Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé politique. Afficher tous les messages
Aucun message portant le libellé politique. Afficher tous les messages

lundi 13 janvier 2020

Facebook annonce le démantèlement de deux opérations de désinformation

Facebook annonce le démantèlement de deux opérations de désinformation

Le géant d’internet a retiré plus de 600 comptes sur Facebook et Instagram.





FB, censure, instagram, politicaillerie, politique, désinformation,



Facebook a indiqué vendredi avoir mis fin à deux opérations séparées de manipulation de l’opinion, dont un réseau piloté au Vietnam et aux États-Unis qui ciblait les Américains avec des messages en faveur de Donald Trump.
Le géant d’internet a retiré plus de 600 comptes sur Facebook et Instagram.
Ces pages, groupes et profils partageaient principalement des contenus du groupe de médias Epoch Times (lié au mouvement spirituel Falun Gong, interdit en Chine) et de BL, un média américain favorable au président américain.
Les personnes impliquées dans cette campagne «avaient largement recours à des faux profils - dont beaucoup avaient été automatiquement bloqués par nos systèmes - pour gérer leurs pages et groupes, poster de façon automatisée à très haute fréquence et rediriger des utilisateurs vers d’autres sites», a détaillé Nathaniel Gleicher, responsable de la cybersécurité chez Facebook.
La plateforme s’est aussi aperçue que certains profils affichaient des photos générées par des technologies d’intelligence artificielle, pour se faire passer pour des Américains. 
Ils partageaient des textes, des images et des montages sur des sujets de politique américaine, de la procédure de destitution engagée contre Donald Trump aux élections, en passant par la religion, le commerce et les valeurs familiales.
L’autre opération démantelée par Facebook était menée depuis la Géorgie et ciblait des habitants de ce pays du Caucase, secoué ces dernières semaines par une profonde crise politique.
En octobre, le réseau social avait annoncé avoir bloqué quatre opérations de manipulation de l’opinion, menées par des groupes qui se faisaient passer pour des utilisateurs et étaient soutenus par l’Iran et la Russie, ainsi qu’une opération de désinformation menée à partir de la Russie dans plusieurs pays d’Afrique.
À l’approche de l’élection présidentielle de 2020 aux États-Unis, Facebook multiplie les efforts pour lutter contre les tentatives de manipulation sur ses différentes plateformes.
Le groupe californien avait été fortement critiqué pour ne pas avoir bloqué des campagnes de désinformation majeures lors de scrutins en 2016, dont l’élection présidentielle américaine.


REF.:

samedi 1 septembre 2018

Comment Microsoft a repéré une autre tentative de piratage russe




Comment Microsoft a repéré une autre tentative de piratage russe
Aussi: comment cela s’intègre-t-il dans une campagne plus vaste visant à influencer les élections?





Hackers Russes, piratage, politique, politicaillerie, élection, trump, USA

Microsoft a déclaré lundi qu’il avait identifié une nouvelle tentative de piratage des organisations politiques et que l’attaque provenait de ce qu’elle soupçonne être un groupe de hackers professionnels travaillant pour le gouvernement russe. Le géant de la technologie a repéré et neutralisé les sites Web qui tentaient d’imiter les sites de groupes de réflexion conservateurs.
Si tout cela vous semble familier, c'est parce que Microsoft a récemment mis fin à des tentatives similaires pour collecter des informations de connexion auprès de membres du personnel des démocrates en lice, y compris une personne travaillant pour le sénateur du Missouri, Claire McCaskill. Tout cela fait partie de ce que les responsables des renseignements américains et les experts en cybersécurité disent être une tentative continue d'influencer les élections américaines en piratant les politiciens et en suscitant la discorde en ligne.
Voici des réponses à vos questions sur les efforts de Microsoft pour arrêter les faux sites et sur la manière dont ces tentatives s’intègrent dans le contexte du piratage électoral.Que fait Microsoft?
Microsoft est dans une position unique pour faire face à de telles tentatives de piratage. En effet, ses services sont l’épine dorsale de nombreux systèmes de messagerie sur le lieu de travail. Microsoft garde un œil sur les domaines Web qu'il ne contrôle pas et qui se présentent sous la forme de pages de connexion Microsoft ou de réinitialisation de mot de passe. De tels domaines sont un signe clair que les pirates tentent de duper les internautes en leur transmettant leurs noms d'utilisateur et mots de passe, que les pirates peuvent ensuite utiliser pour voler des courriels et des documents.
C'est ce qui s'est passé en 2016 avec John Podesta, alors à la tête de la campagne présidentielle d'Hillary Clinton. Podesta utilisait Gmail et aurait reçu un courrier électronique lui demandant d'entrer son nom d'utilisateur et son mot de passe. Il l’a fait, et les pirates informatiques ont réussi à récupérer leurs e-mails, qui ont ensuite été rendus publics.Hacking votre email

    
Le pirate ciblant le sénateur russe me donne envie de rompre avec le courrier électronique
Microsoft utilise le système judiciaire pour prendre le contrôle des sites Web frauduleux portant le nom Microsoft. Cela élimine les outils des pirates informatiques, de sorte qu'ils ne peuvent pas les utiliser pour voler des noms d'utilisateur et des mots de passe ou lancer d'autres attaques de piratage.Quels groupes ont été ciblés?
Cette fois-ci, les hacks ont ciblé l’Institut républicain international et l’Institut Hudson, qui comptent tous deux des sénateurs républicains parmi leurs membres, ainsi que trois sites Web affiliés au Sénat.
La mission de l'Institut international républicain se concentre sur la construction de la démocratie à l'étranger et l'Institut Hudson encourage les conversations sur la sécurité nationale et la politique étrangère.
"Nous ne pouvons que supposer que cette attaque visait à rassembler des informations sur les programmes de promotion de la démocratie de longue date de Hudson, à compromettre ou à les perturber, et en particulier nos initiatives visant à dénoncer les activités des régimes kleptocratiques étrangers". déclaration mardi.Regardez ceci: le ministère de la Justice ordonne à 12 cyberespèces russes suspectés ...1:59
L'Institut républicain international a souligné la menace de tentatives de piratage de la part de régimes étrangers.
"Les cyberattaques sont devenues l’un des outils privilégiés des autoritaires du monde entier pour harceler et saper les organisations indépendantes et les gouvernements démocratiques", a déclaré mardi le président de l’organisation, Daniel Twining.À quelle fréquence Microsoft voit-il des tentatives de piratage comme celle-ci?
La société ne trouve pas de piratage tous les jours, mais de nombreux sites frauduleux sont utilisés.
"Nous avons utilisé cette approche 12 fois en deux ans pour fermer 84 faux sites Web associés à ce groupe", écrit le président de Microsoft, Brad Smith, dans un article de blog publié lundi.Comment les groupes politiques - et tous les autres - peuvent-ils se protéger?
La première ligne de défense consiste à utiliser une authentification à deux facteurs. Cela empêche les pirates d'utiliser votre nom d'utilisateur et votre mot de passe volés pour vous connecter à vos comptes.
L'authentification à deux facteurs est un système de connexion qui nécessite un élément d'information supplémentaire, en plus de votre nom d'utilisateur et de votre mot de passe. Il peut s'agir d'un code unique généré sur une application sur votre téléphone ou d'un jeton physique qui se connecte à votre appareil sans fil ou via le port USB.
Les entreprises technologiques ont également un rôle important à jouer. Outre les efforts déployés par Microsoft pour détecter et reprendre les sites Web frauduleux, le service Outlook de la société peut filtrer les courriels frauduleux que les cibles de piratage reçoivent souvent, les invitant à cliquer sur un lien vers le faux site.
Lundi, l’ingénieur de sécurité Google, Shane Huntley, a écrit dans un article de blog que Google s’efforçait de filtrer ces e-mails de phishing sur Gmail. Google envoie également des avertissements aux utilisateurs qui, selon lui, sont la cible d’un effort de piratage soutenu par le gouvernement. (Hunt a également encouragé les utilisateurs à adopter une authentification à deux facteurs basée sur des jetons s’ils pensent qu’ils sont à risque.)
Enfin, les entreprises développent des outils spécialisés pour les campagnes politiques et d’autres à risque de ce type de piratage. 

 En même temps qu'il révélait la tentative de piratage russe, Microsoft a déclaré que son nouvel outil AccountGuard protégera gratuitement les comptes des organisations politiques.
Qui plus est, les entreprises de messagerie sécurisée comme Wickr et Signal travaillent avec des campagnes pour les encourager à conserver les messages et les documents confidentiels dans leur messagerie électronique. 

Comment cela s'intègre-t-il dans le contexte du piratage électoral? des stratégies que les Russes auraient utilisées en 2016 pour semer le chaos dans la période précédant l'élection présidentielle américaine. 
 Les pirates informatiques de 2016, que les agences américaines ont déclarés sous les ordres directs du président russe Vladimir Poutine, ont volé des informations publiques.
 Autres campagnes de piratage axées sur l'analyse des bases de données d'inscription des électeurs et des sites Web électoraux sur les vulnérabilités.
CNET Daily News
Obtenez les meilleures nouvelles et les meilleures critiques recueillies pour vous. Jusqu'en 2018, de nombreux courriels n'ont pas été rendus publics. au-delà du piratage informatique, les Russes de l’Institut de recherche sur Internet auraient diffusé de la désinformation et influencé les campagnes sur les réseaux sociaux, notamment Facebook, Twitter, YouTube et Reddit en 2016. 
Beaucoup de ces activités semblent se poursuivre et Facebook a annoncé plus tôt ce mois-ci qu'il avait identifié et supprimé 32 comptes, pages et événements associés à une campagne coordonnée visant à influencer les utilisateurs de la plate-forme.



REF.:

vendredi 13 juillet 2018

Q-ANON,- UN OP INTEL: Pour rassembler les gens qui sont autrement dangereux pour l'État profond et les amener à servir ses objectifs.



Q-ANON, LE PIED PIPER EXPOSÉ - UN OP INTEL1.
 Je me suis référé à #QAnon aujourd'hui comme une opération 'Pied Piper'.
 Ce que je voulais dire par là, c'est que l'opération existe pour rassembler les gens qui sont autrement dangereux pour l'État profond (parce qu'ils s'y opposent vraiment) usurper le temps et l'attention, et les amener à servir ses objectifs.2. Pour ce faire, l'opération passe par trois phases. 
PHASE 1: ÉTABLIR LA CRÉDIBILITÉ. 
Il le fait en ayant l'air de divulguer des informations d'initiés au public #QAnon. Leur faire sentir qu'ils ont accès à de l'information qu'ils n'auraient pas2a. Cela a plusieurs effets. Premièrement, il établit la réputation de Q en tant que source gouvernementale. Un dénonciateur ou un divulgateur. Plus important encore, il commence à le / la former comme une figure d'autorité. Quelqu'un à admirer. Quelqu'un qui est différent de la foule. Le joueur de flûte.2b. Les informations "fuites" pour établir la crédibilité ne sont pas des documents internes de la NSA comme Snowden, ou des preuves de crimes de guerre comme Assange, mais sont simplement des références de type "heads-up" sur ce qui sera dans les nouvelles ou les machinations politiques internes à Washington.2c. En d'autres termes, ce n'est pas une information qui constitue une menace réelle à la suprématie des agences de renseignement des États-Unis. Cela ne leur fera pas perdre le sommeil la nuit. Ils ne lancent pas de chasse à l'homme publique pour Q comme ils l'ont fait pour Assange & Snowden2d. Q emploie la gamification.C'est une technique fréquemment utilisée par les sociétés / entreprises de données volumineuses, les sociétés de surveillance et les agences de renseignement. Ce n'est pas suffisant que Q vous dise simplement des choses tout à fait. Donc, il doit devenir un quiz. Ce doit être un puzzle. Cela doit devenir amusant.2e. Q professe de partager les valeurs et les priorités de son public cible.Cela crée une affinité naturelle entre le public et Pied Piper. Cela crée une promesse que s'ils suivent Q, ils seront conduits à atteindre les résultats parfaits qu'ils espèrent et dont ils rêvent.2f. Bien sûr, le seul endroit où le joueur de flûte les conduira est exactement là où le joueur de flûte veut les prendre. Pas là où le public veut aller. Mais chaque fois que ces grandes promesses ne se déroulent pas, il leur dit, soyez patient! Attendez! Ayez la foi! Nous voulons la même chose. Nous l'aurons!3. 

Phase deux: RENDRE SPIRITUEL 
Pour construire une suite véritablement évangélique, le public doit devenir dévoué. La dévotion est incroyablement puissante. Une suite dévouée est loyale et complaisante, prête à faire taire les tendances internes de son Devil's Advocate, désireuses d'étendre leur foi.3a. Le concept d'un éveil global a été discuté par @davidicke dans l'impression dans les années 90. A été écrit à propos de la série Celestine Prophecy de James Redfield dans les années 2000. Je soupçonne que le concept remonte à plusieurs siècles. L'ère de l'information a accéléré la prise de conscience, oui. DS cherche à le contrôler.3b. Les adeptes du Q / Q pollinisent le concept d'un éveil global avec un éveil spirituel et canalisent cette énergie directement dans le paradigme politique bipartite conventionnel. Un paradigme fondamentalement opposé à l'autonomisation des individus et à la croissance spirituelle.3c. Je n'ai aucun doute que le cerveau humain et la conscience sont capables de bien plus que ce que la science de l'héritage a suggéré. Mais le mélange de la spiritualité avec la politique, et la dévotion spirituelle à un homme qui côtoie Kissinger, nomme Pompeo, Bolton & Haspel, est ridicule.4. 

Troisième phase: changer les cibles et libérer le public 
Ces opérations ne sont pas simplement comme les opérations d'information au jour le jour où ils veulent faire croire à l'auditoire des choses fausses. Afin de libérer leur pleine puissance, ils doivent changer d'orientation et diriger le public vers l'action.4a. Lentement et subtilement, le joueur de flûte commence à changer de direction. Là où Q a commencé par se concentrer sur les promesses des agences int / Deep-State-Will-Be-Drained, il commence à dessiner d'autres figures dans ses récits. Edward Snowden. Julian Assange.Les cibles de l'état profond.4b. C'est là que les motivations énoncées de Q commencent à s'effondrer.Nous n'avons même pas à demander qui bénéficie. Nous pouvons simplement commencer à poser d'autres questions vraiment fondamentales. Qui est-ce que l'état profond veut mort ou en prison, plus que n'importe qui d'autre?Edward Snowden, Julian Assange et Kim Dotcom.


4416/5000
4c. Par conséquent, quelle est la chose la plus subversive qu'un adversaire de l'État profond puisse faire?Indice: ne pas lire #QAnon toute la journée tous les jours sur internet. 
Agir en soutien à Edward Snowden, Julian Assange et Kim Dotcom. 
C'est ce que l'État profond ne veut pas que vous fassiez.4d. La raison pour laquelle je mentionne Kim Dotcom n'est pas à cause de Q, mais parce qu'Ed, Julian et Kim sont tous poursuivis devant la Cour du district de Virginie de l'Est. La maison de la CIA.Tous les trois sont visés par des opérations massives menées par les mêmes agences de renseignement4e. Les révélations du dossier Snowden (pas les révélations dans le MSM, mais dans les documents réels que @ElizabethleaVos & I ont étudiés en détail) révèlent beaucoup plus qu'une surveillance de masse. Ils révèlent la subversion totale de toutes les facettes de la société humaine par les agences de renseignement.4f. Ces fichiers révèlent, selon les propres termes de la NSA, qu'ils cherchent à construire un «réseau mondial» qui leur offre une «couverture à 100%» de chaque centimètre carré de la planète. Les guerres ne sont pas seulement pour le pétrole. Ils sont pour la suprématie mondiale. Les mondialistes ont l'intention de dominer tous les pays de la planète.4g. Nous le savons grâce aux sacrifices de véritables dénonciateurs. Pas les lanceurs d'alerte qui nous ont montré ce que Trump tweettera, ou où il se rendra prochainement, ou ce qui sera dans les nouvelles demain.Wikileaks qui dévoila plus de 20,000 email du serveur d'Hillary Clinton concernant les élections arrangées de Trump.
 Les lanceurs d'alerte qui ont dévoilé les secrets les plus intimes des agences les plus puissantes sur terre4h. Alors quand Q a commencé à dire aux gens de regarder Snowden et sa famille, j'ai senti un rat instantanément.Les seules personnes qui veulent que vous creusiez la poussière sur Snowden sont les gens qui le veulent mort ou en prison.Q ANON FONCTION DE PROFONDEUR EXPOSÉE.Et ces gens sont l'état profond.5. Beaucoup d'entre vous me posent des questions «et à propos de ça» et «à propos de ça» - j'aborderai les thèmes communs sous peu. Mais d'abord, je veux expliquer pourquoi les méthodologies Q de construction de confiance, de ludification et de subversion de l'intention et du but originels sont si transparentes pour moi.5a. La réponse est parce que c'est ainsi que les agences de renseignement et les sociétés de sécurité privées ciblent les activistes. Ces méthodologies ont été utilisées pendant des années. Ce sont les techniques de "handlers". Ce qui est différent à propos de Q, c'est qu'ils traitent maintenant les gens massivement.5b. Ils vous font sentir spécial. Ils vous font sentir intelligent. Ils vous font sentir chanceux. Ils vous différencient. Selon eux, vous êtes différent. Vous pouvez faire plus, être plus, accomplir plus. Toutes ces choses sont vraies pour tout le monde. Mais leur intention est de construire la confiance afin qu'ils puissent vous façonner.5c. Je pense que Q - qui est plus susceptible d'être une opération qu'une personne - est le premier exemple d'un «gestionnaire de masse». Mêmes techniques et méthodologies, même formation, mêmes résultats nets. Objectif final identique à celui de #JTRIG: "utiliser les opérations d'influence en ligne pour que les cibles prennent des actions réelles"5d. JTRIG est une doctrine de guerre psychologique du GCHQ (NSA du Royaume-Uni), mais elle est utilisée à travers les Cinq Yeux au minimum et plus largement les principes sont utilisés contre les cibles par chaque agence de renseignement sur la planète. Étudie-le. C'est l'un des nombreux joyaux que nous a offerts Snowden.5e. Et quel est le nom du groupe de la NSA chargé de traquer Snowden pour avoir divulgué au monde des informations aussi puissantes?Le groupe QComme révélé en juin 2013, la semaine des premières révélations de Snowden:6. Maintenant, je vais couvrir quelques indicateurs de bon sens que l'opération Q est tolérée au mieux, ou a aidé à se développer au pire, par les mêmes forces auxquelles elle est censée s'opposer.Ensuite, j'aborderai les thèmes communs des questions qui me sont posées dans les réponses.6a. Si la NSA ayant un «groupe Q» traquant Snowden ne suffisait pas, il suffit de s'arrêter et de réfléchir à la façon dont l'État profond réagit habituellement à toute personne qui construit de manière significative un mouvement important pour défier ostensiblement son autorité. Alors demandez-vous pourquoi cela n'est pas utilisé contre #QAnon.6b. Le mouvement #QAnon a grossi à une audience de 100 sur 1000, sans doute des millions dans le monde regardent / suivent dans une certaine mesure. C'est vraiment assez grand pour obtenir le traitement à grande échelle de l'état-conduit-censure, de la censure d'entreprise, de l'agence-chasseur d'intel. Mais n'a pas.6c. Lorsque la chasse au Pentagone pour Julian Assange a été lancée en 2010, idem à la chasse à l'homme de Snowden en 2013, nous avons vu les responsables des services de renseignement avertir qu'ils constituaient de graves menaces pour la sécurité nationale. Les frottis étaient abondants. Les supporters ont été ciblés individuellement.

LE PLAN EXPOSÉ

LE PLAN =

 FAIRE GRANDIR ISRAËL, DÉTRUIR L'IRAN, DUPE LES AMÉRICAINS INFOT LUTTER CONTRE LA GUERRE POUR ISRAËL, CRÉER DES NATIONS AVEC DES MUSULMANS POUR CRÉER UNE GUERRE ENTRE L'ISLAM ET LE CHRISTIANISME, POUR ENTRAÎNER LE NWO VIA LA DESTRUCTION DES EMPIRES. RE-CONSTRUIRE LE NWO DES CENDRES DE LA TROISIÈME GUERRE MONDIALE.

REF.:

dimanche 3 décembre 2017

COINTELPRO c'était pour surveiller, infiltrer, discréditer et perturber les organisations politiques.



COINTELPRO (un acronyme pour COunter INTELligence PROgram) était une série de projets secrets, et parfois illégaux, [1] [2] menés par le FBI (Federal Bureau of Investigation) des États-Unis visant à surveiller, infiltrer, discréditer et perturber les organisations politiques. [3] [4] Les archives du FBI montrent que les ressources de COINTELPRO ciblaient des groupes et des individus que le FBI jugeait subversifs [5], y compris des organisateurs anti-Vietnam, des activistes du mouvement des droits civiques ou du mouvement Black Power (par exemple, Martin Luther King, Jr. Black Panther Party), les organisations féministes, les mouvements indépendantistes (comme les groupes indépendantistes portoricains comme les Young Lords) et diverses organisations qui faisaient partie de la Nouvelle Gauche.
Les opérations centralisées sous COINTELPRO ont officiellement commencé en août 1956 avec un programme conçu pour «augmenter le factionnalisme, causer des perturbations et gagner des défections» au sein du Parti communiste américain (CPUSA). Les tactiques incluaient des appels téléphoniques anonymes, des vérifications IRS et la création de documents qui diviseraient l'organisation communiste américaine en interne [18]. Un mémo d'Hoover en octobre 1956 a reclassé la surveillance continue du FBI sur les dirigeants noirs, y compris au sein de COINTELPRO, avec la justification que le mouvement était infiltré par les communistes. [19] En 1956, Hoover a envoyé une lettre ouverte dénonçant le Dr T.R.M. Howard, un leader des droits civiques, un chirurgien et un riche entrepreneur du Mississippi qui avait critiqué l'inaction du FBI dans la résolution des récents meurtres de George W. Lee, d'Emmett Till et d'autres Noirs du Sud [20]. Lorsque la Southern Christian Leadership Conference (SCLC), une organisation afro-américaine de défense des droits civiques, a été fondée en 1957, le FBI a commencé à surveiller et cibler le groupe presque immédiatement, en se concentrant particulièrement sur Bayard Rustin, Stanley Levison et finalement Rev. Martin Luther King, Jr. [21]
Le FBI a utilisé des opérations secrètes contre des groupes politiques nationaux depuis sa création; cependant, des opérations secrètes sous le label COINTELPRO officiel ont eu lieu entre 1956 et 1971. [6] Les tactiques de COINTELPRO sont encore utilisées à ce jour, et ont été supposées inclure des cibles de discrédit par la guerre psychologique; barbouiller les individus et les groupes en utilisant des documents falsifiés et en plantant de faux rapports dans les médias; harcèlement; emprisonnement injustifié; et la violence illégale, y compris l'assassinat. [7] [8] [9] [10] La motivation déclarée du FBI était "la protection de la sécurité nationale, la prévention de la violence et le maintien de l'ordre social et politique existant." [11]
Le directeur du FBI, J. Edgar Hoover, a publié des directives régissant le COINTELPRO, ordonnant aux agents du FBI d '«exposer, perturber, détourner, discréditer ou autrement neutraliser» les activités de ces mouvements et en particulier leurs dirigeants [12], [13]. Sous Hoover, l'agent en charge de COINTELPRO était William C. Sullivan. [14] Le procureur général Robert F. Kennedy a personnellement autorisé certains de ces programmes. [15] Bien que Kennedy n'ait donné son accord que pour une écoute limitée des téléphones de Martin Luther King "à titre d'essai, pendant environ un mois", [16] Hoover a prolongé l'autorisation pour que ses hommes soient "débloqués" la vie qu'ils ont jugé digne. [17]
Effets prévus
L'intention du COINTELPRO du FBI était «d'exposer, de perturber, de détourner ou de neutraliser d'une autre manière» des groupes que les responsables du FBI croyaient «subversifs» [43] en chargeant les agents de terrain du FBI: [44]

    
créer une image publique négative pour les groupes cibles (par exemple en surveillant les activistes et en divulguant des informations personnelles négatives au public)
    
décomposer l'organisation interne
    
créer des dissensions entre les groupes
    
restreindre l'accès aux ressources publiques
    
restreindre la capacité d'organiser des manifestations
    
restreindre la capacité des individus à participer à des activités de groupe

MéthodesSelon l'avocat Brian Glick dans son livre War at Home, le FBI a utilisé quatre méthodes principales pendant COINTELPRO:

    
Infiltration: Les agents et les informateurs n'ont pas simplement espionné les activistes politiques. Leur but principal était de discréditer et de perturber. Leur présence même a servi à saper la confiance et à effrayer les partisans potentiels. Le FBI et la police ont exploité cette peur pour dénigrer de véritables militants en tant qu'agents.
    
Guerre psychologique: Le FBI et la police ont utilisé une myriade de "sales stratagèmes" pour saper les mouvements progressistes. Ils ont planté des histoires de faux médias et publié des tracts falsifiés et d'autres publications au nom de groupes ciblés. Ils ont forgé de la correspondance, envoyé des lettres anonymes et passé des appels téléphoniques anonymes. Ils diffusent des informations erronées sur les réunions et les événements, créent des groupes de pseudo-mouvements dirigés par des agents du gouvernement et manipulent des parents armés, des employeurs, des propriétaires fonciers, des responsables scolaires et d'autres pour causer des problèmes aux activistes. Ils ont utilisé des blagues pour créer des soupçons sur des activistes ciblés, parfois avec des conséquences mortelles. [58]
    
Harcèlement via le système judiciaire: le FBI et la police ont abusé du système judiciaire pour harceler les dissidents . D'autres pensent que COINTELPRO continue et des actions similaires sont menées contre des groupes activistes. [90] [91] [92] Caroline Woidat dit que, en ce qui concerne les Amérindiens, COINTELPRO devrait être compris dans un contexte historique où «les Amérindiens ont été considérés et ont regardé le monde eux-mêmes à travers la théorie de la conspiration». [93] D'autres auteurs soutiennent que Les théories du complot liées à COINTELPRO ne sont pas fondées, la surveillance et la répression gouvernementales en cours sont réelles [94] [95]



REF.:

jeudi 13 octobre 2016

Les banquier$ ont le pouvoir

Les banquiers au pouvoir


Pour ceux qui seraient surpris d’apprendre qu’Hillary Clinton tient un double discours face aux banques, ne le soyez pas. Obama aussi était très gentil avec les banquiers, tout comme Trump le serait probablement s’il devenait président. En fait, cela me rappelle un texte que j’avais rédigé en 2009:
Le phénomène Obama – entretenu largement par nos journalistes groupies – est un ballon qui a dégonflé plutôt rapidement. Mais son passage aura montré une chose : peu importe le discours qu’il tient ou l’image qu’il représente, le président américain est toujours redevable à divers degrés aux grosses entreprises qui ont financé sa campagne, notamment les grandes banques.
On peut difficilement blâmer Barack Obama pour le bordel économique qui a régné aux États-Unis suivant la crise de 2008. Mais ce qui a déçu nombre d’Américains, c’est aussi la relation un peu trop copain-copain que l’administration Obama a entretenu avec les banquiers de Wall Street. Et à ce titre, il n’est pas très différent des présidents qui ont passé avant lui.
En plus des centaines de milliards versés aux banques, cette administration a presque officialisé la politique too big to fail, qui garantit aux banques que l’État les sauvera en cas de nouvelle gaffe. En 2009, elle a changé les règles comptables pour permettre aux banques de maquiller leurs états financiers, en surévaluant leurs actifs. Et en ce moment, l’administration Obama donne à peine une tape sur les doigts des banques, qui ont pourtant saisi des milliers de maisons illégalement dans le scandale du « foreclosuregate ».
Pour le spectacle, Obama a prononcé quelques beaux discours anti-Wall Street. Mais comme l’écrivait Paul Krugman du New York Times, la politique économique de Washington — autant sous Bush que sous Obama — se résume ainsi : soyez gentils avec les banquiers (go easy on the bankers).
Les amis d’Obama
Cela ne devrait surprendre personne. Pendant la campagne présidentielle, Obama a reçu beaucoup plus d’argent des grandes entreprises — et des banques — que son adversaire républicain John McCain. La banque Goldman Sachs a versé à Obama quatre fois plus d’argent qu’à McCain. Près d’un million $ contre 230 095 $. Neuf des dix industries ayant le plus donné aux politiciens pendant la campagne ont versé plus à Obama qu’à tout autre candidat. Incluants banques et promoteurs immobiliers.
Même les grandes pétrolières ont misé sur Obama. Exxon Mobil lui a donné autant que ce qu’elle a donné à George W. Bush en 2000 et 2004… combinés! (On peut vérifier ces chiffres sur le site non partisan  www.opensecrets.org, et dans le livre Obamanomics, du journaliste d’enquête Tim Carney.)
Une fois au pouvoir, Obama s’est entouré d’anciens lobbyistes, certains provenant de Goldman Sachs. Qui est conseiller économique d’Obama? Larry Summers, principal artisan de l’abrogation de la loi Glass-Steagal en 1999. Loi qui séparait les activités de dépôt et les activités de « casino » des banques. Une déréglementation qui a amplifié la crise économique.
Dans son livre Bought and Paid For, le journaliste Charles Gasparino raconte qu’Obama s’est fait, lui et son équipe, manipulés par Wall Street. Président inexpérimenté – surtout en économie –, Obama demandait conseil auprès de Jamie Dimon, de la banque JP Morgan. Et dans une moindre mesure, auprès de Loyd Blankfein, PDG de Goldman Sachs.
Un caniche édenté
Cela explique en partie pourquoi Obama a accouché d’une réforme bancaire qui mord Wall Street avec la force d’un caniche édenté. Surtout après que les banquiers et leurs lobbyistes auront passé au travers, et affaibli les mesures qui leur déplaisent.
Je ne suis pas de ceux qui croient qu’Obama est de mauvaise foi, ou qu’il poursuit un « agenda socialiste ». C’est juste un politicien. Qui doit se plier aux mêmes règles que les autres pour accéder au pouvoir, et y demeurer.

Source.:

dimanche 25 octobre 2015

La S.Q.et les autochtones: 10 ans avant d'admettre des abus envers des femmes autochtones

Abus sur des femmes autochtones

En larmes, la ministre Thériault confie l'enquête au SPVM


La vice-première ministre et ministre de la Sécurité publique, Lise Thériault, s'est dite extrêmement préoccupée par les allégations d'abus sur des femmes autochtones qui pèsent sur des policiers de Val-d'Or et a fait savoir qu'elle ne tolérerait aucun écart de conduite.
Mme Thériault a d'ailleurs demandé à la sous-ministre associée à la Direction générale des affaires policières, Marie Gagnon, de se rendre sur place dès vendredi pour qu'elle puisse dresser un bilan clair de la situation.
Le directeur général de la Sûreté du Québec a aussi demandé vendredi à la ministre Thériault que les enquêtes en cours soient transférées au Service de police de la Ville de Montréal (SPVM).
«Je vous informe que j'ai acquiescé à cette demande et que j'ai chargé le SPVM de prendre la relève pour la suite de ces dossiers», a confirmé la ministre.
(TVA Nouvelles)
Le SPVM reprendra donc les enquêtes concernant ces allégations et aura la responsabilité de soumettre les dossiers au Directeur des poursuites criminelles et pénales.
Il assurera également le traitement de toute autre allégation qui pourrait être formulée à l'égard des policiers de la MRC de la Vallée-de-l'Or.
«Si ces allégations criminelles sont fondées, les contrevenants seront traduits en justice», a déclaré la ministre ajoutant en larmes être «aussi choquée que la population», lors d'un point de presse.
Neuf policiers et policières, dont un aujourd'hui décédé, sont concernés par les 14 allégations, dont certaines remontent à plus de 10 ans. Deux des allégations concernent l'inconduite sexuelle.
«Le type de comportements qui sont allégués est inacceptable, a souligné de son côté le capitaine Guy Lapointe de la Sûreté du Québec. Les huit policiers actifs visés par les allégations seront relevés administrativement dès aujourd'hui et assignés à domicile.»
Jusqu'à vendredi matin, cinq d'entre eux étaient toujours assignés à la patrouille au poste de la MRC de La Vallée-de-l-Or, alors que les deux autres occupaient des fonctions semblables ailleurs au Québec.
Par ailleurs, la capitaine Ginette Séguin, qui travaillait jusqu'à maintenant dans la grande région de Montréal, occupera le poste de directeur par intérim.
En conférence de presse, le capitaine Lapointe a toutefois tenu à préciser que l'ancien directeur n'est pas visé par les allégations.

Enquête indépendante demandée

Pour sa part, l'Assemblée des Premières Nations Québec-Labrador (APNQL) a exhorté le gouvernement à mettre en place une enquête indépendante.
L'APNQL a fait savoir par voie de communiqué vendredi que selon elle, «une simple enquête interne n'apportera pas des réponses suffisantes aux allégations qui pèsent sur le corps policier provincial».
«Il est profondément troublant de constater qu'il faille une accumulation de drames humains et collectifs pour faire réagir (...) Une commission d'enquête indépendante chargée d'examiner comment s'applique la justice pour les Premières Nations est la seule option», a soutenu le chef de l'APNQL, Ghislain Picard.
De son côté, le Conseil de la Première Nation Abitibiwinni, communauté directement concernée, a demandé aux gouvernements du Canada et du Québec «de prendre des moyens exceptionnels, notamment la mise sur pied d'enquêtes publiques conjointes, pour mettre fin à des situations inacceptables à l'égard des Premières Nations, particulièrement des femmes et des enfants».

Confiance ébranlée

Le Gouvernement de la Nation crie a déclaré par voie de communiqué que la confiance envers le système de sécurité publique et judiciaire a été «fortement ébranlée».
«...il serait plus approprié d'avoir une enquête de la Gendarmerie royale du Canada (GRC), surtout en raison du fait que la situation à Val-d'Or est une préoccupation nationale», estime le Gouvernement de la Nation crie.
«En tant que premier ministre, il est impératif que M. Trudeau réagisse rapidement pour mettre fin à ce scandale national», peut-on lire dans le communiqué.
Rappelons que le 12 mai 2015, la Sûreté du Québec a été informée d'allégations criminelles visant certains policiers du poste de la MRC de la Vallée-de-l'Or.
Les faits avaient été révélés à des journalistes de l'émission Enquête qui réalisaient un reportage dans la région. Le reportage a été diffusé cette semaine sur les ondes Radio-Canada. Des abus de pouvoir et des actes de violence auraient été commis envers des femmes autochtones par des policiers de la Sûreté du Québec.

Source.:

dimanche 26 octobre 2014

Le ministre fédéral de la Sécurité publique n'est pas toujours informé par le SCRS

Mécanismes pour informer le ministre

Le CSARS préoccupé


Le CSARS préoccupé
Crédit photo : Archives Reuters
Par Charles-Antoine Gagnon | Agence QMI
À lire également:
Le ministre fédéral de la Sécurité publique n'est pas toujours informé par le Service canadien du renseignement de sécurité (SCRS) lorsqu'une mission qui implique le Service pourrait avoir un impact négatif sur le Canada.
Le Comité de surveillance des activités de renseignements de sécurité (CSARS) s'est dit préoccupé par cette situation dans son rapport annuel 2013-2014 présenté vendredi au Parlement.
Les instructions ministérielles stipulent que le directeur du SCRS «doit rendre compte au ministre quand une activité du SCRS peut avoir un impact négatif important sur les intérêts canadiens, notamment en discréditant le Service ou le gouvernement du Canada», précise le Comité.
«Le CSARS estime que les activités qu'il a étudiées comportent souvent des éléments qui pourraient donner lieu à des controverses publiques. Pourtant, il a constaté que le ministre de la Sécurité publique n'était pas toujours systématiquement informé de ces activités, et qu'il n'était pas tenu au courant de manière continue», est-il signalé dans le rapport.
Le gouvernement conservateur de Stephen Harper a éliminé en 2012 le bureau de l'inspecteur général du SCRS, qui était les yeux et les oreilles du ministre de la Sécurité publique à l'endroit du Service.
Dans sa réponse au CSARS, le SCRS a dit qu'il continuera à suivre son protocole actuel «selon lequel il informe le ministre que lorsque cela s'avère nécessaire», car «c'est le directeur du SCRS qui détient le pouvoir d'approbation en ce qui concerne cette activité».


Source.:

samedi 4 mai 2013

FinSpy sert à une surveillance politique



Une étude liste 25 pays qui espionnent leurs citoyens, avec quelques surprises


FinSpy est un logiciel conçu pour surveiller les activités criminelles. Il est pourtant démontré qu’il sert à une surveillance politique dans des pays dits démocratiques. Une étude universitaire canadienne dresse une liste de 25 pays qui ont franchi la ligne.

Souriez, vous êtes espionné. Alertés, il y a un an par des activistes de Bahrein, quatre chercheurs en sécurité du Citizen Lab, qui fait partie de l’université de Toronto, ont découvert que pas moins de 25 gouvernements à travers le monde utiliseraient un logiciel « commercial » pour espionner leur propre citoyen.

Outils détournés de luttes contre les criminels

Le logiciel en question s’appelle FinSpy et est développé par la branche allemande d’une société britannique, nommée Gamma Group. Il s’agit d’un spyware, normalement utilisé dans le cadre d’enquête criminelle. Martin J. Muench, un des hauts responsables de Gamma Group, déclarait au New York Times que les produits de surveillance vendus par sa société sont fréquemment utilisés « contre les pédophiles, terroristes, organisations criminelles, dans des cas de kidnapping ou de trafic d’humains ».

L’arme absolue

Envoyé par mail, le spyware s’installe sur la machine à l’insu de son utilisateur et permet par exemple d’enregistrer et transmettre l’historique de communication Skype, d’allumer la Webcam de la machine pour espionner le propriétaire de la machine contaminée, enregistrer les touches utilisées, etc.

25 pays, pas tous « totalitaires »

Mais l’étude de Morgan Marquis-Boire, Bill Marczak, Claudio Guarnieri et John Scott-Railton démontre que FinSpy est ou a été utilisé à d’autres fins, des fins politiques, dans de nombreux pays, 25 au total. Certains pays sont connus pour leur violation systématique des droits des Internautes ou tout au moins une certaine vision de la liberté. On pense notamment au Vietnam, à l’Ethiopie, à l’Estonie à l’Indonésie ou encore au Qatar. Plus surprenante est la présence dans cette liste de pays, dits démocratiques, comme l’Allemagne, le Canada, l’Australie, la Grande Bretagne ou encore les Etats-Unis. Cette présence globale « est la preuve d’une tendance mondiale de l’acquisition de moyens cyberoffensifs par des régimes non démocratiques développés par des sociétés occidentales », constate l’étude, qui remet de fait en question les dénégations de Gamma International, qui déclarait jusqu’à présent quand elle était confondue qu’il s’agissait de « copies de démonstration dérobées ».

© Citizen Lab
Carte de la présence de FinFisher/FinSpy dans le monde.
agrandir la photo
Pour autant l’Occident n’est pas épargné par la volonté de contrôle. Les Etats-Unis remportent même la palme du nombre total de serveurs avec pas moins de six serveurs déployés. Certaines adresses IP pointent vers des serveurs Verizon, mais, précise l’étude, a société loue ou vend des plages d’adresses, cela ne signifie donc pas forcément qu’elle opère elle-même ce serveur ou que les utilisateurs de Verizon sont espionnés.
En revanche, les chercheurs ont trouvé qu’une version mobile de FinSpy était bel et bien utilisée au Vietnam. Ils ont découvert un téléphone sous Android qui était infecté et qui réexpédiait les SMS vers un autre numéro de téléphone. Une surveillance qui accompagne le durcissement du régime à l’égard du Net et des Internautes, notamment des blogueurs dissidents.

Au-delà d’un portrait inquiétant, cette étude démontre la fragilité de la liberté de communication sur Internet et remet en question les positions de certains Etats qui déclarentvouloir garantir une totale liberté sur le Net, tout en espionnant certains de leurs citoyens. Un double langage qu’il est essentiel de dénoncer et contre lesquels les cybercitoyens devraient pouvoir se prémunir.

FinSpy, de Gamma International. Firefox, de Mozilla. Deux noms et deux entités qu’on a de la peine à associer tant ils représentent des visions différentes du Web et des libertés en ligne. FinSpy est un logiciel de surveillance utilisé par certaines agences gouvernementales pour espionner leurs concitoyens et administrés. Quant à Firefox, chacun sait qu’il s’agit d’un navigateur open source, qui a fêté ses quinze ans tout récemment et se porte à l’avant du combat pour les libertés des Internautes, notamment en implémentant des solutions comme le Do Not Track. Deux mondes, deux univers, aux antipodes l’un de l’autre.

Usurpation d’identité

Pourtant, dans un post sur le blog de la fondation Mozilla, Alex Fowler déclare qu’il y a, bien malgré lui, un lien entre Mozilla et Gamma International. Le responsable des questions de vie privée au sein de l’organisation se réfère à un rapport récent du Citizen Lab, un laboratoire spécialisé dans la sécurité au sein de l’université de Toronto.
Les chercheurs universitaires ont identifié des « instances de FinSpy » qui utilisent la marque déposée et le code de Mozilla pour usurper son identité et se faire passer pour Firefox. Ainsi, une version malaise de FinSpy prend l’apparence du navigateur open source, aussi bien au niveau des propriétés du fichier que dans son manifeste, une partie du code reprenant les informations figurant dans le logiciel. De fait, il devient plus difficile à détecter pour qui ne surveille pas assidûment l’activité sur sa machine et son réseau.

Source : REF,:
Etude du Citizen Lab

New York Times

dimanche 30 octobre 2011

un livre intitulé: De colère et d’espoir.

MONTRÉAL - Françoise David, présidente de Québec solidaire, a quitté la vie publique durant six mois en laissant les clés du parti à Amir Khadir. Au terme de cette pause politique, elle a lancé jeudi un livre intitulé De colère et d’espoir.
Dans ce journal de bord politique qui paraît aux Éditions Écosociété, elle décrit une société de plus en plus inégalitaire et fait part de son plan d’action. Entrevue avec une grande «indignée».
-Vous publiez ce carnet à un moment particulier où beaucoup de gens partagent votre indignation.
-J’ai commencé à écrire au mois d’avril alors que le printemps arabe faisait les manchettes. Ça m’a impressionné de voir des gens qui sont prêts à se battre jusqu’à la mort pour la liberté, la dignité et la justice. Puis il y a eu les manifestations monstres en Grèce et en Espagne et Occupy Wall Street, qui a fait boule de neige jusqu’à Montréal au square Victoria. Il y a un feu qui couve.
-Comment expliquez-vous que ce soit François Legault qui bénéficie en grande partie de ce désir de changement?
-Il bénéficie depuis un an d’une popularité certaine. Les Québécois sont inquiets. La crise économique n’est pas terminée et le Québec peut en subir les contrecoups à tout moment. Est-ce que plusieurs Québécois demandent à être rassurés? Est-ce que M. Legault rassure? C’est possible.
-Serait-ce parce que la droite incarne le changement et que la gauche a la réputation de défendre des acquis?
-La droite offre des solutions simples à des problèmes complexes. Le système de santé connaît des ratés? Il faut le privatiser. Mais est-ce vraiment le moyen de résoudre le problème? Bien sûr que non. On vient d’apprendre que le transfert des ingénieurs du ministère des Transports vers le privé est une des causes de la corruption dans le domaine de la construction. Mais on nous sert encore et encore cette vieille recette avec toujours plus de privé. Reprenons l’exemple de la santé. Tout ce qu’ajoute le privé, c’est un meilleur accès à certains pendant que d’autres attendent.
II n’y a pas de recette magique, mais une série de solutions. Les gens tombent malades parce qu’ils sont pauvres et que leur environnement est pourri. Si on agit là, ça va coûter moins cher. Il faut aussi déléguer aux infirmières beaucoup d’actes médicaux que seuls les médecins peuvent faire en ce moment.

REF.:

lundi 3 octobre 2011

Pétition: commission d’enquête publique sur la collusion et la corruption dans le domaine de la construction et sur le financement des partis politiques


Date limite pour signer : 30 octobre 2011



Faîtes votre devoir de citoyen !


La ministre Monique Gagnon-Tremblay a réagi de façon prudente lundi aux quelque 20 000 signatures apposées à la pétition mise en ligne ce week-end sur le site de l'Assemblée nationale, réclamant une commission d'enquête publique sur la construction.
REF.:

samedi 14 mai 2011

Plan NORD ?? ou la future route du pétrole Nord/Sud ?

Plan Nord

8,2 milliards $ du privé en cinq ans

QUÉBEC - Des investissements privés de 8,2 milliards $ sont souhaités d'ici à cinq ans dans le lancement du Plan Nord du gouvernement du Québec, qui s'appuie principalement sur la renaissance de l'industrie minière québécoise.

Au cours des cinq prochaines années, le gouvernement allouera bien plus que  2,1 milliards $ à ce projet. La majorité de cette enveloppe (1,2 milliard $) servira au développement d'infrastructures sur ce territoire, de manière à faciliter la vie aux entreprises privées qui souhaitent y exploiter des ressources. Le prolongement de la route 167 jusqu’aux monts Otish, la reconstruction de la route 389, entre Baie-Comeau et Fermont, et la construction d’un port en eau profonde dans la Baie-James en sont des exemples.Si les Américains envahisse le Nord ,par le passage des gros cargo pétroliers dans l'arctique ,il sera facile d'avoir du Pétrole par le passage de la Baie James,ou l'implantation d'un méga pipeline du Nord vers le sud qui saient ??!



  • Réactions de divers partis de l'opposition








  • Diverses réactions





  • Le gouvernement du Québec bénéficie réellement de la remontée du prix des métaux sur les marchés qui provoque ce nouveau boom minier. Parmi les 11 projets de mines québécoises dont parle le projet Plan Nord, tous sont déjà entrepris ou envisagés et représentent des investissements de 8,2 milliards $ faits entièrement par les entreprises privées. Québec estime que 11 000 emplois seront créés pendant la construction, dont 8000 dans la région de Montréal auprès des fournisseurs.
    Il s’agit de l’expansion de la mine Raglan, près de Salluit, au Nanuvik, par la société Xstrata, des projets d’ArcelorMitttal à Fermont et à Port-Cartier, du lancement du projet aurifère Eleonore par Goldcorp, à la Baie James, ainsi que du projet de diamants Renard, par Stornoway. Québec ajoute aussi à la liste le projet de nickel et de cuivre de la chinoise Jili Jien, toujours au Nunavik, tout comme le projet Bachelor de Ressources Métanor, à la Baie James, et de Bracemac, de Xstrata.
    New Millennium fait aussi partie des investissements considérés comme sérieux par le gouvernement pour son gisement de fer sur la Côte-Nord, ainsi que Mines Arnaud pour l’apatite. C’est aussi le cas du projet de niobium, au nord de Girardville, par MDN. Enfin, celui de Strateco, pour l’uranium, du côté de la Baie-James, est aussi dans la mire de Jean Charest.
    Réaliste
    Ces développements miniers paraissent suffisamment réalistes, aux yeux du gouvernement, pour constituer la base du Plan Nord.
    C’est pourquoi Jean Charest ajoute 2,1 milliards d’ici à cinq ans, en investissements publics, principalement pour construire des routes menant aux gisements. Une somme de 500 millions $ est prévue pour acheter des participations financières dans les projets miniers, une initiative qui sera pilotée par Investissement Québec, mais qui n’a pas été précisée lundi par le gouvernement.
    Reste à savoir aussi lesquelles des rivières Caniapiscau, aux Feuilles ou Georges seront aménagées pour amener 3000 mégawatts d’énergie supplémentaires au réseau d’Hydro-Québec.

    Pas de villages fantômes
    Trouver des moyens pour le gouvernement de profiter du Plan Nord reste donc un défi à relever.
    Toutefois, contrairement aux exploitations minières passées, l’État n’aura pas à jongler avec une foule de villages déserts, délaissés par les travailleurs une fois la mine fermée.
    « On construira plutôt des camps temporaires, vers lesquels migreront des gens de Sept-Îles et de Rouyn, par exemple, pour aller travailler. Ils pourront retourner chez eux aux deux ou trois semaines.
    REF.:

    dimanche 1 mai 2011

    Le non respect des Délateurs

    Contrats de délation - Les délateurs poursuivent le Procureur général
     
    Contrats de délation

    Les délateurs poursuivent le Procureur général


    MONTRÉAL – L’Association des témoins spéciaux du Québec (ASTQ) vient d’entreprendre une poursuite de 9 millions $ au civil contre le Procureur général du Québec pour le non-respect des contrats de délation.
    «On te promet tout, on va tout faire pour que tu viennes témoigner, puis un coup que t’as témoigné, toutes les histoires d’argent puis de changements d’identité ne comptent plus», a raconté jeudi l’un des cofondateurs de l’association à Claude Poirier, au Vrai négociateur, à LCN.
    L’homme qui désire conserver l’anonymat a entre autres dénoncé des abus de pouvoir commis par des personnes responsables du programme des délateurs.
    «Certains policiers et membres du gouvernement outrepassent les lois et font ce qu’ils veulent avec les témoins spéciaux», a-t-il affirmé.
    «C’est épouvantable, ça n’a pas de bon sens ce qu’ils peuvent te faire. On m’a mis des nouvelles conditions, on m’a menacé tous les jours de me ramener en prison, a révélé l’homme. Il n’y a rien qu’ils ne font pas pour te mettre des bâtons dans les roues.»
    Communication déficiente
    La communication entre les différents paliers de gouvernement et les agences impliqués dans les contrats de délation serait par ailleurs déficiente.
    «Il y a cinq ou six personnes qui signent sur un contrat de délation, puis il n’y a personne qui sait ce que fait l’autre dans sa boîte. Le service de délation, je serais surpris d’apprendre qu’ils savent où se trouvent leurs témoins», a dit l’ancien délateur.
    «Chaque palier de gouvernement impliqué dans les signatures de contrats ignore ce que l’autre a fait ou n’a pas fait, puis ils se lancent la balle de l’un à l’autre», a-t-il déploré.
    L’homme espère que la poursuite permettra de faire la lumière sur les présumés lacunes et abus dans l’encadrement des témoins repentis.
    «Ça n’a pas de bon sens, ces gens-là ont appris à manipuler le système puis à faire ce qu’ils veulent pour obtenir ce qu’ils veulent. C’est ça qu’on veut démontrer dans nos audiences», a ajouté celui qui a cofondé l’ASTQ en 2002.

    REF.: