Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé terrorisme. Afficher tous les messages
Aucun message portant le libellé terrorisme. Afficher tous les messages

vendredi 14 juillet 2023

Implanter des puces électroniques dans le corps des prisonniers de Guantanamo ?

  Implanter des puces électroniques dans le corps des prisonniers de Guantanamo ?


Lors d'une réunion en mars 2009, Abdallah a vivement salué le leadership du Président Obama, tout en critiquant la pratique américaine instaurée sous Bush et poursuivie sous Obama, consistant a libérer certains prisonniers détenus à Guantánamo. 


Abdalah craignait notamment que certains détenus libérés cherchent a rejoindre al-Qaida, même s'ils n'avaient jamais mené aucune intervention terroriste avant leur capture. Il a donc suggéré de suivre leurs mouvements : « Vous n'avez qu'à leur implanter des puces électroniques dans le corps et les suivre par Bluetooth, a déclaré le monarque octogénaire avec un regard satisfait sur son visage.(ndlr. faut lire entre les lignes cet extrait du Livre de l'ancien de la CIA qui a été censurer avant sa publication)


Nous le faisons tout le temps avec nos chevaux, nos chameaux et nos faucons afin de pouvoir les retrouver si jamais ils s'enfuient dans le désert. » Un peu surpris, j'ai répondu avec la première idée qui m'est venue à l'esprit. « Eh bien, les détenus de Guantánamo ont de meilleurs avocats que vos chevaux, vos chameaux et vos faucons, et donc nous ne pouvons pas leur implanter de puces électroniques dans le corps. » Abdallah s'est contenté de sourire.(ça veut tout dire donc, pour un arabe)


Dans plusieurs de nos réunions, Abdallah s'est exprimé avec colère au sujet d'Oussama ben Laden et d'al-Qaida. « Ils ne sont pas Musulmans: Ce sont des hérétiques, des meurtriers !», disait-il.


Nota:Si ça existe au niveau de la CIA , ce serait déjà expérimenté avec une technologie meilleure que le Bluetooth (les neurorobots ? qui saient?)sur les Seals ou les NOC (Non-Official cover operative)(agents secrets non officiellement reconnu par l’état) ou tout autres agents secrets ou taupes des agences NSA,CIA etc pour les reconnaître et aussi pour récupérer leurs corps afin de les identifiers plus rapidement à distance(comme des militaires en missions secrètes, morts en missions)!


REF.: extrait du Livre: Diriger la CIA, mon combat contre le terrorisme. par John O. Brennan

mardi 22 mai 2018

Une offensive policière internationale porte un dur coup à l’EI en ligne



Une offensive policière internationale euro-américaine « sans précédent » a permis de paralyser les principaux organes de propagande en ligne du groupe État islamique (EI), s'est félicité vendredi l'agence européenne de police Europol.
Agence France-Presse
« Nous avons porté un grand coup aux capacités de l'EI à propager sa propagande en ligne et à radicaliser les jeunes en Europe », a déclaré Rob Wainwright, le chef de l'agence européenne spécialisée dans la répression de la criminalité, dans un communiqué.
L'opération, grâce à la collaboration des polices américaine et de l'UE, s'est déroulée mercredi et jeudi et a particulièrement visé l'agence Amaq utilisée par les islamistes radicaux pour revendiquer des attentats et propager leurs appels au jihad. Il s'agit de la dernière étape en date d'une campagne lancée en 2015.
« Par cette action de démantèlement, visant les grands organes de l'EI dans le domaine des médias, comme Amaq, mais aussi la radio al-Bayan, les sites d'information Halumu et Nashir, la capacité de l'EI à propager et promouvoir son matériel terroriste est compromise », a ajouté le texte.
Le « démantèlement multinational et simultané » a été coordonné par l'intermédiaire du siège d'Europol à La Haye avec le soutien d'Eurojust, l'unité de coopération judiciaire de l'Union européenne.
L'opération a été dirigée par le procureur fédéral de Belgique tandis que les polices nationales ont saisi des serveurs aux Pays-Bas, au Canada et aux États-Unis, de même que du matériel numérique en Bulgarie, France et Roumanie.
Des policiers belges, bulgares, canadiens, français, néerlandais, roumains, britanniques et américains ont collaboré à cet "effort coordonné destiné à empêcher l'EI de publier sa propagande terroriste pendant un temps indéterminé", ajoute Europol.
« L'objectif est de déstabiliser fortement l'appareil de propagande de l'EI et d'identifier et d'interpeller les administrateurs de ces serveurs en saisissant et en fermant les serveurs utilisés pour diffuser la propagande de l'EI », a précisé le Parquet Fédéral belge dans un communiqué.
L'unité de lutte anti-terroriste britannique a également été impliquée et a identifié « de grands bureaux d'enregistrement de noms de domaine usurpés par l'EI ».
Les capacités de propagande de l’EI en constant déclin
Les services de renseignements électroniques britanniques (GCHQ) avaient déjà annoncé début avril avoir fortement dégradé les capacités de mise en ligne des médias de l'EI.
À son apogée en 2015, quand le « califat » autoproclamé occupait en Syrie et Irak un territoire à peu près de la taille de l'Italie, les activités de propagande de l'EI étaient très diverses.
Le groupe a longtemps été bien représenté sur Twitter, jusqu'à ce que de nouvelles règles conduisent à la fermeture de la plupart de ses comptes.
L'organisation extrémiste mettait également en ligne des magazines en couleur, plein d'illustrations, de récits de combats, de prophéties apocalyptiques, de manuels de fabrication d'explosifs, de maniement d'armes et d'articles cherchant à persuader les musulmans du monde entier de rejoindre le « califat ».
Le groupe avait également mis en ligne des applications pour smartphones et un site web spécialisé dans les « nasheed », des chants guerriers et religieux entonnés à capella.
Les sociétés de production audiovisuelles Al Furqan et Al-Hayat réalisaient des documentaires à la qualité technique digne des grandes chaînes de télévision, vantant les victoires militaires du groupe, diffusant les messages audio et vidéo des dirigeants et des clips appelant les volontaires internationaux à rejoindre « les terres de jihad ».
Les jihadistes ont notamment utilisé leur agence Amaq en 2016 pour revendiquer des attaques au Moyen-Orient et ailleurs dans le monde, dont les attentats meurtriers de Paris, Bruxelles, Barcelone et Berlin.

REF.:

jeudi 22 février 2018

Les Difficultés psychosociales , a l'origine du Terrorisme ?

Psychothérapie du diable : Point de vue de Boris Cyrulnik, neuropsychiatre:

Les âmes blessées,c'est le titre de son dernier livre,lequel livre est d'une certaine manière
la suite de son précédent ouvrage ,sauve toi la vie tu appelles .Il (Boris Cyrulnik)était venu d'ailleurs ,nous en parler il y a deux ans ,et c'est là que ça devient troublant ,pour les médias.Un hommage en sorte pour les victimes de charlie hebdo! Ce qui est arrivé,oui c'est une continuité dans ces incidents,vous savez j'étais ami avec Wolinski ,je vous promets qu'il n'était pas anti musulman.
Je sais,.................. c'est insupportable de les tuer,.................. pour ça j'ai connu Cabus.Il était l'homme le plus gentil du monde.
Or, ce que je pense, c'est que c'est pas un accident ! Cela viens d' une organisation qui existe depuis très longtemps, qu'on a signalé ,et dont personne a tenu compte .On met la haine dans des quartiers en difficulté ,c'est intentionnel, c'est politique.
On met la haine,on repère ses enfants en détresse sociale psychologique et social on
repère ses enfants, on leur offre des stages de formation militaire, à la guerre.

Ce sont des groupes terroristes ?
Non ,non ,c'est des groupes politiques qui utilise le terrorisme comme une arme ,parce que c'est une arme efficace et économique.C'est pas cher, on peut bouleverser une société avec peu d'homme à sacrifier et c'est moins cher qu'une armée.
Quand la haine est semé,on repère les enfants les plus faciles à fanatisés,on leur offre des voyages on leur offre des stages on leur apprend à manipuler des armes et ensuite on les envoie en sacrifice.Sacrifice des autres(enfants), au prix de leur propre existence(terroristes) c'est donc une organisation qui est financé par les gens du pétrole, de la drogue qui ont des intentions politiques sur le proche orient et sur l'occident.

Une fois que ces jeunes gens en détresse ont été repérés, fabriquer et sacrifié, il déclenche le processus politiques mondiaux.Mais ,on savait ce que ce que vous dites ,ça ressemble un peu à ce qu'on appelle la théorie du complot.Non pas du tout, parce que cela avait été fait et ça a été mêmes régulièrement fait.L'inquisition chrétienne a duré six siècles en occident et elle est partie exactement du même processu.Le nazisme est partie de la belle culture germanique des années 20 et les années 30 et avec 3 % de la population qui étaient convaincus par le nazisme, six ans après les élections, 95% de la belle culture germanique allemande votait nazis et mettait le feu au monde.

 Voilà exactement le danger,c'est............ qu'est ce qu'on va faire de cette tragédie?
 On peut en faire une solidarité où on peut en faire un massacre.On peut très bien ,..............les musulmans français qui ne sont pas coupables de ce qui vient de se passer,risquent d'être agressés.Actuellement,les plus agressés par le terrorisme ce sont les arabes.Donc, 99% des arabes tués, sont tués par d'autres arabes.Il y une tension religieuses et politiques, puisque les deux ne sont pas séparés.Il y a une intention et je pense que ça, se produit régulièrement.C'est une arme efficace et redoutable.Ce que vous disiez sur les allemands ,le nazisme,on revient là dessus ,on va décrypter cet événement. Pour certaines histoires dont parle john nagl par exemple,quand il parle de la fabrique des bourreaux ordinaires de Hitler: Dit que, c'était quand même quelque chose qui se travaille, et depuis des années.L'antisémitisme était latent ,dans toute une culture et qu'un peuple avait progressivement par l'école, absorber ces idées, les avait fait sienne .C'est un peu ce que disent aujourd'hui certains de nos politiques, il faudrait enseigner l'histoire différemment a l'école.
C'est toute une société quand même qui est imprégné de ses idées petit à petit.Oui c'est l'idée que je vous propose.C'est qu'en fait c'est pas des monstres, mais c'est pas des fous ,ce sont des enfants ,des hommes normaux en détresse.C'est que ces enfants en détresse sont abandonnés.

Donc la solution: Ça serait de les éduquer, de leur envoyer des gens de culture.La culture se fait pas par les philosophes, elle se fait par les gens de théâtre, elle se fait par des gens de terrain qui vont sur le terrain qui proposait une fiction, qui touche les enfants.C'était la fonction du théâtre en grèce.
C'est à dire que les citoyens ne pouvaient pas quitter le théâtre après la représentation.Il devait en discuter parce que les comédiens mettaient sur scène les problèmes de la cité,et la culture les partagait, ensuite autour du feu,ensuite, on faisait intervenir les philosophes.Ce n'était pas , les politiciens, ni les économistes.Mais le point départ, c'étaient les artistes . Et aujourd'hui c'est la télé ,c'est facebook ,c'est ça le problème peut-être.
Alors voilà ,c'est une arme.C'est pas le théâtre,...........c'est une représentation facile,cest la pensée paresseuse de toutes ces théories totalitaire.
Victor klemperer qui est un linguiste, raconte, comment le nazisme s'est développé dans une belle culture .Il raconte que petit à petit des slogans sont rentrés dans la culture.Les slogans, ça permet de faire croire ce qu'on a compris, car on se contente comme un perroquet de réciter(la Doxa).C'est à dire qu'on n'a pas débattue, on a récité et on se soumet ,voilà le mot important ,on se soumet à une représentation dépourvue de jugements.

Vous la connaissez cette mécanique de ces criminels ?
 Ce sont des gens absolument normaux.Ce sont des gens qui ont été façonnées,............ des gens en difficultés psychosociales éducative qui ont été façonnés intentionnellement par une minorité,et financé pour prendre le pouvoi.C'est exactement le point de départ de l'inquisition, c'est le point de départ du facisme, c'est le point de départ de toutes les théories totalitaire. Je me suis fait psychiatre(Boris Cyrulnik) pour expliquer le nazisme.Alors que j'étais Bordelais, quand j'ai subi ces phénomènes,qui démarre actuellement(L'affaire Charlie hebdo),si on les laisse se développer.
Donc j'ai vécu de l'intérieur la soumission à l'agression,à l'idée que les autres se faisait de moi.Le slogan, pas la rencontre,pas la discussion,l'idée.La soumission à une représentation coupé du réel.Et,j'ai vu le nazisme détruire ma famille et j'ai vu le nazisme m'arrêter, j'avais 6 ans et demi,........m'emprisonner.J'ai vu comment les idées nazies, y ont perdu la guerre des armes,........... ils n'ont pas perdu la guerre des idées, qui a continuer très longtemps et qui est actuellement(tragédie Charlie hebdo)et est un peu réveillée sous un autre nom.Mais ,c'est le même principe du langage totalitaire.
Le 10 janvier 1944,je revoyais le scénario de mon arrestation la nuit ,quand des hommes armés avaient entouré mon lit ,............une torche électrique dans une main, un revolver dans l'autre et des lunettes noires, la nuit pour rafler un enfant de six ans.
Dans le couloir quelques soldats allemands, presque au garde à vous,dans la rue des camions bourrés de gens.Et contre le trottoir deux tractions avant attendaient pour nous emmener.
Aller raconter ça,et vous verrez la tête des autres. Absolument,............ c'est tellement...........c'est stupide, exactement comme la mort de Wolinski ,Cabu et de ses amis(Charlie hebdo).C'est un crime stupide, intentionnel,c'est à dire que lorsque j'ai connu ça,j'ai mis des années à comprendre pourquoi il avait des lunettes noires la nuit.C'était pour ne pas être reconnus par le voisin, parce que j'avais été dénoncé.J'ai retrouvé l' archive ou l'on dit qui payait les dénonciations : 300 euros pour un juif intéressant ,50 euros pour un enfant.Mon arrestation a donc rapporté 50 euros à l'homme qui m'a dénoncé que je connais. Et que j'ai dénoncé.Je l'avais rencontrée après,maintenant,je sais qui c'est.Je ne l'ai pas rencontré,mais j'aurais pus ,on m'a dit même, que j'aurais dû le dénoncer.Mais je suis pas un dénonciateur !

Alors que, ce qui se passe actuellement,(l'affaire Charlie hebdo) c'est une vengeance. Je pense que la mauvaise riposte,c'est la vengeance.C'est à dire que, à ce moment là ,c'est ce qu'il souhaite.Ils voudraient provoquer probablement une déflagration mondiale(world trade center,911,guerre irak,).Ça fait partie des techniques de prise de pouvoir et le danger, ça serait la vengeance et notamment les musulmans Français sont en danger.C'est à dire que la pensée paresseuse,puisque c'est des musulmans qui ont commis ça,c'est donc les musulmans qui sont coupables.Voilà,ça c'est l'extrapolation dangereuse.Et
les musulmans Français sont en danger actuellement ,donc je trouve qu'il est tout à fait important de dire que l'immense majorité des musulmans ne sont pas coupables .Mais qu'il y a une démarche totalitaire; qu'elles soient musulmanes,juives ,chrétiennes, ou laïcs,il y a une démarche totalitaire qui elle ,est dangereuse.Parce que là, avec une minorité d'hommes décidés, formés et payés, ce sont des mercenaires ils ne savent pas eux.Ils sont fanatisés,ils sont manipulés ,ils sont fabriqués.Et avec une minorité d'hommes fabriquer, on peut détruire une civilisation . Ça été fait,les nazis l'ont fait, l'acquisition l'a fait ,ça a été fait !

Quand vous dites,qu'ils sont fabriqués, vous les déresponsabiliser pas un peu, quand même ?
Alors le problème de la psychologisation de ces drames ,c'est de risquer et de déresponsabiliser.Vous
avez raison, mais qu'est ce qu'il faut faire ?
Il faut riposter,déclenché la guerre ,il faut maîtriser la situation . Alors moi je pense que le danger c'est de déresponsabiliser ,mais je pense aussi que on a toujours un espace de liberté; on peut se laisser embarquer et dans ce cas là ,tous ces jeunes qui rentrent pas dans ce piège,comme la majorité d'entre eux.Alors la responsabilité, c'est nous qui l'avons,...............c'est à dire que c'est nos gouvernants quelle que soit leur couleur, qui ont abandonnés culturellement les gosses de ces quartiers et qu'ils les ont soumis à des manipulateurs.L'allemagne nazie était follement cultiver c'était une très belle culture.Mais la base était larguée comme on le voit aujourd'hui dans les pays du proche orient où le top arabe est magnifique,la base est complètement larguée.Alors que le top arabe est cultivé, parle plusieurs langues; la base est largué.Donc on les abandonne et on les laisse, on les donne à ces manipulateurs.Donc il faut que, je crois que nous ,nos responsables,nos décideurs politiques devraient faire ,de ne pas faire ça.

Sans vouloir faire de l'histoire criminelle psychologie ;Comparer la mécanique dans la tête d'un nazi est la même que dans la tête d'un militant islamique fondamentaliste ?
Est ce que c'est pareil ?
Je réponds clairement oui !Oui c'est exactement la même méthode, c'est à dire que Freud disait, les mots au début désignes des choses et puis progressivement ,les mots désignent des choses qui sont pas là.C'est la fonction du symbole ,c'est la fonction des mots et puis progressivement les mots finissent par ne plus rien désigné du réel,.......... c'est le racisme . A ce moment là on se soumet un slogan,et quand une culture ne permet pas la rencontre, ne permet pas le débat, à ce moment là on se soumet a un slogan et facile à manipuler.On est des proies pour ces gens, qui eux sont entraînés ,ce sont d'excellents mercenaires d'argent d'armes et d'intellect.
Actuellement l'internet, leur donne un pouvoir ,démultiplie leur pouvoir .C'est à dire qu'en un clin d'oeil, en un clic, on peut mettre des centaines de milliers de gens dans la rue.
Devant une tragédie pareille ,il y à deux danger :
Le premier danger, c'est de se taire ,et le deuxième danger c'est de parler.
Le premier danger c'est de se taire, on peut pas laisser faire un crime comme ça,comme si de rien n'était.Ce serait se soumettre aux terroristes ,..........ils veulent nous soumettre .Et le deuxième danger, c'est de mal en parler,la vengeance c'est les arabes qui sont responsables, c'est le juif qui sont responsables, comme la recherche du bouc émissaire comme d'habitude.Voilà le deuxième danger.


La seule bonne solution ,ou la moins mauvaise solution ,parce que c'est quand même une immense agression, le 10 janvier 44, les nazis ont rafler les juges Bordelais !
Le 10 janvier 2015, il y a encore une tentative de destruction d'une société par la même méthode.
Alors,la seule bonne solution,c'est la solidarité armés.C'est à dire,la solidarité, ne pas se laisser
soumettre ,ne pas se laisser faire et ça,remet d'abord intellectuellement et s'il le faut, avec des vraies armes.D'enfermer d'abord,intellectuellement ,d'expliqué à la majorité des gens ,quelle que soit leur religion ,que la spiritualité n'est pas la contrainte a éliminé le mécréant.C'est à dire que celui qui n'a pas la
même croyance que moi ,n'est pas un ennemi ,n'est pas l'homme inférieur ,c'est un homme qui a une autre croyance aussi respectable que la mienne.
Donc ça, c'est une arme intellectuelle ,qu'on peut partager. Pour ça, il faut qu'il y ait des rencontres, il faut qu'ils aient des débats, il faut aider les journalistes ,il faut qu'ils aient des artistes et ça fait partie de la culture.Et le danger ça serait se laisser piéger comme le sont ces hommes,ces terroristes.Il y a toujours un moment où la force provoque la réponse par la force et là ,effectivement et alors la, on sait ce qui se passe au proche orient actuellement.C'est à dire qu'au proche orient , il y a eu des forces insidieuses d'abord ,des forces verbal, la télévision, internetJ'ai vu au proche-orient, le protocoles des sages de sion tous les soirs a la télévision.Dans un pays que j'aime beaucoup le Liban, tous les soirs il y avait le protocole des sages de sion à la télévision, c'est à dire un film Nazi disant que les juifs mange le coeur.
Au moyen âge, c'était le coeur des petits chrétiens,maintenant c'est le coeur des petites arabes.Il y a beaucoup de gens qu'il y croient, dans le débat démocratique, c'est de dire attention c'est pas rien, c'est pas une fiction. La fiction pose un problème qui ensuite a des conséquences réelles.Attention les artistes ont un pouvoir, mais ils doivent avoir la liberté en même temps comme le journaliste quelle soit les premières cibles des dictateurs: les journalistes et les artistes.

Il y a 50 ans,a l'époque où la lobotomie ont été considérés; couper un morceau de cerveau,.......... il y a eu un prix nobel pour ça.Celui qui a inventé la lobotomie a été nobélisé pour cette belle mutilation ,on coupe un morceau de cerveau.Effectivement il a plus l'angoissent,puisqu'il y a plus d'anticipation,il y a plus de vie psychique,donc s'il a plus d'angoisse.
Vous savez ce film : Vol au-dessus d'un nid de coucou,dont on a tous vu.
Et qui est bien porteur de cette critique.Qui est un contre sens, le film était un chef-d'oeuvre artistique d'où la nécessité du débat démocratique parmi les journalistes.Il faut qu'ils aient plusieurs tendances parmi les artistes, il faut beaucoup d'opposants et qui ont le droit à la parole ,et parmi nous les citoyens aussi qu'il aient plusieurs croyances et plusieurs tendances, sinon c'est la guerre.Il y a plus de lobotomie ,il y a beaucoup de débats scientifique la dessus;alors c'est ma théorique, oui il y a des débats actuellement,......... des débats passionnants avec le retour et le développement de la neuro-imagerie qui changent l'imaginaire de la folie et de la condition humaine.

Vous savez que votre cerveau a été sculptée par votre enfance et que vos sécrétions neuro hormonal sont modifiées par la manière dont on parle de vous.C'est à dire que c'est une
nouvelle manière de penser le psychisme.Mon cerveau est sculpté par mes parents ,mon école,
ma culture ,et ensuite si vous me parler gentiment ,vous modifiez mes sécrétions neuro endocriniennes.Il ya une très très belle phrase que vous écrivez, vous dites:
"Chaque nouvelle manière de penser la souffrance, a provoqué l'hostilité".
Oui parce qu' on retrouve en retour la nécessité de critiqué les doxa, c'est à dire les ensembles de récitation
convenu, qu'on répète sans jugement sans réflexion.Comme si c'était tenues pour vrai .Chaque fois qu'on a
fait une découverte en psychiatrie,que ce soit en neurologie psychanalytique ou psychologique ou sociale ça  provoqué un scandale.Parce que la pensée paresseuse, c'est la certitude et c'est ce qu'on est en train de vivre aujourd'hui, C'est certain que, dès que quelqu'un dit :Est-ce que vous êtes vraiment sûr ce que vous venez de dire ? On va demander à untel ,qui a une autre croyance ,une autre religion ou une autre culture;Et
vous ,comment vous faites pour penser ça dans votre culture ?
Et ce décentrement ,qui est un enrichissement provoque la haine,l'hostilité de ceux qui ont besoin de se raccrocher à la récitation paresseuse(la doxa).Alors,toutes les découvertes,ont été punis !
Celui qui a découvert la prophylaxie de l'accouchement, est mort battus par les infirmiers psychiatriques.Ses blessures se sont infectés et il en est mort!
Lamaze qui a importé en france ,l'accouchement dit sans douleur,a eut 3 procès, dont un des conseils de l'ordre,qui lui a reproché vous êtes un charlatan.Une femme ne peut pas accouché sans douleur, c'étais très idéologique puisque,c'était les communistes qui avait inventé entre guillemets l'accouchement sans douleur.
Voilà donc ,ce n'est pas possible c'est un communiste donc c'était faux ,et une femme doit accoucher in
dolorés pariès. Sinon si une femme n'accouche sans souffrir,elle ne pourra pas aimer son enfant.
Donc il a fallu combattre ces idées ,qui aujourd'hui ,ceux qui viennent de naître paraissent évidentes et qui sont le résultat d'un combat de 20 ou 30 ans.On y rencontre des personnages là qu'on connaissait peut-être sûrement:  Lucien Bonnafé, henriette et Emmy Werner ,c'est elle qui a inventé ce terme la, de
résilience avec les enfants d'hawaï ,il y a un débat là-dessus,.......... mais elle mérite d'être cité .
Ce n'est pas elle ,qui l'a inventée;C'est plutôt Werner et Smith .Ils ont tous été considérés comme des charlatans,ils étaient hors de la doxa et des écrits.


REF.:

lundi 8 février 2016

Le plus grand programme de surveillance électronique est : TEMPORA

Tempora est le nom d'un programme de surveillance électronique du GCHQ, qui permet à l'agence britannique d'intercepter les données transitant par les câbles en fibre optique entre l'Europe et les États-Unis.

 À la suite des révélations d’Edward Snowden publiées par le Guardian et à la mise en évidence pour l’opinion publique du programme Tempora, les parlementaires britanniques demandent des comptes au gouvernement. Le Government Communications Headquarters (GCHQ) assure respecter scrupuleusement la loi, un porte-parole déclarant : « Nous ne faisons pas de commentaires sur les questions touchant au renseignement. Nos agences de renseignement continuent à agir en respectant un strict cadre légal »240.

Les autres  systèmes d’écoute par internet sont les programmes de surveillance PRISM, XKeyscore, Boundless Informant et Bullrun du gouvernement américain8,9 et les programmes de surveillance Tempora, Muscular et Optic Nerve du gouvernement britannique.


* Au Canada:  Levitation est un projet de surveillance de masse par lequel le gouvernement canadien collecte des données de communication dans divers pays à travers l'Europe, l'Amérique du Nord et l'Afrique du Nord 1.Levitation est le nom de code du projet entamé depuis la mi-2012 par le Centre de la sécurité des télécommunications Canada (CSTC), l'équivalent canadien du National Security Agency (NSA) américain.Les analystes du CSTC utilisent un programme informatique appelé Atomic Banjo 2 pour recueillir entre 10 et 15 millions de téléchargements (downloads) et téléversements (uploads) par jour sur les sites de téléchargement gratuit.
Un document confidentiel a été révélé au public concernant le projet Levitation le 26 janvier 2015 par Edward Snowden.Parmi les 375 millions de données enregistrées mensuellement, le CSTC trouve environ 350 téléchargements suspects, ce qui est moins de 0.0001% des données collectées. Le Canada partage les informations recueillies avec d'autres pays alliés, dont l'Espagne, le Brésil, l'Allemagne et le Portugal. Le CSTC n'a fourni aucune preuve de l'efficacité du projet dans l'arrêt ou la prévention d'actes terroristes.
Tamir Israël, avocat sur la politique Internet à l'Université d'Ottawa, explique que le projet Levitation utilise un algorithme pour suivre et identifier un individu qui a téléchargé ou consulté des documents suspects ou reliés à des activités à allure terroriste. Le programme surveille d'abord un fichier ou document à allure suspecte et lorsqu'un ordinateur accède à ce fichier le programme note l'adresse IP de l'appareil et entame une recherche plus avancée. L'adresse IP de l'appareil donne l'identité du fournisseur d'accès à Internet qui alimente cette adresse. Le CSTC contacte ce fournisseur pour connaître l'identité de la personne qui utilise l'adresse IP. Par la suite, le CSTC amasse des informations sur cette personne. Le gouvernement utilise aussi le programme Mutant Broth, une banque de données administrée par les espions électroniques britanniques du Government Communications Headquarters (GCHQ). En entrant l'adresse IP dans la banque de données, il est possible de voir les activités en ligne de l'appareil 5 heures avant l'accès au fichier et 5 heures après 11.Les données privées, ainsi que toutes les activités en ligne de l'individu sont alors emmagasinées dans une banque de données pour des analyses plus poussées. Ces informations peuvent être échangées avec d'autres agences de surveillance gouvernementales ou privées.


Le , Edward Snowden affirme au Guardian que les autorités et les services secrets britanniques espionneraient les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications utilisant la fibre optique1,2,3 qui relient les États-Unis à l'Europe.
Baptisé Tempora, ce projet testé en 2008 serait en place depuis la fin 20111. Selon Edward Snowden, Tempora a deux principaux composants appelés « Mastering the Internet (en) » (MTI) et « Global Telecoms Exploitation (en) » (GTE), visant à collecter le plus grand volume possible de données issues du trafic internet et des télécommunications sur ces câbles4. Plus de deux cents câbles sous-marins de télécommunications seraient concernés, ce qui pourrait représenter jusqu'à 21 pétaoctets de données par jour.
Les données interceptées seraient ainsi conservées dans une zone tampon durant trente jours, ce qui permettrait au GCHQ d'y « puiser » les données (courriels, messages Facebook, historiques de recherches d'internautes, etc.)1.
Certains résultats de ces écoutes seraient transmis à l'Agence nationale de la sécurité américaine, la NSA5.
En , 300 analystes du GCHQ et 250 analystes de la NSA avaient été assignés pour trier les données collectées par le programme Tempora.


Berlin, correspondant. Les Allemands qui n'avaient déjà pas apprécié Prism, le programme d'espionnage mis en place par l'administration américaine, se méfient également beaucoup de "Tempora", son équivalent britannique et le font savoir.
Vendredi 21 juin, le Guardian avait révélé, sur la foi de documents encore une fois dévoilés par l'Américain Edward Snowden, dont la présence à Moscou a été confirmée lundi par le président russe Vladimir Poutine, que les services de renseignements britanniques avaient accès aux câbles transatlantiques à fibres optiques par lesquels transitent les communications téléphoniques et Internet. Grâce à des accords secrets passés avec les entreprises qui exploitent ces câbles, les services secrets de Sa Majesté partagent les données avec leurs homologues américains.
Selon le journal, cette opération baptisée "Tempora", qui aurait commencé il y a dix-huit mois, permet aux services britanniques de stocker les données durant trente jours. Alors que la presse allemande multiplie les articles sur le sujet, le gouvernement d'Angela Merkel s'est à son tour fait entendre.

 Le , la société Apple nie avoir eu connaissance du programme « DROPOUT JEEP » qui donne à la NSA accès aux contenus présents sur les iPhones (messages vocaux, listes de contact, textos, fichiers, historique de géolocalisation) ainsi qu’à leur matériel (microphone et appareil photo)197.

Le , quatre anciens responsables et collaborateurs de la NSA (William Binney, Thomas Drake, Edward Loomis et J. Kirk Wiebe), en collaboration avec d’autres vétérans des services de renseignement américains (Veteran Intelligence Professionals for Sanity (en)) comme Daniel Ellsberg, adressent au président Barack Obama une note publique détaillée, expliquant comment — de leur point de vue — les dirigeants de la NSA ont « bâclé la collecte et l’analyse des renseignements avant les attaques du 11 septembre 2001, couvert leurs propres erreurs, et violé les droits constitutionnels du peuple américain, tout en gaspillant des milliards de dollars et en trompant le public »198,199,200.

 En , un artiste américain, Jim Dessicino, réalise une statue à l’effigie d’Edward Snowden204 de 2,7 mètres205. Elle est exposée pendant quelques heures le vendredi dans le parc d’Union Square à Manhattan, en face d’une statue d’Abraham Lincoln, avant que des policiers ne demandent à son créateur de la déménager en l’absence d’autorisation205.


  • Le fondateur de WikiLeaks, Julian Assange, et le réalisateur américain Michael Moore considèrent Edward Snowden comme un héros national248.
  • Le collectif hacktiviste Anonymous a lui aussi rendu hommage à Snowden, le qualifiant « d'un des plus grands lanceurs d'alerte de l'histoire »5.
  • Daniel Ellsberg, responsable de la fuite des Pentagon Papers dans les années 1970 pendant la guerre du Viêt Nam, déclare qu’Edward Snowden a eu raison de fuir pour éviter son emprisonnement aux États-Unis : « Bon nombre de gens nous comparent, Edward Snowden et moi, et lui reprochent d'avoir quitté le pays et de chercher asile à l'étranger plutôt que de se présenter devant un tribunal comme je l'ai fait. Je pense qu'ils ont tort. Mon histoire remonte à une autre époque, et les États-Unis n'étaient pas ce qu'ils sont aujourd'hui »249.










Autres lanceurs d'alerte concernant les programmes de surveillance de la NSA :


Source.:

mercredi 13 mai 2015

Skynet : l'algorithme de la NSA pour détecter les terroristes

Sécurité : Collecter et analyser des données, notamment des métadonnées, pour identifier des terroristes en puissance, c'est ce qu'aurait fait la NSA dans le cadre du programme Skynet, référence à l'IA du film Terminator.



Au sein de la NSA, l'agence de renseignement américaine, on apprécie visiblement le cinéma, notamment de science-fiction. Celle-ci a ainsi, selon Edward Snowden et le site The Intercept, mis en place un programme de surveillance baptisé Skynet, en référence à l'intelligence artificielle de Terminator.
Et d'après les documents ainsi révélés, Skynet s'appuie sur de la collecte et de l'analyse de données, et notamment de métadonnées liées à la téléphonie mobile. L'objectif : parvenir grâce à des algorithmes à identifier des comportements suspects et donc des individus susceptibles de constituer des cibles pour les services de renseignement.

Un journaliste d'Al Jazeera identifié comme terroriste

Le programme Skynet aurait notamment été utilisé pour identifier les personnes officiant comme coursiers pour le compte des dirigeants d'Al-Qaeda. Et selon un des documents obtenus par The Intercept, le système procède à de l'analyse comportementale.
Parmi les comportements susceptibles de déclencher des alertes figurent notamment le fait d'utiliser peu son téléphone, de se cantonner à des appels entrants, de changer souvent de cartes SIM et de téléphone ou encore de se déconnecter fréquemment du réseau mobile (par exemple en retirant la batterie de l'appareil). D'autres paramètres entrent naturellement en jeu comme de se rendre dans certains pays ou aéroports.
Skynet aurait ainsi été mis à contribution pour analyser des millions de données obtenues auprès des principaux opérateurs pakistanais. Son utilisation pose toutefois question, notamment car il a contribué à identifier un journaliste d'Al Jazeera comme suspect, pire, un membre d'une organisation terroriste.
Ahmad Muaffaq Zaidan a d'ailleurs réagi, réfutant tout lien avec al-Qaeda et critiquant le gouvernement américain pour sa "tentative d'utiliser des techniques discutables pour cibler" des journalistes d'Al Jazeera.

Source.:

lundi 23 mars 2015

La NSA le CSTC et le malware QUANTUM




L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les  documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.


Source.:

mardi 11 juin 2013

Mieux qu'Échelon: PRISM (Planning Tool for Resource Integration, Synchronization, and Management ou officiellement le US-984XN

NSA recueille des infos des utilisateurs par le programme prisme(mieux qu'Échelon) chez Apple, Google et bien d'autres

• Programme de Prism Top-secret revendique un accès direct aux serveurs d'entreprises, dont Google, Apple et Facebook 
• Les entreprises nient toute connaissance de programme en opération depuis 2007 • commandes Obama Etats-Unis pour qu'ils établissent une liste de cibles à l'étranger pour les cyber-attaques
PRISM (Planning Tool for Resource Integration, Synchronization, and Management, c'est un « outil de planification pour l'intégration des ressources, de synchronisation et de gestion »), ou officiellement US-984XN, est un programme de surveillance électronique américain de collecte de renseignements étrangers à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé est géré par la National Security Agency (NSA).

Histoire[modifier]

Le précédent programme de surveillance électronique de la NSA, appelé officiellement Terrorist Surveillance Program, a été mis en place par l'administration Bush après les attentats du 11 septembre 2001 et a subi de nombreuses critiques. Sa légalité a été mise en doute puisqu'il n'a pas obtenu l'accord du tribunal fédéral relatif au renseignement étranger (en) (Foreign Intelligence Surveillance Court, ou FISC).
PRISM, par contre, a été autorisé par un arrêt du FISC. Sa création en décembre 2007 a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Bush, et le FISA Amendments Act of 2008 (en), qui donne une immunité légale aux entreprises qui coopèrent volontairement avec les services de renseignements américains. Le FISA Amendments Act a été renouvelé en décembre 2012 sous l'administration Obama pour une période de cinq ans.
En juin 2013, le quotidien britannique The Guardian affirme, suite aux révélations de Edward Snowden, que la NSA dispose d'un accès direct aux données hébergées par les géants américains des nouvelles technologies, parmi lesquels Google,FacebookYouTubeMicrosoftYahoo!SkypeAOL et Apple1Barack Obama le présente comme un outil contre le terrorisme.

* Snowden a rendu public PRISM:
Edward Joseph Snowden, né le 21 juin 19831, est un informaticien américain, ancien employé de la CIA et de la NSA23, en tant qu'employé de divers sous-traitants, dont Dell ou Booz Allen Hamilton, son dernier employeur4.
Snowden a rendu public, par l'intermédiaire des médias, de nombreuses informations secrètes, concernant notamment le système d'écoute sur internet PRISM56 du gouvernement américain. Ayant abandonné son travail et fui son pays, Snowden était dernierement7 exilé à Hong Kong38.
 Les informations de Snowden concernant cet « espionnage sur internet » par les autorités américaines ont été notamment dévoilées au Royaume-Uni par l'intermédiaire du quotidien The Guardian, et aux États-Unis par le Washington Post« Mon unique objectif est d'informer les gens de ce qui est fait en leur nom et de ce qui est fait contre eux »9, assure-t-il au Guardian4. Il a notamment révélé au Washington Post l'existence d'un programme secret, baptisé PRISM, permettant au FBI et à la NSA de surveiller les internautes. Ils utiliseraient pour cela des portes d'entrée cachées dans les logiciels fabriqués par les principales entreprises informatiques américaines, et accèderaient aux serveurs de neuf d'entre elles, dont MicrosoftYahoo!Google et Facebook10,5.
Il a aussi révélé l’existence d’une ordonnance de justice secrète, forçant l'opérateur téléphonique américain Verizon - et vraisemblablement d'autres opérateurs - à livrer à la NSA, à la demande du FBI, la totalité des données téléphoniques de ses abonnés, d'avril à juillet. « Je suis prêt à sacrifier tout cela parce que je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d'Internet et les libertés essentielles pour les gens tout autour du monde avec ce système énorme de surveillance qu'il est en train de bâtir secrètement »9, a-t-il expliqué5.
Julian Assange et Michaël Moore le considèrent comme un héros national11. Le collectif hacktiviste Anonymous a aussi rendu hommage à Edward Snowden, le qualifiant « d'un des plus grands lanceurs d'alerte de l'histoire »4.
Prism
Une diapositive illustrant le programme PRISM top-secret.
La National Security Agency a obtenu un accès direct aux systèmes de Google, Facebook, Apple a et d'autres aux États-Unis internet géants, selon un document top secret obtenu par le Guardian.
L'accès de la NSA fait partie d'un programme non divulgué auparavant appelé Prism , qui permet aux agents de recueillir du matériel, y compris l'historique de recherche, le contenu des emails, transferts de fichiers et des discussions en direct, dit le document.
The Guardian a vérifié l'authenticité du document, un toboggan de 41 présentation PowerPoint - classé top secret avec aucune distribution à ses alliés étrangers - qui était apparemment utilisé pour former les agents de renseignement sur les capacités du programme. Le document affirme "collection directement à partir des serveurs» de grands fournisseurs de services américains.
Bien que la présentation prétend le programme est exécuté avec l'aide des entreprises, tous ceux qui ont répondu à une demande de tuteur pour commenter le jeudi nié avoir eu connaissance d'un tel programme.
Dans un communiqué, Google dit: "Google se soucie profondément de la sécurité des données de nos utilisateurs, nous divulguons les données utilisateur au gouvernement en conformité avec la loi, et nous examinons toutes les demandes soigneusement De temps en temps, les gens prétendre que nous avons.. créé «porte de derrière» un gouvernement dans nos systèmes, mais Google n'a pas de porte arrière pour le gouvernement d'accéder aux données privées de l'utilisateur ".
Plusieurs cadres supérieurs de technologie insisté sur le fait qu'ils n'avaient pas connaissance de prisme ou de tout plan similaire. Ils ont dit qu'ils n'auraient jamais été impliqué dans un tel programme. «S'ils font cela, ils le font à notre insu», dit l'un.
Un porte-parole d'Apple a déclaré qu'il n'avait «jamais entendu parler» de Prism.
L'accès de la NSA a été activée par des changements à la loi sur la surveillance américain introduit sous le président Bush et renouvelée en vertu Obama en Décembre 2012.
Prism
Le programme facilite vaste, surveillance approfondie sur les communications en direct et de l'information stockée. La loi permet le ciblage de tous les clients des entreprises participantes qui vivent à l'extérieur des États-Unis, ou les Américains dont les communications inclure les personnes hors Etats-Unis.
Il ouvre également la possibilité de communications faites entièrement à l'intérieur des États-Unis sont recueillis sans mandat.
Divulgation du programme Prisme suite à une fuite au Guardian mercredi d'un top-secret cour ordonnance obligeant télécoms Verizon fournisseur de remettre les relevés téléphoniques de millions de clients aux États-Unis.
La participation des sociétés Internet dans Prism va ajouter au débat, enflammé par la révélation Verizon, sur l'ampleur de la surveillance par les services de renseignement. Contrairement à la perception de ces enregistrements d'appels, cette surveillance peut inclure le contenu des communications et pas seulement des métadonnées.
Certaines des marques Internet les plus importants au monde sont revendiquées comme faisant partie du programme d'échange d'informations depuis son introduction en 2007. Microsoft - qui est actuellement en cours d'exécution d'une campagne de publicité avec le slogan "Votre vie privée est notre priorité "- a été le premier, à la collecte à partir de Décembre 2007.
Il a été suivi par Yahoo en 2008, Google, Facebook et PalTalk en 2009, YouTube en 2010, Skype et AOL en 2011, et enfin Apple, qui a rejoint le programme en 2012. Le programme continue de se développer, avec d'autres fournisseurs qui doivent entrer en ligne.
Collectivement, les entreprises couvrent la grande majorité des réseaux e-mail, recherche, vidéo et communications en ligne.
Prism
L'ampleur et la nature des données recueillies auprès de chaque entreprise varie.
Les entreprises sont légalement tenus de se conformer aux demandes d'usagers des communications en vertu de la loi américaine, mais le programme de Prism permet aux services de renseignement d'accéder directement aux entreprises les serveurs. Le document NSA prend acte des opérations ont "assistance des fournisseurs de communications aux Etats-Unis".
La révélation prend également en charge les préoccupations soulevées par plusieurs sénateurs américains lors du renouvellement de la Loi sur Fisa amendements en Décembre 2012, qui a mis en garde quant à l'ampleur de la surveillance de la loi pourrait permettre, et des lacunes dans les garanties qu'elle introduit.
Lorsque la FAA a été promulguée, les défenseurs de la loi ont fait valoir qu'un chèque significatif sur l'abus serait l'incapacité de la NSA pour obtenir des communications électroniques sans le consentement des entreprises de télécommunications et d'Internet qui contrôlent les données. Mais le programme Prisme rend ce consentement nécessaire, car elle permet à l'organisme de saisir directement et unilatéralement les communications hors les serveurs des entreprises.
Un tableau préparé par la NSA, contenue dans le document top-secret obtenu par le Guardian, souligne l'ampleur des données, il est en mesure d'obtenir: e-mail, la vidéo et le chat vocal, des vidéos, des photos, de la voix sur IP (Skype, par exemple) les chats, les transferts de fichiers, les détails de réseautage social, et plus encore.
culture de lame de PRISM

Le document est récente, datant de Avril 2013. Une telle fuite est extrêmement rare dans l'histoire de la NSA, qui se targue de maintenir un haut niveau de secret.
Le programme de Prism permet la NSA, la plus grande organisation de surveillance dans le monde, afin d'obtenir des communications ciblées sans avoir à les demander aux fournisseurs de services et sans avoir à s'adresser aux tribunaux individuels.
Avec ce programme, la NSA est capable d'atteindre directement dans les serveurs des sociétés participantes et obtenir deux communications stockées ainsi que d'effectuer la collecte en temps réel sur les utilisateurs ciblés.
Revendications Prism de présentation a été introduit pour surmonter ce que le NSA considéré comme des défauts de bons Fisa dans le suivi des terroristes étrangers présumés. Il a noté que les États-Unis a un «avantage du terrain» grâce à un boîtier grande partie de l'architecture de l'Internet. Mais la présentation revendiqué "contraintes Fisa limitées notre avantage du terrain», car Fisa nécessaire mandats individuels et des confirmations que l'expéditeur et le destinataire d'une communication trouvaient à l'extérieur des États-Unis.
"Fisa a été brisée parce qu'elle a accordé des garanties de confidentialité pour les personnes qui n'avaient pas droit à eux," la présentation demandée. «Il a fallu une ordonnance du tribunal de la FISA pour recueillir des étrangers d'outre-mer qui ont été en communication avec d'autres étrangers à l'étranger simplement parce que le gouvernement a été la collecte hors d'un fil dans le Etats-Unis . Ils étaient trop nombreux comptes de messagerie pour être pratique pour chercher Fisas pour tous. "
Les nouvelles mesures introduites dans la FAA redéfinit «surveillance électronique» pour exclure qui que ce soit "raisonnablement croire" à l'extérieur des États-Unis - un changement technique qui réduit la barre d'initier surveillance.
La loi donne aussi le directeur du renseignement national et le pouvoir du procureur général pour permettre d'obtenir des informations du renseignement, et indemnise les sociétés internet contre toute action découlant de coopérer avec les demandes des autorités.
Bref, là où auparavant la NSA avait besoin des autorisations individuelles, et la confirmation que toutes les parties étaient à l'extérieur des États-Unis, ils ont besoin maintenant seulement un soupçon raisonnable que l'une des parties était à l'extérieur du pays au moment des documents ont été recueillis par la NSA.
Le document montre également que le FBI agit comme un intermédiaire entre les autres organismes et les entreprises de haute technologie, et souligne sa dépendance à la participation des entreprises Internet américaines, affirmant "l'accès est dépendant à 100% ISP provisioning».
Dans le document, la NSA salue le programme Prisme comme «l'un des accès les plus précieux, unique et productif pour NSA".
Il se vante de ce qu'il appelle "une forte croissance" dans son utilisation du programme Prisme pour obtenir communications. Le document met en évidence le nombre de communications obtenus ont augmenté en 2012 de 248% pour Skype - conduisant les notes de remarquer qu'il y avait "une croissance exponentielle dans les rapports Skype; ressemble le mot est de sortir de notre capacité contre Skype". Il y avait aussi une augmentation de 131% des demandes de données de Facebook, et 63% pour Google.
Le document NSA indique qu'il prévoit d'ajouter Dropbox comme un fournisseur de PRISM. L'agence cherche également, dans ses termes, à «étendre les services de collecte des fournisseurs existants".
Les révélations écho des craintes soulevées sur le parquet du Sénat l'année dernière lors du débat sur le renouvellement accéléré des pouvoirs FAA qui sous-tendent le programme PRISME, qui a eu lieu quelques jours avant l'acte expiré.
Le sénateur Christopher Coons du Delaware a averti expressément que le secret qui entoure les différents programmes de surveillance signifiait qu'il n'y avait aucun moyen de savoir si des garanties dans la loi ont été efficaces.
"Le problème est que nous ici, au Sénat et les citoyens que nous représentons ne savons pas dans quelle mesure l'une de ces garanties fonctionnent réellement», at-il dit.
«La loi n'interdit pas l'information purement interne d'être recueilli. Nous savons qu'au moins un tribunal de la FISA a décidé que le programme de surveillance a violé la loi. Pourquoi? Ceux qui savent ne peut pas dire et Américains moyens ne peuvent pas savoir."
D'autres sénateurs ont également soulevé des préoccupations. Le sénateur Ron Wyden de l'Oregon a tenté, sans succès, de trouver toute l'information sur le nombre d'appels téléphoniques ou des courriels avaient été interceptés dans le cadre du programme.
Lorsque la loi a été promulguée, les défenseurs de la FAA ont fait valoir qu'un chèque significatif sur l'abus serait l'incapacité de la NSA pour obtenir des communications électroniques sans le consentement des entreprises de télécommunications et d'Internet qui contrôlent les données. Mais le programme Prisme rend ce consentement nécessaire, car elle permet à l'organisme de saisir directement et unilatéralement les communications hors les serveurs des entreprises.
Lorsque la NSA examine une communication, il croit mérite une enquête plus approfondie, il émet ce qu'il appelle un "rapport". Selon la NSA, "plus de 2.000 rapports Prism" sont désormais publiés chaque mois. Il y avait 24,005 en 2012, soit une augmentation de 27% par rapport à l'année précédente.
Au total, plus de 77.000 rapports de renseignement ont cité le programme de PRISM.
Jameel Jaffer, directeur du Centre de l'ACLU pour la démocratie, qu'il était étonnant de la NSA pourrait même demander aux entreprises de technologie à accorder un accès direct aux données des utilisateurs.
«C'est assez choquant juste que la NSA est demandé aux entreprises de faire cela", at-il dit. "La NSA est une partie de l'armée. L'armée a été accordé un accès sans précédent aux communications civiles.
«C'est militarisation sans précédent d'une infrastructure de communications domestiques. C'est profondément troublant pour quiconque est préoccupé par cette séparation."
Un responsable de l'administration a déclaré dans un communiqué: "The Guardian et Washington articles de poste se rapportent à la collecte des communications en vertu de l'article 702 de la Loi sur la Foreign Intelligence Surveillance Cette loi ne permet pas le ciblage de tout citoyen américain ou de toute personne se trouvant dans le fichier. États-Unis.
«Le programme est soumis à un contrôle par la Cour des affaires étrangères du renseignement de Surveillance, le pouvoir exécutif et le Congrès. Elle implique des procédures étendues, spécialement agréés par la Cour, afin de s'assurer que seules les personnes non-américaines en dehors des États-Unis sont la cible, et qui minimisent l' acquisition, la conservation et la diffusion d'ailleurs acquis des informations sur les personnes des États-Unis.
«Ce programme a récemment été reconduit par le Congrès après de longues auditions et de débats.
"Les informations recueillies en vertu de ce programme est l'une des informations les plus importantes et précieuses intelligence que nous recueillons, et est utilisé pour protéger notre nation parmi une grande variété de menaces.
«Le gouvernement ne peut utiliser l'article 702 pour obtenir des informations de renseignement étranger, qui est spécifiquement et étroitement, défini dans la Loi sur la Foreign Intelligence Surveillance. Cette exigence s'applique à tous les niveaux, indépendamment de la nationalité de la cible."


Edward Snowden qui ne se ­prétend ni un héros, ni un traître, mais un défenseur de la liberté d’expression, estime que 61 000 opérations d’infiltration ont été menées par la NSA partout sur la planète. Des informations qui ­devraient inquiéter les Canadiens, croit la commissaire fédérale à la vie privée qui se penchera sur l’impact au Canada de ces activités d'espionnage américaines.



File:CFS Leitrim 2.JPG

La station des Forces canadiennes Leitrim ou SFC Leitrim (en anglais : Canadian Forces Station Leitrim (CFS Leitrim)) est une station militaire située à Leitrim (en) près d'Ottawa en Ontario. L'emplacement est utilisé par le Centre de la sécurité des télécommunications Canada pour l'interception, la décryption et l'analyse des communications (SIGINT). Elle est une composante essentielle du programme Echelon.

La France utilise même un bâteau pour intercepter les renseignements d'origine électromagnétique ou ROEM (anglais : Signals Intelligence ou SIGINT), est un renseignement, dont les sources d'information sont des signaux électromagnétiques : communications utilisant les ondes (radio, satellitaire), émissions d'ondes faites par un radar ou par des instruments de télémétrie. Le plus célèbre réseau SIGINT est le système Echelon, développé par principalement des États anglo-saxons dans le cadre du traité UKUSA de 1946, et connu du grand public depuis les années 1990. Outre les écoutes téléphoniques, le SIGINT comprend donc la surveillance des télégrammes, des fax, des courriers électroniques et autres sortes de communication électronique, posant d'évidents problèmes de respect de la vie privée.
Par extension, le ROEM désigne toutes les activités liées à la collecte et à l'analyse des signaux et à l'obtention de tels renseignements. Le ROEM se définit par opposition au renseignement d'origine humaine(ROHUM), au renseignement d'origine source ouverte (ROSO), et au renseignement d'origine image (ROIM).

Que ce soit la NSA ou Facebook,c'est pas mal pareil:
Facebook admet sans problème qu'il collecte des informations comme votre adresse IP, les pages que vous visitez, votre localisation GPS, et - bien sûr - tous vos amis et vos relations.
Facebook ne s'arrête certainement pas là. Tout site web qui contient un bouton Facebook Like ou a le moindre widget Facebook peut rapporter votre historique de navigation à Facebook. Donc même si vous n'aimez pas spécifiquement une page, Facebook sait probablement que vous l'avez visitée.
Facebook reçoit aussi des informations des annonceurs, et tous les annonceurs de son réseau peuvent l'aider à récolter des informations qui sont envoyées vers les datacenters du réseau social.
Encore plus fort, pour citer la Politique d'utilisation des données :
"Nous croisons également des informations que vous avons sur vous et vos amis. Par exemple, nous pouvons croiser des données sur vous pour déterminer l'activité de quels amis nous devons vous montrer dans votre fil d'actualité, ou vous suggérer des tags sur les photos que vous postez. Nous pouvons croiser votre ville actuelle avec le GPS et d'autres informations de localisation pour, par exemple, vous informer des événements et des gens à proximité, ou vous offrir des bons plans qui pourraient vous intéresser. Nous pouvons aussi croiser les données pour afficher des publicités qui seront plus pertinentes."
Evidemment, Facebook n'est pas le seul à collecter ces données. Google maintient un incommensurable volume de données d'analyse. Ces informations aident à répondre aux requêtes, à faire fonctionner Google Now, à améliorer la traduction, etc. Bien sûr, toutes ces informations à votre sujet sont conservées et stockées.

Facebook ou NSA : lequel est le pire ?

Microsoft est-il un collaborateur zêlé des services secrets américains ? La question se pose, selon des extraits de documents fournis par Edward Snowden, l'informaticien de la NSA (national security agency) en fuite, révélés par le quotidien anglais The Guardian.
Ces documents dressent le détail de la collaboration entre l'éditeur américain et les agences fédérales NSA et FBI. Celles-ci souhaitaient intercepter les échanges électroniques transitant par les divers services en ligne de Microsoft.
Selon ces révélations, la NSA s'inquiétait de ne pouvoir déchiffrer les conversations instantanées (chats) effectuées via Outlook.com, lorsque le chiffrement a commencé à être testé sur ce service en juillet 2012.
Quelques mois plus tard, en décembre 2012, la NSA et Microsoft, auraient trouvé ensemble une solution à ce problème en contournant le chiffrement et ce, avant que le service ne soit ouvert commercialement au début 2013.
Un autre document stipule que la NSA aurait accès aux courriels sur HotmailOutlook et Live,avant qu'ils ne soient chiffrés lors de leur envoi.

Accès direct du FBI au données stockées sur Skydrive

Le service de stockage en ligne Skydrive aurait aussi été l'objet d'une coopération étroite entre l'éditeur et le FBI. L'agence fédérale chargée de la sécurité intérieure aurait obtenu un accès direct à ces données stockées.
Enfin, la NSA aurait consacré des efforts particuliers pour pouvoir collecter les communications échangées par Skype. Ce service d'échanges voix-chat-vidéo avait été intégré au programme Prism d'écoutes des communications électroniques quelques mois avant que Microsoft ne rachète l'entreprise à l'été 2011. 
Un document révèle qu'une nouvelle fonction de surveillance des échanges vidéo sur Skype aurait permis, le 14 juillet 2012, de tripler la collecte de ces communications par l'agence NSA. L'ajout de ces flux serait venu compléter l'interception de la portion audio de ces sessions vidéo, déjà réalisée avec succès, selon ces mêmes révélations.
Skype recourt pourtant à un protocole de communication "propriétaire" réputé très difficile à intercepter. Mais c'était sans compter sur la coopération de Microsoft avec les services secrets américains...
Source : How Microsoft handed the NSA access to encrypted messages (The Guardian)
REF.:  par James Ball et Dominic Rushe