États-Unis : « Hackers en guerre »

Présenté à New York au « Village East Cinema » dans le quartier de Manhattan le 17 octobre 2014, le film de Vivien Lesnik Weisman est un documentaire qui met en lumière les mauvais traitements, la persécution et l’intimidation que subissent les Hackers et les Activistes par le gouvernement des États-Unis.

Cliquez sur l’icône “CC” en bas à droite de la vidéo pour activer les sous-titres français

Avec les analyses de deux journalistes lauréats du prix Pulitzer, Glenn Greenwald et Chris Hedges, du lanceur d’alerte Thomas Drake (NSA), « The Hacker Wars » retrace les étapes qui nous mène des coins les plus troubles de l’Internet à l’ombre pesante de la censure jusqu’au spectre d’une condamnation à plus d’un siècle de prison.

Partez à la rencontre d’Andrew Auernheimer alias « weev », troll invétéré et détesté, membre du groupe d’experts en sécurité informatique « Goatse Security. » Il est responsable de la publication d’une faille de sécurité dans le système d’information d’AT&T. « Goatse Security » avait révélé la faille à « Gawker Media » après en avoir informé AT&T et publié les données de 114.000 utilisateurs d’iPad, parmi lesquels des célébrités, le gouvernement américain et les forces armées des États-Unis. « weev » a été condamné à 41 mois de prison.

Lire la suite

Les hackers ont déjà la main sur votre voiture

Le récent piratage d’un véhicule Chrysler en pleine route relance le débat sur la sécurité entourant les véhicules les plus intelligents.

Fin juillet, le magazine Wired a publié un article qui, à première vue, ressemblait fort à de la science-fiction absurde: «Des pirates informatiques ont désactivé une jeep à distance sur l’autoroute; j’étais derrière le volant.» Deux spécialistes de la sécurité informatique expliquaient avoir trouvé un moyen de pirater les ordinateurs de bord d’une Jeep Cherokee.

Le journaliste Andy Greenberg a fait le test: il a pris le volant et a emmené la voiture en question sur une autoroute; les pirates ont alors pris le contrôle de la climatisation, de la radio, des essuie-glaces et –de manière autrement plus inquiétante– de l’accélérateur et des freins. S’ils avaient voulu provoquer un accident et tuer le conducteur, ils l’auraient fait sans peine.

Lire la suite

Edward Snowden, ennemi d’État

Tout commence à Hong Kong, le 23 juin 2013, quand Edward Snowden, un agent de la NSA, transmet à deux journalistes des documents secrets concernant les pratiques de surveillance du téléphone et d’Internet de son agence. Pour les services de renseignement américain, il devient immédiatement l’homme à abattre.

Isolé, pourchassé, Snowden trouve de l’aide auprès de l’équipe de WikiLeaks. Alors qu’il parvient à fuir Hong Kong pour une destination secrète, la traque commence.

Les Américains sont prêts à tout pour le récupérer et le ramener au États-Unis. Pour l’exemple, au moins. Ce documentaire haletant comme un thriller raconte cette chasse à l’homme.

Réalisé par Paul Eric Heilbuth et John Goetz (2015)

Pourquoi l’informatique quantique pourrait anéantir le Web tel que nous le connaissons

Les ordinateurs quantiques auront le pouvoir de briser le chiffrement asymétrique qui est à la base de la sécurité de l’Internet. Deux mathématiciens pensent avoir trouvé la solution. Décryptage.

Nathan Hamlin et William Webb ont peut-être sauvé le Web. Ces deux mathématiciens de la Washington State University viennent de présenter une nouvelle manière de faire du chiffrement asymétrique, en modifiant un vieil algorithme des années 70 (« Knapsack »). Son principal avantage : il serait résistant aux futures attaques quantiques !

Au-delà d’Internet : Tor, Darknet, Bitcoin et surveillance de masse

L’être humain est devenu de plus en plus dépendant des nouvelles technologies. Non pas qu’il est seulement dépendant, il est aussi plus que jamais relié et connecté à Internet: sa vie est de plus en plus affichée et ses informations privées de plus en plus menacées d’intrusions.

Ce premier épisode traite de ce qu’on appelle le « Darknet » et plus précisément de Tor (acronyme de The Onion Router), le plus célèbre des réseaux superposés. Tor permet à chaque utilisateur de naviguer sur Internet de manière plus « anonyme » et « sécurisée » (la sécurité restant un terme relatif). A titre d’exemple, si nous voulions aller sur le moteur de recherche de Google, notre ordinateur passera sur plusieurs réseaux à travers le monde avant de se connecter sur le site désiré.

Partie 1:

Un spécialiste résume ce qu’on peut trouver dans le Darknet : du simple article philosophique traitant de « Matrix » aux sites dédiés à toute une série de ventes d’armes, fausses monnaies, drogues… Il n’est pas question de défendre ou de combattre le Darknet, mais plutôt de constater qu’il peut à la fois être utilisé par des personnes honnêtes défendant la liberté d’expression que des personnes mal intentionnées… Il revient assez rapidement sur le moyen de paiement utilisé : le Bitcoin.

Partie 2:

Ce deuxième épisode traite de la surveillance de masse, à travers les divers projets internationaux qui ont vu le jour à la fin de la seconde guerre mondiale dans le contexte de la guerre froide.
Lire la suite

Big Data is algorithming you

Nouveau champ de domination et de commercialisation du monde, la collecte d’informations numériques via des algorithmes reste largement impensée. Sans doute en raison de la complexité du sujet. Tentative d’éclaircissement, avec Antoinette Rouvroy, chercheuse et spécialiste de la « gouvernementalité algorithmique ».

Je donne, tu donnes, il/elle donne… nos données. Les data sont le nouvel or noir que se disputent gouvernements et géants du numérique. Parfois, les premiers se servent même tout simplement chez les seconds, comme l’a montré l’existence du programme Prism, l’une des nombreuses révélations d’Edward Snowden – l’ancien sous-traitant de la toute-puissance National Security Agency (NSA) américaine.

Par une tentative de retournement culotté de la situation, les artisans de la surveillance de masse et de la présomption de culpabilité tentent de se dédouaner en pointant la collecte tentaculaire opérée par Google, Facebook et consorts. Leur argument : vous – population – filez bien plus à des entreprises privées ! Lesquelles répondent que pas du tout… Un cercle sans fin.

Ces enfumages et faux débats empêchent de penser la transformation de nos vies en données, en signaux infrapersonnels qui ne font sens qu’agrégés et moulinés par millions. En naît un pouvoir d’un genre nouveau, la « gouvernementalité algorithmique », explique la chercheuse belge Antoinette Rouvroy (1).
Lire la suite

Edward Snowden : « Nos droits sont en train d’être redéfinis en secret »

Le 28 octobre 2014, l’hebdomadaire américain The Nation a publié un grand entretien réalisé avec le lanceur d’alerte Edward Snowden [1]. Voici  une version exclusive de ce document en français.

Lundi 6 octobre 2014, les journalistes Katrina vanden Heuvel et Stephen F. Cohen se sont entretenus à Moscou, pendant près de quatre heures, avec l’ancien consultant des services secrets. Dans cet échange, Edward Snowden évoque sa situation et ses rapports avec les autorités russes. Il rappelle que ce sont les États-Unis qui l’empêchent de sortir de son « exil ».

L’ancien employé de la CIA et de la NSA (Agence nationale de sécurité) aborde plusieurs sujets centraux : est-il possible de renforcer le contrôle démocratique des actions des gouvernements et des entreprises sur Internet ? Si oui, de quelle manière ? Pourquoi est-il nécessaire de s’engager pour de nouvelles formes de « désobéissance civile » et de se battre pour défendre nos droits fondamentaux ?

Faut-il saluer les initiatives des pays qui prônent le renforcement de leur souveraineté digitale ? De quelle manière Internet recompose-t-il les relations sociales et les pratiques politiques au niveau planétaire ? Pourquoi faut-il élaborer une Magna Carta (Grande Charte des libertés) pour Internet ? Quels seraient les contours de nos nouveaux « droits numériques » ?

Enfin, Edward Snowden expose pourquoi, selon lui, l’organisation de la production mondiale et la robotisation progressive des économies imposent la mise en place d’un revenu garanti pour tous.

PARTIE 1 – De la nécessaire désobéissance civile

The Nation  : Nous sommes très heureux d’être ici avec vous. Nous venons souvent à Moscou pour notre travail et pour voir de vieux amis, mais, de votre côté, vous n’avez pas choisi de venir vivre en Russie. Arrivez-vous à travailler ici, à sortir et à rencontrer des gens ? Ou vous sentez-vous enfermé et vous ennuyez-vous ?
Lire la suite

« On devrait traiter la Silicon Valley avec la même suspicion que Wall Street »

L’universitaire Evgeny Morozov dénonce le discours des entreprises du numérique, qui camoufle « une nouvelle forme de capitalisme ».

On ne sait pas si Evgeny Morozov a beaucoup d’amis dans la Silicon Valley. Mais une chose est certaine : dans cette enclave californienne d’où sont issus la plupart des géants du Web (Google, Facebook, Microsoft, Yahoo!, Twitter, etc.), cet intellectuel biélorusse a quelques ennemis.

Il s’est d’abord attaqué au caractère parfois ambigu de la liberté en ligne et des discours qui l’entourent dans son premier ouvrage The Net Delusion (non traduit en français). Il entreprend, dans son dernier livre Pour tout résoudre, cliquez ici (FYP éditions) un démontage au vitriol des discours et de l’idéologie des entrepreneurs et des patrons américains du numérique, dont les entreprises font partie du quotidien de millions d’internautes.

Lire la suite

Les États-Unis entrainent le monde vers le chaos et la tyrannie pour ralentir leur déclin

L’Empire américain est doublement engagé, au plan économique et monétaire d’une part et au plan stratégique et géopolitique d’autre part, pour tenter de ralentir son déclin, dans une entreprise systématique de destruction de ses adversaires comme des ses supposés « alliés ».

Au plan économique et monétaire, les manipulations domestiques et internationales auxquelles se livrent les USA (via leur Federal Reserve et leurs grandes banques « too big to fail ») sur la plupart des paramètres (statistiques faussées) et des actifs (monnaie, taux d’intérêt, actions, obligations, etc. « dirigés ») ne sont plus à démontrer, de telle sorte qu’il n’y a plus un seul marché libre dans le monde entier dont on puisse connaitre précisément la situation réelle !

Quant au plan stratégique et géopolitique, les USA, visant à empêcher toute alliance entre l’Europe et la Russie (toujours leur obsession du contrôle du « heartland » eurasien !) comme à saboter l’émergence de toute solution pacifique au Moyen Orient avant que ce soit le tour de l’Asie, installent des conflits régionaux qui nécessairement prendront suffisamment d’ampleur pour qu’ils auto-détruisent les États qui s’y laissent entrainer. [...]

Nous ne nous prononçons évidemment pas sur le point de savoir qui a raison ou a tort dans ces conflits (les Israéliens ou les Palestiniens, les Russes ou les Ukrainiens) mais seulement sur la méthode employée par les USA pour les créer et les envenimer dans le seul but d’empêcher toute coexistence pacifique internationale selon la pratique vieille comme le monde consistant à diviser pour régner.

Lire la suite

La NSA récolte avant tout des données de vie privée de gens ordinaires

Les filets de surveillance de l’agence américaine sont tellement larges que n’importe qui peut se retrouver fiché dans leurs bases de données, avec des détails de vie privée parfois très intimes.

Ce n’est pas parce que vous êtes une personne sans histoire et que vous n’avez rien à vous reprocher que vous ne pouvez pas vous retrouver fichés dans les bases de données de la NSA. La preuve – pour ceux qui en doutaient encore – vient d’être fournie par The Washington Post qui a mis la main sur un paquet de données interceptées sur la Toile entre 2009 et 2012. A savoir : 121.134 messages instantanés, 22.111 emails, 7.892 documents, 3.856 messages de réseaux sociaux, 565 chats vocaux ou vidéo et 4.533 autres types d’informations.

Le journal a reçu cette copie par l’intermédiaire d’Edward Snowden. Il l’analysé pendant quatre mois. Conclusion : neuf détenteurs de comptes numériques sur 10 « ne sont pas des cibles désignées au préalable, mais prises dans le filet que l’agence a mis en place pour le compte de quelqu’un d’autre ».  En d’autres termes, les bases de données de la NSA sont remplies de « victimes collatérales » de sa surveillance massive.

Lire la suite

États-Unis : « On tue à partir des métadonnées » (Michael Hayden ancien directeur de la NSA)

Lors d’une conférence sur les questions de la surveillance massive par la NSA, la question des métadonnées derrière laquelle se retranchent souvent les agences de renseignement pour rassurer les citoyens (avec l’argument : « nous n’espionnons et n’interceptons pas le contenu, juste les  méta données ») a été abordée.

En réalité les métadonnées, qui sont la plupart du temps  les seules données effectivement collectées, permettent de savoir absolument tout sur une personne, simplement en faisant des recoupements et du « data mining » qui est à la base de l’exploitation du modèle du  « big data ». Plus surprenante est la déclaration du général Michaeal Hayden, ancien directeur de la NSA qui affirme : « nous avons tué des gens sur la base de métadonnées. »

États-Unis : Espionnage, « Nos alliés israéliens ont dépassé les bornes ! »

L’espionnage de l’État hébreu aux États-Unis serait sans égal. Newsweek décrit la panique au sein des services secrets américains. Ces révélations ont aussi provoqué un débat parmi les médias israéliens.

Il n’y a pas d’honneur entre voleurs. Lorsque le monde a découvert que la National Security Agency (NSA) avait mis le portable de la chancelière Angela Merkel sur écoute, le comportement des Américains a été décrié et jugé indigne d’une nation amie.

Aujourd’hui, ce sont les responsables américains du renseignement qui s’élèvent – en toute discrétion et seulement derrière les portes closes du Capitole – contre les opérations d’espionnage de nos “amis” israéliens.

Selon plusieurs rapports confidentiels concernant un projet de loi visant à assouplir les conditions d’attribution de visa aux citoyens israéliens entrant aux États-Unis, les manœuvres israéliennes pour dérober des secrets américains sous couvert de missions commerciales et de contrats de technologie de défense ont “dépassé les bornes”.

Lire la suite

Netwars – La guerre sur le Net (Docu)

À l’heure des automatisations et des mises en réseau, les infrastructures sont de plus en plus vulnérables à des cyberattaques. Pour protéger leurs intérêts, les États commencent à s’armer : la troisième guerre mondiale sera-t-elle informatique ?

Réalisé par Marcel Kolvenbach (Allemagne – 2014)

(Merci à NOP)

Les infrastructures d’Internet : quelle géopolitique ? (Audio)

A qui appartiennent les câbles sous-marins et les fibres optiques qui constituent la matérialité du réseau internet ? Quels sont les enjeux économiques, techniques et juridiques qui y sont liés ?

Avec :

  • David Fayon, expert technologies numériques, essayiste, administrateur des postes et telecommunications
  • Dominique Boullier, professeur des universités en sociologie

(Cliquer sur l’image pour accéder à la carte interactive des câbles sous-marins)

Via Theatrum Belli

Musique : “Rien à cacher”

Paroles et musique : la Parisienne Libérée – Entretien : Jérémie Zimmermann

Nos carnets de santé
Nos poèmes, nos dessins
Nos demandes de congé
Nos premiers tchats coquins
Nos recettes de cuisine
Nos relevés bancaires
Nos rancards, notre planning
Et notre compte à découvert

Rien, rien, rien, à se reprocher
Rien, rien, rien, rien à cacher (bis)
Lire la suite

La guerre secrète des Etats-Unis dans 134 pays : La croissance des Opérations Spéciales

Ils agissent dans la splendeur verte de la vision nocturne dans le Sud-ouest Asiatique et guettent dans les jungles d’Amérique du Sud. Arrachent des hommes de leur foyer au Maghreb et tirent contre des militants fortement armés dans la Corne de l’Afrique. Ils sentent l’écume salée quand ils volent au ras des vagues dans le turquoise des Caraïbe et le bleu intense du Pacifique. Ils mènent à bien des missions dans la chaleur étouffante des déserts du Moyen Orient et dans la Scandinavie glaciale. L’administration Obama a entrepris une guerre secrète sur toute la planète dont l’amplitude n’a jusqu’ici jamais été complétement révélée.

A partir du 11 septembre 2001, les Forces d’Opérations Spéciales des USA ont grandi de façon inimaginable tant en effectifs qu’en budget. Le plus révélateur a été, cependant l’augmentation des déploiements des opérations spéciales au niveau global.

Cette présence – en ce moment dans presque 70% des nations du monde – fournit de nouvelles preuves de la taille et de l’étendue d’une guerre secrète qui se livre depuis l’Amérique Latine jusqu’aux terres les plus reculées d’Afghanistan, des missions d’entraînement avec leurs alliés Africains jusqu’aux opérations d’espionnage lancées dans le cyberespace.

Lire la suite

Traité transatlantique : Un typhon qui menace les Européens

Engagées en 2008, les discussions sur l’accord de libre-échange entre le Canada et l’Union européenne ont abouti le 18 octobre. Un bon présage pour le gouvernement américain, qui espère conclure un partenariat de ce type avec le Vieux Continent.

Ignacio Garcia Bercero (gauche) représentant l’Union Européenne et Michael Froman (droite) représentant les États-Unis lors du deuxième cycle de négociations de l’accord en novembre 2013

Négocié en secret, ce projet ardemment soutenu par les multinationales leur permettrait d’attaquer en justice tout État qui ne se plierait pas aux normes du libéralisme.

Imagine-t-on des multinationales traîner en justice les gouvernements dont l’orientation politique aurait pour effet d’amoindrir leurs profits ? Se conçoit-il qu’elles puissent réclamer — et obtenir ! — une généreuse compensation pour le manque à gagner induit par un droit du travail trop contraignant ou par une législation environnementale trop spoliatrice ?

Si invraisemblable qu’il paraisse, ce scénario ne date pas d’hier. Il figurait déjà en toutes lettres dans le projet d’accord multilatéral sur l’investissement (AMI) négocié secrètement entre 1995 et 1997 par les vingt-neuf États membres de l’Organisation de coopération et de développement économiques (OCDE) (1). Divulguée in extremis, notamment par Le Monde diplomatique, la copie souleva une vague de protestations sans précédent, contraignant ses promoteurs à la remiser. Quinze ans plus tard, la voilà qui fait son grand retour sous un nouvel habillage.

L’accord de partenariat transatlantique (APT) négocié depuis juillet 2013 par les États-Unis et l’Union européenne est une version modifiée de l’AMI. Il prévoit que les législations en vigueur des deux côtés de l’Atlantique se plient aux normes du libre-échange établies par et pour les grandes entreprises européennes et américaines, sous peine de sanctions commerciales pour le pays contrevenant, ou d’une réparation de plusieurs millions d’euros au bénéfice des plaignants.

D’après le calendrier officiel, les négociations ne devraient aboutir que dans un délai de deux ans. L’APT combine en les aggravant les éléments les plus néfastes des accords conclus par le passé. S’il devait entrer en vigueur, les privilèges des multinationales prendraient force de loi et lieraient pour de bon les mains des gouvernants. Imperméable aux alternances politiques et aux mobilisations populaires, il s’appliquerait de gré ou de force, puisque ses dispositions ne pourraient être amendées qu’avec le consentement unanime des pays signataires. Il dupliquerait en Europe l’esprit et les modalités de son modèle asiatique, l’accord de partenariat transpacifique (Trans-Pacific Partnership, TPP), actuellement en cours d’adoption dans douze pays après avoir été ardemment promu par les milieux d’affaires américains.
Lire la suite

Des actionnaires militants demandent à Verizon et AT&T de révéler les informations qu’elles partagent avec le gouvernement américain

Addendum : Les vœux de Noël d’Edward Snowden


Le fonds d’investissement éthique Trillium a déposé des résolutions auprès de deux des principales compagnies américaines de téléphonie, AT&T et Verizon, leur demandant de rendre publiques les informations qu’elles partagent avec le gouvernement américain et ses agences de sécurité. Demande que les deux entreprises s’efforcent d’ignorer, en contestant la légitimité d’actionnaire de Trillium.

Après avoir subi les foudres de Chevron pour s’être trop intéressé à ses démêlés judiciaires avec l’Équateur [1], le fonds d’actionnaires Trillium Asset Management s’attaque aujourd’hui aux grandes firmes du secteur des télécommunications et à leur collaboration avec les programmes de surveillance du gouvernement américain.

Dans le collimateur de Trillium, les entreprises AT&T et Verizon, dont la complaisance envers l’appareil de sécurité est très largement dénoncée. La justice américaine a ainsi révélé que l’administration avait secrètement collecté les données de millions d’appels auprès de Verizon, et AT&T recevrait 10 millions de dollars par an de la CIA pour sa collaboration. Trillium a déposé deux résolutions d’actionnaires demandant à ces firmes de révéler les informations qu’elles partagent suite à des requêtes d’agences gouvernementales.

Lire la suite

Big Data : Pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales ?

A l’occasion du colloque “la politique des données personnelles : Big Data ou contrôle individuel “ organisé par l’Institut des systèmes complexes et l’École normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. D’autres outils et règles pour mieux contrôler les données” ). 

Nos données de déplacements sont encore plus personnelles que nos empreintes digitales

Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Dans Les preuves de l’identité, Edmond Locard, le fondateur de la police scientifique, explique qu’il suffit d’utiliser 12 points de références pour être sur et certain d’identifier les empreintes digitales d’un individu.

Nos traces numériques laissent bien plus d’empreintes que 12 petits points… Nos téléphones laissent derrière eux, dans les données des opérateurs, de nombreuses informations : qui on appelle, quand, pendant combien de temps, de quel endroit… Nos données de mobilités listent tous les endroits où nous sommes allés. Or, nos façons de nous déplacer sont très régulières, répétitives, uniques, pareilles à des empreintes digitales.

Lire la suite

Memorandum d’anciens du renseignement à Obama : ” La Syrie est-elle un piège ?”

MEMORANDUM FOR: Le Président – Sept. 2013

FROM: Veteran Intelligence Professionals for Sanity (VIPS)

SUBJECT: La Syrie est-elle un piège ? (Is Syria a Trap?)

Priorité : IMMÉDIATE

Nous sommes au regret de vous informer que certains anciens collègues nous disent avec certitude que, contrairement aux déclarations de votre administration, les sources les plus fiables attestent que Bashar al-Assad n’est pas responsable de l’incident chimique du 21 août qui a tué et blessé des civils syriens, et les services secrets Britanniques le savent également. En écrivant ce bref rapport, nous préférons penser que vous n’avez pas été totalement informé car vos conseillers ont préféré vous ménager la possibilité future de nier – couramment désignée comme “le déni plausible”.

Nous avons déjà connu cette situation – avec le Président George W; Bush, à qui nous avions adressé notre premier memo VIPS juste après la déclaration de Colin Powell le 5 février 2003 dans son discours aux Nations Unies, dans lequel il avait colporté de faux renseignements pour justifier l’attaque contre l’Irak. Par la suite, aussi, nous avons préféré accorder au Président Bush le bénéfice du doute, pensant qu’il avait été trompé ou à tout le moins très mal conseillé.

La nature frauduleuse du discours de Powell était évidente. C’est pourquoi, l’après-midi même, nous avions fortement recommandé à votre prédécesseur “d’élargir la discussion au-delà [...] du cercle des conseillers clairement partisans d’une guerre dont nous ne voyions pas de raisons valables, et dont les conséquences seraient, d’après nous, catastrophiques.” Nous donnons le même conseil aujourd’hui.

Nos sources confirment qu’un incident d’origine chimique a fait des victimes, morts et blessés, le 21 août, dans la banlieue de Damas.

Nos sources insistent, cependant, sur le fait que cet incident n’était pas le résultat d’une attaque de la part de l’armée syrienne utilisant des armes chimiques de classe militaire provenant de son arsenal. C’est le fait le plus marquant, d’après un officier de la CIA qui travaille sur le dossier syrien. Elles nous expliquent que le directeur de la CIA John Brennan est en train de tromper les membres du Congrès, les médias, le public, et peut-être même vous, avec une supercherie du même type que celle qui a été utilisée avant la guerre en Irak.

Lire la suite

NSA : Comment échapper à Big Brother ?

Si l’agence américaine semble avoir la capacité de déchiffrer la plupart des échanges cryptés, il est possible de lui compliquer la vie…

Chaque semaine amène son lot de révélations sur les capacités de surveillance de la NSA. La réaction du grand public est inlassablement la même, mi-cynique, mi-blasé : «On s’en doutait». La dernière en date : l’agence américaine serait capable de déchiffrer une grande partie du trafic Internet crypté, grâce à des standards qu’elle a affaiblis et des portes dérobées qu’elle force les équipementiers à installer.

Ce dont est capable la NSA
Lire la suite

Le goulag électronique

Par Jean-Paul Baquiast

Nous avions signalé précédemment la pertinence de l’analyse d’un représentant de l’Église orthodoxe russe, assimilant à un goulag électronique le système global de saisie, d’espionnage et de contrôle que les services de renseignements américains, sous l’égide de la NSA et du gouvernement fédéral, imposent à toutes les formes d’expressions empruntant le support de l’Internet et des réseaux numériques. (1)

Comment ce personnage définit-il le goulag électronique américain ?

« Un camp de prisonniers électronique global…D’abord on habitue les gens à utiliser de façon systématique des outils de communication commodes avec les autorités, les entreprises et entre eux. Très rapidement chacun s’habitue de façon addictive à de tels services. Ceci donne à ceux qui possèdent économiquement et politiquement ces outils un pouvoir à la fois considérable et terrifiant. Ils ne peuvent pas repousser la tentation de s’en servir pour contrôler les personnalités. Ce contrôle peut devenir beaucoup plus complet qu’aucun de ceux exercés par les systèmes totalitaires connus au vingtième siècle ».

Le terme de goulag, rendu célèbre par le romancier Alexandre Soljenitsyne, désigne classiquement le système pénitentiaire russe. Celui-ci, encore en activité sous une forme à peine “améliorée”, est constitué de camps de travail et de détention répartis aux frontières de la Russie. Ils enferment des centaines de milliers de condamnés, dans des conditions précaires sinon indignes.
Lire la suite

Snowden : Washington a lancé 231 cyberattaques en 2011

Les services de renseignement américains ont lancé 231 cyberattaques en 2011, visant notamment l’Iran, la Russie, la Chine ou la Corée du Nord, affirme le Washington Post samedi 31 août, sur la base de documents fournis par Edward Snowden.

“Ces révélations (…) fournissent de nouvelles preuves que les ‘cyberguerriers’ de plus en plus nombreux de l’administration Obama infiltrent des réseaux informatiques à l’étranger et en perturbent le fonctionnement”, écrit le quotidien, qui se fonde sur le budget secret des services de renseignement américains fournis par l’ex-sous-traitant de l’Agence de sécurité nationale (NSA).

Projet GENIE

Outre ces cyberattaques, des spécialistes “s’introduisent dans des réseaux étrangers pour les mettre sous un contrôle américain discret”, poursuit le quotidien, évoquant un projet baptisé GENIE et dont le budget s’élève à 652 millions de dollars: Des logiciels malveillants ont ainsi été placés “chaque année dans des dizaines de milliers de machines”.

“D’ici la fin de l’année, GENIE devrait contrôler au moins 85.000 logiciels implantés dans des machines choisies stratégiquement tout autour du monde”, contre environ 21.000 en 2008, selon les documents consultés par le quotidien.

“Les documents fournis par Snowden et des entretiens avec d’ex-responsables américains illustrent une campagne d’intrusion informatique bien plus importante et plus agressive que ce qui avait jusqu’à présent été envisagé”, poursuit encore le Washington Post.

Menaces perfectionnées persistantes
Lire la suite

Europe : Phase finale d’américanisation

Par Jean-Paul Baquiast

Les évènements se précipitent. Peu d’européens en sont encore conscients. D’autant plus que pour s’en apercevoir il faut un minimum de culture stratégique, afin de déchiffrer des évènements qui autrement paraissent anodins. Appelons américanisation de l’Europe le fait pour celle-ci d’acquérir le statut non d’un nième État de l’Union – ce qui peut conférer quelques droits constitutionnels et civiques – mais d’un État complètement subordonné, colonisé pour reprendre un ancien terme, sur le modèle des ex-colonies africaines de la France.

Cette américanisation est en cours depuis la seconde guerre mondiale, sinon la première. Ces guerres ont vu l’Europe, emportée par ses divisions internes, perdre une grande partie des éléments faisant son ancienne puissance. Ceci au profit des Américains. Face à l’URSS d’abord, face aux puissances émergentes d’Asie, principalement la Chine aujourd’hui, l’Amérique a su convaincre les européens qu’ils devaient lui confier leur défense, quitte à lui livrer en échange tout ce qui leur restait de souveraineté.

On peut avec un certain optimisme estimer qu’au cours du dernier demi-siècle et aujourd’hui encore, 100.000 européens au maximum ont toujours voulu refuser ce marché de dupes. Pour eux, l’Europe avait les moyens de se défendre et de se développer sans rien abandonner de ses atouts scientifiques, économiques, militaires. Sous le gaullisme en France, quelques 50.000 Français avaient accepté de tenir le pari. Aujourd’hui encore, ils sont peut-être 50.000 à tenter de résister, provenant de diverses horizons. L’Airbus A350 qui vient de réussir son premier vol à Toulouse est un des derniers descendants de ce rêve héroïque.

Mais ces réfractaires à l’américanisation, en France comme en Europe, se heurtent en Europe, dans chaque État comme au sein même de l’Union européenne, à des résistances formidables. Il y a d’abord l’inertie de centaines de millions de citoyens qui pensent que tout ira bien pour eux s’ils suivent les modes de vie et modèles américains, s’ils obéissent aux consignes implicites venues d’outre-atlantique. Mais il y a aussi ceux qui ont mis toutes leurs cartes dans la servilité à l’égard des intérêts américains, afin d’en être grassement récompensés. L’actuel président de la Commission européenne en est un bon exemple.
Lire la suite

La dangeureuse dérive de la « démocratie » américaine

Depuis 1945, nous avons pris l’habitude de considérer des Etats-Unis comme la première des démocraties, par la taille comme par l’exemplarité. Si cette appréciation a longtemps été juste, elle n’a malheureusement plus lieu d’être aujourd’hui, tant la situation a changé outre-Atlantique et ne cesse de s’éloigner des critères qui fondent ce système politique.

Par Eric Denécé

En effet, de nombreuses évolutions, consécutives à la nouvelle législation adoptée suite aux attentats du 11 septembre 2001, afin de renforcer la sécurité du pays par tous les moyens, ont progressivement éloigné les Etats-Unis du modèle démocratique qu’ils revendiquent. Sur le plan intérieur, les nouvelles lois antiterroristes adoptées sont attentatoires aux libertés civiles et confèrent à l’Amérique, par de nombreux aspects, les caractéristiques d’un Etat policier. Sur le plan extérieur, l’unilatéralisme et le mépris du droit international de Washington expriment un égoïsme et une tendance hégémonique de plus en plus préoccupants.

Lire la suite

Le document obligeant Verizon à fournir ses données à la NSA est déclassifié

Sous la pression du Congrès et de l’opinion publique internationale, le Renseignement américain a rendu public le document donnant l’ordre à Verizon de fournir toutes ses données à la NSA.

Alors que le système de surveillance électronique XKeyscore de la NSA vient d’être dévoilé, l’affaire Prism rebondit. Sous pression croissante du Congrès depuis les révélations d’Edward Snowden, la Direction américaine du renseignement (ODNI) a déclassifié le 31 juillet 2013 le document obligeant l’opérateur américain Verizon à livrer à la NSA la totalité des métadonnées téléphoniques de ses abonnés.

Ce document de 17 pages (voir ci-dessous), consulté par l’AFP, émane de la Cour de surveillance du renseignement étranger (FISC). Délivré le 25 avril 2013, il oblige l’opérateur téléphonique Verizon à livrer chaque jour pendant trois mois l’ensemble des métadonnées (numéro appelé, durée des appels).

Lire la suite

États-Unis : NSA, l’agence de l’ombre

Comment, au lendemain du 11-Septembre 2001, l’Amérique a mis ses citoyens sur écoute. Une enquête stupéfiante.

S’appuyant sur le dernier ouvrage paru de James Bamford, “The shadow factory: the ultra-secret NSA from 9/11 to the eavesdropping on America“, ce documentaire révèle comment, dans le cadre de la guerre contre le terrorisme, l’Agence nationale de sécurité américaine (NSA) utilise les nouvelles technologies de l’information pour obtenir des renseignements.

De la fibre optique aux transmissions satellitaires, il explore tous les moyens dont dispose la NSA pour mener à bien ses opérations de surveillance, d’écoutes et d’interceptions (notamment de millions de courriels). Ces actions, renforcées depuis le 11 septembre 2001, s’exercent aussi bien contre les amis du gouvernement américain que contre ses ennemis, à l’intérieur du territoire autant qu’à l’extérieur…

XKeyscore : Le logiciel de la NSA qui surveille le monde entier (Màj Vidéo)

Addendum du 02/08/2013

L’Agence de sécurité nationale américaine (NSA) dispose d’un outil, appelé “XKeyscore”, qui permet aux agents du renseignement américain d’accéder à l’historique de navigation et de recherche, aux contenus des courriels, et aux conversations privées sur Facebook, selon des documents publiés le 31 juillet par le Guardian.

Si l’existence de XKeyscore était déjà connue, ces documents en détaillent le fonctionnement et les capacités. On apprend ainsi que la NSA le considère comme son outil doté de la “portée la plus grande” permettant d’examiner “quasiment tout ce que fait un individu sur Internet”. “Qu’est-ce qui peut être stocké ? Tout ce que vous voulez extraire”,se félicite ainsi l’une des pages du document.

Et pour cause : XKeyscore ressemble à un véritable Google pour espions. A l’aide d’une interface très simple d’utilisation, les personnes habilitées peuvent rechercher dans le corpus de données amassé par la NSA le contenu des courriels, des numéros de téléphone ou encore des messages privés échangés sur Facebook et croiser les informations obtenues selon la langue, le type de logiciel utilisé ou le pays dans lequel l’internaute ciblé se trouve. Le tout en ne justifiant que “vaguement” leur recherche, selon le Guardian.

Lire la suite

« Rendez-moi Montaigne et Guy Mollet ! »

par Jean-Philippe Immarigeon (*)

Début juin, juste avant que n’éclate ce qu’on nomme l’Affaire Snowden, une amie très chère me disait en substance : « C’est pas idiot tout ce que tu écris depuis 2001 sur les Américains, mais tu te répètes, Jean-Phi ! ». Qu’à cela ne tienne, et faisons assaut de vanité puisque rien de ce que j’ai pu publier depuis plus d’une décennie ne s’est jusqu’à ce jour démenti : nous sommes le produit de deux civilisations antagonistes, ce qui est assumé par les Américains mais nié par les Français au prix de crises à répétition qui ne pourront se résoudre que le jour où nous accepterons l’existence de ce gouffre atlantique. Car tant que cela ne sera pas, nous accepterons servilement les humiliations au nom de prétendues valeurs communes et de principes supposés partagés.

La France des Gunga Din

Violation des échanges diplomatiques, accès aux informations économiques, lecture des données personnelles sur les réseaux sociaux : les Américains nous espionnent. United Stasi of America. C’est inadmissible, font semblant de se fâcher nos gouvernants, avec toujours cette restriction : « si cela devait s’avérer exact… ». Bien sûr que c’est exact, les Américains n’en ont jamais fait mystère chaque fois qu’ils ont été surpris le doigt dans le pot de confiture. Ceci dit, on proteste mais c’est pour du beurre, hein, ne le prenez pas mal, d’ailleurs, on ferme notre espace aérien à l’avion présidentiel du chef d’Etat bolivien pour vous être agréable, vous voyez bien que c’est pour du beurre…

Je comprends les Américains et leur agacement récurrent devant ces crises de nerf à répétition, qui surviennent entre une réintégration dans le commandement militaire intégré de l’OTAN qu’ils ne réclamaient plus, et l’achat à prix d’or de drones qu’ils vont nous surfacturer avec d’autant plus de morgue qu’ils seront les chevaux de Troie du Pentagone au sein de nos systèmes de défense. L’affaire Snowden n’a pas seulement confirmé une surveillance à l’échelle planétaire sur nos pages Facebook et nos boîtes Gmail, elle a aussi mis en évidence le piège-à-cons que constituent les Clouds. Venez, braves gens, plutôt que de conserver vos fichiers sur des CD, des clefs USB, des disques durs ou des ordinateurs non branchés sur le Net, transférez les dans des serveurs américains et des centres de stockage enterrés dans le désert du Nevada ou en Pennsylvanie, ils y seront sécurisés et illisibles ! Et ça a marché. Pourquoi les Américains se gêneraient-ils pour nous prendre pour des imbéciles, et nous le faire savoir ?

Car à quoi bon protester, puisque la réponse ne changera pas : oui nous vous espionnons, oui vous le savez, oui vous en faites autant, et que le meilleur gagne ! Discours qui finalement passe assez bien dans l’opinion publique française, car elle ne voit pas que le problème est ailleurs, non dans ce qui relève de l’espionnage, mais dans la soumission de la France à l’Empire. Car l’essentiel des données que les Américains détiennent, c’est nous qui les leur donnons. Ainsi les dix-neuf informations communiquées à leurs services concernant tout Français qui achète un billet pour se rendre de l’autre côté de l’Atlantique. Pour leur livrer nous avons dû modifier nos règles et collecter des informations que nous ne collections auparavant. Il ne s’agit plus de coopération mais de l’introduction des lois et des normes américaines en France. Ça porte un nom, ça s’appelle la colonisation. Dès lors, comme écrivait Ludovic Naudeau dans L’Illustration du 26 février 1938, parlant d’autres et dans un contexte totalement différent il est vrai mais la formule est fort belle : « Quant à nos objurgations littéraires, elles les font puissamment rire. ».

La première réponse de Barack Obama relève ainsi de ce souverain mépris que tous les dirigeants américains professent depuis deux siècles à l’encontre de la patrie de Rochambeau et Lafayette : pourquoi recourir à la NSA, lorsque j’ai besoin d’une information sur la France, je m’adresse directement au président Hollande. D’ailleurs n’est-il pas lui-même un ancien Young Leader, promotion 1996, de la French American Foundation ?

Lire la suite

But premier de l’espionnage américain de l’UE : “défendre les intérêts économiques”

Espionnage – James Bamford, auteur américain expert de la National Security Agency, n’a aucun doute : l’agence a espionné aussi bien l’Union européenne que les banques suisses.

James Bamford résume le scandale des écoutes révélé par Edward Snowden à une partie de poker : «Washington veut savoir quelles sont les autres cartes des joueurs». Auteur de plusieurs livres, cet auteur américain est aussi un spécialiste de la National Security Agency (NSA), accusée d’avoir mené des activités d’espionnage dans des pays alliés.

Il s’agissait moins d’empêcher des actes de terrorisme que de défendre les intérêts économiques. «Les USA veulent renforcer leur position dans les négociations actuelles»,

comme il l’a expliqué dans un entretien téléphonique avec le Tages-Anzeiger.

Lire la suite

États-Unis : PRISM, le logiciel espion de la Maison Blanche (Màj)

Addendum du 13/06/2013: Le célèbre ouvrage de George Orwell, 1984, connaît une nouvelle jeunesse. Ses ventes ont augmenté de 6.000% mardi sur le site Amazon aux États-Unis. Il bénéficie des révélations récentes concernant l’affaire Prism, ce logiciel des services secrets qui espionne tous les américains.

Un ancien technicien de la CIA âgé de 29 ans est à l’origine des fuites ayant permis aux quotidiens The Guardian et Washington Post de révéler l’existence d’un programme de surveillance hautement confidentiel mené par les services secrets américains, ont annoncé dimanche soir les deux journaux.


Lire la suite