Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

mercredi, 24 décembre 2014

De Taliban, verdwaalde restant van de Koude Oorlog

taliban.jpg

De Taliban, verdwaalde restant van de Koude Oorlog

door Johan Sanctorum

Ex: http://www.doorbraak.com

Waarom het bloedbad van Peshawar tot enkele ongemakkelijke bedenkingen leidt over de historische rol van de VS en Pakistan.

Te walgelijk voor woorden, dat is onze eerste bedenking bij de executie door de Pakistaanse Taliban van 132 kinderen in een school nabij Peshawar, terwijl er ‘Allah is groot!’ werd gescandeerd. De naam Taliban schijnt zoiets te betekenen als ‘theologiestudenten’: wat moet men zich voorstellen bij een godsdienst die dit soort leerlingen voortbrengt en in de 21ste eeuw tot dit soort acties inspireert. Benieuwd weerom hoe snel en hoe radicaal de moslimgemeenschappen in de beschaafde wereld hiervan afstand zullen nemen, want voorlopig is het weer zeer stil in die hoek. Alsof men meer de perceptieschade betreurt dan de 132 kinderlijken. Of erger, horresco referens: alsof er zelfs heimelijk gesympathiseerd wordt met deze strijders van de goede zaak.

Dat mag ons allemaal niet beletten om een en ander in een historisch perspectief te plaatsen, en uit te vlooien waar die godvruchtige Taliban eigenlijk vandaan komt. Een korte terugblik.

Van ‘freedom fighters’ tot terroristen

Afghanistan is een land dat geografisch en etnisch niet centraal te besturen valt. ‘Onherbergzaam’ is de naam die wij klassiek gebruiken voor zo’n droge steenwoestijn, heet in de zomer, ijskoud in de winter. Krijgsheren maken er traditioneel de dienst uit en liggen voortdurend met elkaar overhoop: stamoorlogen zijn de enige echte nationale sport. Eén economische sector floreert van oudsher: de kweek en handel van opium.

In de 19de eeuw raakte deze negorij in de Britse invloedssfeer, zonder dat de Engelsen er een echte beschaafd gewest van konden maken waar men thee drinkt en cricket speelt, zoals in Indië. Neen, de Afghanen bleven de ongenode gasten de rug toekeren, vochten op feestjes om een geitenkarkas, en bestreden tussendoor ook elkaar. Dat zou niet anders zijn met de Russische bezetting, we zijn dan al 1979, in volle Koude Oorlog. De toenmalige Sovjetleider Leonid Breznjew besliste het land binnen te vallen, na een mislukte politiek van Moskougezinde stromannen. Rusland heeft nu eenmaal graag volgzame satellieten aan zijn grenzen, dat is de hoeksteen van een defensieve strategie.

De Russen maakten echter dezelfde fout als de Britten: ze dachten de Afghanen te kunnen beschaven en transformeren tot met hamer en sikkel getooide bewoners van de Marxistische heilstaat. De geitenhoeders en kamelendrijvers lustten er geen pap van en bleven verknocht aan hun eeuwenoude ongeschreven, maar door de Koran gewettigde gebruiken. De grote steun aan het anti-Sovjet-verzet kwam echter van buitenaf, en wel van een andere grote broer die verder weg lag: de Verenigde Staten.

Onder invloed van zijn radicale adviseur Zbigniew Brzeziński, die een grootscheeps Russisch offensief richting Perzische Golf meende te ontwaren, ging president Jimmy Carter de Afghaanse moslimrebellen - die het koosnaampje 'Freedom Fighters' kregen - militair ondersteunen. Lokaal werden ze Moedjahedien genoemd, waaruit de latere Taliban zou ontstaan. Om de Amerikaanse betrokkenheid te verhullen gebeurde die steun via omwegen: de CIA kocht in alle uithoeken van de wereld Sovjet- en Oostblokwapens (!) op en leverde die aan de opstandelingen.

Pakistan nam in deze strategie met verve de rol op van regionaal steunpunt. Het werd daarin ruim gedragen door de met de rebellen sympathiserende moslimbevolking, maar het leverde het land ook militaire VS-steun op in zijn wedijver met oervijand India. De Taliban kregen in Pakistan hun guerilla-opleiding en leerden daar de Amerikaanse hightechwapens bedienen. Tegelijk werd het religieus radicalisme gepromoot, als een belangrijke mentale stimulans die maakte dat men een krijger werkelijk alles kon vragen tot en met een zelfmoordactie. Bewust gebruikte Washington de Koranscholen en hun ‘theologiestudenten’ als anti-Sovjet-wapen, nog niet beseffende welke doos van Pandora men daarmee had geopend.

Na de Russische terugtrekking viel het land ten prooi aan een complete chaos, waarin de Taliban uiteindelijk triomfeerden en als een stuurloos geworden projectiel om zich heen sloegen.  De inval in 2001 van een door de VS geleide NAVO-legermacht bezorgde hen tenslotte een nieuwe vijand op het terrein waarop ze onklopbaar waren. Pakistan bleef de vluchtheuvel van die fanatieke groupuscules. Op 2 mei 2011 liquideerden Amerikaanse elitetroepen er Osama Bin Laden, het brein achter de aanslag op de Twin Towers. Een puur symbolische overwinning: Al Qaida was al lang uitgezaaid naar Irak en omstreken, de Islamitische Staat stond in de steigers.

Europese ongebondenheid

Zo groeide een verdwaalde restant van de koude oorlog uit tot een planetaire splijtbom. De historische verantwoordelijkheid van de VS is hier enorm. Washington blijkt in de jaren ‘80 een politiek-religieuze stroming in het leven geroepen te hebben, die twintig jaar later verantwoordelijk zou zijn voor de grootste en bloedigste terroristische aanslag op Amerikaans grondgebied, ‘9/11’. Het zegt iets over het intellectueel niveau en het kortetermijndenken dat domineert in het Pentagon en het Witte Huis. We hebben hier te maken met klungelende presidenten, van Carter tot George Bush Jr., varend op een populistisch-paranoide veiligheidsdoctrine (war on terror), mondiaal bemoeizuchtig, met slechte raadgevers en een geheime dienst die opereert als een staat-in-de-staat, zie ook de huidige afluisterschandalen. Met zo’n bondgenoten heb je geen vijanden nodig.

Minstens even hachelijk is de morele vraag die Pakistan zichzelf moet stellen: in hoeverre heeft het land zelf deze adder niet aan zijn borst gekoesterd, die het bloedbad van Peshawar zou veroorzaken?  De prijs voor deelname aan het wereldwijde geostratego van de grootmachten is hoog, te hoog. Men zou zich kunnen afvragen hoe onze wereld er zou uitgezien hebben zonder de inval van de Sovjet-Unie in Afganistan en zonder het tegenoffensief van de VS, zonder de met valse voorwendsels goedgeprate invasie van Irak.  Zouden Bin Laden en Al Qaida groot geworden zijn? Zou 11 september 2001 plaats gevonden hebben? Vermoedelijk niet. Zouden we nu met een radicaliseringsprobleem zitten in onze steden? Ik betwijfel het. Zouden de 132 Pakistaanse schoolkinderen nog leven? Allicht wel.

De ultieme les van de Peshawar-tragedie zou voor ons, Europeanen, kunnen gelegen zijn in een kritische herziening van het NAVO-bondgenootschap. De Pentagon-logica is de onze niet. Wij hoeven de brokken niet op te ruimen die door Amerika worden gemaakt. En als het over democratie en mensenrechten gaat: de VS zouden misschien toch beter eerst voor eigen deur vegen, gelet op de lamentabele rechtspositie van hun gekleurde staatsburgers. Er vallen overigens per jaar meer doden door de kogel in het vrije Amerika dan in het achterlijke Afghanistan.

De idee alleen al dat de CIA ook vandaag compleet onder de waterlijn wereldwijd allerlei schimmige constructies opzet, zogezegd in naam van vrijheid en democratie, moet ons tot de grootste argwaan nopen. Een onafhankelijk Vlaanderen zou hier de status van de Belgische NAVO-vazal kunnen overstijgen en een koers van neutraliteit,- ik spreek liever van ongebondenheid,- aanhouden. Het absoluut vermijden van geïmporteerde conflicten hoort daarbij, evenals het verwijderen van alle gevaarlijke rommel die hier niet thuis hoort.

Dat doet er me aan denken: al meer dan vijftig jaar liggen er kernbommen op de luchtmachtbasis van Kleine Brogel, die minstens tien keer de kracht van de atoombom op Hiroshima hebben. Officieel mogen we zelfs niet weten dat ze er liggen, hoewel de VS onlangs hebben aangedrongen om ze te ‘moderniseren’. Vanuit welk strategisch oogpunt is onbekend, tenzij de Amerikaanse wapenindustrie een zetje in de rug nodig heeft.

Nogmaals: dat maakt onze belangen niet uit. De nieuwe Europese republieken moeten zich durven afkeren van het Amerikaans militair dictaat. Een onderling bondgenootschap, gebaseerd op intelligente diplomatie, wordt dan een reële optie. Voor de Koude Oorlog weer een hete wordt.

(c) Reporters

lundi, 22 décembre 2014

Renseignement: nos principaux partenaires sont nos principaux prédateurs

NSA-eye.jpg-1.jpg

Renseignement: nos principaux partenaires sont nos principaux prédateurs, États-Unis en tête

Auteur : reinformation.tv
Ex: http://zejournal.mobi

La délégation parlementaire au renseignement a rendu un rapport de 180 pages présenté par les députés Urvoas, PS, et Miard, UMP. L'espionnage industriel et financier pille la France. La responsabilité en incombe à l'insouciance française et aux prédateurs internationaux que sont nos principaux partenaires économiques, États-Unis en tête.

Jean Jacques Urvoas et Lucien Miard, en présentant leur rapport de la délégation parlementaire au renseignement, composée de parlementaires tous habilités au «secret-défense», ont choisi de mettre particulièrement en lumière l’espionnage économique. Et tout au long des cent quatre-vingt pages l’évidence s’impose, « nos principaux partenaires sont nos principaux prédateurs », comme le souligne Urvoas. L’accusation n’excepte personne, ni Russes, ni Chinois. On vient ainsi de découvrir un centre d’écoute chinois dans le Val de Marne. Emporiums, litchis frais et pousses de soja sont des couvertures toujours efficaces (Le phénomène n’est pas neuf. Déjà en 2012, le rapport Bockel recommandait d’éviter tout matériel d’origine chinoise dans les infrastructures stratégiques publiques et privées). Mais les USA arrivent sans conteste en tête des prédateurs qui pillent l’économie française. Selon Urvoas, « les Américains ou les Israéliens sont très souvent les plus agressifs, pas seulement sur un plan commercial ». 

Prédateurs tous azimuts, un pillage général

Le nombre des affaires découvertes surprend. En septembre 2011, les policiers spécialisés de la sous-direction de la protection du patrimoine économique, basée à Levallois-Perret, ont révélé près de 5.000 « cas » en quatre ans. Durant cette période, 3.189 entreprises ont été visées. L’Île-de-France, où 144 cas d’ingérence ont été mis au jour en 2013, concentre près de 20 % des attaques. L’objet du pillage est très divers. Il y a d’abord les secteurs sensibles : l’énergie, l’aérospatiale, les télécommunications, la robotique, la santé ou la recherche fondamentale. Mais la curiosité des agents de renseignement économique s’étend bien au-delà et ne dépend pas de la taille des entreprises : les pme innovantes sont particulièrement surveillées. Et l’administration n’est pas en reste, à commencer par celle des finances. Or celle-ci, particulièrement visée, est aussi particulièrement fragile. « Nous sommes effarés par l’absence de culture de sécurité dans les ministères des Finances et de l’Economie », déplorent en chœur les deux présentateurs du rapport parlementaire. Malgré la « progression inquiétante » de l’espionnage économique, à Bercy, les fonctionnaires « ne tiennent pas compte des informations stratégiques qui circulent dans les ministères », bref, la « protection » est insuffisante.

Les moyens déployés par les services étrangers pour espionner l’économie française sont variés… Piratages de données, infiltration, déstabilisation, vol d’ordinateur dans des chambres d’hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d’agents à l’occasion d’une visite, piratage de technologies, utilisation offensive du droit, etc… Les bonnes vieilles méthodes barbousardes mises en honneur par le roman policier servent toujours. Un cadre supérieur d’une entreprise de Défense raconte ainsi : « Quand on part négocier un dossier sensible dans certains pays étrangers, on sait que nos chambres d’hôtel sont sonorisées, peu importe l’enseigne. Quand on parle, c’est pour les micros et les seuls documents qui traînent sont ceux dont on voudrait qu’ils soient lus. » Selon lui, telle est la vie quotidienne des délégations françaises en matière de contrats d’armement. 

couvcyber.gif

Internet et l’informatique principales sources de renseignement

Mais l’utilisation de l’informatique est devenue plus payante et beaucoup plus répandue. Elle est particulièrement efficace en France en raison d’abord de l’insouciance des Français, dont le ministère des finances offre un exemple flagrant, et ensuite du manque de moyens en matière de cyberdéfense. Alors que seize agences américaines consacrent dix milliards de dollars (au moins : c’est la part budgétée) par an à la chose, l’ANSSI, l’Agence nationale de la sécurité des systèmes informatiques n’a que 750 millions d’euros à consacrer à ses 500 agents. Elle consacre ses moyens à des cibles particulièrement importantes, par exemple l’Elysée, récemment visé par une cyber-attaque américaine. Or la fréquence des incursions ennemies s’accroît. Déjà en 2011, la sous-direction de la protection du patrimoine économique qui dépend de la DCRI déplorait en moyenne « une attaque toutes les sept heures » Et ça ne ralentit pas. Dans son chapitre intitulé Le monde après les révélations d’Edward Snowden, le rapport de la DPR insiste sur « l’incroyable investissement des États-Unis dans les moyens dédiés au renseignement technique » et sur son « intensité agressive à l’égard de notre pays ». Le rapport, d’une manière générale, souligne « l’utilisation croissante du vecteur internet ». Par qui a été inventé internet ? Par l’armée américaine. A qui sert d’abord internet? Au renseignement américain. 

Les USA utilisent leurs lois pour piller la France

Mais une autre spécialité américaine, non moins payante, est l’utilisation du « droit comme puissant instrument de prédation ». Selon Jean-Jacques Urvoas, « la première arme de pillage c’est la loi, le droit américain par exemple ». Le juge Charles Prats, qui a enseigné l’usage offensif du droit à l’Ecole de guerre économique (EGE) dès l’an 2000 explique : « A partir des années 60, les Etats-Unis ont entrepris d’extra-territorialiser leur droit de la concurrence ». Puis en 1977, le Foreign Corrupt Practices Act a été promulgué. Ces lois permettent à un plaignant américain « d’adresser des demandes de pièces au défendeur afin de cibler son action en justice », C‘est une façon de contraindre des entreprises étrangères à livrer des informations sensibles dans un pays où le Département de la Justice semble souvent « au service des intérêts économiques ». Sans doute le procédé a-t-il été utilisé quand Alstom négociait avec Général Electric la vente de sa branche énergie, alors que le groupe français faisait l’objet de poursuites dans une affaire de corruption aux Etats-Unis.

Le rapport détaille ces procédures. D’abord la procedure Discovery fondée sur la common law américaine. Les demandes de pièces sont souvent si vastes qu’elles prennent le surnom de fishing expeditions (parties de pêche) et ouvrent la porte à l’espionnage économique. Même chose pour le « deal of justice », qui permet au Department of Justice (DOJ) d’éperonner de grandes entreprises pour infraction aux lois américaines en matière de corruption qui «s’appuie principalement sur le Foreign Corrupt Practices Act de 1977 et sur les lois de sanctions économiques contre des pays (Cuba, Iran, Libye, Soudan, Syrie…) » Cette procédure frappe « dans 90 % des cas (des) entreprises étrangères, dont certains grands groupes français, à l’image de la récente affaire impliquant BNP Paribas ». 

Le rapport parlementaire descend très loin dans l’analyse

Cette dernière affaire vaut un développement particulier, car le rapport parlementaire sur le renseignement en livre l’explication. Le groupe français, accusé de transactions avec des pays sous embargo économique américain, a reconnu le 30 juin, devant un tribunal de New York, deux chefs d’accusation : « falsification de documents commerciaux » et « collusion ». Verdit : 6,5 milliards d’euros d’amende alors qu’on avait parlé de onze. Mais la réduction de l’amende initiale comprend une contrepartie très forte : « L’entreprise doit reconnaître sa culpabilité et négocier le montant de l’amende infligée. En contrepartie, le DOJ renonce aux poursuites pour une période de trois ans, période pendant laquelle l’entreprise doit faire preuve d’un comportement exemplaire. Pour prouver sa bonne foi, et là réside le principal problème, elle doit accepter la mise en place d’un moniteur en son sein, moniteur qu’elle choisit mais dont la désignation définitive est soumise à l’approbation des États-Unis. Le moniteur aura accès à l’intégralité des informations de l’entreprise afin de rédiger un rapport annuel extrêmement détaillé. » Il aura donc la possibilité de recopier la comptabilité, lire les échanges de courriels, la documentation stratégique, exiger le détail des notes de frais. Ou dévoiler les démarches commerciales à l’étranger. Or la délégation parlementaire relève que les services secrets américains peuvent « solliciter toute information nécessaire, y compris les rapports de monitorat » en invoquant le Foreign Intelligence Surveillance Act. En somme, le droit ouvre la porte de l’entreprise et les espions ramassent.

Bien entendu, la France n’est pas totalement désarmée face ces pratiques. Une « loi de blocage » a été promulguée en 1968 sous De Gaulle, puis amendée en 1980. Elle prévoit des poursuites pénales contre quiconque communiquerait à une puissance étrangère des données économiques sensibles. Elle est censée permettre à un dirigeant français de se soustraire au droit américain en invoquant le risque pénal encouru en France s’il se soumet aux procédures intrusives. Las, « ce moyen reste mal connu », déplore le juge Charles Prats, et il n’est surtout pas sûr qu’il convainque les juges américains. La justice des USA est au service du business et des grands groupes, ce que n’est pas sa consoeur française. Qui plus est, les services secrets aussi ont partie liée avec le business, au point que la CIA a créé et gère un fonds d’investissements, In-Q-Tel, dont la mission est de capter des informations industrielles. Face à de tels prédateurs, le savoir-faire des entreprises françaises semble bien vulnérable.

- Source : reinformation.tv

vendredi, 19 décembre 2014

“Operation Socialist”: la cyberguerre entre Européens

white-10.gif

“Operation Socialist”: la cyberguerre entre Européens

 
 
 
 
 
Ex: http://fortune.fdesouche.com 

Si vous pensez que l’Europe est une union, vous vous trompez.

Londres l’a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l’Union européenne.

Selon l’enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d’alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l’Union européenne, mais

ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

“Il s’agit de la première cyberattaque documentée d’un État européen contre un autre État européen”, confie Edward Snowden à The Intercept.

Et ce n’est pas une petite guéguerre entre amis : l’ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre.

Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l’UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l’information… contre l’Europe.

Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l’UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu’alors référence du genre.

Des employés ciblés

Face au chiffrement des communications, les espions britanniques ont déployé Regin, un logiciel malveillant extraordinairement perfectionné.

Cette arme de cyberguerre, la plus évoluée jamais découverte, semble avoir été développée avec l’aide de la toute-puissante agence nationale de sécurité américaine (NSA), le plus gros employeur mondial d’experts informatiques.

Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom, et ont infecté leurs machines. Début 2011, selon les documents dévoilés par les trois médias, les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires.

On retrouve là encore un fidèle allié de Washington, l’un des “Cinq Yeux” de la NSA. Grâce à ces “patients zéro”, le GCHQ a pu diffuser son code malveillant depuis l’intérieur-même des cyberdéfenses de Belgacom.

Puisqu’il se comporte comme un logiciel authentique de Microsoft, le code est resté invisible pendant des années, avant d’être mis au jour en 2013 et identifié en 2014 comme

une “oeuvre” américano-britannique, aussi détectée en Russie, au Mexique, en Arabie saoudite, en Irlande, ou encore en Iran.

Pendant des années, Regin a volé et transmis à ses maîtres toutes les télécommunications sensibles des institutions européennes (Commission et Parlement) et des délégations gouvernementales des États-membres, alors même que des négociations commerciales stratégiques avaient lieu entre l’UE et les États-Unis pour – entre autres – la signature d’un traité transatlantique de libre-échange.

Appels téléphoniques, messages, documents : tout ce qui se disait à Bruxelles ou avec Bruxelles a été espionné. Regin se servait à la source, directement sur les ordinateurs ciblés, avant même que les informations ne soient chiffrées pour transiter sur Internet.

Regin “aurait pu rester actif encore plusieurs années”

Même les routeurs, la partie la plus protégée du réseau de Belgacom, ont été infectés. “Les documents secrets du GCHQ (publiés eux aussi samedi, ndlr) montrent que l’agence a pu accéder aux données privées des clients de l’opérateur, qu’elles aient été chiffrées ou non”, assure The Intercept. Ultime humiliation pour les ingénieurs réseau de l’opérateur : ce sont les services secrets britanniques qui, se sachant découverts, ont effacé une grande partie de leur code malveillant. Il faut dire que l’opérateur belge a pris son temps, et a même fait preuve de mauvaise volonté : il a par exemple refusé l’accès aux routeurs infectés à ses consultants en sécurité, préférant les confier… au fabricant américain Cisco ! Pire, “certaines parties du code n’ont jamais été totalement nettoyées” malgré les “millions de dollars” investis par Belgacom pour résoudre le problème, précise le site américain qui cite des sources internes chez les “nettoyeurs”. Ces mêmes sources estiment que si le serveur de messagerie de Belgacom n’avait pas eu un dysfonctionnement imprévu qui a éveillé les soupçons, Regin “aurait pu rester actif encore plusieurs années”.

En plus de l’outrage sur le fond, il est clair que l’infection d’un opérateur d’importance vitale (OIV) est un acte particulièrement irresponsable de la part d’un allié.

Il met en péril le principal opérateur de Belgique et menace la stabilité des télécommunications non seulement dans le pays, mais aussi sur tout le continent européen. Selon The Intercept, Regin désactivait par exemple les mises à jour automatiques des serveurs de Belgacom afin d’éviter d’être évincé par un correctif de sécurité.

Résultat : les serveurs de Belgacom étaient d’autant plus vulnérables, en Belgique et ailleurs.

Pourtant, il y a très peu de chances que la Grande-Bretagne soit sanctionnée,

malgré les demandes de la députée européenne Sophia in ‘t Veld, qui a dirigé l’enquête parlementaire sur les révélations d’Edward Snowden.

La Grande-Bretagne doit selon elle être poursuivie “pour avoir violé la loi, bafoué les droits fondamentaux et érodé nos systèmes démocratiques”.

Mais l’UE refuse d’ouvrir les yeux sur ces pratiques guerrières entre États membres.

lepoint.fr

mercredi, 17 décembre 2014

Snowden, Germany and the NSA

snow1383840000000.jpg

Troubled Ties

Snowden, Germany and the NSA

 
by BINOY KAMPMARK
Ex: http://www.counterpunch.org

Germany’s high court has spoken: Edward Snowden will not be physically coming to the country to give evidence to a parliamentary committee on National Security Agency operations.

The efforts had been spearheaded by the Greens and Left parties, who were told that the issue was an administrative one that had to be heard by the Federal Court of Justice, rather than the Federal Constitutional Court based in Karlsruhe. 

The government argued by way of contrast that allowing Snowden onto German soil would hamper international relationships, notably with the United States. It would also corner the government in Berlin: extradite Snowden, or face the unpleasant transatlantic music.

Germany straddles the divide between client state status, which is heavily focused on security arrangements with Washington, and its own development as a power in Europe.  As Der Spiegel (Jun 18) noted, the NSA has been a vigorously active in Germany for decades, with Snowden’s documents revealing that “Germany is the agency’s most important base of operations in continental Europe.”

With that activity has come extensive cooperation with Germany’s foreign intelligence agency, BND, and its domestic counterpart, the BfV.

Within Germany, a strong sentiment exists about Snowden, who has proven to be a catalyst in the surveillance debate.  Snowden has been popularised by businesses, street art, installations, pop songs and posters (Wall Street Journal, Sep 24).  MoTrip, the German hip-hop artist, raps about US surveillance in “Guten Morgen NSA”: “I know you’re monitoring my cellphone, I’m talking and meeting with Manning and Snowden.”

Concern and outrage was also spiked by the efforts of US intelligence operators to tap the phone activity of Chancellor Angela Merkel. 

edward-snsnowden-supporters-carry.jpgBut every allegation published, and every bit of evidence cited, has been met by suggestions that the whistleblower remains a destabilising influence, whose presence may well impair German-US relations.  Authorities have preferred to give the cold shoulder to the Snowden phenomenon, even as they offer conciliatory suggestions of receiving his testimony via video link from Moscow. 

The prosecutors involved in the case on NSA intercepts of Merkel’s information have so far come to naught, though this is unsurprising, given the distinct lack of cooperation from German or US intelligence sources. 

The language of Germany’s top public prosecutor Harald Range is illustrative, revolving around an obsession about the authenticity of the documents used: “The document presented in public as proof of an authentic tapping of the mobile is not an authentic surveillance order by the NSA.  There is no proof now that could lead to charges that Chancellor Merkel’s phone connection data was collected or her calls tapped” (The Guardian, Dec 12).  The prosecutor further suggested that the material did not come from an NSA database.

Range has, instead, taken aim at the magazine’s supposed lack of cooperation.  He had “asked the reporters at Spiegel to answer questions about the document or to provide it to us. But the newsmagazine, citing the right of the press to refuse to give evidence, did not comply.”

Spiegel duly responded, claiming that it never asserted that the document on tapping Merkel’s phone was an original one.  Spiegel has consistently stated that its journalists viewed the contents of an NSA document and reported on the details contained therein.  The magazine has made this clear throughout its reporting on the issue” (Spiegel, Dec 13).

The magazine further went on to suggest that Range’s statements made a vital, and misleading imputation.  “There is a risk that Range’ statement could be viewed as some kind of finding in his investigation and create the false impression that Spiegel somehow concocted its own documents.”  The smokescreen of public authority is wafting across discussion about Snowden’s legacy.

It should not be forgotten, in the context of the Merkel phone saga, that the Chancellor herself confronted President Barack Obama about the allegations.  She was met by a bland statement which refused to deny that such spying on the Chancellor had taken place in the past.  Then came the arrest of a German intelligence agent accused of spying on the United States, and the expulsion by German authorities of the CIA’s station chief.

In July this year, the poor state of relations between Berlin and Washington was incidentally acknowledged by the presence of Denis R. McDonough, Obama’s chief of staff in Berlin, who engaged with his German counterpart in “intensive talks on the state of bilateral relations and future cooperation” (New York Times, Jul 22).

The case for not allowing Snowden into Germany is based on illusory concepts of impairment and disruption – that state relationships and the perceived harmony, or compliance they entail, takes precedence over the relationship between the government and its electors. 

This recipe gives us one grand paradox: to protect the state against encroachments, its own sovereignty can be rented, concealed by surveillance pacts of sharing and cooperation that favour a powerful partner.  The intelligence business has become a runaway train, defiant of the social contract. 

Little surprise should be felt at the fact that neither Washington nor Berlin have made genuine strides towards an equal intelligence sharing relationship on the level of the Five Eyes agreement.  Nor were efforts to make a “no-spy” agreement with the US successful.  Germany remains almost too significant to have an “equal” relationship with, meaning that any dance with the United States will continue to take place with cool hands and a distant grip.  Snowden, in the meantime, will receive yet another prize – the Carl von Ossietzky prize from the International League for Human Rights, based in Berlin.

Dr. Binoy Kampmark was a Commonwealth Scholar at Selwyn College, Cambridge. He lectures at RMIT University, Melbourne. Email: bkampmark@gmail.com

Notes

1 http://www.stern.de/politik/deutschland/nsa-untersuchungsauschuss-klage-wegen-snowden-vernehmung-abgewiesen-2159607.html

2 http://www.spiegel.de/international/the-germany-file-of-edward-snowden-documents-available-for-download-a-975917.html

3 https://www.youtube.com/watch?v=HcDgEtET1Dw

4 http://www.spiegel.de/international/germany/nsa-german-federal-prosecutor-seeks-to-discredit-spiegel-reporting-a-1008262.html

5 http://www.nytimes.com/2014/07/11/world/europe/germany-expels-top-us-intelligence-officer.html

6 http://www.nytimes.com/2014/07/23/world/europe/germany-obama-merkel-mcdonough-nsa.html?_r=0

dimanche, 14 décembre 2014

Citizenfour, Snowden, and the Surveillance State

citizenfour.jpg

Waiting on the CounterForce

Citizenfour, Snowden, and the Surveillance State

by CARL BOGGS
Ex: http://www.counterpunch.org

A viewing of the film Citizenfour, real-life drama of Edward Snowden’s first days on the run from the National Security Agency (NSA), is bound to elicit one visceral response: chilling. We see in Laura Poitras’ splendid documentary not only Snowden’s by-now familiar personal saga, but the specter of modern technological domination at its most frightening. The film, by way of Snowden’s revelations and commentary, poses searing questions about the impact of surveillance technology on American society and, in turn, on the future of democratic politics anywhere.

Snowden’s journey is well-known enough: hasty departure from Hawaii, where he worked as a technician for the NSA, to Hong Kong as whistleblower in possession of vast information related to the agency’s worldwide eavesdropping activities, then on to Moscow where he finally gains residential status. Poitras’ film centers on eight tense days Snowden spent at a hotel in Hong Kong, where his stunning revelations are turned into dramatic footage along with a series of reports by Glenn Greenwald and others for the London Guardian on U.S. surveillance programs, which have become more intrusive than generally believed. With these programs, Snowden comments, “we are building the biggest weapon for oppression in the history of mankind,” adding that, despite accumulated evidence of domestic NSA espionage, protest in the U.S. is barely visible: Congress, the White House, mass media, and public remain virtually silent in the face on escalating threats to privacy and freedoms.

The Snowden narratives depict a system, NSA at the center, of nonstop secret monitoring and tracking of American citizens, with no accountability and little justification beyond stale references to “national security” and the need to detect and monitor terrorists. In the film we see a post-9/11 technological labyrinth that vacuums up billions of electronic transactions daily and locates millions of people through cellphone and other GPS coordinates. In partnership with corporations like Microsoft and Verizon, the NSA routinely shares data with the Drug Enforcement Administration (DEA), Defense Intelligence Agency (DIA), CIA, and IRS, all ostensibly to spy on terrorists, drug traffickers, and assorted criminals. One result of all this data processing is an exhaustive watch list, currently identifying more than a million “threats”, funneled through the shadowy Terrorist Identities Datamart Environment (TIDE), maintained by the shadowy Terrorist Identities Group (TIG)..

With its sprawling acres of supercomputers, the NSA has been the largest and most intrusive spy agency since 1952, its “black” operations initially driven by the Cold War – a history thoroughly chronicled by James Bamford in a series of books (most recently The Shadow Factory). Thanks to the exhaustive work of Bamford and such whistleblowers and William Binney and Snowden, we currently know far more about this presumably super-secret, or “deep state” realm of the American power structure than will ever be officially acknowledged. The subtitle of The Shadow Factory, written in 2008, is “The Ultra-Secret NSA from 9/11 to the Eavesdropping on America”, indicating that Snowden’s domestic revelations were not as pathbreaking as often depicted. (Unnecessary disclosure: I worked three youthful years for the NSA as a Russian linguist – but never part of any war effort.)

In Citizenfour we learn that in 2013 alone the NSA collected 124.8 billion telephone data items and 97.1 billion pieces of computer data on unsuspecting people around the world, including theoretically off-limits domestic targets. Such “metadata” collection is of course the stuff of totalitarian scenarios that match or exceed the worst Orwellian nightmares. The film (and Snowden’s accounts in general) raises questions about the fate of individual privacy, political freedoms, and democratic governance in an era of ever-expanding (and elusive) surveillance technology.

The first question goes directly to the predicament of democracy itself, already under siege. When government agencies can create eavesdropping resources well beyond the reach of laws, policies, and conventions, what public leverage can ordinary people hope to secure over the machinery of state and military power? Can nonstop mega-data collection and processing, carried out by intelligence organizations with little regard for its consequences, ever be compatible with democratic politics? Can the “deep state” of modern communications, more far-reaching with each technological innovation, serve anything but elite domination?

tumblr_ndt2ayZ9vy1qej1i6o3_500.jpgA second – equally crucial – question turns on the already-deteriorating character of public discourse: feeble resistance to technological authoritarianism in the U.S. is palpable and alarming. Congress has done nothing to tame the juggernaut, while the Obama administration remains essentially content with dancing around the issue, obsessed with Snowden’s notoriety (and imputed criminality).   Despite what has been revealed by Snowden – and Bamford and Binney before him – few dare to speak out, surely fearful of being derided as “soft on terrorism”.   Further, NSA programs are so “deep”, so shrouded in mystery, that hardly anyone seems able to penetrate the technological fortress sufficiently to fathom what is taking place. And of course NSA work is in highly-classified, including even its budget (estimated at possibly $20 billion yearly).

Transparency and accountability are meaningless concepts when it comes to the NSA playbook. We have seen how those recently in charge of agency operations – General James Clapper and Keith Alexander – have blatantly lied to Congress about the extent of NSA domestic spying, as shown in Citizenfour. Unlike baseball players denying they took performance-enhancing drugs, Clapper and Alexander could stonewall everything in broad daylight with legal impunity, protected by their status within the warfare state. In November, meanwhile, Vermont Senator Patrick Leahy offered up a bill to limit NSA access to domestic phone records, a tepid reform that nonetheless failed to muster enough votes to cut off debate.   The USA Freedom Act, as it was called, was too extreme for Senate Republicans, whose freedom-loving rhetoric got hopelessly lost in the maze of surveillance priorities. They insist that meta-data collection is required to combat terrorism – though, as Bamford convincingly shows, domestic espionage activities have actually done little to track or intercept domestic terrorism.

Third, abundant evidence shows that surveillance order rests on a tight partnership of government, corporations, and the military – a power structure extending far beyond the familiar “Big Brother”, understood strictly as a matter of state controls. The now infamous PRISM program, undertaken by George W. Bush in 2007, relies on extensive data-mining shared by the NSA and such corporations as Microsoft, AT&T, Google, Verizon, Yahoo, and Apple. Telephone and computer information is often simply turned over to the NSA, usually without much legal fuss – a system of cooperative ventures, or integrated power, endemic to a militarized state-capitalism.

Freewheeling NSA surveillance poses yet another question: can “deep”, all-consuming, globalized eavesdropping, in the hands of an aggressive ruling elite, be brought under popular control by even the most well-intentioned reforms?  Progressives have long embraced the hope of a democratic Internet and related media infused with a high degree of electronic populism, yet in reality the American power structure holds immense advantages in technological, material, and institutional resources over any challenger. The NSA itself can easily trump lesser organizations and movements, suggesting that the prospect of counter-forces strong enough to take on the juggernaut would seem to be dim – at least while the existing power apparatus remains intact. There is the linked problem of whether NSA technology can even be sufficiently grasped to carry out meaningful reform. Snowden and Binney appear to know their way around the fortress, but how many Snowdens and Binneys do we have?   There is one certainty here: those at the summits of power, those who manage the apparatus, have no desire to relinquish the God-like power they wield through their arsenal of supercomputers and hundreds of global listening posts. Quite the contrary: their messianic goal is precisely to expand that power, pushing it to its outer limits without the slightest regard for Constitutional or other political limits.

This brings us back to Snowden and his political relevance. In Citizenfour we encounter a beleaguered Snowden, a person unsure and fearful, anxious about the future, understandably in limbo about the potential consequences of his risky actions. Snowden had obviously done much reflection in the weeks and probably months leading up to his decision to flee, although the political ramifications could only be rather murky. Solutions to broadening NSA surveillance were not likely to be on the immediate horizon. A fearsome thought emerges: could the technology now be so sophisticated, so “deep”, that effective reforms will no longer be viable — that something of a turning point might have been reached?   Could the apparatus have taken on a life of its own, impervious to the actions of Congress, political intervention, popular movements? Could Snowden’s revelations, for all their spectacular media impact, be overwhelmed by the sheer pace of technological change.

In strictly political terms, Snowden is actually more forthcoming in his recent Nation interview (November 17, 2014) conducted by Stephen F. Cohen and Katrina Vanden Heuvel.  In both the documentary and the Nation, Snowden is quick to affirm that he is not especially comfortable dealing with politics, that he is “no politician”, being far more adept at technology. Indeed computer work nowadays appears to consume the bulk of his time in Moscow. In a candid moment, however, Snowden tells Cohen and Vanden Heuvel that, contemplating the surveillance onslaught, people “have the right of revolution – it’s about revolutionary ideas”, adding: “It’s about direct action, even civil disobedience”. He identifies the Occupy movement, though now rather moribund, as something of an inspiration. No less than the future of democracy, in the U.S. and worldwide, is at stake.

At another point in the Nation exchanges Snowden seems ready to embrace social movements as the most efficacious counter-force, possibly the only hope. He tells Cohen and Vanden Heuvel that “we cannot be effective without a mass movement”, but immediately adds “the American people today are too comfortable to adapt to a mass movement.” Unfortunately, he laments, the education system is designed primarily for “indoctrination”, hardly the source of a reflective, critical, galvanized public needed to take on the surveillance state. As for Snowden himself, not being a “politician” leaves him with a daunting challenge – “to focus on technological reform, because I speak the language of technology”.

Could such reform, however ambitious, furnish a solution to the rapidly-expanding system of technological domination we face?   Snowden’s own prior comment – that “we cannot be effective without a mass movement” – no doubt provides the best answer. At one moment in the film Snowden concedes that technological constraints placed on the fortress within the U.S. (or any single country) will be checkmated unless those constraints become systemic and global, which poses new layers of obstacles.   Snowden knows better than most that communications technology by its very nature is both ever-changing and unbounded, recognizing no temporal boundaries; its very logic is to adapt and expand, resisting barriers (if any) set by mortal politicians. This is emphatically true for “deep” entities like the NSA, which fiercely asserts both its power and secrecy. It follows that U.S.-centered reforms, even in the unlikely event Congress overcomes its fear and lethargy, is destined to be neutralized even before any legislation is signed into law. Despite his remarkably bold and courageous moves, therefore, Snowden’s political options – and indeed those of everyone else – have clearly yet to be articulated, unless his idea of “revolution” is to be taken seriously.

In the end, government and military elites perched atop the surveillance order will happily continue business-as-usual until overthrown by more powerful, resource-laden counter-forces. Their privileged status is much too embedded in the fortunes of the security state and war economy, which depends as never before on endless flows of electronic information, personal tracking, and institutional controls.

CARL BOGGS is the author of The Hollywood War Machine, with Tom Pollard (second edition, forthcoming), and Drugs, Power, and Politics (forthcoming), both published by Paradigm.     

lundi, 03 novembre 2014

L'ISIS : de la déesse maçonne au Nouvel Ordre Mondial

baghdadi-cia.jpg

L'ISIS : de la déesse maçonne au Nouvel Ordre Mondial

Auteur : Laurent Glauzy
Ex: http://zejournal.mobi

L’Isis (Islamic State of Iraq and Syria) est utilisée pour justifier la guerre au Moyen-Orient et provoquer un sentiment de panique dans le monde entier. Il ne s’agit pas d’une théorie de la conspiration, mais du plus ancien procédé mis en pratique par l’élite occulte, traçant ainsi les contours de la géopolitique grâce à une classe politique tout aussi corrompue que serve. Pour ce faire, l’Isis a été instaurée par les forces qui la combattent.

Quand, pour des raisons économiques, politiques, hégémoniques, une guerre est nécessaire, la classe politique doit passer par l’approbation du public, généralement opposé à un conflit armé. Il faut donc contourner la volonté du peuple en façonnant un ennemi si terrifiant que les populations imploreront leurs dirigeants et leurs gouvernements pour déclarer la guerre.

C’est la raison d’exister de l’État islamique en Irak et en Syrie, comme des vidéos de décapitations « bien produites » et promues dans le monde entier par toute la presse. Les différentes sources d’information rapportent alors des titres alarmistes sur l’Isis, dans le but d’émouvoir l’opinion publique et de favoriser l’invasion des pays du Moyen-Orient. La barbarie de l’Isis constitue un prétexte idéal à l’intervention d’une coalition internationale. Ce groupe produit une menace nationale essentielle pour tailler dans les droits et pour augmenter la surveillance des citoyens des démocraties occidentales. En bref, l’Isis est un autre exemple de la tactique séculaire utilisée pour créer un ennemi terrible et imaginaire dans le but d’effrayer les masses: un des fondements de la stratégie préconisée pour assurer l’assujettissement des masses, exposé dans le Rapport de la Montagne de fer. Dans Le grand échiquier (1997), Zbigniew Brzezinski constate : « Pendant que l’Amérique devient une société toujours plus multiculturelle, il pourrait être plus difficile de construire un consensus sur les questions de politiques extérieures, excepté dans des circonstances d’une menace extérieure directe. » Un groupe terroriste est ainsi susceptible de fédérer les opinions d’une nation composée d’une mosaïque de minorités.

Cependant, la désinformation connaît ses limites. Une dizaine d’années après l’invasion de l’Irak (qui est encore aujourd’hui une zone de chaos), l’opinion publique n’ignore plus que cette guerre a été fondée sur le mensonge des « armes de destruction massive » abondamment annoncées par le président américain George W. Bush et le secrétaire de la Défense Donald Rumsfeld.

Sur ces mêmes principes mensongers, les États-Unis et leurs alliés (ensemble avec le Conseil des relations extérieures et d’autres groupes d’opinion internationaux élitaires) ont pour objectif de faire éclater une guerre au Moyen-Orient, où la Syrie campera le rôle de la nation à abattre. Pour mener à bien ce projet de guerre, un évènement unique et médiatique a complètement retourné les opinions : une courte vidéo montre un djihadiste masqué décapitant le journaliste américain James Foley, le 19 août 2014.

Les réactions furent immédiates. Tournées en haute définition, avec une parfaite illumination cinématographique, les vidéos des décapitations doivent générer une sensation viscérale d’horreur et de terreur. La victime est vêtue d’un habit orange, qui rappelle les tenues vestimentaires des détenus de Guantanamo Bay. Le terroriste agite en l’air un couteau. Ainsi manipulée, l’opinion publique ne peut qu’admettre le déclenchement de la guerre. La diffusion de ces images suscita une hystérie anti-islamiste dans le monde entier, sentiment qui fut constamment exploité par l’élite mondiale.

Comme ce fut planifié plusieurs mois auparavant, la guerre est déclarée à l’Isis. Dans un entretien avec USA Today, intitulé Panetta : 30-years war and a leadership test for Obama, l’ex-directeur de la CIA, Leon Panetta, déclara que les Américains devraient se préparer à une guerre de trente ans qui s’étendra à la Syrie. Il est frappant de constater qu’en quelques mois, un groupe terroriste émergeant du néant, a engendré le chaos dans les régions que les États-Unis et leurs alliés cherchaient à attaquer depuis des années. De plus, il est à souligner que le nom d’« Isis », est symbolique. Pourquoi un groupe « Islamique » adopte le nom d’une déesse égyptienne chère aux « frères » maçons, ayant la réputation de faire couler le sens des peuples en fomentant des guerres mondiales et en instituant des coups d’État sanglants ? Cette réalité est, entre autres, affirmée par le célèbre historien juif François Fejtö dans Requiem pour un empire défunt et par l’ancien maçon d’origine juive Aron Monus. Isis est une des entités préférées de l’élite occulte.

Continuité de l’histoire

Le financement de ce groupe islamiste par la CIA, n’est pas invraisemblable. En réalité, des cas différents et évidents appartenant à l’histoire récente montrent que les États-Unis ont déjà ouvertement soutenu des groupes islamistes extrémistes.

L’exemple le plus flagrant et bien documenté est la création des Moudjahidine, un groupe qui a été créé par la CIA pour attirer l’URSS dans un « piège afghan ». Le terme « Moudjahidine » décrit des « musulmans qui luttent sur le sentier d’Allah » dérivant du mot « jihad ». Le « grand ennemi » d’aujourd’hui était l’ami du passé. L’architecte de cette politique fut Zbigniew Brzezinski, un des hommes d’État les plus influents de l’histoire des États-Unis. De JFK à Obama, ce conseiller à la sécurité nationale du président des États-Unis Jimmy Carter, de 1977 à 1981, a été une importante figure qui a façonné la politique des États-Unis dans le monde entier. Il a créé aussi la Commission trilatérale [supra-maçonnique] avec David Rockefeller. En 1998, lors d’un entretien accordé au Nouvel Observateur, Brzezinski expliqua comment les Moudjahidine ont été utilisés en Afghanistan :

Question : L’ancien directeur de la CIA, Robert Gates, a déclaré dans ses mémoires [From the Shadows], que les services secrets américains ont commencé à aider les Moudjahidine Afghans six mois avant l’intervention soviétique. A l’époque, vous étiez le conseiller du président Carter pour les affaires de sécurité. Vous avez donc joué un rôle clé dans cette affaire ? Vous confirmez ?

Brezinski : Oui. Selon la version officielle de l’histoire, l’aide de la CIA aux Moudjahidine a débuté courant 1980, c’est-à-dire après que l’armée soviétique eut envahi l’Afghanistan, le 24 décembre 1979. Mais la réalité gardée secrète est tout autre : c’est en effet le 3 juillet 1979 que le président Carter a signé la première directive sur l’assistance clandestine aux opposants du régime pro-soviétique de Kaboul. Et ce jour-là j’ai écrit une note au président dans laquelle je lui expliquais qu’à mon avis cette aide allait entraîner une intervention militaire des Soviétiques.

Peu d’années après, ces « combattants pour la liberté » se sont transformés en terroristes taliban, parmi lesquels Oussama ben-Laden, ancien agent de la CIA, est devenu l’ennemi public n°1. Ils ont été instrumentalisés pour justifier la guerre en Afghanistan. Les Moudjahidine ont été créés pour promouvoir les intérêts américains. Pour soi-disant s’opposer à la Russie, Washington a aussi soutenu les Frères Musulmans en Égypte dont les représentants étaient francs-maçons (Dr John Coleman, ancien agent du MI-6), Sarekat Islam en Indonésie, il Jamaat-e-Islami au Pakistan et le régime islamique en Arabie saoudite. La logique de la bannière étoilée est résumée en ces termes par Henry Kissinger : « L’Amérique n’a aucun ami ou ennemi permanent, seulement des intérêts. »

247391-isil-fighters-syria-reuters.jpg

La Rolex du Djihadiste

L’Isis est la nouvelle Al-Qaïda, complètement adaptée aux temps modernes. Apparue, sortie de rien en quelques mois, l’Isis bénéficie d’un grand nombre de ressources, d’armes, d’équipements multimédia high-tech et de spécialistes en propagande. D’où proviennent les capitaux et son savoir-faire ? L’histoire du représentant de l’Isis, Abu Bakr al-Baghdadi, est extrêmement trouble. D’après certains rapports, al-Baghdadi a été arrêté et incarcéré par les Américains de 2005 à 2010 à Camp Busca, en Irak. Actif dans le mouvement djihadiste, il assuma le contrôle de la branche irakienne d’al-Qaïda, après la mort de deux de ses supérieurs.

Peu après sa libération, al-Baghdadi gravit rapidement les échelons d’Al-Qaïda. Il accumula une fortune, avant d’être expulsé par la nébuleuse islamiste, et de conduire aujourd’hui l’Isis. A-t-il été soutenu par des forces externes ? Pendant sa première apparition publique comme responsable de l’Isis, al-Baghdadi a ordonné aux Musulmans de lui obéir. Il porte une montre particulièrement onéreuse, probablement une Rolex, de plusieurs milliers de dollars. Un choix de mode étrange pour un représentant qui a juré de combattre la « décadence occidentale ».

Concernant les très théâtrales vidéos de décapitation, elles présentent des détails faisant penser à un vulgaire montage. En premier lieu, pourquoi les victimes (juste avant leur décapitation) sont-elles aussi calmes ? Il serait bien plus logique de voir une victime en état de panique. Pourquoi le sang ne jaillit-il pas quand le couteau tanche la gorge de la victime ? Et, enfin pourquoi la bouche du tortionnaire est-elle masquée ? S’agirait-il de masquer un accent anglais ? Ce ne sont que quelques contradictions se multipliant avec la liste des victimes.

Prétexte d’un pouvoir dictatorial en Occident

Le matériel de propagande utilisé par l’Isis est moderne et supérieur à l’équipement de l’habituelle « propagande islamique » qui se trouve en circulation au Moyen-Orient. Naomi Wolf, l’auteur et ex-conseiller de Bill Clinton a attiré une avalanche de critiques quand elle a exprimé son scepticisme concernant l’Isis, et appelant à la rigueur journalistique. Naomi Wolf a de bonnes raisons pour parler de l’Isis. Dans The End of America (La fin de l’Amérique) (2007), elle a défini dix étapes nécessaires à un groupe fasciste (ou gouvernement) pour détruire le caractère démocratique d’un État. L’Isis permet cette transition politique des nations dit « démocratiques » vers des régimes totalitaires :

- Créer un ennemi interne et externe terrifiant

- Créer des prisons secrètes dans lesquelles est pratiquée la torture.

- Développer une caste délinquante ou une force paramilitaire qui ne correspond pas aux citoyens.

- Imposer un système de surveillance interne.

- Molester des groupes de citoyens.

- Opérer des détentions arbitraires.

- Avoir comme objectif des individus clés.

- Contrôler la presse.

- Traiter tous les dissidents politiques comme des traitres.

- Suspendre l’état de droit.

Alors que dans le monde occidental, le public s’affaire à étiqueter quiconque doute d’un récit officiel en le présentant comme une « théorie du complot », le public des pays du Moyen-Orient est plus sceptique sur l’Isis et le soi-disant Jihad. Par exemple, au Liban et en Égypte, l’idée que l’Isis soit une création des États-Unis et de la Cia était déjà soutenue par de hauts fonctionnaires : les actions et le Modus operandi de l’Isis sont suspects. En fait, le groupe semble surtout être fait sur mesure pour aider les États-Unis à atteindre et à justifier ses objectifs militaires au Moyen-Orient.

Dégoûtés par les vidéos de décapitations, la majeure partie des occidentaux sont à présent favorables à l’anéantissement de l’Isis. Naturellement, ils ne se rendent pas compte que cette même ferveur les portera à devenir victimes de leur gouvernement et de mesures liberticides. Car, l’Isis a constitué des menaces, poussant les gouvernements à agir. Le cas échéant, « agir » signifie réduire la liberté de parole en augmentant la surveillance.

Le Canada a déjà utilisé le « danger » de l’Isis pour espionner des citoyens et travailler sur la rédaction de nouvelles lois permettant une surveillance accrue de la population. Michel Coulombe, directeur depuis octobre 2013 du Service Canadien du Renseignement de Sécurité(CSIS), a ainsi affirmé qu’il n’y avait pas de signes d’une attaque terroriste contre le pays, mais que les autorités surveillent quatre-vingt suspects terroristes canadiens qui ont tourné des vidéos violentes dans le monde entier. Il explique que les quatre-vingt suspects n’ont pas pu être inculpés en raison de la difficulté en cours de recueillir des preuves. Et, le ministre de la Sécurité publique Steven Blaney a exposé de manière évasive qu’il compte introduire très rapidement de nouveaux textes législatifs pour soutenir les forces de l’ordre en vue de dépister les terroristes.

Dans l’article Extremists to have Facebook and Twitter vetted by anti-terror police (La police anti-terroriste va examiner les messages Facebook et Twitter des extrémistes), The Telegraph observe qu’au Royaume-Uni, les conservateurs ont présenté l’Extremist Disruption Orders, une liste de règles sans précédent qui auront de graves implications contre la liberté d’expression. « Les messages des extrémistes sur Facebook et Twitter devront être approuvés de manière préventive par la police sur la base de règles radicales prévues par les conservateurs. Il pourra leur être interdit de parler publiquement à l’occasion d’évènements publics représentant une menace pour le fonctionnement de la démocratie. Theresa May, ministre de l’Intérieur, prévoit des textes permettant aux juges d’interdire des manifestations et l’association de personnes spécifiques »

Conclusion

L’Isis a toutes les caractéristiques d’un groupe djihadiste monté et subventionné par la CIA, à seule fin de faciliter la guerre à l’extérieur et la répression à l’intérieur.

Si nous regardons l’histoire sur le principe du divide et impera au Moyen-Orient, des détails suspects concernant l’Isis et les répercussions de son existence dans le monde occidental, il apparait que ce groupe est la continuité de plusieurs modèles.

Il serait donc judicieux de se demander : Qui tire avantage de la présence de l’Isis et de la terreur qu’elle génère ? Que gagnerait l’Isis en tournant des vidéos barbares qui provoqueraient les armées les plus puissantes du monde ? Quels sont les bénéfices d’une classe politique occidentale préparant la soviétisation des peuples ? À l’insu de ses populations, l’Europe et l’occident se préparent à entrer dans le Nouvel Ordre Mondial, appellation de la future dictature que les élites Illuminati, sous l’œil d’Isis, préparent pour réduire le monde en un immense Archipel du goulag. Tel sera le monde sans frontière de cet ordre supra-maçonnique. L’Isis est le dieu du très satanique Nouvel Ordre Mondial.

- Source : Laurent Glauzy

samedi, 04 octobre 2014

The CIA & the Construction of the Sixties Counter-Culture

Allen Dulles’ Lonely Hearts Club Band:
The CIA & the Construction of the Sixties Counter-Culture

By James J. O'Meara

Weird_Scenes1Ex: http://www.counter-currents.com

Dave McGowan
Weird Scenes Inside the Canyon: Laurel Canyon, Covert Ops & the Dark Heart of the Hippie Dream [2]
London: Headpress, 2014

“Oh the snot is caked against my pants,
it has turned into crystal.
There’s a bluebird sitting on a branch,
I guess I’ll take my pistol . . .”
— Arthur Lee and Love, “Live and Let Live” 

Everyone knows that today’s “pop” music is just manufactured crap — manufactured to make money for huge corporations, or perhaps for some more sinister purpose.[1] And the stories of ’50s teen idols and “rock and roll” songs written by Judaic hacks in sweatshops like the Brill Building of New York (Neil Sedaka, Neil Diamond, Carol King, Lieber and Stoller) — even, at the very tail end, the teenage Lou Reed, for at least a few weeks) are legendary.[2]

But there’s still an idea abroad, mostly among Boomers, that during their adolescence it was different, man — kids wrote their own music, and the words meant something, and it stopped the War, and changed the world, man!

Like most every Boomer notion, it’s a crock, and this book explains why. As the author says elsewhere:

To the extent that it has a central thesis, I would say that it is that the music and counterculture scene that sprung to life in the 1960s was not the organic, grassroots resistance movement that it is generally perceived to be, but rather a movement that was essentially manufactured and steered. And a corollary to that would be that for a scene that was supposed to be all about peace, love and understanding, there was a very dark, violent underbelly that this book attempts to expose.[3]

And why?

Hippie culture is now viewed as synonymous with the anti-war movement, but as the book points out, that wasn’t always the case. A thriving anti-war movement existed before the first hippie emerged on the scene, along with a women’s rights movement, a black empowerment/Black Panther movement, and various other movements aimed at bringing about major changes in society. All of that was eclipsed by and subsumed by the hippies and flower children, who put a face on those movements that was offensive to mainstream America and easy to demonize. And as you mentioned, a second purpose was served as well — indoctrinating the young and impressionable into a belief system that serves the agenda of the powers that be.

Needless to say, I found this all fascinating and was with the author all the way; or, as we shall see, most of the way. As I’ve mentioned before, I grew up in Detroit at a very salient point in time: the Boomer kids of the ’60s lived in a wealthy, highly developed Whitopia.[4] With union jobs that not only paid well, but were so plentiful you could quit and get re-hired at will (ensuring maximum leisure time),[5] our kids made their own damn culture, with no help needed form such “world capitols”[6] as New York, the home of the aforementioned Brill Building.[7]

McGowan’s book covers, he says, the time period when the music scene moved from New York to LA, and principally, as he’ll show, to Lauren Canyon, but this meant nothing to us in Detroit, where we had our own music scene (the MC5, the Stooges, who in turn took their inspiration from Sun Ra and John Coltrane). We found the more proletarian British bands of some interest, such as the Stones or Cream, and Detroit was, along with Cleveland, the only place in America that The Who were known — in fact, were almost local heroes. The saintly Beatles, however, were unknown — I first encountered the iconic Sgt. Pepper when George Burns sang “With a Little Help from My Friends” on my parent’s TV,[8] while it’s no surprise that the “Paul is Dead” rumor originated with a Detroit DJ.[9]

However, one thing that had mildly interested me over years was exactly McGowan’s subject: how did this group of dopey California losers form a “music scene” that came to dominate American popular culture in the ’60s-’70s and, to an extent even now.

As far as counter-culture conspiracy theories go, the usual story is:

What began as a legitimate movement was, at some point, co-opted and undermined by intelligence operations such a CoIntelPro . . . subjected to FBI harassment and/or whacked by the CIA.

McGowan has a decidedly different slant, asking:

What if the musicians themselves (and various other leaders and founders of the ‘movement’) were every bit as much a part of the intelligence community as the people who were supposedly harassing them?

What if, in other words, the entire youth culture of the 1960s was created not as a grass-roots challenge to the status quo, but as a cynical exercise in discrediting and marginalizing the budding anti-war movement and creating a fake opposition that could be easily controlled and led astray?[10]

Once look beyond the myth and you start asking questions, the whole period looks decidedly odd. Why, during the hottest days of anti-war protest, were none, absolutely none, of these musicians drafted? (Although, as we’ll see, Dave Crosby was in Viet Nam before anyone knew where it was.) Why was none of the Canadian and British musicians on expired, or no visas, deported? Why no major, and hardly any minor, drug busts? Why the remarkable aversion to political advocacy? And above all, did any of these people really have any musical talent?

This passage on “Papa” John Phillips, though a bit long, is worth quoting in full as it nicely displays McGowan’s case against every resident of Laurel Canyon in a nutshell; I’ll add some notes to make the insinuated memes[11] clear:

One of his first paying jobs was working on a fishing charter boat. As John later recalled it, the crew consisted of him, a retired Navy officer, and four retired Army generals. Sounds like a perfect fit for the future guiding light of the hippie movement.

[Military connections! A surprising number of the leading hippies came from military families, some tied up with Intelligence or Chemical Warfare (Zappa’s dad). And not low-level grunts, etiher; Jim Morrison’s dad, for example, was the captain of the boat involved in the Tonkin Bay “incident,”[12] though Jim never saw fit to mention it. Laurel Canyon itself was a hotbed of military skullduggery.]

John’s first wife was the aristocratic Susie Adams, a direct descendent of President John Adams

[Old WASP aristocracy is always good for a sinister touch]

and occasional practitioner of voodoo.

[See! The occult cryptocracy exposed!]

The couple’s first son, Jeffrey, was born on Friday the 13th

[More occult numerological symbolism, with, for those in “the know,” a Templar connection.]

Shortly after that, John found himself in, of all places, Havana, Cuba, just as the Batista regime was about to fall to the revolutionary forces of Fidel Castro.

[In addition to, or as part of, the military connection, the families of these musicians spend an awful lot of time in the oddest areas, usually right around a CIA-sponsored coup. In some cases, like Papa John here in Cuba or Dave Crosby in, believe it or not, Viet Nam -- before US troops arrived -- the kids are there themselves. As an added note, borders seem to mean nothing; Papa John travels to Havana with ease, while Neil Young and other from Canada live and work in the US illegally for years, at the height of the ’60s convulsions. John Kay of Steppenwolf -- son of a German officer, ’natch -- travelled with ease not only in post-War West Germany but even back and forth between East and West, finally settling in Toronto before joining the illegal immigrants in Laurel Canyon.]

According to Phillips, he and his travelling companions “were once whisked off the street . . .

[To jail? Deportation? Nope.]

. . . straight into a TV studio to appear in a live Havana variety show.” Many of you, I’m sure, have had a similar experience.

Indeed, McGowan notes a remarkable series of “coincidences” in the creation of many famous bands — Neil Young leaves Toronto for Los Angeles, because he thinks Dave Crosby is there, and on arrival, stuck in a traffic jam, sees Crosby in a car in the opposite lane; thus is born Buffalo Springfield), suggesting it wasn’t just The Monkees that were a carefully selected group of photogenic, non-musicians promoted as The Latest Thing. Even bands with one or two genuine musicians (Buffalo Springfield, The Byrds) tend to be topped off with handsome drones to please the female fans and receive mysterious gifts of brand new instruments, free studios, and friends who just happen to have the latest multi-track equipment in their basement.

Which leads to another point; unlike the myth of garage bands struggling on small, independent labels, every one of these bands was either signed by, or quickly signed away to, major-major labels, such as Atlantic, Columbia, and Elektra.

Puyting all this together, take . . . The Doors . . . for example:

Jim Morrison was indeed a unique individual, and quite possibly the unlikeliest rock star ever to stumble across a stage.

Before his sudden incarnation as a singer/songwriter, James Douglas Morrison had never shown the slightest interest in music. None whatsoever.

Why did Morrison, with no previous interest in music, suddenly and inexplicably become a prolific songwriter, only just as suddenly lose interest after mentally penning an impressive catalog of what would be regarded as rock staples?

How exactly did Jim “The Lizard King” Morrison write that impressive bunch of songs?

As for the band itself, there was no one with any band experience whatsoever; nor did the lineup ever change:

The Doors . . . arrive on the scene as a fully formed entity, with a name (taken from Aldous Huxley’s The Doors of Perception), a stable lineup, a backlog of soon-to-be hit songs . . . and no previous experience writing, arranging, playing of performing music.

Really more like a lab experiment than a rock band; perhaps a CIA sleeper cell, or an alien simulacrum? The Byrds, too, were “by any reasonable assessment, an entirely manufactured phenomenon”:

The first album in particular was an entirely engineered affair created by taking a collection of songs by outside songwriters and having them performed by a group of nameless studio musicians . . . after which the band’s trademark vocal harmonies, entirely a studio creation, were added to the mix.

The band got a lot of assistance from the media, with Time being among the first to champion the new band.[13]

With Laurel Canyon’s other bands as well, it was the major record labels, not upstart independents, that signed the new artists.

“Folk-rock was recorded and issued by huge corporations, and broadcast over radio and television stations owned for the most part by the same or similar pillars of the establishment” (quoting Untermeyer)

And who was behind the labels? McGowan says (without reference, a point to which we will return) that of the 1000 or so label started from 1950-’55, by the ’60s only 2 remained: Elektra and Atlantic. Along with Columbia, these labels would dominate the folk and psychedelic rock era.[14] (This also solves a puzzle that mildly interested me years ago: how did Elektra, which I associated with hippies, folk, folk-rock, and psychedelic rock, emerge, with Atlantic, as the surviving label conglomerate of Warner-Elektra-Atlantic?)

If the hippies and their “rock” was created by the government/military, using the news media and major record labels to create a false, controlled “opposition,” we can test McGowan’s thesis by looking at the contrary experience of Detroit’s true White youth bands. Both the MC5 and the Stooges were signed to major labels — and guess which ones? Surprise: Elektra, then Atlantic and Columbia. Elektra censored the Five’s “Kick Out the Jams” anthem, then dumped them when they dared to protest in the public prints. The Stooges were assigned to New York Velvet Undergrounder John Cale to try to smooth out and commercialize their sound; the Five moved to Atlantic where Jon Landau was assigned the same task. Iggy eventually would up on Columbia, where his Raw Power album would also be castrated, by Velvets emulator and supposed fan David Bowie. Then fade out.

Quite a reversal of the “the kids know what they’re doing” approach of the major labels when dealing with the Laurel Canyon future superstars.

To be fair to the era (which McGowan admits to being a fan of well into the ’90s) there are two chapters devoted to the two unquestionable White musical geniuses of the age: Brian Wilson and, I’m glad to see, Arthur Lee. The Beach Boys material seemed like nothing new — I vaguely recall most of it, such as father Murry’s use of the Bing Crosby Golf Club school of discipline, years ago, in Rolling Stone, no less. Lee and his band, the era-epitomizing Love,[15] were stable mates of, and as it turns out, musical icons to, Jim Morrison at Elektra. Although officially “black” or “African-American” as the era would have it, he was actually sort of a quadroon, and that soupçon of White blood no doubt explains his talent and imperious ways.[16]

The indescribable one-off Forever Changes — musically sounding like the Tijuana Brass stumbled into a Moody Blues recording session under Bert Bacharach’s baton,[17] with lyrics and song titles (“The Good Humor Man, He Sees Everything Like This,” “Andmoreagain,” “Maybe the People Would Be the Times, or Between Clark and Hilldale”) suggest not so much the cheap surrealism of post-Dylan rock as the genuine, Old Weird America of Harry Partch[18] — proved to be the one surviving relic of the Summer of Love that fails to evoke douche chills and may perhaps justify the whole era; [19] perhaps due to Lee’s undeviating sincerity; like a hippie Ayn Rand, he could only add “And I mean it.”[20]

 

histoire,cia,états-unis,ontre-culture,mouvement hippy,services secrets,services secrets américains

 

All this is presented in the usual portentous “conspiracy” style; in fact, the whole book is an exercise in what’s been called the Jim Garrison Guilt by Location method (Oswald had an office in the same building as Guy Bannister. Having established their connection . . . ).[21]

A typical day then in the late 1960s would find Watson crafting hairpieces for an upscale Hollywood clientele near Benedict Canyon, and the returning home to Laurel Canyon, while Sebring crafted hairpieces for an upscale Hollywood clientele near Laurel Canyon, and then returned home to Benedict Canyon. And then one crazy day, one of them became a killer and the other his victim. But there’s nothing odd about that, I suppose, so let’s move on.

Well, actually, there is nothing odd about that, really. That the victims and killers in the Sharon Tate murders were neighbors is hardly surprising — most killers know their victims, just as most Negro crime targets other Negroes, who live in the same ghettos.[22]

McGowan seems to be constantly amazed, and expects his reader to be as well, at how many Laurel Canyon musicians come from military families. But this, like the gun ownership, is simply an artefact of the times; their fathers served in WWII, like millions of others; duh![23]

But, it gets worse; dishing the dirt on overblown rock legends is not McGowan’s primary aim. Remember that that “corollary” he mentioned? Occult war and serial killer angles start intruding; already at the start of the “Papa” John Phillips chapter, the reader senses he’s being taken on a ride:

Thus far on this journey, we have seen how what are arguably the two most bloody and notorious mass murders in the history of the City of Angels [Manson of course, and the “Wonderland” or “Four on the Floor” drug dealer/porn star killings] were directly connected to the Laurel Canyon music scene. . . . Unlike the Manson and Wonderland murders, the mutilation of the Black Dahlia occurred some twenty years before Laurel Canyon’s glory days. There is, nevertheless, a possible connection.

About 2/3s of the way through — the 68% mark on my kindle — things spin off course entirely. There’s a chapter on Punk and New Wave (which the author calls a friendlier version of punk, much to my surprise), where basically everyone and everything finds itself connected to Stewart Copeland and, through his dad, US military intelligence. And then another chapter is devoted to untangling — or re-tangling — about 50 years’ worth of serial killers who may all be the same or related, none of whom I had ever heard of or cared about. It feels like one of those free kindle books that have about 50 pages of text and then 200 pages of excerpts from and ads for the author or publisher’s other books which you’re sure to love.[24]

Despite these drawbacks, I can still recommend this book to anyone who wants to learn more about the cultural manipulations of this decisive period in American “culture.”

Am I being inconsistent? Not at all. One must, as Aristotle pointed out, only expect the level of certainty appropriate to an area of inquiry. The idea of a centuries-old, world-wide Psy-Op War conducted by an Occult Cryptocracy is interesting but so outlandish as to require all but impossible levels of proof. To tie together various mass murders and serial killings might require the same level of “moral certainty” required by a criminal trial. McGowan doesn’t even come close to either.

But if all you want to do is smash a myth, break the hold it has on the popular imagination, then a relentless piling up of “evidence” of this that or the other level of certainty is enough. Our real Enemies — leaving aside McGowan’s putative occultists — do it all the time;[25] it’s the favorite technique of the trail lawyer who doesn’t have the law, or most of the facts, on his side.[26] The aim of propaganda is not logical proof but the stirring up of emotions; the reader will come away from this book with the feeling that these peace and love types were actually pretty creepy, and that’s a good thing.

To make matters worse, like too many “conspiracy theorists” McGowan seems to think, paradoxically, that he has so much information to impart that he needs to dispense with references, other than a bibliography. He does quote passages from published books and articles from time to time, but you’re on your own as far as verifying a quote, to say nothing of any of his more general claims. Of course, that renders my usual complaint about kindles not linking footnotes to text moot; ironically, his publisher does provide the luxury of an index with linked entries.

Speaking of publishers: Headpress may be unfamiliar to you; let’s say it’s a kind of British version of Adam Parfrey’s Feral House. McGowan’s acknowledgments give fulsome praise to his editor at Headpress, as well as the head honcho, David Kerkes, for conceiving of the project, suggesting material, etc.

I might suggest, however, that these folks may have done a disservice to the author, to say nothing of the reader, in encouraging the inflation of some blog posts into a “finished work.” It’s almost as if Kerkes and Co. wanted another occult war/serial killer tome, and bullied McGowan into converting his Laurel Canyon material into a General Conspiracy Theory centered around the Canyon — after all, with leads everywhere, the choice of a focus is rather arbitrary; like God, a vast enough conspiracy has its center everywhere and its circumference nowhere. Rather than encouraging the excessive padding I’ve noted, they might have leaned a little harder on the matter of documentation; more of the latter and less of the former would have been a distinct improvement.

What’s in it for CC readers? Well, it’s good to see the idols smashed and the machinations exposed. But it’s also a cautionary tale. McGowan is right to insist that an authentic protest movement, to say nothing of a revolution, would not be signed to major labels and promoted by the mass media. Don’t wait for the real alt-Right to appear on a newsstand or “reality” TV show. As the old Camel slogan put it, “Don’t look for coupons or special offers, as the quality of the tobaccos used in Camels precludes their use.”

Stop complaining, turn off the MSM, and make your own damn culture!

Notes 

1. See the periodic material published at Vigilant Citizen [3]: “The analyses of videos and movies on The Vigilant Citizen place a great importance on the “who is behind” the messages communicated to the public. The term “Illuminati” is often used to describe this small elite group covertly ruling the masses. Although the term sounds quite caricatured and conspiratorial, it aptly describes the elite’s affinities with secret societies and occult knowledge. However, I personally detest using the term “conspiracy theory” to describe what is happening in the mass media. If all the facts concerning the elitist nature of the industry are readily available to the public, can it still be considered a “conspiracy theory”? There used to be a variety of viewpoints, ideas and opinions in popular culture. The consolidation of media corporations has, however, produced a standardization of the cultural industry. Ever wondered why all recent music sounds the same and all recent movies look the same?”– Mind Control Theories and Techniques used by Mass Media [4], Apr 28th, 2010.

2. Take The Beatniks, a painfully unhip movie that tries to cash in on the tail end of the Beatnik craze by mashing together recycled juvenile delinquent and teen idol plot elements, but no actual beatniks (“If these are beatniks, my mom is a beatnik, and she’s not”). More amusing is the surrealistically hyperbolic Wild Guitar, which is itself teen exploitation, since it stars Arch Hall, Jr. in a story written and directed by Arch Hall, Sr. — also featuring the immortal Ray Dennis Steckler as the least menacing “enforcer” ever.

3. “Classic Rock Conspiracy Theory” at Dangerous Minds, here [5].

4. The Negro presence was there but still kept to heel; after the ’67 riots, Whites left for the suburbs, where their dispersion prevented any similar center of cultural power from coalescing. Another example of the Black Undertow, as Paul Kersey calls it.

5. The by now well documented steady decline of working class wages began in 1972, the peak of the Detroit Whitopia.

6. The Wall St. Journal at this period dubbed Detroit “The Paris of the Midwest.”

7. The recent season of Mad Men offered a story arc, from the said time period, in which the New York ad men grovel for GM’s business, flying in and out of Detroit, desperately currying favor, which the GM execs repay by shooting one of them in the face.

8. George Burns Sings. Buddah Records; Stereo 12″ 33 1/3 RPM LP; # BDS-5025; released 1969. Don’t believe me? Take a look here [6].

9. Wikipedia [7]: “On 12 October 1969, a caller to Detroit radio station WKNR-FM told disc jockey Russ Gibb [8] about the rumour and its clues. Gibb and other callers then discussed the rumour on the air for the next hour.” Gibb was also the promoter for The Grande Ballroom where the Five, Who, Cream, etc. made their home.

10. McGowan notes that the hippies had nothing to do with creating the anti-war movement, pointing out that the first “teach-in” occurred in March of 1968 at . . . the University of Michigan. And was not the SDS born there as well? Michigan, not New York or California, was the true center of Youth Rebellion.

11. Missing: the surprising interest in, and expertise in use of, guns by these peace and love types.

12. “About how America became involved in certain wars, many conspiracy theories have been advanced – and some have been proved correct. “ “Behind the Sinking of the Lusitania” by Patrick J. Buchanan, September 02, 2014, citing in general Eugene Windchy’s Twelve American Wars: Nine of Them Avoidable (Universe, 2014).

13. McGowan notes that the kids soon had their “own” media, in the form of Rolling Stone, a corporate mouthpiece originally presented, today’s readers may be interested to discover, in format which was a simulacrum of an “underground” newspaper.

14. Oddly enough, both Atlantic and Columbia were founded in that well known artistic hub, Washington DC (“Columbia,” get it?), the former by the music industry legend Ahmet Ertegun, son of the Turkish Ambassador. Unknown to McGowan is another interesting connection: “The Atlantic Recording Company’s history strangely parallels the Jewish-American elite’s cultural revolution after World War II. This elite promoted Frankfurt School teaching in an effort to weaken the middle classes — their political nemesis. Atlantic Records prides itself on plugging the same socially destructive behavior. This article explores a possible connection between Theodor Adorno and Atlantic Records. The connection: An unnamed German professor helped Atlantic Records devise its signature sound in 1947. When this professor could no longer work with Atlantic, he was replaced by a research assistant from the Manhattan Project. I argue that this professor was Theodor Adorno. The significance of this connection is that Atlantic Records was one of the most influential recording companies during the sexual revolution, the Civil Rights movement, and era of immigration reform. A connection with Adorno would suggest that the company at its origins was intent on tapping the expertise of one of the greatest propagandists of the 20th century.” Elizabeth Whitcombe: “The Mysterious German Professor,” Occidental Observer, September 3, 2009; here [9].

15. Though Lee, with typical perversity, refused to play at either Monterey or Woodstock.

16. Despite their legendary “rhythmic” abilities, black artists, at least in the rock era, require more than a little White or Native American blood to make any lasting impression, such as Lee’s sometime collaborator, Jimi Hendrix, or later artists like Prince or Michael Jackson; otherwise the easily bamboozled musician soon loses control of his work and fades away.

17. “You hear Dylan, Neil Young, Brian Wilson, The Byrds, mariachi and flamenco music, Memphis Blues, folk, and acid rock peek up here and there, but the overall sound and texture is pure Love.” — Amazon reviewer. “Musically, the album almost defies categorization. It’s part Mexican Mariachi band/Tijuana Brass, part baroque, part Spanish classical, part epic soundtrack and only a very small part “rock” — “Love’s “Forever Changes” Finally Gets Long Deserved First Class Vinyl Reissue” by Michael Fremer; December 2, 2012, analogplanet.com, here [10].

18. The quote at the top of this review could easily have come from Harry Smith’s Anthology of American Folk Music [11], perhaps wheezed out by Dock Boggs [12]. See my “Our Wagner, only Better Harry Partch, Wild Boy of American Music, Part 3,” here [13] and reprinted in The Eldritch Evola … & Others (San Francisco: Counter Currents, 2014), where I cite such representative titles as: “Visions Fill the Eyes of a Defeated Basketball Team in the Shower Room” and “The Cognoscenti Are Plunged into a Deep Descent While at Cocktails.”

19. “Lyrically Lee was singing to a great degree about his coming apart personally, but through that he predicts the disintegration of the hippie fantasy then in full flower during the “Summer of Love.” That’s why the somewhat dark, foreboding album could not possibly succeed when originally issued.” — Fremer, op. cit. In the 90s it seemed to compete with, or replace, “The Four Seasons” as the go-to soundtrack for brunch in Manhattan restaurants, but since I can no longer afford to eat out I can’t confirm its current status.

20. “Unlike any other album released in 1967, this one shows both sides of the coin that was the Summer Of Love: Hippie pride paired with nihilism, romance with despair, mind-expansion with paranoia.” — Amazon reviewer. “The album ends with a six minute epic that seamlessly links three songs (two years before Abbey Road) beginning with a section that simmers until the chilling, dramatic, urgently stated, idealistic anthem delivered with unabashed sincerity, wherein Lee declares “This is the time in life I’m living and I’ll face each day with a smile” and “everything I’ve seen needs rearranging.” Clearly a guy coming apart at the seams. The anthemic musical bravado filled with trumpet flourishes and strings waves Lee’s freak flag declaration high as the album fades out. It produces chills and watery eyes every play.” — Fremer, op. cit.

21. See False Witness: The Real Story of Jim Garrison’s Investigation and Oliver Stone’s Film “JFK” by Patricia Lambert (M. Evans and Company, 1999). Just as Garrison was overly impressed by the proximity of his suspects in what is, after all, a small town — where should their offices be, all over the bayou? — so McGowan seems overly impressed, as we’ve seen, by the military connections among men living during WWII, and his thesis that the musicians are “connected” to the military intelligence community is mostly just that they have parents in the military.

22. Ask a real (fictional) serial killer: “And how do we begin to covet, Clarice? Do we seek out things to covet? . . . No. We begin by coveting what we see every day.”

23. McGowan ominously notes the predilection of these hippie celebrities, such as Dave Crosby, for guns, but I suspect that, like their military backgrounds, it’s more an artefact of the times. Hippies, like the hillbillies who inspired folk-or-country-rock, were not shy about resorting to firearms to protect their stashes; one of many characteristics, such as clothing, facial hair, etc., that makes it hard to distinguish hippies from dirt farmers in Depression-era photos. Even today, Hollywood has astronomical levels of gun ownership, due partly to paranoid celebs but also due to the large population of ex-military special effects and stunt people.

24. Unlike The Who’s hip boutique label Track, their American distributor, a relic of the Shel Talmy days, was (American) Decca, an old-tyme outfit that was so clueless they included lp liners suggesting that “If you like The Who, you’re sure to enjoy The Irish Rovers.”

25. “With this and the rise of the National Socialists in Germany, it became clear that White ethnocentrism and group cohesion was bolstered by hierarchic social-Darwinian race theory, and that this was antithetic to Jewish ethnic interests. The overthrow of this theory (and the resultant diminution of white ethnocentrism and group cohesion) was, as Kevin MacDonald points out, an ethno-political campaign that had nothing to do with real science. The “shift away from Darwinism as the fundamental paradigm of the social sciences” resulted from “an ideological shift rather than the emergence of any new empirical data” (CofC, p. 21 [14]).” — “Jews and Race: A Pre-Boasian Perspective, Part 1” by Brenton Sanderson, The Occidental Observer, February 1, 2012, here [15].

26. For example, “Atticus Finch emerges as one very sleazy lawyer. He does not merely provide competent defense for Tom Robinson, he gratuitously defames the poor girl Mayella Ewell. With no real evidence at hand, he weaves a tale in which she lusted after a crippled black man, and seduced him into fornication. It’s a hair-raising, lurid tale, but it is completely unnecessary. As a fictional device it symbolically shifts the guilt from Tom Robinson to Mayella, but it adds nothing to Tom’s defense case.” Margot Metroland, “Y’all Can Kill That Mockingbird Now,” here [16].

 


Article printed from Counter-Currents Publishing: http://www.counter-currents.com

URL to article: http://www.counter-currents.com/2014/09/allen-dulles-lonely-hearts-club-band/

URLs in this post:

[1] Image: http://www.counter-currents.com/wp-content/uploads/2014/09/Weird_Scenes1.jpg

[2] Weird Scenes Inside the Canyon: Laurel Canyon, Covert Ops & the Dark Heart of the Hippie Dream: http://www.amazon.com/gp/product/1909394122/ref=as_li_tl?ie=UTF8&camp=1789&creative=390957&creativeASIN=1909394122&linkCode=as2&tag=countecurrenp-20&linkId=SPZN7PPL7SMUYFNK

[3] Vigilant Citizen: http://vigilantcitizen.com/

[4] Mind Control Theories and Techniques used by Mass Media: http://vigilantcitizen.com/vigilantreport/mind-control-theories-and-techniques-used-by-mass-media/

[5] here: http://dangerousminds.net/comments/classic_rock_conspiracy_theory_weird_scenes_inside_the_canyon

[6] here: http://www.discogs.com/George-Burns-Sings/release/3104899

[7] Wikipedia: http://en.wikipedia.org/wiki/Paul_is_dead#Growth

[8] Russ Gibb: http://en.wikipedia.org/wiki/Russ_Gibb

[9] here: http://www.theoccidentalobserver.net/2009/09/the-mysterious-german-professor/

[10] here: http://webcache.googleusercontent.com/search?q=cache:6sFxLAyyHJQJ:www.nickdrake.com/talk/viewtopic.php%3Ft%3D5471%26sid%3D6a4783b42624cf330547908a25fae822+&cd=3&hl=en&ct=clnk&gl=us&client=firefox-a

[11] Anthology of American Folk Music: http://en.wikipedia.org/wiki/Anthology_of_American_Folk_Music

[12] Dock Boggs: http://www.folkways.si.edu/dock-boggs/legendary-singer-and-banjo-player/american-folk-old-time/music/album/smithsonian

[13] here: http://www.counter-currents.com/2013/07/our-wagner-only-betterharry-partch-wild-boy-of-american-music-part-3/

[14] CofC, p. 21: http://www..kevinmacdonald.net/chap2.pdf

[15] here: http://www.theoccidentalobserver.net/2012/02/jews-and-race-a-pre-boasian-perspective/

[16] here: http://www.counter-currents.com/2014/09/yall-can-kill-that-mockingbird-now/#comments

mardi, 30 septembre 2014

L’Europe espionnée par la NSA

Robert Steuckers

L’Europe espionnée par la NSA

 

Conférence prononcée au “Cercle Proudhon”, Genève, 10 avril 2014

 

snow97827.jpgLa réalité dans laquelle nous vivons aujourd’hui est une réalité entièrement sous surveillance, sous l’oeil d’un “panopticon” satellitaire et électronique. Tous les citoyens de l’américanosphère sinon du monde entier sont surveillés étroitement dans leurs activités “sensibles” ou dans leurs faits et gestes quotidiens. L’Etat a certes le droit, le cas échéant, de surveiller des individus qu’il juge dangereux mais là n’est pas vraiment le problème pour nos polities développées d’Europe. Le problème le plus grave, c’est la surveillance permanente et étroite que subissent nos entreprises de pointe, nos ingénieurs les plus performants, dans l’Union Européenne, pour ne même pas mentionner nos institutions diplomatiques et militaires. L’installation du système global de surveillance ne concerne donc pas le terrorisme —là n’est que le prétexte— mais bel et bien les fleurons de nos industries et les laboratoires de recherche de nos entreprises de haute technologie, d’électronique, d’avionique ou de bio-chimie. Le “telescreen” réel d’aujourd’hui ne surveille donc pas en priorité des citoyens rétifs susceptibles de devenir un jour de dangereux subversifs ou des révolutionnaires violents, comme l’imaginait encore Orwell à la fin des années 40 du 20ème siècle. Via Facebook, Twitter ou autres procédés de même nature, le “telescreen” actuel surveille certes la vie privée de tous les citoyens du globe mais cette surveillance se rapproche davantage du Palais des rêves d’Ismaïl Kadaré que du 1984 d’Orwell.

 

L’Europe a fait mine de s’étonner des révélations d’Edward Snowden en juin 2013. Pourtant, ce n’est jamais que le troisième avertissement qui lui a été lancé depuis 1997, les précédents n’ayant pas été suivis d’effets, de réactions salutaires et légitimes. D’abord, il y a eu, en cette année 1997, la révélation de l’existence du réseau ECHELON et, consécutivement, le fameux “Rapport de Duncan Campbell”, journaliste d’investigation écossais, qui a été établi après la demande d’enquête des instances européennes. Le réseau ECHELON avait suscité l’inquiétude il y a seize ans: depuis lors l’amnésie et l’inertie ont fait oublier aux grandes entreprises de pointe et aux masses de citoyens qu’ils étaient étroitement espionnés dans leurs activités quotidiennes. Ensuite, les révélations “Wikileaks” de Julian Assange révélaient naguère ce que l’hegemon pense réellement de ses vassaux et du reste du monde. L’affaire Snowden est donc le troisième avertissement lancé à l’Europe: la NSA, principal service secret américain, déploie un système d’espionnage baptisé “Prism” avec la complicité très active du GCHQ britannique. Les révélations de Snowden ne sont ni plus ni moins “révélatrices” que celles que nous dévoilait naguère l’existence du réseau ECHELON: simplement les techniques avaient considérablement évolué et l’internet s’était généralisé depuis 1997 jusqu’à équiper le commun des mortels, des milliards de quidams apparemment sans importance. Les écoutes sont perpétrées avec davantage de sophistication: Angela Merkel l’a appris à ses dépens.

 

Le réseau ECHELON

 

Revenons à l’année 1997, quand le parlement européen apprend l’existence du réseau ECHELON et manifeste son inquiétude. Il mande le STOA (Bureau d’Evaluation des options techniques et scientifiques) pour que celui-ci établisse un rapport sur l’ampleur de cet espionnage anglo-saxon et sur les effets pratiques de cette surveillance ubiquitaire. Les instances européennes veulent tout connaître de ses effets sur les droits civiques et sur l’industrie européenne. Plus tard, l’IC 2000 (“Interception Capabilities 2000”) dresse le bilan de l’espionnage commis par les satellites commerciaux qui interceptent les communications privées et commerciales. En effet, l’essentiel de cet espionnage s’effectue à des fins commerciales et non politiques et militaires au sens strict de ces termes. Les satellites ne sont pas les seuls en cause, le rapport vise aussi les câbles sous-marins, notamment en Méditerranée. Le résultat de l’enquête montre que les firmes françaises Alcatel et Thomson CSF ont été surveillées étroitement afin de leur rafler certains marchés extra-européens.

 

L’hegemon indépassable doit le rester

 

Le premier rapport du STOA évoque la possibilité d’intercepter les courriels, les conversations téléphoniques, les fax (télécopies par procédé xérographique). Il constate que les cibles sont certes les messages militaires et les communications diplomatiques (ruinant du même coup toute indépendance et toute autonomie politiques chez les nations européennes, grandes comme petites). L’espionnage systématique pratiqué par les Etats-Unis et les autres puissances anglo-saxonnes (Canada, Australie, Nouvelle-Zélande et Grande-Bretagne) est un avatar direct de la fameuse doctrine Clinton pour laquelle les opinions publiques et les espaces médiatiques des alliés et vassaux ne sont pas mieux considérés que ceux de leurs homologues relevant de l’ennemi ou d’anciens ennemis: tous sont à égalité des “alien audiences” qu’il s’agit de maintenir dans un état d’infériorité économico-technologique. L’hegemon américain —s’insiprant, à l’époque où est énoncée la doctrine Clinton, de la pensée du Nippo-Américain Francis Fukuyama— se donne pour objectif d’organiser le “monde de la fin de l’histoire”. Pour y parvenir et pérenniser la domination américaine, il ne faut plus laisser émerger aucune suprise, aucune nouveauté. Washington se pose donc comme l’hegemon indépassable: il l’est, il doit le rester.

 

Le gouvernement profond de la planète

 

Menwith-hill-radome.jpgLes rapports successifs du STOA et d’IC 2000 révèlent donc au monde l’accord secret UKUSA (United Kingdom + United States of America). Celui-ci date cependant de 1947, tout en étant la prolongation de la fameuse Charte de l’Atlantique signée par Churchill et Roosevelt en 1941. Chronologiquement, l’accord secret UKUSA précède donc la guerre froide et se forge avant le fameux coup de Prague qui fait basculer, en 1948, la Tchécoslovaquie dans le camp communiste; celui-ci acquiert ainsi l’espace hautement stratégique qu’est le “quadrilatère bohémien” qui avait procuré tant d’atouts à Hitler suite aux accords de Munich de 1938. Il précède aussi l’existence de l’Etat d’Israël (né également en 1948). Aux deux puissances fondatrices, le Royaume-Uni et les Etats-Unis, se joignent la Canada, l’Australie et la Nouvelle-Zélande puis, progressivement, en tant que “cercle extérieur”, la Norvège, le Danemark, l’Allemagne (en tant que pays occupé et non entièrement souverain) et la Turquie. Le GCHQ britannique surveille l’Afrique et l’Europe (jusqu’à l’Oural), le Canada surveille, quant à lui, la zone arctique. Le personnel qui travaille au service de ce système d’espionnage est soumis à une discipline de fer et doit garder pendant toute sa vie les secrets qu’il a appris pendant ses années de service. Ces membres du personnel sont endoctrinés et ré-endoctrinés (si la perspective change, si, à l’instar du scénario imaginé par Orwell dans son 1984, l’ennemi n’est plus, tout d’un coup, l’Eurasia mais devient, en un tourne-main, l’Eastasia...). En 1995, aucun gouvernement n’a reconnu publiquement l’existence du réseau UKUSA. Rien n’a transparu. Nous pouvons donc parler du “gouvernement profond” de la planète,  qui n’a jamais fondamentalement connu d’échecs, juste quelques petits ressacs, bien vite rattrapés....

 

Jusqu’en 1989-1991, la politique officielle était d’endiguer l’Union Soviétique, le bloc communiste. Après l’effondrement définitif de ce bloc soviétique et la dissolution de ses franges stratégiques, le réseau justifie son existence en prétextant la lutte contre le terrorisme ou le narco-trafic. Cette nouvelle “mission” est donc officiellement dirigée contre, il faut le rappeler, des golems fabriqués par la CIA elle-même dans le but de mener un “low intensity warfare” (une belligérance de basse intensité), à l’instar des talibans afghans ou des islamistes tchétchènes, ou générés pour financer des guerres en contournant les contrôles parlementaires, comme l’a été le trafic de drogues au départ du “triangle d’or” en Asie du Sud-Est. L’existence réelle, bien médiatisée, de ces deux fléaux que sont le terrorisme et le narco-trafic, postule que l’hegemon et ses alliés proches doivent sans cesse “élargir la surveillance”, une surveillance élargie qui ne visera évidemment plus les seuls narco-trafic et terrorisme, pour autant que leur surveillance ait même été imaginée autrement que pour faire pure diversion. En 1992, quand l’URSS a cessé d’exister et que la Russie résiduaire entre dans une phase de déliquescence sous Eltsine, le directeur de la NSA, William Studeman prononce son discours d’adieu. On peut y lire les phrases suivantes: 1) “Les demandes pour un accès global accru se multiplient”; et 2) “La partie commerciale de cet accès global est une des deux jambes sur laquelle la NSA devra s’appuyer”. L’espionnage, d’ECHELON à Prism, n’est donc plus seulement militaire mais aussi civil. Ce sont d’ailleurs des civils qui dirigent les bases de Mennwith Hill (Grande-Bretagne), de Bad Aibling (Allemagne) et de Yakima (Etat de Washington, Etats-Unis).

 

Le phénomène n’est toutefois pas nouveau. Déjà, il y a 80 ou 90 ans, l’ILC (“International Leased Carrier”) collectait toutes les informations arrivant des Etats-Unis en Grande-Bretagne et partant de Grande-Bretagne vers les Etats-Unis. En 1960, les puissances anglo-saxonnes ne peuvent pas (encore) contrôler les câbles terrestres mais bien les ondes radiophoniques de haute fréquence par lesquelles passent les messages militaires et les communications diplomatiques. Elles contrôlent aussi les câbles subaquatiques assurant les communications téléphoniques entre les continents. En 1967, les Etats-Unis lancent les premiers satellites de communication. En 1971, c’est au tour du programme Intelsat d’être lancé, procédé permettant la transmission des communications téléphoniques, du télex, de la télégraphie, de la télévision, des données informatiques et des télécopies. En l’an 2000, dix-neuf satellites du programme Intelsat sont à l’oeuvre dans l’espace circumterrestre: ils relèvent de la cinquième à la huitième générations de satellites.

 

De 1945 à nos jours, le programme codé “Shamrock” assure le travail en tandem de la NSA et des principales entreprises de télécommunications (RCA, ITT; Western Union). Le 8 août 1975, le Lieutenant-Général Lew Allen, directeur de la NSA, reconnait que son service intercepte systématiquement les communications internationales, les appels téléphoniques et tous les messages câblés. Cet aveu est retranscrit intégralement dans le rapport de Duncan Campbell qui, en plus, nous explicite tous les aspects techniques de ce gigantesque pompage de données.

 

GCHQ.jpg

 

Ordinateur dictionnaire

 

Nous sommes à l’heure de la captation des données circulant sur l’internet. On a cru, dans l’euphorie qui annonçait le lancement de cette technique “conviviale” (“user’s friendly”), qu’on allait échapper au contrôle total, qu’on allait communiquer à l’abri des regards indiscrets. Mais tous les instruments de pompage étaient déjà présents, dès leur commercialisation à grande échelle. L’“ordinateur dictionnaire” du GCQH britannique trie systématiquement les données avec la complicité d’ingénieurs de la British Telecom. Cet instrument a été sans cesse affiné et constitue désormais la plus grande banque de données du monde. Si l’objectif de ce contrôle avait une destination purement militaire ou s’il servait réellement à combattre le terrorisme ou le narco-trafic, personne ne pourrait avancer des arguments moraux sérieux pour critiquer l’ampleur de cette surveillance. Mais, on le sait, les drogues ou les terroristes ne sont que des prétextes. Le but réel, comme l’atteste le rapport de Duncan Campbell, est l’espionnage commercial qui, lui, a un impact direct sur notre vie réelle, notre vie quotidienne. Ce but véritable ne date pas de la découverte d’ECHELON ou de la doctrine Clinton, c’est-à-dire des années 90 du 20ème siècle. L’espionnage est commercial dès les années 60, et date même d’avant si l’on veut bien admettre que le but réel de la guerre menée par les Etats-Unis contre l’Allemagne n’était nullement la lutte contre l’idéologie nationale-socialiste ou contre le totalitarisme hitlérien ou était dictée par la nécessité de sauver et de libérer des personnes exclues ou persécutées par les politiques nazies, mais bien plus prosaïquement la conquête des brevets scientifiques allemands raflés au titre de butin de guerre (course aux brevets à laquelle Français et Soviétiques ont également participé). Gérard Burke, ponte de la NSA, déclare en 1970: “Dorénavant l’espionnage commercial devra être considéré comme une fonction de la sécurité nationale, jouissant d’une priorité équivalente à l’espionnage diplomatique, militaire et technologique”. Ce nouvel aveu d’un haut fonctionnaire de la NSA montre que les actions de son service secret n’ont plus seulement un impact sur la sphère étatique, sur les fonctions régaliennes d’un Etat allié ou ennemi, mais sur toutes les sociétés civiles, entraînant à moyen ou long terme la dislocation des polities, des espaces politiques et civils, autres que ceux de l’hegemon, quels qu’ils soient.

 

Nouvelle cible: les affaires économiques

 

Dans cette optique, celle d’une “commercialisation” des intentions hostiles concoctées par les Etats-Unis à l’endroit des autres puissances de la planète, il faut retenir une date-clef, celle du 5 mai 1977. Ce jour-là, la NSA, la CIA et le Département du Commerce fusionnent leurs efforts au sein d’un organisme nouveau, l’OIL ou “Office of Intelligence Liaison” (= “Bureau de liaison des renseignements”), dont la base principale est logée dans les bâtiments du “Département du Commerce” américain. Le but est d’informer et de soutenir les intérêts commerciaux et économiques des Etats-Unis. En avril 1992, le but à annoncer aux employés de la NSA ou de l’OIL n’est évidemment plus de lutter contre le bloc soviétique, alors en pleine déliquescence “eltsiniste”. L’Amiral William O. Studeman, de la NSA, désigne les nouvelles cibles: ce sont tout bonnement les “affaires économiques des alliés des Etats-Unis”, plus précisément leurs groupes industriels. La notion d’“allié” n’existe désormais plus: les Etats-Unis sont en guerre avec le monde entier, et il faut désormais être d’une naïveté époustouflante pour croire à l’“alliance” et à la “protection” des Etats-Unis et à l’utilité de l’OTAN. Aux “affaires économiques des alliés”, visées par l’espionnage des services américains, s’ajoutent des cibles nouvelles: les “BEM” ou “Big Emerging Markets”, les “gros marchés émergents”, tels la Chine, le Brésil ou l’Indonésie. Le but est d’obtenir des “renseignements compétitifs”, comme les définit la nouvelle terminologie, soit les offres formulées par les grandes entreprises de pointe européennes ou autres, les ébauches d’innovations technologiques intéressantes.

 

Balladur à Riyad

 

En 1993, Clinton opte “pour un soutien agressif aux acheteurs américains dans les compétitions mondiales, là où leur victoire est dans l’intérêt national”. Ce “soutien agressif” passe par un “aplanissement du terrain”, consistant à collecter des informations commerciales, industrielles et technologiques qui, pompées, pourraient servir à des entreprises américaines homologues. Quels sont dès lors les effets premiers de cette doctrine Clinton énoncée en 1993? Ils ne se font pas attendre: en janvier 1994, le ministre français Balladur se rend à Riyad, en Arabie Saoudite, pour signer un contrat général englobant la vente d’armes françaises et d’Airbus à la pétromonarchie, pour un montant de 6 milliards de dollars. Il revient les mains vides: un satellite américain a préalablement tout pompé en rapport avec les tractations. Et la presse américaine, pour enjoliver cette vilénie, argue de pots-de-vin payés à des Saoudiens et accuse la France et l’Europe de “concurrence déloyale”. Boeing rafle le marché. Et a forcément donné des pots-de-vin aux mêmes Saoudiens... mais personne en Europe n’a pu pomper les communications entre la firme aéronautique américaine et les bénéficiaires arabes de ces largesses indues. Ce contexte franco-saoudien illustre bien la situation nouvelle issue de l’application de la doctrine Clinton: les Etats-Unis ne veulent pas d’une industrie aéronautique européenne. Déjà en 1945, l’Allemagne avait dû renoncer à produire des avions; elle ne doit pas revenir subrepticement sur le marché aéronautique mondial par le biais d’une coopération aéronautique intereuropéenne, où elle est partie prenante. En 1975, lors du marché du siècle pour équiper de nouveaux chasseurs les petites puissances du Bénélux et de la Scandinavie, les Américains emportent le morceau en imposant leurs F-16, réduisant à néant tous les espoirs de Dassault et de Saab de franchir, grâce au pactole récolté, le cap des nouveaux défis en avionique.

 

En 1994 toujours, le Brésil s’adresse à Thomson CSF pour mettre au point le “Programme Sivam”, qui devra surveiller la forêt amazonienne. L’enjeu est de 1,4 milliards de dollars. Le même scénario est mis en oeuvre: les Français sont accusés de payer des pots-de-vin donc de commettre une concurrence déloyale. La firme américaine Raytheon rafle le contrat; elle fournit par ailleurs la NSA. Dans son rapport sur ECHELON, sur la surveillance électronique planétaire, Duncan Campbell dresse la liste, pp. 98-99, des entreprises européennes flouées et vaincues entre 1994 et 1997, pour un total de 18 milliards de dollars. Une analyse de la situation, sur base des principes énoncés par Carl Schmitt sous la République de Weimar, tracerait le parallèle entre cette pratique de pompage et la piraterie anglaise dans la Manche au 14ème siècle où un “maître des nefs”, le Comtois Jean de Vienne, a tenté d’y mettre fin (cf. “Les Maîtres des Nefs” de Catherine Hentic). Au 16ème siècle, la Reine d’Angleterre Elisabeth I annoblit les pirates de la Manche et de la Mer du Nord pour vaincre la Grande Armada: l’historiographie espagnole les a nommés “los perros de la Reina” (= “les chiens de la Reine”). Aujourd’hui, on pourrait tout aussi bien parler de “los hackers de la Reina”. Le principe est le même: rafler sans créer ou créer uniquement en tirant bénéfice de ce que l’on a raflé. Depuis la rédaction du rapport de Campbell, rien ne s’est passé, l’Europe n’a eu aucun réaction vigoureuse et salutaire; elle est entrée dans un lent déclin économique, celui qui accentue encore les misères des “Trente Piteuses”, advenues à la fin des “Trente Glorieuses”.

 

Julian Assange et Wikileaks

 

assange-on-time-co.jpgIl y a ensuite l’affaire dite “Wikileaks”, médiatisée surtout à partir d’octobre 2010 quand d’importants organes de presse comme Le Monde, Der Spiegel, The Guardian, le New York Times et El Pais publient des extrtaits des télégrammes, dépêches et rapports d’ambassades américaines pompés par le lanceur d’alerte Julian Assange. Celui-ci divulguait des documents confidentiels depuis 2006. Il disposerait de 250.000 télégrammes diplomatiques américains rédigés entre mars 2004 et mars 2010. Obama a tenté d’allumer des contre-feux pour éviter le scandale, en vain (du moins provisoirement, les Européens ont la mémoire si courte...). Les révélations dues au hacker Assange portent essentiellement sur le travail des ambassades américaines et dévoilent la vision sans fard que jettent les Etats-Unis sur leurs propres “alliés”. Bornons-nous à glaner quelques perles qui concernent la France. Sarkozy est “très bien” parce qu’il “possède une expérience relativement limitée des affaires étrangères”, parce qu’il “est instinctivement pro-américain et pro-israélien”; par ailleurs, il aurait “une position ferme à l’égard de l’Iran” et “accepterait le principe d’un front uni contre la Russie”; “son réseau de relations personnelles” serait “moindre avec les leaders africains que celui de Chirac”; “il ménagera moins la Russie et la Chine au nom de la Realpolitik que Chirac”. Ces deux dernières caractéristiques prêtées à l’ex-président français indiquent clairement un espoir américain de voir disparaître définitivement la politique gaullienne. C’est au fond l’objectif des Américains depuis Roosevelt, en dépit de l’alliance officielle entre gaullistes et Anglo-Saxons... Continuons à éplucher les rapports qui ont Sarkozy pour objet: celui-ci sera un bon président de France car “il acceptera des mesures sortant du cadre des Nations Unies”. Cette remarque montre que les Etats-Unis abandonnent le projet mondialiste et “nations-uniste” de Roosevelt car il ne va plus nécessairement dans le sens voulu par Washington. Il s’agit aussi d’un rejet des critères usuels de la diplomatie et la fin non seulement des stratégies gaulliennes, mais de tout espoir de voir se forger et se consolider un “Axe Paris-Berlin-Moscou”. Sarkozy devra toutefois “accepter la Turquie dans l’Union Européenne”. Son absence de “réalpolitisme” à l’endroit de la Russie et de la Chine permettra à terme “un front uni occidental au conseil de sécurité de l’ONU” (sinon il n’y aurait pas de majorité). Sarkozy “rompt avec les politiques traditionnelles de la France” et “sera un multiplicateur de force pour les intérêts américains en politique étrangère”.

 

DSK, Ségolène Royal et le pôle aéronautique franco-brésilien

 

Dominique Strauss-Kahn est largement évoqué dans les documents de “Wikileaks”. Des oreilles attentives, au service de l’ambassade des Etats-Unis, ont consigné ses paroles dans un rapport: pour le futur scandaleux priapique de Manhattan, “Segolène Royal”, au moment des présidentielles françaises de 2007, “ne survivra pas face à Sarkozy”. Mieux, en dépit de l’appartenance de DSK au parti socialiste français, celui-ci déclare à ses interlocuteurs au service des Américains: “La popularité de Segolène Royal est une ‘hallucination collective’”. Coup de canif dans le dos de sa camarade... Cynisme effrayant face aux croyances du bon peuple socialiste de toutes les Gaules... Quant à Hollande, “il est”, selon DSK, “bon tacticien mais médiocre stratège”. Bis. Cependant le dossier “Wikileaks” à propos de Sarkozy contient quelques notes discordantes: il y a d’abord les transactions aéronautiques avec le Brésil, où “Paris tente de vendre le Rafale”, concurrent du F/A-18 américain et du Gripen suédois. Ces rapports discordants reprochent à Sarkozy de faire de la “France le partenaire idéal pour les Etats qui ne veulent pas dépendre de la technologie américaine”. C’est évidemment qualifiable, à terme, de “crime contre l’humanité”... Le but de la politique américaine est ici, à l’évidence, d’éviter toute émergence d’un vaste complexe militaro-industriel dans l’hémisphère sud, grâce à une collaboration euro-brésilienne. Le pôle franco-brésilien, envisagé à Paris sous le quinquennat de Sarkozy, doit donc être torpillé dans les plus brefs délais. Ce torpillage est une application de la vieille “Doctrine de Monroe”: aucune présence ni politique ni économique ni technologique de l’Europe dans l’hémisphère occidental n’est tolérable. Nouer des relations commerciales normales avec un pays latino-américain est considéré à Washington comme une “agression”. La politique aéronautique et militaro-industrielle franco-brésilienne, poursuivie selon les règles gaulliennes en dépit du réalignement de la France sur l’OTAN, est-elle l’une des raisons de l’abandon puis de la chute de Sarkozy, coupable d’avoir gardé quand même quelques miettes de l’“alter-diplomatie” gaullienne? Les historiens de notre époque y répondront dans une ou deux décennies.

 

Wikileaks et les banlieues de l’Hexagone

 

Les dossiers de Wikileaks révèlent aussi le spectre d’une instrumentalisation potentielle des banlieues françaises par les stratégistes américains: si la France branle dans le manche, renoue avec ses traditions diplomatiques et géopolitiques gaulliennes, persiste à commercer avec les Brésiliens ou d’autres Ibéro-Américains, les “services” de l’Oncle Sam mettront le feu aux banlieues de Lille à Marseille en passant par Paris et Lyon. Le scénario imaginé par Guillaume Faye d’un embrasement général des quartiers immigrés, où la République s’avèrerait incapable de juguler les débordements par manque de moyens et d’effectifs, est bel et bien retenu dans les officines stratégiques des Etats-Unis. Les textes de Wikileaks, révélés par un numéro spécial du Monde (et non pas par une officine nationaliste ou identitaire) dévoilent les liens systématiques qu’entretient l’ambassade des Etats-Unis avec les populations arabo-musulmanes en France. On constate, à la lecture de ces documents, que les Etats-Unis, en s’appuyant sur les réseaux associatifs de ces communautés allochtones, visent “à créer les conditions d’une ‘démocratie participative’, prélude à une intégration totale”. Les Etats-Unis doivent y travailler, favoriser et accélérer le processus “parce que l’établissement français se montre réticent face aux problèmes des immigrés”. On y lit aussi cette phrase: “Nous poussons la France à une meilleure mise en oeuvre des valeurs démocratiques qu’elle dit épouser”. L’ambassade des Etats-Unis regrette aussi qu’en France, il subsiste “trop d’inégalités” (ah bon...? Au pays de l’égalitarisme maniaque et forcené...?). Un rédacteur anonyme estime quant à lui que “la laïcité est une vache sacré” (ce qui est exact mais sa définition de la “laïcité” ne doit pas être exactement la nôtre, qui est inspirée d’Erasme et des “letrados” espagnols du début du 16ème siècle, et non pas des pèlerins du Mayflower ou des sans-culottes). Dans une autre dépêche, le rédacteur anonyme promet “un soutien aux activistes médiatiques et politiques”, afin de “faciliter les échanges interreligieux” (voilà pourquoi la “laïcité” est une “vache sacrée”...) et de “soutenir les leaders communautaires modérés” (tiens, tiens...). L’intermédiaire de cette politique a sans nul doute été le “très démocratique” émirat du Qatar... On le voit: tout retard dans la politique d’une “intégration totale” pourrait donner lieu au déclenchement d’une mini-apocalypse dans les banlieues avec pillages de belles boutiques dans les centres urbains plus bourgeois. Or tout observateur un tant soit peu avisé des méthodes de propagande, d’agitprop, de “révolutions colorées” ou de guerres indirectes sait qu’il y a toujours moyen de “faire imaginer”, par des dizaines de milliers d’échaudés sans jugeote, un “retard” d’intégration, médiatiquement posé comme scandaleux, anti-démocratique, xénophobe ou “raciste” pour mettre le feu aux poudres. Le panmixisme idéologique des bêtas “républicains”, laïcards ou maritainistes, pétris de bonnes intentions, s’avère une arme, non pas au service d’une intégration qui renforcerait la nation selon la définition volontariste qu’en donnait Renan, mais au service d’une puissance étrangère, bien décidée à réduire cette nation à l’insignifiance sur l’échiquier international et dans le domaine des industries et des technologies de pointe.

 

L’affaire Snowden

 

Passons à l’affaire Snowden, qui éclate en juin 2013, quand le “lanceur d’alerte” publie ses premières révélations. Qui est cet homme? L’un des 29.000 employés civils de la NSA (qui compte également 11.000 collaborateurs militaires). Sa biographie était jusqu’alors inodore et incolore. On savait qu’il avait été un adolescent plutôt renfermé et un élève assez médiocre. Il avait cependant développé, pendant ses heures de loisir, des talents pour le piratage informatique qu’il qualifiait de “sanction contre l’incompétence des fabricants”. Sur le plan politique, Snowden s’est toujours montré un défenseur sourcilleux des libertés démocratiques et s’est opposé au “Patriotic Act” de Bush qui jugulait certaines d’entre elles. Sa manière à lui d’être rebelle, dans ses jeunes années, était de se déclarer “bouddhiste” et fasciné par le Japon. Il avait voulu s’engager à l’armée qui l’a refusé. En 2006, il s’est mis à travailler pour la CIA à Genève. Pourquoi cette ville suisse? Parce qu’elle abrite d’importants centres de décision pour le commerce international, qu’elle est un centre de télécommunication, qu’on y fixe les normes industrielles et qu’elle est une plaque tournante pour toutes les décisions qui concernent l’énergie nucléaire. Il constate, en tant qu’adepte naïf des libertés démocratiques et qu’admirateur des qualités éthiques du bouddhisme, que, pour les services américains, tous les moyens sont bons: comme, par exemple, saoûler un banquier suisse pour qu’il soit arrêté au volant en état de franche ébriété et qu’on puisse le faire chanter. En 2009, Snowden tente pour la première fois d’accéder à des documents auxquels il n’avait normalement pas accès. En 2008, il soutient la candidature d’Obama car celui-ci promet de mettre un terme à la surveillance généralisée découlant du “Patriotic Act”. Mais, par ailleurs, il n’aime pas la volonté des démocrates de supprimer le droit de posséder et de porter des armes ni leur projet de mettre sur pied un système public de retraite. Comme beaucoup d’Américains, son coeur penche vers certaines positions démocrates comme, simultanément, vers certaines options républicaines. Finalement, pour trancher, il devient un partisan de Ron Paul, défenseur, à ses yeux, des libertés constitutionnelles.

 

 

EDWARD-SNOWDEN-570.jpg

Entre 2008 et 2012, il sera progressivement très déçu d’Obama qui, en fin de compte, poursuit la politique anti-démocratique de ses prédécesseurs républicains. En 2009, Snowden part travailler pour Dell à Tokyo. Il vient d’être formé aux techniques offensives de la cyberguerre. Il a appris à pénétrer un système sans laisser de traces. Il est devenu un “cyberstratégiste” au service des “services”. En langage actuel, cela s’appelle un “hacker”, soit un pirate moderne au service d’une civilisation particulière qui doit son envol à l’annoblissement des pirates de la Manche et de la Mer du Nord par la Reine d’Angleterre Elisabeth I. Snowden travaillait chez Booz Allen Hamilton à Hawaï quand il a déserté et commencé son odyssée de “lanceur d’alerte”, de “whistleblower”, série de tribulations qui le conduiront à son actuel exil moscovite. Pour donner un impact international à son travail de dénonciation des méthodes de la NSA, il choisit de rechercher l’appui de Glenn Greenwald et de la journaliste Laura Poitras, animatrice principale de la “Freedom of the Press Foundation”, qui s’était donnée pour spécialité de dénoncer le faux humanitarisme de la propagande américaine, notamment en révélant les atrocités de la prison irakienne d’Abou Ghraïb et l’inconduite des soldats américains, membres des troupes d’occupation en Mésopotamie. Snowden, Poitras et Greenwald vont mettre au point la divulgation des documents, en sécurisant leurs communications grâce à des normes de sécurité et de cryptage que le journaliste français Antoine Lefébure décrit en détail dans le livre fouillé qu’il consacre à l’affaire (cf. bibliographie).

 

L’UE fait montre de servilité

 

Rétrospectivement, on peut dire que, malgré l’impact que cet espionnage généralisé a de facto sur l’Europe asservie, aucune réaction n’a eu lieu; de même, aucun rejet de la tutelle américaine ni aucune modification du comportement servile d’une eurocratie qui n’est qu’atlantiste alors que, pour survivre, même à court terme, elle ne devrait plus l’être. Déjà, après le rapport pourtant révélateur de Duncan Campbell en 1997-98, l’eurocatie, maîtresse de l’Europe asservie, n’avait pas réagi. Elle s’était empressée d’oublier qu’elle était totalement sous surveillance pour vaquer à son train-train impolitique, pour se complaire dans l’insouciance de la cigale de la fable. Avec l’affaire Snowden, on a eu l’été dernier, peut-être jusqu’en octobre 2013, quelques réactions timides, notamment quand les Allemands ont appris que le portable personnel de la Chancelière Merkel était systématiquement pompé. Mais il ne faudra pas s’attendre à plus. L’affaire ECHELON, les révélations de Wikileaks par Julian Assange et l’affaire Snowden sont les preuves d’une soumission totale, d’une paralysie totale, d’une incapacité à réagir: les ambassades européennes aux Etats-Unis et dans les autres pays anglo-saxons qui participent au réseau ECHELON, les instances de Bruxelles et de Strasbourg sont sous étroite surveillance. Aucun secret diplomatique, aucune liberté d’action ne sont possibles. L’Europe ne répond pas, comme elle le devrait, par une sortie fracassante hors de l’américanosphère, au contraire, elle fait montre de servilité, au nom d’une alliance devenue sans objet et des vieilles lunes de la seconde guerre mondiale, ce qui n’empêche nullement les Etats-Unis de considérer, en pratique, que l’Europe (et surtout l’Allemagne qui en est la seule incarnation sérieuse, tout simplement parce que son territoire constitue le centre névralgique du sous-continent), est considérée comme un ensemble de pays “suspects”, de nations ennemies qu’il convient de surveiller pour qu’elles n’aient plus aucune initiative autonome. La seconde guerre mondiale est terminée mais le centre du continent européen, l’Allemagne, demeure un allié de “troisième zone”, un Etat toujours considéré comme “ennemi des Nations Unies”, comme le constate avec grande amertume Willy Wimmer, haut fonctionnaire fédéral affilié à la CDU d’Angela Merkel, dans un article publié sur le site suisse, www.horizons-et-debats.ch .

 

Le vague projet de Viviane Reding

 

redi07_D.jpgViviane Reding, commissaire européenne à la justice, annonce la mise en place d’une “législation solide” pour protéger les données individuelles et les communications entre entreprises de pointe, selon le modèle officiel américain (qui est une illusion, tous les citoyens américains étant étroitement surveillés, non pas directement par des instances étatiques mais par des entreprises privées qui refilent leurs données à la NSA contre monnaie sonnante et trébuchante et passe-droits divers). Le projet de Reding s’avèrera pure gesticulation car, il faut bien le constater, il n’y a aucune cohésion entre les Européens: la Grande-Bretagne, est juge et partie, et n’a pas intérêt à interrompre sa “special relationship” avec Washinton, pour les beaux yeux des Français ou des Allemands, des Espagnols ou des Italiens, tous ex-ennemis à titres divers. La “Nouvelle Europe” (Pologne et Pays Baltes), chantée par les néo-conservateurs de l’entourage des présidents Bush, père et fils, cherche surtout à s’allier aux Américains au nom d’une russophobie anachronique. La Grande-Bretagne avance comme argument majeur pour saboter toute cohésion continentale que “cette affaire ne peut être traitée au niveau européen”. Cette position britannique, exprimée de manière tranchée, a immédiatement provoqué la débandade et aussi, notamment, la reculade de François Hollande. Il n’y aura pas de demande d’explication commune! L’Europe est donc bel et bien incapable de défendre ses citoyens et surtout ses entreprises de pointe. On le savait depuis l’affaire ECHELON et le rapport de Duncan Campbell. Les révélations de Wikileaks et de Snowden n’y changeront rien. L’inféodation à Washington est un dogme intangible pour les eurocrates, l’Europe et la construction européenne (au meilleur sens du terme) dussent-elles en pâtir, en être ruinées.

 

Ingratitude à l’égard de Snowden

 

Antoine Lefébure nous rappelle, dans son enquête, que, dès 2005, le Président Bush junior nomme Clayland Boyden Gray ambassadeur des Etats-Unis auprès des instances européennes. Cet homme, avait constaté une enquête minutieuse du Spiegel de Hambourg, est un lobbyiste du secteur pétrolier et de l’industrie automobile américaine. Il est clair que sa nomination à ce poste-clef vise non pas l’établissement de relations diplomatiques normales mais bien plutôt la systématisation de l’espionnage américain en Europe et le sabotage de toutes les mesures visant à réduire la pollution et donc la consommation de pétrole en tant que carburant pour les automobiles. Plus tard, la France, qui, cette fois, avait protesté moins vigoureusement que l’Allemagne, constate que ses institutions sont également truffées d’instruments d’espionnage, que leurs disques durs sont régulièrement copiés par une structure annexe, le SCS (“Special Connection Service”), fusion de certains services de la CIA et d’autres de la NSA. Les Etats-Unis se méfient en effet de toutes velléités de politique étrangère autonome que pourrait mener Paris et s’intéressent de très près aux marchés militaires, au nucléaire et au commerce international, tous domaines où la politique gaullienne avait toujours cherché, depuis les années soixante, une voie originale, non inféodée aux directives atlantistes. L’Europe fait donc montre d’ingratitude à l’endroit de Snowden en ne lui accordant pas l’asile politique, en le considérant comme persona non grata. On a alors eu le scandale de juillet 2013: sous pression américaine, l’Espagne, le Portugal et la France interdisent le survol de leur territoire à l’avion du Président bolivien parce que ces trois Etats, inféodés à l’atlantisme, croient que Snowden se cache dans l’appareil pour aller demander ensuite l’asile politique au pays enclavé du centre du continent sud-américain. L’Autriche, neutre, non membre de l’OTAN, ne cède pas à la pression, mais l’avion ne peut dépasser Vienne. La réaction des pays ibéro-américains a été plus musclée que celle des pigeons européens: la Bolivie, l’Argentine, le Brésil, l’Uruguay et le Vénézuela rappellent leurs ambassadeurs à Paris pour consultation. La servilité de l’Europe, et celle de François Hollande, suscitent le mépris des pays émergents d’un continent avec lequel l’Europe pourrait entretenir les meilleures relations, au bénéfice de tous.

 

Une surveillance serrée des ingénieurs allemands

 

L’Allemagne est un pays qui, à cause de son passé et de l’issue de la seconde guerre mondiale, se trouve en état d’inféodation totale, depuis la naissance du fameux réseau Gehlen, du nom d’un général national-socialiste ayant eu de hautes responsabilités dans les services de renseignement du Troisième Reich. En 1946, Gehlen est rayé de la liste des criminels de guerre, en échange de ses dossiers qu’exploiteront dorénavant les services secrets américains. Depuis, l’Allemagne ne cesse d’adopter un profil bas, de tolérer une base du réseau ECHELON sur son territoire en Bavière et aussi, nous le verrons, d’autres centres d’écoute sur son territoire, en Rhénanie notamment. Quand éclate l’affaire Snowden, le ministre Pofalla dit “ne pas être au courant”! Il minimise l’affaire. Il faudra attendre fin octobre 2013 pour que Berlin hausse le ton: on a appris, en effet, dans la capitale allemande, que la Chancelière Angela Merkel était étroitement surveillée depuis 2002. En effet, les documents dévoilés par Snowden contiennent une liste de chefs d’Etat pour lesquels il faut dresser en permanence un “profil complet”. Merkel figure sur la liste. Cependant, toute la population allemande, y compris les “non suspects” de subversion anti-américaine, est surveillée selon le “Fisa Amendments Act” de 2008, au même titre que les ressortissants de Chine, du Yémen, du Brésil, du Soudan, du Guatemala, de Bosnie et de Russie. Dans son n°14/2014 le Spiegel divulgue des révélations complémentaires: le GCHQ britannique, chargé de surveiller l’Europe et donc l’Allemagne, espionne surtout les ingénieurs allemands via une station de relais satellitaire au sol, installée à Hürth près de Cologne ou via CETEL, qui surveille tout particulièrement les ingénieurs qui travaillent avec l’Afrique ou le Moyen Orient ou encore via IABG qui se concentre principalement sur les dossiers du Transrapid (l’aérotrain allemand), sur Airbus, sur le programme des fusées Ariane et sur tous les contrats liant des ingénieurs non militaires à la Bundeswehr. Toutes les plaintes sont restées sans suite: le tribunal constitutionnel de Karlsruhe, si prompt à faire alpaguer quelques déments et psychopathes paléo-communistes ou néo-nazilloneurs qui relèvent davantage des facultés de médecine psychiatrique que des tribunaux, hésite à dénoncer les violations de la sphère privée de citoyens honorables, au-dessus de tout soupçon, perpétrées par les Britanniques et les Américains à l’encontre d’honnêtes citoyens allemands pratiquant le noble métier d’ingénieur. Le risque serait trop grand, paraît-il, car cela “compliquerait les relations transatlantiques”. Ben voyons...!

 

Courageuse et lucide Finlande

 

Le seul pays européen à avoir réagi correctement, à ne pas avoir succombé à l’atlantisme généralisé, est la Finlande. Le gouvernement finnois, en effet, a décidé que “toute entreprise qui espionnerait les Finlandais” se verrait infliger des amendes carabinées, jusqu’à 25% du chiffre d’affaires, y compris si l’espionnage est organisé depuis un pays tiers. En outre, les lanceurs d’alerte, ne pourrait en aucun cas être expulsés ou extradés du pays. L’exemple finlandais, c’est un minimum: il devrait être généralisé à l’ensemble de l’UE. Toujours dans le numéro 14 de 2014 du Spiegel, Viviane Reding, répondant aux questions des journalistes de l’hebdomadaire, estime que les entreprises lésées devraient pouvoir bénéficier d’un droit de recours, que le principe de “Safe harbour” devrait être généralisé, que les amendes doivent être prévues (comme la France qui a infligé à Google une amende de 150.000 euro, soit 2% du chiffre d’affaire annuels de la firme). Elle souligne également les contradictions de l’Allemagne: Merkel veut un “plan européen” mais n’est pas suivie par ses fonctionnaires. Il faut également, disent la Chancelière et la Commissaire, élever considérablement le niveau de protection interne, mais, par ailleurs, l’Allemagne vend au secteur privé des données statistiques relatives à ses propres citoyens.

 

Les nouvelles superpuissances

 

Il reste à formuler quelques remarques, tirées d’une lecture du livre de Daniel Ichbiah, intitulé Les nouvelles superpuissances. Celles-ci, pour notre auteur, sont les entreprises telles Facebook, Wikipedia, Google, Twitter, etc. Facebook, par exemple, collecte des données émanant de tout un chacun et les conserve pour toujours, comme si elles devenaient, une fois affichées sur la grande toile, son exclusive propriété. Facebook coopère avec la NSA, si bien, écrit Ichbiah, que l’on peut parler de “réseaux cafteurs”. Mais il y a pire: la mémoire de l’humanité, potentiellement exhaustive depuis l’apparition de Facebook, demeurera-t-elle? Si Facebook, ou d’autres entreprises similaires, peuvent les conserver, elles pourraient tout aussi bien les effacer. Les supports, qu’on nous offre, sont tous périssables, les mémoires informatiques tout à la fois effaçables et réinscriptibles. Idem pour Wikipedia. Les données révélées par Wikipedia ne sont pas toujours exactes parfois mensongères ou carrément fausses, fruits de manipulations évidentes, mais il y a grande difficulté sinon impossibilité de faire aboutir des requêtes individuelles formulées devant tribunaux contre la teneur diffamatoire ou insultante de bon nombre d’informations divulguées sur la grande toile. Ces “nouvelles superpuissances” (selon la définition qu’en donne Ichbiah) sont au-dessus des lois, en Europe, parce qu’elles ne relèvent pas de lois européennes: Google, Facebook, Twitter sont des entreprises basées en Californie ou dans l’Etat de New York qui n’ont pas la même conception de la “privacy” que nous Européens.

 

La solution serait de ne pas utiliser Facebook ou Twitter ou de ne les utiliser qu’avec parcimonie. Quelques exemples de bon sens: supprimer tous les “amis” que l’on ne connaît pas personnellement; ne pas utiliser trop de produits Google; ne pas organiser sa vie autour des services Google; diversifier au maximum. Et surtout ne pas oublier que Google possède plus d’informations sur les citoyens américains que la NSA! Car l’avènement de ces “nouvelles superpuissances” équivaut à la négation totale des droits individuels, au nom, bien entendu, des “droits de l’homme”. On est en plein cauchemar orwellien: la propagande dit que nous bénéficions des “droits de l’homme” mais nos droits individuels (au jardin secret, à l’intimité), par l’effet des articifes mis en place par ces “nouvelles superpuissances”, sont totalement niés au nom d’une “transparence  cool”: nous ne sommes pas obligés, en effet, de dévoiler nos intimités sur la grande toile, mais l’exhibitionnisme humain est tel qu’hommes et femmes racontent tout, spontanément, au grand bonheur des flics et des censeurs. Il n’y a dès lors plus, à notre époque, de distinction entre sphère personnelle et sphère publique. En bref, la contre-utopie imaginée par l’écrivain albanais Ismaïl Kadaré dans son oeuvre Le palais des rêves, annonçant la venue d’un monde finalement problématique et dangereux, où règne la transparence totale, à cause précisément de la promptitude des sujets de l’empire décrit à confier la teneur de leurs rêves aux scribes désignés par le souverain. Nous y sommes.

 

Robert Steuckers.

(Forest-Flotzenberg, Fessevillers, Genève, mars-avril 2014; rédaction finale, septembre 2014).

 

BIBLIOGRAPHIE:

 

-          Duncan CAMPBELL, Surveillance électronique planétaire, Ed. Allia, Paris, 2001.

-          Daniel ICHBIAH, Les nouvelles superpuissances, Ed. First, Paris, 2013.

-          Joseph FOSCHEPOTH, “Die Alliierten Interessen sind längst in deutschem Recht verankert”, in: Hintergrund, Nr.4/2013 (propos recueillis par Sebastian Range).

-          Antoine LEFEBURE, L’affaire Snowden. Comment les Etats-Unis espionnent le monde, La Découverte, Paris, 2014.

-          Hans-Georg MAASSEN, “Von angeleinten Wachhunden”, in: Der Spiegel, Nr. 14/2014.

-          Yann MENS, “Guerres secrètes sur Internet”, in: Alternatives internationales, n°59, juin 2013.

-          Laura POITRAS, Marcel ROSENBACH & Holger STARK, “ ‘A’ wie Angela”, in: Der Spiegel, Nr. 14/2014.

-          Viviane REDING, “Ich werde hart bleiben”, in: Der Spiegel, Nr. 14/2014 (propos recuellis par Christoph Pauly & Christoph Schult).

-          Marcel ROSENBACH & Holger STARK, Der NSA-Komplex – Edward Snowden und der Weg in die totale Überwachung, Deutsche Verlags-Anstalt, München, 2014.

-          Matthias RUDE, “Partnerdienst – US-Geheimdienste in der BRD”, in: Hintergrund, Nr. 4/2014.

-          Peter Dale SCOTT, American War Machine. La machine de guerre américaine – La politique profonde, la CIA, la drogue, l’Afghanistan, Ed. Demi-Lune, Coll. Résistances, Plogastel Saint-Germain, 2012.

-          Andreas von WESTPHALEN, “Rechtlos: Whistleblower in Deutschland”, in: Hintergrund, Nr. 4/2013.

 

Dossiers et articles anonymes:

 

-          Le Monde hors série, Les rapports secrets du département d’Etat américain – Le meilleur de Wikileaks, s.d.

-          “Grenzenloser Informant”, in: Der Spiegel, Nr. 27/2013.

-          “Angriff aus Amerika”, in: Der Spiegel, Nr. 27/2013.

 

lundi, 29 septembre 2014

La National Security Agency dans la guerre

NSa.jpg

La National Security Agency dans la guerre

par Jean-Paul Baquiast
 
Le pivot stratégique de Obama vers le Proche et Moyen Orient permettra au complexe militaro-industriel (CMI) américain de capter à son profit des milliards de dollars de budgets de défense. Faut-il s'en plaindre?
 

Dans une brève d'actualité précédente (Un virage à 180° dans la « crise ukrainienne »? ) nous avions indiqué que les Etats-Unis allaient probablement relâcher leur pression diplomatique et militaire sur la Russie, à travers la « crise ukrainienne » qu'ils avaient suscitée, pour se consacrer pleinement à la guerre contre l'Etat islamique (Isis). Cette guerre a été déclarée le 15 septembre par Obama. Il essaye d'entrainer avec lui une trentaine voir une cinquantaine de pays, mais les candidats ne semblent pas enthousiastes. Or, pour mener cette guerre, les USA doivent mobiliser leurs ressources, et ne pas les disperser sur plusieurs fronts. Kiev attendra un peu.

Est-ce uniquement le besoin d'anéantir Isis, compte tenu des exactions diverses et menaces sur des intérêts stratégiques au Proche et Moyen Orient, qui pousse Obama? N'a-t-il pas des raisons disons plus immédiates? La réponse est fournie par un document très intéressant fourni par le site américain d'investigation Salon.com. Celui-ci n'a d'ailleurs pas eu de mal à trouver des informations, elles sont disponibles très libéralement sur les sites de la National Security Agency (NSA) et du département de la défense. Encore fallait-il que Salon les collationne et nous aide à les interpréter.

En fait, le pivot stratégique de Obama vers le Proche et Moyen Orient permettra au complexe militaro-industriel (CMI) américain de capter à son profit des milliards de dollars de budgets de défense. Ceci est d'autant plus intéressant que par ailleurs les budgets de défense étant par ailleurs  menacés de sévères restrictions. Isis devient ainsi un centre de profits, alors que l'Ukraine et la Russie était devenues des centres de coûts.

On apprend ainsi qu'un contrat pour le recueil du renseignement militaire vient d'être signé au profit de la NSA et d'une « armée » de contractants privés (dont Booz Allen Hamilton, BAE Systems, Lockheed Martin et Northrop Grumman) afin de documenter et conduire la guerre aérienne engagée par Obama. « No boots on the ground » certes mais beaucoup d'intelligence. L'objectif sera d'informer la flotte de chasseurs, bombardiers, drones et missiles Tomahawk qui ont commencé à intervenir massivement en Irak et en Syrie. Où et comment frapper? La NSA le dira.

Ce contrat de 7,2 milliards de dollars au profit de la NSA et de ses sous-traitants a été conclu sous l'égide d'un commandement nommé INSCOM (U.S. Army Intelligence and Security Command ) . Le contrat dit « global intelligence support » charge la NSA et ses correspondants de rassembler les informations permettant de localiser les cibles et les individus à combattre. La NSA utilisera pour cela tous les moyens d'écoute électronique qu'elle connait bien, y ayant recouru depuis des années contre le monde entier. On suppose qu'elle mettra sans doute aussi des espions sur le terrain.

Des milliers d'agents seront regroupés au centre d'écoute de la NSA à Fort Gordon. Ils seront en liaison avec d'autres centres d'écoute, à Fort Bragg, au Moyen Orient, à Hawai, en Allemagne (sic) et en Corée du sud. Des milliers (ou millions) d'information, relevant de ce que le département de la défense nomme ISR (intelligence, surveillance and reconnaissance) seront envoyés en permanence à tous ceux qui opèrent sur le champ de bataille, qu'il s'agisse de pilotes d'avions de combat, de drones ou de forces spéciales.

Que peut-on en penser en France?

C'est aux services spécialisés français d'apprécier. Ils feront certainement valoir, et ils auront raison, que les moyens dont ils disposent en propre sont ridiculement insuffisants. Disons seulement, en tant que simple citoyen, que la France étant engagée elle-aussi dans ce qui devrait être une guerre totale contre Isis, toutes les forces que déploie l'Amérique pour son compte devraient être les bienvenues, même s'il est peu probable que s'établissent des échanges intéressants d'informations entre les différentes partenaires, l'Amérique gardant pour elle le maximum de données intéressantes. Par ailleurs, les milliards de dollars engagés par le contrat donneront lieu, comme il est usuel en ce cas, à un grand gaspillage, vu que le CMI n'oublie pas jamais ses intérêts immédiats. Mais il en restera bien quelque chose pour la lutte se disant commune.

Au delà de cela cependant, plusieurs questions doivent être posées. La première consiste à se demander si le CMI américain n'a pas organisé ou du moins incité les récents attentats et décapitation pour justifier la réentrée en guerre massive des USA. Beaucoup le disent sur les réseaux sociaux et blogs alternatifs. Tout est possible et nous ne préjugerons pas faute de preuves. Disons seulement que le mal est fait et que désormais des tueurs psychopathes sont dans la nature. Il n'est pas possible de les laisser contaminer le monde sans réagir.

Mais précisément, pour réagir, il ne suffit pas, comme la France et la Grande Bretagne, d'envoyer quelques Rafales et Tornados pour montrer une autonomie au regard des Etats-Unis. Il faut s'assurer que l'on ne continue pas à encourager les terroristes. Or il est évident qu'aucune des mesures de fond dont nous avions fait la liste dans notre éditorial de cette semaine ne découleront de cette avalanche de moyens américains. Notamment les centaines de millions ou milliards de dollars versés à Isis et ses homologues par les Etats pétroliers du Golfe et le Koweit, maîtres es-double jeu, continueront à affluer. L'absence de troupes au sol, sous pavillon de l'ONU, ne permettra pas d'éliminer les djihadistes qui ne manquent pas d'abris, dans les montagnes ou la population, pour échapper aux frappes aériennes. Aucune négociation diplomatique, associant l'Iran et la Russie, ne sera entreprise avec l'ensemble des Etats de la région, et au delà....

Par ailleurs, la NSA, déjà omnipotente, comme nous l'avons souvent montré, se trouvera encore renforcée. Or pour la NSA, il n'y a pas d'amis ou d'ennemis, tous doivent être espionnés. Que l'on se le dise en Europe.

Sources:

* Salon.com; Who profits from our new war? Inside NSA and private contractors' secret plans

http://www.salon.com/2014/09/24/heres_who_profits_from_our_new_war_inside_nsa_and_an_army_of_private_contractors_plans/

*INSCOM Wikipedia http://fr.wikipedia.org/wiki/United_States_Army_Intelligence_and_Security_Command

* Documents contractuels (accès difficile) https://www.inscom.army.mil/Contracting/254/254_TO_0001_Alpha.pdf

 

vendredi, 12 septembre 2014

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Filtran un plan secreto de EE.UU. para realizar espionaje industrial

Ex: http://www.elespiadigital.com

 

Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto.

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".    

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

samedi, 06 septembre 2014

Quand les espions américains s’invitent chez vous

Quand les espions américains s’invitent chez vous

Les révélations d'Edward Snowden par Sébastien Desreux

Alain-Christian Drouhin 
Ex: http://metamag.fr 

bigmo9782351413043.jpgL’ensemble des simples individus de notre planète sont concernés, vous et moi, « Mr tout le monde ». Votre portable, vos courriels, vos pérégrinations sur internet, l’utilisation de vos cartes de crédit, le passage de votre voiture devant une caméra de surveillance……..tout cela est systématiquement compilé et stocké « pour toujours ».

C’est ce que révèle un excellent petit ouvrage intitulé « Big Mother …veille sur vous, vous surveille » écrit par un Docteur en Informatique ,Sébastien Desreux. Cet ouvrage fait le point sur les révélations d’Edward Snowden et de diverses autres sources. Pourquoi Mother plutôt que Brother à la Orwell ? Parce que pour l’auteur, cet espionnage ne serait que préventif et non totalitaire. Pourtant, à le lire, non seulement cette Mother semble pour le moins abusive, apôtre d’un totalitarisme de moins en moins soft, mais l’on est effrayée à l’idée que cette Mother ne se transforme en harpie. Voir par exemple le sabotage à distance, par un virus, des centrifugeuses d’une centrale nucléaire iranienne.

Tout commence en juin 2008, lors d’une visite d’une base de renseignement américano-britannique à Menwith Hill, le directeur de la NSA, le général Keith-Alexander demanda « pourquoi ne pourrions-nous pas collecter tous les « signaux » (ndlr « communications ») tout le temps ? » Selon Ira Hunt, directeur technique de la CIA « Il est presque à notre portée de faire des calculs sur toute l’information générée par les êtres humains ».
  
Cette ambition « disproportionnée » a bien été mise en œuvre. Un tribunal secret (Fisa Court) adresse près de deux cents injonctions par an à des entreprises de communiquer toutes les données récoltées, à la NSA. D’ores et déjà les géants de l’internet tels que « Microsoft, Yahoo, Google, Facebook, PalTalk (populaire en Afrique du Nord), AOL, Skype, Youtube, Apple » transmettent toutes vos données à la NSA. De même, Visa et Mastercard collaborent avec la NSA. Inutile de dire l’enthousiasme de la NSA pour les objets connectés qui sont autant de nouveaux espions.

Par ailleurs plus de 250 entreprises de la Silicon Valley collaborent sur le plan technologique avec la NSA. Celle-ci dispose d’énormes data center (dont l’un est construit avec la participation des firmes IBM ou Amazon). Bien entendu la NSA espionne à 100% l’ensemble des câbles sous-marins qui aboutissent à son territoire ou sur celui de la Grande-Bretagne (99% du trafic téléphonique ou de celui d’internet transitent par les câbles).

BIG MOTHER, éditions H§K par Sébastien Desreux, 7,95€ , 125 pages

jeudi, 28 août 2014

La NSA crée le super méga moteur de recherche ICREACH

icreach-architecture-630x467.jpg

Pays du goulag levant (ex-USA): La NSA crée le super méga moteur de recherche ICREACH, le Google des barbouzes...

Auteur : RT-Traduit par Résistance 71
 

La NSA américaine a construit un énorme système de partage de l’information qui a pour but de permettre aux analystes des agences de renseignement (NdT: Il y en a 16 au pays du goulag levant …) du pays, d’avoir accès à des centaines de milliards de fichiers et de données sur la vie des gens du monde entier.

Le moteur de recherche créé, ressemblant à “Google” (NdT: les ingénieurs de Google ont-ils participé à sa création ?… Bonne question…), d’après le journaliste Ryan Gallagher d’Intercept, a été développé par la NSA dès 2007, mais n’a été rendu public que lundi dernier, gràce aux documents classifiés fuités au site d’information par l’ancien contractant du renseignement Edward Snowden.

D’après les documents fuités et l’analyse de Gallagher, le moteur de recherche ICREACH créé par la NSA permet aux analystes de près de deux douzaines d’agences gouvernementales, incluant le FBI et la DEA (Drug Enforcement Administration, la Brigade des Stups fédérale), parmi d’autres, de partager un vaste domaine de détails sensibles collectés par la communauté du renseignement et ses partenaires ne concernant pas seulement des suspects de terrorisme, mais “des millions et des millions de données au sujet des citoyens américains, qui n’ont été accusés d’aucun crime ni délit”, écrit Gallagher.

“La NSA a reconnu qu’elle partage certaines de ses données avec des agences intra muros comme le FBI, mais les détails au sujet de la méthode et de l’ampleur de ce partage demeurent entourés de secret”, a ajouté Gallagher. Avec le dernier article en provenance de cœur des dossiers classifiés glânés par Snowden l’an dernier, des détails quoi qu’il en soit commencent à se faire jour au sujet de l’ampleur du partage de l’information stockée, ouvrant ainsi de nouvelles questions quant à ce qui apparaît la source illimitée d’information à la disposition de la communauté du renseignement au sujet des citoyens.

“ICREACH a été accessible à plus de 1000 analystes appartenant à 23 agences gouvernementales US qui travaillent dans le renseignement, d’après un mémo datant de 2010. Un document de planification datant de 2007, liste la DEA, le FBI, la CIA et la DIA (Renseignement militaire) comme des membres étant au cœur du partage de l’info. L’information partagée au travers d’ICREACH peut-être utilisée pour tracer des gens, reconstituer leur réseau de connaissances et d’association, aider à prédire des actions futures et potentiellement révéler les affiliations religieuses ou croyances politiques.” Écrit Gallagher. D’après un mémo confidentiel inclus dans les sources de Snowden, le moteur de recherche ICREACH est le tout premier système de partage de communications de méta-données au sein de la communauté du renseignement américaine”, en référence au terme utilisé pour décrire les détails bruts concernant les signaux de renseignement ou SIGINT, comme par exemple qui parle à qui et quand.

Depuis l’an dernier, les documents fuités par Snowden ont révélé et exposé l’ampleur de la portée que le renseignement américain et ses partenaires ont atteint afin de collecter et d’exploiter les meta-données personnelles afin de pouvoir tracer des personnes de leur intérêt. De manière routinière quoi qu’il en soit, des infornations concernant des citoyens américains lambdas sont injustement et illégalement collectées et néanmoins stockées dans les vastes bases de données gouvernementales, ce qui a levé certaines préoccupations au sujet de la vie privée et de ses avocats qui disent que le gouvernement va bien au delà de ses prérogatives en ce qui concerne la collecte et le stockage des données.

Des détails au sujet de ICREACH montrent maintenant que la NSA a construit un moteur de recherche qui peut contenir jusqu’à 850 milliards de fichiers différents, de communications ou “d’évènements”, démontrant par là les intentions de l’agence en regard de ce que le général Keith Alexander, l’ancien patron de l’agence, avait pour habitude de résumer en ce motto de la NSA: “Collectons tout.” Avec ce système très spécifique, la NSA apparaît avoir créé un moteur de recherche suffisamment puissant pour que les agences gouvernementales puissent scanner l’équivalent de plus de 100 fichiers par personne habitant cette planète. Parce que les documents de Snowden sont déjà anciens, il est plus que probable que la NSA ait déjà avancé vers la possibilité plus accrue de stocker des informations encore plus sensibles.

“Tandis que la NSA estimait initialement pouvoir maintenir des archives de plus de 850 milliards de dossiers sur ICREACH, les documents indiquent que l’objectif pourrait bien avoir été amplement dépassé et que le nombre de données personnelles stockées par le sytème puisse avoir augmenté depuis le rapport de 2010 faisant référence aux 1000 analystes. Le “budget noir” de la communauté du renseignement pour 2013, qui a aussi été obtenu par Snowden, montre que la NSA a récemment demandé plus de financement afin de mettre à jour son ICREACH pour “donner aux analystes de l’IC (Intelligence Community / Communauté du Renseignement) un accès à de plus amples données partageables,” a écrit Gallagher.

mardi, 29 juillet 2014

Ukraine-MH17 ist eine »Falsche Flagge« der CIA, und sie wird nicht funktionieren

Ukraine-MH17 ist eine »Falsche Flagge« der CIA, und sie wird nicht funktionieren

F. William Engdahl 

Die Welt hat dieses ganze Theater schon öfter gesehen. Wir sahen es mit der Falschen Flagge des Golf-von-Tonkin-Zwischenfalls während des Vietnamkriegs. Wir sahen es mit dem von CIA und Saudis getürkten Saringas-Zwischenfalls von 2013, der die Welt an den Rand eines Weltkriegs brachte. Wir sahen es im Fall des Yellowcake-Urans in Niger, das benutzt wurde, um 2003 den US-Kongress zur Zustimmung zum Krieg gegen Saddam Hussein zu bewegen – die sogenannten Massenvernichtungswaffen, die nie gefunden wurden. Jetzt sieht es die Welt erneut in dem krampfhaften Versuch von US State Department und Elementen der CIA, Putins Russland dafür verantwortlich zu machen, den Separatisten in der Ostukraine moderne russische Flugabwehrraketen in die Hand gegeben zu haben, mit denen angeblich das malaysische Flugzeug abgeschossen wurde.

US-Außenminister John Kerry erklärte am 20. Juli in nicht weniger als fünf amerikanischen Talkshows, Putin sei de facto schuldig, die Rebellen in der Ostukraine nicht unter Kontrolle zu haben. Der Beweis dafür? »Soziale Medien«, so eine offizielle Sprecherin des State Departments.

 

Die gute Nachricht für alle nüchternen Seelen, die nicht unbedingt einen Dritten Weltkrieg erleben wollen, bei dem China, Russland und die BRICS-Staaten gegen eine US-geführte NATO stünden, und durch den Europa zum dritten Mal in einem Jahrhundert in ein Trümmerfeld verwandelt würde, ist: Dieser Versuch, Putins Russland zu beschuldigen, geht nach hinten los, und zwar schon in dem Moment, wo dies geschrieben wird.

Mehr: http://info.kopp-verlag.de/hintergruende/enthuellungen/f-william-engdahl/ukraine-mh17-ist-eine-falsche-flagge-der-cia-und-sie-wird-nicht-funktionieren.html

lundi, 21 juillet 2014

La NSA récolte avant tout des données de vie privée de gens ordinaires

La NSA récolte avant tout des données de vie privée de gens ordinaires

Ce n’est pas parce que vous êtes une personne sans histoire et que vous n’avez rien à vous reprocher que vous ne pouvez pas vous retrouver fichés dans les bases de données de la NSA. La preuve – pour ceux qui en doutaient encore – vient d’être fournie par The Washington Post qui a mis la main sur un paquet de données interceptées sur la Toile entre 2009 et 2012. A savoir : 121.134 messages instantanés, 22.111 emails, 7.892 documents, 3.856 messages de réseaux sociaux, 565 chats vocaux ou vidéo et 4.533 autres types d’informations.

Le journal a reçu cette copie par l’intermédiaire d’Edward Snowden. Il l’analysé pendant quatre mois. Conclusion : neuf détenteurs de comptes numériques sur 10 « ne sont pas des cibles désignées au préalable, mais prises dans le filet que l’agence a mis en place pour le compte de quelqu’un d’autre ».  En d’autres termes, les bases de données de la NSA sont remplies de « victimes collatérales » de sa surveillance massive.

Relations sexuelles, maladies mentales, espoirs déçus…

Parmi ces données qualifiées d’« inutiles » par les agents secrets, certaines décrivent des situations très intimes des gens. Il y a « des histoires d’amour et de ruptures, des relations sexuelles hors mariage, des maladies mentales, des conversions politiques et religieuses, des détresses financières ou des espoirs déçus ».

Il y a également plus dérangeant. Un « grand nombre de photos » montrent des bébés et des enfants dans leur environnement familial – dans des baignoires, dans leur lit, dans les bras de leur mère,… Il y a également des clichés d’ « hommes qui montrent leur corps » ou de femmes « en lingerie » ou peu habillées, et dans des poses suggestives.

Si ces données ont été interceptées, c’est parce que l’agence américaine ne s’embête pas à perdre du temps dans un ciblage précis et sophistiqué, mais déploie ses filets de manière large. Ainsi, comme le décrit le journal, il suffit qu’une cible soit entrée dans un chat room pour que tous les messages qui y sont publiés se retrouvent enregistrés, quel que soit l’auteur ou le sujet.

Dans d’autres cas, la NSA a simplement surveillé toutes les personnes qui se connectent à un site web. Cette pratique avait également été démontrée la semaine dernière, avec l’espionnage des utilisateurs de Tor et Tails Linux: se connecter au site web de ces outils cryptographiques suffit pour être dans le radar de la NSA.

Les Américains sont également en ligne de mire

Contrairement à ce qui a été dit par ses responsables, la NSA capte d’ailleurs un grand nombre de données de citoyens américains. Ainsi, près de la moitié des dossiers surveillés « comprennent des noms, des adresses de courriels ou d’autres détails que la NSA cite comme appartenant à des citoyens ou des résidents américains ». La NSA a masqué ou « minimisé » plus de 65.000 références pour protéger la vie privée d’Américains, mais le Washington Post a trouvé près de 900 adresses de courriels non masquées qui pourraient être celles de citoyens américains. Ce qui est contraire à la loi FISA sur laquelle l’agence s’appuie pour réaliser sa surveillance.

Mais ce qui est encore plus choquant, c’est que toutes ces données restent stockées dans les disques durs du service secret américain, même si elles ont été qualifiées comme inutiles ou appartenant à des citoyens américains.

Les raisons de ce stockage persistant seraient multiples. D’une part, les analystes de la NSA auraient du mal à évaluer quelles informations pourraient se révéler utiles à l’avenir. D’autre part, cela pourrait être une solution de facilité. Il est finalement plus simple de stocker des informations que de se casser la tête à les filtrer pour en effacer une partie.

Le problème, c’est que l’on ne sait pas ce qu’il advient de toutes ces informations parfois très intimes sur un tas de gens. Le risque de dérive n’est pas à exclure.

samedi, 28 juin 2014

Ein Jahr NSA-Affäre: Heilsame Lektion

Heilsame Lektion

von Michael Paulwitz

Ex: http://www.jungefreiheit.de

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Plakate mit Edvard Snowden in Köln: Heilsame Lektion für Deutschland Foto: picture alliance / R. Goldmann

Ein Jahr nach Beginn der NSA-Affäre ist die deutsche Politik scheinbar zur Tagesordnung zurückgekehrt. Das diplomatische Knirschen im transatlantischen Gebälk ist über der Ukraine-Krise fast verstummt, neue Dokumentenveröffentlichungen werden eher beiläufig zur Kenntnis genommen, und die Frage, ob, wo und wie Edward Snowden vor dem Untersuchungsausschuß befragt werden soll, bewegt die Gemüter kaum noch. Der große Aufstand ist ausgeblieben. Geändert hat sich trotzdem etwas: Die NSA-Affäre hat die Souveränitätsfrage gestellt und Politik und Öffentlichkeit gezwungen, sich mit ihr auseinanderzusetzen.

Nicht zuletzt darin liegt die Bedeutung der Ermittlungen, die der Generalbundesanwalt jetzt wegen des Ausspähens des Mobiltelefons der Bundeskanzlerin eingeleitet hat. Herauskommen wird dabei nicht viel: Die deutschen Behörden haben kaum die Durchgriffsrechte, konkrete Beschuldigte für die Abhörmaßnahme zu identifizieren, geschweige denn sie zur Aussage zu veranlassen oder gar vor Gericht zu stellen.

Staaten haben keine „Freunde“, sondern lediglich Interessen

Um das zu verhindern, werden die amerikanischen Verantwortlichen wohl nicht einmal Privilegien bemühen müssen, die sich noch aus dem einstigen Besatzungsrecht herleiten. Es dürften bereits die üblichen Möglichkeiten der diplomatischen Tarnung und Verschleierung geheimdienstlicher Aktivitäten ausreichen. Wenn der Lauschangriff überhaupt auf deutschem Boden stattgefunden hat im Zeitalter globaler Daten- und Kommunikationsströme ist nicht einmal das ausgemacht.

Dennoch ist der Ermittlungsschritt des Generalbundesanwalts ein unübersehbares Signal deutscher Selbstachtung und Behauptung seiner Rechtsordnung. Abhören „unter Freunden“, das gehe gar nicht, hieß es noch ein wenig rührend-hilflos in der ersten Reaktion der Kanzlerin auf das Bekanntwerden des kommunikativen Übergriffs auf ihr Telefon. Seither hat die deutsche Öffentlichkeit Gelegenheit gehabt, eine heilsame Lektion zu lernen: Auch im 21. Jahrhundert haben Staaten keine „Freunde“, sondern lediglich Interessen, die sie im Zweifelsfall an die erste Stelle vor jede Rücksicht auf andere setzen.

Bei den Bürgern scheinen die ersten Ausläufer dieser Lektion schneller anzukommen als in den Köpfen der politischen Klasse. Das Argument, eine Befragung Edward Snowdens in Deutschland verbiete sich aus Rücksicht auf die amerikanischen Verbündeten, erntet Hohn und Spott. In der Wahrnehmung der Ukraine-Krise wird deutlich, daß sich etwas geändert hat: Daß die deutschen Interessen gegenüber Rußland andere sind als die amerikanischen, daß die deutsche Wirtschaft mehr zu verlieren hätte als die amerikanische, wenn sich die USA mit ihrem Sanktionskurs durchsetzten, ist auf einmal kein Tabu mehr.

Alte Illusionen wurden durch die NSA-Affäre zerstört

Die Tür für mehr außenpolitischen Realismus, die sich durch die Snowden-Enthüllungen aufgetan hat, ist der eigentliche positive Ertrag der NSA-Affäre. Aus deutscher Sicht haben Snowdens Dokumente nicht etwas grundsätzlich Neues offenbart. Abhörmaßnahmen in Deutschland gab es bereits im Analogzeitalter; daß diese mit den gewachsenen technischen Möglichkeiten des digitalen Zeitalters noch ganz andere Dimensionen erreicht haben, ist keine Überraschung, sondern folgerichtig.

Generalbundesanwalt Harald Range:  Ein unübersehbares Signal Foto: picture alliance / dpa

Generalbundesanwalt Harald Range: Ein unübersehbares Signal Foto: picture alliance / dpa

Die NSA-Affäre hat das ins öffentliche Bewußtsein gebracht und alte Illusionen zerstört. Daß die US-Regierung, einmal ertappt, wie ein reuiger Sünder ihr Ausspähprogramm aussetzen würden, war eine ebenso utopische Annahme wie der naive Glaube, eine global denkende und operierende Supermacht durch energische Proteste zu einer Änderung ihrer Einstellung gegenüber mit ihr verbundenen lokalen und regionalen Mächten zwingen zu können.

Vor diesem Hintergrund ist es eher zu begrüßen, daß das müßige Palaver um ein sogenanntes „No-Spy-Abkommen“ inzwischen von der transatlantischen Tagesordnung verschwunden ist. Es hätte dem Schutz der Bürger vor Ausspähung durch den großen Bruder von jenseits des Teichs ebensowenig gedient wie Ermittlungen des Generalbundesanwalts gegen die massenhafte Ausspähung deutscher Bürger durch den amerikanischen Geheimdienst NSA. Zu Unrecht wurde der Generalbundesanwalt dafür kritisiert, nicht auch diesen Schauplatz eröffnet zu haben. Die allgemein bekannte Tatsache, daß Washington seine geheimdienstlichen Möglichkeiten nutzen und weiter nutzen wird, ist allein noch keine Grundlage für ein Strafverfahren.

Souveränität muß man sich nehmen

Abstellen läßt sich die Spionage der  Amerikaner durch juristische und strafrechtliche Mittel erst recht nicht. Da hilft kein Jammern und kein Lamentieren: Souveränität gibt es nicht geschenkt, wer sie will, muß sie sich schon nehmen. Und wer seine Bürger und die eigene Wirtschaft vor der Ausspähung durch andere Staaten schützen will, darf nicht nur mit dem Gesetzbuch winken, sondern muß dagegenhalten und Waffengleichheit anstreben.

Da gibt es in Deutschland erheblichen Nachholbedarf – auch das ist eine Lektion aus einem Jahr NSA-Affäre. Wer nicht möchte, daß amerikanische Dienste die elektronische Kommunikation der eigenen Bürger und vor allem der Unternehmen mitlesen und zu ihrem Vorteil auswerten, der muß investieren: in schlagkräftige Geheimdienste, eine eigenständige Internetindustrie und unabhängige europäische Kommunikationsstrukturen. Da wäre das Geld der Steuerzahler besser ausgegeben als für Euro-Rettereien oder die Alimentierung der Armen und Bedürftigen der halben Welt. Spione kommen nämlich nicht nur aus den USA, sondern auch aus China, Rußland und der ganzen Welt nach Deutschland.

JF 26/14

mardi, 13 mai 2014

Boko Haram : une opération secrète de la CIA?

tahmasebi20130917235522900.jpg

Boko Haram : une opération secrète de la CIA?

Auteur : Réseau International 
Ex: http://www.zejournal.mobi

Depuis 3 ans, le Nigeria semble être la proie d’une insurrection croissante et ingérable qui se manifeste par des attentats dans les lieux publics et des attaques sporadiques sur les institutions publiques ainsi que des massacres de civils et enlèvements de masse.

On pouvait s’y attendre, il y a eu une panique et une tension croissante dans le pays et de plus en plus de personnes commencent à penser que le pays pourrait se diriger inévitablement vers une insurrection de longue haleine qui conduirait à une scission du pays. À l’exception du 1er attentat à la bombe en Octobre 2010 à Abuja, un groupe obscur qui porte le nom de Boko Haram a revendiqué la plupart des attentats ultérieurs qui ont eu lieu dans le pays.


Selon la Coalition GreenWhite, la campagne actuelle Boko Haram est une opération secrète organisée par la Central Intelligence Agency américaine, la CIA et coordonnée par l’ambassade étatsunienne au Nigeria.

Depuis quelque temps, la CIA a été en charge des camps d’entraînement et d’endoctrinement secrets le long des régions frontalières poreuses et vulnérables du Niger, du Tchad et du Cameroun. Lors des entraînements dans ces camps, des jeunes issus des milieux pauvres et démunis sont recrutés et formés pour servir les insurgés. Les agents qui instrumentalisent ces jeunes les attirent avec la promesse d’une meilleure vie et sont en outre endoctrinés pour leur faire croire qu’ils travaillent pour installer un ordre juste islamique contre l’ordre impie actuellement au pouvoir au Nigeria .

Les agents étatsuniens de ce projet de la CIA restent prudemment en arrière-plan, organisant les camps grâce à des superviseurs originaires du Moyen-Orient spécialement recrutés à cette fin. Après plusieurs mois d’endoctrinement et de formation sur le maniement des armes, les tactiques de survie, de surveillance et les techniques d’évasion, les insurgés sont maintenant mis en stand by pour la prochaine opération terroriste.

 

nigeria.jpg

dimanche, 23 mars 2014

Comment la NSA a industrialisé le hacking

How-The-NSA-Hacks-Your-iPhone-Presenting-DROPOUT-JEEP1.jpg

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

Gilbert Kallenborn
 
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
 
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
 
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.
 
L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
 
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
 
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
 
Source:
 

jeudi, 20 mars 2014

Snowden dénonce un «bazar européen» au service des États-Unis

edwardCIA-NSA-Edward-Snowden_1.jpg

Snowden dénonce un «bazar européen» au service des États-Unis

Ex: http://www.ledevoir.com 

Bruxelles — Sous pression américaine, l’UE a laissé se mettre en place un « bazar » de l’espionnage généralisant la surveillance de masse à tous les citoyens, a dénoncé auprès du Parlement européen le lanceur d’alerte américain Edward Snowden.

« L’une des activités essentielles de la division des affaires étrangères de la NSA est de faire pression ou d’inciter les États membres de l’UE à changer leurs lois autorisant la surveillance de masse », soutient M. Snowden dans une déposition écrite que le Parlement européen a rendu publique vendredi.

De telles opérations ont été menées en Suède, aux Pays-Bas, ou en Allemagne, avec comme résultat « la mise en place en secret de systèmes intrusifs de surveillance massive », met en garde l’ancien consultant en sécurité, qui répond à des questions écrites de la commission des Libertés civiles du Parlement.

M. Snowden incrimine notamment le droit que se réserve la NSA (Agence nationale de sécurité américaine) d’espionner les ressortissants des partenaires des États-Unis, sans les en informer. Au passage, cela permet aux États concernés d’invoquer leur ignorance face à leur opinion publique, met-il en avant.

Selon M. Snowden, le « résultat est un bazar européen » où les États membres acceptent de céder individuellement à la NSA des droits censés être limités mais lui permettant au final de mettre en place « un patchwork de surveillance de masse contre l’ensemble des citoyens ordinaires ».

M. Snowden exhorte les eurodéputés à agir pour empêcher que « les espions ne dictent la politique » des États de l’UE.

« La bonne nouvelle est qu’il y a une solution : la faiblesse de la surveillance de masse est qu’elle peut facilement être rendue trop coûteuse via des changements de normes techniques » avec la généralisation du cryptage, ajoute-t-il.

À l’issue d’une enquête de six mois sur la surveillance massive américaine révélée par M. Snowden, le Parlement européen doit se prononcer la semaine prochaine sur un projet de rapport préconisant de suspendre SWIFT et Safe Harbour, deux importants accords d’échange de données avec les États-Unis.

mercredi, 05 mars 2014

Document Britse versie NSA: Overheid infiltreert inderdaad blogs en websites

Document Britse versie NSA: Overheid infiltreert inderdaad blogs en websites

Letterlijke instructies hoe mensen moeten geworden gemanipuleerd om hun 'leiders' te 'vertrouwen' en te 'gehoorzamen', zodat ze 'volgzame' burgers blijven

 


Complex schema uit het document, waarin instructies worden gegeven hoe mensen online moeten worden gemanipuleerd, zodat ze een politiek correcte mening krijgen.

Door velen wordt het nog altijd afgedaan als een complottheorie, maar uit een voorheen vertrouwelijk document van de GCHQ, de Britse versie van de NSA, blijkt dat de overheid wel degelijk met zijn eigen 'trollen' websites, blogs en sociale netwerken infiltreert om de commentaren en discussies te manipuleren, verwarring te zaaien, en commentatoren en sites met een niet gewenste mening zwart en belachelijk te maken. In eigen land merken we dat bijvoorbeeld aangaande artikelen en sites die tegen de EU en de euro zijn, en de CO2/Global-Warming agenda ontmaskeren.

Overheidstrollen bestaan

Dankzij Edward Snowden en Glenn Greenwald hebben we nu zwart op wit, compleet met kleurige grafieken, dat de overheid de publieke opinie probeert te manipuleren en controleren door online discussies te infiltreren, en waar mogelijk sites en schrijvers die er een niet gewenste, politiek incorrecte mening op nahouden met nepcommentaren in diskrediet te brengen, en zo mogelijk kapot te maken. 'Hiermee bedreigen ze de integriteit van het hele internet,' aldus Greenwald.

De inmiddels niet langer geheime eenheid die dit uitvoert heet JTRIG (Joint Threat Research Intelligence Group). De namen in de EU en Nederland zullen anders zijn, maar vrijwel exact dezelfde taken uitvoeren. Zodra een artikel of een discussie op een website, blog of Facebook pagina de 'verkeerde kant' op gaat en het overheidsbeleid ten aanzien van bijvoorbeeld de EU, de redding van de euro, de klimaatagenda, de immigratie en dergelijke bekritiseert, proberen de overheidstrollen de lezers te doen twijfelen aan de gepresenteerde informatie, en daarmee aan de website of blog(schrijver) zelf.

'False flag operaties'

Uit het document blijkt dat ze daar extreme tactieken voor gebruiken die letterlijk 'false flag' operaties worden genoemd. Dat houdt onder andere in dat er artikelen en informatie op het internet worden gezet die aan anderen worden toegeschreven. Ook worden er valse berichten verspreid en 'slachtofferblogs' opgezet van mensen die beweren het slachtoffer te zijn van de schrijver of website die de overheid kapot wil maken. Daarnaast wordt er op diverse forums allerlei negatieve informatie over het doelwit geplaatst.

Soms wordt er rechtstreeks in sites en blogs 'ingebroken', worden foto's veranderd, en worden er valse emails en berichtjes aan collega's, buren, vrienden en familie van het doelwit gestuurd. In andere gevallen wordt er via blogs vertrouwelijke informatie aan de pers of bedrijven gelekt en wordt er belastende informatie op forums gezet, zodat bepaalde ongewenste 'zakenrelaties' worden gestopt of geruïneerd.

Cyber offensief

Deze verdeel-en-vernietig strategie gebruiken de overheidstrollen ook tegen andere landen en hun regeringsleiders, militaire instellingen en inlichtingendiensten. Tevens worden mensen die worden verdacht van gewone misdaden -maar niet zijn veroordeeld- op de korrel genomen. Er wordt gesproken van een waar 'Cyber Offensief', ook tegen mensen die helemaal niets te maken hebben met terrorisme of bedreigingen van de nationale veiligheid.

Grootste angsten bevestigd

Complotfanaten zien in het document hun grootste angsten bevestigd. 'Deze toezichtorganisaties hebben zichzelf de macht gegeven om doelbewust reputaties te vernietigen en de (politieke) online activiteiten van mensen te verstoren, zelfs als ze van geen enkel misdrijf worden beschuldigd,' vervolgt Greenwald.

Hij wijst daarbij op Obama's informatie'tsaar' Cass Sunstein, die al in 2008 voorstelde dat de Amerikaanse regering een team van cyberagenten zou inzetten om online groepen, blogs, websites, sociale netwerken en zelfs chatrooms te infiltreren, zodat de in zijn ogen valse 'complotten' over de regering en het overheidsbeleid zouden worden bestreden. Ironisch genoeg werd Sunstein onlangs door Obama benoemd tot een commissie die toezicht moet gaan houden op de activiteiten van... de NSA.

Mensen gemanipuleerd om hun leiders te 'gehoorzamen'

Nog verontrustender is wat onder het kopje 'Verborgen Online Acties' wordt geschreven. Behalve een groot aantal tactieken om informatie te beïnvloeden en verstoren, worden letterlijke instructies gegeven hoe mensen moeten worden gemanipuleerd om hun 'leiders' te 'vertrouwen' en te 'gehoorzamen', zodat ze 'gewillig' met de politiek correcte mening mee gaan. Er wordt uitvoerig beschreven hoe mensen online met elkaar omgaan, en hoe de overheidstrollen hen kunnen bespelen, zodat hun opvattingen en gedrag worden veranderd.

Complottheorie blijkt realiteit

'Beweringen dat de overheid deze tactieken gebruikt worden vaak afgedaan als complottheorieën, maar deze documenten laten er geen twijfel over bestaan dat de overheid precies dit doet... Wat rechtvaardigt de inzet van overheidsorganisaties om de reputaties van mensen die van geen enkel misdrijf worden beschuldigd te vernietigen, om onlinegroepen te infiltreren, en om technieken te ontwikkelen waarmee online discussies worden gemanipuleerd?'

Wie vertrouwt zo'n regering nog?

De GCHQ documenten bewijzen volgens Greenwald dat 'een grote Westerse regering gebruik maakt van de meest controversiële technieken om online misleiding te verspreiden, en de reputaties van doelwitten te beschadigen. Een van de tactieken die ze gebruiken is het verspreiden van leugens over deze doelwitten, inclusief wat door de GCHQ zelf 'false flag operaties' worden genoemd... Wie zou een regering die deze macht gebruikt, en dan nog wel in het geheim, met vrijwel geen enkele toezicht en buiten ieder legaal raamwerk, nog vertrouwen?'

U bent niet paranoïde

Dus als u de volgende keer op een forum, NUjij, een website of een blog als deze weer eens iemand tegenkomt die een beetje teveel klinkt als een door de overheid betaalde trol -of dat nu over informatie over de EU, de CO2/Global-Warminghoax, of juist een onderwerp als dit artikel gaat-, dan weet u nu zeker dat u niet paranoïde bent. (1)

Xander

(1) Zero Hedge

mercredi, 12 février 2014

La NSA pudo haber espiado a Schroeder por oponerse a la guerra de Irak

schroeder.jpg

 

Ex: http://elespiadigital.com

La Agencia de Seguridad Nacional de EE.UU. pudo haber vigilado el teléfono del excanciller de Alemania, Gerhard Schroeder, cuando él ocupaba el cargo, informan medios locales.

A esta conclusión han llegado la cadena de radio-televisión pública NDR y el periódico 'Süddeutsche Zeitung' tras llevar a cabo su propia una investigación periodística.

Según sus datos, el motivo de la vigilancia a Schroeder fue su dura postura acerca de la invasión estadounidense de Irak. A más tardar en 2002, la NSA incluyó al excanciller alemán en su lista de personas y organizaciones que eran objetivos previstos para el espionaje (National Sigint Requirements List, en inglés). 

"Entonces yo ni siquiera podía imaginar que los servicios secretos estadounidenses estaban efectuando escuchas de mis conversaciones telefónicas", afirmó el excanciller en una entrevista a la NDR que a su vez asevera que uno de los documentos revelados por Snowden confirma la pesquisa periodística. 

Los documentos filtrados por Snowden revelaron que la NSA espió sin ninguna autorización legal a unos 35 líderes mundiales durante más de cinco años. Las revelaciones han generado indignación y protestas en los gobiernos de varios países aparte de Alemania, entre ellos Francia, México y Brasil, cuyas cúpulas políticas se convirtieron en blanco del espionaje de EE.UU. 

Este escándalo se suma al que sacudió a la política internacional tras conocerse por las filtraciones del excontratista de la CIA que la actual canciller alemana Angela Merkel era víctima de las escuchas de la inteligencia estadounidense. Después de que trascendiera que su teléfono móvil era objeto de escuchas por Washington, Merkel en una conversación con Obama habría comparado las tácticas de espionaje de la NSA "con las de la Stasi", el servicio de inteligencia de la antigua República Democrática Alemana.

samedi, 25 janvier 2014

Obama’s Cosmetic Changes for NSA Surveillance Programs

usa-nsa-copy.jpg

Obama’s Cosmetic Changes for NSA Surveillance Programs

Boris KAZANTSEV

Ex: http://www.strategic-culture.org

 
On January 17, 2014 US President Barack Obama gave a 40-minute speech at the Justice Department describing his plans to reshape the intelligence activities of National Security Agency and the whole intelligence community. 8 months have passed since the first revelations by Edward Snowden appeared - this period of time the President needed to prepare and meet the challenge. Hardly willingly, he had to react to the disclosures made public by Edward Snowden. The very fact he had to make the remarks, effectively as a result of the biggest intelligence leak, is remarkable. It shows that Barack Obama had to bow to the pressure exerted by international community opposing the ways the United States intelligence agencies conduct their activities. Though going to the bottom of it, the speech testifies to the fact that no drastic measures are to be taken to reshape the national intelligence system. 

The President emphasized two key points. First, the intelligence gathering capabilities are based on technological edge achieved and there is each and every reason to take advantage of it. Second, no way is the process going to be stopped and there is no ground to believe the intelligence activities violate the US citizens’ rights in any way. The scrutiny of the speech makes believe that these are the only things of relevance for the United States administration. 

The President has signed the 9-page Presidential Policy Directive on Signals Intelligence Activities. Actually there is nothing binding about it. Some provisions could be become parts of legal acts but it’s not a must. The document offers guidelines for intelligence gathering activities instead of a plan for overhauling the National Security Agency’s bulk data collection program to avoid violation of law in future. 

It requires a real stretch of imagination to say the document addresses the problem. A whole page of the speech was devoted to high-flown statements that the United States «does not collect intelligence to suppress criticism or dissent, nor do we collect intelligence to disadvantage people on the basis of their ethnicity or race or gender or sexual orientation or religious beliefs». It also states that, «We do not collect intelligence to provide a competitive advantage to U.S. companies or U.S. commercial sectors». President Obama announced allegedly substantial overhaul of the Foreign Intelligence Surveillance Court (FISC) functions. What does it mean going into details? The president directed «the director of national intelligence, in consultation with the attorney general, to annually review for the purposes of declassification any future opinions of the court with «broad privacy implications» and to report to me and to Congress on these efforts». There are doubts it will be effectively implemented because the intelligence community interests are the top priority for Director of National Intelligence. As is known John Michael McConnell, the Director of National Intelligence during the days of Bush Jr. administration, was known to be one of the most active lobbyists calling for the overhaul of the Foreign Intelligence Surveillance Act - FISA. A person occupying this position will not apply efforts to bring his initiatives into public view. Even if some of them go to the President or Congress for consideration and approval, it does not mean common people, the citizens, will know about it. 

Other changes are related to additional protections for activities conducted under Section 702, which allows the government to intercept the communications of foreign targets overseas who have information that’s important for US national security. The issue became especially acute after the Snowden’s disclosures. Specifically, the President asked the Attorney General and Director of National Intelligence to institute reforms that place additional restrictions on government’s ability to retain, search and use in criminal cases communications between Americans and foreign citizens incidentally collected under Section 702. The Presidential Policy Directive itself contains no mention of the Section, it is mentioned only twice in the Foreign Intelligence Surveillance Act amendments. 

Section 215 of the Patriot Act is to be changed too. It is mainly related to metadata. The President said directly he finds this kind of activities expedient, so they will not be curtailed, although some kind of closer oversight is not excluded. The changes are to take place till the end of March, though, the way the President put it, and there is nothing more than just cosmetical changes that is in store. 

Barack Obama is to take some steps aimed at enhancing other countries trust in the United States. The President is to direct the Director of National Intelligence and Attorney General to study the possibility of putting foreigners under the same legal protection rules the US citizens enjoy. «People around the world – regardless of their nationality – should know that the United States is not spying on ordinary people who don’t threaten our national security and takes their privacy concerns into account», The President said

This applies to foreign leaders as well. Given the understandable attention this issue has received, the President has made clear to the intelligence community that – unless there is a compelling national security purpose – «we will not monitor the communications of heads of state and government of our close friends and allies». And he immediately added, «While our intelligence agencies will continue to gather information about the intentions of governments – as opposed to ordinary citizens – around the world, in the same way that the intelligence services of every other nation do, we will not apologize because our services may be more effective. But heads of state and government with whom we work closely, on whose cooperation we depend, should feel confident that we are treating them as real partners. The changes the President ordered do just that».

 To support the work, the President has directed changes to how the government is organized. Senior officials are to be appointed at the White House and State Department to coordinate the activities of government agencies and providing guarantees for American citizens. 

 Summed up, it all up leads to the conclusion that the United States government is not going to curtail its intelligence programs. It believes that the existing technical capability provides a solid ground for their implementation. Nobody in the United States would oversee if the activities were too excessive going beyond the scope of missions the intelligence agencies are tasked with. The very same way the violations of other states legal acts or international law don’t bother the United States a bit – the government believes it has a right to do what it believes to be right according to the rule of the strongest. 

Hardly is anybody convinced by the words about the US intelligence shying away from surveying foreign leaders, collecting enormous amount of data on the citizens of other countries or that the United States intelligence will face any constrains at all. The Presidential January 17 speech proved the point. 

The governments of the countries, which cherish hopes to remain active world politics actors, should tackle seriously the problem of information sovereignty. The United States holds a dialogue only when faced by equal force, it ignores anyone it finds to be not strong enough. It strives to establish its supremacy in all commons, this time it is information space its efforts are focused on...

La NSA capable de pirater des ordinateurs non connectés à internet

148060.jpg

La NSA capable de pirater des ordinateurs non connectés à internet

 
Cette énième révélation intervient alors que le président américain a présenté sa réforme du système de surveillance des communications.
 
A deux jours du discours très attendu du président américain sur la réforme des programmes de surveillance américains, le New York Times en dit encore davantage mercredi sur l'étendue du système mis en place par la National Security Agency. Le quotidien américain, qui se base sur des témoignages et des documents de la NSA, révèle en effet que la NSA utilise depuis 2008 un programme lui permettant de s'insinuer dans des ordinateurs même quand ils ne sont pas connectés à internet, notamment pour y endommager les données. Cette technologie fonctionne grâce à un canal caché d'ondes radio «qui peuvent être transmises depuis de petits circuits électroniques ou depuis des cartes USB installées secrètement dans les ordinateurs», explique le New York Times. Ce système émettant les ondes radio doit être physiquement installé par un espion, un fabricant, voire un utilisateur qui ne s'en douterait pas. Les informations sont ensuite parfois relayées par une station relais de la taille d'une mallette, qui peut se trouver à plusieurs kilomètres des cibles.
Nom de code de ce programme? Quantum. Il a permis, selon le site du journal, de résoudre un des plus gros problèmes de la NSA: réussir à atteindre les ordinateurs d'alliés ou d'adversaires à travers le monde quand ceux-ci pensaient échapper à toute attaque en n'étant pas connecté. Près de 100 000 machines dans le monde seraient concernées par l'implantation d'un logiciel de surveillance - notamment via ces ondes radio - que ce soit en Chine, en Russie, au Mexique, en Europe... mais apparemment pas chez les citoyens américains, croit savoir le quotidien américain.

Plus de 40 recommandations pour réformer le programme de surveillance

«Les activités de la NSA se concentrent et sont spécifiquement déployées pour viser uniquement des cibles de renseignements étrangères valables», a réagi la porte-parole de la NSA Vanee Vines, rappelant en outre que l'usage des outils à disposition de l'Agence se faisait sous le contrôle «de la loi, des règlements, de la politique, des procédures, des garde-fous technologiques (...) et de l'éthique». Selon Vanee Vines, citée par l'AFP, la publication continue «des techniques et des outils utilisés par la NSA (...) sape la sécurité des États-Unis et de nos alliés».
 
Après les révélations en cascade sur l'ampleur de l'espionnage orchestré par la NSA, que l'on doit depuis juin à l'ex-consultant de l'agence Edward Snowden, un comité d'experts américains a été créé; il a remis le mois dernier 46 recommandations à Barack Obama, qui doit détailler vendredi ses pistes de réformes. Les medias, comme le Wall Street Journal , se demandent toutefois jusqu'où ira le président, et s'il se prononcera sur l'une des recommandations clés des experts: que les métadonnées téléphoniques recueillies par la NSA soient conservées par les groupes de télécommunications, et non par l'agence elle-même.
 
Le New York Times croit toutefois savoir que le président n'annoncera pas de réforme en profondeur dans la manière dont la NSA récolte et stocke les données. Il envisagerait de limiter les interceptions de courriels et les écoutes téléphoniques de dirigeants étrangers et devrait aussi proposer la création d'un poste de défenseur du respect de la vie privée, qui serait chargé de contrôler les activités de la NSA.
 
Source:
 



mercredi, 22 janvier 2014

La crise Snowden/NSA à la lumière du bavardage de BHO

dcbillboard-obama.jpg

La crise Snowden/NSA à la lumière du bavardage de BHO

Ex: http://www.dedefensa.org

Le discours de BHO sur les “réformes” de la NSA a évidemment rencontré ce qu’on en prévoyait avant l’intervention. Il est manifeste qu’Obama lui-même autorise, voire organise ces évaluations de sources officieuses mais toutes venues de son équipe, qui précèdent ses interventions. La technique de communication d’Obama se confirme comme constituée en générale d’une prudence qui confine à la pusillanimité et au paradoxe : préparer le public et les divers à un acte aussi pusillanime ne fait que renforcer ce caractère et réduire encore l’impact de l’intervention. On peut envisager que cela reflète aussi bien sa politique, qui est une sorte d’immobilisme enrobé d'une rhétorique fleurie même si les fleurs se fanent, que son caractère d’extrême prudence sinon de détestation de tout ce qui pourrait modifier le statu quo.

Les réactions sont donc à mesure. Ceux (surtout les dirigeants officiels) qui suivent la ligne “langue de bois-Système” courante essentiellement dans le bloc BAO réagissent avec prudence, s’en tenant simplement à une approbation polie des intentions théoriques assorties d’une réserve de type “il faudra voir à l’usage ce que donnent les intentions affichées”. Ceux qui sont ouvertement critiques de sa politique sont confirmés dans leur position, comme Glenn Greenwald qui réapparaît pour la première fois depuis le 31 octobre 2013 (voir le 1er novembre 2013) dans les colonnes du Guardian : ce 17 janvier 2014, Greenwald donne le ton de son appréciation dans les deux premiers paragraphes de son commentaire.

«In response to political scandal and public outrage, official Washington repeatedly uses the same well-worn tactic. It is the one that has been hauled out over decades in response to many of America's most significant political scandals. Predictably, it is the same one that shaped President Obama’s much-heralded Friday speech to announce his proposals for “reforming” the National Security Agency in the wake of seven months of intense worldwide controversy.

»The crux of this tactic is that US political leaders pretend to validate and even channel public anger by acknowledging that there are "serious questions that have been raised". They vow changes to fix the system and ensure these problems never happen again. And they then set out, with their actions, to do exactly the opposite: to make the system prettier and more politically palatable with empty, cosmetic “reforms” so as to placate public anger while leaving the system fundamentally unchanged, even more immune than before to serious challenge.»

Dans les nombreuses choses d’un intérêt moyen et d’une ambiguïté constante qu’a dites Obama, on retiendra celle-ci, dans la forme que présentait le Guardian le 17 janvier 2014. L’argument est certainement le plus ridicule qu’on puisse imaginer, – même si, par extraordinaire, l’affirmation était vraie, il faudrait la laisser de côté tant elle sonne comme une grotesque tentative de faire de cette pseudo-“réforme” le seul effet d’une réflexion personnelle du président des États-Unis ; bref, il s’agit d’affirmer que Snowden n’est pour rien dans cette vaste “croisade réformatrice”, puisque Obama y songeait déjà dans le secret de sa vaste pensée, sorte de whistleblower héroïque et bien plus discret que Snowden (le souligné de gras est du texte original) :

«The president presented the actions of Edward Snowden as coinciding with his own long evolution of thinking on government surveillance. A debate employing “crude characterizations” has played out after “sensational” coverage of the Snowden revelations, Obama said...» Avec un peu de chance dont le système de la communication nous offre parfois l’exemple, il se pourrait qu’un tel détail, confronté à ce que le président fera de sa pseudo-“réforme”, apparaisse comme un des aspects les plus indignes d’un caractère qui le cède souvent à la vanité, et d’une tentative constante et dans ce cas dérisoire de l’administration Obama de détruire l’effet de communication de la crise déclenchée par Snowden. Il se pourrait même que l’idée qu’il recouvre, qui est de tenter de marginaliser Snowden et son rôle, contribue décisivement et officiellement à faire de Snowden l’homme qui a le plus influencé la situation politique à Washington, et nombre de relations diplomatiques de pays étrangers avec Washington, pendant le second mandat d’Obama, jusqu’à peut-être conduire à des bouleversements considérables (d’ici la fin de ce mandat).

On ne s’embarrassera pas de citations et de considérations sur les divers détails du discours du président particulièrement long et fourni, – hommage involontaire à Snowden, quoiqu’il en veuille, – car effectivement on n’en appréciera les conséquences concrètes que sur le terme. L’effet de communication d’une telle intervention existe, quoi qu’il en soit, et il faut qu’il s’estompe avant que nous puissions entrer dans l’essentiel de ses conséquences profondes. C’est plutôt du côté de certaines réactions qu’on pourrait trouver, comme on dit, un peu de “grain à moudre”. On s’attachera à un aspect de ces réactions, après un passage en revue d’un texte du Guardian (le 17 janvier 2014) qui développe ce thème, essentiellement pour l'Europe (essentiellement pour l'Allemagne) et pour le Brésil... (On peut aussi consulter un texte de McClatchy.News du 17 janvier 2014 sur le même sujet des réactions en Europe.)

«Europeans were largely underwhelmed by Barack Obama's speech on limited reform of US espionage practices, saying the measures did not go far enough to address concerns over American snooping on its European allies... [...] Jan-Phillip Albrecht, the German MEP who is steering through the European parliament stiffer rules on the transfer of data to the US, dismissed the White House initiative. “It is not sufficient at all,” he said. “The collection of foreigners' data will go on. There is almost nothing here for the Europeans. I see no further limitations in scope. There is nothing here that leads to a change of the situation.” [...]

»[In Germany,] Norbert Röttgen, a former CDU environment minister who now advises the government on foreign policy, told ZDF television that Obama had failed to meet his low expectations for the speech. “The changes offered by President Obama were more of technical nature and sadly failed to tackle the basic problem: we have a transatlantic disagreement over the weighing-up between security and freedom. It is essential that we develop a dialogue about a mutual understanding of these terms,” he said. [...]

»[In Brasil,] Ronaldo Lemos, director of the Institute of Technology and Society of Rio de Janeiro, said the speech would help to reduce public and government anger towards the US. “I think it paves the way for a better Brazil-US relationship for sure,” said Lemos. “It's positive that Obama is basically saying that the rights of foreigners, non-US citizens are going to be taken into account. According to the speech, there will also be a normative text saying what they will do and won't do in respect to foreign countries.”

»Lemos, one of the authors of pending legislation on internet governance in Brazil, said the speech should be seen as a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”

»Brazil is planning to host a global conference on internet governance in March and has moved to enact a new domestic law – the Marco Civil – setting out the civil rights framework for the internet. But the conference agenda remains unclear and the law has yet to be passed...»

Comme on le voit, le Guardian a fort justement orienté son commentaire sur “les réactions”, sur deux pays, l’Allemagne et le Brésil. Manifestement, ces deux pays forment le cœur du camp adverse de la NSA et des USA dans cette crise Snowden/NSA. Les réactions allemandes sont, au mieux très mesurées et d’une neutralité vigilante, au pire plus que jamais critiques de l’administration Obama, sans rien y voir d’autre que la poursuite d’une position antagoniste, d’un affrontement avec l’Allemagne sur cette question. (La réaction du cabinet Merkel est effectivement selon le ton de prudence et de retenue qu’on signale, mais essentiellement articulé sur la réaffirmation de principes de protection de la vie privée, du respect des lois allemandes qui vont dans ce sens pour ce qui est de l’activité, – in fine, de la NSA, – sur ce territoire, etc.)

Plus intéressantes sont, en un sens, certaines réactions au Brésil, pays qu’on sent pourtant moins “dur” vis-à-vis des USA que l’Allemagne. On veut ici parler de la réaction de Ronaldo Lemos, pourtant presque favorable à l’effet de communication politique que produirait le discours d’Obama. C’est l’interprétation de ce discours qui est intéressante, de la part d’une personnalité décrite par ailleurs comme étant officiellement impliquée dans l’effort brésilien pour mettre en place une sorte d’“indépendance et de souveraineté informatiques”, ou, plus largement, “indépendance et souveraineté” dans le domaine informatique du système de la communication, donc a fortiori dans le domaine du système de la communication lui-même ; de ce point de vue théorique, il y a toutes les chances que Lemos exprime un sentiment général dans la direction brésilienne... Le passage qui nous importe est celui-ci :

Le discours d’Obama est donc, selon Lemos, «...a “very impressive” bid by the US to regain the high ground in the global debate about internet governance. In the wake of the Snowden revelations, he said, the US had lost the initiative in the global debate about the future of the internet, as well as a great deal of trust. Brazil, Germany and other nations used this opportunity to push new rules of internet governance at the UN and other forums. “If you read between the lines in Obama's speech, it is clearly an effort to take back US leadership in regards to civil liberties and internet governenance,” Lemos said. “They want to get back the space they have lost since the Snowden case. For Brazil and Germany, that will be a challenge.”»

Cette interprétation introduite en terme d’autorité, de maîtrise politique et de légitimité (en termes de gouvernement pris dans son sens général, si l’on veut), est une question nouvelle, ouverte par la crise Snowden/NSA. Qu’il soit fait mention de “global governance” sacrifie au langage-Système, mais indique aussi la dimension globale d’affrontement désormais perçue comme telle des questions fondamentales soulevées par cette crise. Malgré les considérations tactiques favorables au discours exposées par Lamos, – “Les Américains font, avec ce discours, un effort considérable pour retrouver leur leadership”, – nous voilà informés que les USA détenaient ce leadership jusqu’ici sans qu’il en soit question ni sans que ce leadership soit contesté, et que ces observations ont l’importance qu’on leur accorde parce qu’en plus il est désormais montré et démontré que ce leadership est bien de nature politique. Ainsi est mis à découvert une vérité de situation fondamentale : il y a bien un problème de leadership mondial, qui s’exprime dans le domaine du système de la communication (informatique, internet, etc.), mais ce leadership était jusqu’ici assuré sans aucune concurrence ni contestation possible par les USA parce que tout se passait comme si l’enjeu politique de ce leadership n’était pas réalisé. Là est donc bien l’essentiel : l’apparition d’un problème politique central, un problème qui n’existait pas parce qu’une domination absolue existait et étouffait jusqu’à la perception qu’elle-même (cette domination) aurait pu constituer l’objet d’un débat ouvert, d’un enjeu, d’une contestation, moins encore d’un affrontement certes. Il ne s’agit pas ici de se perdre dans les détails techniques, avec l’habituelle reconnaissance éblouie de la puissance US qui paralyse toute réaction (c’est cela qui a empêché la réalisation de la dimension politique du débat), mais d’admettre que cette question n’est justement plus technique, qu’elle est devenue politique, et qu’il est ainsi acté dans les conceptions même du gouvernement des choses que le système de la communication est un enjeu de gouvernement et un enjeu pour chaque gouvernement.

...Qu’on le veuille ou non, le problème est posé, et les USA ne parviendront jamais, par définition, à rétablir leur position de domination absolue dans la dimension politique qu’on découvre, simplement selon l’évidence que cette domination n’était absolue que parce qu’elle n’était pas perçue politiquement comme elle l’est aujourd’hui, c’est-à-dire perçue structurellement alors qu’il n’y avait jusqu’ici que des jugements conjoncturels ou de circonstance. (Toujours des jugements techniques essentiellement, lesquels continueront d’ailleurs à être favorables aux USA d’une façon qui tendrait à décourager tout effort politique, et même toute prise de position politique, ce qui est bien la caractéristique du genre. Mais l'importance de ces jugements techniques est désormais secondaire car le politique prime dans les règles du système de la communication, comme en toute chose sérieuse.). La dialectique-Système, sous son habillage de communication, rejette cette notion de “domination absolue” une fois qu’elle est exprimée par le système de la communication selon la référence structurelle politique comme c’est désormais le cas ; par conséquent, la contestation de cette pseudo-“domination absolue” et de son rétablissement est une nécessité imposée par le Système lui-même et qui s’inscrit désormais sur les “agendas” des dirigeants-Système dans les entités qu’on s’entête à nommer encore “nations“ ... Peu nous importe que la NSA nous écoute, ce qu’elle fait depuis si longtemps sans se dispenser des échecs qu’elle connaît et des défecteurs type-Snowden ; peu nous importe le vainqueur de cette pseudo-compétition car le terme “victoire” n’a plus aucun sens aujourd’hui ; nous importent l’effet antiSystème du type “discorde chez l’ennemi” et ses effets fratricides, et la joyeuse formule surpuissance-autodestruction toujours en mode-turbo.

C’est un prolongement capital, qui devrait peu à peu établir ses effets considérables dans les mois qui viennent, qui pèsera de plus en plus sur les relations politiques, y compris et surtout à l’intérieur du bloc BAO. (Il n’est pas interdit de penser à l’Allemagne, bien entendu.) C’est une avancée antiSystème considérable, qui est entièrement due, quoiqu’en pense saint-BHO, à Edward Snowden. C’est une confirmation que la crise Snowden/NSA est bien entrée dans cette troisième phase qu’on signalait comme étant en formation, le 19 décembre 2013.

vendredi, 17 janvier 2014

NSA : Allemagne et USA dans un tunnel

NSA : Allemagne et USA dans un tunnel

Ex: http://www.dedefensa.org

Le grand quotidien allemand Süddeutsche Zeitung (SZ) donne des détails importants, à partir de sources de première main, sur les négociations entre les USA et l’Allemagne concernant les activités d’espionnage, de surveillance et d’écoute de la NSA en Allemagne. (On connaît la position en flèche de l'Allemagne à cet égard [voir le 12 décembre 2013et le 20 décembre 2013].) Ces informations sont prises avec d’autant plus d’attention que le quotidien SZ a une réputation considérable de sérieux et une influence à mesure, largement répercutée par son tirage important. Pour ce cas précis de la crise Snowden/NSA, le SZ n’a pas l’habitude de diffuser des informations polémiques, ni de faire dans un anti-américanisme militant, par conséquent les indications qu’ils donnent doivent d’autant plus être considérées avec préoccupation par ceux qui espèrent un arrangement Allemagne-USA.

Le 14 janvier 2014, Russia Today a consacré un article aux informations du SZ, dont le titre annonce clairement l'humeur (“Les Amérticains nous mentent”). «Tuesday’s edition of Süddeutsche Zeitung daily came out with the headline ‘The Americans lied to us’. The German daily was quoting an unnamed high-ranking local official who claimed that even in the wake of the recent scandal, when it emerged that the NSA had been tapping the mobile telephone of German Chancellor Angela Merkel, the White House would not promise to stop listening to German politicians’ phone calls. [...]

»According to Süddeutsche and a report on public broadcaster NDR, during the negotiations the US officials were expected to give German counterparts access to the alleged listening station, believed to be on the top floor of the US embassy in Berlin, and to shed light on how long Merkel’s phone had been monitored and whether she was Germany's only key politician to be targeted. Süddeutsche has quoted a “German expert familiar with the state of the negotiations” as saying “we're getting nothing.” As a result, according to the newspaper, the head of Germany’s foreign intelligence agency (BND) Gerhard Schindler stated that if things don't improve, he would prefer not to sign the deal at all.»

Reuters publie un article, ce même 14 janvier 2014, où le caractère abrupt des mauvaises nouvelles des négociations est démenti ou du moins édulcoré par le ministre de l'intérieur, sans pour autant donner de précisions rassurantes. Le SZ n’est pas nommé, ce qui permet d’éviter une éventuelle polémique avec le quotidien et semblerait confirmer implicitement ou indirectement au moins les difficultés de la négociation. L’agence Reuters obtient elle-même des précisions officieuses allemandes qui ne sont pas plus optimistes, tandis que les déclarations du côté US restent également très imprécises.

«A government source in Berlin told Reuters the United States remained interested in a deal but was loath to give a blanket pledge not to try to monitor government members. Caitlin Hayden, a spokeswoman for the U.S. National Security Staff at the White House said discussions with Germany so far had yielded “a better understanding of the requirements and concerns that exist on both sides”. “Such consultations will continue among our intelligence services as a part of our shared commitment to strengthen our practical cooperation in a manner that reflects the shared threats we face, the technological environment in which we operate, our close relationship with one another, and our abiding respect for the civil and political rights and privacy interests of our respective citizens,” Hayden told Reuters.

»German Foreign Minister Frank-Walter Steinmeier said on Tuesday he was anything but relaxed about the matter but there was still time to make progress. “A next step will be that we look at the reforms to be announced by President Obama with regard to limiting the activities of intelligence agencies.”

A côté de ces prises de position incertaines mais qui tentent d’écarter l'impression selon laquelle SZ a donné des indications réellement significatives, des réactions officielles d’hommes politiques à propos de l’article incriminé finissent par donner à celui-ci, au contraire, toute l’apparence de sérieux et de fondement qui importe. On trouve là des indications plus justes de l’intérêt qu’il faut accorder aux nouvelles donn,ées : les négociations entre les USA et l’Allemagne, concernant les garanties demandées par les Allemands, ne progressent pas, au point que l’on peut parler d’une impasse.

«Lawmakers in Berlin reacted sharply to the Sueddeutsche report with several who are in Merkel's grand coalition warning of consequences if the talks collapse. “The Americans understand one language very well – and that's the language of business,” said Stephan Mayer, a senior lawmaker in the ranks of Merkel's conservatives. He told Reuters that if the deal fails, Germany should consider barring U.S. companies from getting public sector contracts because it could not be ruled out that U.S. contractors would engage in espionage activities. “I would want to pull out this sword that there could be economic sanctions at stake here,” Mayer said.

»Michael Hartmann, a senior Social Democrat lawmaker, also called for sanctions if the talks unravelled. “If these reports are true I can only warn the Americans that they haven't heard the explosion over here,” Hartmann told German radio. “We're not going to allow millions of Germans, right up to the chancellor, to be eavesdropped on. We have to tell the United States that U.S. companies operating in Germany and can't guarantee the security of our data will not get any contracts from us anymore.”»

Un expert allemand consulté par Reuters, Sancho Gaycken, donne l’appréciation cynique habituelle, à savoir qu’un accord de limitation et de contrôle des écoutes de surveillance et d’espionnage est impossible à atteindre en pratique technique, que tout le monde le sait, et que si même il y a accord personne n’aura aucune confiance en lui. («It's a naive to think a ‘no-spy’ deal would be possible but there's no harm raising the issue. It's not terribly surprising. Not many people really expected it would happen and even if there was a deal, would anyone really trust it?»)

L’appréciation de Gaycken n’a guère d’intérêt, comme en général celles de spécialistes dans ce genre d’affaires, lorsqu’ils prétendent donner des avis techniques d’où l’on pourrait sortir des appréciations politiques. La question n’est donc pas de savoir si un accord qui serait atteint serait éventuellement et effectivement efficace, ou si un accord éventuellement et effectivement efficace pourrait être atteint, ou si encore un accord effectif aurait la confiance de quiconque quant à sa validité. En un sens, ce que dit Gaycken est une évidence dont tous les Allemands sont évidemment informés depuis l’origine de cette affaire. Ce qu’il importe de savoir, c’est bien le but de la démarche allemande, c’est-à-dire de savoir si les dirigeants allemands considèrent comme un objectif de sécurité nationale de décréter que tout doit être fait pour assurer des mesures de défense effectives contre la NSA, – en d’autres mots, si oui ou non les activités de la NSA doivent être appréciées comme des activités “hostiles” et traitées comme telles.

Une indication à ce propos est la remarque faite par le ministre allemand des affaires étrangères, qui reflète le malaise, ou la détermination c’est selon, des dirigeants politiques allemands. La remarque renvoie l’ensemble de la problématique, et notamment les négociations entre l’Allemagne et les USA, vers le débat politique intérieur US à ce sujet, notamment le débat entre le président et le Congrès où une partie importante des parlementaires réclame des mesures décisives de “réforme“ de la NSA. Si les mesures que va annoncer Obama vis-à-vis de la NSA sont sérieuses, les Allemands devraient estimer qu’il existe une possibilité que la NSA soit effectivement contrainte, sur instruction politique, de limiter elle-même ses activités. Dans le cas contraire, si les mesures annoncées par Obama s’avéraient être de type “cosmétiques”, les négociations entre les USA et l’Allemagne devraient alors effectivement conduire à un échec. De ce point de vue, les indications données par SZ sont certainement justes, parce qu’effectivement ces seules négociations ne pourront aboutir à quelque résultat que ce soit, et il est donc logique que les négociateurs allemands n’obtiennent rien de sérieux de leurs interlocuteurs. Par conséquent, si Obama ne donne pas satisfaction (et aux critiques US de la NSA, et aux attentes des Allemands), les négociations déboucheront sur une absence d’accord et l’Allemagne reprendra complètement sa liberté.

... “Reprendre sa liberté”, pour l’Allemagne, cela signifie se juger fondée de prendre toutes les mesures défensives possibles, avec notamment des ruptures de collaboration avec les firmes US, l’établissement de nouveaux réseaux, etc. Mais ces mesures techniques, à l’efficacité discutable, ne constitueraient dans ce cas qu’une partie mineure des réactions auxquelles seraient conduits sinon contraints les dirigeants allemands, tant par leur opinion publique, que par leurs industriels, que par leurs bases politiques au niveau parlementaire, voire par leurs services de sécurité nationale si ceux-ci ont été mis dans une position où ils doivent tenter d’obtenir des résultats effectifs de protection face à la NSA. Cela signifie qu’effectivement, la NSA et ses activités seraient décisivement considérées comme “hostiles”, et cette évolution au départ technique et de communication prendrait nécessairement une dimension politique. Elle interférerait sur les relations USA-Allemagne, et sur les relations transatlantiques qui vont avec, en introduisant dans toutes les nombreuses relations de sécurité qui existent un doute et un soupçon fondamentaux, et jusqu'à des mesures de prise de distance qui auraient des allures parfois proches d'une rupture.

SZ n’a fait que nous avertir que tout le monde attend Obama, parce qu’on ne peut faire autrement qu’attendre Obama et ses décisions. Accessoirement, l'article de SZ, si les services de communication US s'en sont avisés jusqu'à le faire traduire, permet indirectement d’avertir Obama que les Allemands attendent très sérieusement des mesures concrètes contre la NSA... Cela n’est pas nécessairement, ni rassurant, ni prometteur du point de vue de la cohésion interne du bloc BAO, de l’Allemagne et des USA dans ce cas ; après tout, l’on pourrait reprendre la déclaration de Gaycken à propos de la décision d’Obama, en remplaçant le mot “deal” par le mot “decision” (“It's a naive to think a ‘no-spy’ [decision] would be possible ... It's not terribly surprising. Not many people really expected it would happen and even if there was a [decision], would anyone really trust it?»).

samedi, 21 décembre 2013

La NSA déchiffre toutes les communications GSM

ob_d8add85135b25b73a4943aa533f2fbbe_cell-phone-nsa.jpg

La NSA déchiffre toutes les communications GSM

Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable.

Gilbert Kallenborn

On s’en doutait déjà un peu, voici désormais la confirmation. The Washington Post vient de publier un document secret d’Edward Snowden qui prouve que les services secrets américains sont capables de lire à la volée toutes les communications GSM, alors que celles-ci sont chiffrées entre le terminal et la station de base.
Ce n’est pas une véritable surprise, car le chiffrement utilisé lors d’une communication GSM est basé sur A5/1, un algorithme vieux d’une trentaine d’années et dont les clés de chiffrement sont relativement courtes (64 bits). Cette technique de chiffrement a été critiquée mainte fois par les experts de sécurité durant ces dernières années. La dernière fois était fin 2009 lorsqu’un chercheur allemand, Karsten Nohl, avait présenté une méthode d’attaque à l’occasion de la conférence Chaos Computer Congress.

Les communications 3G sont également vulnérables

Le document de la NSA publié par le Washington Post est un guide interne qui classe les méthodes d’interception sur les réseaux cellulaires. Il ne fait explicitement référence qu’à l’algorithme A5/1, censé sécuriser les communications GSM, donc 2G. On pourrait donc supposer que les communications 3G, qui s’appuient sur l’algorithme A5/3, sont hors d’atteinte. Mais selon Karsten Nohl, cité par le journal, il ne faudrait pas se faire trop d’illusions. Cet algorithme est certes plus évolué, mais il est également vulnérable. Selon lui, il faudrait une puissance de calcul 100 000 fois plus importante pour casser A5/3 qu’A5/1. Ce qui permettrait toujours « d’écouter n’importe quelle communication cellulaire, mais pas toutes en même temps », précise le chercheur. La vulnérabilité d’A5/3 (également appelé Kasumi) a d’ailleurs été démontrée, de manière partielle, en 2010 par trois chercheurs israéliens.
Si les opérateurs mobiles savent depuis longtemps que le chiffrement A5/1 est une véritable passoire, ils ne donnent pas l’impression de faire grand-chose pour y remédier. Mais avec les révélations d’Edward Snowden, les choses commencent à bouger. L’opérateur allemand Deutsche Telekom vient d’annoncer, il y a une semaine, qu’il va migrer le chiffrement de son réseau GSM vers A5/3 d’ici à la fin 2013. Cette opération, qu’il est le premier à réaliser dans ce pays, nécessite une mise à jour logicielle et matérielle sur plus de 30 000 stations de base. Preuve que cette migration n’est pas une évidence technique.  

Téléphones incompatibles

Par ailleurs, tous les téléphones mobiles GSM ne sont pas compatibles avec cet algorithme. Il y en aurait même encore plus de 50 000 en circulation outre-Rhin. Pour éviter que des clients ne se retrouvent sans connexion, l’opérateur allemand a donc été contraint de développer une solution logicielle spécifique permettant, le cas échéant, de basculer en chiffrement A5/1. A ce titre, il a publié une liste de terminaux compatibles A5/3. Pour la marque Apple, par exemple, cette compatibilité n’est possible qu’à partir de l’iPhone 4, avec iOS 7. Les opérateurs suisses Swisscom et Sunrise ont également enclenché la migration vers A5/3.
Enfin, il faut préciser que le chiffrement ne suffit pas, à lui seul, de protéger les communications GSM. D’autres vecteurs d’attaques existent, par exemple l’usurpation. Il existe des équipements qui se font passer pour une station de base, interceptent les communications, puis les retransmettent, ni vu ni connu, à la véritable station de base. L’avantage, c’est qu’il n’y a pas lieu de déchiffrer les communications. Et ces équipements, appelés « IMSI Catcher », ne sont pas forcément très chers. En 2010, le hacker Chris Paget avait montré qu’il suffisait de 1500 dollars pour bricoler un tel dispositif d’espionnage.
 
Ex: