Attentats de Paris: des responsables du renseignement dans la communauté juive auraient été avertis de l’imminence d’une attaque de grande envergure dès vendredi matin

Times of Israel, Amanda Borschel-Dan, le 14 novembre 2015

En France, les experts de la défense « voient des parallèles avec Israël »

L’israélien, français de naissance, Jonathan-Simon Sellem, dit que la communauté juive a été avertie de l’imminence d’une attaque terroriste massive.

Juste vendredi matin, des responsables en matière de sécurité de la communauté juive de France ont été informés de la possibilité très réelle d’une grande attaque terroriste imminente dans le pays, selon Jonathan-Simon Sellem, un journaliste indépendant et représentant des citoyens français en Israël.

La communauté juive, déjà en état d’alerte élevée face à plusieurs événements de grande envergure planifiés dimanche, avait reçue comme information qu’après plusieurs attaques mineures en France ce mois-ci, un grand événement terroriste pouvait être à l’horizon.

Les experts en matière de sécurité en France, a déclaré Sellem au Times of Israël depuis Paris, samedi matin, comparent maintenant la situation du pays avec celle d’Israël.

Lire la suite de l’article: http://www.timesofisrael.com/in-france-defense-experts-see-parallels-to-israel/

Torture en Libye: Abdel Hakim Belhaj remporte le droit de poursuivre le gouvernement du Royaume-Uni au sujet de son enlèvement

Le tribunal juge que le cas d’un exilé libyen, qui a été envoyé à Tripoli et torturé, peut aller de l’avant malgré les tentatives du gouvernement pour y mettre un terme

Owen Bowcott, The Guardian, 30 Octobre 2014

Abdel Hakim BelhajAbdel Hakim Belhaj et sa femme Fatima Bouchar ont été secrètement transportés à Tripoli en 2004, où ils ont été torturés par les forces de sécurité de Kadhafi.

Un homme politique libyen qui a été enlevé dans une opération conjointe de la CIA et du MI6 a reçu une décision de la cour d’appel qui lui permet de poursuivre le gouvernement britannique pour son transfert, une décision qui établit un précédent important pour d’autres demandes.

Abdel Hakim Belhaj et son épouse marocaine, Fatima Bouchar, ont été transportés secrètement en 2004 à Tripoli, où les forces de sécurité de Mouammar Kadhafi l’ont torturé, et, comme il est supposé, les agents du renseignement britannique ont participé à son interrogatoire.

La cour d’appel a décidé jeudi que l’affaire devait aller de l’avant, malgré les tentatives du gouvernement d’y résister en raison de l ‘ »acte de la doctrine de l’Etat », arguant que les tribunaux ne pouvaient pas enquêter sur ce qui est arrivé parce que cela impliquait un État étranger.

Parlant au Guardian depuis la Libye, Belhaj, 48 ans, dit: « J’ai toujours eu la foi dans la justice britannique. La bonne décision a été prise. Je sens que je me rapproche de la réalisation de la justice dans mon cas « .

Lire la suite: http://www.theguardian.com/world/2014/oct/30/abdel-hakim-belhaj-court-kidnap-mi6-cia-torture

NSA: Les 103 millions $ de « frais d’adhésion » de la Nouvelle-Zélande pour l’espionnage

Waihopai Station-New ZealandPhoto: Station d’espionnage de Waihopai

NZ Herald, 21 octobre 2014, par David Fisher

Le financement contribuable à hauteur de 103 millions $ pour les agences de renseignement de Nouvelle-Zélande est effectivement une cotisation d’adhésion à la surveillance du Club des Fives Eyes avec les États-Unis, le Royaume-Uni, l’Australie et le Canada, selon un rapport déclassifié.

Le rapport dit que l’argent paie nos espions pour faire bien quelques tâches de «niche» et utiliser nos partenaires internationaux pour faire le reste.

Le « Rapport Murdoch » a été écrit par l’ancien diplomate et haut fonctionnaire Simon Murdoch en 2009 pour le Commissaire aux Services d’Etat et classé secret, car il contenait des détails sur les agences d’espionnage de la Nouvelle-Zélande.

Lire la suite: http://m.nzherald.co.nz/nz/news/article.cfm?c_id=1&objectid=11345892

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Les 8 théories de la conspiration gouvernementale. Conspiration #8: Le gouvernement manipule les médias

La vérité: De 1948 à 1972, plus de 400 journalistes ont secrètement effectué des missions pour la CIA.

illustration_journaliste

Si vous pensez que la propagande sur les chaînes d’information aujourd’hui est mauvaise, imaginez ce que ce serait si la CIA avait toujours dirigé le navire. Dans le cadre de l’Opération Mockingbird, les doigts collants de la CIA ont touché à plus de 300 journaux et magazines, dont le New York Times, Newsweek, et le Washington Post.

Plus de 400 journalistes étaient de mèche avec la CIA. Ils ont promu le point de vue de l’agence et ont fourni des services: l’espionnage dans des pays étrangers, la collecte de renseignements, et la publication de rapports rédigés par l’agence. Parfois, le chef de la CIA, Frank Wisner, a commandé aux journalistes d’écrire des articles pro-gouvernementaux dans le pays et à l’étranger. Et, comme si la propagande de la CIA ne suffisait pas, l’agence a également versé aux éditeurs de garder des pièces anti-gouvernementales hors des publications de presse. Les journalistes ayant des liens avec la CIA ont également planté de faux renseignements dans les rédactions, afin que des journalistes sans liens les prennent et écrivent à ce sujet.

La CIA faisait équipe avec des journalistes, parce que de nombreux journalistes ont eu des liens forts à l’étranger. Un journaliste faisant des rapports depuis l’étranger pouvait recueillir des informations que la CIA ne pouvait pas recueillir, et il pouvait planter de la meilleure propagande, également.

Même si une audience du Congrès dans les années 1970 a mis fin aux emplois à l’intérieur, Big Brother manipule encore et toujours d’autres marchés. En 2005, le gouvernement a dépensé 300 millions $ pour placer des messages pro-américains dans les médias étrangers points-une tentative d’entraver les extrémistes et d’influencer le soutien.

Source: http://mentalfloss.com/article/33497/8-government-conspiracy-theories-and-how-they-could-be-right

Une agence encore plus secrète que la NSA: la National Geospatial-Intelligence Agency (NGA)

L’agence est encore plus secrète que la NSA, la CIA et le FBI réunis (Russia Today).

Voir le site de la National Geospatial-Intelligence Agency (NGA)

Exclusif: Une deuxième entreprise à la maison d’un responsable de la NSA

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cb

Une puissante responsable de la National Security Agency a enregistré une entreprise d’ « électronique » chez elle, avant que son mari n’y mette en place un business du renseignement, a découvert BuzzFeed News. Sa société possède un avion et un logement en copropriété.

Aram Roston, BuzzFeed News, 17 octobre 2014

Dans une rue calme à Ellicott City, Maryland, une maison en bois gris-bleu à deux étages, en retrait de la route, à l’ombre de deux platanes et d’un érable dominant. C’est la maison sans prétention de l’une des responsables les plus puissantes de la National Security Agency, Teresa H. Shea.

En Septembre, BuzzFeed News a révélé un conflit d’intérêts potentiel impliquant [Teresa] Shea, la directrice du renseignement des signaux d’origine électromagnétique. Appelé SIGINT dans le jargon de l’espionnage, il se réfère à toutes les écoutes et interceptions électroniques, y compris le programme controversé de surveillance nationale qui collecte des informations sur l’utilisation des téléphones par les Américains.

Comme BuzzFeed News l’a signalé, il y a une entreprise privée de consultation et de contrats de services en matière de SIGINT, située à la maison de [Teresa] Shea dans ce quartier tranquille. Le mari de Shea, un dirigeant d’entreprise de la petite mais rentable industrie du SIGINT, est l’agent résident pour l’entreprise, TELIC Networks.

En outre, James Shea travaille également pour un grand cabinet SIGINT de passation des marchés, DRS Signal Solutions Inc., qui semble faire des affaires SIGINT avec la NSA. DRS a refusé de commenter, et la NSA a refusé de répondre aux questions liées aux Shea, Telic Networks, ou DRS.

Maintenant, il y a une nouvelle donnée, c’est que la NSA a également refusé de discuter le fait: qu’encore une autre entreprise, apparemment portée sur les affaires commerciales et électroniques, est basée à la résidence des Shea sur ce terrain bien entretenu.

Cette société est appelée Oplnet LLC.

Teresa Shea, qui a été à la NSA depuis 1984, est l’agent résident de l’entreprise. Les statuts constitutifs de la société, signés par Teresa Shea, montrent que l’entreprise a été créée en 1999 principalement « pour acheter, vendre, louer et louer de l’équipement de bureau et du matériel électronique et des biens et services liés. » Un avocat qui a également signé le document, Alan Engel, a dit qu’il ne pouvait pas commenter sur les questions des clients.

BuzzFeed News n’a trouvé aucune preuve que l’entreprise a fait des affaires avec le gouvernement fédéral, et il n’est pas clair de savoir ce que sont les commerces de bureau ou d’électronique dans lesquels la société est impliquée. La société est répertoriée comme active au ministère de l’évaluation et de la fiscalité du Maryland. Un document sur un fichier à la Federal Aviation Administration répertorie Teresa Shea comme le « seul membre » de la LLC.

Les dossiers montrent qu’Oplnet possède un avion à six places, ainsi qu’une habitation en copropriété avec une valeur estimée de $ 275,000 dans la station balnéaire de Hilton Head, en Caroline du Sud.

Cet été, la NSA a refusé une demande de Freedom of Information Act pour la publication d’un document des finances publiques. L’agence a déclaré que, contrairement à tous les autres organismes du gouvernement fédéral, il pourrait refuser la publication en raison d’une loi de portée générale de 1959 qui lui permet de garder presque tout secret.

Les documents d’information financière sont au centre du contrôle public de l’éthique et des conflits d’intérêts potentiels par des fonctionnaires fédéraux. Sans ce document, les journalistes ou les citoyens concernés doivent passer au peigne fin des constitutions de sociétés, des registres de propriété, des dépôts UCC [Uniform Commercial Code], et des dossiers judiciaires pour en apprendre davantage sur les intérêts financiers d’un responsable en dehors de son bureau. Souvent, ces documents ne sont pas en ligne et sont dispersés dans les bureaux à travers différents états.

Cette année, la NSA a été poursuivie par le journaliste de Vice News, Jason Leopold, après que celle-ci ait refusé la publication des dossiers financiers du général Keith Alexander, qui s’est retiré en mars en tant que directeur de la NSA. En fin de compte, l’agence a communiqué les documents à Léopold.

Cette semaine, la NSA a dit à Buzzfeed News qu’elle «procéderait» à une demande formelle pour les documents de l’information financière de Shea, « rapidement ». Si la NSA publie ces documents, ceux-ci pourraient en dire plus sur les intérêts commerciaux d’elle et de son mari.

La NSA a été sous le feu des critiques récemment, en partie à cause du programme controversé de surveillance nationale dirigé par le bureau de Teresa Shea. Utilisant « l’analyse des métadonnées en vrac », le programme collecte des données sur les appels téléphoniques de presque tous les Américains, y compris les numéros de téléphone composés et la durée de chaque appel téléphonique. Le programme de métadonnées n’enregistre pas systématiquement les conversations réelles, mais beaucoup peut être su en sachant quand et avec qui une personne communique. Certains détails de ce programme ont été révélés par Edward Snowden, l’ancien contracteur de l’agence.

Teresa Shea, en tant que chef de SIGINT, a défendu le programme dans des déclarations dans deux affaires de la Cour fédérale.

La chronologie de la carrière de Shea à la NSA, et le parcours de son mari dans le commerce du SIGINT, montre que les deux ont été couronnés de succès sur les deux routes.

En 1984, selon la biographie de Teresa Shea (qui est affichée sur le site Web de l’Association des communications et de l’électronique des Forces armées), elle a rejoint la NSA comme ingénieur travaillant sur les questions SIGINT.

Son mari a été impliqué dans le SIGINT comme entrepreneur privé et ingénieur depuis au moins 1990, quand il a créé une société appelée Sigtek Inc., qui obtiendrait des centaines de milliers de dollars de contrats avec le gouvernement fédéral, selon une base de données des contrats fédéraux. Sur sa page LinkedIn, James Shea dit que les marchés clés de l’entreprise incluent la « Défense SIGINT. »

En 1999, Teresa Shea, toujours à la NSA, enregistre elle-même Oplnet, avec un accent sur « les bureaux et l’électronique ».

Puis, l’année suivante, [la société] Sigtek de James Shea a été vendue à une société britannique, dans un rachat qui aurait eu une valeur de 20 millions de dollars. Shea est resté dans la nouvelle société, qui a été appelée Filtronic Sigtek, en tant que président.

En 2002, la société de Teresa Shea a acquis un avion de tourisme et d’affaires Beechcraft Bonanza de 1972, selon les documents. On ne sait pas à quoi servait l’avion. Au fil des ans, selon les données de Flightaware, une société de suivi de vol, l’avion a été en vol à différents endroits sur la côte Est, y compris Norfolk, en Virginie; Flagler County, en Floride; et Hilton Head, en Caroline du Sud, où se situe la copropriété de l’entreprise. L’avion vole plusieurs fois par mois. En 2014, les dossiers montrent 28 vols.

oplnet llc flights

Lire la suite: http://www.buzzfeed.com/aramroston/second-business-at-home-of-nsa-official#1aoa6is

L’agence du renseignement de la défense en Australie a mené des programmes secrets pour aider la NSA

Close up of cables on computer server

The Guardian, Paul Farrell, 13 octobre 2014

Il est difficile, à partir des documents divulgués par Edward Snowden, de dire si les programmes pour pirater des réseaux informatiques continuent à l’ASD [Australian Signals Directorate].

L’agence du renseignement de la défense en Australie a mené des programmes secrets pour aider la National Security Agency aux États-Unis à pirater et exploiter des réseaux informatiques, selon des documents publiés par The Intercept.

Les documents, qui ont été divulgués par le lanceur d’alerte de la NSA, Edward Snowden, révèlent de nouveaux détails sur quelques-uns des secrets les mieux gardés de la NSA. Les documents décrivent une classe de « renseignements extrêmement cloisonnés » (ECI) qui classe de manière stricte des informations sur certains programmes de la NSA.

L’information est tellement secrète que certaines parties de ces opérations sont seulement divulguées avec l’approbation du directeur de la NSA. Les pays partenaires du « Five Eyes » avec les Etats-Unis, qui comprennent l’Australie, le Canada, la Grande-Bretagne et la Nouvelle-Zélande, ont accès à certaines de ces informations, bien que la divulgation soit gérée « au cas par cas ».

Lire l’intégralité de l’article: http://www.theguardian.com/world/2014/oct/13/australias-defence-intelligence-agency-conducted-secret-programs-to-help-nsa

Les ambassades de Nouvelle-Zélande utilisées pour l’espionnage — documents Snowden

Edward SnowdenUne information fraîchement publiée sur la sécurité des États-Unis par le lanceur d’alerte Edward Snowden semble suggérer que le GCSB [Government Communications Security Bureau] utilise les ambassades de Nouvelle-Zélande à l’étranger pour effectuer la collecte de renseignements secrets.

Parmi une série de documents de la NSA postés sur le site web The Intercept ce week-end, en est un qui est étiqueté « Information Exceptionnellement contrôlée ».

Il est répertorié comme top secret et semble documenter certains détails et codes opérationnels de la NSA.

A l’intérieur, il s’agit d’une liste appelée STATEROOM, qui parle de «restreindre l’accès à l’information au sujet du personnel impliqué dans la collecte secrète et le traitement SIGNIT (signaux et renseignement) depuis les missions diplomatiques à l’étranger ».

Il poursuit en disant que «cette activité est menée par les US [Etats-Unis], AUS [Australie], CAN [Canada], GRB [Grande-Bretagne] et NZ [Nouvelle-Zélande] » qui sont tous membres du réseau d’espionnage des Fives Eyes.

Le GCSB dit qu’il ne se prononce pas sur les questions du renseignement et de la sécurité nationale.

Source: http://tvnz.co.nz/national-news/nz-embassies-used-spying-snowden-documents-6105265

Le discours de John F. Kennedy du 27 avril 1961, l’échec de la Baie des Cochons et la mise en garde contre l’existence des sociétés secrètes

Discours de John F. Kennedy sur les sociétés secrètes

Quelques jours après l’échec de l’invasion de la baie des Cochons à Cuba, John F. Kennedy prononce, le 27 avril 1961, un discours qui est resté célèbre et où il semble pointer les responsabilités de la presse américaine face à cet échec tant militaire, politique, que diplomatique. Il met en garde sur les responsabilités de la presse face à la « sécurité nationale » du pays, et ce n’est pas pour rien qu’il le dit, puisque l’information concernant une invasion de Cuba avait été divulguée dans la presse bien avant les événements:

« En quelque sorte, l’indication du plan a été divulgué à la presse. Le 10 janvier 1961, le New York Times a publié un article en première page sous le titre « Les U.S. aident à entraîner une force anti-castriste dans une base secrète du Guatemala. » (Source: Britannica)

Dans ce discours, John F. Kennedy évoque aussi l’existence des « sociétés secrètes ». Beaucoup ont interprété ces mots comme un avertissement face à un complot venant de l’intérieur même du gouvernement américain. Cet avertissement semble directement lié à l’épisode de la baie des Cochons. John F. Kennedy fait sans doute référence au système soviétique basé sur le secret et la censure.

Mais on peut aussi se demander si le président américain n’a pas voulu désigner à travers ce terme de « sociétés secrètes » les personnes qui ont permis – au sein des services secrets ou au sein du gouvernement des Etats-Unis – de divulguer à la presse l’information sur l’invasion de la baie des Cochons à Cuba, mettant ainsi en péril les plans d’invasion et menant l’administration américaine à un échec diplomatique mondial face à la Russie.

On apprend aussi dans l’article d’un journaliste du Washington Post que la CIA avait maintenu les opérations d’invasion à Cuba, tout en sachant que « les russes avaient été avertis de la baie des Cochons ». Ceci remet profondément en cause l’efficacité des services secrets américains et cela pose la question de savoir pourquoi une telle erreur a été permise, et éventuellement de savoir si cette erreur des services secrets a été intentionnelle ou pas.

Reste à savoir si John F. Kennedy dénonçait simplement les méthodes secrètes qui avaient permis à la presse de recueillir des informations confidentielles sur ce projet d’invasion, ou bien si, tout en dénonçant le communisme et la censure officielle, il pointait également du doigt l’existence d’une société secrète réelle au sein du gouvernement américain ou d’espions oeuvrant contre l’intérêt des Etats-Unis et de leur pays, en pleine guerre froide avec la Russie.

Le Président et la Presse: Adresse devant l’Association américaine des éditeurs de journaux, le 27 avril 1961

JFK Library

I.

Le mot même de «secret» est répugnant dans une société libre et ouverte; et nous sommes en tant que peuple intrinsèquement et historiquement opposés aux sociétés secrètes, aux serments secrets et aux procédures secrètes. Nous avons décidé il y a longtemps que les dangers de la dissimulation excessive et injustifiée de faits pertinents dépassent de loin les dangers qui sont cités pour la justifier. Même aujourd’hui, il est de peu de valeur de s’opposer à la menace d’une société fermée en imitant ses restrictions arbitraires. Même aujourd’hui, il y a peu de valeur dans l’assurance de la survie de notre nation si nos traditions ne survivent pas avec elle. Et il est d’un très grave danger qu’un besoin annoncé pour plus de sécurité soit saisi par ceux qui sont inquiets de développer son sens dans les limites mêmes de la censure officielle et de la dissimulation. Car je n’ai pas l’intention de le permettre dans la mesure où cela reste sous mon contrôle. Et aucun fonctionnaire de mon administration, que son rang soit élevé ou bas, civil ou militaire, ne doit interpréter mes paroles ici ce soir comme une excuse pour censurer les informations, pour étouffer la dissidence, pour couvrir nos erreurs ou pour cacher à la presse et au public les faits qu’ils méritent de connaître.

Mais je demande à chaque éditeur, chaque rédacteur et chaque journaliste de la nation de réexaminer ses propres normes, et de reconnaître la nature du péril de notre pays. En temps de guerre, le gouvernement et la presse se sont joint habituellement dans un effort basé en grande partie sur l’auto-discipline, pour empêcher des divulgations non autorisées à l’ennemi. En temps de « danger clair et présent », les tribunaux ont statué que même les droits privilégiés du Premier Amendement doivent céder le pas au besoin du public pour la sécurité nationale.

Aujourd’hui aucune guerre n’a été déclarée – et aussi acharné que le combat puisse l’être, il peut ne jamais être déclaré d’une façon traditionnelle. Notre mode de vie est menacé. Ceux qui se font notre ennemi s’avancent autour du globe. La survie de nos amis est en danger. Et pourtant aucune guerre n’a été déclarée, aucune frontière n’a été franchie par des troupes en marche, aucun missile n’a été tiré.

Si la presse s’attend à une déclaration de guerre avant d’imposer l’autodiscipline des conditions de combat, alors je peux seulement dire qu’aucune guerre n’a jamais posé une si grande menace pour notre sécurité. Si vous attendez le verdict d’un « danger clair et présent », alors je peux seulement dire que le danger n’a jamais été plus clair et que sa présence n’a jamais été plus imminente.

Cela exige un changement de perspective, un changement de tactique, un changement dans les missions – par le gouvernement, par le peuple, par chaque chef d’affaires ou responsable professionnel, et par tous les journaux. Car nous sommes confrontés dans le monde à une conspiration monolithique et impitoyable qui repose principalement sur des moyens secrets pour étendre sa sphère d’influence – sur l’infiltration plutôt que l’invasion, sur la subversion plutôt que les élections, sur l’intimidation plutôt que le choix libre, sur la guérilla de nuit au lieu des armées de jour. C’est un système qui a enrôlé de vastes ressources humaines et matérielles dans la construction d’une machine très serrée, extrêmement efficace, qui combine des opérations militaires, diplomatiques, du renseignement, des opérations économiques, scientifiques et politiques.

Ses préparatifs sont dissimulés, et pas publiés. Ses erreurs sont enterrées, et pas en titre des journaux. Leurs dissidents sont tus, et pas glorifiés. Aucune dépense n’est remise en cause, aucune rumeur n’est imprimée, aucun secret n’est révélé. [Ce système] mène la guerre froide, en bref, avec une discipline de temps de guerre qu’aucune démocratie n’aurait jamais espéré ou voulu égaler.

Néanmoins, toute démocratie reconnaît les restrictions nécessaires à la sécurité nationale – et la question reste de savoir si ces restrictions doivent être plus strictement observées si l’on veut s’opposer à ce genre d’attaque ainsi qu’à l’invasion pure et simple.

Les faits de l’affaire sont que les ennemis de cette nation ont ouvertement vanté d’acquérir l’information à travers nos journaux, une information qu’ils auraient autrement engagé d’acquérir à travers des agents par le vol, la corruption ou l’espionnage; que les détails des préparations secrètes de cette nation pour contrer les opérations secrètes de l’ennemi ont été disponibles à tous les lecteurs de journaux, amis et ennemis; que la taille, la force, l’emplacement et la nature de nos forces et de nos armes, nos plans et notre stratégie pour leur utilisation, ont tous été mis en évidence dans la presse et d’autres médias d’informations à un degré suffisant pour satisfaire toute puissance étrangère; et que, dans au moins un cas, la publication des détails concernant un mécanisme secret dans lequel des satellites ont été suivis a nécessité sa transformation au détriment de beaucoup de temps et d’argent.

Les journaux qui ont imprimé ces histoires étaient loyaux, patriotiques, responsables et bien intentionnés. Si nous avions été engagés dans une guerre ouverte, ils n’auraient sans doute pas publié ces articles. Mais en l’absence d’une guerre ouverte, ils ont seulement reconnu les tests du journalisme et non les tests de la sécurité nationale. Et ma question, ce soir, est de savoir si des tests supplémentaires ne devraient pas être adoptés maintenant.

Il appartient à vous seuls de répondre à la question. Aucun fonctionnaire public ne doit répondre pour vous. Aucun plan gouvernemental ne devrait imposer ses restrictions contre votre volonté. Mais je manquerais à mon devoir à la nation, compte tenu de toutes les responsabilités que nous assumons maintenant et de tous les moyens à portée de main pour répondre à ces responsabilités, si je ne recommandais ce problème à votre attention, et n’exhortais sa considération réfléchie.

En de nombreuses occasions précédentes, j’ai dit – et vos journaux ont constamment dit – que ces temps sont des temps qui font appel au sentiment du sacrifice et à la discipline de chaque citoyen. Ils appellent tous les citoyens à peser leurs droits et leur confort contre ces obligations envers le bien commun. Je ne peux pas croire maintenant que ces citoyens qui servent dans l’industrie des journaux se considèrent comme exonérés de cet appel.

Je n’ai pas l’intention de mettre en place un nouveau bureau de l’information de guerre pour régir le flux d’informations. Je ne suggère pas de nouvelles formes de censure ou de nouveaux types de classifications de sécurité. Je n’ai pas de réponse facile à ce dilemme que j’ai posé, et je n’aurais pas cherché à l’imposer si j’en avais. Mais je demande aux membres de la profession et de l’industrie de la presse dans ce pays de réexaminer leurs propres responsabilités, de considérer le degré et la nature du présent danger, et de tenir compte de l’obligation de la maîtrise de soi que ce danger impose sur nous tous.

Chaque journal se demande maintenant, en respect de chaque histoire: «Est-ce des informations? » Tout ce que je suggère, c’est que vous ajoutiez la question: «Est-ce que c’est dans l’intérêt de la sécurité nationale? » Et j’espère que tous les groupes en Amérique – les syndicats et les hommes d’affaires et les fonctionnaires à tous les niveaux– se poseront la même question sur leurs efforts, et soumettront leurs actions aux mêmes tests exigeants.

Et si la presse de l’Amérique devait examiner et recommander l’acceptation volontaire de nouvelles mesures ou de mécanismes spécifiques, je peux vous assurer que nous allons coopérer de tout coeur avec ces recommandations.

Peut-être qu’il n’y aura pas de recommandations. Peut-être qu’il n’y a pas de réponse au dilemme rencontré par une société libre et ouverte dans une guerre froide et secrète. En temps de paix, toute discussion sur ce sujet, et toute action qui en résulte, sont à la fois douloureuses et sans précédent. Mais c’est un temps de paix et de péril qui ne connaît pas de précédent dans l’histoire.

Discours intégral de John F. Kennedy: http://www.jfklibrary.org/Research/Research-Aids/JFK-Speeches/American-Newspaper-Publishers-Association_19610427.aspx

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives