Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Citizen Four

« Internet était un paradis perdu où, n'importe où dans le monde, des enfants pouvaient discuter d'égal à égal, en étant assurés qu'on respecte leurs idées, avec des experts à l'autre bout du monde, de n'importe quel sujet, n'importe où et à tout moment. De manière totalement libre". Edward Snowden

Le 11 septembre 2001, en quelques heures, deux avions sont projetés sur les tours jumelles du World Trade Center à New York qui s'effondrent moins de deux heures plus tard. Un troisième avion s’écrase sur le Pentagone à Washington DC et un quatrième avion, volant en direction de Washington et probablement de la maison blanche ou du capitole, s'écrase en rase campagne, en Pennsylvanie. Plusieurs milliers de personnes sont blessées lors de ces attentats qui causent la mort de 2 977 personnes.

 

Le gouvernement américain a acquis la certitude sur au moins 2 faits :

1 l’idéologie qu’ils avaient financée pour, à l’époque, lutter contre l’influence des mouvements laïques et socialistes dans les pays du monde arabe à savoir : « le fondamentalisme religieux » s’est retourné contre eux pour devenir leur pire ennemi. Un ennemi si puissant qu’il est capable de mener plusieurs actions de grande ampleur et simultanées sur le sol américain.

2 L’état américain, ainsi que les nations occidentales ne sont pas préparé à ce genre de conflit, par manque de moyens de renseignement et aussi par une sous-estimation de la menace.

 

Suite à cet attentat qui est le plus important que les USA ont connu, le gouvernement américain va mener la guerre sur 2 fronts :

Le premier front sera de mener la guerre sur le terrain en envahissant les pays qu’il croit être des complices ou qu’il croit avoir financé les terroriste à savoir : l’Afghanistan aux mains des talibans dans un premier temps, puis l’Irak qu’il soupçonne être détenteur « d’armes de destruction massive » dans un second temps. L’Arabie saoudite qui est le financier de ces attentats ne sera qu’en à elle jamais équiétée.

Le second front sera d’augmenter les mesures de renseignement pour se préserver de ce type d’attentat. Le gouvernement va se doter de mesures législatives (USA patriot act) pour apporter un surcroit de pouvoir aux agences gouvernementales telles que CIA, FBI, NSA et renseignement militaire. Le gouvernement va patiemment détricoter la convention de Genève pour rendre légal l’utilisation de la torture dans les interrogatoires (Military Commission Act). Pour cela il va intégrer la notion de « combattants illégaux » qui pourront être indéfiniment détenus, sans l'obligation de fournir un acte d'accusation et seront de facto exclus de la protection accordée par les Conventions de Genève. Les législateurs américains iront même jusqu’à apporter une subtilité odieuse à la qualification exact au « fait de causer intentionnellement de grandes souffrances ou de porter des atteintes graves à l'intégrité physique du prisonnier ». Pour le législateur américain la « d’atteintes graves à l'intégrité physique » se résume à la mort. Autrement dit on peut le torturer tant qu’on ne le tue pas. C’est Donald Rumsfeld, ministre de la défense, qui en est l’artisan, ce qui fait dire à 8 généraux de l’armée américaine : « Le jour où Donald Rumsfeld discutera en enfer avec le diable, ce dernière risque de ne pas s’en remettre ».

Les employés des agences gouvernementales comme les militaires sont avant tout des fonctionnaires. Ils font leur travail avec le plus de professionnalisme possible du moment qu’ils ont l’autorisation pour le faire. Et c’est cette conception du travail qui conduit à des excès. Pour ce qui est de l’interrogatoire des prisonniers tout, je dis bien absolument tout sera fait, de l’utilisation systématique de la baignoire (absorbions d’eau jusqu’à l’étouffement et la suffocation) au choc électrique en passant par la privation de sommeil, mais aussi démembrement, ablation d’orteils, de dents ou de doigts jusqu’à enterrement vivant.

Pour ce qui est de la recherche de renseignement, dans le plus grand secret, les agences vont mettre le paquet. Se basant sur la législation du pratriot act, ils décideront, que toutes les sociétés ayant leur siège social aux USA comme aux Royaume unis devront transférer au gouvernement et plus précisément à la NSA, toutes les informations qui transitent chez eux et cela sans que le propriétaire de la dit information soit informé. Ces sociétés se nomment Google, Facebook, YouTube, Microsoft, Yahoo !, Skype, AOL, Apple, IBM, HP, Dell etc. la NSA développera dans le plus grand secret des logiciels comme PRISM afin de transférer et d’interpréter les métadonnées obtenu par cette procédure. La United States Foreign Intelligence Surveillance Court (FISC) qui est le bras armé légal pour cette procédure ira jusqu’à exiger à Vérizon (le France télécom américain) qu'elle transmette quotidiennement à la NSA une copie des journaux de suivi de tous les appels de ses clients. Ce mode de fonctionnement pour le moins douteux est réalisé dans la plus complète confidentialité, seulement les services de renseignement étrangers sont informés de la manœuvre et c’est Israël en premier qui met la pression en menaçant de tout dévoiler. Qu’à cela ne tienne, la NSA transmettra au Mossad des millions de données brutes, en échange de leur discrétion. Et c’est la boite de pandore qui s’ouvre. Les entreprises américaines feront pression sur le gouvernement et demanderont toutes les informations sur les sociétés étrangères concurrentes.

La NSA consciente du pouvoir énorme qu’elle vient d’acquérir, va jusqu’à expliquer au gouvernement qu’avec toutes les données qu’elle détient, elle est non pas capable de détecter préventivement toute menace pouvant être exercée sur le territoire américain mais est capable de cibler des éventuels futurs apprentis terroriste pouvant passer à l’acte. Autrement dit : on utilise un marteau pilon pour écraser un moustique.

 

Un jeune homme blessé aux deux jambes durant sa formation dans les « delta force » parlant couramment le mandarin et ayant de fortes connaissances en informatique est engagé par la CIA où il fait ses armes à Genève. Ce « métier » ne l’intéresse pas. Il est alors recruté par la NSA et il y travaillera au japon à l’élaboration de logiciel de transfert de métadonnées. Il y travaillera ensuite comme consultant depuis Hawaï pour un coquet salaire de 200 000 dollars par an. Sa motivation à travailler pour un prestataire privé n’est pas l’argent. Depuis qu’il est à la NSA il a acquis la conviction que tout ce qu’il fait dépasse l’entendement et est contraire à ses principes de liberté et de conception de la vie privée. Pendant le temps qu’il est chez Booz Allen Hamilton la société prestataire pour la NSA, il se jouera des contrôles destinés à empêcher tout téléchargement illégal de documents officiels et téléchargera les informations ultraconfidentielles prouvant l’implication de la NSA dans l’espionnage de la quasi-totalité des habitants de la planète.

 

Une fois ses informations logées dans 4 ordinateurs portables, il fuit Hawaï le 20 mai 2013 pour se rendre à Hong Kong d’où il contacte Laura Poitras, connu pour avoir écrit un article au New York Times consacré à William Binney, un autre lanceur d'alerte employé de la NSA, et un journaliste du Gardian, Glenn Greenwald. Ils sont tous les deux membres fondateurs de La « Freedom of the Press Foundation », une organisation non gouvernementale qui soutien et finance des actions d'intérêt public axées sur la liberté d'expression et la liberté de la presse. Depuis janvier 2013, cet informaticien était en contact avec cette documentaliste avec qui il avait établi une méthode de communication sécurisé, cette dernière ne le connaissait que sous le pseudo « Citizenfour ». Sans trop dévoilé son jeu, il lui avait dit qu’il possédait des informations capitales dans le domaine du renseignement. Les deux journalistes accompagnés d’un caméraman, se rendent à Hong Kong où ils ont rendez-vous dans un centre commercial avec une personne tenant un rubik’s cube dans la main. C’est Edward Snowden.

 

Une longue interview avec la divulgation des informations qu’a subtilisées Snowden est réalisée. Le 23 juin 2013, Edward Snowden embarque, accompagné par Sarah Harrison une conseillère de Wikileaks, à bord d'un vol de la compagnie Aeroflot à destination de Moscou en Russie. Quand dans l’avion, Sarah attrape une mouche en plein vol, Edward Snowden lui dit avec surprise : « ils m’ont envoyé une ninja ». Au moment où il est dans l’avion, le gouvernement américain révoque son passeport et il se trouve bloqué en transit à Moscou. Il y est encore aujourd’hui car la Russie est le seul endroit il peut se sentir en sécurité. Il a cependant fait une demande d'asile à vingt et un pays dont l'Islande, l'Allemagne, la France, l'Inde, la Chine, Cuba, l'Équateur ou le Brésil, mais devant la pression du gouvernement Obama, elles sont restées sans suite.

