: simplement les techniques avaient considérablement évolué et l’internet s’était généralisé depuis 1997 jusqu’à équiper le commun des mortels, des milliards de quidams apparemment sans importance. Les écoutes sont perpétrées avec davantage de sophistication: Angela Merkel l’a appris à ses dépens.

 

Le réseau ECHELON

 

Revenons à l’année 1997, quand le parlement européen apprend l’existence du réseau ECHELON et manifeste son inquiétude. Il mande le STOA (Bureau d’Evaluation des options techniques et scientifiques) pour que celui-ci établisse un rapport sur l’ampleur de cet espionnage anglo-saxon et sur les effets pratiques de cette surveillance ubiquitaire. Les instances européennes veulent tout connaître de ses effets sur les droits civiques et sur l’industrie européenne. Plus tard, l’IC 2000 (“Interception Capabilities 2000”) dresse le bilan de l’espionnage commis par les satellites commerciaux qui interceptent les communications privées et commerciales. En effet, l’essentiel de cet espionnage s’effectue à des fins commerciales et non politiques et militaires au sens strict de ces termes. Les satellites ne sont pas les seuls en cause, le rapport vise aussi les câbles sous-marins, notamment en Méditerranée. Le résultat de l’enquête montre que les firmes françaises Alcatel et Thomson CSF ont été surveillées étroitement afin de leur rafler certains marchés extra-européens.

 

L’hegemon indépassable doit le rester

 

Le premier rapport du STOA évoque la possibilité d’intercepter les courriels, les conversations téléphoniques, les fax (télécopies par procédé xérographique). Il constate que les cibles sont certes les messages militaires et les communications diplomatiques (ruinant du même coup toute indépendance et toute autonomie politiques chez les nations européennes, grandes comme petites). L’espionnage systématique pratiqué par les Etats-Unis et les autres puissances anglo-saxonnes (Canada, Australie, Nouvelle-Zélande et Grande-Bretagne) est un avatar direct de la fameuse doctrine Clinton pour laquelle les opinions publiques et les espaces médiatiques des alliés et vassaux ne sont pas mieux considérés que ceux de leurs homologues relevant de l’ennemi ou d’anciens ennemis: tous sont à égalité des “alien audiences” qu’il s’agit de maintenir dans un état d’infériorité économico-technologique. L’hegemon américain —s’insiprant, à l’époque où est énoncée la doctrine Clinton, de la pensée du Nippo-Américain Francis Fukuyama— se donne pour objectif d’organiser le “monde de la fin de l’histoire”. Pour y parvenir et pérenniser la domination américaine, il ne faut plus laisser émerger aucune suprise, aucune nouveauté. Washington se pose donc comme l’hegemon indépassable: il l’est, il doit le rester.

 

Le gouvernement profond de la planète

 

Menwith-hill-radome.jpgLes rapports successifs du STOA et d’IC 2000 révèlent donc au monde l’accord secret UKUSA (United Kingdom + United States of America). Celui-ci date cependant de 1947, tout en étant la prolongation de la fameuse Charte de l’Atlantique signée par Churchill et Roosevelt en 1941. Chronologiquement, l’accord secret UKUSA précède donc la guerre froide et se forge avant le fameux coup de Prague qui fait basculer, en 1948, la Tchécoslovaquie dans le camp communiste; celui-ci acquiert ainsi l’espace hautement stratégique qu’est le “quadrilatère bohémien” qui avait procuré tant d’atouts à Hitler suite aux accords de Munich de 1938. Il précède aussi l’existence de l’Etat d’Israël (né également en 1948). Aux deux puissances fondatrices, le Royaume-Uni et les Etats-Unis, se joignent la Canada, l’Australie et la Nouvelle-Zélande puis, progressivement, en tant que “cercle extérieur”, la Norvège, le Danemark, l’Allemagne (en tant que pays occupé et non entièrement souverain) et la Turquie. Le GCHQ britannique surveille l’Afrique et l’Europe (jusqu’à l’Oural), le Canada surveille, quant à lui, la zone arctique. Le personnel qui travaille au service de ce système d’espionnage est soumis à une discipline de fer et doit garder pendant toute sa vie les secrets qu’il a appris pendant ses années de service. Ces membres du personnel sont endoctrinés et ré-endoctrinés (si la perspective change, si, à l’instar du scénario imaginé par Orwell dans son 1984, l’ennemi n’est plus, tout d’un coup, l’Eurasia mais devient, en un tourne-main, l’Eastasia...). En 1995, aucun gouvernement n’a reconnu publiquement l’existence du réseau UKUSA. Rien n’a transparu. Nous pouvons donc parler du “gouvernement profond” de la planète,  qui n’a jamais fondamentalement connu d’échecs, juste quelques petits ressacs, bien vite rattrapés....

 

Jusqu’en 1989-1991, la politique officielle était d’endiguer l’Union Soviétique, le bloc communiste. Après l’effondrement définitif de ce bloc soviétique et la dissolution de ses franges stratégiques, le réseau justifie son existence en prétextant la lutte contre le terrorisme ou le narco-trafic. Cette nouvelle “mission” est donc officiellement dirigée contre, il faut le rappeler, des golems fabriqués par la CIA elle-même dans le but de mener un “low intensity warfare” (une belligérance de basse intensité), à l’instar des talibans afghans ou des islamistes tchétchènes, ou générés pour financer des guerres en contournant les contrôles parlementaires, comme l’a été le trafic de drogues au départ du “triangle d’or” en Asie du Sud-Est. L’existence réelle, bien médiatisée, de ces deux fléaux que sont le terrorisme et le narco-trafic, postule que l’hegemon et ses alliés proches doivent sans cesse “élargir la surveillance”, une surveillance élargie qui ne visera évidemment plus les seuls narco-trafic et terrorisme, pour autant que leur surveillance ait même été imaginée autrement que pour faire pure diversion. En 1992, quand l’URSS a cessé d’exister et que la Russie résiduaire entre dans une phase de déliquescence sous Eltsine, le directeur de la NSA, William Studeman prononce son discours d’adieu. On peut y lire les phrases suivantes: 1) “Les demandes pour un accès global accru se multiplient”; et 2) “La partie commerciale de cet accès global est une des deux jambes sur laquelle la NSA devra s’appuyer”. L’espionnage, d’ECHELON à Prism, n’est donc plus seulement militaire mais aussi civil. Ce sont d’ailleurs des civils qui dirigent les bases de Mennwith Hill (Grande-Bretagne), de Bad Aibling (Allemagne) et de Yakima (Etat de Washington, Etats-Unis).

 

Le phénomène n’est toutefois pas nouveau. Déjà, il y a 80 ou 90 ans, l’ILC (“International Leased Carrier”) collectait toutes les informations arrivant des Etats-Unis en Grande-Bretagne et partant de Grande-Bretagne vers les Etats-Unis. En 1960, les puissances anglo-saxonnes ne peuvent pas (encore) contrôler les câbles terrestres mais bien les ondes radiophoniques de haute fréquence par lesquelles passent les messages militaires et les communications diplomatiques. Elles contrôlent aussi les câbles subaquatiques assurant les communications téléphoniques entre les continents. En 1967, les Etats-Unis lancent les premiers satellites de communication. En 1971, c’est au tour du programme Intelsat d’être lancé, procédé permettant la transmission des communications téléphoniques, du télex, de la télégraphie, de la télévision, des données informatiques et des télécopies. En l’an 2000, dix-neuf satellites du programme Intelsat sont à l’oeuvre dans l’espace circumterrestre: ils relèvent de la cinquième à la huitième générations de satellites.

 

De 1945 à nos jours, le programme codé “Shamrock” assure le travail en tandem de la NSA et des principales entreprises de télécommunications (RCA, ITT; Western Union). Le 8 août 1975, le Lieutenant-Général Lew Allen, directeur de la NSA, reconnait que son service intercepte systématiquement les communications internationales, les appels téléphoniques et tous les messages câblés. Cet aveu est retranscrit intégralement dans le rapport de Duncan Campbell qui, en plus, nous explicite tous les aspects techniques de ce gigantesque pompage de données.

 

GCHQ.jpg

 

Ordinateur dictionnaire

 

Nous sommes à l’heure de la captation des données circulant sur l’internet. On a cru, dans l’euphorie qui annonçait le lancement de cette technique “conviviale” (“user’s friendly”), qu’on allait échapper au contrôle total, qu’on allait communiquer à l’abri des regards indiscrets. Mais tous les instruments de pompage étaient déjà présents, dès leur commercialisation à grande échelle. L’“ordinateur dictionnaire” du GCQH britannique trie systématiquement les données avec la complicité d’ingénieurs de la British Telecom. Cet instrument a été sans cesse affiné et constitue désormais la plus grande banque de données du monde. Si l’objectif de ce contrôle avait une destination purement militaire ou s’il servait réellement à combattre le terrorisme ou le narco-trafic, personne ne pourrait avancer des arguments moraux sérieux pour critiquer l’ampleur de cette surveillance. Mais, on le sait, les drogues ou les terroristes ne sont que des prétextes. Le but réel, comme l’atteste le rapport de Duncan Campbell, est l’espionnage commercial qui, lui, a un impact direct sur notre vie réelle, notre vie quotidienne. Ce but véritable ne date pas de la découverte d’ECHELON ou de la doctrine Clinton, c’est-à-dire des années 90 du 20ème siècle. L’espionnage est commercial dès les années 60, et date même d’avant si l’on veut bien admettre que le but réel de la guerre menée par les Etats-Unis contre l’Allemagne n’était nullement la lutte contre l’idéologie nationale-socialiste ou contre le totalitarisme hitlérien ou était dictée par la nécessité de sauver et de libérer des personnes exclues ou persécutées par les politiques nazies, mais bien plus prosaïquement la conquête des brevets scientifiques allemands raflés au titre de butin de guerre (course aux brevets à laquelle Français et Soviétiques ont également participé). Gérard Burke, ponte de la NSA, déclare en 1970: “Dorénavant l’espionnage commercial devra être considéré comme une fonction de la sécurité nationale, jouissant d’une priorité équivalente à l’espionnage diplomatique, militaire et technologique”. Ce nouvel aveu d’un haut fonctionnaire de la NSA montre que les actions de son service secret n’ont plus seulement un impact sur la sphère étatique, sur les fonctions régaliennes d’un Etat allié ou ennemi, mais sur toutes les sociétés civiles, entraînant à moyen ou long terme la dislocation des polities, des espaces politiques et civils, autres que ceux de l’hegemon, quels qu’ils soient.

 

Nouvelle cible: les affaires économiques

 

Dans cette optique, celle d’une “commercialisation” des intentions hostiles concoctées par les Etats-Unis à l’endroit des autres puissances de la planète, il faut retenir une date-clef, celle du 5 mai 1977. Ce jour-là, la NSA, la CIA et le Département du Commerce fusionnent leurs efforts au sein d’un organisme nouveau, l’OIL ou “Office of Intelligence Liaison” (= “Bureau de liaison des renseignements”), dont la base principale est logée dans les bâtiments du “Département du Commerce” américain. Le but est d’informer et de soutenir les intérêts commerciaux et économiques des Etats-Unis. En avril 1992, le but à annoncer aux employés de la NSA ou de l’OIL n’est évidemment plus de lutter contre le bloc soviétique, alors en pleine déliquescence “eltsiniste”. L’Amiral William O. Studeman, de la NSA, désigne les nouvelles cibles: ce sont tout bonnement les “affaires économiques des alliés des Etats-Unis”, plus précisément leurs groupes industriels. La notion d’“allié” n’existe désormais plus: les Etats-Unis sont en guerre avec le monde entier, et il faut désormais être d’une naïveté époustouflante pour croire à l’“alliance” et à la “protection” des Etats-Unis et à l’utilité de l’OTAN. Aux “affaires économiques des alliés”, visées par l’espionnage des services américains, s’ajoutent des cibles nouvelles: les “BEM” ou “Big Emerging Markets”, les “gros marchés émergents”, tels la Chine, le Brésil ou l’Indonésie. Le but est d’obtenir des “renseignements compétitifs”, comme les définit la nouvelle terminologie, soit les offres formulées par les grandes entreprises de pointe européennes ou autres, les ébauches d’innovations technologiques intéressantes.

 

Balladur à Riyad

 

En 1993, Clinton opte “pour un soutien agressif aux acheteurs américains dans les compétitions mondiales, là où leur victoire est dans l’intérêt national”. Ce “soutien agressif” passe par un “aplanissement du terrain”, consistant à collecter des informations commerciales, industrielles et technologiques qui, pompées, pourraient servir à des entreprises américaines homologues. Quels sont dès lors les effets premiers de cette doctrine Clinton énoncée en 1993? Ils ne se font pas attendre: en janvier 1994, le ministre français Balladur se rend à Riyad, en Arabie Saoudite, pour signer un contrat général englobant la vente d’armes françaises et d’Airbus à la pétromonarchie, pour un montant de 6 milliards de dollars. Il revient les mains vides: un satellite américain a préalablement tout pompé en rapport avec les tractations. Et la presse américaine, pour enjoliver cette vilénie, argue de pots-de-vin payés à des Saoudiens et accuse la France et l’Europe de “concurrence déloyale”. Boeing rafle le marché. Et a forcément donné des pots-de-vin aux mêmes Saoudiens... mais personne en Europe n’a pu pomper les communications entre la firme aéronautique américaine et les bénéficiaires arabes de ces largesses indues. Ce contexte franco-saoudien illustre bien la situation nouvelle issue de l’application de la doctrine Clinton: les Etats-Unis ne veulent pas d’une industrie aéronautique européenne. Déjà en 1945, l’Allemagne avait dû renoncer à produire des avions; elle ne doit pas revenir subrepticement sur le marché aéronautique mondial par le biais d’une coopération aéronautique intereuropéenne, où elle est partie prenante. En 1975, lors du marché du siècle pour équiper de nouveaux chasseurs les petites puissances du Bénélux et de la Scandinavie, les Américains emportent le morceau en imposant leurs F-16, réduisant à néant tous les espoirs de Dassault et de Saab de franchir, grâce au pactole récolté, le cap des nouveaux défis en avionique.

 

En 1994 toujours, le Brésil s’adresse à Thomson CSF pour mettre au point le “Programme Sivam”, qui devra surveiller la forêt amazonienne. L’enjeu est de 1,4 milliards de dollars. Le même scénario est mis en oeuvre: les Français sont accusés de payer des pots-de-vin donc de commettre une concurrence déloyale. La firme américaine Raytheon rafle le contrat; elle fournit par ailleurs la NSA. Dans son rapport sur ECHELON, sur la surveillance électronique planétaire, Duncan Campbell dresse la liste, pp. 98-99, des entreprises européennes flouées et vaincues entre 1994 et 1997, pour un total de 18 milliards de dollars. Une analyse de la situation, sur base des principes énoncés par Carl Schmitt sous la République de Weimar, tracerait le parallèle entre cette pratique de pompage et la piraterie anglaise dans la Manche au 14ème siècle où un “maître des nefs”, le Comtois Jean de Vienne, a tenté d’y mettre fin (cf. “Les Maîtres des Nefs” de Catherine Hentic). Au 16ème siècle, la Reine d’Angleterre Elisabeth I annoblit les pirates de la Manche et de la Mer du Nord pour vaincre la Grande Armada: l’historiographie espagnole les a nommés “los perros de la Reina” (= “les chiens de la Reine”). Aujourd’hui, on pourrait tout aussi bien parler de “los hackers de la Reina”. Le principe est le même: rafler sans créer ou créer uniquement en tirant bénéfice de ce que l’on a raflé. Depuis la rédaction du rapport de Campbell, rien ne s’est passé, l’Europe n’a eu aucun réaction vigoureuse et salutaire; elle est entrée dans un lent déclin économique, celui qui accentue encore les misères des “Trente Piteuses”, advenues à la fin des “Trente Glorieuses”.

 

Julian Assange et Wikileaks

 

assange-on-time-co.jpgIl y a ensuite l’affaire dite “Wikileaks”, médiatisée surtout à partir d’octobre 2010 quand d’importants organes de presse comme Le Monde, Der Spiegel, The Guardian, le New York Times et El Pais publient des extrtaits des télégrammes, dépêches et rapports d’ambassades américaines pompés par le lanceur d’alerte Julian Assange. Celui-ci divulguait des documents confidentiels depuis 2006. Il disposerait de 250.000 télégrammes diplomatiques américains rédigés entre mars 2004 et mars 2010. Obama a tenté d’allumer des contre-feux pour éviter le scandale, en vain (du moins provisoirement, les Européens ont la mémoire si courte...). Les révélations dues au hacker Assange portent essentiellement sur le travail des ambassades américaines et dévoilent la vision sans fard que jettent les Etats-Unis sur leurs propres “alliés”. Bornons-nous à glaner quelques perles qui concernent la France. Sarkozy est “très bien” parce qu’il “possède une expérience relativement limitée des affaires étrangères”, parce qu’il “est instinctivement pro-américain et pro-israélien”; par ailleurs, il aurait “une position ferme à l’égard de l’Iran” et “accepterait le principe d’un front uni contre la Russie”; “son réseau de relations personnelles” serait “moindre avec les leaders africains que celui de Chirac”; “il ménagera moins la Russie et la Chine au nom de la Realpolitik que Chirac”. Ces deux dernières caractéristiques prêtées à l’ex-président français indiquent clairement un espoir américain de voir disparaître définitivement la politique gaullienne. C’est au fond l’objectif des Américains depuis Roosevelt, en dépit de l’alliance officielle entre gaullistes et Anglo-Saxons... Continuons à éplucher les rapports qui ont Sarkozy pour objet: celui-ci sera un bon président de France car “il acceptera des mesures sortant du cadre des Nations Unies”. Cette remarque montre que les Etats-Unis abandonnent le projet mondialiste et “nations-uniste” de Roosevelt car il ne va plus nécessairement dans le sens voulu par Washington. Il s’agit aussi d’un rejet des critères usuels de la diplomatie et la fin non seulement des stratégies gaulliennes, mais de tout espoir de voir se forger et se consolider un “Axe Paris-Berlin-Moscou”. Sarkozy devra toutefois “accepter la Turquie dans l’Union Européenne”. Son absence de “réalpolitisme” à l’endroit de la Russie et de la Chine permettra à terme “un front uni occidental au conseil de sécurité de l’ONU” (sinon il n’y aurait pas de majorité). Sarkozy “rompt avec les politiques traditionnelles de la France” et “sera un multiplicateur de force pour les intérêts américains en politique étrangère”.

 

DSK, Ségolène Royal et le pôle aéronautique franco-brésilien

 

Dominique Strauss-Kahn est largement évoqué dans les documents de “Wikileaks”. Des oreilles attentives, au service de l’ambassade des Etats-Unis, ont consigné ses paroles dans un rapport: pour le futur scandaleux priapique de Manhattan, “Segolène Royal”, au moment des présidentielles françaises de 2007, “ne survivra pas face à Sarkozy”. Mieux, en dépit de l’appartenance de DSK au parti socialiste français, celui-ci déclare à ses interlocuteurs au service des Américains: “La popularité de Segolène Royal est une ‘hallucination collective’”. Coup de canif dans le dos de sa camarade... Cynisme effrayant face aux croyances du bon peuple socialiste de toutes les Gaules... Quant à Hollande, “il est”, selon DSK, “bon tacticien mais médiocre stratège”. Bis. Cependant le dossier “Wikileaks” à propos de Sarkozy contient quelques notes discordantes: il y a d’abord les transactions aéronautiques avec le Brésil, où “Paris tente de vendre le Rafale”, concurrent du F/A-18 américain et du Gripen suédois. Ces rapports discordants reprochent à Sarkozy de faire de la “France le partenaire idéal pour les Etats qui ne veulent pas dépendre de la technologie américaine”. C’est évidemment qualifiable, à terme, de “crime contre l’humanité”... Le but de la politique américaine est ici, à l’évidence, d’éviter toute émergence d’un vaste complexe militaro-industriel dans l’hémisphère sud, grâce à une collaboration euro-brésilienne. Le pôle franco-brésilien, envisagé à Paris sous le quinquennat de Sarkozy, doit donc être torpillé dans les plus brefs délais. Ce torpillage est une application de la vieille “Doctrine de Monroe”: aucune présence ni politique ni économique ni technologique de l’Europe dans l’hémisphère occidental n’est tolérable. Nouer des relations commerciales normales avec un pays latino-américain est considéré à Washington comme une “agression”. La politique aéronautique et militaro-industrielle franco-brésilienne, poursuivie selon les règles gaulliennes en dépit du réalignement de la France sur l’OTAN, est-elle l’une des raisons de l’abandon puis de la chute de Sarkozy, coupable d’avoir gardé quand même quelques miettes de l’“alter-diplomatie” gaullienne? Les historiens de notre époque y répondront dans une ou deux décennies.

 

Wikileaks et les banlieues de l’Hexagone

 

Les dossiers de Wikileaks révèlent aussi le spectre d’une instrumentalisation potentielle des banlieues françaises par les stratégistes américains: si la France branle dans le manche, renoue avec ses traditions diplomatiques et géopolitiques gaulliennes, persiste à commercer avec les Brésiliens ou d’autres Ibéro-Américains, les “services” de l’Oncle Sam mettront le feu aux banlieues de Lille à Marseille en passant par Paris et Lyon. Le scénario imaginé par Guillaume Faye d’un embrasement général des quartiers immigrés, où la République s’avèrerait incapable de juguler les débordements par manque de moyens et d’effectifs, est bel et bien retenu dans les officines stratégiques des Etats-Unis. Les textes de Wikileaks, révélés par un numéro spécial du Monde (et non pas par une officine nationaliste ou identitaire) dévoilent les liens systématiques qu’entretient l’ambassade des Etats-Unis avec les populations arabo-musulmanes en France. On constate, à la lecture de ces documents, que les Etats-Unis, en s’appuyant sur les réseaux associatifs de ces communautés allochtones, visent “à créer les conditions d’une ‘démocratie participative’, prélude à une intégration totale”. Les Etats-Unis doivent y travailler, favoriser et accélérer le processus “parce que l’établissement français se montre réticent face aux problèmes des immigrés”. On y lit aussi cette phrase: “Nous poussons la France à une meilleure mise en oeuvre des valeurs démocratiques qu’elle dit épouser”. L’ambassade des Etats-Unis regrette aussi qu’en France, il subsiste “trop d’inégalités” (ah bon...? Au pays de l’égalitarisme maniaque et forcené...?). Un rédacteur anonyme estime quant à lui que “la laïcité est une vache sacré” (ce qui est exact mais sa définition de la “laïcité” ne doit pas être exactement la nôtre, qui est inspirée d’Erasme et des “letrados” espagnols du début du 16ème siècle, et non pas des pèlerins du Mayflower ou des sans-culottes). Dans une autre dépêche, le rédacteur anonyme promet “un soutien aux activistes médiatiques et politiques”, afin de “faciliter les échanges interreligieux” (voilà pourquoi la “laïcité” est une “vache sacrée”...) et de “soutenir les leaders communautaires modérés” (tiens, tiens...). L’intermédiaire de cette politique a sans nul doute été le “très démocratique” émirat du Qatar... On le voit: tout retard dans la politique d’une “intégration totale” pourrait donner lieu au déclenchement d’une mini-apocalypse dans les banlieues avec pillages de belles boutiques dans les centres urbains plus bourgeois. Or tout observateur un tant soit peu avisé des méthodes de propagande, d’agitprop, de “révolutions colorées” ou de guerres indirectes sait qu’il y a toujours moyen de “faire imaginer”, par des dizaines de milliers d’échaudés sans jugeote, un “retard” d’intégration, médiatiquement posé comme scandaleux, anti-démocratique, xénophobe ou “raciste” pour mettre le feu aux poudres. Le panmixisme idéologique des bêtas “républicains”, laïcards ou maritainistes, pétris de bonnes intentions, s’avère une arme, non pas au service d’une intégration qui renforcerait la nation selon la définition volontariste qu’en donnait Renan, mais au service d’une puissance étrangère, bien décidée à réduire cette nation à l’insignifiance sur l’échiquier international et dans le domaine des industries et des technologies de pointe.

 

L’affaire Snowden

 

Passons à l’affaire Snowden, qui éclate en juin 2013, quand le “lanceur d’alerte” publie ses premières révélations. Qui est cet homme? L’un des 29.000 employés civils de la NSA (qui compte également 11.000 collaborateurs militaires). Sa biographie était jusqu’alors inodore et incolore. On savait qu’il avait été un adolescent plutôt renfermé et un élève assez médiocre. Il avait cependant développé, pendant ses heures de loisir, des talents pour le piratage informatique qu’il qualifiait de “sanction contre l’incompétence des fabricants”. Sur le plan politique, Snowden s’est toujours montré un défenseur sourcilleux des libertés démocratiques et s’est opposé au “Patriotic Act” de Bush qui jugulait certaines d’entre elles. Sa manière à lui d’être rebelle, dans ses jeunes années, était de se déclarer “bouddhiste” et fasciné par le Japon. Il avait voulu s’engager à l’armée qui l’a refusé. En 2006, il s’est mis à travailler pour la CIA à Genève. Pourquoi cette ville suisse? Parce qu’elle abrite d’importants centres de décision pour le commerce international, qu’elle est un centre de télécommunication, qu’on y fixe les normes industrielles et qu’elle est une plaque tournante pour toutes les décisions qui concernent l’énergie nucléaire. Il constate, en tant qu’adepte naïf des libertés démocratiques et qu’admirateur des qualités éthiques du bouddhisme, que, pour les services américains, tous les moyens sont bons: comme, par exemple, saoûler un banquier suisse pour qu’il soit arrêté au volant en état de franche ébriété et qu’on puisse le faire chanter. En 2009, Snowden tente pour la première fois d’accéder à des documents auxquels il n’avait normalement pas accès. En 2008, il soutient la candidature d’Obama car celui-ci promet de mettre un terme à la surveillance généralisée découlant du “Patriotic Act”. Mais, par ailleurs, il n’aime pas la volonté des démocrates de supprimer le droit de posséder et de porter des armes ni leur projet de mettre sur pied un système public de retraite. Comme beaucoup d’Américains, son coeur penche vers certaines positions démocrates comme, simultanément, vers certaines options républicaines. Finalement, pour trancher, il devient un partisan de Ron Paul, défenseur, à ses yeux, des libertés constitutionnelles.

 

 

EDWARD-SNOWDEN-570.jpg

Entre 2008 et 2012, il sera progressivement très déçu d’Obama qui, en fin de compte, poursuit la politique anti-démocratique de ses prédécesseurs républicains. En 2009, Snowden part travailler pour Dell à Tokyo. Il vient d’être formé aux techniques offensives de la cyberguerre. Il a appris à pénétrer un système sans laisser de traces. Il est devenu un “cyberstratégiste” au service des “services”. En langage actuel, cela s’appelle un “hacker”, soit un pirate moderne au service d’une civilisation particulière qui doit son envol à l’annoblissement des pirates de la Manche et de la Mer du Nord par la Reine d’Angleterre Elisabeth I. Snowden travaillait chez Booz Allen Hamilton à Hawaï quand il a déserté et commencé son odyssée de “lanceur d’alerte”, de “whistleblower”, série de tribulations qui le conduiront à son actuel exil moscovite. Pour donner un impact international à son travail de dénonciation des méthodes de la NSA, il choisit de rechercher l’appui de Glenn Greenwald et de la journaliste Laura Poitras, animatrice principale de la “Freedom of the Press Foundation”, qui s’était donnée pour spécialité de dénoncer le faux humanitarisme de la propagande américaine, notamment en révélant les atrocités de la prison irakienne d’Abou Ghraïb et l’inconduite des soldats américains, membres des troupes d’occupation en Mésopotamie. Snowden, Poitras et Greenwald vont mettre au point la divulgation des documents, en sécurisant leurs communications grâce à des normes de sécurité et de cryptage que le journaliste français Antoine Lefébure décrit en détail dans le livre fouillé qu’il consacre à l’affaire (cf. bibliographie).

 

L’UE fait montre de servilité

 

Rétrospectivement, on peut dire que, malgré l’impact que cet espionnage généralisé a de facto sur l’Europe asservie, aucune réaction n’a eu lieu; de même, aucun rejet de la tutelle américaine ni aucune modification du comportement servile d’une eurocratie qui n’est qu’atlantiste alors que, pour survivre, même à court terme, elle ne devrait plus l’être. Déjà, après le rapport pourtant révélateur de Duncan Campbell en 1997-98, l’eurocatie, maîtresse de l’Europe asservie, n’avait pas réagi. Elle s’était empressée d’oublier qu’elle était totalement sous surveillance pour vaquer à son train-train impolitique, pour se complaire dans l’insouciance de la cigale de la fable. Avec l’affaire Snowden, on a eu l’été dernier, peut-être jusqu’en octobre 2013, quelques réactions timides, notamment quand les Allemands ont appris que le portable personnel de la Chancelière Merkel était systématiquement pompé. Mais il ne faudra pas s’attendre à plus. L’affaire ECHELON, les révélations de Wikileaks par Julian Assange et l’affaire Snowden sont les preuves d’une soumission totale, d’une paralysie totale, d’une incapacité à réagir: les ambassades européennes aux Etats-Unis et dans les autres pays anglo-saxons qui participent au réseau ECHELON, les instances de Bruxelles et de Strasbourg sont sous étroite surveillance. Aucun secret diplomatique, aucune liberté d’action ne sont possibles. L’Europe ne répond pas, comme elle le devrait, par une sortie fracassante hors de l’américanosphère, au contraire, elle fait montre de servilité, au nom d’une alliance devenue sans objet et des vieilles lunes de la seconde guerre mondiale, ce qui n’empêche nullement les Etats-Unis de considérer, en pratique, que l’Europe (et surtout l’Allemagne qui en est la seule incarnation sérieuse, tout simplement parce que son territoire constitue le centre névralgique du sous-continent), est considérée comme un ensemble de pays “suspects”, de nations ennemies qu’il convient de surveiller pour qu’elles n’aient plus aucune initiative autonome. La seconde guerre mondiale est terminée mais le centre du continent européen, l’Allemagne, demeure un allié de “troisième zone”, un Etat toujours considéré comme “ennemi des Nations Unies”, comme le constate avec grande amertume Willy Wimmer, haut fonctionnaire fédéral affilié à la CDU d’Angela Merkel, dans un article publié sur le site suisse, www.horizons-et-debats.ch .

 

Le vague projet de Viviane Reding

 

redi07_D.jpgViviane Reding, commissaire européenne à la justice, annonce la mise en place d’une “législation solide” pour protéger les données individuelles et les communications entre entreprises de pointe, selon le modèle officiel américain (qui est une illusion, tous les citoyens américains étant étroitement surveillés, non pas directement par des instances étatiques mais par des entreprises privées qui refilent leurs données à la NSA contre monnaie sonnante et trébuchante et passe-droits divers). Le projet de Reding s’avèrera pure gesticulation car, il faut bien le constater, il n’y a aucune cohésion entre les Européens: la Grande-Bretagne, est juge et partie, et n’a pas intérêt à interrompre sa “special relationship” avec Washinton, pour les beaux yeux des Français ou des Allemands, des Espagnols ou des Italiens, tous ex-ennemis à titres divers. La “Nouvelle Europe” (Pologne et Pays Baltes), chantée par les néo-conservateurs de l’entourage des présidents Bush, père et fils, cherche surtout à s’allier aux Américains au nom d’une russophobie anachronique. La Grande-Bretagne avance comme argument majeur pour saboter toute cohésion continentale que “cette affaire ne peut être traitée au niveau européen”. Cette position britannique, exprimée de manière tranchée, a immédiatement provoqué la débandade et aussi, notamment, la reculade de François Hollande. Il n’y aura pas de demande d’explication commune! L’Europe est donc bel et bien incapable de défendre ses citoyens et surtout ses entreprises de pointe. On le savait depuis l’affaire ECHELON et le rapport de Duncan Campbell. Les révélations de Wikileaks et de Snowden n’y changeront rien. L’inféodation à Washington est un dogme intangible pour les eurocrates, l’Europe et la construction européenne (au meilleur sens du terme) dussent-elles en pâtir, en être ruinées.

 

Ingratitude à l’égard de Snowden

 

Antoine Lefébure nous rappelle, dans son enquête, que, dès 2005, le Président Bush junior nomme Clayland Boyden Gray ambassadeur des Etats-Unis auprès des instances européennes. Cet homme, avait constaté une enquête minutieuse du Spiegel de Hambourg, est un lobbyiste du secteur pétrolier et de l’industrie automobile américaine. Il est clair que sa nomination à ce poste-clef vise non pas l’établissement de relations diplomatiques normales mais bien plutôt la systématisation de l’espionnage américain en Europe et le sabotage de toutes les mesures visant à réduire la pollution et donc la consommation de pétrole en tant que carburant pour les automobiles. Plus tard, la France, qui, cette fois, avait protesté moins vigoureusement que l’Allemagne, constate que ses institutions sont également truffées d’instruments d’espionnage, que leurs disques durs sont régulièrement copiés par une structure annexe, le SCS (“Special Connection Service”), fusion de certains services de la CIA et d’autres de la NSA. Les Etats-Unis se méfient en effet de toutes velléités de politique étrangère autonome que pourrait mener Paris et s’intéressent de très près aux marchés militaires, au nucléaire et au commerce international, tous domaines où la politique gaullienne avait toujours cherché, depuis les années soixante, une voie originale, non inféodée aux directives atlantistes. L’Europe fait donc montre d’ingratitude à l’endroit de Snowden en ne lui accordant pas l’asile politique, en le considérant comme persona non grata. On a alors eu le scandale de juillet 2013: sous pression américaine, l’Espagne, le Portugal et la France interdisent le survol de leur territoire à l’avion du Président bolivien parce que ces trois Etats, inféodés à l’atlantisme, croient que Snowden se cache dans l’appareil pour aller demander ensuite l’asile politique au pays enclavé du centre du continent sud-américain. L’Autriche, neutre, non membre de l’OTAN, ne cède pas à la pression, mais l’avion ne peut dépasser Vienne. La réaction des pays ibéro-américains a été plus musclée que celle des pigeons européens: la Bolivie, l’Argentine, le Brésil, l’Uruguay et le Vénézuela rappellent leurs ambassadeurs à Paris pour consultation. La servilité de l’Europe, et celle de François Hollande, suscitent le mépris des pays émergents d’un continent avec lequel l’Europe pourrait entretenir les meilleures relations, au bénéfice de tous.

 

Une surveillance serrée des ingénieurs allemands

 

L’Allemagne est un pays qui, à cause de son passé et de l’issue de la seconde guerre mondiale, se trouve en état d’inféodation totale, depuis la naissance du fameux réseau Gehlen, du nom d’un général national-socialiste ayant eu de hautes responsabilités dans les services de renseignement du Troisième Reich. En 1946, Gehlen est rayé de la liste des criminels de guerre, en échange de ses dossiers qu’exploiteront dorénavant les services secrets américains. Depuis, l’Allemagne ne cesse d’adopter un profil bas, de tolérer une base du réseau ECHELON sur son territoire en Bavière et aussi, nous le verrons, d’autres centres d’écoute sur son territoire, en Rhénanie notamment. Quand éclate l’affaire Snowden, le ministre Pofalla dit “ne pas être au courant”! Il minimise l’affaire. Il faudra attendre fin octobre 2013 pour que Berlin hausse le ton: on a appris, en effet, dans la capitale allemande, que la Chancelière Angela Merkel était étroitement surveillée depuis 2002. En effet, les documents dévoilés par Snowden contiennent une liste de chefs d’Etat pour lesquels il faut dresser en permanence un “profil complet”. Merkel figure sur la liste. Cependant, toute la population allemande, y compris les “non suspects” de subversion anti-américaine, est surveillée selon le “Fisa Amendments Act” de 2008, au même titre que les ressortissants de Chine, du Yémen, du Brésil, du Soudan, du Guatemala, de Bosnie et de Russie. Dans son n°14/2014 le Spiegel divulgue des révélations complémentaires: le GCHQ britannique, chargé de surveiller l’Europe et donc l’Allemagne, espionne surtout les ingénieurs allemands via une station de relais satellitaire au sol, installée à Hürth près de Cologne ou via CETEL, qui surveille tout particulièrement les ingénieurs qui travaillent avec l’Afrique ou le Moyen Orient ou encore via IABG qui se concentre principalement sur les dossiers du Transrapid (l’aérotrain allemand), sur Airbus, sur le programme des fusées Ariane et sur tous les contrats liant des ingénieurs non militaires à la Bundeswehr. Toutes les plaintes sont restées sans suite: le tribunal constitutionnel de Karlsruhe, si prompt à faire alpaguer quelques déments et psychopathes paléo-communistes ou néo-nazilloneurs qui relèvent davantage des facultés de médecine psychiatrique que des tribunaux, hésite à dénoncer les violations de la sphère privée de citoyens honorables, au-dessus de tout soupçon, perpétrées par les Britanniques et les Américains à l’encontre d’honnêtes citoyens allemands pratiquant le noble métier d’ingénieur. Le risque serait trop grand, paraît-il, car cela “compliquerait les relations transatlantiques”. Ben voyons...!

 

Courageuse et lucide Finlande

 

Le seul pays européen à avoir réagi correctement, à ne pas avoir succombé à l’atlantisme généralisé, est la Finlande. Le gouvernement finnois, en effet, a décidé que “toute entreprise qui espionnerait les Finlandais” se verrait infliger des amendes carabinées, jusqu’à 25% du chiffre d’affaires, y compris si l’espionnage est organisé depuis un pays tiers. En outre, les lanceurs d’alerte, ne pourrait en aucun cas être expulsés ou extradés du pays. L’exemple finlandais, c’est un minimum: il devrait être généralisé à l’ensemble de l’UE. Toujours dans le numéro 14 de 2014 du Spiegel, Viviane Reding, répondant aux questions des journalistes de l’hebdomadaire, estime que les entreprises lésées devraient pouvoir bénéficier d’un droit de recours, que le principe de “Safe harbour” devrait être généralisé, que les amendes doivent être prévues (comme la France qui a infligé à Google une amende de 150.000 euro, soit 2% du chiffre d’affaire annuels de la firme). Elle souligne également les contradictions de l’Allemagne: Merkel veut un “plan européen” mais n’est pas suivie par ses fonctionnaires. Il faut également, disent la Chancelière et la Commissaire, élever considérablement le niveau de protection interne, mais, par ailleurs, l’Allemagne vend au secteur privé des données statistiques relatives à ses propres citoyens.

 

Les nouvelles superpuissances

 

Il reste à formuler quelques remarques, tirées d’une lecture du livre de Daniel Ichbiah, intitulé Les nouvelles superpuissances. Celles-ci, pour notre auteur, sont les entreprises telles Facebook, Wikipedia, Google, Twitter, etc. Facebook, par exemple, collecte des données émanant de tout un chacun et les conserve pour toujours, comme si elles devenaient, une fois affichées sur la grande toile, son exclusive propriété. Facebook coopère avec la NSA, si bien, écrit Ichbiah, que l’on peut parler de “réseaux cafteurs”. Mais il y a pire: la mémoire de l’humanité, potentiellement exhaustive depuis l’apparition de Facebook, demeurera-t-elle? Si Facebook, ou d’autres entreprises similaires, peuvent les conserver, elles pourraient tout aussi bien les effacer. Les supports, qu’on nous offre, sont tous périssables, les mémoires informatiques tout à la fois effaçables et réinscriptibles. Idem pour Wikipedia. Les données révélées par Wikipedia ne sont pas toujours exactes parfois mensongères ou carrément fausses, fruits de manipulations évidentes, mais il y a grande difficulté sinon impossibilité de faire aboutir des requêtes individuelles formulées devant tribunaux contre la teneur diffamatoire ou insultante de bon nombre d’informations divulguées sur la grande toile. Ces “nouvelles superpuissances” (selon la définition qu’en donne Ichbiah) sont au-dessus des lois, en Europe, parce qu’elles ne relèvent pas de lois européennes: Google, Facebook, Twitter sont des entreprises basées en Californie ou dans l’Etat de New York qui n’ont pas la même conception de la “privacy” que nous Européens.

 

La solution serait de ne pas utiliser Facebook ou Twitter ou de ne les utiliser qu’avec parcimonie. Quelques exemples de bon sens: supprimer tous les “amis” que l’on ne connaît pas personnellement; ne pas utiliser trop de produits Google; ne pas organiser sa vie autour des services Google; diversifier au maximum. Et surtout ne pas oublier que Google possède plus d’informations sur les citoyens américains que la NSA! Car l’avènement de ces “nouvelles superpuissances” équivaut à la négation totale des droits individuels, au nom, bien entendu, des “droits de l’homme”. On est en plein cauchemar orwellien: la propagande dit que nous bénéficions des “droits de l’homme” mais nos droits individuels (au jardin secret, à l’intimité), par l’effet des articifes mis en place par ces “nouvelles superpuissances”, sont totalement niés au nom d’une “transparence  cool”: nous ne sommes pas obligés, en effet, de dévoiler nos intimités sur la grande toile, mais l’exhibitionnisme humain est tel qu’hommes et femmes racontent tout, spontanément, au grand bonheur des flics et des censeurs. Il n’y a dès lors plus, à notre époque, de distinction entre sphère personnelle et sphère publique. En bref, la contre-utopie imaginée par l’écrivain albanais Ismaïl Kadaré dans son oeuvre Le palais des rêves, annonçant la venue d’un monde finalement problématique et dangereux, où règne la transparence totale, à cause précisément de la promptitude des sujets de l’empire décrit à confier la teneur de leurs rêves aux scribes désignés par le souverain. Nous y sommes.

 

Robert Steuckers.

(Forest-Flotzenberg, Fessevillers, Genève, mars-avril 2014; rédaction finale, septembre 2014).

 

BIBLIOGRAPHIE:

 

-          Duncan CAMPBELL, Surveillance électronique planétaire, Ed. Allia, Paris, 2001.

-          Daniel ICHBIAH, Les nouvelles superpuissances, Ed. First, Paris, 2013.

-          Joseph FOSCHEPOTH, “Die Alliierten Interessen sind längst in deutschem Recht verankert”, in: Hintergrund, Nr.4/2013 (propos recueillis par Sebastian Range).

-          Antoine LEFEBURE, L’affaire Snowden. Comment les Etats-Unis espionnent le monde, La Découverte, Paris, 2014.

-          Hans-Georg MAASSEN, “Von angeleinten Wachhunden”, in: Der Spiegel, Nr. 14/2014.

-          Yann MENS, “Guerres secrètes sur Internet”, in: Alternatives internationales, n°59, juin 2013.

-          Laura POITRAS, Marcel ROSENBACH & Holger STARK, “ ‘A’ wie Angela”, in: Der Spiegel, Nr. 14/2014.

-          Viviane REDING, “Ich werde hart bleiben”, in: Der Spiegel, Nr. 14/2014 (propos recuellis par Christoph Pauly & Christoph Schult).

-          Marcel ROSENBACH & Holger STARK, Der NSA-Komplex – Edward Snowden und der Weg in die totale Überwachung, Deutsche Verlags-Anstalt, München, 2014.

-          Matthias RUDE, “Partnerdienst – US-Geheimdienste in der BRD”, in: Hintergrund, Nr. 4/2014.

-          Peter Dale SCOTT, American War Machine. La machine de guerre américaine – La politique profonde, la CIA, la drogue, l’Afghanistan, Ed. Demi-Lune, Coll. Résistances, Plogastel Saint-Germain, 2012.

-          Andreas von WESTPHALEN, “Rechtlos: Whistleblower in Deutschland”, in: Hintergrund, Nr. 4/2013.

 

Dossiers et articles anonymes:

 

-          Le Monde hors série, Les rapports secrets du département d’Etat américain – Le meilleur de Wikileaks, s.d.

-          “Grenzenloser Informant”, in: Der Spiegel, Nr. 27/2013.

-          “Angriff aus Amerika”, in: Der Spiegel, Nr. 27/2013.

 

lundi, 29 septembre 2014

La National Security Agency dans la guerre

NSa.jpg

La National Security Agency dans la guerre

par Jean-Paul Baquiast
 
Le pivot stratégique de Obama vers le Proche et Moyen Orient permettra au complexe militaro-industriel (CMI) américain de capter à son profit des milliards de dollars de budgets de défense. Faut-il s'en plaindre?
 

Dans une brève d'actualité précédente (Un virage à 180° dans la « crise ukrainienne »? ) nous avions indiqué que les Etats-Unis allaient probablement relâcher leur pression diplomatique et militaire sur la Russie, à travers la « crise ukrainienne » qu'ils avaient suscitée, pour se consacrer pleinement à la guerre contre l'Etat islamique (Isis). Cette guerre a été déclarée le 15 septembre par Obama. Il essaye d'entrainer avec lui une trentaine voir une cinquantaine de pays, mais les candidats ne semblent pas enthousiastes. Or, pour mener cette guerre, les USA doivent mobiliser leurs ressources, et ne pas les disperser sur plusieurs fronts. Kiev attendra un peu.

Est-ce uniquement le besoin d'anéantir Isis, compte tenu des exactions diverses et menaces sur des intérêts stratégiques au Proche et Moyen Orient, qui pousse Obama? N'a-t-il pas des raisons disons plus immédiates? La réponse est fournie par un document très intéressant fourni par le site américain d'investigation Salon.com. Celui-ci n'a d'ailleurs pas eu de mal à trouver des informations, elles sont disponibles très libéralement sur les sites de la National Security Agency (NSA) et du département de la défense. Encore fallait-il que Salon les collationne et nous aide à les interpréter.

En fait, le pivot stratégique de Obama vers le Proche et Moyen Orient permettra au complexe militaro-industriel (CMI) américain de capter à son profit des milliards de dollars de budgets de défense. Ceci est d'autant plus intéressant que par ailleurs les budgets de défense étant par ailleurs  menacés de sévères restrictions. Isis devient ainsi un centre de profits, alors que l'Ukraine et la Russie était devenues des centres de coûts.

On apprend ainsi qu'un contrat pour le recueil du renseignement militaire vient d'être signé au profit de la NSA et d'une « armée » de contractants privés (dont Booz Allen Hamilton, BAE Systems, Lockheed Martin et Northrop Grumman) afin de documenter et conduire la guerre aérienne engagée par Obama. « No boots on the ground » certes mais beaucoup d'intelligence. L'objectif sera d'informer la flotte de chasseurs, bombardiers, drones et missiles Tomahawk qui ont commencé à intervenir massivement en Irak et en Syrie. Où et comment frapper? La NSA le dira.

Ce contrat de 7,2 milliards de dollars au profit de la NSA et de ses sous-traitants a été conclu sous l'égide d'un commandement nommé INSCOM (U.S. Army Intelligence and Security Command ) . Le contrat dit « global intelligence support » charge la NSA et ses correspondants de rassembler les informations permettant de localiser les cibles et les individus à combattre. La NSA utilisera pour cela tous les moyens d'écoute électronique qu'elle connait bien, y ayant recouru depuis des années contre le monde entier. On suppose qu'elle mettra sans doute aussi des espions sur le terrain.

Des milliers d'agents seront regroupés au centre d'écoute de la NSA à Fort Gordon. Ils seront en liaison avec d'autres centres d'écoute, à Fort Bragg, au Moyen Orient, à Hawai, en Allemagne (sic) et en Corée du sud. Des milliers (ou millions) d'information, relevant de ce que le département de la défense nomme ISR (intelligence, surveillance and reconnaissance) seront envoyés en permanence à tous ceux qui opèrent sur le champ de bataille, qu'il s'agisse de pilotes d'avions de combat, de drones ou de forces spéciales.

Que peut-on en penser en France?

C'est aux services spécialisés français d'apprécier. Ils feront certainement valoir, et ils auront raison, que les moyens dont ils disposent en propre sont ridiculement insuffisants. Disons seulement, en tant que simple citoyen, que la France étant engagée elle-aussi dans ce qui devrait être une guerre totale contre Isis, toutes les forces que déploie l'Amérique pour son compte devraient être les bienvenues, même s'il est peu probable que s'établissent des échanges intéressants d'informations entre les différentes partenaires, l'Amérique gardant pour elle le maximum de données intéressantes. Par ailleurs, les milliards de dollars engagés par le contrat donneront lieu, comme il est usuel en ce cas, à un grand gaspillage, vu que le CMI n'oublie pas jamais ses intérêts immédiats. Mais il en restera bien quelque chose pour la lutte se disant commune.

Au delà de cela cependant, plusieurs questions doivent être posées. La première consiste à se demander si le CMI américain n'a pas organisé ou du moins incité les récents attentats et décapitation pour justifier la réentrée en guerre massive des USA. Beaucoup le disent sur les réseaux sociaux et blogs alternatifs. Tout est possible et nous ne préjugerons pas faute de preuves. Disons seulement que le mal est fait et que désormais des tueurs psychopathes sont dans la nature. Il n'est pas possible de les laisser contaminer le monde sans réagir.

Mais précisément, pour réagir, il ne suffit pas, comme la France et la Grande Bretagne, d'envoyer quelques Rafales et Tornados pour montrer une autonomie au regard des Etats-Unis. Il faut s'assurer que l'on ne continue pas à encourager les terroristes. Or il est évident qu'aucune des mesures de fond dont nous avions fait la liste dans notre éditorial de cette semaine ne découleront de cette avalanche de moyens américains. Notamment les centaines de millions ou milliards de dollars versés à Isis et ses homologues par les Etats pétroliers du Golfe et le Koweit, maîtres es-double jeu, continueront à affluer. L'absence de troupes au sol, sous pavillon de l'ONU, ne permettra pas d'éliminer les djihadistes qui ne manquent pas d'abris, dans les montagnes ou la population, pour échapper aux frappes aériennes. Aucune négociation diplomatique, associant l'Iran et la Russie, ne sera entreprise avec l'ensemble des Etats de la région, et au delà....

Par ailleurs, la NSA, déjà omnipotente, comme nous l'avons souvent montré, se trouvera encore renforcée. Or pour la NSA, il n'y a pas d'amis ou d'ennemis, tous doivent être espionnés. Que l'on se le dise en Europe.

Sources:

* Salon.com; Who profits from our new war? Inside NSA and private contractors' secret plans

http://www.salon.com/2014/09/24/heres_who_profits_from_our_new_war_inside_nsa_and_an_army_of_private_contractors_plans/

*INSCOM Wikipedia http://fr.wikipedia.org/wiki/United_States_Army_Intelligence_and_Security_Command

* Documents contractuels (accès difficile) https://www.inscom.army.mil/Contracting/254/254_TO_0001_Alpha.pdf

 

vendredi, 12 septembre 2014

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Ex: http://www.elespiadigital.com

 

Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto.

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".    

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

samedi, 06 septembre 2014

Quand les espions américains s’invitent chez vous

Quand les espions américains s’invitent chez vous

Les révélations d'Edward Snowden par Sébastien Desreux

Alain-Christian Drouhin 
Ex: http://metamag.fr 

bigmo9782351413043.jpgL’ensemble des simples individus de notre planète sont concernés, vous et moi, « Mr tout le monde ». Votre portable, vos courriels, vos pérégrinations sur internet, l’utilisation de vos cartes de crédit, le passage de votre voiture devant une caméra de surveillance……..tout cela est systématiquement compilé et stocké « pour toujours ».

C’est ce que révèle un excellent petit ouvrage intitulé « Big Mother …veille sur vous, vous surveille » écrit par un Docteur en Informatique ,Sébastien Desreux. Cet ouvrage fait le point sur les révélations d’Edward Snowden et de diverses autres sources. Pourquoi Mother plutôt que Brother à la Orwell ? Parce que pour l’auteur, cet espionnage ne serait que préventif et non totalitaire. Pourtant, à le lire, non seulement cette Mother semble pour le moins abusive, apôtre d’un totalitarisme de moins en moins soft, mais l’on est effrayée à l’idée que cette Mother ne se transforme en harpie. Voir par exemple le sabotage à distance, par un virus, des centrifugeuses d’une centrale nucléaire iranienne.

Tout commence en juin 2008, lors d’une visite d’une base de renseignement américano-britannique à Menwith Hill, le directeur de la NSA, le général Keith-Alexander demanda « pourquoi ne pourrions-nous pas collecter tous les « signaux » (ndlr « communications ») tout le temps ? » Selon Ira Hunt, directeur technique de la CIA « Il est presque à notre portée de faire des calculs sur toute l’information générée par les êtres humains ».
  
Cette ambition « disproportionnée » a bien été mise en œuvre. Un tribunal secret (Fisa Court) adresse près de deux cents injonctions par an à des entreprises de communiquer toutes les données récoltées, à la NSA. D’ores et déjà les géants de l’internet tels que « Microsoft, Yahoo, Google, Facebook, PalTalk (populaire en Afrique du Nord), AOL, Skype, Youtube, Apple » transmettent toutes vos données à la NSA. De même, Visa et Mastercard collaborent avec la NSA. Inutile de dire l’enthousiasme de la NSA pour les objets connectés qui sont autant de nouveaux espions.

Par ailleurs plus de 250 entreprises de la Silicon Valley collaborent sur le plan technologique avec la NSA. Celle-ci dispose d’énormes data center (dont l’un est construit avec la participation des firmes IBM ou Amazon). Bien entendu la NSA espionne à 100% l’ensemble des câbles sous-marins qui aboutissent à son territoire ou sur celui de la Grande-Bretagne (99% du trafic téléphonique ou de celui d’internet transitent par les câbles).

BIG MOTHER, éditions H§K par Sébastien Desreux, 7,95€ , 125 pages

jeudi, 28 août 2014

La NSA crée le super méga moteur de recherche ICREACH

icreach-architecture-630x467.jpg

Pays du goulag levant (ex-USA): La NSA crée le super méga moteur de recherche ICREACH, le Google des barbouzes...

Auteur : RT-Traduit par Résistance 71
 

La NSA américaine a construit un énorme système de partage de l’information qui a pour but de permettre aux analystes des agences de renseignement (NdT: Il y en a 16 au pays du goulag levant …) du pays, d’avoir accès à des centaines de milliards de fichiers et de données sur la vie des gens du monde entier.

Le moteur de recherche créé, ressemblant à “Google” (NdT: les ingénieurs de Google ont-ils participé à sa création ?… Bonne question…), d’après le journaliste Ryan Gallagher d’Intercept, a été développé par la NSA dès 2007, mais n’a été rendu public que lundi dernier, gràce aux documents classifiés fuités au site d’information par l’ancien contractant du renseignement Edward Snowden.

D’après les documents fuités et l’analyse de Gallagher, le moteur de recherche ICREACH créé par la NSA permet aux analystes de près de deux douzaines d’agences gouvernementales, incluant le FBI et la DEA (Drug Enforcement Administration, la Brigade des Stups fédérale), parmi d’autres, de partager un vaste domaine de détails sensibles collectés par la communauté du renseignement et ses partenaires ne concernant pas seulement des suspects de terrorisme, mais “des millions et des millions de données au sujet des citoyens américains, qui n’ont été accusés d’aucun crime ni délit”, écrit Gallagher.

“La NSA a reconnu qu’elle partage certaines de ses données avec des agences intra muros comme le FBI, mais les détails au sujet de la méthode et de l’ampleur de ce partage demeurent entourés de secret”, a ajouté Gallagher. Avec le dernier article en provenance de cœur des dossiers classifiés glânés par Snowden l’an dernier, des détails quoi qu’il en soit commencent à se faire jour au sujet de l’ampleur du partage de l’information stockée, ouvrant ainsi de nouvelles questions quant à ce qui apparaît la source illimitée d’information à la disposition de la communauté du renseignement au sujet des citoyens.

“ICREACH a été accessible à plus de 1000 analystes appartenant à 23 agences gouvernementales US qui travaillent dans le renseignement, d’après un mémo datant de 2010. Un document de planification datant de 2007, liste la DEA, le FBI, la CIA et la DIA (Renseignement militaire) comme des membres étant au cœur du partage de l’info. L’information partagée au travers d’ICREACH peut-être utilisée pour tracer des gens, reconstituer leur réseau de connaissances et d’association, aider à prédire des actions futures et potentiellement révéler les affiliations religieuses ou croyances politiques.” Écrit Gallagher. D’après un mémo confidentiel inclus dans les sources de Snowden, le moteur de recherche ICREACH est le tout premier système de partage de communications de méta-données au sein de la communauté du renseignement américaine”, en référence au terme utilisé pour décrire les détails bruts concernant les signaux de renseignement ou SIGINT, comme par exemple qui parle à qui et quand.

Depuis l’an dernier, les documents fuités par Snowden ont révélé et exposé l’ampleur de la portée que le renseignement américain et ses partenaires ont atteint afin de collecter et d’exploiter les meta-données personnelles afin de pouvoir tracer des personnes de leur intérêt. De manière routinière quoi qu’il en soit, des infornations concernant des citoyens américains lambdas sont injustement et illégalement collectées et néanmoins stockées dans les vastes bases de données gouvernementales, ce qui a levé certaines préoccupations au sujet de la vie privée et de ses avocats qui disent que le gouvernement va bien au delà de ses prérogatives en ce qui concerne la collecte et le stockage des données.

Des détails au sujet de ICREACH montrent maintenant que la NSA a construit un moteur de recherche qui peut contenir jusqu’à 850 milliards de fichiers différents, de communications ou “d’évènements”, démontrant par là les intentions de l’agence en regard de ce que le général Keith Alexander, l’ancien patron de l’agence, avait pour habitude de résumer en ce motto de la NSA: “Collectons tout.” Avec ce système très spécifique, la NSA apparaît avoir créé un moteur de recherche suffisamment puissant pour que les agences gouvernementales puissent scanner l’équivalent de plus de 100 fichiers par personne habitant cette planète. Parce que les documents de Snowden sont déjà anciens, il est plus que probable que la NSA ait déjà avancé vers la possibilité plus accrue de stocker des informations encore plus sensibles.

“Tandis que la NSA estimait initialement pouvoir maintenir des archives de plus de 850 milliards de dossiers sur ICREACH, les documents indiquent que l’objectif pourrait bien avoir été amplement dépassé et que le nombre de données personnelles stockées par le sytème puisse avoir augmenté depuis le rapport de 2010 faisant référence aux 1000 analystes. Le “budget noir” de la communauté du renseignement pour 2013, qui a aussi été obtenu par Snowden, montre que la NSA a récemment demandé plus de financement afin de mettre à jour son ICREACH pour “donner aux analystes de l’IC (Intelligence Community / Communauté du Renseignement) un accès à de plus amples données partageables,” a écrit Gallagher.

mardi, 29 juillet 2014

Ukraine-MH17 ist eine »Falsche Flagge« der CIA, und sie wird nicht funktionieren

Ukraine-MH17 ist eine »Falsche Flagge« der CIA, und sie wird nicht funktionieren

F. William Engdahl 

Die Welt hat dieses ganze Theater schon öfter gesehen. Wir sahen es mit der Falschen Flagge des Golf-von-Tonkin-Zwischenfalls während des Vietnamkriegs. Wir sahen es mit dem von CIA und Saudis getürkten Saringas-Zwischenfalls von 2013, der die Welt an den Rand eines Weltkriegs brachte. Wir sahen es im Fall des Yellowcake-Urans in Niger, das benutzt wurde, um 2003 den US-Kongress zur Zustimmung zum Krieg gegen Saddam Hussein zu bewegen – die sogenannten Massenvernichtungswaffen, die nie gefunden wurden. Jetzt sieht es die Welt erneut in dem krampfhaften Versuch von US State Department und Elementen der CIA, Putins Russland dafür verantwortlich zu machen, den Separatisten in der Ostukraine moderne russische Flugabwehrraketen in die Hand gegeben zu haben, mit denen angeblich das malaysische Flugzeug abgeschossen wurde.

US-Außenminister John Kerry erklärte am 20. Juli in nicht weniger als fünf amerikanischen Talkshows, Putin sei de facto schuldig, die Rebellen in der Ostukraine nicht unter Kontrolle zu haben. Der Beweis dafür? »Soziale Medien«, so eine offizielle Sprecherin des State Departments.

 

Die gute Nachricht für alle nüchternen Seelen, die nicht unbedingt einen Dritten Weltkrieg erleben wollen, bei dem China, Russland und die BRICS-Staaten gegen eine US-geführte NATO stünden, und durch den Europa zum dritten Mal in einem Jahrhundert in ein Trümmerfeld verwandelt würde, ist: Dieser Versuch, Putins Russland zu beschuldigen, geht nach hinten los, und zwar schon in dem Moment, wo dies geschrieben wird.

Mehr: http://info.kopp-verlag.de/hintergruende/enthuellungen/f-william-engdahl/ukraine-mh17-ist-eine-falsche-flagge-der-cia-und-sie-wird-nicht-funktionieren.html

lundi, 21 juillet 2014

La NSA récolte avant tout des données de vie privée de gens ordinaires

La NSA récolte avant tout des données de vie privée de gens ordinaires

Ce n’est pas parce que vous êtes une personne sans histoire et que vous n’avez rien à vous reprocher que vous ne pouvez pas vous retrouver fichés dans les bases de données de la NSA. La preuve – pour ceux qui en doutaient encore – vient d’être fournie par The Washington Post qui a mis la main sur un paquet de données interceptées sur la Toile entre 2009 et 2012. A savoir : 121.134 messages instantanés, 22.111 emails, 7.892 documents, 3.856 messages de réseaux sociaux, 565 chats vocaux ou vidéo et 4.533 autres types d’informations.

Le journal a reçu cette copie par l’intermédiaire d’Edward Snowden. Il l’analysé pendant quatre mois. Conclusion : neuf détenteurs de comptes numériques sur 10 « ne sont pas des cibles désignées au préalable, mais prises dans le filet que l’agence a mis en place pour le compte de quelqu’un d’autre ».  En d’autres termes, les bases de données de la NSA sont remplies de « victimes collatérales » de sa surveillance massive.

Relations sexuelles, maladies mentales, espoirs déçus…

Parmi ces données qualifiées d’« inutiles » par les agents secrets, certaines décrivent des situations très intimes des gens. Il y a « des histoires d’amour et de ruptures, des relations sexuelles hors mariage, des maladies mentales, des conversions politiques et religieuses, des détresses financières ou des espoirs déçus ».

Il y a également plus dérangeant. Un « grand nombre de photos » montrent des bébés et des enfants dans leur environnement familial – dans des baignoires, dans leur lit, dans les bras de leur mère,… Il y a également des clichés d’ « hommes qui montrent leur corps » ou de femmes « en lingerie » ou peu habillées, et dans des poses suggestives.

Si ces données ont été interceptées, c’est parce que l’agence américaine ne s’embête pas à perdre du temps dans un ciblage précis et sophistiqué, mais déploie ses filets de manière large. Ainsi, comme le décrit le journal, il suffit qu’une cible soit entrée dans un chat room pour que tous les messages qui y sont publiés se retrouvent enregistrés, quel que soit l’auteur ou le sujet.

Dans d’autres cas, la NSA a simplement surveillé toutes les personnes qui se connectent à un site web. Cette pratique avait également été démontrée la semaine dernière, avec l’espionnage des utilisateurs de Tor et Tails Linux: se connecter au site web de ces outils cryptographiques suffit pour être dans le radar de la NSA.

Les Américains sont également en ligne de mire

Contrairement à ce qui a été dit par ses responsables, la NSA capte d’ailleurs un grand nombre de données de citoyens américains. Ainsi, près de la moitié des dossiers surveillés « comprennent des noms, des adresses de courriels ou d’autres détails que la NSA cite comme appartenant à des citoyens ou des résidents américains ». La NSA a masqué ou « minimisé » plus de 65.000 références pour protéger la vie privée d’Américains, mais le Washington Post a trouvé près de 900 adresses de courriels non masquées qui pourraient être celles de citoyens américains. Ce qui est contraire à la loi FISA sur laquelle l’agence s’appuie pour réaliser sa surveillance.

Mais ce qui est encore plus choquant, c’est que toutes ces données restent stockées dans les disques durs du service secret américain, même si elles ont été qualifiées comme inutiles ou appartenant à des citoyens américains.

Les raisons de ce stockage persistant seraient multiples. D’une part, les analystes de la NSA auraient du mal à évaluer quelles informations pourraient se révéler utiles à l’avenir. D’autre part, cela pourrait être une solution de facilité. Il est finalement plus simple de stocker des informations que de se casser la tête à les filtrer pour en effacer une partie.

Le problème, c’est que l’on ne sait pas ce qu’il advient de toutes ces informations parfois très intimes sur un tas de gens. Le risque de dérive n’est pas à exclure.

samedi, 28 juin 2014

Ein Jahr NSA-Affäre: Heilsame Lektion

Heilsame Lektion

von Michael Paulwitz

Ex: http://www.jungefreiheit.de

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Ein Jahr nach Beginn der NSA-Affäre ist die deutsche Politik scheinbar zur Tagesordnung zurückgekehrt. Das diplomatische Knirschen im transatlantischen Gebälk ist über der Ukraine-Krise fast verstummt, neue Dokumentenveröffentlichungen werden eher beiläufig zur Kenntnis genommen, und die Frage, ob, wo und wie Edward Snowden vor dem Untersuchungsausschuß befragt werden soll, bewegt die Gemüter kaum noch. Der große Aufstand ist ausgeblieben. Geändert hat sich trotzdem etwas: Die NSA-Affäre hat die Souveränitätsfrage gestellt und Politik und Öffentlichkeit gezwungen, sich mit ihr auseinanderzusetzen.

Nicht zuletzt darin liegt die Bedeutung der Ermittlungen, die der Generalbundesanwalt jetzt wegen des Ausspähens des Mobiltelefons der Bundeskanzlerin eingeleitet hat. Herauskommen wird dabei nicht viel: Die deutschen Behörden haben kaum die Durchgriffsrechte, konkrete Beschuldigte für die Abhörmaßnahme zu identifizieren, geschweige denn sie zur Aussage zu veranlassen oder gar vor Gericht zu stellen.

Staaten haben keine „Freunde“, sondern lediglich Interessen

Um das zu verhindern, werden die amerikanischen Verantwortlichen wohl nicht einmal Privilegien bemühen müssen, die sich noch aus dem einstigen Besatzungsrecht herleiten. Es dürften bereits die üblichen Möglichkeiten der diplomatischen Tarnung und Verschleierung geheimdienstlicher Aktivitäten ausreichen. Wenn der Lauschangriff überhaupt auf deutschem Boden stattgefunden hat im Zeitalter globaler Daten- und Kommunikationsströme ist nicht einmal das ausgemacht.

Dennoch ist der Ermittlungsschritt des Generalbundesanwalts ein unübersehbares Signal deutscher Selbstachtung und Behauptung seiner Rechtsordnung. Abhören „unter Freunden“, das gehe gar nicht, hieß es noch ein wenig rührend-hilflos in der ersten Reaktion der Kanzlerin auf das Bekanntwerden des kommunikativen Übergriffs auf ihr Telefon. Seither hat die deutsche Öffentlichkeit Gelegenheit gehabt, eine heilsame Lektion zu lernen: Auch im 21. Jahrhundert haben Staaten keine „Freunde“, sondern lediglich Interessen, die sie im Zweifelsfall an die erste Stelle vor jede Rücksicht auf andere setzen.

Bei den Bürgern scheinen die ersten Ausläufer dieser Lektion schneller anzukommen als in den Köpfen der politischen Klasse. Das Argument, eine Befragung Edward Snowdens in Deutschland verbiete sich aus Rücksicht auf die amerikanischen Verbündeten, erntet Hohn und Spott. In der Wahrnehmung der Ukraine-Krise wird deutlich, daß sich etwas geändert hat: Daß die deutschen Interessen gegenüber Rußland andere sind als die amerikanischen, daß die deutsche Wirtschaft mehr zu verlieren hätte als die amerikanische, wenn sich die USA mit ihrem Sanktionskurs durchsetzten, ist auf einmal kein Tabu mehr.

Alte Illusionen wurden durch die NSA-Affäre zerstört

Die Tür für mehr außenpolitischen Realismus, die sich durch die Snowden-Enthüllungen aufgetan hat, ist der eigentliche positive Ertrag der NSA-Affäre. Aus deutscher Sicht haben Snowdens Dokumente nicht etwas grundsätzlich Neues offenbart. Abhörmaßnahmen in Deutschland gab es bereits im Analogzeitalter; daß diese mit den gewachsenen technischen Möglichkeiten des digitalen Zeitalters noch ganz andere Dimensionen erreicht haben, ist keine Überraschung, sondern folgerichtig.

Generalbundesanwalt Harald Range:  Ein unübersehbares Signal Foto: picture alliance / dpa

Generalbundesanwalt Harald Range: Ein unübersehbares Signal Foto: picture alliance / dpa

Die NSA-Affäre hat das ins öffentliche Bewußtsein gebracht und alte Illusionen zerstört. Daß die US-Regierung, einmal ertappt, wie ein reuiger Sünder ihr Ausspähprogramm aussetzen würden, war eine ebenso utopische Annahme wie der naive Glaube, eine global denkende und operierende Supermacht durch energische Proteste zu einer Änderung ihrer Einstellung gegenüber mit ihr verbundenen lokalen und regionalen Mächten zwingen zu können.

Vor diesem Hintergrund ist es eher zu begrüßen, daß das müßige Palaver um ein sogenanntes „No-Spy-Abkommen“ inzwischen von der transatlantischen Tagesordnung verschwunden ist. Es hätte dem Schutz der Bürger vor Ausspähung durch den großen Bruder von jenseits des Teichs ebensowenig gedient wie Ermittlungen des Generalbundesanwalts gegen die massenhafte Ausspähung deutscher Bürger durch den amerikanischen Geheimdienst NSA. Zu Unrecht wurde der Generalbundesanwalt dafür kritisiert, nicht auch diesen Schauplatz eröffnet zu haben. Die allgemein bekannte Tatsache, daß Washington seine geheimdienstlichen Möglichkeiten nutzen und weiter nutzen wird, ist allein noch keine Grundlage für ein Strafverfahren.

Souveränität muß man sich nehmen

Abstellen läßt sich die Spionage der  Amerikaner durch juristische und strafrechtliche Mittel erst recht nicht. Da hilft kein Jammern und kein Lamentieren: Souveränität gibt es nicht geschenkt, wer sie will, muß sie sich schon nehmen. Und wer seine Bürger und die eigene Wirtschaft vor der Ausspähung durch andere Staaten schützen will, darf nicht nur mit dem Gesetzbuch winken, sondern muß dagegenhalten und Waffengleichheit anstreben.

Da gibt es in Deutschland erheblichen Nachholbedarf – auch das ist eine Lektion aus einem Jahr NSA-Affäre. Wer nicht möchte, daß amerikanische Dienste die elektronische Kommunikation der eigenen Bürger und vor allem der Unternehmen mitlesen und zu ihrem Vorteil auswerten, der muß investieren: in schlagkräftige Geheimdienste, eine eigenständige Internetindustrie und unabhängige europäische Kommunikationsstrukturen. Da wäre das Geld der Steuerzahler besser ausgegeben als für Euro-Rettereien oder die Alimentierung der Armen und Bedürftigen der halben Welt. Spione kommen nämlich nicht nur aus den USA, sondern auch aus China, Rußland und der ganzen Welt nach Deutschland.

JF 26/14

dimanche, 23 mars 2014

Comment la NSA a industrialisé le hacking

How-The-NSA-Hacks-Your-iPhone-Presenting-DROPOUT-JEEP1.jpg

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

Gilbert Kallenborn
 
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
 
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
 
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.
 
L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
 
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
 
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
 
Source:
 

jeudi, 20 mars 2014

Snowden dénonce un «bazar européen» au service des États-Unis

edwardCIA-NSA-Edward-Snowden_1.jpg

Snowden dénonce un «bazar européen» au service des États-Unis

Ex: http://www.ledevoir.com 

Bruxelles — Sous pression américaine, l’UE a laissé se mettre en place un « bazar » de l’espionnage généralisant la surveillance de masse à tous les citoyens, a dénoncé auprès du Parlement européen le lanceur d’alerte américain Edward Snowden.

« L’une des activités essentielles de la division des affaires étrangères de la NSA est de faire pression ou d’inciter les États membres de l’UE à changer leurs lois autorisant la surveillance de masse », soutient M. Snowden dans une déposition écrite que le Parlement européen a rendu publique vendredi.

De telles opérations ont été menées en Suède, aux Pays-Bas, ou en Allemagne, avec comme résultat « la mise en place en secret de systèmes intrusifs de surveillance massive », met en garde l’ancien consultant en sécurité, qui répond à des questions écrites de la commission des Libertés civiles du Parlement.

M. Snowden incrimine notamment le droit que se réserve la NSA (Agence nationale de sécurité américaine) d’espionner les ressortissants des partenaires des États-Unis, sans les en informer. Au passage, cela permet aux États concernés d’invoquer leur ignorance face à leur opinion publique, met-il en avant.

Selon M. Snowden, le « résultat est un bazar européen » où les États membres acceptent de céder individuellement à la NSA des droits censés être limités mais lui permettant au final de mettre en place « un patchwork de surveillance de masse contre l’ensemble des citoyens ordinaires ».

M. Snowden exhorte les eurodéputés à agir pour empêcher que « les espions ne dictent la politique » des États de l’UE.

« La bonne nouvelle est qu’il y a une solution : la faiblesse de la surveillance de masse est qu’elle peut facilement être rendue trop coûteuse via des changements de normes techniques » avec la généralisation du cryptage, ajoute-t-il.

À l’issue d’une enquête de six mois sur la surveillance massive américaine révélée par M. Snowden, le Parlement européen doit se prononcer la semaine prochaine sur un projet de rapport préconisant de suspendre SWIFT et Safe Harbour, deux importants accords d’échange de données avec les États-Unis.

mercredi, 12 février 2014

La NSA pudo haber espiado a Schroeder por oponerse a la guerra de Irak

schroeder.jpg

 

Ex: http://elespiadigital.com

La Agencia de Seguridad Nacional de EE.UU. pudo haber vigilado el teléfono del excanciller de Alemania, Gerhard Schroeder, cuando él ocupaba el cargo, informan medios locales.

A esta conclusión han llegado la cadena de radio-televisión pública NDR y el periódico 'Süddeutsche Zeitung' tras llevar a cabo su propia una investigación periodística.

Según sus datos, el motivo de la vigilancia a Schroeder fue su dura postura acerca de la invasión estadounidense de Irak. A más tardar en 2002, la NSA incluyó al excanciller alemán en su lista de personas y organizaciones que eran objetivos previstos para el espionaje (National Sigint Requirements List, en inglés). 

"Entonces yo ni siquiera podía imaginar que los servicios secretos estadounidenses estaban efectuando escuchas de mis conversaciones telefónicas", afirmó el excanciller en una entrevista a la NDR que a su vez asevera que uno de los documentos revelados por Snowden confirma la pesquisa periodística. 

Los documentos filtrados por Snowden revelaron que la NSA espió sin ninguna autorización legal a unos 35 líderes mundiales durante más de cinco años. Las revelaciones han generado indignación y protestas en los gobiernos de varios países aparte de Alemania, entre ellos Francia, México y Brasil, cuyas cúpulas políticas se convirtieron en blanco del espionaje de EE.UU. 

Este escándalo se suma al que sacudió a la política internacional tras conocerse por las filtraciones del excontratista de la CIA que la actual canciller alemana Angela Merkel era víctima de las escuchas de la inteligencia estadounidense. Después de que trascendiera que su teléfono móvil era objeto de escuchas por Washington, Merkel en una conversación con Obama habría comparado las tácticas de espionaje de la NSA "con las de la Stasi", el servicio de inteligencia de la antigua República Democrática Alemana.

samedi, 25 janvier 2014

Obama’s Cosmetic Changes for NSA Surveillance Programs

usa-nsa-copy.jpg

Obama’s Cosmetic Changes for NSA Surveillance Programs

Boris KAZANTSEV

Ex: http://www.strategic-culture.org

 
On January 17, 2014 US President Barack Obama gave a 40-minute speech at the Justice Department describing his plans to reshape the intelligence activities of National Security Agency and the whole intelligence community. 8 months have passed since the first revelations by Edward Snowden appeared - this period of time the President needed to prepare and meet the challenge. Hardly willingly, he had to react to the disclosures made public by Edward Snowden. The very fact he had to make the remarks, effectively as a result of the biggest intelligence leak, is remarkable. It shows that Barack Obama had to bow to the pressure exerted by international community opposing the ways the United States intelligence agencies conduct their activities. Though going to the bottom of it, the speech testifies to the fact that no drastic measures are to be taken to reshape the national intelligence system. 

The President emphasized two key points. First, the intelligence gathering capabilities are based on technological edge achieved and there is each and every reason to take advantage of it. Second, no way is the process going to be stopped and there is no ground to believe the intelligence activities violate the US citizens’ rights in any way. The scrutiny of the speech makes believe that these are the only things of relevance for the United States administration. 

The President has signed the 9-page Presidential Policy Directive on Signals Intelligence Activities. Actually there is nothing binding about it. Some provisions could be become parts of legal acts but it’s not a must. The document offers guidelines for intelligence gathering activities instead of a plan for overhauling the National Security Agency’s bulk data collection program to avoid violation of law in future. 

It requires a real stretch of imagination to say the document addresses the problem. A whole page of the speech was devoted to high-flown statements that the United States «does not collect intelligence to suppress criticism or dissent, nor do we collect intelligence to disadvantage people on the basis of their ethnicity or race or gender or sexual orientation or religious beliefs». It also states that, «We do not collect intelligence to provide a competitive advantage to U.S. companies or U.S. commercial sectors». President Obama announced allegedly substantial overhaul of the Foreign Intelligence Surveillance Court (FISC) functions. What does it mean going into details? The president directed «the director of national intelligence, in consultation with the attorney general, to annually review for the purposes of declassification any future opinions of the court with «broad privacy implications» and to report to me and to Congress on these efforts». There are doubts it will be effectively implemented because the intelligence community interests are the top priority for Director of National Intelligence. As is known John Michael McConnell, the Director of National Intelligence during the days of Bush Jr. administration, was known to be one of the most active lobbyists calling for the overhaul of the Foreign Intelligence Surveillance Act - FISA. A person occupying this position will not apply efforts to bring his initiatives into public view. Even if some of them go to the President or Congress for consideration and approval, it does not mean common people, the citizens, will know about it. 

Other changes are related to additional protections for activities conducted under Section 702, which allows the government to intercept the communications of foreign targets overseas who have information that’s important for US national security. The issue became especially acute after the Snowden’s disclosures. Specifically, the President asked the Attorney General and Director of National Intelligence to institute reforms that place additional restrictions on government’s ability to retain, search and use in criminal cases communications between Americans and foreign citizens incidentally collected under Section 702. The Presidential Policy Directive itself contains no mention of the Section, it is mentioned only twice in the Foreign Intelligence Surveillance Act amendments. 

Section 215 of the Patriot Act is to be changed too. It is mainly related to metadata. The President said directly he finds this kind of activities expedient, so they will not be curtailed, although some kind of closer oversight is not excluded. The changes are to take place till the end of March, though, the way the President put it, and there is nothing more than just cosmetical changes that is in store. 

Barack Obama is to take some steps aimed at enhancing other countries trust in the United States. The President is to direct the Director of National Intelligence and Attorney General to study the possibility of putting foreigners under the same legal protection rules the US citizens enjoy. «People around the world – regardless of their nationality – should know that the United States is not spying on ordinary people who don’t threaten our national security and takes their privacy concerns into account», The President said

This applies to foreign leaders as well. Given the understandable attention this issue has received, the President has made clear to the intelligence community that – unless there is a compelling national security purpose – «we will not monitor the communications of heads of state and government of our close friends and allies». And he immediately added, «While our intelligence agencies will continue to gather information about the intentions of governments – as opposed to ordinary citizens – around the world, in the same way that the intelligence services of every other nation do, we will not apologize because our services may be more effective. But heads of state and government with whom we work closely, on whose cooperation we depend, should feel confident that we are treating them as real partners. The changes the President ordered do just that».

 To support the work, the President has directed changes to how the government is organized. Senior officials are to be appointed at the White House and State Department to coordinate the activities of government agencies and providing guarantees for American citizens. 

 Summed up, it all up leads to the conclusion that the United States government is not going to curtail its intelligence programs. It believes that the existing technical capability provides a solid ground for their implementation. Nobody in the United States would oversee if the activities were too excessive going beyond the scope of missions the intelligence agencies are tasked with. The very same way the violations of other states legal acts or international law don’t bother the United States a bit – the government believes it has a right to do what it believes to be right according to the rule of the strongest. 

Hardly is anybody convinced by the words about the US intelligence shying away from surveying foreign leaders, collecting enormous amount of data on the citizens of other countries or that the United States intelligence will face any constrains at all. The Presidential January 17 speech proved the point. 

The governments of the countries, which cherish hopes to remain active world politics actors, should tackle seriously the problem of information sovereignty. The United States holds a dialogue only when faced by equal force, it ignores anyone it finds to be not strong enough. It strives to establish its supremacy in all commons, this time it is information space its efforts are focused on...

La NSA capable de pirater des ordinateurs non connectés à internet

148060.jpg

La NSA capable de pirater des ordinateurs non connectés à internet

 
Cette énième révélation intervient alors que le président américain a présenté sa réforme du système de surveillance des communications.
 
A deux jours du discours très attendu du président américain sur la réforme des programmes de surveillance américains, le New York Times en dit encore davantage mercredi sur l'étendue du système mis en place par la National Security Agency. Le quotidien américain, qui se base sur des témoignages et des documents de la NSA, révèle en effet que la NSA utilise depuis 2008 un programme lui permettant de s'insinuer dans des ordinateurs même quand ils ne sont pas connectés à internet, notamment pour y endommager les données. Cette technologie fonctionne grâce à un canal caché d'ondes radio «qui peuvent être transmises depuis de petits circuits électroniques ou depuis des cartes USB installées secrètement dans les ordinateurs», explique le New York Times. Ce système émettant les ondes radio doit être physiquement installé par un espion, un fabricant, voire un utilisateur qui ne s'en douterait pas. Les informations sont ensuite parfois relayées par une station relais de la taille d'une mallette, qui peut se trouver à plusieurs kilomètres des cibles.
Nom de code de ce programme? Quantum. Il a permis, selon le site du journal, de résoudre un des plus gros problèmes de la NSA: réussir à atteindre les ordinateurs d'alliés ou d'adversaires à travers le monde quand ceux-ci pensaient échapper à toute attaque en n'étant pas connecté. Près de 100 000 machines dans le monde seraient concernées par l'implantation d'un logiciel de surveillance - notamment via ces ondes radio - que ce soit en Chine, en Russie, au Mexique, en Europe... mais apparemment pas chez les citoyens américains, croit savoir le quotidien américain.

Plus de 40 recommandations pour réformer le programme de surveillance

«Les activités de la NSA se concentrent et sont spécifiquement déployées pour viser uniquement des cibles de renseignements étrangères valables», a réagi la porte-parole de la NSA Vanee Vines, rappelant en outre que l'usage des outils à disposition de l'Agence se faisait sous le contrôle «de la loi, des règlements, de la politique, des procédures, des garde-fous technologiques (...) et de l'éthique». Selon Vanee Vines, citée par l'AFP, la publication continue «des techniques et des outils utilisés par la NSA (...) sape la sécurité des États-Unis et de nos alliés».
 
Après les révélations en cascade sur l'ampleur de l'espionnage orchestré par la NSA, que l'on doit depuis juin à l'ex-consultant de l'agence Edward Snowden, un comité d'experts américains a été créé; il a remis le mois dernier 46 recommandations à Barack Obama, qui doit détailler vendredi ses pistes de réformes. Les medias, comme le Wall Street Journal , se demandent toutefois jusqu'où ira le président, et s'il se prononcera sur l'une des recommandations clés des experts: que les métadonnées téléphoniques recueillies par la NSA soient conservées par les groupes de télécommunications, et non par l'agence elle-même.
 
Le New York Times croit toutefois savoir que le président n'annoncera pas de réforme en profondeur dans la manière dont la NSA récolte et stocke les données. Il envisagerait de limiter les interceptions de courriels et les écoutes téléphoniques de dirigeants étrangers et devrait aussi proposer la création d'un poste de défenseur du respect de la vie privée, qui serait chargé de contrôler les activités de la NSA.
 
Source:
 



mercredi, 22 janvier 2014

La crise Snowden/NSA à la lumière du bavardage de BHO

dcbillboard-obama.jpg

La crise Snowden/NSA à la lumière du bavardage de BHO

Ex: http://www.dedefensa.org

Le discours de BHO sur les “réformes” de la NSA a évidemment rencontré ce qu’on en prévoyait avant l’intervention. Il est manifeste qu’Obama lui-même autorise, voire organise ces évaluations de sources officieuses mais toutes venues de son équipe, qui précèdent ses interventions. La technique de communication d’Obama se confirme comme constituée en générale d’une prudence qui confine à la pusillanimité et au paradoxe : préparer le public et les divers à un acte aussi pusillanime ne fait que renforcer ce caractère et réduire encore l’impact de l’intervention. On peut envisager que cela reflète aussi bien sa politique, qui est une sorte d’immobilisme enrobé d'une rhétorique fleurie même si les fleurs se fanent, que son caractère d’extrême prudence sinon de détestation de tout ce qui pourrait modifier le statu quo.

Les réactions sont donc à mesure. Ceux (surtout les dirigeants officiels) qui suivent la ligne “langue de bois-Système” courante essentiellement dans le bloc BAO réagissent avec prudence, s’en tenant simplement à une approbation polie des intentions théoriques assorties d’une réserve de type “il faudra voir à l’usage ce que donnent les intentions affichées”. Ceux qui sont ouvertement critiques de sa politique sont confirmés dans leur position, comme Glenn Greenwald qui réapparaît pour la première fois depuis le 31 octobre 2013 (voir le 1er novembre 2013) dans les colonnes du Guardian : ce 17 janvier 2014, Greenwald donne le ton de son appréciation dans les deux premiers paragraphes de son commentaire.

«In response to political scandal and public outrage, official Washington repeatedly uses the same well-worn tactic. It is the one that has been hauled out over decades in response to many of America's most significant political scandals. Predictably, it is the same one that shaped President Obama’s much-heralded Friday speech to announce his proposals for “reforming” the National Security Agency in the wake of seven months of intense worldwide controversy.

»The crux of this tactic is that US political leaders pretend to validate and even channel public anger by acknowledging that there are "serious questions that have been raised". They vow changes to fix the system and ensure these problems never happen again. And they then set out, with their actions, to do exactly the opposite: to make the system prettier and more politically palatable with empty, cosmetic “reforms” so as to placate public anger while leaving the system fundamentally unchanged, even more immune than before to serious challenge.»

Dans les nombreuses choses d’un intérêt moyen et d’une ambiguïté constante qu’a dites Obama, on retiendra celle-ci, dans la forme que présentait le Guardian le 17 janvier 2014. L’argument est certainement le plus ridicule qu’on puisse imaginer, – même si, par extraordinaire, l’affirmation était vraie, il faudrait la laisser de côté tant elle sonne comme une grotesque tentative de faire de cette pseudo-“réforme” le seul effet d’une réflexion personnelle du président des États-Unis ; bref, il s’agit d’affirmer que Snowden n’est pour rien dans cette vaste “croisade réformatrice”, puisque Obama y songeait déjà dans le secret de sa vaste pensée, sorte de whistleblower héroïque et bien plus discret que Snowden (le souligné de gras est du texte original) :

«The president presented the actions of Edward Snowden as coinciding with his own long evolution of thinking on government surveillance. A debate employing “crude characterizations” has played out after “sensational” coverage of the Snowden revelations, Obama said...» Avec un peu de chance dont le système de la communication nous offre parfois l’exemple, il se pourrait qu’un tel détail, confronté à ce que le président fera de sa pseudo-“réforme”, apparaisse comme un des aspects les plus indignes d’un caractère qui le cède souvent à la vanité, et d’une tentative constante et dans ce cas dérisoire de l’administration Obama de détruire l’effet de communication de la crise déclenchée par Snowden. Il se pourrait même que l’idée qu’il recouvre, qui est de tenter de marginaliser Snowden et son rôle, contribue décisivement et officiellement à faire de Snowden l’homme qui a le plus influencé la situation politique à Washington, et nombre de relations diplomatiques de pays étrangers avec Washington, pendant le second mandat d’Obama, jusqu’à peut-être conduire à des bouleversements considérables (d’ici la fin de ce mandat).

On ne s’embarrassera pas de citations et de considérations sur les divers détails du discours du président particulièrement long et fourni, – hommage involontaire à Snowden, quoiqu’il en veuille, – car effectivement on n’en appréciera les conséquences concrètes que sur le terme. L’effet de communication d’une telle intervention existe, quoi qu’il en soit, et il faut qu’il s’estompe avant que nous puissions entrer dans l’essentiel de ses conséquences profondes. C’est plutôt du côté de certaines réactions qu’on pourrait trouver, comme on dit, un peu de “grain à moudre”. On s’attachera à un aspect de ces réactions, après un passage en revue d’un texte du Guardian (le 17 janvier 2014) qui développe ce thème, essentiellement pour l'Europe (essentiellement pour l'Allemagne) et pour le Brésil... (On peut aussi consulter un texte de McClatchy.News du 17 janvier 2014 sur le même sujet des réactions en Europe.)

«Europeans were largely underwhelmed by Barack Obama's speech on limited reform of US espionage practices, saying the measures did not go far enough to address concerns over American snooping on its European allies... [...] Jan-Phillip Albrecht, the German MEP who is steering through the European parliament stiffer rules on the transfer of data to the US, dismissed the White House initiative. “It is not sufficient at all,” he said. “The collection of foreigners' data will go on. There is almost nothing here for the Europeans. I see no further limitations in scope. There is nothing here that leads to a change of the situation.” [...]

»[In Germany,] Norbert Röttgen, a former CDU environment minister who now advises the government on foreign policy, told ZDF television that Obama had failed to meet his low expectations for the speech. “The changes offered by President Obama were more of technical nature and sadly failed to tackle the basic problem: we have a transatlantic disagreement over the weighing-up between security and freedom. It is essential that we develop a dialogue about a mutual understanding of these terms,” he said. [...]

»[In Brasil,] Ronaldo Lemos, director of the Institute of Technology and Society of Rio de Janeiro, said the speech would help to reduce public and government anger towards the US. “I think it paves the way for a better Brazil-US relationship for sure,” said Lemos. “It's positive that Obama is basically saying that the rights of foreigners, non-US citizens are going to be taken into account. According to the speech, there will also be a normative text saying what they will do and won't do in respect to foreign countries.”

»Lemos, one of the authors of pending legislation on internet governance in Brazil, said the speech should be seen as a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”

»Brazil is planning to host a global conference on internet governance in March and has moved to enact a new domestic law – the Marco Civil – setting out the civil rights framework for the internet. But the conference agenda remains unclear and the law has yet to be passed...»

Comme on le voit, le Guardian a fort justement orienté son commentaire sur “les réactions”, sur deux pays, l’Allemagne et le Brésil. Manifestement, ces deux pays forment le cœur du camp adverse de la NSA et des USA dans cette crise Snowden/NSA. Les réactions allemandes sont, au mieux très mesurées et d’une neutralité vigilante, au pire plus que jamais critiques de l’administration Obama, sans rien y voir d’autre que la poursuite d’une position antagoniste, d’un affrontement avec l’Allemagne sur cette question. (La réaction du cabinet Merkel est effectivement selon le ton de prudence et de retenue qu’on signale, mais essentiellement articulé sur la réaffirmation de principes de protection de la vie privée, du respect des lois allemandes qui vont dans ce sens pour ce qui est de l’activité, – in fine, de la NSA, – sur ce territoire, etc.)

Plus intéressantes sont, en un sens, certaines réactions au Brésil, pays qu’on sent pourtant moins “dur” vis-à-vis des USA que l’Allemagne. On veut ici parler de la réaction de Ronaldo Lemos, pourtant presque favorable à l’effet de communication politique que produirait le discours d’Obama. C’est l’interprétation de ce discours qui est intéressante, de la part d’une personnalité décrite par ailleurs comme étant officiellement impliquée dans l’effort brésilien pour mettre en place une sorte d’“indépendance et de souveraineté informatiques”, ou, plus largement, “indépendance et souveraineté” dans le domaine informatique du système de la communication, donc a fortiori dans le domaine du système de la communication lui-même ; de ce point de vue théorique, il y a toutes les chances que Lemos exprime un sentiment général dans la direction brésilienne... Le passage qui nous importe est celui-ci :

Le discours d’Obama est donc, selon Lemos, «...a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”»

Cette interprétation introduite en terme d’autorité, de maîtrise politique et de légitimité (en termes de gouvernement pris dans son sens général, si l’on veut), est une question nouvelle, ouverte par la crise Snowden/NSA. Qu’il soit fait mention de “global governance” sacrifie au langage-Système, mais indique aussi la dimension globale d’affrontement désormais perçue comme telle des questions fondamentales soulevées par cette crise. Malgré les considérations tactiques favorables au discours exposées par Lamos, – “Les Américains font, avec ce discours, un effort considérable pour retrouver leur leadership”, – nous voilà informés que les USA détenaient ce leadership jusqu’ici sans qu’il en soit question ni sans que ce leadership soit contesté, et que ces observations ont l’importance qu’on leur accorde parce qu’en plus il est désormais montré et démontré que ce leadership est bien de nature politique. Ainsi est mis à découvert une vérité de situation fondamentale : il y a bien un problème de leadership mondial, qui s’exprime dans le domaine du système de la communication (informatique, internet, etc.), mais ce leadership était jusqu’ici assuré sans aucune concurrence ni contestation possible par les USA parce que tout se passait comme si l’enjeu politique de ce leadership n’était pas réalisé. Là est donc bien l’essentiel : l’apparition d’un problème politique central, un problème qui n’existait pas parce qu’une domination absolue existait et étouffait jusqu’à la perception qu’elle-même (cette domination) aurait pu constituer l’objet d’un débat ouvert, d’un enjeu, d’une contestation, moins encore d’un affrontement certes. Il ne s’agit pas ici de se perdre dans les détails techniques, avec l’habituelle reconnaissance éblouie de la puissance US qui paralyse toute réaction (c’est cela qui a empêché la réalisation de la dimension politique du débat), mais d’admettre que cette question n’est justement plus technique, qu’elle est devenue politique, et qu’il est ainsi acté dans les conceptions même du gouvernement des choses que le système de la communication est un enjeu de gouvernement et un enjeu pour chaque gouvernement.

...Qu’on le veuille ou non, le problème est posé, et les USA ne parviendront jamais, par définition, à rétablir leur position de domination absolue dans la dimension politique qu’on découvre, simplement selon l’évidence que cette domination n’était absolue que parce qu’elle n’était pas perçue politiquement comme elle l’est aujourd’hui, c’est-à-dire perçue structurellement alors qu’il n’y avait jusqu’ici que des jugements conjoncturels ou de circonstance. (Toujours des jugements techniques essentiellement, lesquels continueront d’ailleurs à être favorables aux USA d’une façon qui tendrait à décourager tout effort politique, et même toute prise de position politique, ce qui est bien la caractéristique du genre. Mais l'importance de ces jugements techniques est désormais secondaire car le politique prime dans les règles du système de la communication, comme en toute chose sérieuse.). La dialectique-Système, sous son habillage de communication, rejette cette notion de “domination absolue” une fois qu’elle est exprimée par le système de la communication selon la référence structurelle politique comme c’est désormais le cas ; par conséquent, la contestation de cette pseudo-“domination absolue” et de son rétablissement est une nécessité imposée par le Système lui-même et qui s’inscrit désormais sur les “agendas” des dirigeants-Système dans les entités qu’on s’entête à nommer encore “nations“ ... Peu nous importe que la NSA nous écoute, ce qu’elle fait depuis si longtemps sans se dispenser des échecs qu’elle connaît et des défecteurs type-Snowden ; peu nous importe le vainqueur de cette pseudo-compétition car le terme “victoire” n’a plus aucun sens aujourd’hui ; nous importent l’effet antiSystème du type “discorde chez l’ennemi” et ses effets fratricides, et la joyeuse formule surpuissance-autodestruction toujours en mode-turbo.

C’est un prolongement capital, qui devrait peu à peu établir ses effets considérables dans les mois qui viennent, qui pèsera de plus en plus sur les relations politiques, y compris et surtout à l’intérieur du bloc BAO. (Il n’est pas interdit de penser à l’Allemagne, bien entendu.) C’est une avancée antiSystème considérable, qui est entièrement due, quoiqu’en pense saint-BHO, à Edward Snowden. C’est une confirmation que la crise Snowden/NSA est bien entrée dans cette troisième phase qu’on signalait comme étant en formation, le 19 décembre 2013.