Un Etat dans l’Etat à une vitesse alarmante: Assange affirme que la NSA continue de croître

Interview de Julian Assange avec Afshin Rattansi sur la chaîne Russia Today

« Il y a maintenant six millions de personnes aux États-Unis détenant des autorisations de sécurité. C’est plus que la population de la Norvège, de la Nouvelle-Zélande, ou de l’Ecosse. C’est en effet un Etat dans l’Etat. Pourquoi est-ce un Etat dans l’Etat? Parce que les gens qui ont les autorisations de sécurité ont des lois supplémentaires auxquelles ils sont censés obéir. C’est extrêmement inquiétant [en ce] moment, si l’on remonte à 2010, où à l’époque le chiffre était de 2,5 millions. Il y a donc eu plus d’un doublement de la taille de l’État de sécurité nationale aux États-Unis en seulement 4-5 ans. « 

Lire l’article: http://rt.com/news/189764-assange-nsa-google-interview/

« Il est temps de briser la NSA »

<> on January 17, 2014 in Washington, DC.

Bruce Schneier, CNN, 20 février 2014

La NSA est devenue trop grande et trop puissante. Ce qui était censé être une agence unique chargée d’une mission double – la protection de la sécurité des communications des États-Unis et l’écoute des communications de nos ennemis – est devenu déséquilibré dans l’ère de l’après-guerre froide, dans l’ère du terrorisme-total-tout-le-temps.

Mettre la Cyber Commande américaine, l’aile cyber-guerre de l’armée, dans le même emplacement et sous le même chef, a élargi le pouvoir de la NSA. Le résultat est une agence qui privilégie la collecte de renseignements sur la sécurité, et qui de plus en plus nous met tous en danger. Il est temps que nous pensions à briser la National Security Agency.

D’une manière générale, trois types de programmes de surveillance de la NSA ont été exposés dans les documents publiés par Edward Snowden. Et tandis que les médias ont tendance à les regrouper, il est essentiel de comprendre leurs différences pour comprendre comment diviser les missions de la NSA.

La première [mission] est la surveillance ciblée.

Ceci est bien illustré par le travail du groupe d’Opérations d’Accès sur Mesure de la NSA (TAO), y compris son catalogue de matériel et de logiciels «implants» conçus pour être subrepticement installés sur les ordinateurs de l’ennemi. Ce genre de choses représente le meilleur de la NSA et c’est exactement ce que nous voulons que l’agence fasse. Que les États-Unis aient ces capacités, aussi effrayant que cela puisse paraître, est la cause d’une gratification.

La deuxième [mission] est la surveillance en vrac, la collection faite par la NSA de tout ce qu’elle peut obtenir sur chaque canal de communications auquel elle peut avoir accès. Cela inclut des choses telles que la collecte en vrac par la NSA d’enregistrements d’appels, des données de localisation, des e-mails et des sms.

C’est là que la NSA va trop loin: la collecte des données sur des Américains innocents, faite incidemment ou délibérément, et celle faite sans discernement sur les données des citoyens étrangers. Cela ne nous donne pas plus de sécurité, et cela nous rend susceptibles d’être victimes d’abus. Même le directeur du renseignement national, James Clapper, a reconnu que la collecte et le stockage des données a été gardé secret pendant trop longtemps.

La troisième [mission] est le sabotage délibéré de la sécurité. Le premier exemple que nous avons est le programme BULLRUN de la NSA, qui cherche à « insérer des vulnérabilités dans les systèmes de chiffrement commerciaux, les systèmes informatiques, les réseaux et les dispositifs de communication de point final. » C’est le pire des excès de la NSA, car cela détruit notre confiance dans l’Internet, affaiblit la sécurité dont nous dépendons tous et nous rend vulnérables comptent sur et nous rend plus vulnérables aux attaques à travers le monde.

Ce sont les trois [missions]: bien, mal, très mal. La réorganisation de l’appareil de renseignement des États-Unis pour qu’il se concentre sur nos ennemis nécessite de briser la NSA le long de ces fonctions.

Tout d’abord, la TAO et sa mission de surveillance ciblée doit être déplacée sous le contrôle de la Cyber Commande des États-Unis, et la Cyber Commande devrait être complètement isolée de la NSA. Attaquer activement les réseaux de l’ennemi est une opération militaire offensive, et elle devrait faire partie d’une unité militaire offensive.

Quelles que soient les règles d’engagement sous lesquelles fonctionne la Cyber Commande, celles-ci devraient s’appliquer de manière égale aux opérations actives telles que saboter l’usine d’enrichissement nucléaire de Natanz en Iran et le piratage d’une compagnie de téléphone belge. Si nous allons attaquer l’infrastructure d’un pays étranger, que ce soit clairement une opération militaire.

Deuxièmement, toute la surveillance faite sur des Américains devrait être déplacée vers le FBI.

Le FBI est chargé de la lutte antiterroriste aux États-Unis, et il a besoin de jouer ce rôle. Toutes les opérations portées contre les citoyens américains doivent être soumises à la loi des États-Unis, et le FBI est le meilleur endroit pour appliquer cette loi. Que la NSA puisse, de l’avis de beaucoup, faire une course de fin autour de la supervision du Congrès, respect de la légalité et les lois nationales est un affront à notre Constitution et un danger pour notre société. La mission de la NSA devrait se concentrer à l’extérieur des États-Unis – pour de vrai, pas juste pour les apparences.

Et troisièmement, le reste de la NSA doit être rééquilibré afin que le COMSEC (sécurité des communications) ait la priorité sur le SIGINT (le renseignement de signaux). Au lieu de travailler à affaiblir délibérément la sécurité pour tous, la NSA doit travailler à améliorer la sécurité pour tout le monde.

La sécurité des ordinateurs et des réseaux est difficile, et nous avons besoin de l’expertise de la NSA pour sécuriser nos réseaux sociaux, nos systèmes d’entreprises, nos ordinateurs, nos téléphones et nos infrastructures critiques. Il suffit de rappeler les récents incidents de comptes piratés – de Target à Kickstarter. Ce qui autrefois semblait occasionnel semble maintenant devenu une routine. Tout travail de la NSA pour sécuriser nos réseaux et notre infrastructure peut être fait ouvertement – aucun secret n’est nécessaire.

C’est une solution radicale, mais les nombreux méfaits de la NSA exigent une pensée radicale. Cela n’est pas éloigné de ce que le Groupe d’examen du Président sur le renseignement et les technologies des communications, chargé d’évaluer les programmes actuels de la NSA, a recommandé. Sa 24ème recommandation était de mettre la NSA et la Cyber Commande des États-Unis en vertu de différentes responsabilités, et la 29ème recommandation était de mettre en avant le cryptage sur l’exploitation.

Je n’ai aucune illusion que quelque chose de semblable puisse se produire bientôt, mais ce serait la seule façon d’apprivoiser la bête énorme que la NSA est devenue.

Source: https://www.schneier.com/essays/archives/2014/02/its_time_to_break_up.html et http://edition.cnn.com/2014/02/20/opinion/schneier-nsa-too-big/index.html

Le programme des métadonnées Internet de la NSA a recueilli plus que ce qui était autorisé, les données partagées trop largement

screen-shot-2014-08-12-at-6-09-43-pm

TechCrunch, Par Alex Wilhelm, 13 août 2014

Un programme de collecte désormais défunt de la National Security Agency (NSA) qui collectait des informations sur les communications en ligne a dépassé son autorisation, recueilli trop, et partagé cette information trop librement, d’après ce que montrent des documents judiciaires récemment déclassifiés.

Le programme a recueilli, selon la page officielle de l’IC On The Record sur Tumblr, «certaines métadonnées de communication électroniques tels que le « envoyé à »,« de » et les lignes « cc » d’un e-mail et la date et l’heure des e-mails. » Les questions de conformité détaillées ci-dessous sont généralement auto-déclarées, et ne peuvent donc pas être traitées comme une pleine mesure des objectifs trop ambitieux de la NSA concernant son autorité pendant la durée du programme particulier.

Le gouvernement, indique le document, « reconnaît que la NSA a dépassé le cadre de l’acquisition autorisée en continu pendant plus de [expurgé] années d’acquisition en vertu [des] ordres. »

Lire plus: http://techcrunch.com/2014/08/12/nsa-internet-metadata-program-collected-more-than-was-allowed-shared-data-too-broadly/?ncid=rss

Compilation des documents révélés par Edward Snowden #LEAKS

Openews.eu, 5 juillet 2014

nsa_3Les documents révélés par Edward Snowden et relatifs à la National Security Agency (NSA), aux partenaires des États-Unis dans les programmes de surveillance et aux partenaires de la communauté du renseignement américain à l’étranger ont été publiés et rapportés depuis le 5 Juin 2013. Voici une liste de ces révélations, avec les liens vers les documents et articles pertinents, avec les plus récents en haut.

Voir la liste des documents publiés: http://openews.eu/compilation-des-documents-reveles-par-edward-snowden/

Voir la liste intégrale des documents publiés: https://edwardsnowden.com/fr/category/revealed-documents/

Fichiers divulgués: une société allemande d’espionnage a aidé le Bahreïn à pirater des manifestants du printemps arabe

The Intercept, Par Cora Currier et Morgan Marquis-Boire, 7 août 2014

bahrain_658Une entreprise notoire de technologie de surveillance qui aide les gouvernements à travers le monde à espionner leurs citoyens a vendu un logiciel pour le Bahreïn au cours de la réponse brutale de ce pays au mouvement du printemps arabe, selon des documents internes divulgués cette semaine sur Internet.

Les documents montrent que FinFisher, une société de surveillance allemande, a aidé le Bahreïn à installer des logiciels espions sur 77 ordinateurs, y compris ceux appartenant à des avocats défenseurs des droits de l’homme et un chef de file de l’opposition désormais emprisonné, entre 2010 et 2012, une période qui inclut la répression du Bahreïn sur les manifestants pro-démocratie.
Le logiciel de FinFisher donne aux espions à distance un accès total aux ordinateurs infectés. Certains des ordinateurs qui ont été espionnés semblent avoir été localisés aux États-Unis et au Royaume-Uni, selon un rapport de Bahreïn Watch.

Lire la suite: https://firstlook.org/theintercept/2014/08/07/leaked-files-german-spy-company-helped-bahrain-track-arab-spring-protesters/

La NSA aurait des difficultés à recruter depuis l’affaire Snowden

Selon une responsable de la NSA, l’affaire Snowden aurait affecté la capacité de l’agence américaine à attirer de nouveaux talents. Les ingénieurs et les techniciens seraient, pour certains d’entre eux, de plus en plus réticents à travailler au sein de l’agence.

Lire la suite: http://www.numerama.com/magazine/30229-la-nsa-aurait-des-difficultes-a-recruter-depuis-l-affaire-snowden.html

Human Rights Watch et l’ACLU dénoncent l’espionnage de la NSA et les dérives de la surveillance aux Etats-Unis

Etats-Unis: Dérives de la surveillance

L’ampleur de la pratique de surveillance exercée par le gouvernement américain par le biais d’agences comme la NSA menace l’indépendance du travail des journalistes et des avocats. HRW et l’ACLU ont copublié un rapport à ce sujet. (youtube)

Lire et télécharger le raport: http://www.hrw.org/fr/node/127658

#IDP14: Journée Internationale de la Vie privée, le 26 juillet 2014

Posté sur le WikiLeaks Forum, par Step4Step

Cellules Anonymous et militants de partout dans le monde!

La surveillance infecte le monde!

LEVEZ-VOUS ET COMBATTEZ! MAINTENANT!

+++ Journée Internationale de la Vie privée +++ (#IDP14)

Prochainement: 26 juillet 2014

Beaucoup d’actions mondiales ont eu lieu pendant la dernière année, mais aucune n’a été vraiment efficace.
Nous devons changer!

Anonymous du monde entier, rassemblez-vous! Planifie et organise notre IDP_2014 mondiale pour ton pays, POUR LE MONDE!

Ce doit être important pour qu’aucun média et aucun gouvernement ne puisse détourner son regard!

Que faisons-nous, ce jour-là?

Nous allons manifester dans les rues du monde, en distribuant des tracts et informer autant de personnes que possible sur la surveillance mondiale.

Que peux-tu faire?

Organisation de la manifestation avec:

– des vidéos, plaquettes, contenu pour Anonymous, la population, la presse et la TV
– en parlant aux supporters de la politique et des médias –> créer une alliance sérieuse!
– en participant au twitter-storm du 20 juillet 20:00 (MEZ) qui arrive bientôt…
– en utilisant Facebook comme distributeur de l’événement
– en créant des dessins, des tracts, des posters, etc. pour l’IDP
– en faisant un compte-rendu correct de la manifestation
– en s’assurant que la manifestation se déroule de manière pacifique!

Organisationnel:

Texte de l’appel IDP14 (ang.): http://pastebin.com/9AuUy7Lz

Orga-Pad: https://titanpad.com/s715u3Q3bi

Vidéos de l’appel: Vidéo de l’appel en allemand – anglais à venir (http://www.youtube.com/watch?v=ZOe2jk69MJg) et Vidéo #StopWatchingUs publiée en allemand (http://www.youtube.com/watch?v=YjIhytxkdGY)

Twitter-Storm: 20 juillet 2014 à 20:00 MEZ (texte à venir…)

Design de tracts: idp2014@inbox.lv

Orga-Contacts:

Twitter:

  • @AnonNewsDe
  • @idp2014
  • @OpBigBrother
  • @de_swu
  • @StopWatchingDE

Facebook:

Mail:

  • & Anonymous

Informations sur l’#IDP14:
http://www.anonnewsde.org/2014/06/international-day-privacy-idp14/ et http://demonstrare.de/?s=IDP14

Impressions sur le dernier Jour International de la Vie privée: http://www.anonnewsde.org/2014/02/impressions-international-day-privacy-idp14/

DIFFUSEZ ET CREEZ DES MIROIRS

Nous sommes Anonymous
Nous sommes Légion
Nous ne pardonnons pas
Nous n’oublions pas
Préparez-vous!

Source: http://www.wikileaks-forum.com/anonymous/491/international-day-of-privacy-26-july-2014/30661/#.U8RtW_FwKAk.twitter

 

 

 

Photos pornographiques, la NSA les stocke et se les échange

Par Jérôme Gianoli, 19/07/2014

De nouvelles révélations d’Edward Snowden autour des agissements de la NSA évoquent des pratiques honteuses. Les agents s’échangeraient les images interceptées par les programmes de surveillance surtout si elles ont un caractère pornographique.

Dans une interview accordée à The Gardian, Edward Snowden continue de dévoiler des informations sur le programme de surveillance américain aux mains de la NSA. Selon lui, les agissements des agents et leur comportement sont honteux bafouant toutes les règles autour de la confidentialité des données personnelles, en partie celles touchant à la vie privée, aux photos surtout, si elles se dévoilent sous un caractère sexuel.

Photos pornographiques, les agents de la NSA se les échangent.

Les agents de la NSA sont présentés comme des adolescents de 15 ans qui s’échangent ces clichés. Snowden avance que ce n’est pas un épisode malencontreux, mais d’une pratique courante considérée comme une « routine » et un « avantage en nature » lié à leur travail de surveillance.

Il demande alors:

« Vous avez de jeunes gars de 18-22 ans. Ils ont été soudainement plongés dans une position de responsabilité extraordinaire où ils ont accès à tous vos dossiers privés. Au cours de leur travail, ils tombent sur quelque chose qui est complètement étranger à leur travail, par exemple, une photo nue intime de quelqu’un dans une situation compromettante sexuellement. Alors, que font-ils? »

Selon sa déclaration, ils tournent autour de leurs chaises et montrent à leur collègue qui l’envoie alors vers un autre et ainsi de suite.

Lire la suite: http://www.ginjfo.com/actualites/politique-et-economie/photos-pornographiques-nsa-les-stocke-se-les-echange-20140719

Lire la transcription intégrale de l’interview d’Edward Snowden avec The Guardian [« Sur la culture de la NSA, le partage de documents sexuellement compromettants »]: http://www.theguardian.com/world/2014/jul/18/-sp-edward-snowden-nsa-whistleblower-interview-transcript

Le piratage des sondages en ligne et d’autres moyens que les espions britanniques utilisent pour contrôler l’Internet

The Intercept, 14 juillet 2014, par Glenn Greenwald

espionnage des sondages_GCHQLe GCHQ, l’agence secrète de l’espionnage britannique, a développé des outils secrets pour déverser sur Internet de fausses informations, y compris la capacité à manipuler les résultats des sondages en ligne, gonfler artificiellement les chiffres de consultations de page sur les sites web, « amplifier » les messages de sanction sur YouTube, et censurer le contenu vidéo jugé « extrémiste ». Les capacités, détaillées dans les documents fournis par le lanceur d’alerte de la NSA Edward Snowden, comprennent même un vieux manuel pour tous les blagueurs préadolescents au téléphone: une manière de connecter ensemble deux utilisateurs involontaires de téléphones lors d’un appel. […]

Voici une liste de la façon dont le JTRIG décrit ses capacités:

• « Modification des résultats de sondages en ligne » (UNDERPASS)

• « Livraison de masse d’emails électroniques à l’appui d’une campagne d’Opérations d’Information » (BADGER) et « délivrance massive de messages SMS pour soutenir une campagne d’Opérations d’Information » (WARPARTH)

• « Perturbation de sites-Web vidéos hébergeant du contenu extrémiste à travers la découverte concertée d’une cible et le retrait de contenu. » (SILVERLORD)

• « Capacité active de Skype. Fourniture de dossiers d’appels en temps réel (SkypeOut et SkypetoSkype) et messagerie instantanée bidirectionnelle. Egalement listes de contacts ». (MINIATURE HERO)

• « Trouver des photographies privées des cibles sur Facebook » (SPRING BISHOP)

• « Un outil qui permettra de désactiver de façon permanente le compte d’une cible sur son ordinateur » (ANGRY PIRATE)

• « Capacité d’augmenter artificiellement le trafic vers un site web » (GATEWAY) et « capacité à gonfler les pages vues sur les sites web » (SLIPSTREAM)

• « Amplification d’un message donné, normalement une vidéo, sur des sites web multimédias populaires (Youtube) » (GESTATOR)

• « Déni de Service Ciblé contre des Serveurs Web » (PREDATORS FACE) et « Déni de service distribué en utilisant le P2P. Construit par l’ICTR, déployé par le JTRIG « (ROLLING THUNDER)

• « Une suite d’outils pour l’utilisation de surveillance de la cible pour le site de vente aux enchères eBay au Royaume-Uni (www.ebay.co.uk) » (ELATE)

• « Capacité d’usurper n’importe quelle adresse e-mail et d’envoyer des courriels sous cette identité » (CHANGELING)

• « Pour connecter deux téléphones-cibles ensemble lors d’un appel » (IMPERIAL BARGE)

Lire la suite: https://firstlook.org/theintercept/2014/07/14/manipulating-online-polls-ways-british-spies-seek-control-internet/

Voir le document en ligne: https://firstlook.org/theintercept/document/2014/07/14/jtrig-tools-techniques/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives