« Cryptoparty et vie privée », lundi 27 avril 2015, à Paris: chiffrement de mails, confidentialité sur Internet, utilisation de Tor…

Voir l’événement: http://paris.intersquat.org/events/event/cryptoparty-et-vie-privee/

Source: https://twitter.com/PartiPirate/status/590814448526434304

Hacktivistes, de nouveaux acteurs politiques?

Débat du 3 septembre 2014 (https://www.facebook.com/events/1483377855239969/)

Intervenants lors du débat:

– Amaelle GUITON, animation du débat, journaliste
– Flo LAVAL, réalisateur du film « Les Gardiens du Nouveau Monde »
– Frédéric Bardeau, cofondateur de l’école de code Simplon
– Okhin, Hacktiviste
– CMAL, porte parole du parti pirate IDF

(youtube)

Européennes 2014: Les affiches du Parti Pirate lancent l’assaut contre la surveillance de masse

Une bonne nouvelle pour les élections européennes 2014, c’est qu’un parti politique – pointant timidement le bout du nez au niveau des médias – est bien décidé à défendre nos droits à la vie privée et à le faire tout en humour: le Parti Pirate propose en effet plusieurs affiches, dont une en particulier sur le thème de la NSA qui a retenu notre attention sur Twitter et une autre concernant la vidéo-surveillance, deux sujets destinés à sensibiliser les électeurs sur les atteintes à la vie privée et le besoin d’un engagement concret au niveau des partis politiques en France et ailleurs en Europe. Le Parti Pirate est l’un des partis politiques qui montre pour le moment le plus d’originalité à ce sujet et qui n’a pas eu peur de défier le cyber-monstre de la surveillance!

La NSA sait déjà que vous allez voter pour nous-affiche Parti PirateAffiche du Parti Pirate pour les Européennes 2014, mise en ligne sur le blog de campagne.

Voilà ce que nous explique Clément, membre du Parti Pirate, au sujet de cette affiche:

« Issue d’une initiative de la liste SO Pirate, candidat dans les circonscriptions Sud Ouest et Nord Ouest pour le Parti Pirate aux élections européennes 2014, l’affiche dénonce de manière humoristique l’intrusion scandaleuse dans nos vies privées que représentent les « écoutes » de la NSA. La technologie doit garantir le respect des droits fondamentaux et notamment de la vie privée et nous combattrons toute dérive de ces principes. »  Ce slogan, comme le souligne un autre membre du Parti Pirate, « vient de la section Midi-Pyrénées, mais a été repris au niveau national ».

Cette affiche représente l’une des préoccupations majeures du Parti Pirate, à savoir la défense de la vie privée et le respect des droits de l’homme dans un monde où le numérique a pris une place prépondérante qui nécessite une nouvelle réflexion sur les enjeux d’Internet et de toutes les activités qui y sont liées. « La technologie doit garantir le respect des droits fondamentaux et notamment de la vie privée », peut-on lire en slogan au bas des affiches. Ces mêmes préoccupations se retrouvent aussi dans le programme du Parti Pirate, dans le chapitre sur la vie privée. La technologie ne doit pas opprimer les individus, mais au contraire continuer dans ses premiers objectifs qui ont toujours été de faire progresser l’humanité et d’amener les sociétés vers plus de démocratie.

Le récent scandale de la NSA nous montre que ces droits sont loin d’être respectés, y compris dans nos démocraties en Occident. Le Parti Pirate nous propose donc à travers ces affiches une prise de conscience sur des sujets qui ont été trop longtemps occultés par nos gouvernements et qui aujourd’hui posent de vrais problèmes de droit à la vie privée, de liberté d’expression et de transparence dans nos sociétés. C’est pourquoi: « Le 25 mai, votons Pirate! »

ppeuso_camera-affiche parti pirate

Voir toutes les affiches sur le blog du Parti Pirate Sud-Ouest: www.so-pirate.eu/blog/nos-affiches

Lire le Programme Commun des Partis Pirates Européens pour les Elections du Parlement Européen en mai 2014 (CEEP): www.partipirate.org/spip.php?article488

NSA, Google, Microsoft-affiche Parti PirateAffiche du Parti Pirate pour les Européennes 2014, postée sur Twitter: « All your database are belong to us », expression qui signifie « Toutes vos données nous appartiennent ».

Le Parti Pirate Européen, un espoir pour défendre les libertés Internet?

Parti Pirate-FRLe Parti Pirate a annoncé via un communiqué de presse la célébration, ce vendredi 21 mars, à Bruxelles, de la création d’un Parti Pirate Européen (PPEU). Le but de la création de ce parti européen sera de défendre toutes les « questions cruciales pour nos démocraties », comme l’ont déjà fait les Partis Pirates dans différents pays, en soutenant les lanceurs d’alerte, en défendant le droit à la vie privée sur Internet, mais aussi en militant pour la transparence politique et le progrès de la démocratie.

Le Parti Pirate s’est mobilisé, ces dernières années, contre des lois comme Acta, et plus récemment, avec le scandale d’espionnage de la NSA, a pris position contre la surveillance de masse, ou s’est encore exprimé sur la LPM votée en France par le gouvernement, une loi qui menace aussi les libertés Internet.

Voir le communiqué: http://www.partipirate.org/spip.php?article478

L’adhésion aux partis politiques en France devrait-elle être gratuite?

Occupy Wall StreetPhoto: Occupy Wall Street

Face au problème de la transparence politique et celui de l’évolution nécessaire de nos démocraties dans le monde, nous nous sommes penchés sur la question de savoir s’il ne suffirait pas simplement de rendre l’adhésion gratuite aux partis politiques, pour que les citoyens, quels que soient leurs revenus, puissent tous réellement s’investir dans la vie politique de leur pays? Devoir cotiser, n’est-ce pas un signe d’inégalité entre les citoyens qui ont les moyens d’adhérer et ceux qui n’en ont pas les moyens? En France, si vous n’avez pas de travail, si vous êtes étudiant, retraité, ou que vous êtes en situation de précarité, l’adhésion à un parti politique peut dissuader beaucoup de personnes de participer à la vie politique de leur pays. Cela peut apparaître comme une dépense inutile. Aujourd’hui, la plupart des partis politiques français sont payants, et rares sont ceux qui proposent la gratuité pour les plus démunis. Toute une partie de la population française se trouve ainsi exlue du débat démocratique qui devrait avoir lieu au sein de la société.

Nous avons établi un comparatif des adhésions des partis politiques. Même un parti défendant la classe ouvrière, comme le Parti de Gauche, propose une cotisation minimale de 36 € par an. Finalement, est-ce normal? L’adhésion ne devrait-elle pas relever d’un acte volontaire?  Comme cela a été initié par le Parti Pirate avec l’adhésion à zéro euro (dans des cas spécifiques), les autres partis ne devraient-ils pas rendre l’adhésion non-obligatoire, c’est-à-dire que cette adhésion relève d’une volonté personnelle de l’adhérent, et non d’une exigeance propre au parti? La grille des adhésions au sein des partis politiques français montre encore qu’il existe de nombreuses injustices pour tous ceux qui ont des petits revenus et qui se trouvent donc mis à l’écart du débat démocratique. L’adhésion devrait être automatiquement gratuite pour toutes les personnes qui se considérent en difficulté financière et qui ne peuvent pas assumer cette participation.

Les partis politiques devraient être considérés comme des institutions d’utilité sociale, des lieux où s’élabore la démocratie, où les citoyens français se retrouvent malgré leurs différences, un lieu où ils débattent ensemble et où ils permettent le progrès de la société dans laquelle ils vivent — les partis politiques sont des lieux au service des citoyens, des lieux d’égalité entre les citoyens. Ce doit être un lieu où le débat perdure, et non un lieu privilégié réservé à ceux qui ont les moyens de payer une adhésion. Pour aller plus loin, nous pensons que le don devrait être uniquement volontaire, c’est-à-dire facultatif, et que ce devrait être un choix de l’électeur de donner ou non de l’argent à un parti politique. Il n’est pas normal qu’il faille payer pour adhérer et pour avoir le droit de débattre sur un programme. Quels que soient les revenus, modestes ou élevés, la donation devrait être un choix, et non une obligation.

Tout comme les projets de partage de la culture, d’encyclopédie gratuite (Wikipédia), d’accès gratuit à l’information (Open-Data, Wikileaks) et de liberté numérique (logiciels libres, etc), il est temps de permettre l’accès aux partis politiques au plus grand nombre, y compris aux plus démunis.

Voici un bref aperçu du montant des adhésions des partis politiques en France (choix non-exhaustif):

PS

Le site d’adhésion du Parti Socialiste mentionne que pour la « première adhésion, le coût de la cotisation n’est que de 20€. » Il n’est pas précisé quelle proportionnalité est ensuite établie pour ceux qui adhérent sur plusieurs années au parti, ni si la gratuité existe pour les revenus précaires et inférieurs à 1200 € par exemple.

UMP

Les tarifs sont répartis en trois catégories, les revenus modestes ou les sans-emplois bénéficient d’un tarif de 10 € (20 € si la personne choisit de faire un don supplémentaire qui n’est pas obligatoire)

Adhésion simple : 25 euros (+ 10 euros facultatifs) = 35 €
Adhésion couple : 35 euros (+ 10 euros facultatfis) = 45 €
Adhésion tarif réduit (-30 ans, demandeurs d’emploi, étudiants) : 10 euros (+10 euros facultatifs) = 20 €

Parti Pirate

Le Parti Pirate est l’un des seuls partis politiques qui propose en France l’adhésion à 0 €, ce qui est un réel atout pour la démocratie dans notre pays et pour lutter contre la discrimination en politique.

Les tarifs dans tous les autres cas sont :
Tarif plein : 24 €
Demi-tarif (mineurs, étudiants, demandeurs d’emploi) : 12 €
Tarif réduit (personnes en difficulté) : 6 €

Parti de Gauche

La cotisation militante est fixée par tranches en fonction du revenu :

revenus inférieurs à 1000 € : 36 € annuels ;
revenus entre 1000 et 1500 € : 60 € annuels ;
revenus entre 1500 et 2000 € : 120 € annuels ;
revenus entre 2000 et 3000 € : 300 € annuels ;
revenus supérieur à 3000 € : 480 € annuels et plus…

Ce barème est indicatif et les soutiens sont les bienvenus. La cotisation minimum est de 36 €.

EELV

L’adhésion minimale est également de 36 euros (pour les revenus précaires), avec une cotisation proportionnelle aux revenus, comme le Parti de Gauche.

revenus inférieurs à 1200 € : 36 € annuels ;
revenus de 1200 € : 55 € annuels ;
revenus de 1300 € : 120 € annuels ;
revenus de 1400 € : 300 € annuels ;
revenus de 1600 € : 120 € annuels ;
revenus de 1800 € : 160 € annuels ;
revenus de 2000 € : 200 € annuels ;
revenus de 2300 € : 230 € annuels ;
revenus de 2500 € : 250 € annuels ;
revenus de 2800 € : 300 € annuels ;
supérieur à 3000 € : cotisation de 0.8% de mon revenu annuel

Front National

L’adhésion pour les revenus modestes est fixée à 30 €, dans une répartition proportionnelle et semblable aux autres formations politiques.

Adhésion jeune (-25 ans) : 15 €
Adhésion Revenus Modestes : 30 €
Adhésion classique : 50 €
Adhésion couple : 80 €
Adhésion de soutien : 90 €
Adhésion bienfaiteur : 130 €
Adhésion prestige : 250 € et plus

Julian Assange a-t-il été un hacker au service des gouvernements?

Julian Assange, le hacker australien

Le fondateur de Wikileaks a travaillé sur le système d’espionnage informatique du renseignement américain dans les années 1990

Opinion Maker, 8 Février 2011, Par Wayne Madsen via http://www.waynemadsenreport.com/

Le fondateur de WikiLeaks Julian Assange n’a pas toujours été considéré comme un paria par la communauté du renseignement américain. En fait, selon une source bien informée qui a déjà travaillé sur les programmes sophistiqués de sécurité informatique pour la communauté du renseignement américain, à Oak Ridge National Laboratory, Assange a aidé à développer, à l’époque, un outil de pointe de surveillance informatique à l’usage de la communauté du renseignement américain, qui a fini par être utilisé par la NSA [Agence de Sécurité Nationale] et par la CIA.

Assange, selon notre source, a effectué son travail technique au Sandia National Laboratories au Nouveau-Mexique, où l’Agence d’Information des Systèmes de Défense (DISA) a conduit un travail de surveillance informatique mené dans un cadre relativement non-classifié par rapport à la NSA.

Le « deal » d’Assange avec le gouvernement américain à Sandia se serait produit au début des années 1990, après son arrestation par la police australienne pour s’être introduit dans les ordinateurs du Ministère de la Défense américain.

Les hackers comme espions

Assange est venu en premier à l’attention des agences de renseignement occidentales en 1990, quand, lors de l’opération Bouclier du Désert, précurseur de la guerre avec l’Irak concernant son invasion du Koweït, le Chaos Computer Club basé à Hambourg, avec les pirates informatiques aux Pays-Bas et en Australie, ont été attrapés en train de pirater les systèmes de défense informatique du Ministère américain de la Défense via des liens MILNET jusqu’à l’ARPANET omniprésent, un réseau qui liait la recherche gouvernementale et les agences de développement aux diverses universités à travers le monde.

En 1987, Assange, à l’âge de 16 ans, a commencé sa carrière de hacker en Australie. Lui et deux collègues ont créé un groupe de hackers clandestin appelé « Les Subversifs internationaux ». Assange a utilisé le nom de hacker « Mendax » pour usage, ce qui signifie en latin « celui qui est mensonger ». La fin des années 1980 représentaient une période où les agences de renseignement et les forces de l’ordre ont joué un jeu de capture avec les hackers — des jeunes qui, dans la plupart des cas, en savait plus que même la NSA sur la façon de pirater des systèmes informatiques. Finalement, en 1991, la police fédérale australienne a attrapé Assange dans le cadre de l' »Opération Weather », une opération de répression menée contre les pirates informatiques. L’un des ordinateurs ciblés par Assange a été l’un de ceux exploités par l’US Air Force au Pentagone. Et le piratage a eu lieu pendant la Tempête du Bouclier du désert, à un moment où l’Agence du Renseignement de la Défense (DIA) et la CIA ont commencé à prendre plus au sérieux la question du piratage informatique.

C’est en 1989 que certains pirates informatiques ont été soupçonnés de collaborer avec les services de renseignement étrangers, y compris le KGB soviétique, pour pénétrer dans les ordinateurs de la défense occidentale. Grâce à un lien fourni par le Chaos Computer Club, un groupe de hackers allemands – Karl Koch, alias « Hagbard », Markus Hess, alias « Urmel », Hans Heinrich Hubner, alias « Pengo », et Dirk-Otto Brezinski, alias « DOB « – ont fait équipe avec les pirates de l’Université d’Utrecht aux Pays-Bas et à Melbourne en Australie, pour pénétrer les ordinateurs militaires américains. C’était l’administrateur-système du Lawrence Berkeley Laboratory, Clifford Stoll, qui a d’abord découvert le portail des hackers au sein des ordinateurs militaires – à l’Université de Brême via le réseau allemand de Datex-P jusqu’au [laboratoire] Lawrence Berkeley via Tymnet, pour sortir dans quelque 400 ordinateurs militaires de la base aérienne de Ramstein en Allemagne jusqu’à Fort Buckner, à Okinawa, et la base de données OPTIMIS au Pentagone. Koch, ou « Hagbard », a été retrouvé brûlé à mort avec de l’essence dans une forêt près de Celle, en Allemagne de l’Ouest, en 1989. La police a établi la mort par suicide.

En octobre 1998, un autre hacker du Chaos, Boris Floriciz, alias « Tron », a été retrouvé pendu dans un parc de Berlin. Après avoir considéré la mort comme un suicide, la police a commencé à traiter la mort comme un homicide après que le magazine Stern ait indiqué que Floriciz avait travaillé pour des éléments peu recommandables. Le père de Floriciz a indiqué que son fils avait été approché par des agents du renseignement qui voulaient que le pirate travaille pour eux.

En Août 2001, Herwart Holland-Moritz, alias « Wau Holland, « l’un des fondateurs du Chaos, est mort à l’âge de 49 ans à Hambourg. Holland est décédé après avoir subi un accident vasculaire cérébral. En 1987, Holland avait affirmé que le Chaos avait obtenu des données sensibles sur les systèmes d’armement américains des ordinateurs VAX 11/785 de la NASA reliés au Réseau d’Analyse de Physique Spatiale ou SPAN.

En 1995, Jean-Bernard Condat, fondateur du Chaos Computer Club de France, a été découvert à travailler pour l’agence du renseignement intérieur français, la Direction de la Surveillance du Territoire (DST). Selon le journaliste d’investigation français Jean Guisnel, Condat a commencé à travailler pour la DST en 1989. L’officier de la DST en charge de Condat était connu sous le nom de couverture « Jean-Luc Delacour. »

Dans son livre, « Guerres dans le Cyberespace, Services secrets et Internet« , Guisnel a révélé: « Internet est contrôlé jusqu’à l’os par des mesures telles que tourner autour des pirates informatiques, l’écoute systématique des réseaux informatiques et la manipulation des groupes d’informations ».

En 2000, Internet Corporation for Assigned Names and Numbers (ICANN), l’organisme international qui attribue les noms de domaine Internet, a élu d’Andy Mueller-Maguhn du Chaos en tant que directeur régional européen.

En 1998, le Premier ministre israélien Benjamin Netanyahu a salué un pirate informatique israélien de 18 ans, nommé Ehud Tenebaum, alias « L’Analyseur », qui avait piraté les systèmes informatiques du Pentagone et de la NASA à partir de Tel Aviv, via un modem de l’université à Sde Boker dans le sud d’Israël. Netanyahu a déclaré que Tenebaum était « sacrément bon ». Leader du groupe ViRii, Tenebaum a été détenu par la police israélienne ainsi que deux autres hackers israéliens et un américain, Calidan Levi Coffman de Carson, à Washington. Le FBI a perquisitionné les domiciles de deux adolescents membres de ViRii à Cloverdale, en Californie, mais le Ministère de la Justice ne cherchait que la surveillance probatoire dans leurs affaires criminelles. Les procureurs fédéraux y sont allés facilement sur l’anneau des hackers israéliens, même après que la procureur général Janet Reno a déclaré que les Etats-Unis traiteraient les intrusions informatiques comme des « crimes graves ».

Le Secrétaire adjoint à la Défense John Hamre a déclaré que les attaques de ViRii sur le Pentagone constituaient « l’attaque la plus organisée et systématique » à ce jour. Etaient ciblés par les Israéliens, le personnel du Pentagone et les fichiers des effectifs. Comme le deal d’Assange avec le renseignement australien, il a été ensuite rapporté que la négociation de la peine de Tenebaum avec les autorités israéliennes avait impliqué qu’il travaille pour le renseignement israélien. Les apologistes d’Israël dans la presse officielle ont assimilé le piratage de ViRii au fait de jeter « des missiles électroniques ». L’attaque informatique sur le Pentagone est intervenue, alors que la secrétaire d’État Madeleine Albright demandait le gel des colonisations israéliennes sur la Rive Ouest [Cisjordanie] et à Jérusalem-Est, et que les forces américaines se préparaient à une action militaire contre l’Irak. Les récentes révélations de Wikileaks des câbles du Département d’Etat, ce qui inclut la publication sélective des câbles sur les négociations israélo-palestiniennes, interviennent au milieu d’exigences américaines similaires sur le gel des colonies israéliennes.

Dans une indication que Tenebaum a continué son piratage pour le renseignement israélien, en 2003, un nouveau-zélandais connu sous le nom de « VeNoMous » [VeNiMeux] a été accusé d’entretenir des liens avec Tenebaum et de s’être introduit par effraction à l’intérieur du Centre Indien de Recherche Atomique de Bhabha à Mumbai. L’attaque informatique a éliminé des données et volé des e-mails. Il a été rapporté que VeNoMous et les hackers qui étaient liés avec lui ont été impliqués dans le piratage des systèmes informatiques du programme nucléaire pakistanais. Le programme de cyber-sécurité du Pentagone, comme indiqué précédemment par WMR, a été minutieusement pénétré à hauts niveaux par des agents d’influence israéliens. John P. Wheeler III, qui, en tant qu’assistant au secrétaire de l’Armée de l’Air dans l’administration Bush, et plus tard à MITRE Corporation, a été impliqué fortement dans le programme cyber-guerre du Pentagone, a été retrouvé mort dans une décharge de Wilmington, dans le Delaware, le 30 Décembre de l’année dernière [2010].

L’Enigmatique Assange

Certains dans les médias officiels ont loué de manière similaire Assange et Wikileaks pour la publication des câbles du Département d’Etat, mais le directeur de publication du New York Times, Bill Keller, a récemment exprimé ses regrets sur les relations de son journal avec Assange. Keller a déclaré que, lorsque les relations entre le Times et Assange sont devenues glaciales, trois personnels du Times ont été témoins de piratage sur leurs comptes de messagerie e-mail. Keller n’est manifestement pas au courant du travail passé d’Assange pour la communauté du renseignement américain, et la diligence journalistique par lui et son journal auraient découvert ce que WMR a découvert sur Assange et ses collègues pirates avant d’entrer dans une relation avec Wikileaks et son fondateur, décrit par Keller comme habillé à la manière d’un sac de femme et qui a besoin d’un bain.

La seule chose que les forces de l’ordre et le renseignement pouvaient faire, face à une telle nouvelle menace de piratage informatique technologiquement avancé, était de passer des accords avec les hackers qui ont été arrêtés. Le choix pour la police australienne a été simple: soit faire face à la prison de visage et à une énorme amende, ou bien venir travailler pour les forces de l’ordre et le renseignement dans les nouvelles divisions et branches de la sécurité informatique. Pour Assange, le choix a aussi été simple. Quelque part entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, dont six ont été abandonnées, Assange, selon notre source, a pris ses fonctions au Sandia National Laboratory au Nouveau Mexique, où sous couverture non-classifiée de la DISA, Assange a travaillé sur un système qui permettrait au renseignement américain de pirater des systèmes informatiques à travers une faille de sécurité dans les modems des télécopieurs. Le programme de la DISA développé pour la communauté du renseignement a permis aux opérateurs du renseignement de passer clandestinement des modems en mode fax aux modems en mode données connectés à des ordinateurs, permettant aux fichiers informatiques d’être subrepticement téléchargés. C’était via des modems qu’Assange, depuis l’Australie, a été capable de pénétrer dans les ordinateurs du Ministère de la Défense et c’était via la faille de sécurité du modem des télécopieurs — l’utilisation de modems de fax qui étaient en ligne et qui attendaient de recevoir des télécopies — que certaines agences de renseignement américaines voulaient pour être en mesure d’accomplir la même tâche sur leurs objectifs de renseignement.

À l’issue de sa mission et à son retour en Australie pour son procès, Assange a reçu une simple amende de 2100$A et a été libéré sous caution par la déclaration suivante du juge: « il n’y a tout simplement pas eu de preuve qu’il y ait eu autre chose qu’une sorte de curiosité intelligente et le plaisir d’être capable, comme le dit l’expression, de surfer à travers ces différents ordinateurs. « 

Le juge a également mentionné l’enfance difficile d’Assange, dans laquelle il a grandi dans une secte religieuse, la Santiniketan Park Association, également connue sous le nom « The Family » [« La Famille »] et « Great White Brotherhood » [« La Grande Fraternité Blanche »], et dirigée par le gourou-yoga Anne-Hamilton Byrne. « The Family », en plus d’infliger des châtiments corporels et la privation de sommeil et la privation de nourriture, soumettait les enfants des membres de la secte aux médicaments psychotropes, y compris les médicaments psychiatriques, Anatensol, Diazépam, Halopéridol, Largactil, Mogadon, Serepax, Stelazine, Tegretol ou Tofranil. Les enfants étaient également soumis au LSD. WMR a appris que le culte avait des liens aux opérations de Mind-Control menées conjointement par la CIA et son partenaire, l’Organisation du Renseignement de la Sécurité Australienne (ASIO). En 1978, la police de l’Etat de Victoria a fermé le culte. Ainsi, la première interaction apparente d’Assange, quoique involontaire, avec un service de renseignement, est venue quand il était un enfant maltraité par le culte Santiniketan. « The Family » en Australie présente des similitudes frappantes avec un autre culte d’abus sur les enfants aux États-Unis lié à la CIA: « The Finders » [« Les Inventeurs »].

En Octobre 1990, alors que de plus en plus de ministères du gouvernement américain sont devenus conscients de la menace posée par les hackers du Chaos et de leurs associés, une réunion des responsables de la sécurité informatique auprès de divers organismes traitant des systèmes informatiques classifiés a eu lieu dans une salle sécurisée au siège de la CIA à Langley, en Virginie. Cet éditeur a pris part à la réunion, représentant la Division de la Sécurité des Systèmes d’Information du Département d’Etat au sein du Bureau de la Sécurité Diplomatique. Etaient présents des représentants de la CIA, du FBI, du Ministère du Commerce, du Ministère de la Défense, la DIA, et la NSA.

La CIA était préoccupée par l’angle du KGB avec le gang du Chaos allemand et leurs amis pirates aux Pays-Bas et en Australie. Cependant, après environ une heure de va-et-vient, le représentant-en-chef du FBI se leva, sa ceinture de boucle en laiton très importante avec son costume de tricot-double voyant, et a assuré à tous les participants que comme agent-en-chef du contre-espionnage soviétique de la branche du FBI, il avait « tout sous contrôle. » Le nom de l’agent du FBI était Robert Hanssen, arrêté le 18 Février 2001, pour espionnage pendant 22 ans pour les Soviétiques et les Russes.

Les médias avaient rapporté les faits au sujet des hackers liés au Chaos depuis 1987. Sur le World News Tonight, à ABC News, le soir du 15 Septembre 1987, Peter Jennings a signalé que: « Il y a eu un autre cas de pirates informatiques indiscrets faisant électroniquement leur chemin vers certains dossiers très secrets. Deux allemands de l’Ouest ont apparemment obtenu l’accès à un réseau informatique mondial utilisé par la NASA pour relier les centres de recherche sur l’espace en Europe et en Asie. La NASA a confirmé que le système a été visité, mais a nié que les pirates aient obtenu aucune sorte d’informations classifiées ». Mais le 25 Avril 1991, l’histoire du piratage dans les systèmes militaires au cours du Bouclier du Désert a été rapportée dans son intégralité par ABC:

« Peter Jennings: Une fois de plus, les voleurs électroniques ont réussi à s’introduire dans quelques-uns des systèmes informatiques géants dans les installations militaires et les universités américaines. Une enquête d’ABC News a constaté que, pour au moins un an maintenant, les pirates informatiques, les intrus électroniques basés aux Pays-Bas, ont piraté la sécurité des systèmes informatiques américains où ils peuvent lire des informations sensibles au sujet des plans et des opérations militaires. Voici John Martin d’ABC.

JOHN MARTIN: [CU DOCUMENTS/Graphiques] Des documents obtenus par ABC News montrent que les hackers ont eu tellement d’informations sur le missile Patriot, qu’ils ont dû s’infiltrer dans plusieurs ordinateurs afin de juste trouver un endroit pour stocker les données. [Les soldats] À un moment donné, les intrus ont arrêté des ordinateurs dans le Wisconsin et en Virginie qui ont ensuite été utilisés pour mobiliser des troupes pour l’opération Tempête du désert. [BAT EXT] La CIA considère le vol si grave, qu’ils ont convoqué une réunion spéciale.
 
ANCIEN OFFICIEL DU GOUVERNEMENT: [SILHOUETTE] Il y avait des informations recueillies à partir des systèmes, sur le système Patriot de lancement de fusées, des missiles de croisière Tomahawk de la Marine, l’appel des réserves militaires. [JET D’EMBARQUEMENT DES TROUPES] Les mots qu’ils ont été particulièrement intéressés par étaient « militaire », « nucléaire », « missile » et « Tempête du désert » ou « Bouclier du désert ».

JOHN MARTIN: Des sources indiquent que la plupart des pénétrations informatiques provenaient de Geldrop, aux Pays-Bas. [BAT EXT] Les enquêteurs croient que les voleurs étaient des espions indépendants qui cherchent à vendre des informations au KGB ou au renseignement irakien. [HACKER SUR ORDINATEUR] Un pirate néerlandais a démontré combien c’était facile. [MAP/Graphiques] En utilisant des téléphones locaux, les hackers sont entrés par voie électronique dans un ordinateur de l’université voisine, puis ont traversé l’Atlantique à travers les lignes du campus des universités américaines. [DIVERS BATIMENTS] A partir d’ordinateurs ici, à Bowling Green, dans l’Ohio et d’autres campus, ils ont fait irruption dans au moins 22 réseaux: [DIVERSES INTALLATIONS] La commande des Systèmes de la Naval Sea, système de préparation de l’armée à Fort Belvoir, en Virginie, le laboratoire de recherche de missile à Aberdeen, au Maryland. Aucune des informations qu’ils ont obtenu n’était classifiée, mais le gouvernement est inquiet.

GERALD BURKE: L’une des grandes réalisations de l’espionnage moderne qui ont résulté de la collecte de données non-classifiées, en apparence anodines.
 
JOHN MARTIN: Le gouvernement a alerté son équipe d’intervention informatique d’urgence.
 
LARRY Druffel PhD/RÉPONSE LEADER DE L’ÉQUIPE: Chaque fois que quelqu’un pénètre un système utilisé à des fins militaires, alors vous devez supposer qu’ils essaient d’obtenir des informations qu’ils ne devraient pas et c’est de l’espionnage.
 
JOHN MARTIN: Une raison pour lesquelles les hackers ont été capables de pénétrer dans les ordinateurs, ce sont les mots de passe faibles.
 
WAYNE MADSEN: Tous ces crackers informatiques là-bas savent ce que sont ces mots de passe et ils savent comment les utiliser essentiellement pour s’introduire dans les systèmes.
 
JOHN MARTIN: [SU] Le FBI est sur l’affaire, mais a rencontré des difficultés. La loi néerlandaise ne permet pas la poursuite contre les hackers informatiques à moins que les informations qu’ils volent soient classées. John Martin, ABC News, Crystal City, en Virginie.
 
PETER JENNINGS: En fait, certains néerlandais pensent qu’il n’y a rien de mal à ce genre de piratage informatique. Le directeur d’Economie à l’Université d’Utrecht dit que la plupart des écoles néerlandaises encouragent en fait les élèves à infiltrer d’autres systèmes informatiques dans le cadre de leur formation. Il dit que la sécurité est la responsabilité des propriétaires des systèmes ».

Mais ce que ABC News et personne d’autre ne savaient, c’est que certaines agences de renseignement, y compris l’ASIO en Australie et la NSA avaient décidé de choisir les services de certains hackers afin de pénétrer leurs groupes et dans le but de déterminer la technologie qu’ils utilisaient pour pirater les systèmes. Le projet avec l’étudiant de Cornell, Robert Morris, Jr., qui était capable de lancer un programme internet perturbateur de ver informatique en 1988 qui a fait tomber un certain nombre de systèmes informatiques, en est un exemple. Le père de Morris se trouvait être Robert Morris, Sr., scientifique en chef de la NSA à l’époque. La « punition » du jeune Morris fut notamment de travailler au craquage des codes cryptographiques utilisés par les trafiquants de drogue et autres pirates. La punition de Morris était semblable à la douce affaire amoureuse qui a fait travailler Assange en retour de ses services à Sandia.

Assange continue à jouer son rôle en étant un agent à « repaire limité » pour la communauté du renseignement américain. La fuite sélective du Département d’Etat sur les câbles sur-classifiés du Secret maximal SIPRNET, des câbles qui rapportent sur des ragots et des informations open-source recueillies auprès des diplomates américains et de leurs contacts à l’étranger, ont été utilisés pour influencer les événements dans le monde entier. Il s’agit d’une opération classique d' »infiltration cognitive » tel que préconisé par le Dr. Cass Sunstein, chef du Bureau de l’Information des Affaires Réglementaires de la Maison Blanche, un promoteur de Wikipedia et Wikileaks, tous deux utilisés par les agences de renseignement pour l’information et les opérations de guerre psychologique.

Peut-être que ce n’était pas un hasard si, en Décembre 2010, le Parti Pirate international, qui trouve ses débuts en Suède, où Assange est recherché pour crimes sexuels, et sa branche autrichienne, ont offert d’accueillir le cache de plus de 250.000 câbles du Département d’Etat de Wikileaks. Le Parti Pirate, avec des branches aussi en Allemagne, en Suisse et au Luxembourg, a des contacts étroits avec le Chaos Computer Club.

Wayne Madsen est un journaliste d’investigation de Washington, DC, auteur et chroniqueur. Il a écrit pour plusieurs journaux et blogs renommés.

Madsen est un contributeur régulier sur Russia Today. Il a été un fréquent commentateur sur la politique et la sécurité nationale sur Fox News et est également apparu sur ABC, NBC, CBS, PBS, CNN, BBC, Al Jazeera, et MS-NBC. Madsen a été accepté par Bill O’Reilly et Sean Hannity dans leurs émissions de télévision. Il a été invité à témoigner comme témoin devant la Chambre des représentants américaine, le Tribunal pénal pour le Rwanda, et un panel d’enquête du gouvernement français sur le terrorisme.

Comme un officier de la marine américaine, il a réussi l’un des premiers programmes de sécurité informatique pour l’US Navy. Il a ensuite travaillé pour la National Security Agency, le Commandement Naval des données d’automatisation, le Département d’État, la RCA Corporation, et la Computer Sciences Corporation.

Madsen est un membre de la Société des journalistes professionnels (SPJ), l’Association des agents de renseignement (AFIO), et le National Press Club. Il est un collaborateur régulier de l’Opinion Maker.

Source: http://www.opinion-maker.org/2011/02/wikileaks-and-us-intelligence-computers/

Communiqué de presse: Les Partis Pirates s’engagent contre « PRISM »

antiprism-30049

Paris, le 24 Juin 2013

Communiqué de Presse

Parti Pirate France

& Partis Pirates Européens

Les Partis Pirates s’engagent contre « PRISM »

Nous sommes consternés de découvrir une surveillance sans précédent des utilisateurs d’Internet de par le monde via PRISM et d’autres programmes du même ordre. Des capacités de surveillance globale de telles sortes — tout particulièrement lorsqu’elles sont mises en œuvre sans accord des citoyens — sont une atteinte sérieuse aux Droits de l’Homme, à la liberté d’expression ainsi qu’à la vie privée, tous trois éléments fondateurs de nos démocraties.

Nous applaudissons Edward Snowden pour ses actions de dénonciation. Quand un gouvernement est réellement élu par le peuple et pour le peuple, on ne peut considérer comme un crime de diffuser des informations sur le but et l’étendue des actions que ce gouvernement engage au nom de ses citoyens dans l’objectif revendiqué de les protéger. Les Partis Pirates estiment qu’un gouvernement dit « représentatif » dans une démocratie se doit de reposer réellement sur le consentement de son peuple. Cependant un tel consentement ne peut exister lorsque les citoyens ne sont pas complètement informés.

Nous Pirates, notons avec inquiétude l’absence totale de considération que le gouvernement américain montre pour les droits des citoyens européens et plus généralement, envers tout citoyen du monde utilisant les services de communication et les infrastructures relevant du droit Etats-Unien. Nous notons également l’effet négatif sur ses alliés, sur la souveraineté des pays concernés et la compétitivité de leurs entreprises.

L’Europe se doit de répondre à ces présentes révélations avec toute la détermination nécessaire. À la lumière de ces informations, il devient nécessaire pour l’Union Européenne de ne pas rester complice de ces abus de pouvoir aux lourdes répercussions et de s’élever au rang de pionner dans les domaines des droits numériques, de la protection de la vie privée, de la transparence gouvernementale et de la protection des lanceurs d’alertes.

Nous Pirates, demandons :

1. Asile et Protection aux lanceurs d’alertes

Le gouvernement des États-Unis d’Amérique a démontré – dans le cas de Bradley Manning et d’autres avant lui – que son traitement des lanceurs d’alertes est une cause de préoccupation grave pour sa démocratie. De même l’étiquetage public d’Edward Snowden comme un « traître » par différents responsables devant les médias crée un climat dans lequel il ne peut espérer avoir droit à procès équitable. Nous déplorons qu’il puisse être sujet de persécutions pour sa politique de gouvernement transparent (Open Government) et encours probablement à son tour des peines ou traitements inhumains et/ou dégradants, incluant la menace d’un éventuelle peine de mort.

Aussi, nous demandons à tous les gouvernements d’Europe de traiter avec bienveillance les demandes d’asile politique ou le statut de protection subsidiaires de M. Edward Snowden et d’autres présents et futurs lanceurs d’alertes en faisant avancer avec la diligence nécessaire leurs requêtes.

2. L’ouverture des faits

Les Partis Pirates estiment qu’il est inacceptable que des programmes secrets de surveillance contournent toute procédure démocratique et empêchent l’engagement critique et rationnel indispensable aux citoyens pour déterminer si une action de leur gouvernement élu est justifiée ou non. Aussi, nous appelons le Parlement Européen à constituer un comité d’investigation, en accord avec l’article 185 de ses règles de procédure afin d’établir et publier les faits suivants :

  • Quelles sont les véritables capacités de PRISM ?
  • Quels sont les flux de données et les sources qu’il utilise ?
  • Quels corps administratifs de l’Union Européenne et de ses états membres ont eu connaissance ou accès à PRISM, aux programmes similaires et/ou à des données issues de ces derniers ?
  • À quel point la Charte des Droits Fondamentaux, la Directive 95/46/CE sur la protection des données personnelles, la Directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques ou d’autres lois européennes ont-elles été violées ?

Nous Pirates, adressons cet appel à tous les parlements nationaux – afin de déterminer si les constitutions nationales, les lois de protection des données et les lois d’espionnage ont été ou non délibérément transgressées.

3. Une meilleure protection des données européennes

La proposition de loi General Data Protection Regulation en cours d’examen doit être renforcée afin d’assurer une protection plus large et plus profonde des données privées et professionnelles. Aux efforts de lobbying des intérêts privés, nous nous devons d’opposer celui de tous les citoyens de l’Union.

En particulier, les données des Européens ne doivent pas être sciemment remises aux services d’espionnage des États-Unis d’Amérique. L’article 42 issu de la première fuite de proposition de loi, qui portait sur les mesures de protection des lois extra territoriales de pays tiers comme le « Patriot Act » ou encore le « Foreign Intelligence Surveillance Act » (FISA) des États-Unis doit être réintroduit. Il posait des barrières aux autorités étrangères lors de l’accès aux données européennes. Les méta données ainsi que les pseudonymes doivent également être protégés.

D’après les principes de la « Sphère de sécurité » (Safe Harbor) relatifs à la protection de la vie privée, les entreprises américaines se doivent informer leurs clients lorsqu’elles permettent à des tiers d’accéder à leurs données. Il est manifeste que les entreprises associées au programme PRISM ont effectivement violé ces dispositions. En conséquence, les Partis Pirates estiment que l’Union Européenne doit révoquer son accord à ces principes (décision n°2000/520/EC de la Commission), de telle sorte que les entreprises concernées soient immédiatement soumises au droit européen en cas de manquement. Les Pirates demandent à ce que la « Sphère de sécurité » puissent : soit être renégociée en intégrant des mesures de protection plus efficaces et davantage de moyens de recours, soit être remplacée par un nouvel accord international sur la protection des données, basé par exemple sur la proposition de loi « General Data Protection Regulation » (GDPR).

4. Un traité international sur la Liberté sur Internet

Pour assurer qu’Internet reste une force d’autonomisation et de démocratisation plutôt que continuer à être utilisé comme un outil limitant et réduisant la démocratie et la liberté individuelle, les Partis Pirates d’Europe estiment que l’Union Européenne pourrait et devrait être le fer de lance d’un traité international sur la Liberté sur Internet. Un tel traité permettrait de protéger fortement la confidentialité des communications, la liberté d’expression et l’accès à l’information (en particulier ce qui touche à l’Internet) ainsi que la neutralité du net.

5. Le financement de logiciels respectueux de la vie privée

Afin de constituer une nouvelle ligne de défense de la vie privée, les utilisateurs doivent pouvoir choisir des logiciels et services qui respectent vraiment leur vie privée. De tels logiciels devraient garantir l’anonymat de leurs utilisateurs, offrir un système fort de chiffrement de bout-en-bout, des architectures pair-à-pair (peer-to-peer), la possibilité d’héberger soi-même ses données, un code source visible de tous…

Les Partis Pirates se réjouissent de constater que « protéger la vie privée et la liberté des internautes » fait partie des propositions soumises en ce moment au programme Horizon 2020. Nous demandons à l’Union Européenne :

  • d’une part d’allouer une part bien plus significative des fonds de recherche à la diversification de l’offre logicielle plutôt qu’aux projets ayant le but contraire comme par exemple ceux visant le développement des outils de surveillance et d’exploration des données.
  • d’autre part de rejeter fermement des propositions dont le but explicite est la surveillance aveugle et généralisée des citoyens de l’Union ne se basant sur aucune suspicion fondée.

6. La prévention contre un PRISM Européen

Nous Pirates Européens, proposons des moyens législatifs visant à renforcer la défense contre les organismes similaires à travers toute l’Europe.

Les écoutes directes des agences gouvernementales des communications au cœur du réseau Internet — comme celles ayant été reportées comme installées par la « National Security Agency » (NSA) dans le cadre du programme BLARNEY — doivent être explicitement déclarées hors-la-loi. De telles écoutes autorisent le stockage et l’analyse de données de toutes les communications ayant lieu sur Internet, outrepassant toutes les procédures et contrôles existantes. Ces écoutes mettent ainsi en péril la confidentialité de toutes données et la vie privée de tout un chacun. Porter atteinte à l’intégrité du réseau d’une manière aussi révoltante empêche toute confiance et prive les citoyens et internautes européens de tous les points positifs que l’on peut y trouver.

Les Pirates renouvellent donc leur appel pour la révocation de la directive sur la conservation des données. Les juridictions constitutionnelles tchèque, serbe et roumaine ont explicitement conclu que la collecte à grande échelle et sans suspicion de données personnelles constituait une violation fondamentale des droits de l’homme. Par la collecte généralisée de grandes quantités de données sans l’accord d’un tribunal, les programmes de conservation de données permettent à quelque pouvoir exécutif de largement outrepasser ses attributions au travers de plates-formes telles que PRISM, menaçant du même coup la séparation des pouvoirs entre exécutif, législatif et judiciaire, ce qui n’est rien de moins que le fondement même de nos Démocraties.

Le Parti Pirate

A propos du Parti Pirate

Le Parti Pirate (PP ou PP-FR) est un mouvement politique créé en France en 2006 et enregistré comme parti politique depuis 2011. Les Pirates défendent les droits et libertés fondamentaux, la transparence des institutions publiques, libèrent l’accès à la culture et au savoir, luttent contre les monopoles privés et le système des brevets. Les Partis Pirates de l’Union travaillent à un programme politique commun pour les élections Européennes de 2014 ainsi qu’à la constitution d’un Parti Pirate Européen. Le siège du Parti Pirate Français se trouve 21 place de la République, 75003 Paris.

Nous connaître : www.partipirate.org _ contact@partipirate.org

Nous suivre : https://www.facebook.com/partipiratefr _ https://twitter.com/PartiPirate

Retrouvez nos précédents communiqués sur cette page : http://lists.partipirate.org/pipermail/communiques-presse/

Pour nous contacter :

Jean-Paul TRUXILLO « TXO » _ txo@partipirate.org _ + 33 (0)1 42 77 68 11

Yohan AGLAE « MindHack » _ mindhack@partipirate.org _ + 33 (0)7 81 07 02 47

Le Parti Pirate est un parti politique constitué sous la forme d’une association loi 1901 dont le siège social est au 21 place de la République, 75003 Paris, France.

Source: http://www.partipirate.org/spip.php?article360

Assange: Les Documents de la Police Publiés dans les Médias Suédois

Assange en Suède

Voulez-vous connaître la Suède ?

STOCKHOLM (Rixstep) — « Maintenant, je comprends pourquoi la police suédoise et les avocats ne viennent pas au Royaume-Uni pour interroger Assange », écrit l’éditeur en chef Dick Sundevall dans un paragraphe. « Ils seraient obligés de clôturer l’affaire et de déclarer qu’aucun crime n’a été commis. »

Clôturer le Dossier!

« J’ai demandé à quatre magistrats de la cour d’étudier les documents pour voir s’ils pouvaient trouver quoi que ce soit qui puisse signifier une poursuite judiciaire. L’un d’eux a dit qu’il pourrait peut-être y avoir un cas de harcèlement, mais il a admis que le dossier était plutôt faible. Les trois autres se sont mis d’accord sur le fait que ce dossier devrait être entièrement clos – c’est la chose même qu’a dit la très respectable procureure générale, Eva Finné, il y a près de deux ans », écrit Sundevall.

« Mais le gouvernement de la Suède ne laissera pas faire. »

Assange Prévenu

L’un des journalistes questionné par la police a expliqué comment il a prévenu Assange qu’il pourrait être pris dans un piège sexuel. « Je ne crois pas une seconde que les femmes font partie d’un complot », écrit Sundevall. « Mais vous seriez incroyablement naïfs de ne pas voir comment des pouvoirs cachés ont exploité la situation. »

Assange : Questions/Réponses

Sundevall a une courte rubrique de Questions/Réponses dans sa publication.

Q: Est-ce qu’Assange a pris l’initiative dans ces relations ?
R: Non. Elles l’ont approché.

Q: Est-ce qu’elles ont dit qu’elles ne voulaient pas avoir de relation sexuelle avec lui ?
R : Non, pas du tout.

Q: Est-ce qu’Assange a eu recours à la force pour obtenir avec elles une relation sexuelle ?
R: Non.

Q: Est-ce qu’il a préféré avoir une relation sans préservatif?
R : Oui, mais cela n’est pas illégal.

Q: A-t-il délibérément détruit le préservatif ?
R : Il dément l’avoir fait. L’enquête ne peut pas le démontrer.

Q: Est-ce que les deux femmes ont été infectées par une maladie ou sont tombées enceintes ?
R: Non.

Sundevall affirme de manière incorrecte que les femmes voulaient uniquement poser des questions sur les MST à la police, une chose totalement démentie par les notes de la station de police qui ont été données par la suite à Eva Finné. Sundevall envisage raisonnablement que les deux femmes regrettent aujourd’hui d’avoir contacté la police, car elles comprendraient mieux aujourd’hui à quelle intrigue politique elles ont été mêlées. Cela peut être retenu dans un des deux cas.

Pas les premiers

Ce n’est bien sûr pas la première publication de documents de la police. L’emplacement des documents a d’abord été révélé sur le forum Flashback il y a près de deux ans, après quoi ce site a démarré une traduction dans une question de jours. Les documents proviennent d’une communication de l’avocat suédois Björn Hurtig à Jennifer Robinson en novembre 2010 – il y a plus de deux ans. Mais c’est la première fois que les fichiers sont rendus accessibles en Suède d’une manière généralisée.

« J’ai eu l’accès à ces documents pendant quelque temps », écrit Sundevall. Petits pas.

Autres sites :
Beat the Blockade
Justice4Assange.com
Assange Defence Fund
WikiLeaks: Support WikiLeaks
The Police Protocol (Translated)
Rixstep: Assange/WikiLeaks RSS Feed
Radsoft: Assange/WikiLeaks RSS Feed

Source: http://rixstep.com/1/20121206,00.shtml

Le Parlement Européen réprimande Visa, Mastercard et Paypal pour avoir supprimé les donations à WikiLeaks: Il enclenche un processus de réglementation

Aujourd’hui, le Parlement Européen a ordonné une nouvelle législation pour réguler la possibilité des compagnies de cartes de crédit de refuser le service. Cette régulation vient à la suite de la coupure unilatérale et illégale des donations à WikiLeaks, tout comme des attaques similaires sur de petits entrepreneurs. Le Parti Pirate a pris l’initiative de cette nouvelle réglementation.

Que Visa, MasterCard et PayPal contrôlent la vanne de tout le flux monétaire de la planète est devenu un problème grandissant. Aujourd’hui, le Parlement Européen a clairement qualifié cela de problème, et a engagé un processus de régulation de ces compagnies en limitant et réglementant strictement leur droit de refuser le service. Le Parti Pirate a été l’initiateur de cette réglementation, suite à la coupure préjudiciable des donations à WikiLeaks, après que ladite organisation ait exercé un journalisme qui a embarrassé certains gouvernements.

Dans la semaine qui a conduit à l’engagement de cette régulation, des banques en Suède ont été surprises à discriminer arbitrairement des propriétaires d’entreprises parfaitement légales, qui vendaient (selon elles) des « produits qui posent problème» tels que des films d’horreur, des films comportant des scènes de nu, ou des sextoys ; pendant ce temps, ces mêmes banques faisaient transiter des actions de grandes entreprises sous le coup d’investigations pour génocide. Quand elles ont été questionnées à ce sujet, les banques se sont référées à de vagues règles de Visa et MasterCard – qui sont apparemment en position de faire fermer toute entreprise ou organisation qui ne leur convient pas sur la planète pour n’importe quelle raison. C’est un problème grave, et évident.

Le Parlement Européen a adopté la motion suivante aujourd’hui, dans le cadre d’un rapport plus large, demandant qu’une législation soit rédigée sur ce sujet, avec ce texte crucial inséré par l’Eurodéputé Pirate Christian Engström :

32. [Le Parlement Européen] Considère qu’il y a probablement un nombre croissant d’entreprises Européennes dont les activités sont effectivement dépendantes de leur capacité à accepter des paiements par carte bancaire ; il considère qu’il est d’intérêt public de définir des règles objectives encadrant les circonstances et procédures par lesquelles les groupements de cartes de crédits peuvent unilatéralement refuser leur acceptation.

Bien que cela puisse paraître un vague langage politique, c’est une demande claire pour la rédaction d’une réglementation sur le sujet, qui peut éventuellement déboucher sur un vote.

L’initiateur de cette partie du texte, l’Eurodéputé Christian Engström du Parti Pirate, commente dans un communiqué de Presse :

« Il n’est pas raisonnable que Visa, MasterCard et PayPal puissent empêcher des entrepreneurs Suédois de procéder à du commerce en ligne du fait qu’ils vendent des films d’horreur ou des sex toys, juste parce que les fournisseurs de mode de paiement sont effrayés par un moralisme fondamentaliste Américain. » dit Christian Engström, membre du Parlement Européen pour le Parti Pirate.

« Un autre exemple est quand Visa, MasterCard et PayPal ont bloqué les donations à WikiLeaks. C’est arrivé sans aucune base légale et doit être regardé comme une aide des trois compagnies au gouvernement Américain pour faire taire une voix qui ne leur convenait pas. Il est inacceptable que des entreprises privées aient ce genre de pouvoir sur la liberté d’expression. » dit Engström.

Lien article original: http://falkvinge.net/2012/11/20/europarliament-scolds-visa-mastercard-paypal-for-killing-wikileaks-donations-initiates-regulation/

Lien forum: http://www.wikileaks-forum.com/index.php/topic,16123.0.html

Blog du Parti Pirate: Anonymous, WikiLeaks et la campagne présidentielle américaine

Le 3 octobre, WikiLeaks a publié dans un nouveau communiqué une vidéo appelant à voter WikiLeaks, dans le cadre des élections américaines:

http://wikileaks.org/donate2012/

On y voit Obama soutenu par une foule qui acclame son nom, mais en retrait, on entend les paroles de Julian Assange qui contredisent les images et leur donnent un autre sens, un sens engagé et militant, notamment à travers des questions comme:

  • « Peut-on commencer des guerres dans des pays lointains sans l’autorisation du Congrès ? » (référence aux guerres en Irak et en Afghanistan)
  • « peut-on déclarer le monde entier en incluant son propre pays comme un champ de bataille où des citoyens peuvent être détenus sans aucune charge sous la loi militaire ? » – c’est le cas de Bradley Manning
  • et aussi concernant la crise financière de Wall Street, « peut-on transférer des milliards de dollars d’Américains qui travaillent dur pour les donner à nos amis de Wall Street en échange de promesses de financement de campagne ? »

Si les Anonymous ont regretté que la vidéo soit « imposée » comme un paywall sur le site de WikiLeaks (voir le compte Twitter @YourAnonNews) – mais le paywall a depuis été enlevé – on oublie surtout le sens de cette vidéo. Cette vidéo invitait, en effet, à faire réfléchir le visiteur du site et le citoyen potentiel, et en particulier le citoyen américain.

Même s’il est enlisé dans des difficultés financières, le but de WikiLeaks n’était pas d’imposer un don, mais surtout d’inviter les gens à regarder la vidéo et à écouter son message. Comme dans la ligne du communiqué de presse, il n’y a pas de parti pris pour un candidat, Obama ou Romney. Mais en se mettant à distance des élections, comme le font les mouvements Occupy et les Indignés, il s’agit avant tout de dire que les guerres risquent de continuer, quel que soit le candidat élu. WikiLeaks lance un constat d’échec de la politique actuelle. Aujourd’hui, le système politique s’appuie sur la finance internationale et des lobbys puissants qui provoquent des guerres et des crises politiques, et ils s’enrichissent au détriment du citoyen.

Le message était avant tout celui-ci : si nous continuons à voter pour des candidats qui nous promettent la paix, la stabilité économique et la justice, mais par derrière ne tiennent pas leurs promesses, WikiLeaks a, en effet, bien soulevé une question importante du monde politique actuel. Et ceci d’autant plus que la situation des droits de l’homme aux États-Unis est beaucoup plus inquiétante qu’en Europe, par exemple, avec les cas de torture dénoncés à Guantanamo, mais aussi la torture de citoyens américains, comme c’est le cas de Bradley Manning qui n’a pas encore été jugé.

La question est surtout de savoir à quoi ressemblera le monde de demain et si nos pays veulent suivre ce modèle des États-Unis qui sont en train d’imposer un retour en arrière sur les acquis des droits de l’homme et de liberté d’expression. Qui plus est, ce que l’on ne sait pas toujours en tant qu’européen, c’est que les États-Unis ont des accords d’extradition avec des pays comme le Royaume-Uni et l’Australie, et c’est aussi pourquoi la vidéo de WikiLeaks a un sens. Car, en effet, pour le monde anglophone, les citoyens américains, australiens et britanniques, ont déjà subi des atteintes aux droits de l’homme. La Suède est aussi concernée. Si, un jour, des accords d’extradition sont instaurés entre la France et les États-Unis, au nom du terrorisme, alors notre propre pays pourrait basculer dans la même angoisse que les citoyens américains. Aux États-Unis, de simples hackers, comme Jeremy Hammond, sont emprisonnés et reconnus comme de potentiels terroristes et ennemis de la nation. Les enjeux évoqués dans cette vidéo sont ceux du présent, mais aussi ceux du futur, un futur qui est global et qui se pose pour tous les pays du monde.

Alors, si l’on pouvait effectivement « voter WikiLeaks », ce serait peut-être simplement voter pour ceux qui, sans avoir jamais fait de promesses électorales, ont néanmoins défendu nos libertés et nos droits humains, sans attendre de reconnaissance en retour et sans attendre de récompense autre que celle d’avoir dit la vérité.

16 octobre 2012, CC-BY

Source: https://www.partipirate.org/spip.php?article198

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives