Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > International > 300 millions d’Américains espionnés par la NSA avec l’appui des (...)

300 millions d’Américains espionnés par la NSA avec l’appui des majors du numérique

JPEG

Il y a plus d’un demi-siècle, les observateurs du monde évoquaient le développement des sociétés avancées autour du complexe militaro-industriel. L’objectif s’insérant dans un ordre géopolitique d’affrontement des puissances et bien entendu la guerre froide en premier lieu. En fait, les pionniers du complexe militaro-industriel furent le Japon impérialiste et l’Allemagne nazie. Les Etats-Unis ont dû alors plus que doubler la mise sous Roosevelt pour l’emporter contre l’Axe. 70 ans plus tard, la guerre froide est loin derrière alors que l’axe du mal est devenu fluide pour ainsi dire. Fini les Etats militarisés, place aux nébuleuses désignées comme terroristes, traquées par les drones mais aussi surveillées lorsque ces nébuleuses sont pressenties par les agences de l’Etat parano au sein même du territoire. Voilà pourquoi nous parlerons d’un complexe numérico-industriel.

Le journal britannique progressiste Guardian vient de se procurer un document secret où il apparaît que la non moins secrète agence NSA a développé le programme PRISM pour espionner les citoyens américains à partir du Net et plus précisément de données fournies par les majors du numérique que l’on connaît bien. Juste un mot sur cette NSA fondée en 1952 par Truman pour des raisons de renseignement militaire et qui a vite dérivé pour devenir une agence qui surveille tout, grâce à ses relais satellitaires et ses filiales parsemées sur le globe. Depuis le 11 septembre, la surveillance a été renforcée mais comme certains parlementaires sont taquins, pour ne pas dire sourcilleux des garanties individuelles, GW Bush aurait répondu en 2007 que la surveillance non autorisée avait cessé. Mais depuis 2008, il semble que sous l’administration Obama ce petit jeu ait continué au point de s’intensifier avec les nouveaux réseaux. Ainsi, deux troubles-fêtes, les sénateurs Widen et Udall, eurent l’outrecuidance de demander récemment combien de citoyens avaient été espionnés par la NSA. La réponse de l’administration fut des plus claires, puisqu’il n’y eut pas de réponse. On croit savoir pourquoi. La NSA ne peut pas espionner les gens puisque la NSA, contrairement à la CIA ou au FBI, n’a pas d’existence officielle.

Ce qui n’a pas empêché le Guardian d’avoir accès à une note Powerpoint à usage interne et spécifiant les modalités de ce programme qui permet d’entrer dans les serveurs Internet et d’accéder à diverses informations comme des mails échangés, des fichiers téléchargés, des requêtes effectuées, des historiques de pages consultées, des chats et autres données partagées sur les forums avec bien évidemment les adresses IP. Les entreprises qui « collaborent » ont pignon sur le Web ; elles sont très connues et même appréciées par les Internautes. D’après les infos du Gardian, voici les entreprises qui collaborent avec leur date d’entrée dans le dispositif.

2007, Microsoft. 2008, Yahoo. 2009, Google, Facebook, Paltalk. 2010, Youtube. 2011, Skype, AOL. Fin 2012, Apple. La liste étant amenée à s’étendre. Interrogés par le Gardian, les responsables de ses entreprises ont juré qu’elles ne participaient pas à ce programme d’espionnage ou alors, si c’est le cas, c’est vraiment à leur insu. Mais on ne sait pas comment il faut entendre cela car il y a l’insu authentique et l’insu de son plein gré. D’ailleurs, Microsoft, la première compagnie sur la liste, avait déployé comme slogan, votre sécurité est notre priorité. Ce qui ne l’empêchait pas de communiquer (comme d’autres compagnies) des données mais sur des bases légales, sans pouvoir s’y opposer dès lors qu’une demande officielle et justifiée par les autorités est formulée. Or, ce qui est semble-t-il nouveau, c’est que la NSA peut entrer dans les serveurs pour collecter des données, un peu comme au temps du KBG, les agents soviétiques pénétraient dans n’importe quel domicile sans avoir de justificatif à fournir. Un autre billet du Gardian évoque les propos d’un ancien de la NSA déclarant que ce qui s’annonce est d’une ampleur systémique qui défie l’imagination. Ce qui n’a rien d’étonnant pour qui connaît la puissance atteinte par les processeurs et les mémoires d’ordinateur.

Maintenant, que la NSA puisse agir ainsi ne nous étonne guère à l’ère de l’hyper surveillance et du fascisme numérique. Si les informations livrées par le Guardian s’avèrent exactes, alors ce devrait être une sacrée bombe médiatique outre-Atlantique, à moins que les citoyens et les médias de masse aient définitivement abdiqué face aux libertés fondamentales. Ce qui serait le signe d’un tournant inquiétant de la civilisation. Et en France, sommes-nous protégés d’une telle éventualité ? Allez, espérons qu’un député taquin s’amusera à poser la question au gouvernement lors des séances du mardi ou mercredi. Quant à Obama, sans doute certains doivent regretter de lui avoir accordé le Nobel de la paix…


Moyenne des avis sur cet article :  4.84/5   (49 votes)




Réagissez à l'article

43 réactions à cet article    


  • Dukkha 7 juin 2013 12:30

    Un article sur un sujet plus intéressant que ce qui occupe les esprits ce matin. Si l’auteur le souhaite, je l’invite à faire un autre article sur les liens précis entre les grosses entreprises du high-tech aux US et l’état fédéral. Qu’est-ce qui fait que ces entreprises obéissent sans protester ? Peur de représailles ou de tracasseries ? Quels sont leurs partenariats scientifiques et techniques et donc quelles est le degré de dépendance des entreprises du secteur ? Ce qui fait un certain nombre de questions.


    • Bernard Dugué Bernard Dugué 7 juin 2013 12:37

      Le lien est esquissé au début de ce billet avec la notion de complexe numérico-industriel qui est aux années 2010 ce que le complexe militaro-industriel a été aux années 1930-1960. Maintenant, analyser les ressorts de ce lien demande une investigation poussée. Sans doute, des connivences entre dirigeants, un peu comme chez nous les anciens de l’X ou de l’ENA qu’on trouve dans les cabinets et les CA des grands groupes. Et puis l’intérêt financier aussi.


    • Le printemps arrive Le printemps arrive 7 juin 2013 17:29

      @Bernard Dugué :

      Je viens de visionner cette conférence de pierre Hillard et elle contient quelques réponses concernant l’histoire de notre présent.


    • bigglop bigglop 7 juin 2013 22:16

      Merci @Bernard Dugué pour cet article car Obama n’est pas le démocrate que les divers story-telling veulent nous faire croire.
      Aujourd’hui, il est toujours inquiété pour des écoutes téléphoniques illégales de journalistes d’Associated Press, des contrôles fiscaux sur le Tea Party, sur des dissimulations d’informations sur l’attaque du consulat de Benghazi

      En France, le secret défense est une chape de plomb.
      En effet, Amesys-Qosmos a développé un pack harware-software nommé EAGLE qui permet l’espionnage de l’internet, des communications téléphoniques en utilisant le DPI (deep packet inspection).
      Ces packs ont été fournis à la Tunisie de Ben Ali, la Libye de Kadafi, au Maroc, à la Syrie, au Qatar.
      Ainsi, ces outils permettent une surveillance massive de l’Internet et des opposants tout en permettant leur arrestation.

      En France, un Eagle de surveillance a été identifié par Reflets.Info

      Il faudrait en parler à Sarko, Guéant, Longuet, Takkiédine, hollande et consorts, mais je doute que vous obteniez des réponses.


    • maow maow 7 juin 2013 13:20

      Pourquoi pensez-vous que seuls les américains sont espionnés ? Ils peuvent espionner les utilisateurs du monde entier avec de telles sources d’information.


      • Bernard Dugué Bernard Dugué 7 juin 2013 17:03

        http://www.numerama.com/magazine/26180-prism-nsa-la-commission-europeenne-interpellee.html

        PRISM / NSA : la Commission européenne interpellée

        Le programme PRISM de la NSA implique en effet des entreprises très populaires à l’étranger. Les services de Google, Facebook, YouTube, Skype, AOL, Microsoft, Yahoo ou encore Apple sont utilisés quotidiennement par des millions d’internautes, notamment sur le Vieux Continent. Il est ainsi d’ores et déjà acquis que les internautes français sont concernés.

        Quelques heures après la publication des premières enquêtes sur le sujet, la vice-présidente de la Commission des affaires juridiques du Parlement européen a publié un communiqué pour annoncer l’envoi d’une question écrite à la Commission européenne. Et pour l’eurodéputée, l’existence de ce projet doit définitivement convaincre les derniers récalcitrants de la nécessité d’une législation forte en Europe.

        L’élue pose ainsi trois questions à l’exécutif européen :

        * La Commission confirme-t-elle l’existence de telles pratiques ? En était-elle informée ? * Qu’a prévu de faire la Commission face à la toute-puissance du Foreign Intelligence Surveillance Amendment Act (FISAA), afin de protéger la vie privée des ressortissants de l’Union européenne, en particulier sur le cloud ? * Quels organismes dans l’Union européenne disposent de dérogations similaires à la législation européenne sur la protection des données personnelles ?


      • bigglop bigglop 7 juin 2013 22:44

        Dugué, ne vous ’’inquiétez’’ pas, le futur accord de Grand Marché Transatlantique USA-UE 
        normalisera toutes les procédures de sécurité et la répression de citoyens pensant par eux-mêmes


      • paul 7 juin 2013 14:00

        L’opérateur américain de télécoms Verizon remet quotidiennement à la NSA les relevés de millions d’abonnés, d’après le Guardian du 6 mai .
         
        www.latribune.fr/actualites/economie/international/20130607trib0007690 62/vie-privee-les-renseignements-americains-ont-un-acces-illimite-aux-reseaux-sociaux.html


        • marc 7 juin 2013 14:16

          Et combien de milliards d’autres êtres humains ?


          • escoe 7 juin 2013 16:33

            Un ouvrage à lire absolument : « Les sciences pour la guerre, éditions de l’EHSS » où l’on voit que la guerre froide n’est pas terminée puisque les objectifs assignés par Rockefeller au complexe militaro-industriel américain en 1945 ne sont pas atteints.


            • Didier-David Maurice Didier-David Maurice 7 juin 2013 16:53

              l’espionnage est d’autant plus efficace que la victime est volontaire pour donner un tas d’informations.


              • marco1960 7 juin 2013 17:18

                Donc si la NSA dispose de moyens aussi efficaces en matière de décryptage qui, au dire de certains, depassent même l’magination, comment se fait-il que la SIMPLE 3 ème tablette du CRIPTOS n’ait pas été encore décodée ?

                Ne nous prendrait on pas pour des caves ? ça sent le fake à plein nez ce bazar, histoire encore de nous ressasser cette supériorité universelle que revendiquent ces Ricains depuis des lustres...
                Rappeler vous juste du 11 septembre ? Si l’on en croit la version officielle, on nous dit que ttes les organisations n’ont rien vu venir (c’est vrai qu’un avion c’est minuscule) et on nous vante des systèmes hyper ultra supra sophistiqués !!! mais c’est quoi cette bouffonnerie ?!?!!!?




                • Pyrathome Pyrathome 7 juin 2013 22:56

                  Rappeler vous juste du 11 septembre ? Si l’on en croit la version officielle...
                  .
                  Oui, il s’agit bien là expressément d’une croyance, effectivement........


                • Traroth Traroth 7 juin 2013 18:01

                  Le gouvernement étasunien espionne donc systématiquement tous les citoyens étasuniens. Rien ne peut justifier cela, même pas la menace terroriste. Mais ce n’est évidemment qu’un prétexte, et il devient toujours plus évident que pour les gouvernements, le seul ennemi, c’est le peuple !


                  • goc goc 7 juin 2013 18:30

                    que nous soyons espionnés par les ricains ne m’étonne pas plus que cela, des lors qu’on utilise un réseau contrôlé à 100% par les ricains. Notre seule defense ne tiens que par l’énormité des informations à gérer même pour un pays comme les USA.

                    par contre il y quand même deux choses qui m’inquiète plus c’est

                    1 - que les citoyens américains eux-même sont espionnés sans même réagir
                    2 - que plusieurs pays participent a cet espionnage au seul profit des ricains, par exemple les anglais ont sur leur territoire plusieurs « super-antennes » destinées a espionner les européens, mais ces appareils ne sont contrôlé que par des militaires américains sur le sol britannique. Idem pour l’Australie.

                    Si un jour on apprend qu’Orange fournis des données à la NSA, alors c’est qu’on aura touché le fond de l’ignominie et de la collaboration vichyiste.


                    • Pyrathome Pyrathome 7 juin 2013 22:51

                      Bernard, petit chaton aux yeux écarquillés qui découvre le monde immonde.... smiley

                      ....à moins que les citoyens et les médias de masse aient définitivement abdiqué face aux libertés fondamentales......

                      Citoyens lobotomisés, et médias de masse appartenant tous à qui on sait, Bernard....


                      • soi même 8 juin 2013 02:11

                        Depuis quand le Nobel est un gage de Sainteté ?


                        • rhea 1481971 8 juin 2013 06:28

                          Rien de nouveau cette pratique existe depuis les années 1980. Il faut lire l’histoire de la firme d’informatique Inslaw propriétaire d’un des premiers logiciels de recoupement de fichiers. Il existerai dans la région parisienne un centre qui réalise à plus petite échelle le même boulot que la NSA. Il ne faut pas rêver le M.I.S (management à l’aide de l’informatique) existe depuis les années 1960.
                          Godel a démontré que certaine failles dans la constitution américaine ouvraient la porte à une dictature, il n’a obtenu la nationalité américaine que grâce à l’intervention de ses collègues de Princeton (Einstein,....) .


                          • JP94 8 juin 2013 07:51

                            Un état qui opprime le monde ne peut pas être libre .

                            Alors l’image de liberté que représenteraient les EU ( qui est aussi propagée à l’Ecole , dans les programmes scolaires ) ne sert-elle pas à masquer la soumission de notre pays et de l’UE) vis-à-vis des Etats-Unis - soumission qui est la marque de tous les dirigeants européens actuels .

                            A propos d’écoutes : j’avais envoyé à un proche travaillant au Canada pour l’Eglise ( eh oui) des fax et il me demandait d’être prudent ( je disais ce que je pensais de la "démocratie Nord américaine) puis de cesser .
                            Or un mois après , j’ai reçu des services du gouvernement canadien toutes les copies de mes fax marquées du sceaux rouge et tamponnées comme quoi tout avait été transmis et contrôlé .

                            Mais vous entendrez pourtant dire qu’on est libre de ses opinions à l’Ouest .

                              • clostra 8 juin 2013 10:07

                                « Et en France, sommes-nous protégés d’une telle éventualité ? »

                                Non nous ne le sommes pas et même parfois ces « outils » sont entre les mains de personnes qui font leur propre petit bizness ou même leurs propres outils d’espionnage.

                                On a parlé en un temps de l’informatique médicale, souvent pionnière pour échanger sur le réseau NUMERIS. Quelques « apprentis sorciers » ou « petits débrouillards » comme on veut.

                                Je pense qu’APPLE avec ses petits et grands secrets fait un peu ce qu’il veut, quand il veut et pour qui il veut, un peu à l’image de ces fous de l’économie (IKEA et autres CARREFOUR) qui participent à un étonnant « service public » de la dénonciation avec l’aide sans doute de puissants outils informatiques et de complicités...à Evry, la génétique aurait bon dos...

                                Il y a même des terroristes de l’écoute téléphonique...

                                Evidemment cette personne dont je tairai le nom - après avoir fait en sorte qu’elle puisse tout de même être identifiée - fille de gendarme qui me confie que lorsqu’elle était adolescente - pour sa défense : confinée dans sa gendarmerie - jouait avec le matériel d’écoute de son papa avec les apprentis gendarmes.

                                Leur jeu : enregistrer les communications de leurs connaissances et les leur renvoyer « pour les rendre fous » (donc ils savaient parfaitement ce qu’ils faisaient).

                                J’ai été victime de ce genre de plaisanterie...

                                C’est pourquoi, je pense qu’il devrait y avoir un « mouchard » sur chaque appareil d’écoute.


                                • clostra 8 juin 2013 10:48

                                  Je ne résiste pas à raconter dans quel imbroglio (de la bêtise numérique ajouté au parti pris) on peut se trouver avec les écoutes téléphoniques (probablement sauvages car sur une invraisemblable durée).

                                  Il y a des personnes marquées par le sort, sans doute...

                                  - j’achète d’occasion une voiture qui a appartenu à la fille du Préfet, volée, sabotée par des individus sans doute peu fréquentables. Vous ne pouvez pas vous imaginer ce que cette voiture a pu subir dans mon parking privé, la suivante également, sans compter la précédente dont on a carrément volé le moteur alors qu’elle n’avait que 1500 km au compteur. Les deux précédentes dont l’une s’est trouvée sur cale, les 4 roues envolées et l’autre la direction voilée...Les assurances qui ne veulent plus rembourser etc...Je ne pars pas sur ça : c’est le « volet assurance » avec des rencontres étonnantes.

                                  - mon nom de famille est le même qu’une personne qui est « tutelle de curatel » à l’UDAF. Outre les appels téléphoniques dont l’un qui m’a carrément mis la puce à l’oreille (une ambulancière qui me demandait ce qu’elle devait faire pour le transport de Mme X, mais également un « voisin » qui voulait avoir le droit de passage auprès de Mr Y, enfin ma fille à qui une caissière de Carrefour dans un sifflement admiratif lui dit « vous êtes la meilleure cliente du magasin »...) et motivé mon appel à l’UDAF où j’obtiens de discuter avec la madame du même nom qui n’habite pas du tout ma ville et « m’engu... » de ne pas être sur liste rouge !

                                  C’est un peu plus tard, que je réalise l’ampleur de la catastrophe, quand prenant RV chez le coiffeur pour mon petit-fils, la coiffeuse me demande si je suis la madame de la tutelle de curatel. Je réalise alors qu’avec mes cartes « bonus » sur le centre commercial Evry2, un grand nombre de personnes disent « vous mettez ça sur le compte de Mme-du-même-nom-de-famille-que moi-et-ma-fille »...

                                  Durant cette période, j’ai rencontré plusieurs fois la gendarmerie sur ma route...

                                  J’en passe parce qu’il y en a bien d’autres qui font penser à un consortium de dénonciateurs à tout-va...avec une petite dernière « pour la route »

                                  Je dépose mon portable chez un concessionnaire APPLE de Courcouronnes : la pile ne charge plus. En le déposant, je dis : il y a des données confidentielles (ma comptabilité d’entreprise, certains papiers etc) mais je crois que vous êtes tenu au secret confidentialité. Oui me répond cette personne « d’une certaine façon » qui ne m’échappe pas. (on devient un peu parano mais jamais sans l’humour des gens qui font selon leur conscience en exerçant leur liberté de faire et de penser).

                                  On me rend le portable avec une pile toute neuve et son coût que je règle sans tiquer.

                                  Le lendemain, la pile ne recharge plus de nouveau.

                                  Pour ceux qui ne connaissent pas il existe un logiciel recommandé : ONYX qui résout tous mes problèmes...

                                  Je ne raconte pas la suite qui viendra peut-être une prochaine fois...


                                  • clostra 8 juin 2013 11:07

                                    Zut ! j’oubliais la dernière.

                                    Je me trouve en bas près des boites aux lettres en train de relever le courrier des deux appartements à notre nom. Un homme est au carreau de la porte et essaie de lire des choses et frappe pour que je lui ouvre. Ce que je fais.

                                    Ce monsieur a un dossier ouvert sur une feuille : je vois avec stupeur que c’est un mandat d’huissier (ou de recouvrement de dette ?) à notre nom. Il me dit « je ne sais pas duquel des deux il s’agit. Il en dit un peu plus : il s’agit d’une propriétaire qui veut récupérer ses loyers.

                                    Je proteste en disant que les deux boites avec ce nom, le mien, sont propriétaires de leur appartement et en aucun cas locataires de l’appartement de MMe truc. Il s’excuse en disant »oui quelques fois il y a des erreurs comme ça" alors je regarde un de nos deux appartements est numéroté de l’étage de cette personne et c’est probablement la raison de l’erreur...Gonflée quand même !

                                    Je n’ai même pas eu la présence d’esprit de lui faire déchirer ce papier...

                                    Quelques jours plus tard, appel téléphonique, une personne qui veut savoir si je suis propriétaire ou locataire. Je lui dis que je ne donne pas ce genre de renseignement par téléphone...

                                    Incroyable non ?


                                    • clostra 8 juin 2013 12:16

                                      Ce qui m’a le plus inquiété, c’est l’amateurisme.

                                      Il y a là-dedans sans doute des « erreurs de jeunesse » de l’Internet avec ce sentiment de Toute Puissance arrivé très vite, trop vite...

                                      Qui dit amateurisme dit probablement non professionnels. C’est ce que j’ai pensé.

                                      Amateurisme ajouté à une « flambée » lorsqu’il fallait « faire du chiffre » : ?

                                      J’ai dit durant cette période avoir rencontré souvent une voiture de gendarmerie sur ma route, et même une fois, une voiture de police (nationale ? ou municipale ?) en embuscade, mais pas que : des voitures de police municipale (l’époque où elles devaient « se montrer » la police municipale ?) qui m’a plusieurs fois demandé mes papiers que j’aurais d’ailleurs pu leur refuser (suis-je donc cruche !)...

                                      Je n’ai jamais vraiment su de quoi j’étais censée être accusée sans présomption d’innocence. Durant cette période d’ailleurs, je me suis faite injurier par un élu de Courcouronnes...

                                      Mais pas que. Par exemple, je reçois un coup de téléphone d’un monsieur assez hargneux qui veut que je fasse un site Internet pour son association et dont je n’entendrai plus jamais parler sauf qu’il a dit quelques mots clé d’une conversation téléphonique que j’avais eu avec un ami congolais.

                                      Cet ami congolais a une fille sourde muette. L’institut dans lequel elle était suivi à Brazzaville ayant été entièrement détruit pas les affrontements de la fin des années 90, il l’a fait venir pour qu’elle soit prise en charge dans un Institut spécialisé. Ce jour-là nous échangions par téléphone et il me disait qu’on ne pourrait lui apprendre qu’un « petit métier ». Cette expression inhabituelle m’avait frappée.

                                      Il s’agissait de couture, d’aide en restauration etc

                                      Or, il se trouve que je fais partie d’une association d’appui au développement d’un village au Cameroun créée sous l’impulsion d’un originaire de ce village et de ses amis et collègues. Justement, il s’agit de favoriser le retour au village de pauvres originaires du village habitant à Yaoundé, chômeurs etc en forant des puits, créant des écoles primaires et maternelles.

                                      Or ce monsieur hargneux qui ne donnera pas de suite me dit qu’il veut un site Internet pour faire venir des jeunes africains pour leur apprendre un « petit métier »...

                                      C’était l’époque où nous soutenions les sans-papiers à Viry...

                                      Donc, ce qui est inquiétant, bien plus que les fadettes, ou même certaines écoutes téléphoniques, ce pourrait être justement l’amateurisme qui signifie que ces gens ne sont pas formés, carburent à l’adrénaline et ne font pas travailler leur cerveau.

                                      Faire travailler son cerveau c’est la possibilité de préserver la paix en ne faisant pas n’importe quoi de n’importe quelle information, plus avant, de réfléchir une société, les causes de ses malheurs, de son chômage, par exemple


                                      • morice morice 8 juin 2013 12:19

                                        Bernard, j’ai proposé ici à 4 reprises un article expliquant la SURVEILLANCE du web en France par un logiciel et donné le nom de son créateur : refusé.



                                        4 fois de suite...

                                        ah ah ah !!

                                        • robin 8 juin 2013 12:36

                                          Encore un domaine parmi tant d’autres où les méchants conspirationistes avaient finalement raison contre les idiots utiles.


                                          • Lord WTF ! Lord WTF ! 8 juin 2013 13:23

                                            hmmm...la technologie employée pour ce type de mass monitoring ne nécessite pas l’accord tacite ou explicite des big corps citées : cela se récolte à la source (ISP) : donc les fournisseurs des compagnies « impliquées » qui depuis toujours ont « ouvert » l’accès aux services de renseignements : seules les technologies à même de gérer un tel flow d’info-com manquaient pour affiner leur traitement. 


                                            Et dans le cas présent, la NSA pourrait jouer la carte du « déni plausible » quant à l’extension de la surveillance ou quant à son statut d’acteur « passif », puisqu’elle a sous-traité ce job à des sous-traitants made in Zion, entreprises servant d’extension à l’Unité 8200 (la variante israélienne de la NSA) : une quarantaine d’entreprises de ce type existent fondées par des supposés « ex » agents de l’Unité 8200 et utilisant la tech développée par l’Unité 8200 à titre « privée » bien que plus que vraisemblablement le cordon ombilical avec le service-mère n’ait jamais été coupé. 

                                            La seconde vague du scandale -qui sera sans doute étouffée- pourrait bien être l’utilisation des données récoltées -sans nécessité d’accord avec la NSA- par les services israéliens et donc la confirmation du statut de Unité 8200 covert companies des sociétés sous-traitantes. 

                                            Afin d’illustrer cette possibilité : le cas des interrogatoires et détentions ciblés de citoyens US débarquant à Ben Gourion où la connaissance qu’ont les services zionistes du contenu de leurs conversations privées (emails et phone) dépassent les capacités des tech d’OSINT « conventionnelles » et nécessitent un accès direct aux comptes emails et aux conversations téléphoniques et non par monitoring des réseaux sociaux. 

                                                • Xenozoid Xenozoid 8 juin 2013 21:35

                                                  depuis que les dns root serveurs sont au mains des americains depuis le debut(de quoi ?),il y a 13 dns serveurs dans le monde qui s’amuse avec votre ip et les milliard d’autres, 10 sont aux etats unis,1 en angleterre,un au japon,un en suede,qui a dit internet est ’’ ouvert" ?,MOI !!!!!!!!!!!
                                                  il est ouvert,mais pas pout tous,comme le reste d’ailleur,suffit d’avoir les clefs .

                                                  ’’’’The DNS is a distributed system, meaning that only the 13 root servers contain the complete database of domain names and IP addresses. All other DNS servers are installed at lower levels of the hierarchy and maintain only certain pieces of the overall database.

                                                  alors,ce sera la rouge ou la bleue ?
                                                  quand le pouvoir triomphe.........l’idiot l’aide


                                                  • pabst465 9 juin 2013 11:46

                                                    « ...car il y a l’insu authentique et l’insu de son plein gré. »

                                                    Il y a plus simple : c’est l’acceptation sans réserves, et pour causes...


                                                    • jluc 9 juin 2013 12:14

                                                      Je recopie ce que j’ai écrit sur un autre fil :
                                                      "Serait-ce pour cela que hotmail-outloock, gmail, yahoo... insistent tant pour que l’on enregistre son n° de tél dans son profil ?
                                                      Pour faire les liens entre les comptes et pour recouper les informations ? "

                                                      Il faut voir le bon côté des choses : si l’on ne souvient plus de ses mots de passe, de son nouveau n° de tél, si on a effacé par erreur tous ses messages, ou tous ses contacts, etc... on pourra le demander à la NSA


                                                      • Chris De Baün 9 juin 2013 12:21
                                                        @pabst465, Cette vidéo n’est qu’une intox supplémentaires (arme de conditionnement) mentale et psychologique, plus les mensonges sont gros, plus c’est énormes et plus les gens sont tenté(e)s de croire..... ! smiley prêcher le faux pour obtenir le vrai... !
                                                        Ce n’est que chimères et rêves d’hégémonie yankees, cela est « rationnellement » impossible à réaliser avec les moyens de communications informatiques actuelle. 

                                                        • yt75 9 juin 2013 13:26

                                                          Sans doute urgent de comprendre que dans le contexte numérique/internet, et pour les données clés en particulier, une notion de « sphère privée » est nécessaire, qu’il n’y a aucune fatalité technique dans la goinfrerie actuelle d’information personnelles, ni aucun besoin d’identifiant unique par utilisateur partagé entre les services. Par contre nécessité d’un nouveau rôle, et séparation très claire des rôles.
                                                          Voir à ce sujet à propos de IDéNum (dossier repris actuellement par Fleur Pellerin) :
                                                          http://iiscn.wordpress.com/2011/06/29/idenum-une-mauvaise-idee/


                                                          • travelworld travelworld 9 juin 2013 17:51

                                                            Collecter des,renseignements est plus facile que les gérer, reste que les ordinateurs vont connaitre un regain de puissance incroyable avec le remplacement du silicium par le diamant synthétique (2 entreprises U.S ).
                                                            Bien sûr cette technologie est encore très couteuse...... pour l’instant

                                                            http://www.cryonie.com/diamant-synthetique


                                                            • Cedric Citharel Cedric Citharel 10 juin 2013 06:54

                                                              L’Occident est une dictature molle, qui évite de recourir à la violence, mais bafoue sans vergogne les droits des citoyens.

                                                              Les puissants sont payés par le système pour endormir les masses et faire passer les lois qui profitent au monde de l’industrie et de la finance. Actuellement, seuls les intermédiaires, les hommes de l’ombre et les petites mains peuvent dénoncer les scandales. Et fort heureusement, on les croise parfois.

                                                              • clostra 10 juin 2013 10:43

                                                                Le courage des lanceurs d’alerte :

                                                                http://www.lemonde.fr/ameriques/article/2013/06/09/un-ancien-employe-de-la-nsa-derriere-les-revelations-sur-les-ecoutes-numeriques_3426888_3222.html

                                                                Un petit aparte sur l’extraordinaire extension de la surveillance des citoyens - à leurs frais -

                                                                Le Centre Commercial d’Evry2 refait à neuf assez récemment est truffé de vidéosurveillance et probablement d’un « consortium » de commerçants souhaitant rentabiliser leurs loyers exorbitants. D’une certaine façon pourrait-on dire : tout visiteur de ce genre de Centre Commercial est un suspect.

                                                                Il y a une dizaine d’années à la création de mon entreprise, avant de disposer d’une carte bleue, c’était la mienne que j’utilisais. Ce jour-là, je rentre dans une papeterie et au moment de payer, je me souviens avoir ma nouvelle carte et décide de m’en servir pour les achats qui étaient destinés à mon entreprise. Au moment de faire le code, impossible de m’en souvenir exactement. Je fais deux essais infructueux. La caissière qui semble affolée me dis de ne pas insister. Je sors donc ma carte personnelle pour régler ces achats. Suspecte ?

                                                                Il y a un an, je décide de faire réparer une (belle) montre LIP qui appartient à mon ex qui me l’avait prêtée et qui ne marchait plus depuis de nombreuses années. Je voulais la lui rendre. Je n’ai pas du choisir le bon « réparateur » qui me la rend incomplètement réparée (elle retarde de 10mn tous les jours. Je la lui rapporte au moins 3 fois. J’entends le jeune qui effectue les réparations dire en tremblant à une personne devant moi qu’il est sous le contrôle des douanes. J’aurai droit à mon douanier silencieux et observateur (mais qu’a-t-il observé ?)...

                                                                Ce qui est extrêmement déstabilisant et particulièrement odieux est que dans tous les actes vous sentez le soupçon peser sur vous sans que personne ne vous demande rien.

                                                                Que peut-on suggérer ? de faire ses achats sur Internet ? (autre danger pour la liberté) rechercher ces commerçants disparus engloutis par le monstre Evry2, au point d’ailleurs qu’il n’y a plus aucune concurrence pour des produits comme les légumes et fruits ? que faire pour se libérer l’esprit ? où va tout cet argent pour la « sécurité » des commerçants de ce grand centre ? qui « participe » ? qui dénonce ?

                                                                Notre société est en grand danger. Car, à la fin, vous savez bien que ce sont les acheteurs qui paient ces dispositifs et probablement plus encore en y ajoutant les « vols potentiels malgré le dispositif »... Qui vole qui ?


                                                                • Philv 10 juin 2013 10:52

                                                                  Quand vous cherchez des renseignements sur quelqu’un ou quelque chose, vous utilisez un moteur de recherche (google en général) et en quelques milisecondes vous obtenez des centaines de résultats plus ou moins pertinents.

                                                                  Imaginez maintenant que vous soyez agent de renseignement, vous avez accès à un meta moteur de recherche qui en plus du contenu du web mondial, recherche sur les boites mails, gratuites (hotmail gmail etc) , les documents stockés dand le « cloud », backup ipad et iphone, google docs, dropbox etc et sans doute avec des système de reconnaissance vocale des milliards de communication skype et téléphonique. Ajoutons à cela les transactions Interbancaire Swift jusqu’il y a peu. 
                                                                  Ca simplifie votre boulot de lutte contre les terroristes ... malheureusement un jour cela risque de simplifier la lutte contre les opposants. La limite entre opposant et terroriste étant quelque chose de variable.
                                                                  Pourquoi croyez- vous qu’on vous offre tout ces services gratuits ? 
                                                                  Pourquoi croyez-vous que l’on vous offre la possibilité de targuer des visages manuellement ou automatiquement sur facebook ou picassa ? 
                                                                  Certains prétendent même qu’a sa création Google aurait utilisé des techniques d’indexation en provenance de la NSA ce qui leur aurait permis de prendre une avance considérable sur la concurrence en échange la NSA gardait l’accès à toutes les données de google (question de sécurité nationale). 
                                                                  Il y a plus de 10 ans déjà, certaines sociétés de conseils en optimalisation fiscale refusaient de communiquer avec leur client sur des « webmail » gratuit et leur demandait d’avoir un email de leur provider payant ou recommandait des prestataires payant ayant des contrats de confidentialité et prenant la sécurité informatique au sérieux, elles prétendaient déjà que le gouvernement américain lisait comme dans un livre ouvert chez hotmail ou yahoo.
                                                                  En fait c’est aussi aux utilisateurs de réagir, un email c’est comme une carte postale, on peut la mettre dans une enveloppe, cela s’appelle encrypter , des logiciels (comme PGP) permettent de faire cela. 
                                                                  Encrypter ses emails et configurer sa boite mail pour secure imap -pop3 -smtp est un minimum.
                                                                  Pour faire une analogie c’est comme si les services de renseignements ancienne mode, devaient ouvrir avec de la vapeur chaque enveloppe à la place de lire rapidement des dizaines de cartes postales. 
                                                                  La NSA pourra bien sûr les décrypter mais cela prend du temps et de l’argent . 
                                                                  Si un grand nombre d’utilisateurs prennent le soin de quitter gmail ou autre prestataires américains gratuits et prennent la peine d’encrypter leurs emails même les plus inintéressants, cela rendrait la tâche d’espionnage informatique bien plus difficile voir inopérante mais la plupart des gens disent je m’en fiche je n’ai rien à cacher.... 
                                                                  Un jour quelqu’un viendra peut-être sonner à leur porte pour interrogatoire car ils ont été identifié sur une photo ou ont communiqué par email avec des « opposants, agitateurs, syndicalistes... » même dix ans auparavant et qui sait que signifiera un interrogatoire en termes de violences physique ou psychique...



                                                                  • clostra 10 juin 2013 12:05

                                                                    Voici sans doute un contre exemple (pour expliquer comment notre société s’engage sur le mode « délirant » autant pour ceux qui soupçonne que ceux qui se sentent - à juste titre - soupçonnés mais de quoi ? : celui de ceux qui avertis (j’ai suivi une formation diplômante de cybermarketing et rédigé un mémoire sur « la sécurité sur Internet », mais pas que, en 2001) ne sont ni sur Facebook, et ne disposent pas de portable.

                                                                    a priori des « terroristes », de ceux « qui ont des choses à cacher ».

                                                                    Vous l’aurez compris : je suis dans le collimateur (ou du moins je l’ai été.

                                                                    J’analyse le déclencheur comme de la collusion lorsque nous avons voulu protéger une oeuvre d’art sur notre quartier « en rénovation ANRU » : la sculpture monumentale piétonnière du Dragon du quartier des Pyramides à Evry. Comme il a été fait sans consultation, les propriétaire non seulement subissent un « défaut de jouissance » mais en plus, leur bien a perdu de la valeur.

                                                                    Il s’agissait de défendre un quartier paysagé autour de cette sculpture. La sculpture a été quasiment détruite (l’artiste que nous étions allés chercher a été dédommagée et avec ce dédommagement, elle a financé la logistique de réhabilitation de la « tête du Dragon », alors qu’elle pleurait en voyant les coups de bulldozer sur les briques d’Auteuil d’une valeur inestimable).

                                                                    En même temps que la sculpture, il fallait abattre ceux qui la défendaient, ayant choisi leur environnement 30 ans auparavant.

                                                                    Pour en revenir à cette histoire d’appareil photo, de réparation loupée de deux APPLE dont l’un n’a d’ailleurs pas survécu...Il se trouve que de par mes compétence, j’ai rassemblé sur ces ordinateurs les photos de plusieurs décennies et de plusieurs propriétaires, assemblés en association.

                                                                    (pour mémoire, le président de cette association fait partie des présidents ou directeurs d’Evry et Alentours traduits en justice...)

                                                                    Lors de ce qui m’est apparu rapidement comme une « enquête » à mon sujet (je passe les détails) - curieusement, je passais dans un endroit, le lendemain il y avait un vol d’ordinateurs... - « on » me fait comprendre qu’il n’est pas impossible que j’ai volé un appareil photo laissé sur une banquette dans le train de banlieue et que cet appareil pourrait servir à photographier des mangas. (alors vous vous mettez à gamberger « qu’est-ce qu’il a voulu dire, pourquoi cette question ? » et justement quelque temps auparavant, alors que j’esquissais quelques visages, ma fille m’avait demandé si je faisais des mangas...)

                                                                    Ce n’est que beaucoup plus tard, lors d’une conversation, que j’apprends que la fille du fameux président, apprend le japonais (ce que je savais), pour devenir traductrice de mangas...

                                                                     Et il y a sur mon ordinateur, des photos qui viennent de son appareil photo, des photos du quartier importante pour le dossier constitué...(donc rien à voir avec l’échange avec ma fille)

                                                                    http://ledragonvert.over-blog.com

                                                                    Je vous laisse réfléchir.


                                                                  • clostra 10 juin 2013 11:05

                                                                    Autre exemple pour illustrer cette « société de la surveillance ».

                                                                    Mes enfants ont été élevés dans la confiance. Une façon remarquable pour éduquer (connaissez-vous des enfants qui ne font pas quelques bêtises ?). Aussi lorsqu’ils avaient à faire des achats pour eux-mêmes, disposait-il de ma carte bleue et de son code pour régler leurs dépenses. Ils n’ont pas échappé à ces « années galères » des 20-25 ans parfois plus où ils habitaient « chez papa et/ou maman » sans revenus fixes, parfois sans revenus. Etudes longues par exemple. (c’est d’ailleurs pourquoi certains « avantages » pour les retraités ayant élevé une famille nombreuse, qui bien souvent s’occupent de leurs petits enfants, ne « volent » pas leurs avantages n’en déplaise à Nathalie Kozusko)

                                                                    L’un de mes fils est resté ainsi dans une situation « entre deux » jusqu’à 28 ans, habitant chez moi. Durant cette période instable, il bénéficiait de ma carte bleue et éventuellement des « cartes bonus » comme celle de la FNAC.

                                                                    Puis il s’est marié a quitté la région a acheté un jour un appareil photo que sa femme s’est fait voler lors d’une sortie scolaire dans l’isère - c’est pour dire - A l’occasion d’un échange, il me dit qu’il fait état de ma « carte FNAC » que le vendeur ne lui a pas demandé. Il me dit, il suffit que je donne ton nom. Je fais ça pour que tu gagnes des points. Je m’en étonne et même me fâche en lui interdisant de faire ça, énervée d’ailleurs qu’on ait pu accepter et même encourager ça à la FNAC de sa ville !

                                                                    En effet, j’ai « senti » des soupçons peser sur moi genre « arnaque à l’assurance »...lorsqu’il s’est adressé à son assurance - probablement restée ici...

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès