La CIA n’a pas seulement torturé, elle a fait des expériences sur les êtres humains

torture_iraq_ap_img

The Nation, Lisa Hajjar, 16 décembre 2014

Recadrer les techniques d’interrogation de la CIA comme une violation de l’éthique scientifique et médicale pourrait être le meilleur moyen de parvenir à une responsabilisation.

L’expérimentation humaine a été une caractéristique essentielle du programme de torture de la CIA. La nature expérimentale des techniques d’interrogation et de détention est clairement évidente dans le résumé du rapport d’enquête [écrit] par le Comité du renseignement du Sénat, malgré les rédactions (exigées par la CIA) pour confondre les emplacements de ces laboratoires de science cruelle et les identités des auteurs.

A la barre de ce projet d’expérimentation humaine, il y avait deux psychologues embauchés par la CIA, James Mitchell et Bruce Jessen. Ils ont conçu des protocoles d’interrogatoire et de détention qu’ils ont appliqués avec d’autres aux personnes emprisonnées dans les « sites noirs » secrets de l’agence.

Lire la suite: http://www.thenation.com/article/193185/cia-didnt-just-torture-it-experimented-human-beings#

Publicités

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

Edward Snowden s’exprime au sujet du rapport sur la torture de la CIA

Edward Snowden, le 10 décembre 2014, en vidéo-conférence avec Amnesty International

Edward Snowden, l’ancien contracteur américain de la National Security Agency commente le rapport du Sénat américain sur la torture de la CIA. Lors d’un événement Amnesty International à Paris, Snowden demande pourquoi personne n’a été tenu responsable pour les pratiques de détention de la CIA. Il parle aussi de sa vie à Moscou, en disant qu’il est satisfait, mais que sa maison lui manque.

Source: http://www.theguardian.com/us-news/video/2014/dec/11/edward-snowden-cia-torture-report-nsa-video

Dianne Feinstein: Les actions de la CIA, une tache sur les valeurs et l’histoire de l’Amérique

Lire le rapport du Sénat américain sur les programmes de torture de la CIA: http://edition.cnn.com/interactive/2014/12/politics/torture-report/

Carte: Le réseau global de la torture de la CIA

cia_global_networkSource: http://interactive.guim.co.uk/embed/2014/12/2014-12-cia-global-network/cia-global-network.svg

Le point de vue du Guardian au sujet du rapport sur la torture américaine: la honte et le déshonneur de l’Amérique

Torturer les détenus après le 11 septembre était une erreur de principe, inefficace dans la pratique, et a nui à la crédibilité de la démocratie, à la primauté de la loi et aux USA

Senator Dianne Feinstein, who said the CIA's interrogation programmes were 'morally and legally misgPhoto: La sénatrice Dianne Feinstein, qui a dit que les programmes d’interrogatoire de la CIA étaient «moralement et juridiquement erronés» et incarnent «la brutalité à l’opposé de nos valeurs en tant que nation».

The Guardian, éditorial, 9 décembre 2014

Le président Ronald Reagan a signé la convention des Nations Unies contre la torture en 1988 et les États-Unis l’ont ratifié, six ans plus tard, en 1994. Sept ans après, en 2001, les Etats-Unis ont néanmoins commencé à utiliser la torture sur une base systématique. Cette utilisation a continué pendant plusieurs années. En 2009, la pratique a été interdite par le président Obama. Mardi, l’histoire complète de la honte et du déshonneur de l’Amérique était enfin apparue au grand jour. C’est l’un des épisodes les plus sombres de l’histoire d’une nation qui se considère non sans raison, à bien des égards et à certaines périodes, comme un symbole d’espoir dans le monde.

Lire la suite: http://www.theguardian.com/commentisfree/2014/dec/09/guardian-view-on-us-torture-report-america-shame-disgrace

Rapport du Sénat sur le programme de torture de la CIA (PDF): http://edition.cnn.com/interactive/2014/12/politics/torture-report/

L’architecte du programme d’interrogation avancée de la CIA interviewé exclusivement par Vice News

Vice News, 9 décembre 2014

Le Comité de Renseignement du Sénat a publié aujourd’hui un rapport alarmant de 500 pages sur le programme controversé de détention et d’interrogation de la CIA, un document que la présidente de ce comité, Dianne Feinstein, a déclaré comme représentant l’effort de contrôle le plus important dans l’histoire du Sénat américain.

L’étude de 40 millions de dollars sur cinq ans a conclu que les fonctionnaires de la CIA ont exagéré la valeur du renseignement qu’ils ont récupéré des dizaines de « détenus de grande valeur » emprisonnés dans les prisons des « sites noirs », où ils ont été soumis à des soi-disant « techniques renforcées d’interrogatoire » comme la privation de sommeil et la simulation de noyade.

Le comité a examiné plus de 6 millions de pages de documents top-secrets de la CIA et a constaté que l’architecte du programme des interrogatoires était un psychologue retraité de l’Air Force nommé James Mitchell, un contracteur de l’agence qui – selon les rapports de presse – a personnellement waterboardé le cerveau présumé du 11 septembre, Khalid Cheikh Mohammed. Le rapport du Sénat ne permet pas d’identifier Mitchell par son nom. Il est appelé l’ « entrepreneur A » dans le résumé.

Mitchell a signé un accord de non-divulgation avec la CIA et a été incapable de parler de son rôle dans le programme d’interrogation avancée de l’agence, mais Vice News l’a rencontré dans une banlieue de Floride pour discuter du rapport du Sénat et de l’un des chapitres les plus sombres de la guerre contre le terrorisme. C’est la première fois que Mitchell a jamais paru devant une caméra.

Lire « La sécurité accrue dans les ambassades américaines en amont de la publication du rapport sur la torture de la CIA » – http://bit.ly/1yyCXKQ

Regarder « Le journaliste emprisonné d’Al Jazeera, Abdullah Elshamy, s’exprime: VICE News Interview » – http://bit.ly/1yyDLzc

Source: https://news.vice.com/video/the-architect-trailer

Le renseignement étranger allemand accusé d’espionnage sur ses propres citoyens à l’étranger en 2000-2005

bnd-spying-abroad-intelligence.si

RT, 29 novembre 2014

Le BND, le service de renseignement extérieur de l’Allemagne, a utilisé une faille dans la loi pour espionner les citoyens du pays vivant à l’étranger de 2000 à 2005, a déclaré l’avocat de l’ancienne agence aux députés allemands.

Habituellement, il y a la loi « G10 » qui spécifie des obstacles juridiques élevés à couvrir avant d’espionner les citoyens allemands, y compris quand ils vivent à l’étranger. Si ces exigences ne sont pas remplies, les données les concernant doivent être filtrées depuis les communications étrangères reçues par le BND.

Toutefois, le Dr Stefan Burbaum a parlé au parlement d’une faille: une personne était nommée « titulaire de charge » si elle était ciblée.

« Le titulaire d’une charge est une personne morale. C’est une petite exception. Un citoyen allemand peut fonctionner comme un titulaire d’une charge dans une organisation étrangère », a expliqué Burbaum cité par The Local.

« La chose décisive est de savoir s’il communique en tant que citoyen ou en tant que titulaire d’une charge, » a-t-il ajouté.

Le BND a également enfreint la législation « G10 » sur le trafic des télécommunications, en conservant une partie du contenu que le service n’avait pas été autorisé à consulter.

Lire la suite: http://rt.com/news/210007-bnd-spying-abroad-intelligence/

Une faille allemande autorise l’agence d’espionnage de la BND à espionner ses propres citoyens (The Guardian)

Le BND  a menti depuis 2005 en ayant eu des indications que les Etats-Unis ont pris l’Allemagne pour cible de l’espionnage (Der Spiegel)

Torture en Libye: Abdel Hakim Belhaj remporte le droit de poursuivre le gouvernement du Royaume-Uni au sujet de son enlèvement

Le tribunal juge que le cas d’un exilé libyen, qui a été envoyé à Tripoli et torturé, peut aller de l’avant malgré les tentatives du gouvernement pour y mettre un terme

Owen Bowcott, The Guardian, 30 Octobre 2014

Abdel Hakim BelhajAbdel Hakim Belhaj et sa femme Fatima Bouchar ont été secrètement transportés à Tripoli en 2004, où ils ont été torturés par les forces de sécurité de Kadhafi.

Un homme politique libyen qui a été enlevé dans une opération conjointe de la CIA et du MI6 a reçu une décision de la cour d’appel qui lui permet de poursuivre le gouvernement britannique pour son transfert, une décision qui établit un précédent important pour d’autres demandes.

Abdel Hakim Belhaj et son épouse marocaine, Fatima Bouchar, ont été transportés secrètement en 2004 à Tripoli, où les forces de sécurité de Mouammar Kadhafi l’ont torturé, et, comme il est supposé, les agents du renseignement britannique ont participé à son interrogatoire.

La cour d’appel a décidé jeudi que l’affaire devait aller de l’avant, malgré les tentatives du gouvernement d’y résister en raison de l ‘ »acte de la doctrine de l’Etat », arguant que les tribunaux ne pouvaient pas enquêter sur ce qui est arrivé parce que cela impliquait un État étranger.

Parlant au Guardian depuis la Libye, Belhaj, 48 ans, dit: « J’ai toujours eu la foi dans la justice britannique. La bonne décision a été prise. Je sens que je me rapproche de la réalisation de la justice dans mon cas « .

Lire la suite: http://www.theguardian.com/world/2014/oct/30/abdel-hakim-belhaj-court-kidnap-mi6-cia-torture

Est-ce que les Anonymous travaillent pour le gouvernement américain?

Les Anonymous sont un collectif décentralisé de hacktivistes
Formé sur 4chan en 2003, ils sont maintenant un mouvement politique…
Qui lance des cyber-attaques contre des sociétés et des gouvernements
Officiellement ils travaillent pour la démocratie, contre le pouvoir en place
Toutefois, en 2012, le FBI a annoncé que le hacker « Sabu » des Anonymous…
… avait travaillé pour leur bureau pendant une année
Le vrai nom de Sabu est Hector Xavier Monsegur
La coopération de Monsegur a conduit à l’arrestation de 8 autres hackers Anonymous…
Privant le groupe de certains de ses meilleurs talents
Lors de son procès, le FBI a déclaré que Monsegur les a alertés sur les cibles des hackers…
Et a permis au gouvernement d’informer les victimes « autant que possible »
Toutefois, en 2014, les dossiers top secrets des historiques de conversation de Monsegur ont été divulgués
Ils révèlent que le rôle de Monsegur était de faire des listes de cibles potentielles…
Et de les transmettre à d’autres hackers, qui les attaqueraient
Il a fait tout cela en travaillant pour le FBI
Les milliers de cibles étaient pour la plupart des sites Web de gouvernements étrangers…
Dans des endroits comme le Brésil, la Syrie, l’Iran, le Nigeria, le Pakistan et la Turquie
Le FBI ne confirmera pas avoir eu connaissance des attaques orchestrées par Monsegur…
Mais les autres hackers prétendent qu’ils ont été emprisonnés à tort…
Parce que les crimes qu’ils ont commis ont été organisés par le FBI
Monsegur a été remis en liberté en échange d’avoir agi comme informateur du FBI
Il est juste l’un des dizaines de hackers Anonymous que le FBI a arrêtés
Mais par sa nature même, personne ne sait pour qui travaillent les Anonymous.

(youtube)

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités