Une enquête de VICE News met à découvert des signes de surveillance téléphonique secrète à travers Londres

protest_uk

Vice News, par Ben Bryant, le 14/01/2016

Une enquête de VICE News a trouvé des preuves que des équipements de surveillance sophistiqués qui espionnent les téléphones des gens sont utilisés à travers Londres, et a découvert un marché noir croissant pour cette technologie dans le monde entier.

Les signes de capteurs IMSI – également connus comme « stingrays » ou les simulateurs de site de cellule – ont été trouvés à plusieurs endroits de la capitale britannique, y compris au parlement du Royaume-Uni, sur une manifestation pacifique anti-austérité, et à l’ambassade d’Equateur.

Un ancien agent de surveillance a également confirmé à Vice News qu’ils ont été utilisés par la police britannique.

Les équipements portables sont généralement utilisés par les services répressifs de l’Etat. Ils surveillent des milliers de téléphones à la fois, et sont capables d’intercepter les appels, les messages textes et les e-mails.

Après s’être infiltré, cependant, VICE News a reçu une offre pour un capteur IMSI pour 15 000 $ d’une société qui a prétendu avoir vendu les appareils à des entreprises privées et à des services répressifs de l’Etat partout dans le monde – y compris en Russie, en Afrique et aux États-Unis.

Lire la suite: https://news.vice.com/article/vice-news-investigation-finds-signs-of-secret-phone-surveillance-across-london source: https://twitter.com/wikileaks/status/688075361154936832

Y a-t-il une surveillance de masse en Russie?

Agentura.ru, Par Andrei Soldatov

800px-Annino_(Moscow_Metro)En Russie, le concept de surveillance et d’écoutes téléphoniques est bien ancré dans le psychisme national. Il y a une expression couramment utilisée « ceci n’est pas une conversation pour le téléphone », qui signifie que certaines choses ne devraient pas être discutées au téléphone étant donné que cela peut être écouté. Cette expression est entrée en usage en revenant à l’époque soviétique et fait toujours partie de notre vocabulaire.

En effet, le système de surveillance électronique en Russie est enraciné dans son passé soviétique. Le système d’actions d’investigation spéciales connu sous le nom de SORM (sistema operativno-rozysknyh meropriyatii) a été développé dans les profondeurs du KGB à la fin des années 1980, et depuis lors, il a été constamment mis à jour. En conséquence, SORM-1 est aujourd’hui utilisé pour écouter les lignes téléphoniques, y compris les réseaux mobiles, SORM-2 intercepte le trafic Internet et SORM-3 prend soin de recueillir toutes les communications, leur stockage à long terme et l’accès à toutes les données des abonnés.

Cependant, l’élément clé de SORM – dénué de responsabilité – est resté dans toutes ses versions. Et la raison, ce sont les différences technologiques entre la norme de SORM en Russie et celles de l’ETSI [European Telecommunications Standards Institute] européenne et la CALEA [Communications Assistance for Law Enforcement Act] des Etats-Unis.

Aux États-Unis et en Europe un organisme d’application de la loi obtient une ordonnance du tribunal et l’envoie au fournisseur de services qui prend une copie et la transmet à un service de sécurité.

En Russie, les agents du FSB [Service fédéral de sécurité de la Fédération de Russie] doivent également avoir un mandat de la cour. Cependant, ils ne sont pas tenus de le montrer à quiconque en dehors de leurs supérieurs. Les fournisseurs de services de communications ne sont pas en droit de savoir à qui appartiennent les conversations ou les emails que les services de sécurité sont en train d’intercepter. Donc, du point de vue de la technologie, le système est conçu de manière différente: le FSB a des centres de contrôle SORM qui pointent via une ligne sécurisée aux serveurs d’un fournisseur de service. Afin d’écouter le téléphone de quelqu’un, tout ce que l’agent de sécurité doit faire est de taper la commande dans le Centre de contrôle SORM situé dans les locaux du bureau local du FSB. Ce système est reproduit partout dans le pays et dans chaque capitale régionale où le bureau local du FSB est connecté à tous les fournisseurs régionaux de communications.

La seule raison pour laquelle le système est conçu de telle manière, c’est parce qu’il a été développé par le KGB en URSS et, à cette époque, l’idée d’un contrôle en matière de surveillance n’avait jamais été envisagé. Après l’éclatement de l’Union soviétique, l’obligation d’obtenir une ordonnance du tribunal a été introduite, mais du point de vue de la technologie, le système a été laissé tel quel, c’est pourquoi [en Russie] il n’est pas nécessaire de présenter l’ordonnance du tribunal à quiconque en dehors du service de sécurité.

Lire la suite: http://agentura.ru/english/projects/Project_ID/masssurveillance/

Les 8 théories de la conspiration gouvernementale. Conspiration #3: Le gouvernement tente de ruiner ma réputation

La vérité: Le COINTELPRO [Counter Intelligence Program] du FBI l’a fait pendant une durée de 15 ans.

Martin Luther King

Le FBI n’a jamais été un fan de critiques. Au cours du deuxième Red Scare [Peur Rouge], le Bureau a combattu les dissidents, en lançant un programme secret appelé COINTELPRO. Sa mission? « Exposer, perturber, détourner, discréditer, ou sinon neutraliser » les personnes et les groupes rebelles.

Sous COINTELPRO, le FBI a supervisé 2000 opérations de diffamation subversive. Les agents ont mis sur écoute les téléphones, fabriqué des faux documents, et planté de faux rapports pour créer une image publique négative des dissidents. Le COINTELPRO a ciblé des groupes haineux comme le KKK [Ku Klux Klan], mais il a aussi continué à surveiller étroitement la «nouvelle gauche», comme les manifestants pour les droits civiques et les activistes des droits des femmes. Il a surveillé Muhammad Ali, Malcolm X, John Lennon, et Ernest Hemingway.

Peu, cependant, ont été surveillés d’aussi près que Martin Luther King Jr. Après que MLK prononça son fameux discours « I Have a Dream », ce mémo flottait dans les bureaux du FBI:

« A la lumière du puissant discours démagogique d’hier de King, il est tête et épaules au-dessus de tous les autres leaders noirs mis ensemble quand il s’agit d’influencer les grandes masses de Noirs. Nous devons le marquer maintenant, si nous ne l’avons pas fait avant, comme étant le Noir le plus dangereux de l’avenir dans ce pays du point de vue du communisme, du noir, et de la sécurité nationale ».

King est devenu un ennemi non officiel de l’Etat. Les agents ont suivi chacun de ses mouvements, en effectuant une «analyse complète des voies d’approche visant à neutraliser King comme un chef de file Noir efficace. » Quand une écoute téléphonique a révélé une liaison extraconjugale de King, le FBI lui a envoyé une lettre anonyme, en lui prédisant qu’une menace était dans son avenir. « Vous êtes une fraude colossale et un mal, vicieux à cela», dit la lettre. Un mois plus tard, MLK a accepté le prix Nobel de la paix.

Le COINTELPRO a fermé en 1971, bien que le FBI ait continué à surveiller certains groupes. Dans les années 1990, il a surveillé PETA et mis les membres de Greenpeace sur sa liste de surveillance terroriste.

Source: http://mentalfloss.com/article/33497/8-government-conspiracy-theories-and-how-they-could-be-right

Un lanceur d’alerte: le but de la NSA est le « contrôle de la population »

CBN.com, 14 juillet 2014

L’un des lanceurs d’alerte du plus haut niveau de la National Security Agency, William Binney, a déclaré que l’agence se dirige vers un espionnage de tout le monde, selon le Guardian à Londres.

NSAPhone_LG« Le but ultime de la NSA est le contrôle total de la population, » a dit Binney, qui a travaillé comme briseur de code, lors d’une conférence à Londres.

« Au moins 80 pour cent des câbles à fibres optiques passent globalement par les Etats-Unis. Ce n’est pas un hasard et ceci permet aux États-Unis de voir toutes les communications qui entrent. Au moins 80 pour cent de tous les appels audio, et pas seulement des métadonnées, sont enregistrés et stockés aux États-Unis. La NSA ment sur ce qu’elle stocke », a déclaré Binney.

Lire l’intégralité de l’article: http://www.cbn.com/cbnnews/world/2014/July/Whistleblower-NSAs-Goal-is-Population-Control/

Pourquoi la NSA écoute l’intégralité des téléphones aux Bahamas

NSA-Bahamas-espionnage

LeMonde.fr, 19 mai 2014

Sur la base de documents Snowden, le site The Intercept, fondé par Glenn Greenwald, le principal récipiendaire des documents de la NSA, révèle que la NSA « capte, enregistre et archive » l’intégralité du contenu des communications téléphoniques des Bahamas, pendant une durée qui peut aller jusqu’à un mois.

Une collecte en cachette

La NSA a en fait contourné l’accès obtenu légalement auprès des autorités bahaméennes par la DEA (l’agence américaine chargée de la lutte contre le trafic de drogue) pour enregistrer secrètement les conversations téléphoniques.

Le nom de cette opération ? « Somalget », qui fait partie d’un programme plus large,  « Mystic ».

Lire la suite: http://www.lemonde.fr/pixels/article/2014/05/19/pourquoi-la-nsa-ecoute-l-integralite-des-telephones-aux-bahamas_4421639_4408996.html

Voir l’article original: « Les données pirates des Caraïbes: La NSA enregistre tous les appels de téléphones cellulaires aux Bahamas »

Révélations sur des écoutes téléphoniques entre l’ex-président Mohamed Morsi et le chef d’Al-Qaïda

AlgeriePatriotique.com, 12 décembre 2013

morsi-zawahiriDes sources très bien informées font état de fuites organisées concernant des appels téléphoniques secrets entre Mohamed Morsi et Ayman Al-Zawahiri, chef d’Al-Qaïda, mettant dans l’embarras plus d’un gouvernement, que ce soit en Occident, en Israël ou dans certains pays arabes. Les Etats-Unis n’ont pas soufflé mot pour commenter ces révélations choc démontrant la collusion entre un chef d’Etat en exercice et le terroriste soi-disant ennemi public numéro un, dont un journal égyptien à gros tirage vient de publier le deuxième volet. Les conversations téléphoniques entre le chef d’Al-Qaïda, Ayman Al-Zawahiri, et le président déchu Mohamed Morsi attestent également de l’implication de Khairat Al-Shater, chef adjoint du guide suprême des Frères musulmans et de celle de Tahtawi, l’ancien conseiller présidentiel de Morsi. Cet échange secret témoigne de la relation qui unit les Frères musulmans et Al-Qaïda et divulgue, en outre, l’utilisation par la confrérie d’un réseau de communications très pointu, fondé par une société américaine pour empêcher tout contrôle de communications téléphoniques et pour éviter l’espionnage des e-mails, et dont les responsables de cette société entretiennent, selon des sources souveraines, une relation directe avec l’homme fort de l’organisation des Frères musulmans, Khairat Al-Shater. Les dispositifs de renseignement ont été en mesure de déchiffrer les codes utilisés par la confrérie pour les échanges téléphoniques et les e-mails avec Al-Qaïda, et découvert que les téléphones satellitaires spéciaux provenaient de Turquie et qu’ils avaient été remis à Mohamed Morsi en personne, qui les avait à son tour distribués à certains fonctionnaires de la présidence, dont Ahmed Shiha, l’un des conseillers de l’ex-président, et l’ambassadeur Tahtawi ; tous ont utilisé les téléphones plusieurs fois dans leurs contacts avec Al-Qaïda. Les sources souveraines affirment que depuis l’avènement de Mohamed Morsi au pouvoir, Ayman Al-Zawahiri est devenu le responsable d’Al-Qaïda à l’intérieur du territoire égyptien. Les enregistrements des conversations révèlent ainsi, pour la première fois, que des Pakistanais et des Palestiniens ont rencontré Khairat Al-Shater, qu’ils ont eu un contact direct avec Ayman Al-Zawahiri et qu’ils en ont reçu des directives 24 heures avant le massacre des soldats égyptiens à Rafah. En outre, il s’avère qu’Al-Qaïda s’est connectée aux réseaux israéliens à partir de différents endroits à l’intérieur du Sinaï, profitant de la difficulté de décodage de l’entreprise israélienne pour éviter la censure, mais les dispositifs égyptiens ont réussi à en décrypter trois codes et surveiller les liens entre les éléments d’Al-Qaïda et sa filiale «l’Etat islamique en Irak et au Levant», depuis la prise de pouvoir de Morsi.

Appel du 1er octobre 2012
Ayman Al-Zawahiri, le chef d’Al-Qaïda, à Mohamed Morsi, à propos du massacre des soldats égyptiens de Rafah: «Les soldats n’ont pas commis de péché, leurs tyrans de dirigeants qui exercent la politique sioniste et américaine portent la responsabilité de leur mort. Il ne faut pas avoir peur de ce sang. Il faut repousser l’attaque de la religion islamique à laquelle nous sommes exposés.» Puis: «L’armée égyptienne doit être une armée islamiste. Il faut lui permettre de former l’ensemble de nos éléments, permettre la barbe et accepter des djihadistes, ne pas laisser les tyrans gérer l’armée et accepter des soldats de toutes les nationalités pour faire face à la tyrannie et soutenir la terre de l’islam.» Morsi répond: «Nous cherchons à former une armée islamique de djihadistes sous la direction de « l’Armée de l’Islam », intégrant les enfants des moudjahidines et les Frères musulmans de toutes les nationalités au sein de l’institution de l’armée…»

Appel du 28 décembre 2012
Al-Zawahiri à Morsi: «Les laïques agissent au détriment de la doctrine de l’islam qu’ils menacent par des manifestations sans ampleur. Je vous ordonne la nomination du cheikh Hazem Salah Abou Ismaël comme vice-président, parce que ce serait appliquer la loi de Dieu, et ils ont tellement peur de lui. Si vous n’appliquez pas la charia, nous allons la mettre en œuvre nous-mêmes. Il faut donner un poste à cheikh Imad Abdul Ghafour, homme de valeur et de respect apprécié par les moudjahidine. Tu dois arrêter le cheikh d’Al-Azhar, ordonner la fermeture de l’ensemble de cette institution pour sa déviation de la trajectoire et appliquer la charia sur eux. Vous devez nommer Khairat Al-Shater prince des moudjahidines…»

Appel du 12 janvier 2013
Ayman Al-Zawahiri à Morsi: «Les enseignements de Dieu doivent être appliqués et mis en œuvre, ainsi que la loi islamique. L’arrêt des laïques commence par empêcher la construction des églises, les Coptes doivent payer une dîme (jiziya) et renoncer aux demandes s’ils veulent vivre en paix.» Puis: «Vous allez régner des centaines, voire des milliers d’années, vous devez appliquer l’expérience du Pakistan et de l’Afghanistan en Egypte en appliquant la loi.» Il explique: «L’exécution de toute personne qui enfreint la loi et pour appartenance laïque qui contribue à répandre l’immoralité. Aider les chrétiens est une violation de la loi.» Il ajoute: «Nous ne reconnaissons pas une Constitution laïque, il n’y a pas de Constitution par le juge, elle n’existe qu’en vertu de Dieu.» Morsi répond: «Ô Commandeur de la droiture, nous avons pris des décisions de dissuasion face à ceux-là, et nous préparons une nouvelle législation, un nouveau défi dans les médias. Dans un avenir proche, nous allons fermer ces canaux et nous allons créer des médias islamistes. Un gros budget doit venir de l’organisation internationale de la confrérie des Frères musulmans dont le programme est d’établir des canaux satellites islamiques pour exhorter au djihad. Il y aura un canal fixe par satellite pour vous et vos hommes d’Al-Qaïda, et ce canal pourra être diffusé à partir de l’Afghanistan et former les cadets des Frères musulmans.» Al-Zawahiri: «Certains médias sont financés par l’église et travaillent avec les adversaires de la loi.» Morsi: «Nous allons bientôt honorer nos engagements envers vous.»

Appel du 20 janvier 2013
Al-Zawahiri à Morsi: «Grâce à nous, vous êtes à l’extérieur des prisons de la tyrannie et nous voulons libérer tous nos frères du système des tyrans. Nous voulons installer le califat au Yémen et en Irak, et nous soutenir est un devoir. Nous avons une demande: la libération des moudjahidine d’Al-Qaïda détenus dans les geôles d’Al-Arab et dans les autres prisons. Nous avons soutenu avec l’argent et les armes en Libye, au Yémen et dans le Sinaï, et il faut qu’une partie de cet argent aille aux familles des moudjahidines, et pour l’entraînement et la formation des moudjahidine dans le Sinaï. Nos demandes ne sont pas nombreuses, mais il y en aura d’autres par des intermédiaires qui sont nos frères.» Suite à cet appel, les sources de renseignement révèlent que pour la première fois, 350 familles de groupes takfiristes sont entrées au Sinaï et d’autres familles appartenant à Ahmed Ashoush ont été logées là-bas sur la demande personnelle de Morsi, leur offrant des habitations et des terres. Morsi avait prévu à l’époque de fermer définitivement la prison de Burj Al-Arab, mais la confrérie des Frères musulmans est revenue sur sa décision, car elle envisageait d’emprisonner un certain nombre de dissidents et de journalistes sur les conseils d’Al-Shater qui a déclaré: «La prison sera pour les opposants et les djihadistes pourront tous sortir.»

Appel du 2 février 2013
Al-Zawahiri à Morsi: «Demandez la libération de cheikh Omar Abdel Rahman et mettez la pression sur l’Amérique pour le libérer.» Morsi: «D’accord, bien sûr !» Les sources ont révélé que Morsi a eu des contacts directement après l’appel avec les autorités américaines et a demandé à son assistant Issam Haddad de se déplacer pour négocier la libération d’Omar Abdel Rahman, acceptant de faire des concessions importantes aux Etats-Unis, comme l’augmentation des forces de maintien de la paix internationale dans le Sinaï, l’exploitation de plusieurs kilomètres carrés dans le Sinaï pour réinstaller les Palestiniens de Ghaza et permettre à Israël de planter des capteurs à la frontière avec l’Egypte, mais les dispositifs sécuritaires ont arrêté le processus et déjoué complètement le complot.

Appel du 9 mars 2013
Morsi à Al-Zawahiri, en présence de Tahtawy et Shiha et d’un autre conseiller, à l’intérieur du palais présidentiel: «Nous avons l’intention de faire voyager les fils des Frères musulmans en Afghanistan, puis au Pakistan.» Il a demandé le soutien d’Al-Zawahiri pour aider à la coordination de ces voyages. Les sources révèlent que plus d’un voyage avait déjà été effectué, et les services de renseignement ont déconseillé au président de permettre à nouveau ce genre de voyages dans des moments aussi sensibles, lui disant qu’il serait accusé d’extrémisme. Mais Morsi n’a pas tenu compte des mises en garde qu’il a complètement ignorées. Les forces de sécurité ont réagi en arrêtant à leur retour en Egypte tous les éléments qui avaient participé à ces voyages en Afghanistan et au Pakistan, mais ils ont été libérés au bout d’une semaine, suite à l’intervention directe de la présidence.

Appel du 12 avril 2013
Dans un appel de deux minutes, Al-Zawahiri a critiqué Morsi à la suite des événements de la cathédrale Saint-Marc à Abbassiya: «Nous avons suivi ce qui s’est passé pour les chrétiens et leurs partisans et nous avons parlé avec nos frères dans les différents groupes. Parler de réconciliation et de pardon est une insulte à tous les musulmans. Les chrétiens doivent quitter cette terre.» Morsi: «La présidence n’a rien fait, même pas des excuses à la minorité copte. Leur droit de vivre en Egypte et leurs tentatives de demander l’aide de l’extérieur ne sera pas à leur avantage, ils sont une minorité en vertu de la loi islamique.»

Appel du 15 mai 2013
Dans cet appel, Al-Zawahiri décrit Omar Al-Bashir du Soudan comme «un président croyant qui ne reconnaît pas l’opposition». Ensuite, il déclare: «Tu dois procéder à l’abolition de la justice d’Etat. Le pouvoir judiciaire ne se prononce pas dans un pays islamique.» Morsi a répondu qu’il se préparait «pour le prochain nettoyage de toutes les institutions de l’Etat».

Appel du 21 juin 2013
Ce volet concerne les appels successifs entre Ayman Al-Zawahiri et Faraj Al-Abed Al-Mowafy, élément d’Al-Qaïda, spécialiste du transport des fonds. Al-Zawahiri: «Laissez les groupes appliquer la loi de Dieu, l’argent est entré au Pakistan à travers un certain nombre de lieux.» Ce Faraj Al-Abed Al-Mowafy a réussi à faire sortir plus de trois milliards de dollars hors d’Egypte via la Libye, après avoir rencontré Ramzy Mowafy dans le Sinaï sur ordre des Frères musulmans et d’Al-Qaïda, et s’est ensuite rendu en Libye.
Des sources indiquent qu’Al-Qaïda prévoyait, à ce moment-là, de faire sauter un certain nombre d’ambassades arabes et étrangères pour empêcher le départ de Morsi du pouvoir, y compris le bombardement du bâtiment de la National Security Agency (NSA). Les sources confirment que, sur ordre des services de sécurité, des Pakistanais ont été interdits d’accès dans le pays et que d’autres éléments qui y étaient entrés pour planifier une série d’attentats à la bombe ont été arrêtés. Ainsi, les sources ont révélé pour la première fois que les agences de renseignement de trois pays ont prévu de capturer Ayman Al-Zawahiri grâce à ses relations et contacts avec le président déchu, surtout après la surveillance de ses appels, et l’accord conclu avec Mohamed Morsi d’entrer en Egypte et de vivre dans un endroit caché loin des yeux du monde et des services de sécurité et du renseignement.
Après toutes ces informations que nous avons essayé de synthétiser, nous ne pouvons que nous poser des questions légitimes: pourquoi les Etats-Unis sont-ils restés silencieux face à ces révélations? Bien entendu, cette divulgation doit certainement embarrasser bon nombre de personnalités et d’Etats qui ont soutenu Morsi. N’oublions pas le défilé permanent des Occidentaux au Caire, hypocrites comme à leur habitude, lors de l’arrestation de Morsi. Pensons à McCain qui continue à soutenir les Frères musulmans. Pensons aussi à Catherine Ashton qui a visité Morsi dans sa cellule. Pensons à l’ambassadrice des Etats-Unis, Ann Paterson, qui a joué un rôle crucial entre les Etats-Unis et la confrérie des Frères musulmans. D’après des sources sécuritaires et bien informées, un plan a été déjoué visant à la libération de Morsi afin de pouvoir le liquider pour le réduire au silence. Qui a intérêt à ce que Morsi ne parle pas? En tout cas, ces enregistrements viennent à point nommé pour nous démontrer les liens entre le président issu des Frères musulmans, Mohamed Morsi, et le chef d’Al-Qaïda, Ayman Al-Zawahiri.

Mohsen Abdelmoumen

Source: http://www.algeriepatriotique.com/article/revelations-sur-des-ecoutes-telephoniques-entre-lex-president-mohamed-morsi-et-le-chef-dal-q

Comment les services de renseignement français surveillent ce qui se dit sur le net et au téléphone

6402221-comment-l-etat-surveille-ce-qui-se-dit-sur-le-net-et-au-telephoneLe réseau de stations d’écoute de la DGSE, surnommé Frenchelon. (DR)

Challenges.fr, Publié le 20-09-2013 à 11h48

Par Vincent Lamigeon

Moins bien doté en personnel et en moyens que la NSA américaine, la DGSE n’en est pas moins très performante pour assurer une surveillance très fine des communications.

« Les habitués l’appellent « le salon de lecture ». Une pièce sans âme au cœur de la Piscine, le siège de la Direction générale de la sécurité extérieure (DGSE), boulevard Mortier, à Paris. C’est dans ce lieu secret que les représentants de grands groupes français peuvent accéder aux documents rassemblés par les services de renseignements sur leur secteur. « Ce sont des centaines de milliers de pages de documents internes de concurrents internationaux, offres commerciales, technologies, explique un familier de la DGSE. Les types envoyés par les boîtes, dont on ne sait pas trop quel est leur poste exact, passent des heures à potasser des piles de dossiers. La règle, c’est qu’aucun document ne sort de la pièce. »

Bigre. La France se serait-elle convertie à l’espionnage à l’américaine, Big Brother dévoilé par l’ancien sous-traitant de la National Security Agency (NSA) Edward Snowden depuis juin ? Quelques semaines après ses révélations, Le Monde assurait, le 5 juillet, que la France disposait d’un outil de surveillance d’Internet similaire. Un « supercalculateur », situé dans le sous-sol du siège de la DGSE, assurait le quotidien, « stocke les interceptions d’une grande part des communications, mails, SMS, fax, ainsi que toute activité Internet des Français, et les flux entre la France et l’étranger ».

La ROEM moins bien doté que la NSA

Où en est vraiment la France dans le renseignement technique, affublé du nom barbare de ROEM (renseignement d’origine électromagnétique)? « On a longtemps été à la traîne, car le renseignement humain était considéré comme plus noble dans la culture française », explique un ancien cadre de la DGSE. La France a désormais rattrapé une partie de son retard. « Elle est en première division sur ces technologies, dans le sens où nous maîtrisons tous les modes d’interception (mobiles, Internet, communications satellites…), assure Eric Denécé, directeur du Centre français de recherche sur le renseignement (CF2R). Mais nous restons à des années-lumière des moyens de la NSA, ou même du Government Communications Headquarters britannique, le GCHQ. »

De fait, le GCHQ emploie 6.000 spécialistes des écoutes, quand la direction technique de la DGSE ne s’appuie que sur 1.100 employés, auxquels il faut ajouter les spécialistes de la Direction du renseignement militaire (DRM), soit environ 700 personnes. Quant à la NSA, c’est un monstre : elle disposerait de 55.000 employés, avec un budget annuel de 10,8 milliards de dollars, selon Edward Snowden, soit quatorze fois plus que le budget de la DGSE (600 millions d’euros), aux attributions pourtant beaucoup plus larges.

Des antennes satellites en Dordogne et dans les Pyrénées-Orientales

« Le renseignement français fait du bon boulot avec ses moyens », veut se rassurer Louis Caprioli, ancien patron de l’antiterrorisme à la Direction de la surveillance du territoire (DST), désormais conseiller au cabinet de gestion des risques GEOS. « Le renseignement français a le meilleur rapport coût-efficacité du monde occidental », appuie Eric Denécé.

La France dispose notamment d’un large réseau de stations d’écoute dotées d’antennes satellites, parfois surnommé Frenchelon, en référence au réseau Echelon américain (voir carte ci-dessus). Les sites les plus connus sont ceux de Domme (Dordogne) et Saint-Laurent-de-la-Salanque (Pyrénées-Orientales). Mais la DGSE profite aussi de stations à Kourou (idéalement placée pour écouter les Etats-Unis), en Nouvelle-Calédonie, à Mayotte et dans plusieurs bases à l’étranger (Abou Dhabi, Djibouti).

« Nous stockons bien évidemment tous les mots de passe »

Le renseignement français peut aussi compter sur les capacités d’écoute électronique des équipements militaires français, notamment les six sous-marins nucléaires d’attaque, le navire espion Dupuy-de-Lôme, ou les deux avions Transall Gabriel bardés d’électronique. La Direction générale de l’armement (DGA) dispose également de quatre microsatellites d’écoute lancés en 2011, la constellation Elisa, qui préfigurent le système d’écoute électromagnétique Ceres prévu vers 2020.

La France n’est pas dépourvue non plus dans la surveillance du Web. « A la suite des préconisations du Livre blanc de 2008, nous avons pu développer un important dispositif d’interception des flux Internet », reconnaissait l’ancien patron de la DGSE Erard Corbin de Mangoux devant les députés de la commission de la Défense, le 20 février. Le directeur technique de la DGSE, Bernard Barbier, est allé plus loin en septembre 2010, lors d’un colloque évoqué par le journaliste Jean-Marc Manach dans son blog : il affirmait que la DGSE avait « la meilleure équipe de cryptomathématiciens » de France, qu’elle pouvait pénétrer sans problème les ordinateurs pas assez sécurisés. « Nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe », assurait même Bernard Barbier.

Un « data-center » implanté dans les Yvelines

De quoi accréditer la surveillance généralisée d’Internet évoquée par Le Monde ? La DGSE, selon la lettre Intelligence Online, dispose d’un nouveau data center « de 100 mètres de long sur 10 de large » dans les Yvelines, près des Alluets-le-Roi, sur le site d’un ancien bunker allemand. Mais les spécialistes sont sceptiques sur la possibilité d’interceptions systématiques.

« Le réseau téléphonique français est bien plus décentralisé qu’aux Etats-Unis, ce qui suppose des moyens énormes pour en surveiller l’intégralité, indique Kavé Salamatian, professeur d’informatique à l’université de Savoie. Contrairement aux Etats-Unis, la France n’a pas les moyens d’une telle surveillance généralisée, en aveugle. En gros, on peut faire de la pêche à la ligne sur des sujets précis, mais pas au chalut. »

Le rôle stratégique d’Alcatel Submarine Networks

Pas si grave puisque la France dispose d’un moyen efficace de scanner le trafic Internet international à moindre coût: la surveillance des câbles sous-marins en fibre optique, par lesquels transite une bonne partie des données. Edward Snowden a ainsi dévoilé que les Américains et les Britanniques ne se privaient pas de se brancher sur ces câbles. Selon deux familiers de la DGSE, la France les « scanne » aussi allègrement. « On aurait tort de se priver, Alcatel est le leader mondial de la pose de câbles », s’amuse l’un d’eux.

Voilà qui explique peut-être pourquoi les rumeurs de cession de cette activité, Alcatel Submarine Networks, ont immédiatement mobilisé le gouvernement qui, par la voix de la ministre Fleur Pellerin, a insisté en janvier sur un nécessaire « ancrage national », avec une possible entrée au capital du Fonds stratégique d’investissement. Techniquement, la manœuvre est facile: « Il suffit de mettre un petit équipement, un splitter optique: c’est très peu cher, ça dure trente ans, et c’est totalement indiscernable », souligne Kavé Salamatian. Une telle opération est possible aux points d' »atterrissage » des câbles, en Bretagne (Lannion, Penmarc’h) ou en Provence (Marseille). Face au monstre américain, la France a encore quelques arguments.

Voir: La carte de toutes les stations d’écoute qu’utilisent les services français

Source: http://www.challenges.fr/economie/20130919.CHA4491/la-verite-sur-les-grandes-oreilles-de-la-dgse.html

Turquie: Ecoutes téléphoniques et politiques de la peur

Drapeau de la Turquie

Référence ID               Création                    Classification            Origine
09ANKARA1642      16-11-2009 17:07       CONFIDENTIEL      Ambassade Ankara

TURQUIE : ECOUTES  TELEPHONIQUES  ET POLITIQUES DE LA PEUR

SECTION CONFIDENTIELLE  01 DE  02 ANKARA 001642

Distribué par SIPRnet
Ministère : également pour EUR / SE

E.O. 12958: DECL: 16/11/2019
BALISES: PGOV PINR [Intelligence] TU
Objet: TURQUIE : ECOUTES ELECTRONIQUES ET POLITIQUES DE LA PEUR

REF: ANKARA 1576

Classifié par: Ambassadeur James Jeffrey, pour  raisons 1.4 (b, d)

1. (Classifié)
Résumé: L’inquiétude du public au sujet de l’utilisation des écoutes téléphoniques par le gouvernement pour arrêter des suspects dans le Procès Ergenekon s‘accroît à nouveau, même des membres du Parlement ainsi que l’ancien Président Suleyman Demirel ont fait part de leurs préoccupations à la presse. Bien que les écoutes téléphoniques ne soient rien de nouveau pour la société turque, l’utilisation des écoutes contre les bastions de l’Etat à grande échelle EST nouvelle et choquante, donnant à ceux qui ont un bon rapport avec la presse une excellente raison d’expliquer leurs préoccupations — ignorées par le gouvernement — au public. Les gens qui auparavant se sentaient à l’abri de telles méthodes d’investigation viennent vers nous pour se plaindre qu’ils ne parlent plus librement au téléphone, même pour des choses banales, de peur qu’ils soient inclus dans le champ toujours plus vaste de l’enquête Ergenekon.
En outre, beaucoup de personnes ici pensent que cette situation, ainsi que d’autres développements tels que l’affaire de fraude fiscale du groupe Dogan, sont perçus comme une atteinte à l’équilibre des pouvoirs pluralistes qui renforcent la démocratie turque.
FIN DU RÉSUMÉ.

2. (Non Classifié)
Les allégations selon lesquelles le Ministère de l’Intérieur abuse de son pouvoir afin d’écouter les communications des citoyens turcs ont atteint leur paroxysme, avec l’ancien Président Demirel déclarant dans un récent discours devant la Chambre de Commerce et d’Industrie d’Antalya, que la Turquie est devenue un «empire de la peur ». Affirmant que le climat de peur en Turquie est pire encore qu’au temps du régime militaire (avec qui Demirel est familier, ayant été envoyé en prison après le coup des années 1980), il dénonce une société dans laquelle les citoyens ont à se faire du souci si leurs conversations sont sur écoute, et, par conséquent, la liberté d’expression et de pensée a cessé d’exister. Le quotidien Hurriyet a rapporté le 16 Novembre que  le député Tacidar Seyhan (CHP [Cumhuriyet Halk Partisi, parti républicain du peuple, ndt]), qui siégeait à la commission parlementaire chargée de l’enquête des écoutes illégales, allègue que les téléphones de 300 députés (plus de la moitié du Parlement), 3 000 juges et 613 journalistes sont actuellement sur écoute. Parmi ceux qui sont sur écoute, on pense qu’il y a certains juges qui président au procès Ergenekon, des procureurs qui ont ouvert les poursuites contre des  membres de l’AKP [Adalet ve Kalkınma Partisi : parti pour la justice et le développement, ndt], ainsi que des membres de la Cour d’appel.

3. (Non Classifié)
La peur que son téléphone soit sur écoute est maintenant répandue dans la société turque, en particulier parmi les universitaires, les avocats, les journalistes et les bureaucrates. Beaucoup craignent que par leurs activités routinières, leurs noms et numéros de téléphone aient été associés à quelqu’un sous investigation ou potentiellement lié à l’enquête Ergenekon, justifiant que leurs conversations soient mises sous écoute. L’enquête Ergenekon étant menée en vertu des lois antiterroristes turques, les autorités  enquêtrices  ont une très grande  marge de manœuvre pour détenir des suspects sans inculpation formelle. Comme un nombre croissant de politiciens, de bureaucrates et de militaires gradés — la plupart, mais pas tous, bien connus pour être de dévoués laïcs et de fiers kémalistes — ont été arrêtés, leurs amis et collègues commencent à craindre que ce ne soit bientôt leur tour.

4. (Confidentiel)
COMMENTAIRE: L’élite laïque turque se sent assiégée. Sa crainte de la détention — parfois renforcée par des procédures humiliantes, comme des arrestations à l’aube et d’interminables interrogatoires — a un impact sur ce dont les gens sont disposés à parler, et, par conséquent, étouffe le débat sur les politiques du gouvernement, les libertés, et l’affaire Ergenekon également. Dans un pays où l’Etat de droit et l’impartialité du système judiciaire ne sont pas fermement intégrés, la crainte de l’abus de pouvoir est réel, et ne peut être minimisé ou traité à la légère. Par ailleurs, la rapidité avec laquelle le procès Ergenekon est passé du stade d’investigation de suspects au sujet de caches d’armes illégales, au stade d’enquête sur ceux dont les conversations téléphoniques anti-AKP les ont stigmatisés comme étant des  putschistes, donne à réfléchir. Bien que les écoutes téléphoniques ne soient pas un phénomène nouveau en Turquie, l’élite laïque pense — et peut-être son système de valeurs — être la cible ultime.

5. (Classifié)
Commentaire (suite):

Pourtant, l’angoisse laïque doit être prise avec une grosse pincée de sel. Tout d’abord, jusqu’à présent, nous n’avons pas vu de preuve concluante indiquant dans tout cela — Dogan, mise sur écoute, Ergenekon, etc — que  le gouvernement va à l’encontre de la loi. Mais comme indiqué plus haut, le comportement de l’Etat et la définition large du «légal» ici ne soulèvent que des inquiétudes.

ANKARA 00001642 002 DE 002

Deuxièmement, Demirel définissant l’atmosphère  de la politique actuelle comme un «empire de la peur» semble excessif, particulièrement lorsque l’on regarde au-delà des élites traditionnelles au travers de toute l’étendue de la société. Demirel avait l’écoute d’une audience amicale à Antalya (zone géographique qui fait partie du cœur politique du Parti Démocrate dont il a été le chef).
Il semble également que les principaux points inclus dans son discours, ainsi que les remarques de Husamettin Cindoruk lors du Congrès du Parti démocrate (REFTEL), un autre large rassemblement de sceptiques au sujet d’Ergenekon, proviennent de la même source. La situation des élites traditionnelles telles que Demirel est, en effet, inconfortable et effrayante. Mais cela n’a pas pris — pour l’instant — l’ampleur de la répression des années 1980.

Traduit sur le Forum WikiLeaks par Mayya: http://www.wikileaks-forum.com/index.php/topic,19348.0.html
Câble d’origine: http://wikileaks.org/cable/2009/11/09ANKARA1642.html

A lire sur ce sujet: « Le procès Ergenekon est-il toujours un vecteur de démocratisation en Turquie? »

Le programme PRISM de la NSA puise dans les données des utilisateurs d’Apple, Google et autres

prism-slide-4_1Un diaporama illustrant le programme top secret PRISM

Par Glenn Greenwald et Ewen MacAskill

Le Guardian, vendredi 7 juin 2013

La National Security Agency [NSA] a obtenu un accès direct aux systèmes de Google, Facebook, Apple et d’autres géants de l’Internet aux Etats-Unis, selon un document top secret obtenu par le Guardian.

L’accès de la NSA fait partie d’un programme non divulgué auparavant appelé PRISM, qui permet aux agents de recueillir des données, y compris l’historique de recherche, le contenu des e-mails, les transferts de fichiers et les discussions instantanées en ligne, dit le document.

Le Guardian a vérifié l’authenticité du document, une présentation de 41 diaporamas PowerPoint — classés top secret, avec aucune distribution pour ses alliés étrangers — une présentation qui a été apparemment utilisée pour former les agents de renseignement sur les capacités du programme. Le document affirme « collecter directement à partir des serveurs » des grands fournisseurs de services américains.

Bien que la présentation affirme que le programme est exécuté avec l’aide des entreprises, tous ceux qui ont répondu aux questions du Guardian, pour commenter, jeudi, ont nié avoir eu connaissance d’un tel programme.

Dans un communiqué, Google a déclaré: « Google se soucie profondément de la sécurité des données de nos utilisateurs. Nous transmettons les données des utilisateurs au gouvernement en conformité avec la loi, et nous examinons ces demandes avec soin. De temps en temps, les gens prétendent que nous avons créé « une porte arrière » pour le gouvernement dans nos systèmes, mais Google n’a pas de porte arrière qui permet au gouvernement d’accéder aux données privées de l’utilisateur. »

Plusieurs cadres supérieurs de technologie ont insisté sur le fait qu’ils n’avaient pas connaissance de PRISM ou d’un quelconque schéma similaire. Ils ont dit qu’ils n’auraient jamais été impliqués dans un tel programme. « S’ils font cela, ils le font à notre insu », dit l’un d’eux.

Un porte-parole d’Apple a déclaré qu’il n’avait « jamais entendu parler » de PRISM.

L’accès de la NSA a été activé suite aux changements sur la loi de surveillance américaine, introduite sous le président Bush et renouvelée sous Obama en décembre 2012.

Le programme facilite la surveillance étendue et approfondie des communications en direct et de l’information stockée. La loi autorise le ciblage de tous les usagers des entreprises participantes qui vivent à l’extérieur des Etats-Unis, ou les Américains dont les communications incluent des personnes vivant en dehors des Etats-Unis.

Il ouvre également la possibilité de recueillir des communications faites entièrement à l’intérieur des Etats-Unis, sans mandat d’exécution.

La divulgation du programme PRISM fait suite à une fuite transmise au Guardian mercredi sur une ordonnance top secrète de la cour obligeant le fournisseur télécom Verizon à remettre les relevés téléphoniques de millions de clients aux Etats-Unis.

La participation des sociétés Internet à PRISM va s’ajouter au débat, qui est enflammé par la révélation Verizon, au sujet de l’ampleur de la surveillance par les services de renseignement. Contrairement à la collecte de ces enregistrements d’appels, cette surveillance peut inclure le contenu des communications, et pas seulement des métadonnées.

Certaines des plus grandes marques de l’Internet mondial sont reconnues comme faisant partie du programme d’échange d’informations, depuis son introduction en 2007. Microsoft — qui mène actuellement une campagne publicitaire avec le slogan « Votre vie privée est notre priorité » — a été le premier, avec une collecte commençant en décembre 2007.

Il a été suivi par Yahoo en 2008, Google, Facebook et PalTalk en 2009, YouTube en 2010, Skype et AOL en 2011, et enfin Apple, qui a rejoint le programme en 2012. Le programme continue de se développer, avec d’autres fournisseurs qui doivent entrer en ligne.

Collectivement, les entreprises couvrent la majorité des e-mails en ligne, des recherches, des réseaux de communications et de vidéos.

L’ampleur et la nature des données recueillies à partir de chaque entreprise varie.

Les entreprises sont légalement tenues de se conformer aux demandes pour les communications des usagers, en vertu de la loi américaine, mais le programme PRISM permet aux services de renseignement d’accéder directement aux serveurs des entreprises. Le document de la NSA remarque que les opérations ont « l’assistance des fournisseurs de communications aux Etats-Unis. »

La révélation rend également compte des préoccupations soulevées par plusieurs sénateurs américains lors du renouvellement des amendements de la loi FISA [Foreign Intelligence Surveillance Act] en décembre 2012, qui ont mis en garde quand à l’ampleur de la surveillance que la loi pourrait permettre, et des lacunes dans les garanties qu’elle introduit.

Lorsque la FAA [FISA Amendments Act] a été promulguée, les défenseurs de la loi ont fait valoir qu’un contrôle significatif de l’abus causerait l’incapacité de la NSA à obtenir des communications électroniques, sans le consentement des entreprises de télécommunications et d’Internet qui contrôlent les données. Mais le programme PRISM rend ce consentement facultatif, car il permet à l’agence de saisir directement et unilatéralement les communications depuis les serveurs des entreprises.

Un graphique préparé par la NSA, contenu dans le document top secret obtenu par le Guardian, souligne l’ampleur des données qu’il est en mesure d’obtenir: e-mails, chats vocaux et vidéos, photos, discussions en direct de type voix-sur-IP (Skype, par exemple), transferts de fichiers, détails de réseautage social, et plus encore.

Le document est récent, daté d’avril 2013. Une telle fuite est extrêmement rare dans l’histoire de la NSA, qui se targue de maintenir un haut niveau de secret.

Le programme PRISM permet à la NSA, la plus grande organisation de surveillance au monde, d’obtenir des communications ciblées, sans avoir à les demander aux fournisseurs de services et sans avoir à obtenir des ordonnances individuelles de la cour.

Avec ce programme, la NSA est capable d’atteindre directement les serveurs des sociétés participantes et d’obtenir à la fois les communications stockées, aussi bien que d’effectuer une collecte en temps réel sur les utilisateurs ciblés.

La présentation affirme que PRISM a été introduit pour surmonter ce que la NSA considère comme des défauts de garantie de FISA dans le pistage des terroristes étrangers présumés. Il est écrit que les Etats-Unis ont un « avantage de terrain » dû à l’hébergement d’une grande partie de l’architecture d’Internet. Mais la présentation revendique que « les contraintes de FISA ont limité notre avantage de terrain », car FISA rend nécessaires les mandats individuels et les confirmations disant que l’expéditeur et le destinataire d’une communication se trouvaient tous deux à l’extérieur des Etats-Unis.

« FISA a été abandonnée, parce qu’elle accordait des garanties de confidentialité pour les personnes qui ne se référaient pas à eux », ajoute la présentation. « Il a fallu une ordonnance FISA de la cour pour pouvoir collecter des informations sur des étrangers vivant en dehors du terriroire, qui ont été en communication avec d’autres étrangers en dehors du territoire, simplement parce que le gouvernement faisait la collecte hors d’un fil aux Etats-Unis. Il y avait trop de comptes e-mail pour que FISA puisse, de manière pratique, les chercher tous. »

Les nouvelles mesures introduites dans la FAA [FISA Amendments Act] redéfinissent la « surveillance électronique » pour exclure quiconque d’être « de manière raisonnablement fiable » à l’extérieur des Etats-Unis — un changement technique qui réduit la barre pour initier la surveillance.

La loi donne aussi au directeur du renseignement national et au procureur général le pouvoir de permettre d’obtenir des informations du renseignement, et indemnise les sociétés Internet contre toute action apparue comme un résultat de demandes de coopération avec les autorités.

En bref, là où auparavant la NSA avait besoin des autorisations individuelles, et d’une confirmation que toutes les parties se trouvaient à l’extérieur des Etats-Unis, ils ont désormais seulement besoin d’un soupçon raisonnable voulant que l’une des parties se trouvait à l’extérieur des Etats-Unis au moment où les enregistrements ont été recueillis par la NSA.

Le document montre également que le FBI agit comme un intermédiaire entre les autres agences et les entreprises de haute technologie, et souligne sa dépendance vis-à-vis de la participation des entreprises Internet américaines, affirmant que « l’accès est dépendant à 100% des approvisionnements FAI [ISP: Internet Service Providers].

Dans le document, la NSA salue le programme PRISM comme « l’un des accès les plus précieux, unique et productif pour la NSA ».

Il se vante de ce qu’il appelle « une forte croissance » dans son utilisation du programme PRISM pour obtenir des communications. Le document souligne que le nombre de communications obtenues ont augmenté de 248% en 2012 pour Skype — conduisant dans les notes à remarquer qu’il y avait « une croissance exponentielle dans les rapports Skype; il semble que le mot sort de notre capacité contre Skype ». Il y avait aussi une augmentation de 131% des demandes de données pour Facebook, et 63% pour Google.

Le document de la NSA indique qu’il prévoit d’ajouter Dropbox comme fournisseur de PRISM. L’agence cherche également, selon ses mots, à « étendre les services de collecte des fournisseurs existants ».

Les révélations font l’écho des craintes soulevées sur le parquet du Sénat, l’année dernière, lors du débat accéléré sur les pouvoirs de la FAA [FISA Amendments Act], qui sous-tendent le programme PRISM, débat apparu quelques jours avant que l’acte ait expiré.

Le sénateur Christopher Coons du Delaware a spécifiquement averti que le secret qui entoure les différents programmes de surveillance signifiait qu’il n’y avait aucun moyen de savoir si des garanties étaient efficaces dans la loi.

Le problème est que: « nous ici au Sénat et les citoyens que nous représentons, nous ne savons pas dans quelle mesure fonctionnent réellement chacune des garanties », a-t-il dit.

« La loi n’interdit pas la collecte d’information purement intérieure. Nous savons qu’au moins un tribunal de la FISA [Foreign Intelligence Surveillance Act] a jugé que le programme de surveillance a violé la loi. Pourquoi? Ceux qui savent ne peuvent pas le dire et les Américains moyens ne peuvent pas le savoir. »

D’autres sénateurs ont également soulevé des préoccupations. Le sénateur Ron Wyden de l’Oregon a tenté, sans succès, de trouver toute information sur le nombre d’appels téléphoniques ou de courriels qui avaient été interceptés dans le cadre du programme.

Lorsque la loi a été promulguée, les défenseurs de la FAA [FISA Amendments Act] ont fait valoir qu’un contrôle significatif de l’abus conduirait à l’incapacité de la NSA d’obtenir des communications électroniques sans le consentement des entreprises de télécommunications et d’Internet qui contrôlent les données. Mais le programme PRISM rend ce consentement inutile, car il permet à l’organisme de saisir directement et unilatéralement les communications depuis les serveurs des entreprises.

Lorsque la NSA examine une communication qui mérite, selon elle, une enquête plus approfondie, elle émet ce qu’elle appelle un « rapport ». Selon la NSA, « plus de 2000 rapports PRISM » sont désormais publiés chaque mois. Il y en avait 24 005 en 2012, soit une augmentation de 27% par rapport à l’année précédente.

Au total, plus de 77 000 rapports de renseignement ont cité le programme PRISM.

Jameel Jaffer, directeur du Centre pour la démocratie de l’ACLU, a trouvé qu’il était étonnant que la NSA pouvait même demander aux entreprises de haute-technologie d’accorder un accès direct aux données des utilisateurs.

« Le simple fait que la NSA demande aux entreprises de le faire est assez choquant », a-t-il dit. « La NSA est une partie de l’armée. L’armée a obtenu un accès sans précédent aux communications civiles.

C’est une militarisation sans précédent d’une infrastructure de communications domestiques. C’est profondément troublant pour quiconque est préoccupé par cette séparation. »

Un responsable senior de l’administration a déclaré dans un communiqué: « Les articles du Guardian et du Washington Post se rapportent à la collecte des communications en vertu de la section 702 de la loi FISA [Foreign Intelligence Surveillance Act]. Cette loi n’autorise le ciblage d’aucun citoyen américain ni d’aucune personne se trouvant à l’intérieur des Etats-Unis.

Le programme est soumis à un contrôle par la Cour de Surveillance du Renseignement Etranger [Foreign Intelligence Surveillance Court], la branche exécutive et le Congrès. Il implique des procédures étendues, spécifiquement approuvées par le tribunal, afin de s’assurer que seules les personnes non-américaines en dehors des Etats-Unis sont ciblées, et qui minimise l’acquisition, la conservation et la diffusion d’informations accidentellement acquises sur des personnes aux Etats-Unis.

Ce programme a été récemment reconduit par le Congrès après de longues auditions et des débats.

L’information recueillie en vertu de ce programme est parmi l’une des informations du renseignement les plus importantes et précieuses que nous recueillons, et elle est utilisée pour protéger notre nation d’une grande variété de menaces.

Le gouvernement ne peut utiliser que la section 702 pour obtenir des informations du renseignement étranger, ce qui est précisément, et de justesse, défini dans la loi FISA [Foreign Intelligence Surveillance Act]. Cette exigence s’applique à tous les niveaux, indépendamment de la nationalité de la cible. »

Reportage additionnel par James Ball et Dominic Rushe

Source: http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives