La CIA n’a pas seulement torturé, elle a fait des expériences sur les êtres humains

torture_iraq_ap_img

The Nation, Lisa Hajjar, 16 décembre 2014

Recadrer les techniques d’interrogation de la CIA comme une violation de l’éthique scientifique et médicale pourrait être le meilleur moyen de parvenir à une responsabilisation.

L’expérimentation humaine a été une caractéristique essentielle du programme de torture de la CIA. La nature expérimentale des techniques d’interrogation et de détention est clairement évidente dans le résumé du rapport d’enquête [écrit] par le Comité du renseignement du Sénat, malgré les rédactions (exigées par la CIA) pour confondre les emplacements de ces laboratoires de science cruelle et les identités des auteurs.

A la barre de ce projet d’expérimentation humaine, il y avait deux psychologues embauchés par la CIA, James Mitchell et Bruce Jessen. Ils ont conçu des protocoles d’interrogatoire et de détention qu’ils ont appliqués avec d’autres aux personnes emprisonnées dans les « sites noirs » secrets de l’agence.

Lire la suite: http://www.thenation.com/article/193185/cia-didnt-just-torture-it-experimented-human-beings#

Publicités

Les 8 théories de la conspiration gouvernementale. Conspiration #1: Le gouvernement tente de contrôler mon esprit

paranoidMettez vos chapeaux en papier d’aluminium. Il est temps de devenir paranoïaque.

Les 8 théories de la conspiration gouvernementale (et pourquoi elles peuvent être vraies)

Mentalfloss.com, par Lucas Reilly

Conspiration #1: Le gouvernement tente de contrôler mon esprit.

La vérité: Le gouvernement a investi des millions dans les technologies de contrôle de l’esprit.

Acoustic Signal-Fig.1

Qui ne veut pas d’un pistolet laser télépathique? L’armée américaine en veut sûrement. Elle a déjà étudié un dispositif qui pourrait diffuser des mots dans votre crâne, selon le rapport daté de 1998 sur « Les effets biologiques des armes non létales sélectionnées ». Le rapport dit que, avec l’aide de micro-ondes spéciales, « cette technologie pourrait être développée au point où les mots pourraient être transmis jusqu’à être entendus comme la parole, sauf que cela ne pourrait être entendu que dans la tête d’une personne. » Le dispositif pourrait « communiquer avec les otages » et pourrait « faciliter une transmission de message privé. »

En 2002, l’Air Force Research Laboratory a breveté un dispositif de micro-ondes similaire. Le Rep. Dennis Kucinich semblait préoccupé, car un an plus tôt, il a proposé le Space Preservation Act, une loi qui a appelé à une interdiction de toutes les « armes psychotroniques. » Cela n’a pas réussi.

Les jeux de l’esprit ne s’arrêtent pas là. L’expérience massive de contrôle de l’esprit de la CIA, le Projet MK-ULTRA, reste le projet préféré des personnes paranoïaques partout dans le monde. Depuis le début des années 1950, la CIA a commencé à poser des questions étranges dans des notes de service, comme:

« Pouvons-nous prendre le contrôle d’un individu au point où il va réaliser nos ordres contre son gré, et même contre les lois fondamentales de la nature, tels que sa propre survie? »

En Avril 1953, la CIA a décidé de le découvrir. L’agence voulait développer des médicaments qui pourraient manipuler des espions soviétiques et des leaders étrangers, — essentiellement avec un sérum de vérité. La CIA a abordé beaucoup d’autres idées, également, mais le directeur Allen Dulles se plaignait qu’il n’y avait pas assez de « cobayes humains pour essayer ces techniques extraordinaires. »

Ce manque de sujets de test a conduit la CIA à sortir des profondes fins éthiques, conduisant l’agence à expérimenter sur les Américains à leur insu.

Environ 80 institutions – dont 44 collèges-ont logé les laboratoires MK-Ultra. A cet endroit, la CIA a joué avec les drogues comme le LSD et l’héroïne, en testant si les substances « pourraient potentiellement aider à discréditer les individus, obtenir de l’information, implanter de suggestions et d’autres formes de contrôle mental. » La CIA a testé le LSD et les barbituriques sur des malades mentaux, des prisonniers, et des toxicomanes. Elle a également injecté du LSD à plus de 7000 militaires à leur insu. Beaucoup ont subi des épisodes psychotiques.

La CIA s’est aussi essayé à l’effacement de la mémoire des gens. Le Projet ARTICHOKE a testé la façon dont l’hypnose et la morphine pourraient induire une amnésie. Et quand la CIA ne cherchait pas à développer un tueur de mémoire équivalent au neuralyzer de Men in Black, elle a étudié les techniques chinoises de lavage de cerveau: le Projet QKHILLTOP a examiné les méthodes anciennes de brouillage de l’esprit pour mener des interrogatoires plus faciles.

Dans le sillage du scandale du Watergate, la CIA a détruit des centaines de milliers de documents MK-Ultra. Seulement 20.000 ont échappé à la déchiqueteuse, et la CIA a réorienté ses efforts de contrôle de l’esprit vers la clairvoyance. Au milieu des années 1970, elle a lancé le projet Stargate, qui a étudié le phénomène d’ombre de « vision à distance ». (C’est-à-dire que la CIA a étudié s’il était possible de voir à travers les murs-avec votre esprit.) Le projet a été clôturé en 1995. Une note finale a conclu:

« Même si un effet statistiquement significatif a été observé en laboratoire, il reste difficile de savoir si l’existence d’un phénomène paranormal, la visualisation à distance, a pu être démontrée. »

Lire la suite: http://mentalfloss.com/article/33497/8-government-conspiracy-theories-and-how-they-could-be-right

Julian Assange a-t-il été un hacker au service des gouvernements?

Julian Assange, le hacker australien

Le fondateur de Wikileaks a travaillé sur le système d’espionnage informatique du renseignement américain dans les années 1990

Opinion Maker, 8 Février 2011, Par Wayne Madsen via http://www.waynemadsenreport.com/

Le fondateur de WikiLeaks Julian Assange n’a pas toujours été considéré comme un paria par la communauté du renseignement américain. En fait, selon une source bien informée qui a déjà travaillé sur les programmes sophistiqués de sécurité informatique pour la communauté du renseignement américain, à Oak Ridge National Laboratory, Assange a aidé à développer, à l’époque, un outil de pointe de surveillance informatique à l’usage de la communauté du renseignement américain, qui a fini par être utilisé par la NSA [Agence de Sécurité Nationale] et par la CIA.

Assange, selon notre source, a effectué son travail technique au Sandia National Laboratories au Nouveau-Mexique, où l’Agence d’Information des Systèmes de Défense (DISA) a conduit un travail de surveillance informatique mené dans un cadre relativement non-classifié par rapport à la NSA.

Le « deal » d’Assange avec le gouvernement américain à Sandia se serait produit au début des années 1990, après son arrestation par la police australienne pour s’être introduit dans les ordinateurs du Ministère de la Défense américain.

Les hackers comme espions

Assange est venu en premier à l’attention des agences de renseignement occidentales en 1990, quand, lors de l’opération Bouclier du Désert, précurseur de la guerre avec l’Irak concernant son invasion du Koweït, le Chaos Computer Club basé à Hambourg, avec les pirates informatiques aux Pays-Bas et en Australie, ont été attrapés en train de pirater les systèmes de défense informatique du Ministère américain de la Défense via des liens MILNET jusqu’à l’ARPANET omniprésent, un réseau qui liait la recherche gouvernementale et les agences de développement aux diverses universités à travers le monde.

En 1987, Assange, à l’âge de 16 ans, a commencé sa carrière de hacker en Australie. Lui et deux collègues ont créé un groupe de hackers clandestin appelé « Les Subversifs internationaux ». Assange a utilisé le nom de hacker « Mendax » pour usage, ce qui signifie en latin « celui qui est mensonger ». La fin des années 1980 représentaient une période où les agences de renseignement et les forces de l’ordre ont joué un jeu de capture avec les hackers — des jeunes qui, dans la plupart des cas, en savait plus que même la NSA sur la façon de pirater des systèmes informatiques. Finalement, en 1991, la police fédérale australienne a attrapé Assange dans le cadre de l' »Opération Weather », une opération de répression menée contre les pirates informatiques. L’un des ordinateurs ciblés par Assange a été l’un de ceux exploités par l’US Air Force au Pentagone. Et le piratage a eu lieu pendant la Tempête du Bouclier du désert, à un moment où l’Agence du Renseignement de la Défense (DIA) et la CIA ont commencé à prendre plus au sérieux la question du piratage informatique.

C’est en 1989 que certains pirates informatiques ont été soupçonnés de collaborer avec les services de renseignement étrangers, y compris le KGB soviétique, pour pénétrer dans les ordinateurs de la défense occidentale. Grâce à un lien fourni par le Chaos Computer Club, un groupe de hackers allemands – Karl Koch, alias « Hagbard », Markus Hess, alias « Urmel », Hans Heinrich Hubner, alias « Pengo », et Dirk-Otto Brezinski, alias « DOB « – ont fait équipe avec les pirates de l’Université d’Utrecht aux Pays-Bas et à Melbourne en Australie, pour pénétrer les ordinateurs militaires américains. C’était l’administrateur-système du Lawrence Berkeley Laboratory, Clifford Stoll, qui a d’abord découvert le portail des hackers au sein des ordinateurs militaires – à l’Université de Brême via le réseau allemand de Datex-P jusqu’au [laboratoire] Lawrence Berkeley via Tymnet, pour sortir dans quelque 400 ordinateurs militaires de la base aérienne de Ramstein en Allemagne jusqu’à Fort Buckner, à Okinawa, et la base de données OPTIMIS au Pentagone. Koch, ou « Hagbard », a été retrouvé brûlé à mort avec de l’essence dans une forêt près de Celle, en Allemagne de l’Ouest, en 1989. La police a établi la mort par suicide.

En octobre 1998, un autre hacker du Chaos, Boris Floriciz, alias « Tron », a été retrouvé pendu dans un parc de Berlin. Après avoir considéré la mort comme un suicide, la police a commencé à traiter la mort comme un homicide après que le magazine Stern ait indiqué que Floriciz avait travaillé pour des éléments peu recommandables. Le père de Floriciz a indiqué que son fils avait été approché par des agents du renseignement qui voulaient que le pirate travaille pour eux.

En Août 2001, Herwart Holland-Moritz, alias « Wau Holland, « l’un des fondateurs du Chaos, est mort à l’âge de 49 ans à Hambourg. Holland est décédé après avoir subi un accident vasculaire cérébral. En 1987, Holland avait affirmé que le Chaos avait obtenu des données sensibles sur les systèmes d’armement américains des ordinateurs VAX 11/785 de la NASA reliés au Réseau d’Analyse de Physique Spatiale ou SPAN.

En 1995, Jean-Bernard Condat, fondateur du Chaos Computer Club de France, a été découvert à travailler pour l’agence du renseignement intérieur français, la Direction de la Surveillance du Territoire (DST). Selon le journaliste d’investigation français Jean Guisnel, Condat a commencé à travailler pour la DST en 1989. L’officier de la DST en charge de Condat était connu sous le nom de couverture « Jean-Luc Delacour. »

Dans son livre, « Guerres dans le Cyberespace, Services secrets et Internet« , Guisnel a révélé: « Internet est contrôlé jusqu’à l’os par des mesures telles que tourner autour des pirates informatiques, l’écoute systématique des réseaux informatiques et la manipulation des groupes d’informations ».

En 2000, Internet Corporation for Assigned Names and Numbers (ICANN), l’organisme international qui attribue les noms de domaine Internet, a élu d’Andy Mueller-Maguhn du Chaos en tant que directeur régional européen.

En 1998, le Premier ministre israélien Benjamin Netanyahu a salué un pirate informatique israélien de 18 ans, nommé Ehud Tenebaum, alias « L’Analyseur », qui avait piraté les systèmes informatiques du Pentagone et de la NASA à partir de Tel Aviv, via un modem de l’université à Sde Boker dans le sud d’Israël. Netanyahu a déclaré que Tenebaum était « sacrément bon ». Leader du groupe ViRii, Tenebaum a été détenu par la police israélienne ainsi que deux autres hackers israéliens et un américain, Calidan Levi Coffman de Carson, à Washington. Le FBI a perquisitionné les domiciles de deux adolescents membres de ViRii à Cloverdale, en Californie, mais le Ministère de la Justice ne cherchait que la surveillance probatoire dans leurs affaires criminelles. Les procureurs fédéraux y sont allés facilement sur l’anneau des hackers israéliens, même après que la procureur général Janet Reno a déclaré que les Etats-Unis traiteraient les intrusions informatiques comme des « crimes graves ».

Le Secrétaire adjoint à la Défense John Hamre a déclaré que les attaques de ViRii sur le Pentagone constituaient « l’attaque la plus organisée et systématique » à ce jour. Etaient ciblés par les Israéliens, le personnel du Pentagone et les fichiers des effectifs. Comme le deal d’Assange avec le renseignement australien, il a été ensuite rapporté que la négociation de la peine de Tenebaum avec les autorités israéliennes avait impliqué qu’il travaille pour le renseignement israélien. Les apologistes d’Israël dans la presse officielle ont assimilé le piratage de ViRii au fait de jeter « des missiles électroniques ». L’attaque informatique sur le Pentagone est intervenue, alors que la secrétaire d’État Madeleine Albright demandait le gel des colonisations israéliennes sur la Rive Ouest [Cisjordanie] et à Jérusalem-Est, et que les forces américaines se préparaient à une action militaire contre l’Irak. Les récentes révélations de Wikileaks des câbles du Département d’Etat, ce qui inclut la publication sélective des câbles sur les négociations israélo-palestiniennes, interviennent au milieu d’exigences américaines similaires sur le gel des colonies israéliennes.

Dans une indication que Tenebaum a continué son piratage pour le renseignement israélien, en 2003, un nouveau-zélandais connu sous le nom de « VeNoMous » [VeNiMeux] a été accusé d’entretenir des liens avec Tenebaum et de s’être introduit par effraction à l’intérieur du Centre Indien de Recherche Atomique de Bhabha à Mumbai. L’attaque informatique a éliminé des données et volé des e-mails. Il a été rapporté que VeNoMous et les hackers qui étaient liés avec lui ont été impliqués dans le piratage des systèmes informatiques du programme nucléaire pakistanais. Le programme de cyber-sécurité du Pentagone, comme indiqué précédemment par WMR, a été minutieusement pénétré à hauts niveaux par des agents d’influence israéliens. John P. Wheeler III, qui, en tant qu’assistant au secrétaire de l’Armée de l’Air dans l’administration Bush, et plus tard à MITRE Corporation, a été impliqué fortement dans le programme cyber-guerre du Pentagone, a été retrouvé mort dans une décharge de Wilmington, dans le Delaware, le 30 Décembre de l’année dernière [2010].

L’Enigmatique Assange

Certains dans les médias officiels ont loué de manière similaire Assange et Wikileaks pour la publication des câbles du Département d’Etat, mais le directeur de publication du New York Times, Bill Keller, a récemment exprimé ses regrets sur les relations de son journal avec Assange. Keller a déclaré que, lorsque les relations entre le Times et Assange sont devenues glaciales, trois personnels du Times ont été témoins de piratage sur leurs comptes de messagerie e-mail. Keller n’est manifestement pas au courant du travail passé d’Assange pour la communauté du renseignement américain, et la diligence journalistique par lui et son journal auraient découvert ce que WMR a découvert sur Assange et ses collègues pirates avant d’entrer dans une relation avec Wikileaks et son fondateur, décrit par Keller comme habillé à la manière d’un sac de femme et qui a besoin d’un bain.

La seule chose que les forces de l’ordre et le renseignement pouvaient faire, face à une telle nouvelle menace de piratage informatique technologiquement avancé, était de passer des accords avec les hackers qui ont été arrêtés. Le choix pour la police australienne a été simple: soit faire face à la prison de visage et à une énorme amende, ou bien venir travailler pour les forces de l’ordre et le renseignement dans les nouvelles divisions et branches de la sécurité informatique. Pour Assange, le choix a aussi été simple. Quelque part entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, dont six ont été abandonnées, Assange, selon notre source, a pris ses fonctions au Sandia National Laboratory au Nouveau Mexique, où sous couverture non-classifiée de la DISA, Assange a travaillé sur un système qui permettrait au renseignement américain de pirater des systèmes informatiques à travers une faille de sécurité dans les modems des télécopieurs. Le programme de la DISA développé pour la communauté du renseignement a permis aux opérateurs du renseignement de passer clandestinement des modems en mode fax aux modems en mode données connectés à des ordinateurs, permettant aux fichiers informatiques d’être subrepticement téléchargés. C’était via des modems qu’Assange, depuis l’Australie, a été capable de pénétrer dans les ordinateurs du Ministère de la Défense et c’était via la faille de sécurité du modem des télécopieurs — l’utilisation de modems de fax qui étaient en ligne et qui attendaient de recevoir des télécopies — que certaines agences de renseignement américaines voulaient pour être en mesure d’accomplir la même tâche sur leurs objectifs de renseignement.

À l’issue de sa mission et à son retour en Australie pour son procès, Assange a reçu une simple amende de 2100$A et a été libéré sous caution par la déclaration suivante du juge: « il n’y a tout simplement pas eu de preuve qu’il y ait eu autre chose qu’une sorte de curiosité intelligente et le plaisir d’être capable, comme le dit l’expression, de surfer à travers ces différents ordinateurs. « 

Le juge a également mentionné l’enfance difficile d’Assange, dans laquelle il a grandi dans une secte religieuse, la Santiniketan Park Association, également connue sous le nom « The Family » [« La Famille »] et « Great White Brotherhood » [« La Grande Fraternité Blanche »], et dirigée par le gourou-yoga Anne-Hamilton Byrne. « The Family », en plus d’infliger des châtiments corporels et la privation de sommeil et la privation de nourriture, soumettait les enfants des membres de la secte aux médicaments psychotropes, y compris les médicaments psychiatriques, Anatensol, Diazépam, Halopéridol, Largactil, Mogadon, Serepax, Stelazine, Tegretol ou Tofranil. Les enfants étaient également soumis au LSD. WMR a appris que le culte avait des liens aux opérations de Mind-Control menées conjointement par la CIA et son partenaire, l’Organisation du Renseignement de la Sécurité Australienne (ASIO). En 1978, la police de l’Etat de Victoria a fermé le culte. Ainsi, la première interaction apparente d’Assange, quoique involontaire, avec un service de renseignement, est venue quand il était un enfant maltraité par le culte Santiniketan. « The Family » en Australie présente des similitudes frappantes avec un autre culte d’abus sur les enfants aux États-Unis lié à la CIA: « The Finders » [« Les Inventeurs »].

En Octobre 1990, alors que de plus en plus de ministères du gouvernement américain sont devenus conscients de la menace posée par les hackers du Chaos et de leurs associés, une réunion des responsables de la sécurité informatique auprès de divers organismes traitant des systèmes informatiques classifiés a eu lieu dans une salle sécurisée au siège de la CIA à Langley, en Virginie. Cet éditeur a pris part à la réunion, représentant la Division de la Sécurité des Systèmes d’Information du Département d’Etat au sein du Bureau de la Sécurité Diplomatique. Etaient présents des représentants de la CIA, du FBI, du Ministère du Commerce, du Ministère de la Défense, la DIA, et la NSA.

La CIA était préoccupée par l’angle du KGB avec le gang du Chaos allemand et leurs amis pirates aux Pays-Bas et en Australie. Cependant, après environ une heure de va-et-vient, le représentant-en-chef du FBI se leva, sa ceinture de boucle en laiton très importante avec son costume de tricot-double voyant, et a assuré à tous les participants que comme agent-en-chef du contre-espionnage soviétique de la branche du FBI, il avait « tout sous contrôle. » Le nom de l’agent du FBI était Robert Hanssen, arrêté le 18 Février 2001, pour espionnage pendant 22 ans pour les Soviétiques et les Russes.

Les médias avaient rapporté les faits au sujet des hackers liés au Chaos depuis 1987. Sur le World News Tonight, à ABC News, le soir du 15 Septembre 1987, Peter Jennings a signalé que: « Il y a eu un autre cas de pirates informatiques indiscrets faisant électroniquement leur chemin vers certains dossiers très secrets. Deux allemands de l’Ouest ont apparemment obtenu l’accès à un réseau informatique mondial utilisé par la NASA pour relier les centres de recherche sur l’espace en Europe et en Asie. La NASA a confirmé que le système a été visité, mais a nié que les pirates aient obtenu aucune sorte d’informations classifiées ». Mais le 25 Avril 1991, l’histoire du piratage dans les systèmes militaires au cours du Bouclier du Désert a été rapportée dans son intégralité par ABC:

« Peter Jennings: Une fois de plus, les voleurs électroniques ont réussi à s’introduire dans quelques-uns des systèmes informatiques géants dans les installations militaires et les universités américaines. Une enquête d’ABC News a constaté que, pour au moins un an maintenant, les pirates informatiques, les intrus électroniques basés aux Pays-Bas, ont piraté la sécurité des systèmes informatiques américains où ils peuvent lire des informations sensibles au sujet des plans et des opérations militaires. Voici John Martin d’ABC.

JOHN MARTIN: [CU DOCUMENTS/Graphiques] Des documents obtenus par ABC News montrent que les hackers ont eu tellement d’informations sur le missile Patriot, qu’ils ont dû s’infiltrer dans plusieurs ordinateurs afin de juste trouver un endroit pour stocker les données. [Les soldats] À un moment donné, les intrus ont arrêté des ordinateurs dans le Wisconsin et en Virginie qui ont ensuite été utilisés pour mobiliser des troupes pour l’opération Tempête du désert. [BAT EXT] La CIA considère le vol si grave, qu’ils ont convoqué une réunion spéciale.
 
ANCIEN OFFICIEL DU GOUVERNEMENT: [SILHOUETTE] Il y avait des informations recueillies à partir des systèmes, sur le système Patriot de lancement de fusées, des missiles de croisière Tomahawk de la Marine, l’appel des réserves militaires. [JET D’EMBARQUEMENT DES TROUPES] Les mots qu’ils ont été particulièrement intéressés par étaient « militaire », « nucléaire », « missile » et « Tempête du désert » ou « Bouclier du désert ».

JOHN MARTIN: Des sources indiquent que la plupart des pénétrations informatiques provenaient de Geldrop, aux Pays-Bas. [BAT EXT] Les enquêteurs croient que les voleurs étaient des espions indépendants qui cherchent à vendre des informations au KGB ou au renseignement irakien. [HACKER SUR ORDINATEUR] Un pirate néerlandais a démontré combien c’était facile. [MAP/Graphiques] En utilisant des téléphones locaux, les hackers sont entrés par voie électronique dans un ordinateur de l’université voisine, puis ont traversé l’Atlantique à travers les lignes du campus des universités américaines. [DIVERS BATIMENTS] A partir d’ordinateurs ici, à Bowling Green, dans l’Ohio et d’autres campus, ils ont fait irruption dans au moins 22 réseaux: [DIVERSES INTALLATIONS] La commande des Systèmes de la Naval Sea, système de préparation de l’armée à Fort Belvoir, en Virginie, le laboratoire de recherche de missile à Aberdeen, au Maryland. Aucune des informations qu’ils ont obtenu n’était classifiée, mais le gouvernement est inquiet.

GERALD BURKE: L’une des grandes réalisations de l’espionnage moderne qui ont résulté de la collecte de données non-classifiées, en apparence anodines.
 
JOHN MARTIN: Le gouvernement a alerté son équipe d’intervention informatique d’urgence.
 
LARRY Druffel PhD/RÉPONSE LEADER DE L’ÉQUIPE: Chaque fois que quelqu’un pénètre un système utilisé à des fins militaires, alors vous devez supposer qu’ils essaient d’obtenir des informations qu’ils ne devraient pas et c’est de l’espionnage.
 
JOHN MARTIN: Une raison pour lesquelles les hackers ont été capables de pénétrer dans les ordinateurs, ce sont les mots de passe faibles.
 
WAYNE MADSEN: Tous ces crackers informatiques là-bas savent ce que sont ces mots de passe et ils savent comment les utiliser essentiellement pour s’introduire dans les systèmes.
 
JOHN MARTIN: [SU] Le FBI est sur l’affaire, mais a rencontré des difficultés. La loi néerlandaise ne permet pas la poursuite contre les hackers informatiques à moins que les informations qu’ils volent soient classées. John Martin, ABC News, Crystal City, en Virginie.
 
PETER JENNINGS: En fait, certains néerlandais pensent qu’il n’y a rien de mal à ce genre de piratage informatique. Le directeur d’Economie à l’Université d’Utrecht dit que la plupart des écoles néerlandaises encouragent en fait les élèves à infiltrer d’autres systèmes informatiques dans le cadre de leur formation. Il dit que la sécurité est la responsabilité des propriétaires des systèmes ».

Mais ce que ABC News et personne d’autre ne savaient, c’est que certaines agences de renseignement, y compris l’ASIO en Australie et la NSA avaient décidé de choisir les services de certains hackers afin de pénétrer leurs groupes et dans le but de déterminer la technologie qu’ils utilisaient pour pirater les systèmes. Le projet avec l’étudiant de Cornell, Robert Morris, Jr., qui était capable de lancer un programme internet perturbateur de ver informatique en 1988 qui a fait tomber un certain nombre de systèmes informatiques, en est un exemple. Le père de Morris se trouvait être Robert Morris, Sr., scientifique en chef de la NSA à l’époque. La « punition » du jeune Morris fut notamment de travailler au craquage des codes cryptographiques utilisés par les trafiquants de drogue et autres pirates. La punition de Morris était semblable à la douce affaire amoureuse qui a fait travailler Assange en retour de ses services à Sandia.

Assange continue à jouer son rôle en étant un agent à « repaire limité » pour la communauté du renseignement américain. La fuite sélective du Département d’Etat sur les câbles sur-classifiés du Secret maximal SIPRNET, des câbles qui rapportent sur des ragots et des informations open-source recueillies auprès des diplomates américains et de leurs contacts à l’étranger, ont été utilisés pour influencer les événements dans le monde entier. Il s’agit d’une opération classique d' »infiltration cognitive » tel que préconisé par le Dr. Cass Sunstein, chef du Bureau de l’Information des Affaires Réglementaires de la Maison Blanche, un promoteur de Wikipedia et Wikileaks, tous deux utilisés par les agences de renseignement pour l’information et les opérations de guerre psychologique.

Peut-être que ce n’était pas un hasard si, en Décembre 2010, le Parti Pirate international, qui trouve ses débuts en Suède, où Assange est recherché pour crimes sexuels, et sa branche autrichienne, ont offert d’accueillir le cache de plus de 250.000 câbles du Département d’Etat de Wikileaks. Le Parti Pirate, avec des branches aussi en Allemagne, en Suisse et au Luxembourg, a des contacts étroits avec le Chaos Computer Club.

Wayne Madsen est un journaliste d’investigation de Washington, DC, auteur et chroniqueur. Il a écrit pour plusieurs journaux et blogs renommés.

Madsen est un contributeur régulier sur Russia Today. Il a été un fréquent commentateur sur la politique et la sécurité nationale sur Fox News et est également apparu sur ABC, NBC, CBS, PBS, CNN, BBC, Al Jazeera, et MS-NBC. Madsen a été accepté par Bill O’Reilly et Sean Hannity dans leurs émissions de télévision. Il a été invité à témoigner comme témoin devant la Chambre des représentants américaine, le Tribunal pénal pour le Rwanda, et un panel d’enquête du gouvernement français sur le terrorisme.

Comme un officier de la marine américaine, il a réussi l’un des premiers programmes de sécurité informatique pour l’US Navy. Il a ensuite travaillé pour la National Security Agency, le Commandement Naval des données d’automatisation, le Département d’État, la RCA Corporation, et la Computer Sciences Corporation.

Madsen est un membre de la Société des journalistes professionnels (SPJ), l’Association des agents de renseignement (AFIO), et le National Press Club. Il est un collaborateur régulier de l’Opinion Maker.

Source: http://www.opinion-maker.org/2011/02/wikileaks-and-us-intelligence-computers/

Manipulations psychologiques et contrôle politique de la population: qu’est-ce que le MK-Ultra?

Selon l’article de Wikipédia, « le Projet MKULTRA (ou MK-ULTRA), dévoilé en 1975, est le nom de code d’un projet secret illégal de la CIA des années 1950 à 1970 visant à manipuler mentalement certaines personnes par l’injection de substances psychotropes« . MK-Ultra signifie « Mind Control », ou Contrôle de la Pensée. Les substances chimiques injectées sans la volonté des individus qui étaient pris pour cobayes lors des expériences, avaient pour effet de changer le comportement des personnes, de provoquer des troubles de la vision, des sentiments d’euphorie ou de terreur, l’agressivité, l’obéissance, etc. Certains cobayes humains furent recrutés dans des hôpitaux psychiatriques.

Le MK-Ultra est l’alliance du domaine chimique et du domaine psychologique dans le contrôle de la pensée des individus. En plus des injections de produits chimiques, les scientifiques expérimentaient également la réaction des sujets et leurs traumatismes face à l’absence de sommeil, les dérèglements psychiques face à l’absence de lumière, ou encore l’effet des électrochocs. Toutes ces méthodes ont bien sûr trouvé des champs d’application dans le domaine de la torture, par exemple, et sont encore aujourd’hui utilisées par certains régimes assimilés à des dictatures.

Ces méthodes, comme l’explique le documentaire vidéo ci-dessus, viennent directement des scientifiques et médecins du régime nazi qui ont émigré et ont été accueillis aux Etats-Unis, après la seconde guerre mondiale. Par peur de voir ces scientifiques et leur savoir tomber dans les mains du régime de Staline, les Etats-Unis ont préféré protéger et accueillir tous ces chercheurs qui avaient expérimenté des atrocités dans les camps de concentration nazis. Le nom de code de ce programme de recrutement était Paperclip. L’idéologie nazie a donc subsisté aux Etats-Unis, et tous ces scientifiques ont pu y continuer leur expériences.

Le programme MK-Ultra de la CIA ne se serait par ailleurs pas arrêté en 1970, et il aurait continué pendant de longues années avec l’implication des services secrets. Des affaires de suicides collectifs, comme le massacre de Jonestown aux Etats-Unis, qui a eu lieu en 1978, ont probablement aussi fait partie du terrain d’expérimentation de la CIA dans le cadre du projet MK-Ultra, ou d’un projet sous un autre nom. Les membres de la coopérative de Jonestown qui vivaient en autarcie ont tous pris du poison, mais ce suicide collectif a pu être un assassinat orchestré par la CIA: un document Wikileaks y fait d’ailleurs référence, mais rien ne prouve que les membres ont bu le poison de leur propre volonté.

Les services secrets de la CIA ont pu expérimenter avec le MK-Ultra, à la fois l’effet des drogues sur les êtres humains, la manipulation psychique, mais aussi l’obéissance en groupe et le fonctionnement de structures similaires aux camps de travail forcé, comme celle de Jonestown, qui s’apparentait à une coopérative communiste. La CIA a ainsi acquis différentes manières de contrôler les populations, depuis l’usage de drogues, les méthodes de torture psychique et physique, jusqu’aux structures d’organisation du travail, pour favoriser l’obéissance des individus en société.

Traduction du documentaire vidéo:

« Ce n’est pas seulement contre les conspirations futures d’hommes maléfiques que nous devons nous défendre…
mais les faiblesses et les fautes dans notre propre ordre social…
contre lesquelles nous devons être en garde continuelle » (Dr. Ewen Cameron)

Les sciences de l’esprit, ou l’étude du comportement humain en relation à l’esprit.

« C’est le plus récent de tous les arts, il a moins de 100 ans d’existence, et c’est de loin celui qui est le plus dissimulé dans le secret. »

Guerilla News Network présente: Le jeu le plus dangereux (Partie 1) – Les Origines

Christopher Simpson, théoricien des communications, Université américaine, DC: « Les origines de la guerre psychologique étaient dans l’Allemagne nazie. Dans l’idéologie nazie, il y avait quelque chose d’appelé « Weltenshunkrieg », ce qui veut dire « Guerre de la Vision Mondiale ». L’idée pour eux était d’imposer la vision mondiale des nazis dans les pays qu’ils avaient occupés. Les Américains ont pris cette idée et en ont créé une version américaine, et l’ont appelé « guerre psychologique ».

Guerre psychologique: l’utilisation de la propagande ou d’autres moyens psychologiques pour influencer ou rendre confuse la pensée, saper la morale, d’un ennemi ou d’un opposant. (Dictionnaire Webster du Nouveau Monde)

Christopher Simpson, théoricien des communications, Université américaine, DC: « En essayant de comprendre la guerre psychologique et en essayant de comprendre l’approche américaine dans les efforts d’après-guerre pour contrôler les esprits des gens, à l’échelle individuelle et à l’échelle de masse, il y avait beaucoup d’illusions faites à ce sujet. Est-ce que les nazis étaient impliqués dans ce processus? Oui, ils l’étaient. »

« Project Paperclip »

Mark Phillips, cadre du renseignement, ancien agent de la CIA: « Project Paperclip, autrement dit les autorisations du gouvernement des Etats-Unis, l’opération de la CIA pour l’importation de scientifiques nazis et fascistes aux Etats-Unis. »

Après la seconde guerre mondiale, les responsables militaires américains ont fait pression sur le Congrès pour approuver l’opération top-secrète de transport NAZI.

Mark Phillips, cadre du renseignement, ancien agent de la CIA: « Leur déclaration était celle-ci: « Si nous ne prenons pas ces gens dans ce pays, et ne les contenons pas, alors nos ennemis, l’Union Soviétique, les prendra. »

En 1946, le président Truman a approuvé le projet Paperclip, ramenant les meilleurs scientifiques d’Hitler aux Etats-Unis.

Mark Phillips, cadre du renseignement, ancien agent de la CIA: « La première vague a consisté à rapporter les scientifiques, environ 700 scientifiques de la propulsion et ensuite il y avait environ 600 scientifiques de l’esprit qui ont été ramenés. La CIA a eu la responsabilité, à vrai dire, de placer les individus du Projet Paperclip dans le complexe militaire industriel, y compris dans nos lycées et universités. »

Alors que les scientifiques de la propulsion prirent la tête du programme spatial américain, les scientifiques de l’esprit ont continué à expérimenter les techniques de contrôle de la pensée.

Mark Phillips, cadre du renseignement, ancien agent de la CIA: « Le Mind Control » [Contrôle de la Pensée] était une arme de guerre psychologique qu’Hitler considérait comme la réponse pour prendre le contrôle de la planète entière. »

En apprenant des Nazis, les scientifiques américains commencèrent à développer leurs propres applications du Contrôle de l’Esprit.

Mark Phillips, cadre du renseignement, ancien agent de la CIA: « Le nom pour la recherche scientifique du Mind Control dans ce pays était MK-Ultra. »

Christopher Simpson, théoricien des communications, Université américaine, DC: « MK-Ultra était un des programmes parmi une série de programmes qui sont venus de la CIA pour expérimenter différents types de Mind Control: les drogues, les électrochocs, chocs insuliniques, et d’autres techniques. »

Les premiers sujets des expériences pour le MK-Ultra ont été les personnels de l’armée américaine, qui ont reçus des doses de LSD et de PCP sans leur consentement.

Dr. Harvey Weinstein, psychologue social, Université de Californie, Berkeley, CA: « Je pense que le but pour tous les gens qui ont mené le programme était clair: c’était une tentative de trouver un moyen d’interroger les gens et de protéger leurs propres agents contre le contrôle des autres. »

A la fin des années 50, la CIA a commencé à financer des expériences top-secrètes de lavage de cerveau.

Lavage de cerveau: Endoctriner intensément et exhaustivement afin d’entraîner une transformation radicale des croyances et des attitudes mentales. (Dictionnaire Webster du Nouveau Monde)

Dr. Harvey Weinstein, psychologue social, Université de Californie, Berkeley, CA: « Si vous placez quelqu’un dans une position d’invalide, en ne les nourrissant pas, ou ne les autorisant pas à dormir, ou en les submergeant de bruit, si vous utilisez un traitement massif de choc, et si vous donnez aux gens des doses massives de drogues, comme le PCP, la mescaline, les amphétamines, ou le LSD, et si vous les plongez dans des périodes d’obscurité, où ils ne peuvent prévoir d’une minute à l’autre ce qui va arriver après, alors ils sont tout le temps terrifiés, il n’y a pas de position consistante sur ce qui va arriver. N’importe qui peut se retrouver placé dans une situation ouverte au lavage de cerveau.

Dû à la nature psychologique destructive des recherches sur le lavage de cerveau, la CIA a commencé à chercher de nouveaux sujets ignorants dans les hôpitaux psychiatriques.

De 1957 à 1964, les patients de l’Institut Allan Memorial à Montréal sont devenus les cobayes du Mind Control pour le scientifique du MK-Ultra Ewen Cameron.

Ewen Cameron

Dr. Harvey Weinstein, psychologue social, Université de Californie, Berkeley, CA: « Ewen Cameron était probablement le psychiatre le plus en vue de son époque dans les années 50… Il utilisait les techniques de son high-tech, il utilisait plusieurs sortes d’enregistreurs à circuits multiples, pour forcer les gens à écouter des messages enregistrés 24H/24 sans aucune fin, dans le but essentiellement de détruire les structures de la pensée des gens. »

Les patients étaient placés dans une stupeur due aux drogues, pendant que les messages enregistrés étaient acheminés vers leur esprit.

Lassie, témoin du MK-Ultra: « Il a injecté l’acide lysergique dans la veine… et il m’a donné un petit coup sur l’épaule, et dit: ‘Maintenant, Lassie… nous allons te revoir plus tard.’ Et j’ai commencé à me sentir très effrayée, et la frayeur est devenue de la terreur, et j’ai commencé à me jeter d’un côté à l’autre de la pièce. Je ne savais pas quoi faire pour arrêter ce sentiment. Je me sentais comme si mes os étaient en train de fondre, que j’étais… Je ne savais plus du tout qui j’étais, au juste.

En 1977, les audiences de l’Eglise ont enquêté sur le projet du Mind Control. Cela a forcé la CIA à publier des documents dévoilant l’histoire du MK-Ultra.

Terry Lenzner, avocat à Washington DC: « Ce n’est pas juste pour avoir brisé les demeures des gens, ou l’invasion du droit à la vie privée, les atteintes illégales sur les témoins, ou l’invasion de la pensée d’une personne, les faits concernent une blessure profonde […] que le gouvernement impose. »

New York Times, 2 août 1977: « Des institutions privées utilisées dans l’effort de la CIA pour contrôler le comportement », « Des drogues testées par la CIA sur des patients malades mentalement »

En 1980, la CIA a été poursuivie par neuf victimes des recherches du Mind Control du Dr. Cameron. Elles ont chacune reçu 100 000 $ en compensation pour les dommages.

Christopher Simpson, théoricien des communications, Université américaine, DC: « Ceci était un programme post-nazi, si vous voulez. C’était une américanisation. »

Mark Phillips, cadre du renseignement, ancien agent de la CIA: « Mon point de vue est que les Nazis n’ont pas perdu la guerre, ils ont juste eu à déménager. »

Christopher Simpson, théoricien des communications, Université américaine, DC: « Maintenant, nous sommes 50 ans après. Maintenant, ils sont beaucoup plus intelligents, beaucoup plus sophistiqués, ils ont beaucoup plus d’argent à dépenser. »

A suivre…

Producteurs du documentaire:

Josh Shore
Aaron Pocock
Stephen Marshall

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités