Powered By Blogger

Rechercher sur ce blogue

mardi 6 décembre 2022

Lévitation et le CSTC: Le gouvernement canadien espionne des millions de partageurs de fichiers(P2P)depuis 2012:

Lévitation et le CSTC: Le gouvernement canadien espionne des millions de partageurs de fichiers(P2P)depuis 2012:

 

Levitation (surveillance électronique)

Levitation est un projet de surveillance de masse par lequel le gouvernement canadien collecte des données de communication dans divers pays à travers l'Europe, l'Amérique du Nord et l'Afrique du Nord1.

Levitation est le nom de code du projet entamé depuis la mi-2012 par le Centre de la sécurité des télécommunications Canada (CSTC), l'équivalent canadien du National Security Agency (NSA) américain.

Les analystes du CSTC utilisent un programme informatique appelé Atomic Banjo 2 pour recueillir entre 10 et 15 millions de téléchargements (downloads) et téléversements (uploads) par jour sur les sites de téléchargement gratuit.

Un document confidentiel a été révélé au public concernant le projet Levitation le par Edward Snowden.

Le projet https://wikimonde.com/article/Levitation_%28surveillance_%C3%A9lectronique%29

Description

Le projet Levitation a été enclenché à la mi-2012 par le gouvernement canadien et permet de surveiller et de collecter des vidéos, des documents et de la musique en infiltrant les fournisseurs d'accès à Internet (FAI) 3.

Le CSTS est ainsi capable d'intercepter tous les téléchargements et les téléversements des utilisateurs Internet surveillés. De plus, comme le révèle le document confidentiel, le projet Levitation assure la surveillance de plus de 102 sites de téléchargement gratuit (en anglais, free file upload ou FFU), notamment le défunt site Megaupload. Parmi les 102 sites surveillés, seulement deux autres ont été révélés : RapidShare et SendSpace. Les sites de téléchargement gratuit sont couramment utilisés par le public pour partager et télécharger des vidéos, des photos et d'autres documents.

L'objectif du CSTC est de traquer et de surveiller des individus ayant des comportements suspects ou reliés à des activités terroristes dans le but de prévenir des attaques terroristes. Comme exemple, selon le document révélé par Snowden, un des sites surveillés est The Explosives Course 4, un manuel rédigé en anglais par Al-Qaïda sur la fabrication de bombes et d'engins explosifs. Cependant, dans son processus, le CSTC examine un grand nombre de données personnelles et privées d'internautes qui n'ont aucune connexion à des réseaux terroristes et qui n'ont rien commis d'illégal. Bien que le projet Levitation soit une initiative du gouvernement canadien, il recueille des informations sur des citoyens d'autres pays que le Canada 5.

Révélation par Edward Snowden

Le , Edward Snowden, un ex-consultant de la NSA, a révélé des informations sur le projet Levitation en collaboration avec le réseau de nouvelles canadien CBC et le site Internet The Intercept 6. Cette révélation est une parmi des dizaines d'autres faites par Snowden.

Diapositives

Voici quelques diapositives de la présentation du projet Levitation :

Réactions politiques

Parti libéral du Canada

Lors d'une conférence de presse le , le député, maintenant premier ministre du Canada, Justin Trudeau, a commenté les révélations du projet Levitation en demandant une surveillance accrue des responsables du projet : « Cette information, comme vous le savez, vient tout juste d'être dévoilée, Trudeau commente. Nous avons de sérieuses préoccupations sur la façon dont le gouvernement protège les citoyens canadiens. Et je pense qu'il est temps de parler de réglementation pour s'assurer que le gouvernement agisse de façon responsable trad 1. » 7.

Madame Joyce Murray, critique de la défense libérale, a déclaré que les lois canadiennes sur la collecte des données digitales n'étaient pas adéquates, ce qui permet au gouvernement d'utiliser les données recueillies comme bon lui semble, sans risque de sanction. Elle ajoute que le gouvernement doit mieux protéger la vie et les informations privées des citoyens canadiens8.

Politique internationale

À la suite des révélations sur le projet Levitation par Snowden, l'Assemblée parlementaire du Conseil de l'Europe a commenté les effets négatifs qu'ont les projets de surveillance électronique sur les droits de la personne. L'Assemblée était de plus très concernée sur les pratiques des projets de surveillance de masse et leur manque de régulation et de protection technique 9.

Méthode de recherche

Tamir Israël, avocat sur la politique Internet à l'Université d'Ottawa, explique que le projet Levitation utilise un algorithme pour suivre et identifier un individu qui a téléchargé ou consulté des documents suspects ou reliés à des activités à allure terroriste. Le programme surveille d'abord un fichier ou document à allure suspecte et lorsqu'un ordinateur accède à ce fichier le programme note l'adresse IP de l'appareil et entame une recherche plus avancée. L'adresse IP de l'appareil donne l'identité du fournisseur d'accès à Internet qui alimente cette adresse. Le CSTC contacte ce fournisseur pour connaître l'identité de la personne qui utilise l'adresse IP. Par la suite, le CSTC amasse des informations sur cette personne. Le gouvernement utilise aussi le programme Mutant Broth, une banque de données administrée par les espions électroniques britanniques du Government Communications Headquarters (GCHQ). En entrant l'adresse IP dans la banque de données, il est possible de voir les activités en ligne de l'appareil 5 heures avant l'accès au fichier et 5 heures après 10.

Les données privées, ainsi que toutes les activités en ligne de l'individu sont alors emmagasinées dans une banque de données pour des analyses plus poussées. Ces informations peuvent être échangées avec d'autres agences de surveillance gouvernementales ou privées.

Citation originale


  1. (en) « This story, as you know, is just coming to light, Trudeau said. We have very serious concerns about how this government is going about keeping Canadians safe. And I do think that it is the time to talk about proper oversight to make sure that government is behaving responsibly. »

Références


  • (en) Ryan Gallagher et Glenn Greenwald, « Canada Cast Global Surveillance Dragnet Over File Downloads », The Intercept,

  • (en) « Canadian Government Spies on Millions of File-Sharers », Torrent Freak,

  • (en) John Leyden, « Snowden Reveals LEVITATION Technique of Canada's Spies », The Register,

  • (en) Amber Hildebrandt, Michael Pereira, Dave Seglinis et CBC News, « CSE Tracks Millions of Downloads Daily: Snowden Documents », CBC NEWS, 27 janvier 2015, 3:12 pm et

  • (en) « CSE: What do we Know About Canada's Eavesdropping Agency? », CBC NEWS, 14 juin 2013, 5:30 pm et

  • (en) « Snowden Files Reveal CSE Project Levitations Threatens Privacy », Surveillance in Canada,

  • (en) « Project Levitation and your Privacy: Politicians Call for Cybersurveillance Oversight », CBC NEWS, 28 janvier 2015, 7:09 pm et

  • (en) Amber Hildebrandt, Michael Pereira, Dave Seglins et CBC News, « CSE's Levitation Project: Expert Says Spy Agencies 'Drowning in Data' and Unable to Follow Lead », CBC NEWS, 29 janvier 2015, 5:00 am et

  • (en) Pieter Omtzigt, « CSE's Levitation Project: Expert Says Spy Agencies 'Drowning in Data' and Unable to Follow Lead », Parliamentary Assembly; Council of Europe,

    1. (en) « GCHQ Appendix », The Intercept

    Annexes

    Articles connexes

    Autres programmes de surveillance :

    De nouvelles révélations du dénonciateur Edward Snowden ont révélé que la principale agence de surveillance électronique du Canada espionnait des millions de téléchargements de partage de fichiers à partir de certains des sites les plus populaires au monde. Plus de 100 sites, dont Megaupload de Dotcom, ont été régulièrement surveillés à la recherche d'extrémistes.

    Ëtre espionné surveillé en ligne est une réalité largement reconnue par des millions de partageurs de fichiers dans le monde. D'innombrables titulaires de droits, équipes anti-piratage, sociétés d'analyse et autres parties intéressées parcourent chaque jour BitTorrent et d'autres réseaux P2P, espionnant les téléchargements et collectant des données.

    Alors que la nature publique de ces réseaux est parfaite pour ceux qui cherchent à écouter, les personnes qui utilisent des sites d'hébergement de fichiers ont souvent l'impression que leurs transferts ne peuvent pas être surveillés par des tiers puisque les transactions se déroulent en privé d'un utilisateur à un site via HTTP.

    Aujourd'hui, cette hypothèse a été complètement renversée par les révélations selon lesquelles la principale agence de surveillance électronique du Canada espionnait des millions de téléchargements à partir de plus de 100 sites de partage de fichiers.

    Dirigé par le Centre de la sécurité des télécommunications (CST), l'équivalent canadien de la NSA, et dont le nom de code est LEVITATION, le projet dévoile la surveillance généralisée d'Internet effectuée par les autorités canadiennes.

    Un document obtenu par le dénonciateur américain Edward Snowden et communiqué à CBC News montre que, dans le but de traquer les extrémistes, l'agence d'espionnage surveille jusqu'à 15 millions de téléchargements effectués par des utilisateurs du monde entier chaque jour.

    cse-ffu

    Selon le document de 2012, 102 plateformes de partage de fichiers étaient surveillées par le CST. Seuls trois ont été nommés - RapidShare, SendSpace et le désormais disparu Megaupload. Aucun des sites n'était tenu de coopérer avec le gouvernement canadien puisque le CST avait ses propres capacités spéciales.

    "Une opération secrète distincte du CSE nommée ATOMIC BANJO obtient les données directement à partir des câbles Internet qu'elle a exploités, et l'agence passe ensuite au crible l'adresse IP unique de chaque ordinateur qui a téléchargé des fichiers à partir des sites Web ciblés", analyse The Intercept de les notes du document.

    Une fois récoltées, ces adresses IP sont croisées avec de grandes quantités de données supplémentaires déjà interceptées par la NSA des États-Unis et son homologue britannique, le GCHQ. Les recherches ultérieures ont la capacité d'afficher une liste d'autres sites Web visités par ceux qui téléchargent à partir de sites d'hébergement de fichiers.

    D'autres associations peuvent ensuite être faites avec des comptes Facebook ou Google (via les cookies d'analyse de Google) qui ont le potentiel de créer des liens vers des noms, des adresses et d'autres données personnelles. C'est un mélange puissant, mais apparemment conçu pour éliminer un petit nombre de fichiers de millions d'événements quotidiens.

    quelquesdocs

    Selon les documents de LEVITATION, le système a la capacité de suivre les téléchargements dans les pays d'Europe, du Moyen-Orient, d'Afrique du Nord et d'Amérique du Nord.

    En vertu de la loi, le CST n'est pas autorisé à espionner les Canadiens, mais les adresses IP appartenant à un serveur Web à Montréal figuraient dans une liste de téléchargements "suspects". Le CSE a également surveillé les téléchargements effectués par des citoyens situés dans des pays étroitement alliés, notamment les États-Unis, le Royaume-Uni, l'Allemagne et l'Espagne.

    « Le CST a clairement pour mandat de recueillir des renseignements électromagnétiques étrangers afin de protéger le Canada et les Canadiens contre diverses menaces à notre sécurité nationale, y compris le terrorisme », a déclaré le porte-parole du CST, Andrew McLaughlin, à CBC.

    Bien qu'il puisse être réconfortant pour les Canadiens d'apprendre que le gouvernement ne s'intéresse qu'à un petit nombre de fichiers échangés à l'extérieur des frontières du pays, une surveillance de masse de ce type a toujours le potentiel de déconcerter lorsque la mission se lève.

     

     

    REF.:   https://torrentfreak.com/canadian-government-spies-on-millions-of-file-sharers-150128/

    samedi 3 décembre 2022

    Poème: Tu es à nous(traduit de l'hindou)

     

     

    Poème: Tu es à nous(traduit de l'hindou)

     Tu as dit quelque chose, j'ai entendu quelque chose,
     nous avons parlé avec notre souffle, nous avons fait des promesses,
     nous nous sommes retrouvés face à face avec l'amour entre deux cœurs.
    Où tu es, mon univers est avec toi,
    chaque acte est lié à toi, nous sommes à toi,
     nous sommes à toi, comment pouvons-nous savoir,
     tu es notre amie.
    Tu es un instrument, tu es un remède,
     tu es un onguent, comment peux-tu savoir que tu es notre ami
    Je passerai chaque seconde de ma vie avec toi
    Que le chagrin ne puisse pas te trouver,
     je peux le cacher dans mes bras
    Ce jour ne devrait pas venir où tu ne ris pas,
     ton souhait est mon désir
    Je t'aime seul ou le chemin est indénombrable,
     sans toi cette vie est une torture
    nous sommes a toi
    nous sommes a toi
    que sait-tu mon chère
    nous sommes a toi.
    Tu Dariya Me Sangam
    tu es le temps
    que sait-tu mon chère?
    être à toi
    nous sommes a toi
    nous sommes a toi
    que sait-tu mon chère
    nous sommes a toi

     

    Note: de la chanson:Yu Tere Hue Hum (LYRICS) Salaam Venky | Kajol, Vishal Aneet P| Mithoon,Jubin Nautiyal,Palak Muchhal,sortie le 301122.

     REF.:  Singers: Jubin Nautiyal & Palak Muchhal Song Composed, Created and Arranged by: Mithoon Lyrics: Mithoon

     https://www.youtube.com/watch?v=PWERAebQWnU

    Comment reconnaître les Trolls ,les harceleurs et les conspirationnistes du Web ?

     

     Comment reconnaître les Trolls ,les harceleurs et les conspirationnistes du Web ?

     

    On repère les contenus  biaisés a l'aide de plusieurs indices,selon cryptoquébec,les voici:

     

    L'utilisation de language extrême,sans nuances, comportant des énoncés qui sont blancs ou noirs.

    Des arguments qui font appel aux émotions plutôt qu'a la logique.

    L'utilisation de mots qui généralisent ou simplifient a outrance(on pense ici a des mots inventés comme vaccimal).

    L' auteur présente un point de vue limité du sujet.

    Les biais (billets) peuvent également se présenter de façon plus subtile, par exemple par l'utilisation de mots chargés d'intention,de non-dits, etc.

     

    - Attention au Dropshipping: https://youtu.be/OHScMZK_cG8

    M. Latulippe indique qu’il n’est jamais parvenu à s’entendre avec un « troll » ou à le raisonner en s’adressant à lui sur les plateformes digitales. Pourtant, il note que la discussion n’est pas impossible pour autant. « En revanche, j’ai remarqué que lorsque l’on rencontre les gens pour de vrai, on dégonfle facilement cette espèce de blocage là, cette incapacité à admettre ses torts, observe-t-il. En personne, c’est quelque chose qui se désamorce rapidement, on comprend mieux les nuances de ce que les gens disent. »

    C’est quoi un troll ?

    Beaucoup d’entre nous connaissons les trolls dans les films d’heroic fantasy et dans les jeux vidéo. D’ailleurs, Wikipedia en parle en ces termes :

    Un troll est un être de la mythologie nordique, incarnant les forces naturelles ou la magie, caractérisé principalement par son opposition aux hommes et aux dieux.

    Je connaissais des trolls individuels, mais dans la saison 7 de Homeland, je découvre le terme d’espionnage « Mesures actives », et les USA dans la série, en sont victimes ; et leurs adversaires (ici des Russes) ont fait appel à des hackers qui ont monté une usine à troll.Dans une étude publiée le 8 février dernier en 2014, trois chercheurs du département de psychologie de l'université de Manitoba, à Winnipeg au Canada, se sont intéressés aux trolls du Web. Ils ont interrogé plus de 1200 internautes autour de leur comportement sur Internet et leurs caractéristiques personnelles, en vue de répondre à la question « qu'est-ce qu'un troll ? »

    L'étude, nommée « Trolls just want to have fun » - « Les trolls veulent juste s'amuser », apporte des conclusions plutôt effrayantes concernant le profil du troll moyen. Ainsi, selon les chercheurs, les trolls se comportent « de façon trompeuse, destructrice ou perturbatrice dans le cadre social du Net, sans raisons intéressées apparentes ». En somme, les attaques sont gratuites et les trolls sont présentés comme de véritables « agents du chaos » à tendances sadiques, mais pas seulement.

    De joyeux psychopathes

    « Dans l'analyse finale de la deuxième étude, nous avons trouvé des preuves claires qui indiquent que les sadiques ont tendance à troller parce qu'ils aiment ça. En limitant cette jouissance, l'impact du sadisme sur le troll a été divisé par deux; et l'effet indirect du sadisme à travers le plaisir était substantiel, significatif » commente l'étude.

     Dans un tableau récapitulatif des différents types d'usages sur le Web, les chercheurs ont dressé un constat effrayant. Ainsi, si débattre de problème engage très faiblement des comportements machiavéliques et sadiques en mettant totalement de côté la dimension narcissique, le troll pur et dur crève les plafonds de ces trois comportements, ajoutant au passage une dimension psychopathe.

    En bons sadiques, les trolls prennent du plaisir à troller et sont donc bien joyeux lorsqu'ils s'adonnent à leur activité préférée. « De toutes les mesures de personnalité, le sadisme est celle qui s'est montré le plus compatible avec le troll et, surtout, la relation est spécifique à la pratique du troll » explique l'étude. « La prise de plaisir dans d'autres activités en ligne, comme la discussion simple ou le débat, ne sont pas liées au sadisme. Ainsi, le troll est une manifestation du sadisme dans la vie de tous les jours sur Internet. Les sadiques veulent juste s'amuser et Internet est un formidable terrain de jeu. »

    Internet sans les trolls, serait-ce encore Internet ?

    Ce constat signifie que lorsqu'on « nourrit les trolls », c'est-à-dire qu'on leur répond, on contribue à leur faire prendre du plaisir. La contre-attaque semble évidente : en ne leur répondant pas, on fait preuve de sadisme à leur égard.

    Mais ignorer le troll pour le faire disparaître, est-ce une bonne initiative ? En 2010, le sociologue Antonio Casilli nous expliquait que « le troll a ses bons côtés : est là pour enrichir l'expérience et la qualité du Web. » Selon lui, « Un troll ne doit être défini selon un individu mais selon un processus social. Un commentaire peut-être anodin dans un contexte donné mais pas dans un autre. Tout est question de code et de contexte. »

    Les limites de l'étude

    Soulignons enfin que l'étude canadienne présente d'importantes limites : les chercheurs ont recruté leur panel par le biais de Mechanical Turk, une plateforme appartenant à Amazon dans laquelle les internautes peuvent effectuer des tâches simples contre rémunération. Ainsi, une partie des participants ont été payés 50 centimes pour répondre à un questionnaire, ce qu'ils ont pu faire sans forcément y prêter attention, voire faire exprès de répondre n'importe quoi... et ainsi, troller l'étude elle-même. Reste que l'analyse des chercheurs s'avère rassurante sur un point : si le profil du troll est alarmant, seulement 5,6% des sondés rentrent dans cette catégorie d'internautes. Comme quoi, il y a encore de l'espoir ! 

     

    REF.:   https://www.clubic.com/internet/actualite-619500-sadiques-psychopathes-trolls-web-coeur-etude.html


    Le terme troll désigne, dans le jargon de l’internet, un personnage malfaisant dont le but premier est de perturber le fonctionnement des forums de discussion en multipliant les messages sans intérêt (ou, plus subtilement, en provoquant leur multiplication). Le troll est à distinguer du « flaming », qui consiste en l’envoi de messages délibérément hostiles et insultants avec l’intention de créer un conflit.

     

     

    Catégories de trolls

    Troll débutant

    Le troll débutant (appelé aussi troll qui s’ignore) est une manière de troller par ignorance de la nétiquette et du fonctionnement technique, sans véritable intention de nuire. Poster n’importe quoi n’importe où, par exemple : « Est-ce que vous avez le numéro de téléphone de Jacques Chirac ». On peut considérer comme un troll débutant toute personne qui répond au message d’un autre troll.

     

     

    Troll bête

    Persuadé d’avoir une opinion valable sur tout, d’être de bonne foi, et que sa diarrhée verbale intéresse quelqu’un d’autre que lui, le troll bête prend l’apparence d’un message véritable. Assez redoutable en ceci qu’il refusera la qualification de troll. Exemple : « Amha, bon j’y connais rien, et je ne sais pas de quoi vous parlez, d’ailleurs j’ai pas lu vos messages, c’était trop long ! :-))) mais il me semble que vous avez peut-être pas tout à fait tort ni raison ;o) ».

     

    Attention : le troll bête peut devenir méchant rapidement, puisqu’il est sûr de son bon droit. Comme le rappellent avec sagesse les vieilles légendes nordiques : « quand troll vexé, troll devenir encore plus chiant ».

     

     

    Troll méchant

    C’est le troll le plus connu, et pour lequel on trouve la littérature la plus abondante. Son but est, consciemment, de tuer les forums (déclencher des flame wars). Par amusement, parce que le sujet du forum lui déplaît, parce que les administrateurs du forum l’ont vexé, parce que dehors il pleut et qu’il s’emmerde au boulot. Ce qui, au final, nous donne le genre synthétique bien connu du « troll bête et méchant ». Il cumule tous les types détaillés plus haut. Un rapide profil psychologique de ce troll nous donne :

     

    • Mauvaise foi à toute épreuve
    • Nullité conceptuelle
    • Auto dérision de façade
    • Tics de langage et smileys
    • Bassesse inimaginable

     

     

    On retrouvera là les marques permettant de diagnostiquer que le sujet est atteint de « fufisme », décrit ainsi dans le Lexique des termes employés sur Usenet : « Maladie contagieuse d’origine virale (HFV : Human Fufismae Virus) dont les syndromes sont : mauvaise foi, perfidie dans les attaques « ad hominem », torpillage des processus de création de groupes, ergotage sans fin pour savoir s’il faut un « s » à maths, si un vote BLANC compte pour 1/4 de OUI ou 2/3 de NON, etc. »

     

     

    Caractéristiques et comportement à adopter

    La règle traditionnelle pour lutter contre un troll méchant consiste à ignorer ses messages. « Do not feed the troll » (Littéralement : « Ne nourrissez pas le troll »). Dans son refus d’aborder le fond, de privilégier la forme et de débattre sans fin de la gestion des forums, le troll a une propension inimaginable à se placer dans l’affectif. Ses messages deviennent un jeu subtil de connivences, de divisions, de recherche d’alliés et d’ennemis. Il se croit ou se prétend copain avec Untel, alors que Machin est méchant et le persécute, et Bidule est maqué avec Truc, puis Trucmuche s’est engueulé avec ses Bisounours. En fin de compte, on obtient des messages très constructifs sur le thème : « Machin a raison parce qu’il est gentil, Truc a tort parce qu’il est méchant ».

     

    Une fois parfaitement identifié, et ses thèmes de discussion épuisés, le dernier sujet du troll est de se prétendre victime d’atteintes inadmissibles à sa liberté d’expression. Sujet qui, lui-même, ne sera jamais abordé sur le fond, mais sur la forme, la gestion des forums par les méchants administrateurs qui ne l’aiment pas, le manque de politesse des intervenants.

     

    […] Il semble que, si l’on veut maintenir des forums ouverts (les messages sont publiés dès qu’ils sont envoyés), face à un troll, la seule technique est la guerre des tranchées : plusieurs administrateurs surveillent quasiment en permanence les forums pour bloquer aussi rapidement que possible les dérives trollesques. 

     

    Rien ne réjouit plus le troll que les contradictions entre administrateurs.

    • Ne jamais sembler donner raison au troll. Par exemple, proscrire tout message qui commence par « sur ce point tu as raison mais… » ; « la question est intéressante mais… ». Pour la bonne et simple raison que le troll ne suit jamais les règles de la discussion (définitions des termes, échanges d’arguments, réponses aux questions).

     

     

    Messages trollesques

    • Basique : la bonne grosse provocation et l’insulte. L’idéal, pour encore plus d’efficacité, consiste à utiliser une image qui insulte un autre groupe humain.

     

    • […] Le troll du Web […] conserve cet usage immodéré du message hors thème.

     

    • Les réponses systématiques. Toute réponse creuse à un message creux permet d’entretenir la dynamique du groupe. De fait, on constate le plus souvent que les victimes d’un troll, en répondant à son message et en se lançant dans d’interminables débats oiseux, deviennent à leur tour des trolls.

     

    • Les messages trollesques refusent systématiquement d’aborder le fond et privilégient la forme des messages : « mais pourquoi tu me tutoies… », « moi je ne t’ai pas agressé alors pourquoi tu m’agresses » ; « t’as vu comment il m’a causé l’autre… tu trouves pas qu’il exagère ? » ; « purée, les fautes d’orthographe ! » ; « c’est nul de critiquer ton interlocuteur parce qu’il fait des fautes»…

     

    • Très faciles, les messages qui commentent la gestion du forum au lieu de l’objet de la discussion : « on peut pas corriger ses messages ? » ; « je crois qu’on m’a sucré mon message, mais il est revenu » ; « ah ah, je vois comment vous fonctionnez sur ce forum ! ».
    •  

      Le troll…

    • Le troll agit sur plusieurs sites, histoire de mieux agir !
    • Le troll veut toujours être modérateur
    • Le troll fait des fautes d’orthographe, de grammaire et de conjugaison
    • Le troll a toujours plusieurs comptes
    • Le troll casse toujours l’ambiance
    • Le troll agit souvent le soir
    • Le troll a souvent entre 8 et 11 ans
    • Le troll se fait toujours agresser par les autres membres
    • Le troll se plaint que le modérateur lui en veut
    • Le troll a des compétences dans tous les domaines
    • Le troll s’appelle aussi boulet
    • Le troll met toujours en fin de phrase : « pardon pour lé phote »
    • Le troll ne parle pas en SMS, non, il parle dans une langue plus primitive
    • Le troll se fait bannir tous les weekends
    • Le troll a un pseudo débile
    • Le troll insulte tout le monde
    • Le troll n’est pas drôle
    • Le troll est même chiant
    • Le troll est généralement fier de lui
    • Le troll est toujours un garçon
    • Le troll s’ennuie
    • Le troll n’écrit qu’en majuscules
    • Le troll lit les règles, si, mais ne les respecte pas
    • Le troll dit toujours que ça bug quand il n’y arrive pas
    • Le troll est contagieux
    • Le troll n’est jamais content
    • Le troll promet de ne plus revenir sur ce forum
    • Le troll flood
    • Le troll détourne les débats
    • Le troll aime parler des sujets qui fâchent

     

    REF.:   https://aphadolie.com/2018/01/12/web-quest-ce-quun-troll-video/


    Un harceleur du web condamné:

    Jean-François Champagne, ce jeune homme de 23 ans qui a au printemps 2011 harcelé plusieurs personnalités publiques sur le réseau Twitter, a été condamné mercredi matin à Montréal à accomplir 140 heures de travail dans la communauté. En juin dernier, il a plaidé coupable à six accusations de harcèlement et menaces qui pesaient contre lui. Dans une lettre, Champagne, qui agissait sous le pseudonyme de @JeffSabres a reconnu avoir mal agi et a assuré ne pas vouloir de mal aux personnes qu’il avait ciblées. Guy A. Lepage, Simon-Olivier Fecteau et Alex Perron étaient au nombre de ses victimes.

    REF.:  https://www.ledevoir.com/societe/368576/harceleur-du-web-condamne


    Comment vérifier la validité d'un site ou d'un fait scientifique ou une nouvelle sur le web ?


    Plusieurs sites, tel Media Bias/Fact Check, aller voir ça: https://mediabiasfactcheck.com/

     offrent des services de vérification de faits ou d'évaluation de biais(billets)en ligne. A noter, les analystes de ce site sont américains; sur certaines questions, leur fenêtre d'Overton est plus a droite que la fenêtre d'Overton canadienne, ce qui déplace leur jugement des biais.

    Sinon,vérifiez la valeur et l'autehticité d'un site ;

    https://www.similarweb.com/fr/

    https://verdict.valkyrie.comodo.com/

    https://www.scamadviser.com/fr/accueil

    https://www.scam-detector.com/find-scams/


    REF.: Cryptoquebec, le livre On vous trompe.

     Aider son beau-frère tombé dans la marmite conspirationniste à saisir qu'il s'est fait prendre dans les rouages de la tromperie…À l'ère des deepfakes et autres trucages, ce livre sonne l'alarme contre la désinformation. Il s'agit d'un guide d'interprétation pratique qui explique comment se propagel'information, vraie et fausse, et comment se protéger des campagnes mensongères et de la radicalisation en ligne. Dans un contexte social et historique inédit, où la capture et le partage de nos données sont complètement hors de contrôle, il fournit un regard critique essentiel.Plaidant en faveur d'une sagesse au-delà des algorithmes et des outils dits « intelligents », les auteurs espèrent limiter l'impact des tentatives de tromperie venues d'ici et… d'ailleurs.

     

     Des extentions ou add-on sont disponible :

    Official Media Bias Fact Check Extension– This extension will display a color-coded icon denoting the bias of the page you are currently viewing, according to Media Bias/Fact Check. You can click the icon to read more notes about the site or visit MBFC for more details. This extension also displays bias and factual reporting on Facebook and Twitter. (also available for Firefox)

    If you love this extension please donate directly to the developer Mike Crowe.

    Third-Party Extensions we like

    Stopaganda Plus- Provides a color-coded icon to the top of the browser to indicate the bias of any source we have rated. It will also display bias and factual reporting levels on Google and DuckDuck Go searches as well as Facebook, Twitter, and Reddit. (Chrome) (Firefox)

    Last Updated on December 16, 2020 by Media Bias Fact Check


     

     

    jeudi 1 décembre 2022

    Quand les ultrasons désanonymisent les utilisateurs de Tor

     

     

     

    Quand les ultrasons désanonymisent les utilisateurs de Tor

     

     

    Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web pour désanonymiser les utilisateurs de Tor.Cette technique se sert d'un dispositif externe a l'utilisation de Tor ,par exemple un cellulaire posé sur la table a côté d'un ordinateur sur lequel Tor est installé,pour compromettre l'anonymat d'un utilisateur!

    Comment fonctionne cette technique:

    Des ultrasons sont émis par certaines annonces a la radio et a la télévision;imperceptibles par l'oreille humaine,ces sons a très haute fréquence sont captés par des applications particulières installées sur le téléphone cellulaire en question.Un pont entre les différents canaux de communication est établi: une annonce vue a la télévision peut alors être poussée dans une application sur le téléphone,en fonction de la cible marketing désirée par l'entreprise a l'origine de la publicité.(ndlr. C'est certain que Google s'est déja servit de ça ainsi que le FBI !!!)

    Les moyens de désanonymiser les utilisateurs du réseau Tor se multiplient, comme le montre « la faille publiquement inconnue » trouvée par le FBI. La dernière en date a été présentée par six chercheurs lors du Chaos Communication Congress (CCC) à Hambourg à la fin décembre 2016. Et la méthode est pour le moins originale, car elle repose sur le traçage des ultrasons.

    Plus exactement, elle se sert de la technologie nommée uXDT (Ultrasonic‍ cross-device tracking‍). Les annonceurs cachent dans leurs publicités des ultrasons. Quand la publicité est diffusée sur une télévision, sur une radio ou en ligne, elle émet des ultrasons pouvant être captés à proximité par les micros des ordinateurs ou des smartphones. Ces terminaux peuvent ensuite interpréter les instructions cachées des ultrasons via une application. En général, elles demandent d’effectuer un ping vers le serveur de l’annonceur. Objectif de ce dernier avec l’uXDT : connaître les liens d’une personne avec l’ensemble de ses terminaux et proposer de la publicité ciblée.

    Un piège redoutable

    Mais cette technologie peut-être un piège redoutable pour les utilisateurs de Tor. Vasilios Mavroudis, un des six chercheurs cités précédemment, a détaillé une attaque de désanonymisation sur les utilisateurs de Tor en obtenant in fine la vraie adresse IP et d’autres détails. Première étape de l’attaque, amener l’utilisateur du réseau Tor vers une page web contenant des publicités émettant des ultrasons ou une page web intégrant un code JavaScript caché qui force le navigateur à émettre des ultrasons via l’API Audio HTML5.

    attaque-ultrason

    Si un smartphone est à proximité et qu’il dispose d’applications supportant uXDT, une agence gouvernementale ou un Etat pourrait assigner une liste d’annonceurs à fournir les détails sur les utilisateurs.

    Des attaques multiples pour forcer les ultrasons

    Et les tests réalisés par l’équipe de Vasilios Mavroudis sont concluants. En analysant le trafic émis par les ultrasons vers le smartphone, elle a pu découvrir l’adresse IP réelle de l’utilisateur, les coordonnées de géolocalisation, le numéro de téléphone, l’ID d’Android, le code IMEI et l’adresse MAC du PC.

    Les spécialistes ont également trouvé d’autres moyens pour mener à bien leurs attaques contre les utilisateurs de Tor. Ainsi, des pirates pourraient se servir de failles XSS pour injecter du code JavaScript malveillant au sein de pages web vulnérables. Autre technique, créer un faux nœud de sortie Tor à travers une attaque de type homme du milieu (MiTM) pour injecter du code et forcer à l’émission d’ultrasons.

    Des techniques d’atténuation

    Le FBI pourrait donc s’intéresser à cette technologie des ultrasons dans le cadre des enquêtes pour lutter contre la pédopornographie, le trafic de drogue, le terrorisme et autres crimes. Surtout que l’uXDT n’est pas régulé. La FTC évalue actuellement l’impact des publicités dotées d’ultrasons. Les chercheurs proposent des moyens pour atténuer les risques.

    Ils ont par exemple créé une extension pour le navigateur Chrome baptisé SilverDog. Elle se charge de filtrer les fonctions audio HTML5 et de supprimer les ultrasons. Petit hic, l’extension ne supprime pas les sons joués dans Flash et n’est pas compatible avec le navigateur Tor (basé sur Firefox).

    chrome-extension

    Autre technique, la création d’une règle de permission sur Android pour savoir quelles applications peut écouter des ultrasons. Enfin, les chercheurs militent pour la création d’un standard pour ces technologies s’adossant aux ultrasons (uXDT, Beacons audio, etc.) et d’instaurer des bonnes pratiques. Le chemin sera long…

    A lire aussi :

    Mozilla corrige une faille critique touchant Tor dans Firefox

    Le projet Tor avance sur un Tor Phone

     

    Des experts en sécurité ont découvert dans 234 applications des éléments capables de traquer les utilisateurs via des signaux inaudibles émis par des balises.

    Des chercheurs de l’université technique de Braunschweig, en Allemagne, ont découvert que 234 applications présentes dans le Play Store de Google utilisent des traqueurs capables d’écouter des sons inaudibles pour l’oreille humaine. Ces ultrasons, captés en arrière-plan à l’insu des utilisateurs, par les micros des smartphones, peuvent être émis lors de la diffusion d’une publicité à la télévision par exemple ou par des balises beacon.

    Cette technologie, qui se base sur le code SilverPush, est principalement utilisée à des fins de marketing, pour analyser le visionnement d’une annonce publicitaire et les habitudes en matière de shopping. Mais les applications pourraient aussi servir à établir l’identité d’une personne à travers plusieurs appareils, à tracer la géolocalisation d’un utilisateur et même à supprimer l’anonymat des services recourant au Bitcoin ou le réseau Tor, selon les chercheurs.

    La localisation ainsi trouvée

    «Deux applications revendiquent entre un et cinq millions de téléchargements et d’autres affichent entre 50 000 et 500 000 téléchargements», expliquent les experts. «Nos résultats confirment nos préoccupations en matière de vie privée: nous avons détecté des balises à ultrasons dans divers contenus multimédia web et avons détecté des signaux utilisés pour le suivi de la localisation dans quatre des 35 magasins visités dans deux villes européennes», affirment les chercheurs qui ont présenté leurs résultats au Symposium européen de l’IEEE, à Paris, fin avril.

    Interrogé par Ars Technica, Hitesh Chawla, créateur de SilverPush, se dit toutefois surpris par la recherche. Il affirme que sa firme a abandonné le marché du tracking publicitaire à la fin 2015. «Chaque fois qu’un nouveau combiné est activé avec notre SDK (kit de développement logiciel), nous obtenons un ping sur notre serveur. Nous n’avons reçu aucune activation depuis six mois».

    (L’essentiel/man)https://elitepresse.com/actualites/des-millions-de-mobiles-espionnes-par-ultrasons/

    Source : lessentiel.lu

     -Un brouilleur ultrason pour 1,500 Euro, https://www.espion-on-line.com/brouilleurs/4-brouilleur-ultrasons-compact-et-haut-parleur-externe.html

    https://spytronic.com/products/generateur-de-bruit-ultrason-acoustique

    REF.:   https://www.silicon.fr/quand-les-ultrasons-desanonymisent-les-utilisateurs-de-tor-166514.html

    dimanche 27 novembre 2022

    Avant Edward Snowden,il y a eut Thomas Drake

     

    Avant Edward Snowden,il y a eut Thomas Drake


    Publié le novembre 27, 2022 par T30 le Blogger    

    Thomas Drake, un lanceur d’alerte autrefois cadre de la NSA, n’est pas étonné d’apprendre que le Canada accède aux demandes de l’agence américaine. « Ça a été le cas pendant des années. »

    M. Drake affirme avoir lui-même collaboré avec le CSTC alors qu’il travaillait pour la NSA et est lui aussi d’avis que les agents canadiens sont « d’une compétence extraordinaire ».

    Pour M. Drake, « ces opérations secrètes de surveillance vont si loin qu’« il y a un danger clair et irréfutable qui menace la démocratie au Canada ».

    Thomas Andrews Drake est un lanceur d’alerte américain, né le 22 avril 1957 en Louisiane. Vétéran décoré de l’US Navy, ce cadre supérieur de la National Security Agency (NSA) dénonce la corruption et la gestion déficiente du Trailblazer Project, ce qui lui vaut d’être accusé par le gouvernement fédéral américain d’avoir attenté à la sécurité nationale selon les termes de l’Espionage Act of 1917. Bien qu’encourant 35 ans de prison, il est finalement condamné pour un délit mineur, mais perd son emploi à la NSA.
    Biographie

    Le père de Thomas Drake est un vétéran de la Seconde Guerre mondiale, alors que sa mère a été l’une des secrétaires de l’écrivain Pearl Buck. Thomas entre dans l’US Air Force en 1979, où il devient un spécialiste de l’écoute électronique embarquée (Airborne Voice Processing), du fait de sa maîtrise de l’allemand. Il participe également à des missions de surveillance électronique (ELINT)4. C’est dans le cadre de ces missions qu’il est amené à observer les télécommunications de la RDA, État qu’il compare aux États-Unis des années 2000-2010 à cause de plusieurs décisions touchant la vie privée des citoyens américains depuis les attentats du 11 septembre 20015. Il quitte l’Air Force en 1989. Il a aussi travaillé pour l’US Navy, où il est chargé d’analyser des informations pour le compte du National Military Joint Intelligence Center6. Selon The Washington Post, il aurait aussi travaillé pour la CIA7. En 1989, en tant que contractuel pour la NSA, il analyse des logiciels8,7,9. Pour les programmes JACKPOT et LIBRARIAN, il mène des tests de qualité sur les logiciels utilisés. En parallèle, il poursuit des études universitaires10,11.

    En 2000, une société travaillant dans l’informatique l’embauche comme spécialiste en qualité logicielle et consultant en TIC12,13. À la fin de 2001, la NSA l’embauche à temps plein et l’assigne au Signals Intelligence Directorate à Fort Meade au Maryland. Il commence à travailler le 11 septembre 2001, le jour des attentats sur le sol américain14,15,16. En 2002, il est nommé directeur d’une section logicielle qui fait partie du Cryptologic Systems and Professional Health Office. En 2003, il est nommé manager du Directorate of Engineering de la NSA. Il détient alors une habilitation Top Secret14. Pendant l’enquête du Congrès américain sur les attentats du 11 septembre, il témoigne des manquements de la NSA7. En 2006, il est assigné à la National Defense University (NDU)7, où il est nommé à la chaire NSA et professeur adjoint en sciences du comportement de l’Industrial College of the Armed Forces (ICAF)14, l’un des colleges de la NDU. Drake est obligé de démissionner de la NDU lorsque son habilitation est suspendue en 2007 ; il démissionne de la NSA l’année suivante17,14,18. Il est ensuite embauché par l’université Strayer mais il est obligé de quitter en 2010 lorsqu’il fait l’objet d’une poursuite judiciaire du gouvernement américain18.

    En avril 2010, le gouvernement américain accuse Drake de négligence dans la manipulation de documents classés secrets. C’est l’un des rares employés du gouvernement américain à être accusé selon les termes de l’Espionage Act of 1917. Les défendeurs de Drake avancent plutôt qu’il a été persécuté pour avoir dénoncé la corruption et la gestion déficiente du Trailblazer Project8,17,19,20,14,21. Ensuite, il trouve un emploi dans un magasin de la société Apple7,18. Il fonde à cette époque la société de consultants Knowpari Systems22.

    Le 9 juin 2011, l’ensemble des 10 charges à son encontre sont abandonnées. Auparavant, Drake avait rejeté plusieurs propositions de peines parce qu’il refusait une « négociation de plaidoyer avec la vérité »trad 1. Il a plus tard plaidé coupable pour le seul délit d’avoir excédé l’autorisation d’utiliser un ordinateur23. Jesselyn Radack, qui l’a défendu, a qualifié ce geste de « désobéissance civile »24.

    En 2011, il reçoit le prix Ridenhour de la vérité2 et est co-récipiendaire du Sam Adams Award for Integrity in Intelligence (SAAII). Lorsqu’il reçoit le SAAII, il dit (rappelant le discours de 1857 prononcé par Frederick Douglass, ancien esclave devenu éditeur) :

        « Le pouvoir et ceux qui contrôlent ne concèdent rien […] sans une demande. Ils ne l’ont jamais fait et ne le feront jamais. […] Chacun d’entre nous doit continuer à exiger, à se battre, à tonner, à labourer, à lutter, à s’exprimer et à parler jusqu’à ce que justice soit faite, car là où il n’y a pas de justice, il ne peut y avoir de paixtrad 2,5. »

    Dénonciation du Trailblazer Project et réponse du gouvernement
    Dans les murs de la NSA

    À la fin des années 1990 et au début des années 2000, la NSA souhaite de nouveaux outils pour recueillir des informations des systèmes de communications numériques, comme Internet. Drake participe aux débats de la NSA sur deux outils : le Trailblazer Project et le ThinThread project21,18. Il fait partie d’un groupe, minoritaire, qui préfère le ThinThread project18 parce que, en théorie, il protège le vie privée des citoyens américains même s’il recueille des informations utiles7. Le Trailblazer Project exige des milliards de dollars pour sa mise au point, dépassant de beaucoup les coûts du ThinThread project. À l’usure, Drake « a perdu ses illusions, [tout en] s’indignant »trad 3 des problèmes qu’il observe à l’agence7. Vers l’année 2000, le grand patron de la NSA, le général Michael Hayden, préfère Trailblazer, annulant dans la foulée ThinThread. Le programme Trailblazer prend de l’ampleur, faisant appel aux services d’IBM, SAIC, Boeing, CSC et d’autres sociétés américaines25.

    Drake utilise les moyens légaux prescrits pour les employés fédéraux qui croient que des activités illégales se déroulent dans leur département18. Selon les termes des lois accordant protection aux lanceurs d’alerte, telle que l’Intelligence Community Whistleblower Protection Act, Drake se plaint en interne auprès des autorités désignées : à ses supérieurs, à l’Inspector General de la NSA (IG de la NSA), à l’Inspector General du département de la Défense (IG du DoD) et aux deux comités du Congrès des États-Unis chargés de la surveillance des agences de renseignements26. Il échange aussi régulièrement avec Diane Roark (les deux se sont rencontrés la première fois en 20007), salariée du parti républicain auprès de l’United States House Permanent Select Committee on Intelligence18 (dont la tâche principale est de surveiller les activités des agences de renseignement américaines qui font officiellement partie de la communauté du renseignement des États-Unis27). Roark est l’« expert du personnel » pour le budget de la NSA21.

    En septembre 2001, Roark et trois anciens cadres de la NSA, William Binney, J. Kirk Wiebe28 et Ed Loomis29, remplissent un rapport à l’intention de l’IG du DoD dénonçant des problèmes à la NSA, notamment le Trailblazer Project7. Drake est la source majeure des informations du rapport (il a d’ailleurs renseigné le DoD pendant l’enquête de ce dernier sur ces problèmes)7. Roark tente d’informer Porter Goss, alors président de l’United States House Permanent Select Committee on Intelligence20. Elle tente d’échanger avec William Rehnquist, le juge en chef des États-Unis7. Également, elle tente d’approcher David Addington, son ancien collègue républicain dans les années 1980 puis conseiller judiciaire du vice-président Dick Cheney à cette époque16. Un article du Washington Post révèle plus tard qu’Addington a rédigé, sur un appareil à l’épreuve de TEMPEST, des documents de nature technique et légale pour encadrer un programme illégal de surveillance de masse autorisé pendant l’ère de George W. Bush30,31,32. Aucun des trois hommes n’a répondu à ses requêtes.

    En 2003, l’IG de la NSA7 déclare que le Trailblazer Project est un échec coûteux33. Ses coûts excèdent à ce moment plus de 1 milliard de dollars21,26,34,35. En 2004, l’IG du DoD produit un rapport final sur les enquêtes lancées à la suite des accusations de Roark et d’autres personnes. Pour l’essentiel, le rapport rapporte les mêmes problèmes. Le rapport mentionne que la NSA a été interdite pendant une certaine période de mettre en branle des projets excédant un certain montant de crainte que ce ne soit de l’argent perdu. Au moment de la production du rapport, le DoD n’envisage pas de le rendre public29.

    Dans un article du New Yorker paru en 2011, la journaliste Jane Mayer écrit que Drake pensait que la NSA était plus criminelle que l’ancien président américain Richard Nixon. Drake a parcouru les lois sur la divulgation d’informations et a conclu que s’il révélait à un journaliste des informations unclassifiednote 1, le pire qu’il aurait à subir serait d’être renvoyé16.

    En novembre 2005, Drake contacte Siobhan Gorman du journal The Baltimore Sun, lui envoyant des courriels sur Hushmail et échangeant sur plusieurs sujets21,18. Il déclare qu’il a pris beaucoup de précautions pour ne pas révéler des informations sensibles ou classifiées (c’est l’une des règles de base qu’il s’est donnée avant d’échanger avec la journaliste). Ces échanges se déroulent en 2005 et 200636. Gorman écrit alors plusieurs articles sur les pertes, fraudes et abus de la NSA, mentionnant aussi le Trailblazer Project. Elle reçoit par la suite un prix de la Society of Professional Journalists pour une série d’articles démontrant les méfaits du gouvernement américain21. Le juge Richard Bennett, de la cour fédérale de district du Maryland, écrit plus tard « qu’il n’y a aucune preuve que le Journaliste A a rédigé des articles en s’appuyant sur des informations prétendument classifiées découvertes dans la maison de M. Drake »trad 4,37.

    En juillet 2007, des agents armés du FBI font des descentes dans les résidences de Roark, Binney et Wiebe, qui se sont plaints en 2002 auprès de l’IG du DoD29. Binney déclare par la suite que des agents ont menacé d’une arme sa femme et lui-même. Ça lui a rappelé l’Union soviétique16. Aucun des trois n’a été accusé. En novembre 2007, des agents du FBI font une descente dans la maison de Drake. Ses ordinateurs, des documents et des livres ont été saisis. Il n’a jamais été accusé d’avoir transmis des informations sensibles à qui que ce soit ; il a été accusé d’avoir « retenu »trad 5 des informationsnote 2,15. Le FBI demande à Roark de témoigner contre Drake, mais elle refuse16. Le FBI n’a jamais contacté la journaliste Gorman7,18.

    Dans un premier temps, Drake collabore à l’enquête, déclarant au FBI les prétendues activités illégales de la NSA16. Le procureur Steven Tyrrell rédige entretemps une « ébauche de mise en accusation »trad 6 contre Drake. Elle comprend entre autres l’accusation « d’avoir révélé des informations classifiées à un journaliste dans le but de conspirer »trad 7. Roark, Binney, Wiebe et Loomis (l’un des plaignants auprès de l’IG du DoD en 2002) auraient également été listés comme « co-conspirateurs non-accusés »trad 8,29. En 2009, le procureur William Welch II se penche sur le dossier7,16 et modifie la mise en accusation. Des accusations ont été supprimées ainsi que le nom des co-conspirateurs. Les accusations restantes ne visent plus que Drake29.

    Les procureurs veulent que Drake plaide coupable mais il refuse car il se croit innocent des accusations7. Le gouvernement recherche sa collaboration dans les accusations contre les autres lanceurs d’alerte, ce qu’il refuse également16. Il s’explique lorsqu’il reçoit le prix Ridenhour de la vérité en 2011 :

        « J’ai fait ce que j’ai fait parce que je crois sincèrement que mon devoir est envers le peuple américain […] Je savais que nous ne devions pas espionner les Américains et que nous devons rendre des comptes lorsque nous dépensons l’argent des contribuables américainstrad 9,2. »

    Accusations

    En avril 2010, Drake est accusé par un grand jury de Baltimore, au Maryland, de8,17,19,14 :

        rétention volontaire d’information sur la Défense nationaletrad 10,note 2 (5 fois)
        obstruction à la Justicetrad 11,note 2 (1 fois)
        fausse déclarationtrad 12,note 2 (4 fois)

    L’inculpation comprend plusieurs autres allégations ; la plupart ne sont pas directement liées aux accusations contre lui. Le document ne l’accuse pas explicitement d’avoir révélé, sans autorisation, des informations classifiées ; il n’a pas aussi été accusé en vertu de la clause 18 U.S.C. § 798 du U. S. Code (qui porte sur le SIGINT)38. L’inculpation détaille ses échanges avec Roark et Gorman, mais ne l’accuse pas explicitement pour ces communications14. Les noms de Gorman et Roark n’apparaissent pas dans le document, mais des journalistes ont confirmé ces noms8,21. L’avocat de Roark a soutenu que l’inculpation comprend une « caractérisation erronée des faits » sur la relation de Roark et Drake21. Plus tard, Roark plaidera en faveur de Drake et des autres lanceurs d’alerte du Trailblazer Project16.

    Les accusations de « rétention volontaire » portaient sur cinq documents découverts dans la résidence de Drake et prétendûment « liés à la défense nationale »trad 13. Les cinq documents étaient respectivement appelés : « What a Success »39, « The Regular Meetings », « Volume is our Friend », « Trial and Testing » et « Collections Sites »40. What a Success sera déclassifié quelques mois après que Drake soit inculpé. Selon une plainte officielle déposée par J. William Leonard, ancien directeur de l’Information Security Oversight Office, il n’aurait jamais dû être classifié41. Regular Meetings était marqué « UNCLASSIFIED » et publié sur NSANet (un intranet de la NSA), mais la poursuite a argué que le défendeur aurait dû savoir que le document était classifié. Plus tard, la défense de Drake a argué que les trois derniers documents se trouvaient parmi des milliers de documents qui n’étaient pas classifiés et son avocat a plaidé que Drake avait apporté de façon accidentelle, et non pas volontaire, les cinq documents à la maison42.

    L’accusation d’obstruction visait la suppression alléguée de documents par Drake alors qu’il savait que le FBI enquêtait sur des fuites dans les médias et que le FBI envisageait de rechercher les sources du journaliste Siobhan Gorman14. L’accusation de fausse déclaration était incluse parce que Drake avait dans un premier temps répondu aux questions du FBI sans la présence de son avocat. Selon l’une des fausses déclarations, il aurait emporté chez lui certains documents. Une autre fausse déclaration avançait qu’il aurait volontairement omis de dire qu’il avait transmis des documents classifiés à Gorman19,16. La défense de Drake a souligné que même l’expert du gouvernement a déclaré que Drake n’avait pas détruit quelque preuve que ce soit. Elle a aussi précisé que Drake agissait prudemment et n’a jamais transmis d’information classifiée à Gorman ; plusieurs des documents en question ont été « rétroactivement classifiés »trad 14 une fois que le FBI les a saisis chez lui16,43.

    Les bureaux fédéraux qui participent à la mise en accusation sont la Public Integrity Section du DoJ, la Criminal Division du DoJ, la National Security Division du DoJ, le FBI et l’Office of Security & Counterintelligence de la NSA19. Drake est représenté par James Wyda et Deborah Boardman, deux public defenders (des avocats assignés par le gouvernement fédéral lorsqu’une personne ne peut couvrir les frais juridiques)20,44. Drake, en tant que client du Government Accountability Project (GAP), un organisme de défense des lanceurs d’alerte, est conseillé par Jesselyn Radack. L’écrivain James Bamford, spécialiste de la NSA, agit à titre de consultant auprès des défendeurs45,46.

    Le procureur du gouvernement, William Welch II, accusé d’outrage au tribunal et démis de ses fonctions lors du procès du sénateur Ted Stevens (qui est accusé de corruption ; le procès est arrêté pour vice de procédure47), sert dans un premier temps de conseiller senior en litiges (Senior Litigation Counsel)48,49. John P. Pearson, de la Public Integrity Section du DoJ, officie en tant qu’avocat de procès (Trial Attorney) du gouvernement, alors que Lanny A. Breuer est chargé de la supervision de la poursuite16. Le juge fédéral Richard D. Bennett supervise les audiences et est responsable du dossier. Il fixe le procès à juin 201150,51.

    La poursuite judiciaire contre Drake a été couverte par The Washington Post, The New York Times, Agence France-Presse, Newsweek, Wired, The Washingtonian.com, Secrecy News de la Federation of American Scientists, Politico et d’autres périodiquesnote 3. Jesselyn Radack, en tant que représentante du GAP, a aussi présenté des aspects de cette affaire52.

    Le gouvernement fédéral américain a déclaré que la poursuite contre Thomas Drake ne visait pas à interdire aux fonctionnaires de rapporter des problèmes. Un porte-parole du DoJ a déclaré : « Les lanceurs d’alerte sont essentiels dans de nombreuses, nombreuses enquêtes des départements. Nous n’usons pas de représailles contre eux, nous les soutenons. […] Cette poursuite a été lancée sur le fond, et rien d’autretrad 15,53. »
    Poursuite judiciaire

    Au printemps 2011, des observateurs rapportent que les représentants du gouvernement ont agi pour restreindre l’accès public au procès, lequel est habituellement autorisé aux États-Unis. Ils ont agi selon les termes de la Classified Information Procedures Act (CIPA) qui vise à réduire la diffusion d’informations classifiées pendant les procès publics. Les procureurs ont aussi demandé l’application de la règle du témoin silencieux (les témoins doivent substituer certains termes par d’autres lorsqu’il s’agit de sujets sensibles). Le gouvernement fédéral américain n’utilise qu’occasionnellement cette règle ; sa légalité a été contestée en regard des cinquième et sixième amendements de la Constitution des États-Unis54. Le gouvernement a aussi déposé une pétition pour restreindre les contre-interrogatoires des témoins55 dans le but d’empêcher les jurés de parcourir les articles du journaliste Siobhan Gorman, parus dans le journal Baltimore Sun, sur la NSA et le Trailblazer Project56 et dans le but d’empêcher la défense d’argumenter ou d’introduire des preuves sur la dénonciation par les lanceurs d’alerte et sur l’excès de classification57. Par ailleurs, la poursuite a transmis à la cour des pièces à conviction sous scellés, pièces que la défense avaient déjà déposées51,58. La poursuite a argué que la CIPA s’appliquait aussi aux documents qui n’étaient pas classifiés et a demandé à la cour de n’utiliser que des documents caviardés59.

    Selon le gouvernement fédéral américain, les articles du journaliste Siobhan Gorman parus dans le journal The Baltimore Sun portaient préjudice. « Le seul objectif de l’admission de ces articles de journaux était d’amener la NSA en courtrad 16. » Les procureurs ont aussi déclaré que la poursuite n’avait aucune obligation légale, selon l’Espionage Act of 1917note 2, de démontrer que l’intention de Drake était d’attenter à la sécurité nationale. En ce qui a trait à l’excès de classification invoquée par la défense, le gouvernement a répliqué que cette revendication rendrait confus le jury et n’était donc pas pertinente en ce qui concerne les accusations60. Le gouvernement a aussi argué que n’importe quel débat lors du procès sur la définition du concept légal de l’action d’alerter ne serait probablement qu’un échange sans intérêt vis-à-vis les accusations.

    Au début juillet, peu de temps après la diffusion d’un épisode de 60 Minutes — le 22 mai 2011 — sur Thomas Drake, le gouvernement abandonne toutes les charges contre Drake et renonce à demander une peine de prison en contre-partie d’un aveu de culpabilité pour abus d’utilisation des systèmes informatiques de la NSA, crime couvert par la Computer Fraud and Abuse Act.

    Drake est condamné à un an de probation et du travail communautaire61. Lorsqu’il prononce la sentence, le juge Richard D. Bennett déclare que le gouvernement a été « déraisonnable »trad 17 d’accuser une personne de crimes graves pouvant lui valoir 35 ans de prison, car la poursuite a abandonné toutes les charges importantes à la veille du procès61. Le juge a aussi rejeté la demande d’une grosse amende, faisant observer que Drake est financièrement dévasté à la suite du montant à verser aux avocats (82 000 US$), ainsi que de la perte de son fonds de pension et de son salaire annuel de 150 000 US$61.
    2012 et après

    Drake apparaît dans un épisode du Daily Show, le 6 août 2012, pour échanger sur ses épreuves62. En septembre, il envoie un message audio pour signifier son appui au CryptoParty63. La même année, il reçoit le Hugh M. Hefner First Amendment Award pour souligner sa protection du premier amendement de la Constitution des États-Unis64. Le 15 mars 2013, il prononce un discours devant le National Press Club sur la communauté du renseignement américaine et son attitude envers les lanceurs d’alerte65.

    Edward Snowden suit l’exemple de Drake lorsqu’il fuite des informations sur les programmes de surveillance de la NSA66. Snowden préfère dénoncer publiquement plutôt que de passer par les canaux prévus par la loi à cause des représailles que Drake et d’autres lanceurs d’alerte ont subi. Son geste inspire John Crane, adjoint de l’IG du DoD chargé d’accompagner les lanceurs d’alerte, à devenir lanceur d’alerte lorsqu’il observe que l’IG du DoD a transmis illégalement l’identité de Drake au département de la Justice des États-Unis (DoJ)67.

    Après 2012, Drake commence à militer contre la surveillance massive de l’État (surveillance State), prononçant régulièrement des conférences et se prêtant aussi à des entrevues68. L’un des thèmes récurrents, surnommé « privacy exercise », commence ainsi : « Mettez votre existence complète dans une boîte — vos documents, vos comptes de banque, vos mots de passe, tout —, et donnez-la à un étranger — un compatriote américain — pour qu’il la garde en sécurité. Le feriez-vous ? »trad 18 Il affirme que personne n’a encore répondu oui69.

    Lors d’une entrevue en septembre 2013, Drake revient encore sur les problèmes de la NSA, déclarant qu’ils sont chroniques et systémiques ; pour lui, il faut la démanteler puis la reconstruire complètement70. Le 3 juillet 2014, Drake et William Binney, ancien directeur technique de la NSA, témoignent devant le comité parlementaire allemand qui enquête sur les écoutes électroniques de la NSA visant les hommes et femmes politiques allemands. Il décrit les liens étroits de la NSA et du BND, un service secret allemand71,72. Le 10 novembre 2015, il apparaît sur un panel commandé par le PEN American Center ; le thème portait sur les « sources secrètes »73.

    Dans toute l’histoire des États-Unis, seules quatre personnes ont été poursuivies par le gouvernement fédéral américain pour « rétention volontaire d’information sur la Défense nationale »trad 19,note 2. La plupart des poursuites portent sur la « transmission »trad 20 de documents classifiés à des tierces parties, ce dont Drake n’a jamais été accusé. Cette clause de l’Espionage Act of 1917 a été ajoutée en 1950 à l’époque du maccarthysme, en tant que partie du McCarran Internal Security Act26. Anthony Russo et Daniel Ellsberg sont les premiers à être accusés de rétention volontaire dans le cadre de l’affaire des Pentagon Papers, qu’Ellsberg a transmis au New York Times, affaire qui a mené à une poursuite judiciaire en 1971 qui fait date aux États-Unis : New York Times Co. v. United States. Au terme de ce procès, la cour reconnaît entre autres le droit des médias de publier des informations sensibles. Les accusations contre Russo et Ellsberg ont été rejetées en 1972 à cause de l’inconduite du gouvernement fédéral. La seconde poursuite commence en 1985 contre Samuel Loring Morison, un analyste de l’US Navy qui a vendu des photos satellites à Jane’s Defence Weekly ; il recevra la grâce présidentielle. La troisième poursuite, lancée en 2005, vise deux employés du lobby pro-Israël American Israel Public Affairs Committee et un employé du département de la Défense (DoD) : United States v. Franklin, Rosen, and Weissman. Seul l’employé du DoD a été condamné8.
    Dans la culture

    Thomas Drake apparaît dans le documentaire Silenced (2014)74,75 mis en nomination pour un Emmy Award en 2016. Explorant un thème semblable à Citizenfour, qui montre entre autres les actions entreprises à l’encontre d’Edward Snowden, Silenced a été sélectionné par plusieurs festivals de cinéma et a reçu plusieurs prix76, avant d’être diffusé sur plusieurs réseaux de télévision câblée en mars 2015.

    Toujours en 2014, la participation de Drake au programme Thinthread, les accusations ultérieures, la collaboration d’autres personnes (Roark, Binney, Wiebe et Loomis) et Edward Snowden sont les principaux sujets abordés dans le documentaire de PBS : United States of Secrets77.

    Drake apparaît à plusieurs reprises dans le documentaire Nothing to Hide (2016), qui se penche sur la surveillance de masse et la vie privée sur Internet (en)78.

    REF.: https://fr.wikipedia.org/wiki/Thomas_Drake