Les opérations Anonymous, des opérations gouvernementales pour piéger les hackers?

regular_anonymous_fbi.jpg

Depuis les années 80, les gouvernements livrent une bataille sans merci contre les hackers qui menacent leur ordre établi. Certains hackers ont eu des destins tragiques, certains sont morts et ont été assassinés, d’autres ont accepté de collaborer avec des gouvernements pour échapper à la prison ou pour rester en vie. On ne peut pas en vouloir à ceux qui ont dû travailler pour un gouvernement, si c’était une question de vie ou de mort. Néanmoins, cela montre à quel point les hackers sont menacés par les gouvernements, quels que soient leurs pays; à quel point ils sont les cibles des services secrets; et à quel point ils sont utiles au changement social, car même s’ils sont arrêtés, ils sont un moteur essentiel de la révolution dans le monde.

Les gouvernements préfèrent collaborer avec les hackers, plutôt que de les mettre en prison

Les hackers ont toujours eu des liens étroits, mais controversés, avec les gouvernements. Citons quelques exemples.

Tout d’abord, Julian Assange: avant d’être le fondateur de Wikileaks, Julian Assange a été un hacker, arrêté en 1991 lors de l’Opération Weather, condamné, puis relâché par la justice de son pays. Entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, Assange n’aurait pas eu d’autre choix que de collaborer à l’époque avec les services secrets. Il a été libéré sous caution et n’a finalement obtenu qu’une simple amende, signe pour certains que Julian Assange a accepté de collaborer avec le gouvernement. Comme le souligne le journaliste Wayne Madsen, certaines attaques de hackers ont aussi servi à piéger les hackers et à infiltrer leurs groupes. On apprend dans le livre Underground (chap. 9) que la police australienne a demandé au personnel des universités visées par les attaques de hackers, de laisser les failles de sécurité afin de pouvoir surveiller à distance l’activité des hackers et les localiser en vue de leur arrestation. C’est ce qui aurait permis l’arrestation de Julian Assange. Wayne Madsen considère aussi que Julian Assange est toujours impliqué dans les activités du gouvernement australien et des services secrets, et que Wikileaks n’est que l’émergence de ce rôle.

De même, le hacker israélien Ehud Tenebaum n’aurait eu d’autre choix que de collaborer avec le gouvernement israélien après son arrestation en 1998.

Ce qui s’est produit dans les années 80 et 90 continue de se produire, et les hackers continuent d’être aujourd’hui piégés et recrutés par les gouvernements, notamment pour infiltrer « les systèmes des gouvernements étrangers« .

Dans l’affaire des mails Stratfor, publiés par Wikileaks, Jeremy Hammond a accusé le FBI d’avoir utilisé les hackers pour recueillir des informations sur les gouvernements étrangers et d’avoir été piégé par Sabu:

« Il est bien connu que Sabu a été utilisé pour monter des affaires contre un certain nombre de pirates, y compris moi-même. Ce que beaucoup ne savent pas, c’est que Sabu a également été utilisé par ses gestionnaires afin de faciliter le piratage de cibles de choix du gouvernement – y compris de nombreux sites web appartenant à des gouvernements étrangers (…)

Ce que les Etats-Unis n’ont pas pu accomplir par la loi, ils ont utilisé Sabu, et par extension, mes coaccusés et moi, pour l’accomplir illégalement ». (Hacker News Bulletin)

Jeremy Hammond a accusé le hacker Sabu, un informateur du FBI qui avait infiltré le réseau Anonymous, d’avoir permis au FBI d’arrêter un certain nombre d’autres hackers et d’avoir permis des procès contre eux. Sabu avait coordonné apparemment des attaques à la demande du FBI, il a aussi transmis les « Syria Files » à Wikileaks, mais il n’a jamais dit s’il avait fait cela à la demande du FBI.

On imagine bien qu’aux Etats-Unis, les peines contre les hackers sont très lourdes. Ceux qui ne négocient pas avec le gouvernement ont des risques de passer plusieurs années en prison, comme Jeremy Hammond.

Dernièrement, un hacker britannique de 28 ans, Lauri Love, risque l’extradition vers les Etats-Unis, ainsi que 10 ans de prison, pour avoir piraté des ordinateurs gouvernementaux.  Présenté comme « un hacker sophistiqué et prolifique » par les Etats-Unis, on imagine bien que son extradition pourrait intéresser les autorités américaines afin de pouvoir le recruter et de négocier sa peine en échange de ses services.

Tel est le destin des hackers, héroïque mais tragique quand on s’aperçoit que leur courage et leur intelligence sont utilisés parfois à de mauvaises fins par les gouvernements.

Anonymous Africa: après les guerres au Moyen-Orient, un projet contre les dictatures et la corruption en Afrique

Anonymous Africa, créé en juin 2013, est un exemple parmi d’autres de ces groupes de hackers qui peuvent être infiltrés par les gouvernements, soit en étant un groupe autonome indépendant d’un gouvernement, soit en étant un groupe soutenu et financé par un gouvernement sous une identité anonyme. Anonymous Africa est un site écrit dans un anglais parfait, faisant la promotion du logiciel TOR et qui ne semble pas avoir été vraiment revendiqué en Afrique. Les groupes Anonymous étant par définition anonymes et sans identité, il est d’autant plus difficile de savoir qui se cache derrière la multitude de groupes et de personnes qui appartiennent à ces réseaux.

Il est certain que lutter contre les dictatures en Afrique est difficile et qu’il vaut mieux rester anonyme quand on se lance dans ce genre de projets, et il est certain que c’est un projet noble de défendre la liberté d’expression, néanmoins la lutte contre la corruption et la lutte contre les dictatures ont souvent été jusqu’à présent soutenues par des gouvernements occidentaux. On s’en rappelle pour le Moyen-Orient, dont le projet de réforme et de démocratisation a été initié par George Bush. Il faut toujours percevoir l’agenda politique de ces groupes, car lutter contre les dictatures, c’est bien, mais si c’est uniquement pour servir les intérêts américains et les plans de guerre du Pentagone, ce n’est pas forcément servir la démocratie dans le monde.

Après la démocratisation du Moyen-Orient et le Printemps Arabe, où certaines attaques de hackers ont aussi ciblé des dictatures, la lutte contre les dictatures en Afrique pourrait bien apparaître, sous un certain angle, comme la continuité de ce projet occidental qui a été initié par les Etats-Unis: celui de la transparence politique et de la lutte contre la corruption dans des pays situés hors de la zone d’influence de l’Occident, en Afrique, au Moyen-Orient, en Russie ou en Asie. Le gouvernement américain a les moyens financiers et les capacités d’infiltrer ce genre de réseaux Anonymous, on comprend donc pourquoi c’est un outil facile à utiliser pour les gouvernements.

Les récentes attaques en Australie: quand Anonymous ne met pas tout le monde d’accord chez les hackers

Il y a quelques jours, Anonymous Indonesia a attaqué plusieurs sites australiens, le site de l’ASIS (les services secrets australiens) et 170 sites non-gouvernementaux. Il faut remarquer que certains groupes Anonymous ne sont pas toujours d’accord sur la cible des attaques informatiques. Bizarrement, alors que la majorité des hackers Anonymous ont pour projet de créer une société plus libre et plus égalitaire, le groupe Anonymous Australia a dénoncé les dernières attaques d’Anonymous Indonesia contre des sites australiens qui n’avaient pas de rapport direct avec les sites gouvernementaux. Alors, pourquoi dénoncer des attaques informatiques, quand on est un hacker?

« Ces sites que vous avez attaqué ne sont pas affiliés au gouvernement australien et doivent être laissés en paix » peut-on lire dans un communiqué. (The Australian)

On croirait presque lire un communiqué qui tente de dissuader sa population, comme pour dire « surtout ne faites pas la révolution ». Pirater, c’est pourtant le principe même qui permet aux Anonymous de protester virtuellement et de manifester leur présence en société. Les attaques contre des sites non-gouvernementaux sont donc des signes essentiels de cette protestation. Pourquoi Anonymous Australia tente-t-il de dénoncer ces attaques: est-ce qu’il dit cela avec sincérité, ou bien est-ce qu’il dit cela parce qu’il est infiltré ou qu’il agit au nom du gouvernement australien?

Y aurait-il deux voix différentes au sein d’Anonymous? Anonymous Australia défend-il vraiment la voix des hackers dans ce communiqué? Entre ceux qui défendent une révolution par les armes numériques, comme semblait le soutenir Julian Assange dans son livre, et ceux qui défendent des attaques ciblées, mais contrôlées, autrement dit des attaques sans danger fondamental pour l’ordre établi par la société – mais que veulent vraiment les hackers, la révolution ou pas?

Dans les années à venir, de plus en plus de hackers seront peut-être amenés à travailler pour des services secrets et pour des gouvernements, comme aux Etats-Unis, soit parce qu’ils y seront forcés, soit parce qu’ils auront été piégés dans des opérations de piratage, soit parce que certains d’entre eux auront reçu des offres financières suffisamment intéressantes de la part des gouvernements. Tandis que la France développe son budget de la défense, l’Union Européenne prévoit de créer un service comparable à la CIA. Avec l’affaire Prism, il y aura encore plus de surveillance et les gouvernements auront encore plus besoin de recruter des hackers. La seule question est de savoir comment les hackers utiliseront leurs talents: est-ce qu’ils sauront les utiliser en faveur de la démocratie? comment arriveront-ils à se libérer du pouvoir des gouvernements, malgré toutes les persécutions qu’ils subissent, et comment feront-ils pour réaliser jusqu’au bout leur idéal de révolution mondiale?

Ecrit par kimono

Publicités

Comment le gouvernement US a créé WikiLeaks par inadvertance

julian_assange

Par Peiter Zatko, le 14 septembre 2013

J’étais en Allemagne pour le Congrès du Chaos Computer Club 2009, une conférence de hackers, et après avoir assisté à une série de réunions je rentrais vers mon hôtel quand j’ai aperçu Julian Assange. Ceci était antérieur à mon travail en tant que directeur de projet à DARPA comme hacker-en-résidence, si vous voulez. C’était aussi avant que WikiLeaks ne publie la vidéo « Collateral Murder » et des centaines de milliers de câbles diplomatiques, les allégations de viol suédoises, et Julian se retrouvant prisonnier virtuel, cloîtré dans la mission diplomatique équatorienne à Londres.

Comme je n’avais pas vu Julian depuis plus d’une décennie, je le saluai, et nous convînmes d’aller dîner et de rattraper le temps passé. Après avoir repensé à l’ancien gang – lui et moi avions fait partie du même « milieu » de hackers, comme dirait Julian – je lui demandai pourquoi il s’était esquivé du monde des hackers pour former WikiLeaks.

Ce que je savais, c’est que Julian était parti étudier les mathématiques et la physique à l’Université de Melbourne. Il travaillait sur un système de cryptage de fichiers « résistant », aussi connu sous le nom de système de « tuyau en caoutchouc ». La théorie était que si votre disque était crypté et que quelqu’un vous menaçait de vous frapper avec un tuyau en caoutchouc si vous ne le décryptiez pas, vous pouviez le berner en décryptant un système de fichiers secondaire et inoffensif sans révéler le réel contenu de tous vos fichiers encore cryptés. (Il y a un problème avec ceci, bien sûr. Si les méchants pensent que vous avez un système de tuyau en caoutchouc, même si vous décryptez votre disque dur, ils pourront penser que vous leur cachez toujours des choses et continuer à vous rouer de coups. Mais je m’égare.)

Julian m’expliqua que son travail universitaire était financé par une bourse du gouvernement US, spécifiquement de l’argent de la NSA et de DARPA, et qui devait servir à de la recherche fondamentale en sécurité. C’était une époque où l’administration Bush et le ministère de la Justice étaient en train de classer confidentielles beaucoup de recherches fondamentales et de tarir les financements universitaires. Ces Universités reçurent le message qu’ils ne pouvaient plus travailler sur les recherches qu’ils avaient menées, et que ce qu’ils avaient déjà fait était classé confidentiel. Dans un rebondissement à la Joseph Heller, ils n’avaient même pas le droit de savoir ce que c’était qu’ils avaient déjà découvert.

Selon Julian, le gouvernement US a étendu un filet si vaste que même la recherche scientifique généraliste, dont les productions ont toujours été publiées ouvertement, se trouvait prise dans les filets états-uniens du secret. Comme vous pouvez l’imaginer, ceci n’était pas trop du goût de Julian, parce que son travail avait également été financé par l’une de ces filières de financement de recherche fondamentale et celle-ci sucrée.

Voici donc un citoyen non-US dans une Université à l’étranger menant des études de quatrième cycle, et les USA sont venus bouler là-dedans et n’ont pas seulement soufflé le financement et tué ses études, ils l’ont aussi empêché de savoir ce qu’il avait été financé à rechercher.

C’est à ce moment-là, me dit Julian, qu’il décida de se vouer à exposer les organisations qui essayent de conserver des secrets et de retenir l’information dans un effort pour garder les masses ignorantes et dans le désavantage.

Donc vous voyez, en fonction de la personne à qui vous posez la question, le gouvernement US a en fait contribué à la création de WikiLeaks. Et le reste, comme ils disent, c’est de l’histoire.

Source: http://pandodaily.com/2013/09/14/how-the-us-government-inadvertently-created-wikileaks/

Julian Assange a-t-il été un hacker au service des gouvernements?

Julian Assange, le hacker australien

Le fondateur de Wikileaks a travaillé sur le système d’espionnage informatique du renseignement américain dans les années 1990

Opinion Maker, 8 Février 2011, Par Wayne Madsen via http://www.waynemadsenreport.com/

Le fondateur de WikiLeaks Julian Assange n’a pas toujours été considéré comme un paria par la communauté du renseignement américain. En fait, selon une source bien informée qui a déjà travaillé sur les programmes sophistiqués de sécurité informatique pour la communauté du renseignement américain, à Oak Ridge National Laboratory, Assange a aidé à développer, à l’époque, un outil de pointe de surveillance informatique à l’usage de la communauté du renseignement américain, qui a fini par être utilisé par la NSA [Agence de Sécurité Nationale] et par la CIA.

Assange, selon notre source, a effectué son travail technique au Sandia National Laboratories au Nouveau-Mexique, où l’Agence d’Information des Systèmes de Défense (DISA) a conduit un travail de surveillance informatique mené dans un cadre relativement non-classifié par rapport à la NSA.

Le « deal » d’Assange avec le gouvernement américain à Sandia se serait produit au début des années 1990, après son arrestation par la police australienne pour s’être introduit dans les ordinateurs du Ministère de la Défense américain.

Les hackers comme espions

Assange est venu en premier à l’attention des agences de renseignement occidentales en 1990, quand, lors de l’opération Bouclier du Désert, précurseur de la guerre avec l’Irak concernant son invasion du Koweït, le Chaos Computer Club basé à Hambourg, avec les pirates informatiques aux Pays-Bas et en Australie, ont été attrapés en train de pirater les systèmes de défense informatique du Ministère américain de la Défense via des liens MILNET jusqu’à l’ARPANET omniprésent, un réseau qui liait la recherche gouvernementale et les agences de développement aux diverses universités à travers le monde.

En 1987, Assange, à l’âge de 16 ans, a commencé sa carrière de hacker en Australie. Lui et deux collègues ont créé un groupe de hackers clandestin appelé « Les Subversifs internationaux ». Assange a utilisé le nom de hacker « Mendax » pour usage, ce qui signifie en latin « celui qui est mensonger ». La fin des années 1980 représentaient une période où les agences de renseignement et les forces de l’ordre ont joué un jeu de capture avec les hackers — des jeunes qui, dans la plupart des cas, en savait plus que même la NSA sur la façon de pirater des systèmes informatiques. Finalement, en 1991, la police fédérale australienne a attrapé Assange dans le cadre de l' »Opération Weather », une opération de répression menée contre les pirates informatiques. L’un des ordinateurs ciblés par Assange a été l’un de ceux exploités par l’US Air Force au Pentagone. Et le piratage a eu lieu pendant la Tempête du Bouclier du désert, à un moment où l’Agence du Renseignement de la Défense (DIA) et la CIA ont commencé à prendre plus au sérieux la question du piratage informatique.

C’est en 1989 que certains pirates informatiques ont été soupçonnés de collaborer avec les services de renseignement étrangers, y compris le KGB soviétique, pour pénétrer dans les ordinateurs de la défense occidentale. Grâce à un lien fourni par le Chaos Computer Club, un groupe de hackers allemands – Karl Koch, alias « Hagbard », Markus Hess, alias « Urmel », Hans Heinrich Hubner, alias « Pengo », et Dirk-Otto Brezinski, alias « DOB « – ont fait équipe avec les pirates de l’Université d’Utrecht aux Pays-Bas et à Melbourne en Australie, pour pénétrer les ordinateurs militaires américains. C’était l’administrateur-système du Lawrence Berkeley Laboratory, Clifford Stoll, qui a d’abord découvert le portail des hackers au sein des ordinateurs militaires – à l’Université de Brême via le réseau allemand de Datex-P jusqu’au [laboratoire] Lawrence Berkeley via Tymnet, pour sortir dans quelque 400 ordinateurs militaires de la base aérienne de Ramstein en Allemagne jusqu’à Fort Buckner, à Okinawa, et la base de données OPTIMIS au Pentagone. Koch, ou « Hagbard », a été retrouvé brûlé à mort avec de l’essence dans une forêt près de Celle, en Allemagne de l’Ouest, en 1989. La police a établi la mort par suicide.

En octobre 1998, un autre hacker du Chaos, Boris Floriciz, alias « Tron », a été retrouvé pendu dans un parc de Berlin. Après avoir considéré la mort comme un suicide, la police a commencé à traiter la mort comme un homicide après que le magazine Stern ait indiqué que Floriciz avait travaillé pour des éléments peu recommandables. Le père de Floriciz a indiqué que son fils avait été approché par des agents du renseignement qui voulaient que le pirate travaille pour eux.

En Août 2001, Herwart Holland-Moritz, alias « Wau Holland, « l’un des fondateurs du Chaos, est mort à l’âge de 49 ans à Hambourg. Holland est décédé après avoir subi un accident vasculaire cérébral. En 1987, Holland avait affirmé que le Chaos avait obtenu des données sensibles sur les systèmes d’armement américains des ordinateurs VAX 11/785 de la NASA reliés au Réseau d’Analyse de Physique Spatiale ou SPAN.

En 1995, Jean-Bernard Condat, fondateur du Chaos Computer Club de France, a été découvert à travailler pour l’agence du renseignement intérieur français, la Direction de la Surveillance du Territoire (DST). Selon le journaliste d’investigation français Jean Guisnel, Condat a commencé à travailler pour la DST en 1989. L’officier de la DST en charge de Condat était connu sous le nom de couverture « Jean-Luc Delacour. »

Dans son livre, « Guerres dans le Cyberespace, Services secrets et Internet« , Guisnel a révélé: « Internet est contrôlé jusqu’à l’os par des mesures telles que tourner autour des pirates informatiques, l’écoute systématique des réseaux informatiques et la manipulation des groupes d’informations ».

En 2000, Internet Corporation for Assigned Names and Numbers (ICANN), l’organisme international qui attribue les noms de domaine Internet, a élu d’Andy Mueller-Maguhn du Chaos en tant que directeur régional européen.

En 1998, le Premier ministre israélien Benjamin Netanyahu a salué un pirate informatique israélien de 18 ans, nommé Ehud Tenebaum, alias « L’Analyseur », qui avait piraté les systèmes informatiques du Pentagone et de la NASA à partir de Tel Aviv, via un modem de l’université à Sde Boker dans le sud d’Israël. Netanyahu a déclaré que Tenebaum était « sacrément bon ». Leader du groupe ViRii, Tenebaum a été détenu par la police israélienne ainsi que deux autres hackers israéliens et un américain, Calidan Levi Coffman de Carson, à Washington. Le FBI a perquisitionné les domiciles de deux adolescents membres de ViRii à Cloverdale, en Californie, mais le Ministère de la Justice ne cherchait que la surveillance probatoire dans leurs affaires criminelles. Les procureurs fédéraux y sont allés facilement sur l’anneau des hackers israéliens, même après que la procureur général Janet Reno a déclaré que les Etats-Unis traiteraient les intrusions informatiques comme des « crimes graves ».

Le Secrétaire adjoint à la Défense John Hamre a déclaré que les attaques de ViRii sur le Pentagone constituaient « l’attaque la plus organisée et systématique » à ce jour. Etaient ciblés par les Israéliens, le personnel du Pentagone et les fichiers des effectifs. Comme le deal d’Assange avec le renseignement australien, il a été ensuite rapporté que la négociation de la peine de Tenebaum avec les autorités israéliennes avait impliqué qu’il travaille pour le renseignement israélien. Les apologistes d’Israël dans la presse officielle ont assimilé le piratage de ViRii au fait de jeter « des missiles électroniques ». L’attaque informatique sur le Pentagone est intervenue, alors que la secrétaire d’État Madeleine Albright demandait le gel des colonisations israéliennes sur la Rive Ouest [Cisjordanie] et à Jérusalem-Est, et que les forces américaines se préparaient à une action militaire contre l’Irak. Les récentes révélations de Wikileaks des câbles du Département d’Etat, ce qui inclut la publication sélective des câbles sur les négociations israélo-palestiniennes, interviennent au milieu d’exigences américaines similaires sur le gel des colonies israéliennes.

Dans une indication que Tenebaum a continué son piratage pour le renseignement israélien, en 2003, un nouveau-zélandais connu sous le nom de « VeNoMous » [VeNiMeux] a été accusé d’entretenir des liens avec Tenebaum et de s’être introduit par effraction à l’intérieur du Centre Indien de Recherche Atomique de Bhabha à Mumbai. L’attaque informatique a éliminé des données et volé des e-mails. Il a été rapporté que VeNoMous et les hackers qui étaient liés avec lui ont été impliqués dans le piratage des systèmes informatiques du programme nucléaire pakistanais. Le programme de cyber-sécurité du Pentagone, comme indiqué précédemment par WMR, a été minutieusement pénétré à hauts niveaux par des agents d’influence israéliens. John P. Wheeler III, qui, en tant qu’assistant au secrétaire de l’Armée de l’Air dans l’administration Bush, et plus tard à MITRE Corporation, a été impliqué fortement dans le programme cyber-guerre du Pentagone, a été retrouvé mort dans une décharge de Wilmington, dans le Delaware, le 30 Décembre de l’année dernière [2010].

L’Enigmatique Assange

Certains dans les médias officiels ont loué de manière similaire Assange et Wikileaks pour la publication des câbles du Département d’Etat, mais le directeur de publication du New York Times, Bill Keller, a récemment exprimé ses regrets sur les relations de son journal avec Assange. Keller a déclaré que, lorsque les relations entre le Times et Assange sont devenues glaciales, trois personnels du Times ont été témoins de piratage sur leurs comptes de messagerie e-mail. Keller n’est manifestement pas au courant du travail passé d’Assange pour la communauté du renseignement américain, et la diligence journalistique par lui et son journal auraient découvert ce que WMR a découvert sur Assange et ses collègues pirates avant d’entrer dans une relation avec Wikileaks et son fondateur, décrit par Keller comme habillé à la manière d’un sac de femme et qui a besoin d’un bain.

La seule chose que les forces de l’ordre et le renseignement pouvaient faire, face à une telle nouvelle menace de piratage informatique technologiquement avancé, était de passer des accords avec les hackers qui ont été arrêtés. Le choix pour la police australienne a été simple: soit faire face à la prison de visage et à une énorme amende, ou bien venir travailler pour les forces de l’ordre et le renseignement dans les nouvelles divisions et branches de la sécurité informatique. Pour Assange, le choix a aussi été simple. Quelque part entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, dont six ont été abandonnées, Assange, selon notre source, a pris ses fonctions au Sandia National Laboratory au Nouveau Mexique, où sous couverture non-classifiée de la DISA, Assange a travaillé sur un système qui permettrait au renseignement américain de pirater des systèmes informatiques à travers une faille de sécurité dans les modems des télécopieurs. Le programme de la DISA développé pour la communauté du renseignement a permis aux opérateurs du renseignement de passer clandestinement des modems en mode fax aux modems en mode données connectés à des ordinateurs, permettant aux fichiers informatiques d’être subrepticement téléchargés. C’était via des modems qu’Assange, depuis l’Australie, a été capable de pénétrer dans les ordinateurs du Ministère de la Défense et c’était via la faille de sécurité du modem des télécopieurs — l’utilisation de modems de fax qui étaient en ligne et qui attendaient de recevoir des télécopies — que certaines agences de renseignement américaines voulaient pour être en mesure d’accomplir la même tâche sur leurs objectifs de renseignement.

À l’issue de sa mission et à son retour en Australie pour son procès, Assange a reçu une simple amende de 2100$A et a été libéré sous caution par la déclaration suivante du juge: « il n’y a tout simplement pas eu de preuve qu’il y ait eu autre chose qu’une sorte de curiosité intelligente et le plaisir d’être capable, comme le dit l’expression, de surfer à travers ces différents ordinateurs. « 

Le juge a également mentionné l’enfance difficile d’Assange, dans laquelle il a grandi dans une secte religieuse, la Santiniketan Park Association, également connue sous le nom « The Family » [« La Famille »] et « Great White Brotherhood » [« La Grande Fraternité Blanche »], et dirigée par le gourou-yoga Anne-Hamilton Byrne. « The Family », en plus d’infliger des châtiments corporels et la privation de sommeil et la privation de nourriture, soumettait les enfants des membres de la secte aux médicaments psychotropes, y compris les médicaments psychiatriques, Anatensol, Diazépam, Halopéridol, Largactil, Mogadon, Serepax, Stelazine, Tegretol ou Tofranil. Les enfants étaient également soumis au LSD. WMR a appris que le culte avait des liens aux opérations de Mind-Control menées conjointement par la CIA et son partenaire, l’Organisation du Renseignement de la Sécurité Australienne (ASIO). En 1978, la police de l’Etat de Victoria a fermé le culte. Ainsi, la première interaction apparente d’Assange, quoique involontaire, avec un service de renseignement, est venue quand il était un enfant maltraité par le culte Santiniketan. « The Family » en Australie présente des similitudes frappantes avec un autre culte d’abus sur les enfants aux États-Unis lié à la CIA: « The Finders » [« Les Inventeurs »].

En Octobre 1990, alors que de plus en plus de ministères du gouvernement américain sont devenus conscients de la menace posée par les hackers du Chaos et de leurs associés, une réunion des responsables de la sécurité informatique auprès de divers organismes traitant des systèmes informatiques classifiés a eu lieu dans une salle sécurisée au siège de la CIA à Langley, en Virginie. Cet éditeur a pris part à la réunion, représentant la Division de la Sécurité des Systèmes d’Information du Département d’Etat au sein du Bureau de la Sécurité Diplomatique. Etaient présents des représentants de la CIA, du FBI, du Ministère du Commerce, du Ministère de la Défense, la DIA, et la NSA.

La CIA était préoccupée par l’angle du KGB avec le gang du Chaos allemand et leurs amis pirates aux Pays-Bas et en Australie. Cependant, après environ une heure de va-et-vient, le représentant-en-chef du FBI se leva, sa ceinture de boucle en laiton très importante avec son costume de tricot-double voyant, et a assuré à tous les participants que comme agent-en-chef du contre-espionnage soviétique de la branche du FBI, il avait « tout sous contrôle. » Le nom de l’agent du FBI était Robert Hanssen, arrêté le 18 Février 2001, pour espionnage pendant 22 ans pour les Soviétiques et les Russes.

Les médias avaient rapporté les faits au sujet des hackers liés au Chaos depuis 1987. Sur le World News Tonight, à ABC News, le soir du 15 Septembre 1987, Peter Jennings a signalé que: « Il y a eu un autre cas de pirates informatiques indiscrets faisant électroniquement leur chemin vers certains dossiers très secrets. Deux allemands de l’Ouest ont apparemment obtenu l’accès à un réseau informatique mondial utilisé par la NASA pour relier les centres de recherche sur l’espace en Europe et en Asie. La NASA a confirmé que le système a été visité, mais a nié que les pirates aient obtenu aucune sorte d’informations classifiées ». Mais le 25 Avril 1991, l’histoire du piratage dans les systèmes militaires au cours du Bouclier du Désert a été rapportée dans son intégralité par ABC:

« Peter Jennings: Une fois de plus, les voleurs électroniques ont réussi à s’introduire dans quelques-uns des systèmes informatiques géants dans les installations militaires et les universités américaines. Une enquête d’ABC News a constaté que, pour au moins un an maintenant, les pirates informatiques, les intrus électroniques basés aux Pays-Bas, ont piraté la sécurité des systèmes informatiques américains où ils peuvent lire des informations sensibles au sujet des plans et des opérations militaires. Voici John Martin d’ABC.

JOHN MARTIN: [CU DOCUMENTS/Graphiques] Des documents obtenus par ABC News montrent que les hackers ont eu tellement d’informations sur le missile Patriot, qu’ils ont dû s’infiltrer dans plusieurs ordinateurs afin de juste trouver un endroit pour stocker les données. [Les soldats] À un moment donné, les intrus ont arrêté des ordinateurs dans le Wisconsin et en Virginie qui ont ensuite été utilisés pour mobiliser des troupes pour l’opération Tempête du désert. [BAT EXT] La CIA considère le vol si grave, qu’ils ont convoqué une réunion spéciale.
 
ANCIEN OFFICIEL DU GOUVERNEMENT: [SILHOUETTE] Il y avait des informations recueillies à partir des systèmes, sur le système Patriot de lancement de fusées, des missiles de croisière Tomahawk de la Marine, l’appel des réserves militaires. [JET D’EMBARQUEMENT DES TROUPES] Les mots qu’ils ont été particulièrement intéressés par étaient « militaire », « nucléaire », « missile » et « Tempête du désert » ou « Bouclier du désert ».

JOHN MARTIN: Des sources indiquent que la plupart des pénétrations informatiques provenaient de Geldrop, aux Pays-Bas. [BAT EXT] Les enquêteurs croient que les voleurs étaient des espions indépendants qui cherchent à vendre des informations au KGB ou au renseignement irakien. [HACKER SUR ORDINATEUR] Un pirate néerlandais a démontré combien c’était facile. [MAP/Graphiques] En utilisant des téléphones locaux, les hackers sont entrés par voie électronique dans un ordinateur de l’université voisine, puis ont traversé l’Atlantique à travers les lignes du campus des universités américaines. [DIVERS BATIMENTS] A partir d’ordinateurs ici, à Bowling Green, dans l’Ohio et d’autres campus, ils ont fait irruption dans au moins 22 réseaux: [DIVERSES INTALLATIONS] La commande des Systèmes de la Naval Sea, système de préparation de l’armée à Fort Belvoir, en Virginie, le laboratoire de recherche de missile à Aberdeen, au Maryland. Aucune des informations qu’ils ont obtenu n’était classifiée, mais le gouvernement est inquiet.

GERALD BURKE: L’une des grandes réalisations de l’espionnage moderne qui ont résulté de la collecte de données non-classifiées, en apparence anodines.
 
JOHN MARTIN: Le gouvernement a alerté son équipe d’intervention informatique d’urgence.
 
LARRY Druffel PhD/RÉPONSE LEADER DE L’ÉQUIPE: Chaque fois que quelqu’un pénètre un système utilisé à des fins militaires, alors vous devez supposer qu’ils essaient d’obtenir des informations qu’ils ne devraient pas et c’est de l’espionnage.
 
JOHN MARTIN: Une raison pour lesquelles les hackers ont été capables de pénétrer dans les ordinateurs, ce sont les mots de passe faibles.
 
WAYNE MADSEN: Tous ces crackers informatiques là-bas savent ce que sont ces mots de passe et ils savent comment les utiliser essentiellement pour s’introduire dans les systèmes.
 
JOHN MARTIN: [SU] Le FBI est sur l’affaire, mais a rencontré des difficultés. La loi néerlandaise ne permet pas la poursuite contre les hackers informatiques à moins que les informations qu’ils volent soient classées. John Martin, ABC News, Crystal City, en Virginie.
 
PETER JENNINGS: En fait, certains néerlandais pensent qu’il n’y a rien de mal à ce genre de piratage informatique. Le directeur d’Economie à l’Université d’Utrecht dit que la plupart des écoles néerlandaises encouragent en fait les élèves à infiltrer d’autres systèmes informatiques dans le cadre de leur formation. Il dit que la sécurité est la responsabilité des propriétaires des systèmes ».

Mais ce que ABC News et personne d’autre ne savaient, c’est que certaines agences de renseignement, y compris l’ASIO en Australie et la NSA avaient décidé de choisir les services de certains hackers afin de pénétrer leurs groupes et dans le but de déterminer la technologie qu’ils utilisaient pour pirater les systèmes. Le projet avec l’étudiant de Cornell, Robert Morris, Jr., qui était capable de lancer un programme internet perturbateur de ver informatique en 1988 qui a fait tomber un certain nombre de systèmes informatiques, en est un exemple. Le père de Morris se trouvait être Robert Morris, Sr., scientifique en chef de la NSA à l’époque. La « punition » du jeune Morris fut notamment de travailler au craquage des codes cryptographiques utilisés par les trafiquants de drogue et autres pirates. La punition de Morris était semblable à la douce affaire amoureuse qui a fait travailler Assange en retour de ses services à Sandia.

Assange continue à jouer son rôle en étant un agent à « repaire limité » pour la communauté du renseignement américain. La fuite sélective du Département d’Etat sur les câbles sur-classifiés du Secret maximal SIPRNET, des câbles qui rapportent sur des ragots et des informations open-source recueillies auprès des diplomates américains et de leurs contacts à l’étranger, ont été utilisés pour influencer les événements dans le monde entier. Il s’agit d’une opération classique d' »infiltration cognitive » tel que préconisé par le Dr. Cass Sunstein, chef du Bureau de l’Information des Affaires Réglementaires de la Maison Blanche, un promoteur de Wikipedia et Wikileaks, tous deux utilisés par les agences de renseignement pour l’information et les opérations de guerre psychologique.

Peut-être que ce n’était pas un hasard si, en Décembre 2010, le Parti Pirate international, qui trouve ses débuts en Suède, où Assange est recherché pour crimes sexuels, et sa branche autrichienne, ont offert d’accueillir le cache de plus de 250.000 câbles du Département d’Etat de Wikileaks. Le Parti Pirate, avec des branches aussi en Allemagne, en Suisse et au Luxembourg, a des contacts étroits avec le Chaos Computer Club.

Wayne Madsen est un journaliste d’investigation de Washington, DC, auteur et chroniqueur. Il a écrit pour plusieurs journaux et blogs renommés.

Madsen est un contributeur régulier sur Russia Today. Il a été un fréquent commentateur sur la politique et la sécurité nationale sur Fox News et est également apparu sur ABC, NBC, CBS, PBS, CNN, BBC, Al Jazeera, et MS-NBC. Madsen a été accepté par Bill O’Reilly et Sean Hannity dans leurs émissions de télévision. Il a été invité à témoigner comme témoin devant la Chambre des représentants américaine, le Tribunal pénal pour le Rwanda, et un panel d’enquête du gouvernement français sur le terrorisme.

Comme un officier de la marine américaine, il a réussi l’un des premiers programmes de sécurité informatique pour l’US Navy. Il a ensuite travaillé pour la National Security Agency, le Commandement Naval des données d’automatisation, le Département d’État, la RCA Corporation, et la Computer Sciences Corporation.

Madsen est un membre de la Société des journalistes professionnels (SPJ), l’Association des agents de renseignement (AFIO), et le National Press Club. Il est un collaborateur régulier de l’Opinion Maker.

Source: http://www.opinion-maker.org/2011/02/wikileaks-and-us-intelligence-computers/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités