Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

samedi, 12 août 2017

La Iniciativa Minerva, o cómo provocar una guerra civil «científicamente» calculada

 
Ex: http://www.elespiadigital.com
 
Un reciente estudio establece que la derrota de Hillary Clinton se debió en gran parte a que los votantes de la clase trabajadora en las zonas más pobres y con más número de bajas en las guerras de Irak y Afganistán no apoyaron al Partido Demócrata, al que identificaron como el principal partido de la guerra y el militarismo. Así, se confirmó la afirmación realizada desde esta columna, según la cual el público latinoamericano de países vasallos creía erróneamente que Hillary Clinton y Barack Obama eran adalides de la paz, desconociendo la deportación de más de tres millones de inmigrantes y confiando en su segura elección.

Cabe confirmar que la manipulación mediática se recrea con análisis metodológico para descubrir herramientas de control del comportamiento humano, y el Pentágono ha utilizado a los científicos sociales desde hace décadas con el fin de ejercer presión o domesticación. En ese sentido, se ha creado el programa Minerva para neutralizar el descontento social mundial causado por los diversos problemas sociopolíticos vigentes y agudizados por las élites bélicas.

Minerva es una iniciativa de investigación del Departamento de Defensa de EE.UU. que financia con millones de dólares a universidades para modelar la dinámica, los riesgos y puntos de inflexión de los disturbios civiles a gran escala en el planeta bajo la supervisión de agencias militares propias. Está diseñado para desarrollar «ideas de guerra combativas relevantes, inmediatas y a largo plazo», que sean útiles a altos funcionarios y tomadores de decisiones en «la comunidad política de defensa», y para informar a los «comandos combatientes» de su operatividad.

Este trabajo estratégico posee cuatro puntos básicos:

  1. conocer los críticos del régimen estadounidense para identificar probables terroristas;
  2. seleccionar en las universidades de países insumisos a líderes destacados con el fin de involucrarlos ideológicamente;
  3. emplear la ciencia para descubrir leyes y procesos asociados a la desestabilización social;
  4. conocer técnicas de falsificación aplicada a las redes y crear escenarios ficticios.

Así, el estudio selecciona líderes potenciales que se integren decididamente a grupos violentos o terroristas, similares a Daesh o Al Qaeda, que no trepiden en matar, quemar, acosar a la autoridad legítima, basados en la estructura emocional de las personas (odio fundamentalmente), por sobre la razón. Asimismo, se vincula a las universidades donde se coopta dirigentes que coadyuven en procesos de movilización para desestabilizar gobiernos no afectos a USA.

Una meta es mejorar la comprensión básica del Departamento de Defensa sobre las fuerzas sociales, culturales, conductuales y políticas, en países y regiones de importancia para EE.UU. Entre los proyectos adjudicados para el período 2014-2017 se encuentra un estudio dirigido por la Universidad de Cornell, gestionado por la Oficina de Investigación Científica de la Fuerza Aérea de los EE.UU., que tiene como objetivo desarrollar un modelo empírico «de la dinámica de la movilización de los movimientos sociales» y de la «la masa crítica» de ‘contagios sociales’ mediante el estudio de sus «huellas digitales». En cuanto a las redes y páginas virtuales, los mensajes y conversaciones de Twitter se examinarán para identificar a individuos movilizados que puedan generar un ‘contagio social’.

El año pasado, la Iniciativa Minerva financió un proyecto para determinar quién y por qué no se convierte en un terrorista, donde se involucra a las «causas radicales» promovidas por ONGs pacíficas: para el Departamento de Defensa, los movimientos de protesta, de cambio social y el activismo en diferentes partes del mundo son una amenaza a la seguridad nacional de EE.UU. Este año, la Universidad de Washington y la Oficina de Investigación del Ejército de los EE.UU. tratarán de descubrir el origen, características, condiciones y consecuencias de los movimientos dirigidos a cambios políticos y económicos a gran escala, abarcando 58 países en total.

jade-helm-15-minerva.jpg

Los profesores universitarios David Price y James Petras coinciden en que existe una militarización de las ciencias sociales, financiando investigaciones vinculadas a las operaciones de contrainsurgencia del Pentágono por Minerva y estudiando las emociones para avivar o sofocar movimientos de base con motivaciones ideológicas. Complementa esta política la infiltración de agentes encubiertos en Internet para manipular, engañar y destruir reputaciones, comprometiendo la integridad de la propia Internet.

En conclusión, ciudadanos que desconfíen de un régimen neoliberal son agresores o violentos potenciales que deben ser controlados antes que comiencen a «subvertir» la sociedad.

Contrasta esta posición oficial con la hipocresía demostrada en el caso de Venezuela, donde el régimen estadounidense alienta a los grupos violentos a derrocar un gobierno que no se inclina a sus deseos ni rinde pleitesía.

Si la «radicalización de la desobediencia civil» ocurriese en las calles de Washington, con armas letales caseras y un discurso golpista, serían inmediatamente calificados como terroristas. En Estados Unidos, cualquier manifestante que desobedece la ley o intente protestar sin permiso enfrenta la detención y cargos penales. Si usara armas contra las fuerzas estatales o un discurso violento contra el Gobierno o el presidente, pagaría con muchos años de prisión. Si asesinara un policía, la muerte sería su condena.

Finalmente, es factible predecir que estos estudios no serán capaces de prevenir todos los efectos internos que sucederán en Estados Unidos, ni los externos, ya que el objetivo no es comprender lo que sucede y enmendar los errores, sino controlar y reprimir para continuar con sus intereses erróneos, falibles, interventores. Sólo la investigación para acrecentar la paz y la felicidad social debe ser el principio de la ciencia como herramienta analítica.

émeutes-venezuela-2.jpg

El MI6 repliega su dispositivo organizador de «primaveras árabes»

Ante el fracaso de la llamada «primavera árabe», el MI6 está replegando sus hombres. Elaborado en 2004, por sir James Craig, ese proyecto debía reproducir la «Revuelta árabe» que Lawrence de Arabia organizó en el pasado contra el Imperio Otomano.

Durante la Primera Guerra Mundial, Thomas Lawrence –el célebre «Lawrence de Arabia»– prometió a los árabes que serían libres si lograban derrocar la colonización otomana, finalmente reemplazada por la colonización británica.

Pero la «primavera árabe» se concibió en contra de Irán y su objetivo era instalar en el poder, en los países del Medio Oriente ampliado o Gran Medio Oriente, a la Hermandad Musulmana, como correa de transmisión del imperialismo anglosajón.

Uno de los principales agentes al servicio de ese programa, Angus McKee (ver foto), fue nombrado encargado de negocios en la embajada del Reino Unido en Siria, en diciembre de 2011. Cuando Londres decretó el cierre de la embajada, Angus McKee siguió ejerciendo las mismas funciones y bajo la misma cobertura, pero desde Beirut. En marzo de 2012 fue nombrado cónsul en el Kurdistán iraquí. Ahora, el MI6 acaba de llevárselo de regreso a Londres.

vendredi, 19 décembre 2014

“Operation Socialist”: la cyberguerre entre Européens

white-10.gif

“Operation Socialist”: la cyberguerre entre Européens

 
 
 
 
 
Ex: http://fortune.fdesouche.com 

Si vous pensez que l’Europe est une union, vous vous trompez.

Londres l’a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l’Union européenne.

Selon l’enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d’alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l’Union européenne, mais

ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

“Il s’agit de la première cyberattaque documentée d’un État européen contre un autre État européen”, confie Edward Snowden à The Intercept.

Et ce n’est pas une petite guéguerre entre amis : l’ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre.

Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l’UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l’information… contre l’Europe.

Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l’UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu’alors référence du genre.

Des employés ciblés

Face au chiffrement des communications, les espions britanniques ont déployé Regin, un logiciel malveillant extraordinairement perfectionné.

Cette arme de cyberguerre, la plus évoluée jamais découverte, semble avoir été développée avec l’aide de la toute-puissante agence nationale de sécurité américaine (NSA), le plus gros employeur mondial d’experts informatiques.

Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom, et ont infecté leurs machines. Début 2011, selon les documents dévoilés par les trois médias, les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires.

On retrouve là encore un fidèle allié de Washington, l’un des “Cinq Yeux” de la NSA. Grâce à ces “patients zéro”, le GCHQ a pu diffuser son code malveillant depuis l’intérieur-même des cyberdéfenses de Belgacom.

Puisqu’il se comporte comme un logiciel authentique de Microsoft, le code est resté invisible pendant des années, avant d’être mis au jour en 2013 et identifié en 2014 comme

une “oeuvre” américano-britannique, aussi détectée en Russie, au Mexique, en Arabie saoudite, en Irlande, ou encore en Iran.

Pendant des années, Regin a volé et transmis à ses maîtres toutes les télécommunications sensibles des institutions européennes (Commission et Parlement) et des délégations gouvernementales des États-membres, alors même que des négociations commerciales stratégiques avaient lieu entre l’UE et les États-Unis pour – entre autres – la signature d’un traité transatlantique de libre-échange.

Appels téléphoniques, messages, documents : tout ce qui se disait à Bruxelles ou avec Bruxelles a été espionné. Regin se servait à la source, directement sur les ordinateurs ciblés, avant même que les informations ne soient chiffrées pour transiter sur Internet.

Regin “aurait pu rester actif encore plusieurs années”

Même les routeurs, la partie la plus protégée du réseau de Belgacom, ont été infectés. “Les documents secrets du GCHQ (publiés eux aussi samedi, ndlr) montrent que l’agence a pu accéder aux données privées des clients de l’opérateur, qu’elles aient été chiffrées ou non”, assure The Intercept. Ultime humiliation pour les ingénieurs réseau de l’opérateur : ce sont les services secrets britanniques qui, se sachant découverts, ont effacé une grande partie de leur code malveillant. Il faut dire que l’opérateur belge a pris son temps, et a même fait preuve de mauvaise volonté : il a par exemple refusé l’accès aux routeurs infectés à ses consultants en sécurité, préférant les confier… au fabricant américain Cisco ! Pire, “certaines parties du code n’ont jamais été totalement nettoyées” malgré les “millions de dollars” investis par Belgacom pour résoudre le problème, précise le site américain qui cite des sources internes chez les “nettoyeurs”. Ces mêmes sources estiment que si le serveur de messagerie de Belgacom n’avait pas eu un dysfonctionnement imprévu qui a éveillé les soupçons, Regin “aurait pu rester actif encore plusieurs années”.

En plus de l’outrage sur le fond, il est clair que l’infection d’un opérateur d’importance vitale (OIV) est un acte particulièrement irresponsable de la part d’un allié.

Il met en péril le principal opérateur de Belgique et menace la stabilité des télécommunications non seulement dans le pays, mais aussi sur tout le continent européen. Selon The Intercept, Regin désactivait par exemple les mises à jour automatiques des serveurs de Belgacom afin d’éviter d’être évincé par un correctif de sécurité.

Résultat : les serveurs de Belgacom étaient d’autant plus vulnérables, en Belgique et ailleurs.

Pourtant, il y a très peu de chances que la Grande-Bretagne soit sanctionnée,

malgré les demandes de la députée européenne Sophia in ‘t Veld, qui a dirigé l’enquête parlementaire sur les révélations d’Edward Snowden.

La Grande-Bretagne doit selon elle être poursuivie “pour avoir violé la loi, bafoué les droits fondamentaux et érodé nos systèmes démocratiques”.

Mais l’UE refuse d’ouvrir les yeux sur ces pratiques guerrières entre États membres.

lepoint.fr

mercredi, 05 mars 2014

Document Britse versie NSA: Overheid infiltreert inderdaad blogs en websites

Document Britse versie NSA: Overheid infiltreert inderdaad blogs en websites

Letterlijke instructies hoe mensen moeten geworden gemanipuleerd om hun 'leiders' te 'vertrouwen' en te 'gehoorzamen', zodat ze 'volgzame' burgers blijven

 


Complex schema uit het document, waarin instructies worden gegeven hoe mensen online moeten worden gemanipuleerd, zodat ze een politiek correcte mening krijgen.

Door velen wordt het nog altijd afgedaan als een complottheorie, maar uit een voorheen vertrouwelijk document van de GCHQ, de Britse versie van de NSA, blijkt dat de overheid wel degelijk met zijn eigen 'trollen' websites, blogs en sociale netwerken infiltreert om de commentaren en discussies te manipuleren, verwarring te zaaien, en commentatoren en sites met een niet gewenste mening zwart en belachelijk te maken. In eigen land merken we dat bijvoorbeeld aangaande artikelen en sites die tegen de EU en de euro zijn, en de CO2/Global-Warming agenda ontmaskeren.

Overheidstrollen bestaan

Dankzij Edward Snowden en Glenn Greenwald hebben we nu zwart op wit, compleet met kleurige grafieken, dat de overheid de publieke opinie probeert te manipuleren en controleren door online discussies te infiltreren, en waar mogelijk sites en schrijvers die er een niet gewenste, politiek incorrecte mening op nahouden met nepcommentaren in diskrediet te brengen, en zo mogelijk kapot te maken. 'Hiermee bedreigen ze de integriteit van het hele internet,' aldus Greenwald.

De inmiddels niet langer geheime eenheid die dit uitvoert heet JTRIG (Joint Threat Research Intelligence Group). De namen in de EU en Nederland zullen anders zijn, maar vrijwel exact dezelfde taken uitvoeren. Zodra een artikel of een discussie op een website, blog of Facebook pagina de 'verkeerde kant' op gaat en het overheidsbeleid ten aanzien van bijvoorbeeld de EU, de redding van de euro, de klimaatagenda, de immigratie en dergelijke bekritiseert, proberen de overheidstrollen de lezers te doen twijfelen aan de gepresenteerde informatie, en daarmee aan de website of blog(schrijver) zelf.

'False flag operaties'

Uit het document blijkt dat ze daar extreme tactieken voor gebruiken die letterlijk 'false flag' operaties worden genoemd. Dat houdt onder andere in dat er artikelen en informatie op het internet worden gezet die aan anderen worden toegeschreven. Ook worden er valse berichten verspreid en 'slachtofferblogs' opgezet van mensen die beweren het slachtoffer te zijn van de schrijver of website die de overheid kapot wil maken. Daarnaast wordt er op diverse forums allerlei negatieve informatie over het doelwit geplaatst.

Soms wordt er rechtstreeks in sites en blogs 'ingebroken', worden foto's veranderd, en worden er valse emails en berichtjes aan collega's, buren, vrienden en familie van het doelwit gestuurd. In andere gevallen wordt er via blogs vertrouwelijke informatie aan de pers of bedrijven gelekt en wordt er belastende informatie op forums gezet, zodat bepaalde ongewenste 'zakenrelaties' worden gestopt of geruïneerd.

Cyber offensief

Deze verdeel-en-vernietig strategie gebruiken de overheidstrollen ook tegen andere landen en hun regeringsleiders, militaire instellingen en inlichtingendiensten. Tevens worden mensen die worden verdacht van gewone misdaden -maar niet zijn veroordeeld- op de korrel genomen. Er wordt gesproken van een waar 'Cyber Offensief', ook tegen mensen die helemaal niets te maken hebben met terrorisme of bedreigingen van de nationale veiligheid.

Grootste angsten bevestigd

Complotfanaten zien in het document hun grootste angsten bevestigd. 'Deze toezichtorganisaties hebben zichzelf de macht gegeven om doelbewust reputaties te vernietigen en de (politieke) online activiteiten van mensen te verstoren, zelfs als ze van geen enkel misdrijf worden beschuldigd,' vervolgt Greenwald.

Hij wijst daarbij op Obama's informatie'tsaar' Cass Sunstein, die al in 2008 voorstelde dat de Amerikaanse regering een team van cyberagenten zou inzetten om online groepen, blogs, websites, sociale netwerken en zelfs chatrooms te infiltreren, zodat de in zijn ogen valse 'complotten' over de regering en het overheidsbeleid zouden worden bestreden. Ironisch genoeg werd Sunstein onlangs door Obama benoemd tot een commissie die toezicht moet gaan houden op de activiteiten van... de NSA.

Mensen gemanipuleerd om hun leiders te 'gehoorzamen'

Nog verontrustender is wat onder het kopje 'Verborgen Online Acties' wordt geschreven. Behalve een groot aantal tactieken om informatie te beïnvloeden en verstoren, worden letterlijke instructies gegeven hoe mensen moeten worden gemanipuleerd om hun 'leiders' te 'vertrouwen' en te 'gehoorzamen', zodat ze 'gewillig' met de politiek correcte mening mee gaan. Er wordt uitvoerig beschreven hoe mensen online met elkaar omgaan, en hoe de overheidstrollen hen kunnen bespelen, zodat hun opvattingen en gedrag worden veranderd.

Complottheorie blijkt realiteit

'Beweringen dat de overheid deze tactieken gebruikt worden vaak afgedaan als complottheorieën, maar deze documenten laten er geen twijfel over bestaan dat de overheid precies dit doet... Wat rechtvaardigt de inzet van overheidsorganisaties om de reputaties van mensen die van geen enkel misdrijf worden beschuldigd te vernietigen, om onlinegroepen te infiltreren, en om technieken te ontwikkelen waarmee online discussies worden gemanipuleerd?'

Wie vertrouwt zo'n regering nog?

De GCHQ documenten bewijzen volgens Greenwald dat 'een grote Westerse regering gebruik maakt van de meest controversiële technieken om online misleiding te verspreiden, en de reputaties van doelwitten te beschadigen. Een van de tactieken die ze gebruiken is het verspreiden van leugens over deze doelwitten, inclusief wat door de GCHQ zelf 'false flag operaties' worden genoemd... Wie zou een regering die deze macht gebruikt, en dan nog wel in het geheim, met vrijwel geen enkele toezicht en buiten ieder legaal raamwerk, nog vertrouwen?'

U bent niet paranoïde

Dus als u de volgende keer op een forum, NUjij, een website of een blog als deze weer eens iemand tegenkomt die een beetje teveel klinkt als een door de overheid betaalde trol -of dat nu over informatie over de EU, de CO2/Global-Warminghoax, of juist een onderwerp als dit artikel gaat-, dan weet u nu zeker dat u niet paranoïde bent. (1)

Xander

(1) Zero Hedge

mercredi, 03 juillet 2013

Tempora et Prism

PRISM.jpg

Tempora et Prism

Ex: http://www.huyghe.fr

À suivre les dernières révélations du "lanceur d'alerte" Snowden publiés dans le Guardian, le Royaume-UNi serait beaucoup plus efficace encore que les États-Unis pour surveiller dans le cadre de l'opération Tempora des millions de citoyens en interceptant un nombre astronomique de communications électroniques. Et les Britanniques souffrent de moins de restrictions juridiques encore...
 
La différence ? Là où les Américains devraient aller fouiller, comme dans le cadre de l'opération Prism, dans les ordinateurs de compagnies comme Google et Facebook, les Britanniques, ou  plus exactement les agents du GCHQ (General Communication Headquarter) équivalent de la NSA, iraient piocher directement les messages là où ils passent physiquement : sur des câbles optiques transatlantiques.
 
Selon Snowden, le furet, ils auraient 200 points d'accès donnant accès à 600 millions de communications par jour : courriels, messages Facebook, communications téléphoniques, etc.. Ils pourraient les stocker pendant trente jours, le temps de les analyser.
 
Mais, bien entendu, les deux services "cousins" se partageraient les informations. Ceci paraît vraisemblable pour au moins deux raisons :
 
- L'une est historique. Dès 1946 les deux pays signaient le pacte secret dit UKUSA (UK +USA) incluant aussi le Canada, l'Australie, la Nouvelle-Zélande, dans un cadre de guerre froire. Il s'agissait de partager leurs moyens dits de SIGINT et COMINT (interception de signaux et interception de communications) pour combattre le communisme international et ses espions. Ce pacte, qui est à l'origine du fameux projets Échelon d'interceptions tous azimuts, a continué ensuite, dans les années 90 pour recueillir de l'information économique, après 2001 dans le cadre de la lutte planétaire contre le terrorisme.
 
- Nous sommes ici (comme pour Prism), dans le cadre d'un méthode "à la nasse", portant sur des Big Data, d'énormes quantités de données numériques. Donc plus on possède de données de tous ordres - mots clefs repérés par les ordinateurs dans les messages, dates et durée de connexion entre des correspondants, lieu de l'appel et de la destination, suivi du déplacement des appareils (géolocalisation), numéros rapportés à des identités, et autres métadonnées -, plus le système est efficace. Nous ne sommes plus, comme dans le film "La vie des autres", dans un cadre où un humain espionne toutes les conversations d'un humain bien déterminé avec un soupçon bien particulier, pour découvrir ses secrets, ses fautes et ses projets. Nous parlons d'un système qui "travaille" sur des nombres et des rapprochements. Les algorithmes doivent faire les rapprochements entre des élémentes suspects et en les croisant obtenir une quantité phénoménale d'informations sur des millions de gens. Donc une capacité d'anticipation hors du commun.
 
La question qui vient spontanément à l'esprit "Mais que diable peuvent-ils faire de ces millions de données et qui trouve le temps de les analyser ?" trouve sa réponse dans la puissance de calcul démesurée : des ordinateurs fonctionnant à l'échelle de populations entières. Ce n'est pas un principe très différent de celui des grandes compagnies commerciales : en recueillant une multitude d'informations (dont certaines peuvent sembler tout à fait innocentes) il est possible, avec la puissance de calcul suffisante
a) de mieux "profiler" des individus jusqu'à deviner leurs goûts ou leurs intérêts voire leurs projets
b) de pressentir des mouvements collectifs d'opinion (qui pourraient aller de la mode du printemprs prochain aux variations de la Bourse en passant par l'envie de faire la révolution).
 
Tout ce dispositif étant par définition secret, nous n'avons qu'une idée très approximative de l'efficacité de pareils dispositifs, et, par exemple, de ce que valent les déclarations de responsables de ces services qui nous disent qu'ils ont ainsi empêché des dizaines d'attentats.  Mais nous avons au moins une idée de la vision du monde que développent ces gens.
 
Cela  rappelle  le roman de Philip K. Dick « Minority Report » devenu un film : dans un monde futur l’ordre social repose entièrement sur la pré-détection du crime avant qu’il ne soit commis. Les « précogs », sortes de voyants, le devinent juste avant son exécution, à temps pour que la police puisse l’empêcher. L’auteur est considéré comme aussi coupable que s’il avait eu le temps de passer à l’acte. Dans le roman, le système de précognition s’effondre le jour où il est prouvé qu’il n’est pas fiable à 100% et qu’il laisse la place à l’erreur ou au trucage. Un récent feuilleton télévision  "Person of interest" a utilisé le même ressort : un agent à qui la machine dit qui va tuer ou qui va mourir par rapprochement de données.
 
Science-fiction ?
 
Dans la réalité, il y a eu le projet TIA/IAO (Total Information Awareness/ Information Awareness Office) développé par l'amiral Pointdexter dans le cadre de la "guerre au terrorisme" et qui a bien failli fonctionner en 2002.
 
La mission du TIA/IAO tient dans une phrase de son texte de présentation, qui en fait un concentré idéologique : « le danger asymétrique le plus sérieux auquel ont à faire face les U.S.A. est le terrorisme, une menace caractérisée par de regroupement d’acteurs organisés de façon souple en réseaux clandestins et qu’il est difficile d’identifier et de définir. L’IAO entend développer des technologies qui nous permettront de comprendre les intentions de ces réseaux, leurs plans et, potentiellement d’identifier les occasions d’interrompre ou d’éliminer les menaces. ». 
 
Dans un discours inaugural, Pintdexter comparait la lutte antiterroriste à celle contre les sous-marins : identifier des cibles invisibles dans un océan de bruit. La solution ? Ce sont bien sûr « la technologie de l’information » : puisque les terroristes retournent contre nous nos technologies, cherchons à les identifier là où nos technologies les rendent vulnérables à leur tour. Puisqu’ils agissent en cellules indépendantes et clandestines, nous les prendrons là où ils se connecteront à nos réseaux et les frapperons quand ils deviendront visibles Dès qu’il prépare une opération, le terroriste engagé dans sa « guerre en réseaux » recourt à d’autres réseaux : il paye avec sa carte de crédit, réserve un avion, utilise son téléphone cellulaire. Bref, il laisse l’empreinte de ses mouvements, communications, ou transactions. L’ensemble de ses traces forme sa « signature ». Or, comme le dit un dicton du Pentagone, « sur le champ de bataille, la signature, c’est la mort ». Un terroriste qui consomme est un terroriste perdu. « L’espace des transactions », dixit Pointdexter, représente sa zone de vulnérabilité. Vous planifiez donc vous êtes prédictible. Nos algorithmes sont plus puissants que vos bombes : tracé, traqué, profilé, éliminé.
 
Comment fait-on ? Le TIA suppose d’abord l’interconnexion et le traitement de base de données de toutes sortes. Le secret est de trouver des corrélations entre l’usage de cartes de crédit, les vols en avion, les permis de conduire, les locations de voiture, l’achat de produit chimique ou tout qui pourrait indiquer des activités suspectes. L’argument est que, si un pareil système avait existé avant le 11 Septembre, il n’aurait pas manqué de rapprocher les profils des kamikazes. Ils avaient en commun de venir de pays « chauds », d’avoir de l’argent à volonté, de prendre des cours de pilotage, de se téléphoner, de réserver sur les mêmes vols…
 
Les chercheurs de l’I.A.O. avaient déjà élaboré un programme : systèmes d’écoute et de traduction automatique, identification biométrique, logiciels d’exploration clandestine de bases de données électroniques, systèmes de simulation, de prédiction des attaques terroristes, d’aide à la décision de crise, etc. Mais le maître mot de ce qui – il faut le rappeler- est resté un projet était : intégration. Ce saut d’échelle résulterait de la mise en synergie de toutes ces données et de tous ces instruments. Il vise à rendre le comportement terroriste justiciable des mêmes méthodes qui s’appliquent aux facteurs favorisant l’accident de voiture pour les assurances. Le comportementalisme, si prégnant dans la culture américaine, suppose que le terroriste est agi par une série de mécanismes calculables ; il se conjugue ici au culte de l’ordinateur omniscient, pour justifier les vertus de l’intervention préventive. Bénéfice collatéral : toutes les mesures sécuritaires, qu’il s’agisse de surveillance des voyageurs, de vérification des colis pénétrant sur le territoire U.S., de contrôle des exportations de matériel stratégique, se traduisent en termes d’intelligence économique et de lutte contre la concurrence industrielle.
 
Mais bien sûr, tout cela avait lieu sous l'horrible G.W. Bush, pas sous le gentil Obama. On se sent rassurés, non ?

jeudi, 27 juin 2013

Britisches Abhörprogramm empört deutsche Politiker

tempora_und_prism_2029105.jpg

Britisches Abhörprogramm empört deutsche Politiker

Ex: http://www.jungefreiheit.de/

Sicherheitsprotokolle: Millionen E-Mails wurden abgefangen

BERLIN. Das britische Abhörprogramm „Tempora“ ist in Deutschland auf scharfe Kritik gestoßen. „Das massenhafte Ausspähen von Deutschen ist durch nichts gerechtfertigt“, sagte der innenpolitische Sprecher Michael Hartmann. Nach Angaben des Guardian hat der britische Geheimdienst seit eineinhalb Jahren Millionen E-Mails und Telefonate überwacht, die über transatlantische Glasfaserkabel verschickt wurden.

Zudem teilten die Briten die gewonnenen Informationen mit dem amerikanischen Geheimdienst NSA, der in den vergangenen Tagen wegen einem ähnlichen Spitzelprogramm in die Kritik geraten war. Die Bundesregierung erklärte, sie nehme den Zeitungsbericht „sehr ernst“ und werde „zum gegebenen Zeitpunkt“ Stellung dazu beziehen. 

„Krise des Rechtsstaates“

Auch der innenpolitische Sprecher der Grünen-Bundestagsfraktion, Konstantin Notz, griff die Maßnahmen scharf an: „Wir befinden uns an der Schwelle zu wohlmeinend autoritären Demokratien westlicher Prägung. Unser Rechtsstaat ist durch diese Entwicklung ernsthaft bedroht.“ Er sprach von einer „Krise des Rechtsstaates“.

Der stellvertretende Unionsfraktionschef im Bundestag, Michael Kretschmer (CDU), warnte, das Internet dürfe kein „rechtsfreier Raum für die Geheimdienste“ werden. „Wir Deutsche reiben uns verwundert die Augen, welche Handlungsmacht andere Demokratien ihren Geheimdiensten ermöglichen.“

600 Millionen überwachte Telefonate am Tag

Insgesamt wurden nach Angaben der britischen Zeitung bisher täglich 600 Millionen „telefonische Ereignisse“ überwacht. Hinzu kommen Millionen E-Mails und Einträge in den sozialen Netzwerken. Die privaten Daten der Internetnutzer sollen 30 Tage gespeichert worden seien. Zugriff auf die Daten hatten offenbar etwa 850.000 amerikanische und britische Geheimdienstmitarbeiter und Staatsangestellte sowie externe „Spezialisten“.

Die Informationen über die Überwachungsmaßnahmen stammen von dem amerikanischen IT-Spezialisten Edward Snowden, der bereits das US-Spitzelprogramm „Prism“ enttarnt hatte. Snowden befindet sich seitdem auf der Flucht vor den US-Behörden. Mittlerweile ist er von Hongkong aus nach Moskau weitergereist und hat Asyl in Ecuador beantragt. (ho)

mercredi, 26 juin 2013

Britanniques et Américains espionnent leurs alliés!

 

breitwandaufmacher-btfj.jpg

Dietmar Holzfeind:

Britanniques et Américains espionnent leurs alliés!

On savait que les Etats-Unis espionnaient leurs alliés! On apprend aujourd’hui que les Britanniques ont adopté les mêmes pratiques! Et à grande échelle!

Chaque jour, de nouvelles informations sont révélées: elles prouvent que, depuis des années, et sans la moindre vergogne, les Etats-Unis et la Grande-Bretagne ont espionné les données professionnelles et privées de tous les ressortissants étrangers, via internet. Cette pratique se poursuit. Ainsi, les Britanniques, à la suite du sommet du G20 de 2009 qu’ils avaient eux-mêmes organisé, ont espionné leurs hôtes, les ont mis sur “table d’écoute”. Les ordinateurs et les communications téléphoniques des hommes d’Etat, des diplomates et de leurs collaborateurs ont été mis sous surveillance; leurs échanges de courriers électroniques ont été enregistrés.

Le service secret britannique GCHQ (“Government Communications Headquarters”) avait, à cette fin, mis en place des “cafés internet” qu’il contrôlait et qu’il louait indirectement aux hôtes du G20, comme s’il s’agissait d’un service spécial. En réalité, c’était une manière plus commode d’accéder directement à leurs données. Le service secret était ainsi en mesure de lire les courriels, expédiés aux participants du sommet, avant même qu’ils ne les lisent eux-mêmes, ou au moins en même temps.

Près de quarante-cinq agents du service secret étaient occupés 24 h sur 24 à recueillir les informations et à les exploiter. Ces agents se seraient également introduits dans les Blackberries et smartphones, “afin d’avoir une vision permamente sur les communications téléphoniques”. Tout a été enregistré avec précision: le service savait où, quand et comment chacun des participants espionnés avait téléphoné, reçu un appel, et ce qui avait été dit. L’exploitation de ces données volées permettait aux ministres britanniques, qui participaient au G20, d’obtenir un avantage stratégique sur leurs “partenaires”.

C’est le quotidien “The Guardian” qui a révélé l’affaire, en se basant sur les documents d’Edward Snowden, l’homme qui a tiré la sonnette d’alarme, il y a quelques jours, en révélant la surveillance à grande échelle à laquelle se livrait le service secret américain NSA. Ces révélations mettront le gouvernement britannique dans l’embarras car il n’a pas seulement fait espionner les communications entre hommes d’Etat et diplomates des pays posés comme “ennemis”, mais aussi celles entre les représentants de ses “alliés” les plus proches! Le ministre turc des finances, Mehmet Simsek, aurait fait l’objet d’une surveillance particulière, de même que quinze autres personnes appartenant à la délégation turque.

La NSA américaine aurait donné au GCHQ britannique des informations relatives à une tentative d’écoute des conversations téléphoniques du Président russe de l’époque, Dimitri Medvedev. La NSA a tenté de déchiffrer les communications satellitaires que le Président russe lançait en direction de Moscou.

On peut aisément s’imaginer que ces révélations ont encore davantage tendu les relations, déjà passablement conflictuelles, entre les Etats-Unis et la Russie. Des hommes politiques en vue de Russie ont d’ores et déjà envisagé d’offrir l’asile politique à Snowden, l’homme par qui le scandale a été révélé. Puisque les services secrets américains violent les lois internationales en surveillant les communications téléphoniques et les échanges de courriels, Snowden est donc un “activiste en faveur des droits civiques”, auquel la Russie est prête à accorder l’asile politique, “même si les Américains piquent pour cela une crise d’hystérie”, a précisé le président de la Commission “Affaires étrangères” de la Douma, Pouchkov, dans un entretien accordé à l’agence Interfax.

Les Chinois aussi ont sévèrement critiqué les Etats-Unis. Selon l’agence de presse officielle Xinhua, les révélations sur ces activités d’espionnage ont démontré, une fois de plus, l’arrogance américaine. “C’est bien là l’image de marque des Etats-Unis —qui ne cessent de parler de démocratie, de liberté et de droits de l’homme—  qui vole en éclats”, dit-on aujourd’hui en Chine.

Comme on pouvait s’y attendre, l’UE et sa Commission, elles, restent timides, réticentes, ne soufflent mot. Lors d’une conférence de presse avec Eric Holder, le Procureur général des Etats-Unis, Viviane Reding, Commissaire européenne à la justice originaire du Luxembourg, a déclaré qu’elle s’engageait à protéger les données des citoyens européens.

Cette déclaration peut paraître bizarre car cette Commissaire, justement, avait naguère édulcoré, sous pression américaine, ses propres propositions en vue d’un règlement visant à protéger les données émanant des ressortissants de l’UE. Cette capitulation, sur les points essentiels du règlement en gestation, s’était faite sans la moindre réciprocité du “Big Brother” de Washington.

Dietmar HOLZFEIND.

(article paru dans “zur Zeit”, Vienne, n°25/2013).