 

Tout ce qui devait rester secret pour le gouvernement américain, comme pour le gouvernement britannique complice est dévoilé par le Guardian et fait l’effet d’une bombe. En effet, Edward Snowden était en possession de 1,7 million de documents secrets dont 31 000 documents classifiés ultraconfidentiels par la NSA, autrement dit : « les clés du royaume ».

 

  • Une directive présidentielle top-secrète est signée par Barack Obama en octobre 2012. Cette directive ordonne aux fonctionnaires de la sécurité nationale de créer une liste de cibles potentielles pour réaliser des cyberattaques. La NSA a par ailleurs lancé 231 cyberattaques en 2011.

  • La NSA surveille les internautes. En utilisant des portes d'entrée cachées dans les logiciels fabriqués par les principales entreprises informatiques américaines. Apple, bien qu’à l’origine de cette application, nie avoir connaissance du programme « Drop out jeep » qui donne à la NSA accès aux contenus présents sur les iPhones (messages vocaux, listes de contact, texto, fichiers, historique de géolocalisation) ainsi qu'à leur matériel (microphone et appareil photo).[

  • Les services secrets britanniques espionnent les liaisons téléphoniques et informatiques transitant par des câbles sous-marins de télécommunications qui relient les États-Unis à l'Europe. Baptisé Tempora, ce projet, permet aux britanniques de « puiser » les données (des courriels, des messages Facebook, ou des historiques de recherches d'internautes…), dans plus de deux cents câbles sous-marins de télécommunications pour les transmettre à la NSA

  • Le Royaume-Uni a mené une large opération d'espionnage des communications des participants au G20 de Londres en avril et septembre 2009

  • Les États-Unis ont piraté des entreprises chinoises de téléphonie mobile dans le but de collecter des millions de SMS, ainsi que l'Université Tsinghua à Pékin et l'Université de Hong-Kong, qui hébergent des principaux points d'interconnexion internet (GIX) majeurs en Chine.

  • La NSA espionne, dans le cadre du programme de surveillance PRISM, les représentations diplomatiques à Washington et aux Nations unies et le Conseil européen à Bruxelles. Les services de sécurité européens ont constaté l’existence d’un système d’écoutes et d’espionnage sur le siège du Conseil de l’UE, qui remonte jusqu’au QG de l’Otan. La NSA était en mesure, non seulement d'écouter les conversations téléphoniques, mais aussi d'accéder aux documents et aux courriels des diplomates européens, qualifiés de « cibles ».

  • La NSA par l’intermédiaire des opérateurs téléphoniques américains, a noué des « partenariats stratégiques » avec plus de 80 entreprises mondiales (opérateurs de télécommunications, fournisseurs d'accès Internet, infrastructure de réseau, équipements, systèmes d'exploitation et applications), ce qui permettait à l'agence américaine d'avoir accès aux communications étrangères. La NSA récupérait les données d'autres pays grâce aux systèmes Fairview et X-Keyscore. (Keyscore est un logiciel qui permet d'examiner tout ce que fait un individu sur Internet, y compris le contenu des emails, l'historique de navigation , les sites visités ou les recherches effectuées, ainsi que les activités sur les réseaux sociaux).

  • La NSA fournit aux services secrets alliés « des outils d'analyse » pour les informations en provenance de régions comme le Proche et Moyen-Orient et dont le contenu est étudié au cœur du quartier général de ces services. Ces « outils d'analyse « sont des logiciels qui permettent de pirater la totalité des données du serveurs. La NSA a ainsi pompé une multitude de données et de communications issues de ces agences.

  • Microsoft et la NSA ont développé une solution permettant l'interception des chats cryptés d'Outlook.com avant même que ce service ne soit lancé publiquement.

  • Sept opérateurs de télécommunications mondiaux d’origine américaine ou britannique (les sociétés British Telecom, Vodafone, Verizon, Global Crossing, Level, Viatel et Interoute) collaborent dans le cadre du programme Tempora et offre au GCHQ un accès illimité à leurs câbles.

  • La NSA espionne en temps réel le réseau de cartes bancaires Mastercard, les transactions Bitcoin, les réseaux SWIFT et toutes les transactions réalisées par cartes bancaires de plus de 70 banques.

  • Grâce à un système d’ondes radio chiffrées émettant sur une longueur d'onde confidentielle, la NSA peut pénétrer des ordinateurs qui ne sont pas connectés à internet et même lorsque l'ordinateur n'est pas connecté au réseau.

 

 

Les répercutions sont à la mesure de ces informations. Des sociétés du monde entier rompent tout contrat avec des sociétés ou banques américaines. La Chine fait interdire sur son sol des systèmes comme Facebook ou Yahoo et limite considérablement les importations de matériel IBM ou Cisco.

 

Aux USA, une enquête pénale pour espionnage est lancée contre Edward Snowden parce que selon le directeur du FBI. « Ces fuites ont causé des dommages importants à notre pays et à notre sécurité. Nous prenons toutes les mesures nécessaires pour que cette personne soit tenue responsable pour ces fuites ». Dans le même temps, le Guardian et le Washington Post qui ont révélés conjointement les informations reçoivent le prix Pulitzer. Le gouvernement britannique oblige le guardian (fait unique dans ce pays) à donner toutes les informations qu’aurait transmis Snowden. Devant un représentant des services secret, le guardian détruit le disque dur détenant ces informations, mais signale qu’il a fait des copies dans des pays hors juridiction britanniques et qu’il continuera à informer ses lecteurs. L'ancien vice-président de Clinton Al Gore indique qu'Edward Snowden a « rendu un important service en révélant le viol de lois importantes, dont des violations de la Constitution des États-Unis, ce qui était bien plus sérieux que les crimes qu’il a commis »

 

Citizenfour est le troisième documentaire d’une trilogie concernant l’après onze septembre. Le premier documentaire a pour sujet la guerre d’Irak, le second Guantanamo et le dernier les programmes d'écoutes américains. Ce documentaire de Laura Poitras est une longue interview de Snowden lors de leur rencontre dans la chambre de l'hôtel Mira à Hong Kong où il transmet toutes les informations qu’il détient, avant qu’il ne parte pour la Russie. C’est bientôt le printemps du cinéma, alors allez le voir !

 

« À l'heure actuelle, sachez que chaque frontière que vous traversez, chaque achat que vous faites, chaque numéro que vous composez, chaque antenne relai que vous passez, chaque ami que vous contactez, chaque site que vous consultez et mot que vous tapez dans les moteurs de recherches est entre les mains d'un système dont la portée est illimitée et dont les barrières n'existent pas »

Edward Snowden, alias “Citizen Four”.[


Moyenne des avis sur cet article :  4.56/5   (9 votes)




Réagissez à l'article

2 réactions à cet article    


  • Gnostic Gnostic 6 mars 2015 17:53

    Un article clair et concis

    Je suis surpris par le manque de réactions

    Enfin non, vu le niveau AV en ce moment

     smiley

     

    Vous aurez du ajouter Edward Snowden

     

     

    Comme quoi moins on place de choses sur son ordi moins on a de chances d’être emmerdé

     

    Perso : pas de consultation bancaire, pas de déclaration d’impots par internet etc.

     


    • bakerstreet bakerstreet 6 mars 2015 19:23

      Peut être le manque de réaction s’explique par la peur d’inscrire les mots « Edward Snowden » sur son ordinateur, et que cette information ne mette en direct l’IPP de votre ordinateur avec les barbouzes de l’oncle sam aux grandes oreilles.....


      Ah, on pouvait s’émouvoir comme des cons devant les frasques de la stasi. tout cela n’était finalement que du travail d’amateurs !

      L’affaire Snowden nous dit beaucoup de choses effarantes.

       Pas seulement bien sûr dans cette révélation invraisemblable.
       Mais encore plus sur la soumission des états européens, et autres. 
      Chacun rentre dans son trou comme un cochon d’inde. 
      Merkel, Hollande...L’europe pourtant après ce coup aurait du prendre son envol poltique. Le poids des lobbys est si important que le givre empêche l’avion de décoller. 

      Qu’un type comme Snowden existe reste tout de même exaltant. Il y en a d’autres, il y en aura d’autres. Même quand un combat est mal barré, des gens courageux se lèvent. Des fous, ces cinglés, des visionnaires. Jeanne d’arc, De gaulle, mandela, gandhi....

      On peut dire ce que l’on veut sur Poutine, qui n’est sans doute pas un ange. Mais seule en tout cas la Russie a eu la force et le culot d’accueillir richard snowden, ce type qui aurait du être normalement prix nobel de la paix. 
      De Même Assange, bloqué dans une ambassade sud américaine à Londres. 

      Obama, le good guy n’était finalement qu’un vampire qui le jour fait bonne figure. 

      Il faudrait c’est vrai faire comme france gall nous avait dit : « Débranche tout ! » Ou comme Toto rina, le chef de la mafia calabraise, ou sicilienne je ne sais plus. 

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès