Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

mardi, 22 avril 2014

In America è boom di vendite per il libro “1984″

In America è boom di vendite per il libro “1984″

Ex: http://luciananonconforme.wordpress.com

L’opera deve il suo nuovo successo allo scandalo scoppiato dopo le rivelazioni del giovane informatico Edward Snowden, che ha svelato al mondo alcuni dettagli sul programma di sorveglianza dell’intelligence statunitense

Il Grande Fratello, il personaggio immaginario creato da George Orwell nel suo celebre libro “1984″, sta avendo un nuovo successo commerciale alimentato, molto probabilmente, dallo scandalo intercettazioni che coinvolge l’intelligence americana, come rivelato dallo scoop del quotidiano britannico Guardian.

Su Amazon le vendite di “1984″ non hanno cessato di aumentare negli ultimi giorni. Il romanzo, pubblicato nel 1949, un anno prima della morte del suo autore, alle 16,30 italiane era uno dei cinque libri più venduti delle ultime 24 ore, ed era balzato dalla 6.208 posizione alla 193esima.

L’opera deve il suo nuovo successo allo scandalo scoppiato dopo le rivelazioni del giovane informatico Edward Snowden, che ha svelato al mondo alcuni dettagli sul programma di sorveglianza dell’intelligence statunitense. Nella società che Orwell descrive, ciascun individuo è tenuto costantemente sotto controllo delle autorità.

 

jeudi, 31 octobre 2013

Espionnage américain : que pourrait faire l'Europe?

espion.jpg

Espionnage américain : que pourrait faire l'Europe?

par Jean-Paul Baquiast et Christophe Jacquemin

Ex: http://www.dedefensa.org

Le premier acte du conseil des 28 Etats européens, réuni le 25 octobre à Bruxelles, ne contrariera en rien nos « alliés » américains. Il en est résulté une modeste « initiative franco-allemande » pour discuter avec ceux-ci d'un « cadre de coopération » en matière de renseignement. Ce code de bonne conduite devra être finalisé « d'ici la fin de l'année » avec Washington, selon le calendrier avancé par François Hollande.

Précédemment, les quelques chefs d'Etat qui avaient manifesté leur inquiétude auprès d'Obama, quant aux écoutes qu'ils subissaient à haute dose, se sont fait répondre que tout le monde en fait autant, et que de plus la lutte commune contre le terrorisme justifie ces opérations. Même si ces opérations, quand elles visent l'Europe, s'exercent surtout à l'encontre des postes diplomatiques ou des industriels européens susceptible d'entrer en concurrence avec leurs homologues américains.

Sur leur lancée, les chefs d'Etat se sont refusés à suspendre les discussions, qui viennent de commencer en juillet, pour un grand marché transatlantique, bien que celui-ci comporte des transferts de données personnelles. François Hollande fait mine de refuser cette dernière clause. Mais sans doute ignore-t-il que ces données sont, dans le monde des big data, une véritable mine d'or. Non seulement pour la NSA et autres CIA, mais pour les géants du web, tous américains. Aucun n'acceptera les moindres restrictions.

Certains commentateurs s'étonnent de cette docilité des Européens. C'est qu'ils n'avaient pas pris jusqu'ici la pleine mesure de la domination qu'exerce l'Amérique sur l'Europe, tant au plan économique que politique et même culturel. Cette domination s'exprime avec une parfaite bonne conscience, ou si l'on préfère, le plus parfait cynisme. Les Américains connaissent depuis longtemps et exploitent la faiblesse des Européens dans le monde des technologies de communication. De plus, bien renseignés par les Britanniques qui sont leurs représentants les plus efficace au sein de l'Union, ils ont encouragé les complicités diverses qui, au sein de l'Union, font des forces vives de celle-ci leurs alliées implicites, sinon leurs complices consentants.

Le scandale est devenu tel cependant que beaucoup d'observateurs, des deux côtés de l'Atlantique, se demandent si l'Europe va enfin se décider à réagir, et de quelles façons elle pourra le faire. Notre position sur cette question a été souvent exposée. Elle est très pessimiste. L'Europe ne voudra pas se libérer de l'emprise américaine. Si certains en son sein décident de le faire, ils n'en auront pas les moyens.

L'Europe ne voudra pas se libérer de l'emprise américaine.

* Le temps n'est plus où en France, le général de Gaulle avait essayé d'assurer seul une partie de la défense de la France contre non seulement l'impérialisme soviétique mais contre l'impérialisme américain. Depuis plus de trente ans, les gouvernements européens ont refusé les dépenses nécessaires à une défense européenne indépendante des Etats-Unis, y compris sur le plan économique. Il en résulte que les moyens militaires dont dispose l'Europe en propre sont sans doute 30 à 50 fois inférieurs, à ceux des Etats-Unis, Ceci dans un monde mondialisé, en grande partie sous la pression des intérêts militaires et civiles américains, où le retard ne se rattrape pas.

Il en est de même dans le domaine devenu sensible des technologies de l'information, sous leurs diverses formes. Sauf exceptions marginales, les Européens achètent tout ce dont ils croient avoir besoin à des industriels américains, des outils spatiaux jusqu'aux services en ligne, en passant par les composants et les réseaux. Quand ils ne le font pas directement, ils le font sous un contrôle étroit de l' « allié » américain. Ceci vient d'être rappelé à propos de Alcatel-Lucent. Dans ces domaines, la disproportion entre les moyens propres des Européens et ceux des Etats-Unis est sans doute de 1 à 1000.

* Il s'ensuit que les gouvernements, ne pouvant plus s'opposer à l'Amérique, ont choisi la voie de la coopération. Mais il ne s'agit pas d'une coopération sur un plan égalitaire. Il s'agit d'une coopération où le faible se contente des miettes que veut bien abandonner le fort, en échange d'une soumission presque totale. La situation, dans le domaine du renseignement, vient d'être mise en évidence (aux yeux de ceux qui l'ignoraient encore). On découvre aujourd'hui (grâce en partie aux bons soins des Russes) que les services de renseignement allemand et français coopèrent très largement avec leurs homologues américains, notamment la NSA, au moment où les chefs d'Etat allemand et français manifestent une indignation de façade.

Or si l'Europe devait prendre son indépendance en matière diplomatique ou de politique industrielle, en s'affranchissant de l'espionnage américain, elle ne pourrait le faire qu'avec un engagement plein et continu des Etats et de leurs services secrets. Ceci, même, dans le monde de l'internet prétendu ouvert aux initiatives des citoyens, ne pourrait se faire sans l'appui de gouvernements forts et volontaristes.

* Plus en profondeur, les Européens se trouvent très bien de vivre sous l'influence américaine. Pourquoi dans ce cas chercheraient-ils à échapper aux différents espionnages traduisant concrètement cette influence? Au plan diplomatique, en ce qui concerne la Russie, la plupart des Européens continuent à craindre une résurgence d'un « ogre néo-soviétique » en partie inventé pour les besoins de la cause par les milliers d'espions américains opérant en Russie sous le couvert d'ONG.

Par ailleurs, qui en Europe souhaiterait s'allier, dans une lutte pour la liberté des réseaux, avec les Chinois, même si ceux-ci semblent de plus en plus tentés par une certaine libéralisation. Ceci aurait pu se faire, sur un plan de puissance à puissance, au sein d'une nouvelle force géostratégique unissant les Européens et les pays du BRICS, sous le nom d'EuroBRICS. Mais, du fait des influences atlantistes, une telle perspective demeure encore largement illusoire, du moins dans l'esprit des Européens.

Le danger du terrorisme arabo-islamique, constamment évoqué par la NSA et le Département de la défense aux Etats-Unis même, l'est aussi en Europe. On constate effectivement, dans le monde entier, le développement d'une guerre de plus en plus ouverte entre les démocraties libérales et des intérêts politiques et religieux que l'on qualifiera d'islamistes par commodité. Mais en y regardant bien, on constate que ce danger réel a été créé en grande partie par les manœuvres tortueuses de la diplomatie et du renseignement américain, pour se donner des arguments afin de renforcer leur emprise sur le pétrole et les voies de communication du Moyen-Orient, tout en éloignant la Russie. Ceci depuis le temps où ils avaient créé Bin Laden, jusqu'à nos jours où ils dispensent un soutien irresponsable aux pétro-monarchies du Golfe (soutien activement relayé il est vrai par les Européens.

* Quand aux citoyens européens, notamment au niveau des jeunes générations, nul ne ressent le moindre désir d'autonomie par rapport, non seulement à la culture américaine en général, mais aux « services » rendus par les géants du web, tous américains. Certains de ces services sont commodes. Qui veut aujourd'hui acheter un livre dans une librairie de quartier, alors qu'il peut se le procurer quasi en temps réel auprès d'une multinationale américaine bien connue? Qui renonce aux propositions de la publicité en ligne, même en sachant que cette publicité est en train de construire un consommateur entièrement conditionné par les intérêts économiques américains ou leurs représentants en Europe. Et si ces géants du web conservent pendant un siècle les informations personnelles ingénument confiées par les citoyens européens, qui s'en souciera vraiment parmi ces derniers? Chacun croit garder son autonomie. Au pire, il se dit que dans un siècle, il sera mort.

Absence de moyens des Européens

Cette constatation découle des considérations qui précèdent relatives au retard technologique pris par les Européens.

* Il s'agit d'abord du retard des moyens mis au service de l'espionnage et des écoutes, des contre-mesures et à terme des cyber-guerres qui se préparent. L'énorme avance prise par l'Amérique la met pour de longues années à l'abri de toute concurrence sérieuse, même provenant de grands pays comme la Chine décidés à revenir au niveau mondial. Aussi l'argument constamment utilisé par Barack Obama, ses représentants et les ambassadeurs américains actuellement convoqués par les pays visés, ne tient pas: « Tout le monde en fait autant ». Tout le monde en fait peut-être autant, mais la disproportion des moyens déployés enlève tout poids à cet argument. Là où un pays européen consacre un budget de quelques dizaines, voire au mieux quelques centaines de millions à ses services secrets, le budget annuel de la NSA avoisine les 80 milliards de dollars, sans mentionner celui consacré par le Département de la Défense et ses autres agences. Il en est de même dans le domaine du renseignement spatial.

* Cette disproportion ne devrait pas cependant empêcher les pays espionnés, en premier lieu le Brésil, de mettre en place des câbles aussi étanches que possible, ou utiliser des matériels et des logiciels spécialement conçus (par eux et non par la Silicon Valley) pour échapper aux écoutes. De même les règles de l'internet, actuellement presque exclusivement définies par des représentants américains, devraient pouvoir être revues. Différents articles circulent actuellement et présentent des listes de tels dispositifs. Citons par exemple, du Washington Post, une proposition. On remarquera cependant qu'il s'agit d'un document américain. Est-ce beaucoup s'avancer en supposant que la NSA est depuis longtemps informée, sinon à la source, de certaines de ces initiatives?

* Mais les pays espionnés ne peuvent-ils pas espérer que ce que l'on appelle parfois le Système, autrement dit le système de domination mondiale mis en place par la conjonction des intérêts militaires, politiques et industriels américains, puisse prochainement s'effondrer. Divers commentateurs suivent avec beaucoup d'attention les signes d'un tel effondrement. Il pourrait provenir des excès d'un hubris perdant conscience de ses limites, ou des erreurs à répétition commises par des responsables « humains, trop humains ».

Nous ne le pensons pas pour ce qui nous concerne. D'une part, le cœur, peu visible mais bien ancré du Système, échappera à l'auto-destruction. Au contraire, il se renforcera à l'échelle des attaques qu'il subira. D'autre part une grande partie des décisions stratégiques découlant des informations recueillies par le Système sur le reste du monde seront progressivement prises par des systèmes anonymes fonctionnant sur le mode des robots autonomes. C'est déjà le cas en ce qui concerne le monde opaque du « trading à haute fréquence » ou d'ordres d'attaque intéressant le domaine confidentiel des drones autonomes. Ce sera bientôt le cas partout. Il suffira que le Système conserve un petit noyau de décideurs ayant tout les leviers en mains pour échapper aux offensives internes et externes menées contre lui. Les Edward Snowden ne vont probablement pas se multiplier. En tous cas, leur efficacité, l'effet de surprise passé, diminuera très vite.

Faut-il conclure de ce qui précède que les Européens subiront pendant des siècles encore la domination américaine? Pourquoi pas? Cela s'est déjà vu dans l'histoire. En tous cas, pour y échapper, il faudrait des mobilisations générales, dans le cadre de nouvelles alliances internationales. On ne voit pas venir de telles alliances pour le moment, même au sein de l'euroBRICS. Mais sait-on jamais?

 

Jean-Paul Baquiast et Christophe Jacquemin

jeudi, 10 octobre 2013

L'Affaire Snowden et le « Réseau Echelon »

timthumb.php.jpeg

LE PANOPTICON ELECTRONIQUE
L'Affaire Snowden et le « Réseau Echelon »


Rémy VALAT
Ex: http://metamag.fr
 
L’affaire Snowden, du nom d’un ancien agent de la CIA et de la NSA qui a dévoilé des informations ultra secrètes sur les procédés de captation des métadonnées d’appels téléphoniques, les systèmes d’écoute et de surveillance sur Internet (notamment les programmes PRISM  et XKeyscore ), relance la question de la surveillance électronique et de la menace que celle-ci fait peser sur les libertés individuelles. Au rang des pays cibles figure la France (le réseau informatique ministère des Affaires étrangères et les représentations françaises aux Etats-Unis auraient été visité).
Le danger d’intrusion dans la vie privée (voire de l’inconscient ) des utilisateurs est bien réel. La théorie du panoptique des frères Samuel et Jérémy Bentham ne vise plus seulement les détenus des prisons : il est devenu l’affaire de tous les citoyens et internautes... Pour comprendre l’information d’aujourd’hui, une plongée dans le passé s’impose. C’est l’objet de la première partie de cet article, qui en comportera trois et sera progressivement mis en ligne sur ce site.

Les origines du réseau Echelon

À la fin de la Seconde Guerre mondiale, les Etats-Unis et la Grande Bretagne ont acquis une avance considérable en matière de cryptographie et de décryptage, grâce au traitement automatisé de ces informations. Le contexte international (la Guerre Froide) et les innovations technologiques dans le domaine des télécommunications et de l’électronique ont favorisé l’émergence sous l’égide des Etats-Unis d’un vaste dispositif d’écoutes illégales des communications hertziennes et filaires, aussi bien écrites que vocales. Ces interceptions de communications visent des « renseignements fermés », c’est-à-dire des informations confidentielles ou secrètes qui n’ont pas à être connues du public pour des raisons de sécurité, commerciales ou de protection de la vie privée. 

Le système Echelon n’est pas un objet technique en soi, puisqu’il rassemble un ensemble hétérogène de moyens matériels, technologiques et humains : sa singularité vient de la transmission et du traitement en réseau des informations capturées. Ces importants moyens étatiques soulèvent de légitimes questions sur les risques d’atteinte à la vie privée sous-couvert de mesures préventives prises dans le cadre de la lutte contre le crime organisé ou le terrorisme. 

En 1988, un journaliste d’investigation écossais, Duncan Campbell, a dévoilé à l’opinion publique l’existence de ce réseau, et surtout sa mutation en un outil de surveillance potentiellement totalitaire. En effet, alors que les stations d’écoutes de l’immédiat après guerre étaient destinées à la surveillance des communications militaires et diplomatiques du bloc soviétique, la nouvelle donne géostratégique internationale, a élargi le spectre de ces interceptions aux acteurs économiques et privés à l’échelle internationale. Cette évolution s’explique par les nouveaux visages de la guerre : celle-ci est devenue multiforme, économique et mondialisée, en un mot « hors limite  ». 

Désormais, les contours entre l’espionnage militaire, policier et économique se confondent. Cette dérive pose la question du respect des libertés individuelles face à ces moyens d’investigation clandestins pour des motifs sécuritaires ? Dérive qu’accroît encore la multiplication des acteurs du contrôle réagissant aux moyens officiellement déployés par les Etats-Unis et leurs alliés. Pour ancrer et illustrer notre article, nous nous appuierons essentiellement sur les cas anglo-saxons et français. Nous précisons que les sources exploitées, souvent d’origine militante, pourraient être sujette à caution (difficulté d’accès à des informations secrètes par nature ou manque d’objectivité), mais la plupart d’entre-elles paraissent se recouper. Ce texte, loin d’être exhaustif, vise à dégager les grandes lignes sous-jacentes au débat actuel généré par l’affaire Snowden.


De la « guerre froide » à la « guerre hors limite » : la métamorphose d’un réseau de surveillance automatisé de la fin de la Seconde Guerre mondiale à la « guerre mondialisée »

Au début de la Guerre Froide, les Etats-Unis instaurent un système d’alliance militaro-économique pour contrer l’extension du pacte de Varsovie en portant assistance aux pays européens dévastés par la guerre (plan Marshall, 1947) et en associant l’Europe et les pays anglo-saxons dans une alliance militaire défensive contre les agressions soviétiques (OTAN, 1949). 

Dans ce contexte, un pacte secret, appelé UKUSA (United Kingdom-United States of America), est signé entre les Etats-Unis et la Grande-Bretagne pour intercepter les communications politiques et militaires du bloc adverse. Cet accord proroge une première entente scellée au cours de la Seconde Guerre mondiale pour contrer le renseignement nazi (accords BR-USA, signés en 1943). Cette communauté du renseignement s’est ensuite élargie au Canada (accord bilatéral américano-canadien, CANUSA Agreement) et à deux Etats du Commonwealth, la Nouvelle-Zélande et l’Australie, dans la perspective de contrôler par cette couverture géographique la quasi-totalité des informations échangées à l’échelle mondiale . Des accords supplémentaires ont été signés avec la Norvège, le Danemark, l’Allemagne et la Turquie : mais, ces nouveaux signataires sont considérés comme des « participants tiers » . Le niveau d’intégration des services, hérité de la Seconde Guerre mondiale,  est élevé : les contractants mettent en commun les moyens matériels et humains  de leurs service du renseignement . Les informations sont interceptées, collectées et préalablement décryptées et analysées, avant leur mutualisation sous la forme d’un rapport de synthèse par tout ou partie des services spécialisés des pays signataires. 

Toutefois, ce partenariat n’est pas égalitaire. L’architecture du réseau a été entièrement conçue par l’agence de renseignement américaine,  National Security Agency (NSA) , qui dispose de l’intégralité de ses codes et de ses combinaisons, situation qui place en état de sujétion les autres pays associés. Dans la pratique, la NSA centralise tous les messages captés par le réseau, garde discrétionnairement la main sur la redistribution des informations aux Etats associés et s’en sert également comme moyen de pression sur ces derniers. Ce monopole s’explique par les ambitions politiques internationales de Washington et par la supériorité quantitative et qualitative des moyens d’interception américains. C’est cette alliance qui distingue fondamentalement le Réseau Echelon, de ceux développés individuellement par des pays tiers. 


Les accords UK-USA s’expliquent également par l’avancée technologique des pays signataires en matière de décryptage et d’électronique au sortir de la Seconde Guerre mondiale : les alliés ayant remporté la victoire sur le chiffrement mécanisé, sur la machine Enigma d’Arthur Scherbius et le chiffre de Lorentz (procédé de cryptographie adopté pour les transmissions d’Adolf Hitler) . Les processus mis en œuvre sont nommés, selon la terminologie des services spécialisés nord-américains, le SIGINT (Signals Interceptions) . Le développement des technologies de la télécommunication dans les années 1960  a contraint les services de renseignement à amplifier leurs possibilités d’observations et d’écoutes clandestines (satellites, paraboles, radômes), de décryptage et de traitement automatisé de l’information (informatique). Le développement des communications extra-atmosphériques, à partir de 1967 , explique l’extension du nombre des satellites espions  et des stations officielles ou clandestines  d’écoutes au sol. Les procédés d’interception reposent sur la vulnérabilité des matériels, des logiciels et des supports de communication, le vaste rayonnement des ondes satellites, voire l’intrusion d’un « cheval de Troie » ou d’une « porte dérobée » dans les matériels ou les logiciels. Spécifiquement, les informations transmises par les ondes radios sont interceptées par les services spéciaux britanniques  et nord-américains depuis 1945, notamment à partir de stations, portant le nom de code « Echelon », basées en Ecosse, en Angleterre, en Italie, à Chypre, etc. , voire pour les ondes ultra-courtes, par des satellites-espions. Pour ce qui concerne, les communications filaires sous-marines reliant les anciens pays soviétiques, l’Europe ou l’Afrique de l’Ouest , celles-ci peuvent être captées, depuis 1971, dans les eaux internationales. Des sous-marins, ou plus récemment, des bathyscaphes dans le cas français, apposent des manchons (appelés pods) sur ces câbles ou leurs relais de transmission. 
 
Au milieu des années 1980, la NSA décide de relier par un réseau les ordinateurs des différentes bases d’interception (réseau Global Wide Area Network ), les liens ont été renforcés en 1994 par la mise en relation de tous les services de renseignement américains (réseau intranet Intelink). Ainsi, les informations collectées par les différents récepteurs (du satellite à la base d’interception) sont ensuite centralisées par des stations nord-américaines sises aux Etats-Unis ou à l’étranger,  en Grande-Bretagne (Menwith Hill ), en Australie (Pine Grap), au Canada (Letrin), en Allemagne (Bad Abling) et au Japon (Misawa), avant d’être triées. Face à l’abondance des messages recueillis (plus de trois millions dans le monde en l’an 2000), les informations sont filtrées en fonction de l’expéditeur et du destinataire, mais aussi et surtout à l’aide de mots-clés  (traduits en langue anglaise si nécessaire) préalablement répertoriés dans des dictionnaires (ou « listes de surveillance  »). Les stations réceptrices procèdent à des mises à jour des combinaisons des mots-clés indexés dans leurs dictionnaires et répartissent les messages sur ces critères aux agences nationales concernées. C’est ce procédé, fondé sur des « dictionnaires informatisés » et la mise en réseau des moyens de communications de chacune de ces bases que l’on appelle le « système Echelon ». Ces procédés passifs, sont complétés depuis une dizaine d’années, par l’emploi de virus servant à obtenir les clés saisies sur les claviers (Magic Lantern) ou par le filtrage des mails en provenance des fournisseurs d’accès Internet (logiciel DCS 1000, dit Carnivore ). 


En dépit d’une couverture mondiale des systèmes d’interception d’Echelon, le réseau est-il entravé par l’abondance des flux d’informations visé? Selon Duncan Campbell, le dispositif Echelon serait en mesure de le faire, et ceci depuis les débuts de l’installation du système. Néanmoins, les faits laissent à penser, et les événements du 11 septembre 2001 en sont la tragique illustration, que ces moyens ont peut-être trouvé leurs limites. D’une part, des renseignements confidentiels peuvent échapper aux canaux contrôlés par le dispositif (déplacement d’un individu, courrier postal, etc.). D’autre part, et selon toute vraisemblance, le point faible d’Echelon serait le traitement et l’analyse de l’information. En dépit d’un choix sélectif des cibles, l’abondance d’informations traitées réduisent les performances du dispositif, surtout depuis que l’existence du réseau a été portée à la connaissance des services de renseignements étrangers, des grandes entreprises et des citoyens. Ces derniers prennent désormais leurs dispositions en protégeant leurs messages en les cryptant. La cryptographie, la stéganographie et le codage rendent inutiles l’exploitation du renseignement, car le temps consacré au décryptage périme l’information. 

À l’heure actuelle, les Etats, les grands industriels producteurs de logiciels informatiques, les acteurs économiques et les citoyens sont placés au centre d’une bataille livrée autour de la résistance des clés de chiffrement des messages électroniques. Une situation qui expliquerait le « double langage » des pouvoirs publics sur ces questions…

dimanche, 18 août 2013

Retour instructif sur l’espionnage de la NSA

 NSA-girlfriend.jpeg

Bernhard TOMASCHITZ:

Retour instructif sur l’espionnage de la NSA

Le scandale de l’espionnage systématiquement pratiqué par la NSA ne sert qu’un seul but: maintenir la prépondérance globale des Etats-Unis

C’était le mardi 12 mars 2013: lors d’une audience auprès de la Commission spéciale du Sénat américain qui s’occupe du contrôle parlementaire des services secrets, le Sénateur Ron Wyden interroge James Clapper, directeur des services secets américains; il lui pose la question suivante: “La NSA collationne-t-elle toutes espèces de données concernant des millions voire des centaines de millions d’Américains?”. Clapper répond brièvement: “Non, Sir, pas à ma connaissance”.

Aujourd’hui, quatre bons mois plus tard, on sait que Clapper n’a pas dit la vérité. En effet, grâce aux révélations d’Edward Snowden, ancien collaborateur de la NSA (“National Security Agency”), le monde entier sait, désormais, avec quelle ampleur les Etats-Unis pompent des données partout sur le globe, dans tous les réseaux existants. Ce n’est pas vraiment une surprise: les services secrets, c’est bien connu, s’intéressent à toutes les données possibles et imaginables et cherchent à s’en approprier par tous les moyens techniques disponibles, notamment sous prétexte d’empêcher que se commettent des attentats terroristes. Ce n’est pas vraiment là que réside le problème à nos yeux: le scandale des écoutes perpétrées par la NSA nous montre surtout en quelles puissances les Etats-Unis ont confiance ou n’ont pas confiance.

L’émotion a été bien vive en République Fédérale d’Allemagne, quand on y a appris que Berlin était considérée, par les services de l’hegemon américain, comme “un partenaire de troisième classe”, qui peut et doit être espionné à un degré insoupçonné jusqu’ici! D’après le dossier publié par l’hebdomadaire “Der Spiegel”, les Etats-Unis ont pompé, chaque jour considéré comme “normal”, jusqu’à vingt millions de communications téléphoniques et jusqu’à dix millions d’échanges réalisés via l’internet, rien qu’en Allemagne. Quant aux jours dits “de pointe”, comme par exemple le 7 janvier 2013, la NSA a espionné près de soixante millions de communications téléphoniques. La fringale insatiable de Washington quand il s’agit de pomper des données, le fait que l’Allemagne soit considéré comme un “partenaire de troisième classe”, ne forment par encore la véritable surprise. Finalement, on a eu tendance à oublier, depuis la fin de la Guerre froide, que la République Fédérale d’Allemagne, tout comme le Japon d’ailleurs, est encore et toujours considérée, à Washington, comme un Etat de “seconde zone” sur le plan du droit des gens, car la clause des Nations Unies existe toujours qui pose ces deux pays comme des “ennemis”.

L’article 107 de la déclaration des Nations Unies est sans ambigüité: “Aucune disposition de la présente Charte n’affecte ou n’interdit, vis-à-vis d’un Etat qui, au cours de la seconde guerre mondiale, a été l’ennemi de l’un quelconque des signataires de la présente Charte, une action entreprise ou autorisée, comme suite de cette guerre, par les gouvernements qui ont la responsabilité de cette action”. Ou pour s’exprimer plus clairement: les vaincus de la seconde guerre mondiale se trouvent encore sous la curatelle des puissances victorieuses et s’ils ne se conduisent pas “bien”, on peut sans hésiter intervenir militairement contre eux, dans les pires des cas. On peut mettre ce principe des Nations Unies en parallèle avec une déclaration qui figure dans la présentation des activités de la NSA, déclaration mise en exergue par le “Spiegel”: “Nous avons le droit d’appréhender tous signaux en provenance de la plupart de nos partenaires étrangers qui appartiennent à la “troisième classe” – et nous le faisons”.

Comme le rapporte le quotidien britannique “The Guardian”, la RFA, en tant que “partenaire” des Etats-Unis n’est pas un cas isolé, en ce qui concerne l’espionnage. En effet, la NSA a pompé, rien qu’en mars 2013, 97 milliards d’éléments d’information dans le monde entier. Le pays le plus visé a été l’Iran (14 milliards d’informations), suivi du Pakistan (13,5 milliards) et de la Jordanie, l’un des alliés arabes les plus fidèles à Washington (12,7 milliards).

Il est significatif également de noter que seuls les alliés les plus proches des Etats-Unis, la Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande, font exception, ne sont pas les cibles d’attaques systématiques. Tous ces pays font partie du monde anglo-saxon, qui, sur bon nombre de plans, ressemblent aux Etats-Unis. Depuis des décennies, les Etats-Unis sont liés au Royaume-Uni par une “special relationship”. En 1946, lors d’une visite aux Etats-Unis, Winston Churchill décrivait comme “unique” la coopération entre les deux pays dans les domaines économique, politique, diplomatique et militaire. Rien n’a changé depuis lors, indépendamment du fait que les conservateurs ou les travaillistes soient au pouvoir à Londres, ou que ce soit un Démocrate ou un Républicain qui occupe la Maison Blanche.

Le désir toujours inassouvi de Washington de pomper des données étrangères est lié aussi à la prétention d’être “la Cité lumineuse sur la colline”, appelée à gouverner le monde. Pour exprimer cet état de choses en termes profanes, il s’agit tout simplement de pérenniser l’hégémonisme américain, volonté qui ne peut se concrétiser que si l’on contrôle étroitement les rivaux existants ou potentiels. C’est dans cette optique que Paul Wolfowitz a ébauché un “Defence Planning Guidance” (DPG) en 1992, dernière année du mandat du Président George Bush (le Père). Wolfowitz a été, plus tard, le principal architecte de la guerre contre l’Irak. Dans ce DPG, l’un des trois “éléments-clefs” qu’il fallait à tout prix traduire en pratique était le suivant: l’état d’unipolarité devait être maintenu et il fallait empêcher l’émergence d’une superpuissance rivale que ce soit en Europe, en Asie ou ailleurs. Car, précisait ce DPG comme aussi le projet néo-conservateur de l’an 2000, baptisé “Project for the New American Century”, l’Amérique “se trouve à la tête d’un système d’alliances qui englobe aussi les autres principales démocraties du monde”.

La stratégie mise au point en 2002 par la NSA a dès lors posé les bases de la “grande offensive d’écoute”. Le Président George W. Bush (le Fils), sous l’effet des attentats du 11 septembre 2001, constatait: “L’espionnage, tel que nous le pratiquons, constitue notre première ligne de défense contre les terroristes et contre les dangers émanant d’Etats ennemis”. Pour défendre les Etats-Unis sur le front intérieur, “On a poursuivi le développement de nouvelles méthodes pour rassembler des informations, afin de maintenir les avantages dont disposent déjà nos services de renseignement”. Tel était l’objectif. Le directeur des services secrets américains a pu élargir ses compétences et déployer dans une ampleur maximale ses activités à l’étranger.

Les recommandations stratégiques de la NSA ont été traduites dans la réalité au cours des années suivantes. Les Etats-Unis espionnent donc leurs propres citoyens et leurs soi-disant “alliés”, dans une ampleur toujours croissante: cette pratique a commencé sous Bush-le-Fils; elle s’est poursuivie sans retard sous la présidence d’Obama.

Bernhard TOMASCHITZ.

(article paru dans “zur Zeit”, Vienne, n°29/2013; http://www.zurzeit.at ).

vendredi, 05 juillet 2013

Tartuffe au pays des espions et des écoutes

REVELATIONS SNOWDEN : MAIS QUI EN DOUTAIT ?

Tartuffe au pays des espions et des écoutes

Jean Ansar
Ex: http://metamag.fr
L’ancien agent des services secrets américains, Edward Snowden, a rendu public ce que tout le monde savait sans jamais vouloir le dire. Traitre ou héros, employé aigri ou idéaliste courageux, le résultat est le même. Personne ne peut plus se faire d’illusions sur le monde dans lequel nous vivons.

Nos démocraties sont des tartufferies

On présente au citoyen des régimes virtuels très éloignés des systèmes réels. Dans un monde global et technologique  de communication, il est bien évident que celui qui tient l’information tient le monde. Qui donc peut s’étonner que la première puissance mondiale, chancelante mais qui tente de le rester, mette tous ses moyens pour savoir ce que ses  concurrents objectifs et ennemis potentiels préparent et pensent. Dis-moi avec qui tu parles je te dirai qui tu es.


Il y a dans l’indignation actuelle sur l’espionnage américain  de l’hypocrisie  parfois teintée d’une naïveté confondante. Bien sûr que tout le monde tente d’espionner tout le monde depuis Dalila cherchant le secret de la force de Samson. Sinon  pourquoi y aurait-il des services d’espionnage et de contre-espionnage ? Alors dire on n’écoute pas ses amis est assez ridicule car il n’y a pas d’amis dans la compétition mondiale.

Tout le monde écoute tout le monde et il n'y a pas de raison que cela change. C'est en substance ce que Barack Obama a répondu  à tous ceux qui s'offusquaient des révélations du désormais intouchable Edward Snowden, via le Spiegel puis le Guardian, sur les grandes oreilles installées par la NSA dans des bâtiments officiels européens.  38 ambassades et missions diplomatiques sont décrites comme des « cibles » par le document divulgué.
 
"Les cyniques, les cinéphiles et les amateurs de séries américaines mais pas seulement se retrouveront pour dire qu'il n'y a là rien de bien surprenant. Après tout, l'espionnage est une pratique reconnue dans les relations internationales et, comme l'a rappelé John Kerry, le secrétaire d'Etat américain, tous les gouvernements ou presque ont recours à « de nombreuses activités » pour sauvegarder leurs intérêts et leur sécurité ». Le journal La Tribune dit ce que tout le monde sait et feint ignorer. D’ailleurs tout n’est pas secret loin s’en faut.


Prism : surveiller les e-mails et les réseaux sociaux

PRISM est le nom du programme de la NSA qui consiste à accéder directement aux serveurs de Facebook, Google, Microsoft, Apple et d'autres entreprises d'internet, pour y chercher des informations sur des citoyens en principe non américains. La NSA et le gouvernement américain en ont confirmé l'existence, et la justifient par des objectifs de sécurité nationale. Par le biais de PRISM, les services de renseignements peuvent surveiller les e-mails, les chats vidéo et audio, les vidéos, les photos, les conversations sur Skype, les transferts de fichiers, ou encore les réseaux sociaux. Le Washington Post a détaillé ce week-end la manière dont la NSA, le FBI et la CIA s'organisent pour collecter et analyser les informations qui leur parviennent des serveurs des géants du web avec lesquels ils sont interfacés. Tout le processus est décrit, depuis la requête sur un élément spécifique (un nom, un numéro de téléphone, un mot-clé...) jusqu'au rapport d'analyse, en passant par l'extraction automatisée des données, et la validation par le FBI que les informations ne concernent pas un citoyen américain.

Le contenu des communications n'est pas la première information visée. Il s'agit plutôt de savoir qui communique avec qui, où et quand. Lorsque la NSA cible une personne, ses réseaux à deux degrés de séparation près (les personnes qui communiquent avec celles qui communiquent avec la cible) sont ainsi cartographiés. Le Guardian explique en détail quel genre d'informations est contenu dans les métadonnées, à quoi elles ressemblent et comment elles peuvent être utilisées. Il s’agit ainsi de dresser une carte mondiale de l’information répertoriée grâce à l’espionnage global.

Les Britanniques font très fort eux aussi, en se branchant directement sur plus de 200 câbles de fibre optique servant aux liaisons télécoms transatlantiques, pour écouter tout ce qui y transite, avec la possibilité de stocker ces quantités gigantesques de données pendant 30 jours. Le nom de code de ce programme est Tempora, et l'opération a également été révélée par Snowden, qui affirme que le Royaume-Uni est encore "pire que les Américains", d'autant qu'il collabore avec l'administration Obama, en partageant ses informations avec la NSA. 

En France aussi, des technologies d'écoutes électroniques sont mises en place, par le biais de Thalès, pour pouvoir surveiller les Sms, les conversations téléphoniques, internet... En fait tous les états qui en ont les moyens le font…au nom de la démocratie qui protège nos libertés…. Il n’y a que les benêts qui peuvent continuer de le croire, c’est leur problème.

Maintenant ceux qui mettent tout ou presque de leur vie et de leurs pensées sur les réseaux sociaux ou les sites de rencontre qui se multiplient pour la plus grande joie des  technologies de l’ ombre  sont des inconscients ou des victimes consentantes alliés objectifs d’ un monde qui les indigne mais qu’ils alimentent volontairement par  une vanité de l’égo qui plus que jamais mène le monde.