Les espions missionnaires du Pentagone – L’armée américaine a utilisé une ONG chrétienne comme front pour l’espionnage en Corée du Nord

political art_corée du nordIllustration: carte postale de Corée du Nord (creative commons)

The Intercept, Matthew Cole, 26 octobre 2015

Le 10 mai 2007, dans l’East Room [salle Est] de la Maison Blanche, le président George W. Bush a présidé une cérémonie en l’honneur des dirigeants les plus accomplis des services communautaires de la nation. Parmi ceux qui ont reçu la distinction présidentielle pour les services volontaires cet après-midi se trouvait Kay Hiramine, le fondateur d’une organisation humanitaire de plusieurs millions de dollars située au Colorado.

L’ONG de Hiramine, le Groupe Humanitaire des Services Internationaux, ou HISG, a gagné l’éloge spécial du président pour avoir démontré comment un organisme caritatif privé pouvait intervenir rapidement en réponse à une crise. « Dans la foulée de l’ouragan Katrina, » dit la citation de Hiramine, « l’équipe de HISG a lancé un centre d’opération du secteur privé à Houston qui a mobilisé plus de 1500 bénévoles dans la zone de la catastrophe, un mois après l’ouragan ».

Mais alors que le chrétien évangélique Hiramine traversait la scène pour serrer la main du président Bush et qu’il recevait son prix, il cachait un élément essentiel à ceux qui étaient présents: Il était un espion du Pentagone, dont l’ONG était financée grâce à un programme hautement classifié du Département de la Défense.

Le lieutenant-général William « Jerry » Boykin donnant un discours à l’Université chrétienne du Colorado, le lundi 2 mai 2011

Le programme secret du Pentagone, qui remonte à Décembre 2004, a bien continué sous la présidence d’Obama. Il a été conçu par un haut fonctionnaire du renseignement appartenant au Département de la Défense de l’administration Bush, le lieutenant-général William « Jerry » Boykin. Boykin, un chrétien évangélique qui a été sous le feu de la critique en 2003 pour ses déclarations sur l’islam, a établi la ruse de l’ONG, alors qu’il était à la recherche de nouveaux moyens peu orthodoxes pour pénétrer la Corée du Nord.

Longtemps source de grande préoccupation pour les Etats-Unis et l’Europe occidentale en raison de son programme nucléaire, la Corée du Nord a été la cible la plus difficile du renseignement pour les Etats-Unis « Nous n’avions rien à l’intérieur de la Corée du Nord », m’a dit un ancien responsable militaire familier avec les efforts américains dans le pays. « Zéro ». Mais l’ONG de Hiramine, en offrant de l’aide humanitaire à la population désespérée du pays, était capable d’aller là où les autres ne pouvaient pas aller.

On ne sait pas combien de cadres de l’HISG au-delà de Hiramine connaissaient l’opération; Hiramine n’a pas répondu aux demandes répétées de commentaires et aucun de ses anciens collègues n’en a fait. Peu, sinon aucun, parmi le reste du personnel et des bénévoles de l’organisation n’avait de connaissance de son rôle comme un front du Pentagone, selon d’anciens employés de HISG et d’anciens responsables militaires.

La révélation que le Pentagone a utilisé une ONG et des bénévoles humanitaires à leur insu pour la collecte de renseignements est le résultat d’une enquête de plusieurs mois par The Intercept. Au cours de l’enquête, plus d’une dizaine d’actuels et anciens responsables de l’armée et du renseignement, de travailleurs humanitaires, missionnaires, fonctionnaires américains et d’anciens employés de HISG ont été questionnés. Les représentants du gouvernement des États-Unis qui étaient familiers avec l’opération du Pentagone et le rôle de l’HISG ont demandé l’anonymat parce qu’ils évoquaient des questions militaires et de renseignement qui pourraient les exposer au risque de poursuites judiciaires. Le Pentagone n’a fait aucun commentaire sur l’HISG ou les opérations d’espionnage en Corée du Nord.

Avant d’avoir été finalement démantelée en 2013, l’organisation de Hiramine a reçu des millions grâce au financement du Pentagone à travers un réseau complexe d’organisations destinées à masquer l’origine de l’argent, selon l’un des anciens responsables militaires familiers avec le programme, ainsi que d’après la documentation examinée pour cet article.

Lire l’intégralité: https://theintercept.com/2015/10/26/pentagon-missionary-spies-christian-ngo-front-for-north-korea-espionage/

Les 8 théories de la conspiration gouvernementale. Conspiration #4: Le gouvernement bombarde de germes bactériologiques son propre peuple

La vérité: C’était une pratique courante pendant la guerre froide.

contrails_southeast_lrg_nasa
De 1940 à 1970, l’Amérique était un laboratoire géant de germes bactériologiques. L’armée américaine a voulu évaluer la vulnérabilité de l’Amérique face à une attaque biologique, et a ainsi propagé des nuages de microbes et de produits chimiques sur des zones peuplées un peu partout.

En 1949, les Opérations Spéciales de l’Armée ont lâché des bactéries dans le système de climatisation du Pentagone afin d’observer comment les microbes se répartissent (les bactéries auraient été inoffensives). En 1950, un navire de la marine américaine pulvérise Serratia marcescens – une bactérie commune capable d’infection mineure – dans la baie de San Francisco. Les bactéries flottaient plus de 30 miles [48 km], se sont répandues à travers la ville, et ont peut-être fait un mort.

Un an plus tard, lors de l’Opération DEW, l’armée américaine a lâché 250 livres de sulfure de cadmium au large de la côte de Caroline, qui se sont répandus sur 60 000 miles carrés. L’armée ne savait pas que le sulfure de cadmium était cancérigène, ni ne savait que cela pouvait causer des dommages aux reins, aux poumons et au foie. Dans les années 1960, au cours du Projet 112 et du Projet SHAD, les militaires ont été exposés à des agents neurotoxiques comme le VX et le sarin et à des bactéries comme E. coli à leur insu. Au moins 134 expériences similaires ont été réalisées.

Le président Nixon mis fin aux essais offensifs du programme d’armes biologiques des États-Unis en 1969.

Source: http://mentalfloss.com/article/33497/8-government-conspiracy-theories-and-how-they-could-be-right

Le Pentagone se prépare à une rupture civile de masse

Les sciences sociales se militarisent afin de développer des « outils opérationnels » visant à cibler des militants pacifiques et des mouvements de protestation.

The Guardian, par Nafeez Ahmed, 12 juin 2014

pentagoneLe Pentagone finance des recherches en sciences sociales dans le but de modéliser les risques de « contagion sociale » qui pourraient compromettre les intérêts stratégiques américains.

Le Département de la Défense américain (DoD) finance un programme de recherche universitaire dont le but est de modéliser la dynamique, les risques et les points de basculement de troubles civils à grande échelle à travers le monde, sous la supervision de diverses agences militaires américaines. Ce programme de plusieurs millions de dollars est conçu pour élaborer des « éclairages pertinents pour les combattants » à court et à long terme, destinés aux hauts fonctionnaires et décideurs de « la communauté de la défense ». Il vise également à informer la politique menée par « les commandements de terrain.»

Lancée en 2008 – l’année de la crise bancaire mondiale – « l’initiative de recherche Minerva » du DoD a noué un partenariat avec les universités, «visant à améliorer la compréhension de base des forces sociales, culturelles, comportementales et politiques qui façonnent les régions du monde d’importance stratégique pour les États-Unis.»

Parmi les projets retenus pour la période 2014-2017 figure une étude dirigée par l’Université de Cornell, gérée par le Bureau scientifique de recherche de l’US Air Force, visant à développer un modèle empirique « de dynamique de mobilisation du mouvement social et des phénomènes de contagion. » Ce projet déterminera « la masse critique (points de basculement) » des contagions sociales à partir de l’étude de leur « empreinte numérique » dans les cas de « la révolution égyptienne de 2011, des élections de 2011 à la Douma en Russie, de la crise du carburant subventionné au Nigéria en 2012, et des manifestations au parc de Gazi en Turquie en 2013. »

Les messages sur Twitter et les conversations seront examinés « afin d’identifier les personnes qui se mobilisent dans une contagion sociale et le moment à partir duquel elles se mobilisent. »

Un autre projet attribué cette année à l’Université de Washington « cherche à découvrir les conditions dans lesquelles les mouvements politiques visant à des changements politiques et économiques à grande échelle prennent naissance » ainsi que leurs « caractéristiques et conséquences ». Ce projet, géré par le Bureau de recherche de l’Armée américaine, met l’accent sur « les mouvements à grande échelle impliquant plus de 1 000 participants en activité de façon durable ». Il couvrira 58 pays au total.

L’an dernier, l’initiative Minerva du DoD a financé un projet permettant de déterminer « Qui ne devient pas un terroriste et pourquoi ? ». Ce projet, cependant, confond les militants pacifiques avec les « partisans de la violence politique », qui se démarquent des terroristes en cela qu’ils ne versent pas eux-mêmes dans le « militantisme armé ». Le projet énonce explicitement qu’il va étudier les activistes non violents :

« Dans chaque société, nous trouvons beaucoup d’individus qui ont en commun les mêmes arrière-plans  démographiques, familiaux, culturels ou socio-économiques que ceux qui ont décidé de s’engager dans le terrorisme et qui, cependant, s’abstiennent eux-mêmes de prendre les armes, même s’ils peuvent être favorables aux objectifs finaux de groupes armés. Dans le domaine des études sur le terrorisme, les études n’ont pas, jusqu’à tout récemment, tenté de regarder ce groupe de contrôle. Ce projet ne traite pas des terroristes, mais des partisans de la violence politique. »

Chacune des 14 études de cas du projet « implique des entretiens approfondis avec plus de dix militants et activistes de partis et d’organisations non gouvernementales qui, bien que favorables aux causes radicales, ont choisi la voie de la non-violence. »

J’ai contacté le chercheur principal du projet, le Professeur Maria Rasmussen de l’École d’études supérieures du Centre naval américain, en lui demandant pourquoi les activistes non violents travaillant pour les ONG devraient être assimilés à des partisans de la violence politique  – et quels « partis et organisations non gouvernementales » sont ainsi étudiés. Mais je n’ai reçu aucune réponse.

De même, le personnel du programme Minerva a refusé de répondre à une série de questions similaires que je leur ai soumises, demandant notamment comment les « causes radicales » promues par les ONG pacifistes pouvaient constituer une menace potentielle à la sécurité nationale susceptible d’intéresser le DoD.

Entre autres questions, j’ai demandé :

  • « Le Département américain de la Défense voit-il les mouvements de protestation et l’activisme social dans différentes parties du monde comme une menace pour la sécurité nationale américaine ? Si oui pourquoi ? »
  • « Le Département de la Défense américain considère-t-il les mouvements politiques visant un changement politique et économique à grande échelle comme une question de sécurité nationale ? Si oui pourquoi ? »
  • « L’activisme, la protestation, les ‘’mouvements politiques’’ et bien sûr les ONG sont des éléments vitaux d’une société civile saine et de la démocratie. Pourquoi le DoD finance-t-il des recherches pour étudier de telles questions ? »

Le Dr Erin Fitzgerald, directeur du programme Minerva m’a répondu : « J’apprécie votre intérêt et je suis heureux que vous nous contactiez pour nous donner l’occasion d’apporter des clarifications », avant de me promettre une réponse plus détaillée. Au lieu de quoi, j’ai reçu la vague déclaration suivante du bureau de presse du DoD :

« Le Département de la Défense prend au sérieux son rôle en matière de sécurité des États-Unis, de ses citoyens, des alliés de l’Amérique et de ses partenaires. Alors que tous les défis concernant la sécurité ne provoquent pas de conflit et que tous les conflits n’impliquent pas l’intervention de l’armée américaine, Minerva contribue à financer des recherches en sciences sociales fondamentales qui aident le département de la Défense à mieux comprendre ce qui provoque l’instabilité et l’insécurité dans le monde entier. Par une meilleure compréhension de ces conflits et de leurs causes préalables, le Département de la défense peut mieux se préparer au futur environnement de sécurité dynamique. »

En 2013, Minerva a financé un projet de l’Université du Maryland, en collaboration avec le laboratoire Pacific Northwest National du département américain de l’énergie, pour évaluer le risque de troubles civils dus au changement climatique. Ce projet triennal de 1,9 million de dollars élabore des modèles pour anticiper ce qui pourrait arriver aux sociétés, selon un éventail de scénarios de changements climatiques potentiels.

Dès le départ, le programme Minerva a été prévu pour fournir plus de 75 millions de dollars sur cinq ans dédiés à la recherche en sciences sociales et comportementales. Pour cette seule année, il lui a été alloué un budget total de 17,8 millions de dollars par le Congrès américain.

Une communication par courriel interne destiné au personnel de Minerva – référencée dans un mémoire d’expertise de 2012 – révèle que le programme est orienté vers des résultats rapides destinés à être directement applicables aux opérations sur le terrain. Le mémoire faisait partie d’un projet financé par Minerva  visant à « contrer le discours musulman radical » à l’Université de l’État de l’Arizona.

Un courriel interne du Professeur Steve Corman, chercheur principal du projet, fait état d’une rencontre organisée par le Programme de Modélisation Humaine, Sociale, Culturelle et Comportementale (HSCB) du Département de la Défense, programme dans lequel des hauts responsables du Pentagone indiquent que leurs priorités sont « de développer des capacités rapidement disponibles » sous forme de « modèles et outils pouvant être intégrés aux opérations ».

Corman précise dans son courriel que, bien que le responsable du Bureau de Recherche navale, le Dr Harold Hawkins, ait assuré d’emblée aux chercheurs de l’Université que le projet n’était qu’« un effort de recherche courant, donc nous ne devrions pas être préoccupés par son application pratique », la réunion a en réalité montré que le DoD cherche à « mettre en application les résultats ». Corman conseille à ses chercheurs de « penser à présenter les résultats, les rapports, etc., de telle sorte qu’ils [le DoD] puissent clairement voir leur application comme outils qui peuvent être mis en place sur le terrain. »

De nombreux chercheurs indépendants critiquent ce qu’ils considèrent être les efforts du gouvernement américain en matière de militarisation des sciences sociales au service de la guerre. En mai 2008, l’Association Américaine d’Anthropologie (AAA) a écrit au gouvernement américain pour souligner que le Pentagone n’a pas « le genre d’infrastructure pour évaluer la recherche anthropologique [et autres sciences sociales] » d’une manière qui assure « un examen par les pairs, rigoureux, objectif et équilibré » ; elle a demandé que de telles recherches soient gérées à la place par des organismes civils comme la Fondation National des Sciences (NSF).

Le mois suivant, le DoD a signé un protocole d’entente (Memorandum of understanding) (MoU) avec la NSF afin de pouvoir coopérer à la gestion de Minerva. En réponse, l’AAA a mis en garde que, même si les propositions de recherche devaient désormais être évaluées par des comités d’examen du mérite de la NSF, « les fonctionnaires du Pentagone auront le pouvoir de décision au moment de déterminer qui siègera aux comités d’examen » :

«… Il reste des inquiétudes dans la discipline que la recherche soit financée uniquement lorsqu’elle prend en compte l’ordre du jour du Pentagone. Les autres critiques du programme, notamment le Réseau des anthropologues engagés, ont fait état de leurs inquiétudes quant à un programme susceptible de décourager la recherche dans d’autres domaines importants, et de saper le rôle de l’Université comme lieu de discussion indépendant et de critique des instances militaires ».

Selon le professeur David Price, anthropologue culturel à l’Université de Saint-Martin à Washington DC et auteur de La militarisation de l’anthropologie : Les sciences sociales au service de l’État militarisé : « Lorsque vous regardez chaque élément d’un grand nombre de ces projets, ils se présentent comme des sciences sociales normales, d’analyse textuelle, de recherche historique et ainsi de suite ; mais lorsque vous additionnez tous ces morceaux, ils partagent tous des thèmes de lisibilité avec toutes les distorsions résultant de la sur-simplification. Minerva travaille à la production des éléments de l’empire d’une façon qui peut permettre aux gens de dissocier leurs contributions individuelles du projet d’ensemble. »

Le Professeur Price a précédemment exposé comment le programme HTS (Human Terrain Systems) du Pentagone – programme conçu pour intégrer des spécialistes des sciences sociales dans le domaine des opérations militaires – conduit régulièrement des scénarios de formation dans les régions « à l’intérieur des États-Unis. »

Citant une critique sommaire du programme envoyée aux directeurs d’HTS par un ancien employé, Price a rapporté que les scénarios de formation HTS « ont adapté COIN [contre-insurrection] pour l’Afghanistan et l’Irak » à des « situations internes aux États-Unis » où la population locale était considérée d’un point de vue militaire comme une menace pour l’équilibre du pouvoir et de l’influence et une contestation de la loi et de l’ordre ».

Price rapporte qu’un exercice militaire impliquait des militants écologistes protestant contre la pollution provenant d’une centrale au charbon près du Missouri, dont certains étaient membres de l’ONG environnementale bien connue Sierra Club. Les participants furent chargés d’« identifier ceux qui ‘‘résolvaient les problèmes’’», ceux qui ‘‘causaient les problèmes’’ et le reste de la population, qui devait être la cible d’opérations d’informations afin de déplacer le centre de gravité de l’opinion vers cet ensemble de valeurs et de points de vue qui constituait ‘‘l’état final désiré’’ de la stratégie de l’armée. »

Ces exercices militaires s’inscrivent dans le droit fil d’une série de documents du Pentagone qui indiquent que la surveillance de masse de l’Agence de la Sécurité Nationale (National Security Agency – NSA) est en partie motivée par la préparation à l’impact déstabilisateur des chocs à venir, environnementaux, énergétiques et économiques.

James Petras, professeur de sociologie à l’Université de Binghamton à New York, partage les inquiétudes de Price. Les sociologues financés par Minerva et liés aux opérations de contre-insurrection du Pentagone sont impliqués dans l’« étude des émotions survenant lorsqu’on alimente ou que l’on réprime des mouvements déterminés par une idéologie » ajoute-t-il, notamment pour « contrer des mouvements populaires. »

Minerva est un excellent exemple de la profonde étroitesse d’esprit et de la nature défaitiste de l’idéologie militaire. Pire encore, la mauvaise volonté des responsables du DoD pour répondre aux questions les plus fondamentales est symptomatique d’une évidence : dans leur mission à toute épreuve pour défendre un système mondial de plus en plus impopulaire qui sert les intérêts d’une infime minorité, les agences de sécurité n’hésitent pas à peindre le reste d’entre nous comme des terroristes en puissance.

Le Dr Nafeez Ahmed est un universitaire et un journaliste spécialiste de la sécurité internationale. Il est l’auteur du Guide de l’utilisateur de la crise de civilisation : et comment la sauver ainsi que du roman de science-fiction à paraître, ZÉRO POINT.

Source: http://www.theguardian.com/environment/earth-insight/2014/jun/12/pentagon-mass-civil-breakdown?CMP=twt_gu

Source de la traduction: http://www.upr.fr/actualite/monde/article-paru-journal-britannique-the-guardian-pentagone-se-prepare-rupture-civile-masse

 

Vidéo: le Pentagone et la manipulation des médias sociaux

Russia Today, 26 juillet 2014

Texte de la vidéo sur Dailymotion:

Les défenseurs de la protection de la vie privée sont très agités après la révélation que le gouvernement US aurait pu être derrière une expérience récente sur Facebook. Le média social essaie de manipuler les émotions des utilisateurs en leur montrant différents flux d’actualités. Marina Portnaya rapporte que Washington a un goût pour ce genre de recherches.

Quand la plus grande plateforme de médias sociaux au monde surveille ses utilisateurs, le scandale n’est pas loin.

« L’étude pour voir comment Facebook peut influencer l’état émotionnel de ses utilisateurs, sur ce flux d’infos. »

« Elle a permis aux chercheurs de manipuler les flux d’actualité de 700 000 utilisateurs, certains ont vu des informations positives sur leurs amis, d’autres plus négatives. »

« Je ne suis pas surpris, nous sommes tous des sortes de rats de laboratoires dans cette grande expérimentation Facebook. » Mais ça n’était pas qu’une expérience avec Facebook. Il s’avère que l’étude psychologique était liée aux recherches du gouvernement US sur les désordres sociaux.

« C’est vraiment flippant », et ça ne s’arrête pas là. Ce que vous ne savez peut-être pas, c’est que le Département US de la Défense aurait dépensé environ 20 millions de $ sur des études visant à apprendre comment manipuler le comportement sur Internet dans le but d’influencer l’opinion. L’initiative fut lancée en 2011 par l’Agence de recherche sur les programmes avancés du Pentagone connue sous le nom de DARPA. Le programme peut être décrit comme un effort des médias US pour devenir meilleurs à détecter et mener des campagnes de propagande via les médias sociaux.

Traduction, quand des messages anti-gouvernement ont une diffusion virale, Washington veut trouver un moyen pour répandre la contre-opinion.

« Ils veulent dominer ce qu’ils appellent le champ de bataille de l’information. Ce qu’ils cherchent, c’est développer des méthodes et techniques pour le faire, et ça devient très effrayant au point de vue du respect de nos droits et sans savoir si nous recevons des informations exactes. »

Le chercheur sur la sécurité et la vie privée Kevin Gallagher dit que le moyen pour le gouvernement US de répandre la més-information est de créer des faux profils sur Twitter.

« On est suivi par beaucoup de ces comptes qui n’ont pas vraiment travaillé leur profil. »

Apparemment, j’aurais un faux adhérent.

« Regardez ce compte. Il a twitté à tous vos collègues, essayant de vous attirer vers ce lien. »

Selon le Guardian, certaines des recherches financées par le Département de la Défense, ont surveillé et analysé les flux Twitter d’activistes d’Occupy et auraient été jusqu’à envoyer des messages à des utilisateurs de médias sociaux dans le but de tracer et étudier leurs réponses. En pleine ère de l’information de masse, les critiques disent que manipuler les messages devient rapidement un instrument de valeur pour l’armée US.

Traduction par hussardelamort

Dévoilé par JW [Judicial Watch]: Un Commandant supérieur du Pentagone a ordonné la destruction des photos de la mort de Ben Laden

Residence_Ben_Laden_AbbottabadJudicial Watch, 10 février 2014

Judicial Watch dévoile des e-mails qui révèlent qu’un commandant supérieur du Pentagone a ordonné la destruction des photos de la mort de Ben Laden.

(Washington, DC) – Judicial Watch a annoncé aujourd’hui que, le 31 janvier 2014, il a reçu des documents du ministère de la Défense (Pentagone) révélant que dans les quelques heures de son dépôt d’une demande de Freedom of Information Act (FOIA), le 13 mai 2011, demandant les photos du défunt Oussama ben Laden, le Commandant des Opérations Spéciales des Etats-Unis, l’amiral William McRaven [voir biographie], a ordonné à ses subordonnés de « détruire » les photos qu’ils ont pu avoir « immédiatement ». Judicial Watch avait déposé une demande FOIA pour les photos 11 jours plus tôt.

L’e-mail de McRaven, adressé à « Messieurs », donne pour ordre:

Un point particulier que je veux souligner, ce sont les photos, notamment celles qui restent d’UBL [Usama Ben Laden]. À ce stade – toutes les photos devraient avoir été remises à la CIA; si vous en avez encore, détruisez-les immédiatement ou rendez-les à [expurgé].

Selon les documents du Pentagone, McRaven a envoyé son e-mail « le vendredi 13 mai 2011, à 17h09. « Les documents ne détaillent pas quels documents, le cas échéant, ont été détruits en réponse à la directive de McRaven. La demande FOIA de Judicial Watch en quête des documents a été déposée à la cour américaine du district de Columbia seulement quelques heures plus tôt. Judicial Watch avait également annoncé le dépôt de la demande lors d’une conférence de presse le matin.

Le 2 mai, Judicial Watch avait déposé une demande FOIA avec le ministère de la Défense à la recherche de « toutes les photographies et/ou enregistrements vidéo d’Usama (Oussama) Ben Laden pris pendant et/ou après l’opération militaire américaine au Pakistan, le ou autour du 1er mai 2011. « La loi fédérale contient des interdictions générales de « dissimulation, enlèvement, ou de manière générale d’altération » des documents gouvernementaux.

Les documents contenant l’e-mail de McRaven disant de « les détruire immédiatement » ont été publiés à la suite d’une demande FOIA du 7 juin 2013 et d’une poursuite ultérieure contre le ministère de la Défense pour les documents relatifs à la directive 2011 de purge de McRaven. L’ordre de McRaven a été mentionné pour la première fois à la fin d’un projet de rapport de 2011, par l’inspecteur général du Pentagone (IG) qui examinait si l’administration Obama avait donné un accès privilégié aux dirigeants d’Hollywood pour la planification du film « Zero Dark Thirty. » Selon le projet de rapport, « l’ADM [Amiral] McRaven a également ordonné que les noms et les photos associées à ce raid ne soient pas publiées. Cet effort a inclu la purge du système d’exploitation de la commande de combattant de tous les documents liés à l’opération et de fournir ces documents à un autre organisme gouvernemental. « La référence à la purge du document ne ​​figurait pas dans le rapport final de l’IG.

Le coup de McRaven dans la purge des photos semble être venu, au moins en partie, à la suite des efforts agressifs de Judicial Watch pour obtenir des images du défunt Ben Laden, des photos que le président Obama, dans une réécriture de la loi fédérale sur les documents ouverts, avait refusé de divulguer. En plus de sa requête FOIA du 2 mai 2011, avec le Pentagone, Judicial Watch a déposé une demande identique, le 3 mai 2011, auprès de la CIA. Lorsque ni le ministère de la Défense ni la CIA ne se sont conformé aux demandes FOIA, Judicial Watch, en juin 2011, a intenté des poursuites FOIA contre les deux agences. Dans le cadre du litige, le Pentagone a indiqué qu’il n’avait « pas de documents en réponse à la demande du demandeur. »

Le 26 avril 2012, le juge de la Cour de district James Boasberg a accepté les arguments DOD d’Obama et de la CIA, estimant que les images pouvaient rester secrètes tout en concédant: « En effet, il est logique que plus l’événement est important pour notre nation – et la fin du règne de terreur de ben Laden se classe certes de manière élevée -, plus le public a besoin d’une divulgation complète. » Le 21 mai 2013, la Cour d’appel du district de Columbia aux États-Unis a confirmé la décision de la Cour de district, tout en admettant que les documents peuvent ne pas avoir été correctement classés. La Cour suprême des États-Unis a par la suite rejeté la demande de Judicial Watch pour une ordonnance de certiorari demandant un examen de la question.

« L’e-mail de McRaven de « les détruire immédiatement » est une preuve irréfutable, révélant à la fois le mépris de la primauté de la loi et du droit de savoir du peuple américain », a déclaré le président de Judicial Watch, Tom Fitton. « L’administration Obama a essayé de recouvrir ce scandale – et notre procès l’expose. Nous exigeons une enquête plus approfondie de l’effort de destruction des documents sur le raid de Ben Laden ».

Source: http://www.judicialwatch.org/press-room/press-releases/pentagon-destruction-of-bin-laden-death-photos/

Lire aussi sur Slate.fr: Ben Laden: l’armée américaine a ordonné la destruction des photos du corps

Pentagone, Watergate, WikiLeaks, NSA: d’impossibles secrets?

Emission France Culture du 14.12.2013, à écouter en ligne (58 min.): http://www.franceculture.fr/emission-concordance-des-temps-pentagone-watergate-wikileaks-nsa-d-impossibles-secrets-2013-12-14

Lien direct pour écouter l’émission: http://www.franceculture.fr/player/reecouter?play=4758974

Pentagon Papers-the secret warArthur Schlesinger Jr., historien américain notoire et ancien collaborateur du président Kennedy, a écrit un jour non sans justesse: « Vous ne pouvez pas diriger un gouvernement si tout ce que vous faites est transmis à la presse. Mais vous ne pouvez pas diriger une presse libre, si publier tout ce que le gouvernement classe secret constitue un crime. » Deux affaires récentes, dont le retentissement a été mondial, viennent de relancer à partir des Etats-Unis la question, en vérité capitale, de la transparence de l’Etat en démocratie et des secrets indispensables dans l’intérêt de la nation. Entre l’une et les autres, l’équilibre légitime est toujours incertain, il l’est forcément. Edward Snowden, employé d’une entreprise de sous-traitance de la NSA – la National Security Agency – a révélé récemment les pratiques d’espionnage de celle-ci, interceptant les communications de citoyens américains et de nombreux pays alliés, provoquant du coup par cette initiative un tremblement de terre international. Trois ans plus tôt, le site WikiLeaks, animé par l’australien Julian Assange, avait publié des centaines de milliers de documents confidentiels en provenance du réseau diplomatique américain, ce qui avait suscité un autre séisme. Un rapprochement s’est imposé aussitôt avec deux autres affaires retentissantes, qui avaient posé semblablement cette même question du secret démocratique et d’ailleurs n’étaient pas sans lien entre elles. L’affaire dite des documents du Pentagone concerne la guerre du Vietnam, documents portés soudainement à la connaissance du public en 1971, et l’affaire du Watergate, encore plus célèbre, jetant en pâture à l’opinion les multiples mensonges du président Richard Nixon et entraînant la chute de celui-ci, en août 1974. Avec Pierre Melandri, professeur émérite d’histoire des Etats-Unis à Science-Po, nous allons ce matin réfléchir à ce parallèle instructif, tant pour l’histoire que pour le civisme. Jean-Noël Jeanneney

Programmation sonore:

– Interview d’Eva JOLY, députée européenne d’Europe Ecologie – Les Verts, France Inter, le 11 juin 2013.

– Interview de Pierre SALINGER, ancien porte-parole de la Maison Blanche, par Yves MOUROUSI, Inter-Actualités, le 16 juin 1971.

– Extrait du film « les hommes du Président » de Alan Jay PAKULA, sorti en 1976, film adapté du livre des journalistes Bob WOODWARD et Carl BERNSTEIN, avec Robert REDFORD et Dustin HOFFMAN.

– Interview de Ted STANGER, journaliste américain, ancien chef de bureau du Newsweek à Paris, France Inter, le 1er juin 2005.

– Déclaration du président américain Richard NIXON annonçant sa démission, France Inter, le 9 août 1974.

Bibliographie:

– Pierre MELANDRI, Histoire des Etats-Unis, Perrin, coll. Tempus, 2013.

– Antoine COPPOLANI, Richard Nixon, Fayard, 2013.

– Claude MOISY, Nixon et le Watergate. La chute d’un président, Hachette, 1994.

– Pierre MELANDRI, « Les secrets du Pentagone », dans L’Histoire, 12 juillet 2012.

– André KASPI, Le Watergate (1972-1974), Complexe Eds, 1983.

– Susan RUEL et Daniel ROYOT, Les médias et l’information aux Etats-Unis de 1945 à aujourd’hui, Didier Erudition, 1997.

Invité(s):
Pierre Melandri, historien, professeur à l’Institut d’Etudes Politiques de Paris et chercheur associé à l’Observatoire de la politique étrangère américaine à l’université Paris-III Sorbonne

Irak: Une guerre pour Israël – par Mark Weber

baghdad-guerre-en-irak

Mark Weber est directeur de l’Institute for Historical Review. Il a étudié l’histoire à l’Université de l’Illinois (Chicago), l’Université de Munich, l’Université de Portland State et l’Université d’Indiana (MA, 1977).

L’invasion américaine de l’Irak en mars-avril 2003 et l’occupation du pays depuis lors, a coûté plus de quatre mille vies américaines et plus de 500 milliards de dollars, et a apporté la mort de plusieurs dizaines de milliers d’Irakiens.

Pourquoi le président Bush a-t-il décidé d’aller à la guerre? Dans l’intérêt de qui l’a-t-il lancé?

Dans les mois qui ont précédé l’attaque, le président Bush et d’autres hauts responsables américains ont averti à plusieurs reprises que la menace envers les États-Unis et le monde posée par le régime de Bagdad était si grave et imminente que les États-Unis devaient agir rapidement pour bombarder, envahir et occuper l’Irak.

Le 28 septembre 2002, par exemple, Bush a déclaré:

« Le danger pour notre pays est grave et il l’est de plus en plus. Le régime irakien possède des armes biologiques et chimiques, il assure la reconstruction des installations pour en fabriquer plus et, selon le gouvernement britannique, il pourrait lancer une attaque chimique ou biologique en aussi peu que 45 minutes après que l’ordre est donné… Ce régime est à la recherche d’une bombe nucléaire, et avec des matériaux fissiles pourrait en construire une d’ici un an. »

Le 6 mars 2003, le président Bush a déclaré:

« Saddam Hussein et ses armes sont une menace directe pour ce pays, pour notre peuple, et pour tous les peuples libres… Je crois que Saddam Hussein est une menace pour le peuple américain. Je crois qu’il est une menace pour le voisinage dans lequel il vit. Et j’ai obtenu des preuves suffisantes pour le croire. Il possède des armes de destruction massive… Le peuple américain sait que Saddam Hussein possède des armes de destruction massive. »

Ces allégations étaient fausses. Comme le monde le sait maintenant, l’Irak n’avait pas de dangereuses « armes de destruction massive », et ne représentait aucune menace pour les États-Unis. En outre, les suggestions alarmistes selon lesquelles le régime de Bagdad travaillait avec le réseau terroriste Al-Qaïda se sont également avérées sans fondement.

Donc, si les raisons officielles données pour la guerre étaient fausses, pourquoi les Etats-Unis ont-ils attaqué l’Irak?

Quelles que soient les raisons secondaires de la guerre, le facteur déterminant dans la décision du président Bush d’attaquer était d’aider Israël. Avec le soutien d’Israël et le lobby juif-sioniste d’Amérique, et poussé par des « néo-conservateurs » juifs qui occupent des postes de haut niveau dans son administration, le président Bush – qui a déjà été vivement engagé vers Israël – a résolu d’envahir et de soumettre l’un des principaux ennemis régionaux d’Israël.

C’est si largement compris à Washington que le sénateur américain Ernest Hollings a été déplacé en mai 2004 pour avoir reconnu que les États-Unis ont envahi l’Irak « pour assurer la sécurité d’Israël », et que « tout le monde » le sait. Il a aussi identifié trois des influents juifs pro-israéliens à Washington qui ont joué un rôle important pour pousser les États-Unis dans la guerre: Richard Perle, président du Conseil de la Politique de la Défense du Pentagone, Paul Wolfowitz, secrétaire adjoint à la Défense, et Charles Krauthammer, chroniqueur et auteur. [1]

Hollings faisait référence à la réticence lâche de ses collègues du Congrès pour reconnaître cette vérité ouvertement, en disant que  » personne n’est prêt à se lever et à dire ce qui se passe. » En raison des « pressions que nous recevons politiquement », a-t-il ajouté, les membres du Congrès soutiennent aveuglément Israël et ses politiques.

Quelques mois avant l’invasion, un général de l’armée américaine à la retraite décoré de quatre étoiles et ancien commandant allié suprême de l’OTAN, Wesley Clark, a reconnu dans une interview: « Ceux qui sont favorables à cette attaque [des États-Unis contre l’Irak], je vais maintenant vous dire franchement, et en privé, qu’il est probablement vrai que Saddam Hussein n’est pas une menace pour les États-Unis. Mais ils ont peur à un certain point qu’il puisse décider, s’il avait une arme nucléaire, de l’utiliser contre Israël. » [2]

Six mois avant l’attaque, le président Bush a rencontré à la Maison Blanche onze membres de la Chambre des représentants des États-Unis. Alors que « la guerre contre le terrorisme se passe bien », a-t-il dit aux législateurs, les États-Unis auraient bientôt à faire face à un danger encore plus grand: « La plus grande menace, cependant, c’est Saddam Hussein et ses armes de destruction massive. Il peut faire exploser Israël et ceci déclencherait un conflit international. » [3]

Bush a également évoqué de manière franche les raisons pour lesquelles les États-Unis allaient à la guerre, lors d’une réunion à la Maison Blanche le 27 février 2003, à peine trois semaines avant l’invasion. Dans un entretien avec Elie Wiesel, l’écrivain juif bien connu, M. Bush a déclaré: « Si nous ne désarmons pas Saddam Hussein, il va mettre une arme de destruction massive contre Israël, et ils feront ce qu’ils pensent qu’ils doivent faire, et nous devons éviter cela. » [4]

Pro-Israël avec ferveur

Le fervent soutien du président Bush pour Israël et son gouvernement intransigeant est bien connu. Il a réaffirmé cela, par exemple, en juin 2002, dans un important discours sur le Moyen-Orient. De l’avis des « grands commentateurs israéliens », le Times de Londres a rapporté que l’adresse était « tellement pro-Israël qu’elle aurait pu être écrite par [le Premier ministre israélien] Ariel Sharon. » [5] Dans un discours aux militants pro-israéliens, à la convention de 2004 du Comité Americain pour les Affaires Publiques Israéliennes (AIPAC), Bush a déclaré: « Les États-Unis sont fortement engagés, et je suis fortement engagé, à la sécurité d’Israël en tant qu’Etat juif dynamique. » Il a également déclaré à l’assemblée: « En défendant la liberté, la prospérité et la sécurité d’Israël, vous servez aussi la cause de l’Amérique. » [6]

Condoleezza Rice, qui a servi comme Conseillère à la Sécurité Nationale du président Bush, et plus tard, comme son secrétaire d’État, fait écho à la vision du président dans une interview de mai 2003, disant que la « sécurité d’Israël est la clé de la sécurité du monde. » [7]

Des plans à long terme

Les plans sionistes juifs pour la guerre contre l’Irak avaient été en place depuis des années. À la mi-1996, un document d’orientation préparé pour le Premier ministre israélien d’alors, Benjamin Netanyahu, a présenté une grande stratégie pour Israël au Moyen-Orient. Intitulé « Rupture Nette: Nouvelle stratégie pour sécuriser le Royaume », il a été rédigé sous les auspices d’un think tank israélien, l’Institut d’Etudes Stratégiques et Politiques Avancées [IASPS]. Plus précisément, il a appelé à un « effort [qui] pourrait se concentrer sur le renversement de Saddam Hussein du pouvoir en Irak, un important objectif stratégique israélien dans son propre droit… » [8]

Les auteurs de la « Rupture Nette » ont inclus Richard Perle, Douglas Feith, David Wurmser, trois juifs influents qui plus tard ont occupé des postes de haut niveau dans l’administration Bush, de 2001-2004: Perle, en tant que président du Conseil Politique de la Défense, Feith comme sous-secrétaire de la Défense, et Wurmser comme adjoint spécial au sous-secrétaire d’État pour le contrôle des armes. Le rôle joué par les représentants de l’administration Bush qui sont associés à deux des centres de recherche majeurs pro-sionistes « néoconservateurs » a été scruté par The Nation, un hebdomadaire d’affaires publiques influent. [9]

L’auteur, Jason Vest, a examiné les liens étroits entre l’Institut Juif pour les Affaires de Sécurité Nationale (JINSA) et le Centre pour la Politique de la Sécurité (CSP), en précisant les liens entre ces groupes et divers politiciens, marchands d’armes, hommes de l’armée, de riches juifs américains pro-Israël, et les administrations présidentielles républicaines.

Les membres du JINSA et du CSP, note [le journaliste] Vest, « sont montés jusqu’à de puissants postes gouvernementaux, où… ils ont réussi à introduire un certain nombre de questions – le soutien à la défense antimissile nationale, l’opposition aux traités de contrôle des armements, le parrainage de systèmes d’armes dépensiers, des aides à l’armement pour la Turquie et un unilatéralisme américain en général – dans une ligne dure, avec le soutien pour la droite israélienne à sa base… En aucun cas, la ligne dure du JINSA/CSP n’est plus évidente que dans sa campagne incessante pour la guerre – pas seulement avec l’Irak, mais dans une « guerre totale », comme le soumet Michael Ledeen, l’un des plus influents JINSAs à Washington… Pour cette équipe, le « changement de régime » nécessaire par tous les moyens en Irak, Iran, Syrie, Arabie Saoudite et Autorité palestinienne est un impératif urgent. »

Samuel Francis, auteur, éditeur et chroniqueur, s’est également penché sur le rôle « néo-conservateur » dans la fomentation de la guerre. [10] « Ma propre réponse, » écrit-il, « est que le mensonge [d’un Irak massivement armé qui pose une menace grave et imminente pour les Etats-Unis] a été fabriqué par les néo-conservateurs de l’administration dont la loyauté première est pour Israël et ses intérêts, et qui voulaient que les Etats-Unis écrase l’Irak parce que c’était la plus grande menace pour Israël dans la région. Ils sont connus pour avoir poussé à la guerre avec l’Irak depuis au moins 1996, mais ils ne pouvaient pas en faire un cas efficace jusqu’au jour de l’après-11 septembre 2001… »

Dans la foulée des attentats terroristes du 11 septembre 2001, les « néo-conservateurs » ardemment pro-sionistes de l’administration Bush – qui pendant des années avaient cherché une guerre au Moyen-Orient pour renforcer la sécurité d’Israël dans la région – ont exploité la tragédie pour appuyer leur agenda. En cela, ils ont été soutenus par le gouvernement israélien, qui a également fait pression sur la Maison Blanche pour frapper l’Irak.

« Le leadership militaire et politique [israélien] aspire à la guerre en Irak », a rapporté un quotidien israélien de premier plan, Haaretz, en février 2002. [11]

Le correspondant à Jérusalem pour le Guardian, le quotidien britannique respecté, a rapporté en août 2002: « Israël a signalé sa décision, hier, de mettre la pression publique sur le président George Bush d’aller de l’avant avec une attaque militaire contre l’Irak, même s’il croit que Saddam Hussein pourrait bien riposter en frappant Israël ». [12]

Trois mois avant l’invasion américaine, le journaliste de Washington bien informé, Robert Novak, a rapporté que le Premier ministre israélien Sharon disait aux dirigeants politiques américains que « la plus grande aide américaine pour Israël serait de renverser le régime irakien de Saddam Hussein. » En outre, a ajouté Novak, « ce point de vue est largement partagé à l’intérieur de l’administration Bush, et c’est une raison majeure pour laquelle les forces américaines d’aujourd’hui se rassemblent pour la guerre. » [13]

Les agences d’espionnage d’Israël étaient « partenaire à part entière » des États-Unis et de la Grande-Bretagne dans la production d’appréciations avant-guerre largement exagérées sur la capacité de l’Irak à la guerre, a reconnu un ancien haut-fonctionnaire du renseignement militaire israélien. Shlomo Bron, un général de brigade dans les réserves de l’armée israélienne, et ancien chercheur principal dans un important think tank israélien, a déclaré que les renseignements transmis par Israël ont joué un rôle important dans le soutien du cas des États-Unis et de la Grande-Bretagne pour faire la guerre. Les services de renseignement israéliens, a-t-il dit, « ont mal surestimé la menace irakienne contre Israël et ont renforcé la croyance américaine et britannique que les armes [de destruction massive] ont existé. » [14]

Le rôle du lobby pro-israélien dans le soutien pressant à la guerre a été soigneusement examiné par deux chercheurs américains de renom, John J. Mearsheimer, professeur de sciences politiques à l’Université de Chicago, et Stephen M. Walt, professeur de relations internationales à l’Université d’Harvard. [15] Dans un document de 81 pages, « Le Lobby Israélien et la Politique Etrangère Américaine », ils ont écrit:

« La pression d’Israël et du lobby [pro-israélien] n’était pas le seul facteur derrière la décision d’attaquer l’Irak en mars 2003, mais elle était cruciale. Certains Américains pensent que c’était une guerre pour le pétrole, mais il n’y a guère de preuves directes pour étayer cette allégation. Au lieu de cela, la guerre a été motivée en grande partie par le désir de faire d’Israël [un lieu] plus sûr… Aux États-Unis, la principale force motrice derrière la guerre en Irak était une petite bande de néo-conservateurs, la plupart avec des liens étroits au Likoud d’Israël. Par ailleurs, les principaux leaders des grandes organisations du Lobby ont prêté leurs voix à la campagne pour la guerre ».

Des membres importants du lobby pro-Israël firent ce que les professeurs Mearsheimer et Walt ont appelé « une campagne de relations publiques implacable pour gagner le soutien de l’invasion de l’Irak. Un élément-clé de cette campagne a été la manipulation de l’information du renseignement, de manière à faire ressembler Saddam à une menace imminente. »

Pour certains leaders juifs, la guerre en Irak fait partie d’un effort à long terme pour installer des régimes favorables à Israël à travers le Moyen-Orient. Norman Podhoretz, un écrivain juif de premier plan et un ardent défenseur d’Israël, a été pendant des années rédacteur en chef de Commentary, un mensuel sioniste influent. Dans le numéro de septembre 2002, il a écrit:

« Les régimes qui méritent amplement d’être renversés et remplacés ne se limitent pas aux trois membres distingués sur l’axe du mal [Irak, Iran, Corée du Nord]. Au minimum, l’axe devrait s’étendre à la Syrie, et au Liban, et à la Libye, aussi bien que les « amis » de l’Amérique comme la famille royale saoudienne et Hosni Moubarak en Egypte, en même temps que l’Autorité palestinienne, qu’elle soit dirigée par Arafat ou l’un de ses hommes de main ».

Patrick J. Buchanan, l’écrivain et commentateur bien connu, et ancien directeur des Communications à la Maison Blanche, a parlé sans retenue en identifiant ceux qui ont poussé à la guerre [16]:

« Nous accusons le fait qu’une cabale de polémistes et de responsables publics cherchent à piéger notre pays dans une série de guerres qui ne sont pas dans l’intérêt de l’Amérique. Nous les accusons de collusion avec Israël pour enflammer ces guerres et détruire les Accords d’Oslo. Nous les accusons de nuire délibérément aux relations américaines avec chaque Etat dans le monde arabe qui défie Israël ou soutient le droit du peuple palestinien à une patrie qui leur est propre. Nous les accusons d’avoir aliéné les amis et les alliés partout dans le monde islamique et occidental par leur arrogance, leur orgueil, et leur bellicisme… »

« Cui Bono? [A qui cela profite?] A qui profitent ces guerres interminables dans une région qui ne détient rien de vital pour l’Amérique en dehors du pétrole, que les Arabes doivent nous vendre afin de survivre? Qui bénéficierait d’une guerre de civilisations entre l’Islam et l’Occident? »

« Réponse: une nation, un chef, un parti. Israël, Sharon, le Likoud. »

Uri Avnery – un journaliste primé et auteur israélien, et membre à trois reprises du parlement israélien – voit la guerre en Irak comme l’expression d’une immense influence et d’un immense pouvoir juif. Dans un essai rédigé quelques semaines après l’invasion américaine, il écrit: [17]

« Qui sont les gagnants? Ce sont les prétendus néo-cons, ou néo-conservateurs. Un groupe compact, dont presque tous les membres sont juifs. Ils occupent les postes-clés dans l’administration Bush, ainsi que dans les think tanks qui jouent un rôle important dans la formulation de la politique américaine et les pages d’opinion des journaux influents… L’immense influence de ce groupe largement juif découle de son alliance étroite avec les fondamentalistes chrétiens de l’aile droite extrême, qui contrôlent aujourd’hui le parti républicain de Bush. … Apparemment, tout cela est bon pour Israël. L’Amérique contrôle le monde, nous contrôlons l’Amérique. Jamais auparavant les Juifs n’ont exercé une influence si importante sur le centre du pouvoir mondial. »

En Grande-Bretagne, un membre vétéran de la Chambre des Communes a crûment déclaré en mai 2003 que les Juifs avaient pris le contrôle de la politique étrangère de l’Amérique, et ont réussi à pousser les États-Unis dans la guerre. « Une cabale juive a pris le relais du gouvernement des États-Unis et a formé une alliance profane avec les Chrétiens fondamentalistes », a déclaré Tam Dalyell, un député du parti travailliste et membre le plus ancien de la Chambre. « Il y a beaucoup trop d’influence juive aux Etats-Unis », a-t-il ajouté. [18]

Résumé

Depuis de nombreuses années, les présidents américains des deux partis ont été fermement engagés envers Israël et sa sécurité. Cette politique enracinée est une expression de l’emprise judéo-sioniste sur la vie politique et culturelle de l’Amérique. C’était le soutien fervent à Israël – partagé par le président Bush, les hauts-fonctionnaires de l’administration et la quasi-totalité du Congrès américain – qui s’est avéré crucial dans la décision d’envahir et de soumettre l’un des plus grands ennemis régionaux d’Israël.

Alors que l’invasion américaine injustifiée de l’Irak aurait pu aider Israël, comme l’avaient espéré ceux qui ont voulu et planifié la guerre, cela a été une calamité pour l’Amérique et pour le monde. Cela a coûté plusieurs dizaines de milliers de vies et des centaines de milliards de dollars. Partout dans le monde, cela a généré une méfiance inégalée et une hostilité envers les États-Unis. Dans les pays arabes et musulmans, cela a alimenté une haine intense des Etats-Unis, et cela a apporté beaucoup de nouvelles recrues dans les rangs des terroristes anti-américains.

Les Américains ont déjà payé un prix élevé pour l’engagement de leur pays envers Israël. Nous allons payer un prix encore plus élevé – pas seulement en dollars ou en prestige international, mais dans les vies des jeunes hommes perdues pour les intérêts d’un Etat étranger – jusqu’à ce que l’emprise judéo-sioniste sur la vie politique des États-Unis soit finalement brisée.

Source: http://www.ihr.org/leaflets/iraqwar.shtml

Les opérations Anonymous, des opérations gouvernementales pour piéger les hackers?

regular_anonymous_fbi.jpg

Depuis les années 80, les gouvernements livrent une bataille sans merci contre les hackers qui menacent leur ordre établi. Certains hackers ont eu des destins tragiques, certains sont morts et ont été assassinés, d’autres ont accepté de collaborer avec des gouvernements pour échapper à la prison ou pour rester en vie. On ne peut pas en vouloir à ceux qui ont dû travailler pour un gouvernement, si c’était une question de vie ou de mort. Néanmoins, cela montre à quel point les hackers sont menacés par les gouvernements, quels que soient leurs pays; à quel point ils sont les cibles des services secrets; et à quel point ils sont utiles au changement social, car même s’ils sont arrêtés, ils sont un moteur essentiel de la révolution dans le monde.

Les gouvernements préfèrent collaborer avec les hackers, plutôt que de les mettre en prison

Les hackers ont toujours eu des liens étroits, mais controversés, avec les gouvernements. Citons quelques exemples.

Tout d’abord, Julian Assange: avant d’être le fondateur de Wikileaks, Julian Assange a été un hacker, arrêté en 1991 lors de l’Opération Weather, condamné, puis relâché par la justice de son pays. Entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, Assange n’aurait pas eu d’autre choix que de collaborer à l’époque avec les services secrets. Il a été libéré sous caution et n’a finalement obtenu qu’une simple amende, signe pour certains que Julian Assange a accepté de collaborer avec le gouvernement. Comme le souligne le journaliste Wayne Madsen, certaines attaques de hackers ont aussi servi à piéger les hackers et à infiltrer leurs groupes. On apprend dans le livre Underground (chap. 9) que la police australienne a demandé au personnel des universités visées par les attaques de hackers, de laisser les failles de sécurité afin de pouvoir surveiller à distance l’activité des hackers et les localiser en vue de leur arrestation. C’est ce qui aurait permis l’arrestation de Julian Assange. Wayne Madsen considère aussi que Julian Assange est toujours impliqué dans les activités du gouvernement australien et des services secrets, et que Wikileaks n’est que l’émergence de ce rôle.

De même, le hacker israélien Ehud Tenebaum n’aurait eu d’autre choix que de collaborer avec le gouvernement israélien après son arrestation en 1998.

Ce qui s’est produit dans les années 80 et 90 continue de se produire, et les hackers continuent d’être aujourd’hui piégés et recrutés par les gouvernements, notamment pour infiltrer « les systèmes des gouvernements étrangers« .

Dans l’affaire des mails Stratfor, publiés par Wikileaks, Jeremy Hammond a accusé le FBI d’avoir utilisé les hackers pour recueillir des informations sur les gouvernements étrangers et d’avoir été piégé par Sabu:

« Il est bien connu que Sabu a été utilisé pour monter des affaires contre un certain nombre de pirates, y compris moi-même. Ce que beaucoup ne savent pas, c’est que Sabu a également été utilisé par ses gestionnaires afin de faciliter le piratage de cibles de choix du gouvernement – y compris de nombreux sites web appartenant à des gouvernements étrangers (…)

Ce que les Etats-Unis n’ont pas pu accomplir par la loi, ils ont utilisé Sabu, et par extension, mes coaccusés et moi, pour l’accomplir illégalement ». (Hacker News Bulletin)

Jeremy Hammond a accusé le hacker Sabu, un informateur du FBI qui avait infiltré le réseau Anonymous, d’avoir permis au FBI d’arrêter un certain nombre d’autres hackers et d’avoir permis des procès contre eux. Sabu avait coordonné apparemment des attaques à la demande du FBI, il a aussi transmis les « Syria Files » à Wikileaks, mais il n’a jamais dit s’il avait fait cela à la demande du FBI.

On imagine bien qu’aux Etats-Unis, les peines contre les hackers sont très lourdes. Ceux qui ne négocient pas avec le gouvernement ont des risques de passer plusieurs années en prison, comme Jeremy Hammond.

Dernièrement, un hacker britannique de 28 ans, Lauri Love, risque l’extradition vers les Etats-Unis, ainsi que 10 ans de prison, pour avoir piraté des ordinateurs gouvernementaux.  Présenté comme « un hacker sophistiqué et prolifique » par les Etats-Unis, on imagine bien que son extradition pourrait intéresser les autorités américaines afin de pouvoir le recruter et de négocier sa peine en échange de ses services.

Tel est le destin des hackers, héroïque mais tragique quand on s’aperçoit que leur courage et leur intelligence sont utilisés parfois à de mauvaises fins par les gouvernements.

Anonymous Africa: après les guerres au Moyen-Orient, un projet contre les dictatures et la corruption en Afrique

Anonymous Africa, créé en juin 2013, est un exemple parmi d’autres de ces groupes de hackers qui peuvent être infiltrés par les gouvernements, soit en étant un groupe autonome indépendant d’un gouvernement, soit en étant un groupe soutenu et financé par un gouvernement sous une identité anonyme. Anonymous Africa est un site écrit dans un anglais parfait, faisant la promotion du logiciel TOR et qui ne semble pas avoir été vraiment revendiqué en Afrique. Les groupes Anonymous étant par définition anonymes et sans identité, il est d’autant plus difficile de savoir qui se cache derrière la multitude de groupes et de personnes qui appartiennent à ces réseaux.

Il est certain que lutter contre les dictatures en Afrique est difficile et qu’il vaut mieux rester anonyme quand on se lance dans ce genre de projets, et il est certain que c’est un projet noble de défendre la liberté d’expression, néanmoins la lutte contre la corruption et la lutte contre les dictatures ont souvent été jusqu’à présent soutenues par des gouvernements occidentaux. On s’en rappelle pour le Moyen-Orient, dont le projet de réforme et de démocratisation a été initié par George Bush. Il faut toujours percevoir l’agenda politique de ces groupes, car lutter contre les dictatures, c’est bien, mais si c’est uniquement pour servir les intérêts américains et les plans de guerre du Pentagone, ce n’est pas forcément servir la démocratie dans le monde.

Après la démocratisation du Moyen-Orient et le Printemps Arabe, où certaines attaques de hackers ont aussi ciblé des dictatures, la lutte contre les dictatures en Afrique pourrait bien apparaître, sous un certain angle, comme la continuité de ce projet occidental qui a été initié par les Etats-Unis: celui de la transparence politique et de la lutte contre la corruption dans des pays situés hors de la zone d’influence de l’Occident, en Afrique, au Moyen-Orient, en Russie ou en Asie. Le gouvernement américain a les moyens financiers et les capacités d’infiltrer ce genre de réseaux Anonymous, on comprend donc pourquoi c’est un outil facile à utiliser pour les gouvernements.

Les récentes attaques en Australie: quand Anonymous ne met pas tout le monde d’accord chez les hackers

Il y a quelques jours, Anonymous Indonesia a attaqué plusieurs sites australiens, le site de l’ASIS (les services secrets australiens) et 170 sites non-gouvernementaux. Il faut remarquer que certains groupes Anonymous ne sont pas toujours d’accord sur la cible des attaques informatiques. Bizarrement, alors que la majorité des hackers Anonymous ont pour projet de créer une société plus libre et plus égalitaire, le groupe Anonymous Australia a dénoncé les dernières attaques d’Anonymous Indonesia contre des sites australiens qui n’avaient pas de rapport direct avec les sites gouvernementaux. Alors, pourquoi dénoncer des attaques informatiques, quand on est un hacker?

« Ces sites que vous avez attaqué ne sont pas affiliés au gouvernement australien et doivent être laissés en paix » peut-on lire dans un communiqué. (The Australian)

On croirait presque lire un communiqué qui tente de dissuader sa population, comme pour dire « surtout ne faites pas la révolution ». Pirater, c’est pourtant le principe même qui permet aux Anonymous de protester virtuellement et de manifester leur présence en société. Les attaques contre des sites non-gouvernementaux sont donc des signes essentiels de cette protestation. Pourquoi Anonymous Australia tente-t-il de dénoncer ces attaques: est-ce qu’il dit cela avec sincérité, ou bien est-ce qu’il dit cela parce qu’il est infiltré ou qu’il agit au nom du gouvernement australien?

Y aurait-il deux voix différentes au sein d’Anonymous? Anonymous Australia défend-il vraiment la voix des hackers dans ce communiqué? Entre ceux qui défendent une révolution par les armes numériques, comme semblait le soutenir Julian Assange dans son livre, et ceux qui défendent des attaques ciblées, mais contrôlées, autrement dit des attaques sans danger fondamental pour l’ordre établi par la société – mais que veulent vraiment les hackers, la révolution ou pas?

Dans les années à venir, de plus en plus de hackers seront peut-être amenés à travailler pour des services secrets et pour des gouvernements, comme aux Etats-Unis, soit parce qu’ils y seront forcés, soit parce qu’ils auront été piégés dans des opérations de piratage, soit parce que certains d’entre eux auront reçu des offres financières suffisamment intéressantes de la part des gouvernements. Tandis que la France développe son budget de la défense, l’Union Européenne prévoit de créer un service comparable à la CIA. Avec l’affaire Prism, il y aura encore plus de surveillance et les gouvernements auront encore plus besoin de recruter des hackers. La seule question est de savoir comment les hackers utiliseront leurs talents: est-ce qu’ils sauront les utiliser en faveur de la démocratie? comment arriveront-ils à se libérer du pouvoir des gouvernements, malgré toutes les persécutions qu’ils subissent, et comment feront-ils pour réaliser jusqu’au bout leur idéal de révolution mondiale?

Ecrit par kimono

Mediastan, le nouveau documentaire sur Wikileaks

Extrait du documentaire Mediastan: L’interview d’Alan Rusbridger

Wikileaks.org, 11 octobre 2013

MEDIASTAN
Un Road-Movie WikiLeaks

Regardez MEDIASTAN en ligne

Pour la première fois, le public obtient un aperçu d’arrière- scène sur le premier événement médiatique véritablement global du monde : L' »Opération Cablerun »: l’opération de 2011, pendant laquelle WikiLeaks a déversé des centaines de milliers de câbles secrets du gouvernement américain aux médias à travers le monde.

Regardez MEDIASTAN gratuitement à partir des Etats-Unis et du Canada ce samedi soir et dimanche matin (le lien sera actualisé sur le site)

Irlande et Portugal, dimanche (le lien sera actualisé sur le site)

Estonie et Lithuanie, dimanche (le lien sera actualisé sur le site)

La vidéo à la demande est disponible à tout moment au niveau mondial http://jman.tv/store?p=5104

Sur toutes les autres plates-formes:

sur Vimeo: https://vimeo.com/ondemand/mediastan

sur Dailymotion : http://www.dailymotion.com/video/x15tipf_mediastan_news

Sur Facebook: http://app.screenburn.co.uk/movie/m …

Pour les téléchargements et la diffusion, consultez: http://www.journeyman.tv/?lid=65989&bid=5

Dans MEDIASTAN, une équipe clandestine de journalistes voyage à travers les républiques d’Asie centrale du Kazakhstan, du Kirghizistan, du Tadjikistan, du Turkménistan, de l’Ouzbékistan et de l’Afghanistan sous occupation américaine, avant de poursuivre son voyage vers l’ouest ; regroupement dans la cuisine de Julian Assange, embuscade du rédacteur en chef du Guardian, et obtenant des images candides  du rédacteur en chef du New York Times et de son éditeur Arthur Sulzberger qui parle d’Obama.

Pour plus d’informations, lire le communiqué de presse.

Pour le communiqué de presse du lancement du film depuis le Royaume-Uni, le 11 octobre, cliquez ici.

Source: http://wikileaks.org/Watch-MEDIASTAN.html

Voir la bande-annonce officielle de Mediastan

Julian Assange a-t-il été un hacker au service des gouvernements?

Julian Assange, le hacker australien

Le fondateur de Wikileaks a travaillé sur le système d’espionnage informatique du renseignement américain dans les années 1990

Opinion Maker, 8 Février 2011, Par Wayne Madsen via http://www.waynemadsenreport.com/

Le fondateur de WikiLeaks Julian Assange n’a pas toujours été considéré comme un paria par la communauté du renseignement américain. En fait, selon une source bien informée qui a déjà travaillé sur les programmes sophistiqués de sécurité informatique pour la communauté du renseignement américain, à Oak Ridge National Laboratory, Assange a aidé à développer, à l’époque, un outil de pointe de surveillance informatique à l’usage de la communauté du renseignement américain, qui a fini par être utilisé par la NSA [Agence de Sécurité Nationale] et par la CIA.

Assange, selon notre source, a effectué son travail technique au Sandia National Laboratories au Nouveau-Mexique, où l’Agence d’Information des Systèmes de Défense (DISA) a conduit un travail de surveillance informatique mené dans un cadre relativement non-classifié par rapport à la NSA.

Le « deal » d’Assange avec le gouvernement américain à Sandia se serait produit au début des années 1990, après son arrestation par la police australienne pour s’être introduit dans les ordinateurs du Ministère de la Défense américain.

Les hackers comme espions

Assange est venu en premier à l’attention des agences de renseignement occidentales en 1990, quand, lors de l’opération Bouclier du Désert, précurseur de la guerre avec l’Irak concernant son invasion du Koweït, le Chaos Computer Club basé à Hambourg, avec les pirates informatiques aux Pays-Bas et en Australie, ont été attrapés en train de pirater les systèmes de défense informatique du Ministère américain de la Défense via des liens MILNET jusqu’à l’ARPANET omniprésent, un réseau qui liait la recherche gouvernementale et les agences de développement aux diverses universités à travers le monde.

En 1987, Assange, à l’âge de 16 ans, a commencé sa carrière de hacker en Australie. Lui et deux collègues ont créé un groupe de hackers clandestin appelé « Les Subversifs internationaux ». Assange a utilisé le nom de hacker « Mendax » pour usage, ce qui signifie en latin « celui qui est mensonger ». La fin des années 1980 représentaient une période où les agences de renseignement et les forces de l’ordre ont joué un jeu de capture avec les hackers — des jeunes qui, dans la plupart des cas, en savait plus que même la NSA sur la façon de pirater des systèmes informatiques. Finalement, en 1991, la police fédérale australienne a attrapé Assange dans le cadre de l' »Opération Weather », une opération de répression menée contre les pirates informatiques. L’un des ordinateurs ciblés par Assange a été l’un de ceux exploités par l’US Air Force au Pentagone. Et le piratage a eu lieu pendant la Tempête du Bouclier du désert, à un moment où l’Agence du Renseignement de la Défense (DIA) et la CIA ont commencé à prendre plus au sérieux la question du piratage informatique.

C’est en 1989 que certains pirates informatiques ont été soupçonnés de collaborer avec les services de renseignement étrangers, y compris le KGB soviétique, pour pénétrer dans les ordinateurs de la défense occidentale. Grâce à un lien fourni par le Chaos Computer Club, un groupe de hackers allemands – Karl Koch, alias « Hagbard », Markus Hess, alias « Urmel », Hans Heinrich Hubner, alias « Pengo », et Dirk-Otto Brezinski, alias « DOB « – ont fait équipe avec les pirates de l’Université d’Utrecht aux Pays-Bas et à Melbourne en Australie, pour pénétrer les ordinateurs militaires américains. C’était l’administrateur-système du Lawrence Berkeley Laboratory, Clifford Stoll, qui a d’abord découvert le portail des hackers au sein des ordinateurs militaires – à l’Université de Brême via le réseau allemand de Datex-P jusqu’au [laboratoire] Lawrence Berkeley via Tymnet, pour sortir dans quelque 400 ordinateurs militaires de la base aérienne de Ramstein en Allemagne jusqu’à Fort Buckner, à Okinawa, et la base de données OPTIMIS au Pentagone. Koch, ou « Hagbard », a été retrouvé brûlé à mort avec de l’essence dans une forêt près de Celle, en Allemagne de l’Ouest, en 1989. La police a établi la mort par suicide.

En octobre 1998, un autre hacker du Chaos, Boris Floriciz, alias « Tron », a été retrouvé pendu dans un parc de Berlin. Après avoir considéré la mort comme un suicide, la police a commencé à traiter la mort comme un homicide après que le magazine Stern ait indiqué que Floriciz avait travaillé pour des éléments peu recommandables. Le père de Floriciz a indiqué que son fils avait été approché par des agents du renseignement qui voulaient que le pirate travaille pour eux.

En Août 2001, Herwart Holland-Moritz, alias « Wau Holland, « l’un des fondateurs du Chaos, est mort à l’âge de 49 ans à Hambourg. Holland est décédé après avoir subi un accident vasculaire cérébral. En 1987, Holland avait affirmé que le Chaos avait obtenu des données sensibles sur les systèmes d’armement américains des ordinateurs VAX 11/785 de la NASA reliés au Réseau d’Analyse de Physique Spatiale ou SPAN.

En 1995, Jean-Bernard Condat, fondateur du Chaos Computer Club de France, a été découvert à travailler pour l’agence du renseignement intérieur français, la Direction de la Surveillance du Territoire (DST). Selon le journaliste d’investigation français Jean Guisnel, Condat a commencé à travailler pour la DST en 1989. L’officier de la DST en charge de Condat était connu sous le nom de couverture « Jean-Luc Delacour. »

Dans son livre, « Guerres dans le Cyberespace, Services secrets et Internet« , Guisnel a révélé: « Internet est contrôlé jusqu’à l’os par des mesures telles que tourner autour des pirates informatiques, l’écoute systématique des réseaux informatiques et la manipulation des groupes d’informations ».

En 2000, Internet Corporation for Assigned Names and Numbers (ICANN), l’organisme international qui attribue les noms de domaine Internet, a élu d’Andy Mueller-Maguhn du Chaos en tant que directeur régional européen.

En 1998, le Premier ministre israélien Benjamin Netanyahu a salué un pirate informatique israélien de 18 ans, nommé Ehud Tenebaum, alias « L’Analyseur », qui avait piraté les systèmes informatiques du Pentagone et de la NASA à partir de Tel Aviv, via un modem de l’université à Sde Boker dans le sud d’Israël. Netanyahu a déclaré que Tenebaum était « sacrément bon ». Leader du groupe ViRii, Tenebaum a été détenu par la police israélienne ainsi que deux autres hackers israéliens et un américain, Calidan Levi Coffman de Carson, à Washington. Le FBI a perquisitionné les domiciles de deux adolescents membres de ViRii à Cloverdale, en Californie, mais le Ministère de la Justice ne cherchait que la surveillance probatoire dans leurs affaires criminelles. Les procureurs fédéraux y sont allés facilement sur l’anneau des hackers israéliens, même après que la procureur général Janet Reno a déclaré que les Etats-Unis traiteraient les intrusions informatiques comme des « crimes graves ».

Le Secrétaire adjoint à la Défense John Hamre a déclaré que les attaques de ViRii sur le Pentagone constituaient « l’attaque la plus organisée et systématique » à ce jour. Etaient ciblés par les Israéliens, le personnel du Pentagone et les fichiers des effectifs. Comme le deal d’Assange avec le renseignement australien, il a été ensuite rapporté que la négociation de la peine de Tenebaum avec les autorités israéliennes avait impliqué qu’il travaille pour le renseignement israélien. Les apologistes d’Israël dans la presse officielle ont assimilé le piratage de ViRii au fait de jeter « des missiles électroniques ». L’attaque informatique sur le Pentagone est intervenue, alors que la secrétaire d’État Madeleine Albright demandait le gel des colonisations israéliennes sur la Rive Ouest [Cisjordanie] et à Jérusalem-Est, et que les forces américaines se préparaient à une action militaire contre l’Irak. Les récentes révélations de Wikileaks des câbles du Département d’Etat, ce qui inclut la publication sélective des câbles sur les négociations israélo-palestiniennes, interviennent au milieu d’exigences américaines similaires sur le gel des colonies israéliennes.

Dans une indication que Tenebaum a continué son piratage pour le renseignement israélien, en 2003, un nouveau-zélandais connu sous le nom de « VeNoMous » [VeNiMeux] a été accusé d’entretenir des liens avec Tenebaum et de s’être introduit par effraction à l’intérieur du Centre Indien de Recherche Atomique de Bhabha à Mumbai. L’attaque informatique a éliminé des données et volé des e-mails. Il a été rapporté que VeNoMous et les hackers qui étaient liés avec lui ont été impliqués dans le piratage des systèmes informatiques du programme nucléaire pakistanais. Le programme de cyber-sécurité du Pentagone, comme indiqué précédemment par WMR, a été minutieusement pénétré à hauts niveaux par des agents d’influence israéliens. John P. Wheeler III, qui, en tant qu’assistant au secrétaire de l’Armée de l’Air dans l’administration Bush, et plus tard à MITRE Corporation, a été impliqué fortement dans le programme cyber-guerre du Pentagone, a été retrouvé mort dans une décharge de Wilmington, dans le Delaware, le 30 Décembre de l’année dernière [2010].

L’Enigmatique Assange

Certains dans les médias officiels ont loué de manière similaire Assange et Wikileaks pour la publication des câbles du Département d’Etat, mais le directeur de publication du New York Times, Bill Keller, a récemment exprimé ses regrets sur les relations de son journal avec Assange. Keller a déclaré que, lorsque les relations entre le Times et Assange sont devenues glaciales, trois personnels du Times ont été témoins de piratage sur leurs comptes de messagerie e-mail. Keller n’est manifestement pas au courant du travail passé d’Assange pour la communauté du renseignement américain, et la diligence journalistique par lui et son journal auraient découvert ce que WMR a découvert sur Assange et ses collègues pirates avant d’entrer dans une relation avec Wikileaks et son fondateur, décrit par Keller comme habillé à la manière d’un sac de femme et qui a besoin d’un bain.

La seule chose que les forces de l’ordre et le renseignement pouvaient faire, face à une telle nouvelle menace de piratage informatique technologiquement avancé, était de passer des accords avec les hackers qui ont été arrêtés. Le choix pour la police australienne a été simple: soit faire face à la prison de visage et à une énorme amende, ou bien venir travailler pour les forces de l’ordre et le renseignement dans les nouvelles divisions et branches de la sécurité informatique. Pour Assange, le choix a aussi été simple. Quelque part entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, dont six ont été abandonnées, Assange, selon notre source, a pris ses fonctions au Sandia National Laboratory au Nouveau Mexique, où sous couverture non-classifiée de la DISA, Assange a travaillé sur un système qui permettrait au renseignement américain de pirater des systèmes informatiques à travers une faille de sécurité dans les modems des télécopieurs. Le programme de la DISA développé pour la communauté du renseignement a permis aux opérateurs du renseignement de passer clandestinement des modems en mode fax aux modems en mode données connectés à des ordinateurs, permettant aux fichiers informatiques d’être subrepticement téléchargés. C’était via des modems qu’Assange, depuis l’Australie, a été capable de pénétrer dans les ordinateurs du Ministère de la Défense et c’était via la faille de sécurité du modem des télécopieurs — l’utilisation de modems de fax qui étaient en ligne et qui attendaient de recevoir des télécopies — que certaines agences de renseignement américaines voulaient pour être en mesure d’accomplir la même tâche sur leurs objectifs de renseignement.

À l’issue de sa mission et à son retour en Australie pour son procès, Assange a reçu une simple amende de 2100$A et a été libéré sous caution par la déclaration suivante du juge: « il n’y a tout simplement pas eu de preuve qu’il y ait eu autre chose qu’une sorte de curiosité intelligente et le plaisir d’être capable, comme le dit l’expression, de surfer à travers ces différents ordinateurs. « 

Le juge a également mentionné l’enfance difficile d’Assange, dans laquelle il a grandi dans une secte religieuse, la Santiniketan Park Association, également connue sous le nom « The Family » [« La Famille »] et « Great White Brotherhood » [« La Grande Fraternité Blanche »], et dirigée par le gourou-yoga Anne-Hamilton Byrne. « The Family », en plus d’infliger des châtiments corporels et la privation de sommeil et la privation de nourriture, soumettait les enfants des membres de la secte aux médicaments psychotropes, y compris les médicaments psychiatriques, Anatensol, Diazépam, Halopéridol, Largactil, Mogadon, Serepax, Stelazine, Tegretol ou Tofranil. Les enfants étaient également soumis au LSD. WMR a appris que le culte avait des liens aux opérations de Mind-Control menées conjointement par la CIA et son partenaire, l’Organisation du Renseignement de la Sécurité Australienne (ASIO). En 1978, la police de l’Etat de Victoria a fermé le culte. Ainsi, la première interaction apparente d’Assange, quoique involontaire, avec un service de renseignement, est venue quand il était un enfant maltraité par le culte Santiniketan. « The Family » en Australie présente des similitudes frappantes avec un autre culte d’abus sur les enfants aux États-Unis lié à la CIA: « The Finders » [« Les Inventeurs »].

En Octobre 1990, alors que de plus en plus de ministères du gouvernement américain sont devenus conscients de la menace posée par les hackers du Chaos et de leurs associés, une réunion des responsables de la sécurité informatique auprès de divers organismes traitant des systèmes informatiques classifiés a eu lieu dans une salle sécurisée au siège de la CIA à Langley, en Virginie. Cet éditeur a pris part à la réunion, représentant la Division de la Sécurité des Systèmes d’Information du Département d’Etat au sein du Bureau de la Sécurité Diplomatique. Etaient présents des représentants de la CIA, du FBI, du Ministère du Commerce, du Ministère de la Défense, la DIA, et la NSA.

La CIA était préoccupée par l’angle du KGB avec le gang du Chaos allemand et leurs amis pirates aux Pays-Bas et en Australie. Cependant, après environ une heure de va-et-vient, le représentant-en-chef du FBI se leva, sa ceinture de boucle en laiton très importante avec son costume de tricot-double voyant, et a assuré à tous les participants que comme agent-en-chef du contre-espionnage soviétique de la branche du FBI, il avait « tout sous contrôle. » Le nom de l’agent du FBI était Robert Hanssen, arrêté le 18 Février 2001, pour espionnage pendant 22 ans pour les Soviétiques et les Russes.

Les médias avaient rapporté les faits au sujet des hackers liés au Chaos depuis 1987. Sur le World News Tonight, à ABC News, le soir du 15 Septembre 1987, Peter Jennings a signalé que: « Il y a eu un autre cas de pirates informatiques indiscrets faisant électroniquement leur chemin vers certains dossiers très secrets. Deux allemands de l’Ouest ont apparemment obtenu l’accès à un réseau informatique mondial utilisé par la NASA pour relier les centres de recherche sur l’espace en Europe et en Asie. La NASA a confirmé que le système a été visité, mais a nié que les pirates aient obtenu aucune sorte d’informations classifiées ». Mais le 25 Avril 1991, l’histoire du piratage dans les systèmes militaires au cours du Bouclier du Désert a été rapportée dans son intégralité par ABC:

« Peter Jennings: Une fois de plus, les voleurs électroniques ont réussi à s’introduire dans quelques-uns des systèmes informatiques géants dans les installations militaires et les universités américaines. Une enquête d’ABC News a constaté que, pour au moins un an maintenant, les pirates informatiques, les intrus électroniques basés aux Pays-Bas, ont piraté la sécurité des systèmes informatiques américains où ils peuvent lire des informations sensibles au sujet des plans et des opérations militaires. Voici John Martin d’ABC.

JOHN MARTIN: [CU DOCUMENTS/Graphiques] Des documents obtenus par ABC News montrent que les hackers ont eu tellement d’informations sur le missile Patriot, qu’ils ont dû s’infiltrer dans plusieurs ordinateurs afin de juste trouver un endroit pour stocker les données. [Les soldats] À un moment donné, les intrus ont arrêté des ordinateurs dans le Wisconsin et en Virginie qui ont ensuite été utilisés pour mobiliser des troupes pour l’opération Tempête du désert. [BAT EXT] La CIA considère le vol si grave, qu’ils ont convoqué une réunion spéciale.
 
ANCIEN OFFICIEL DU GOUVERNEMENT: [SILHOUETTE] Il y avait des informations recueillies à partir des systèmes, sur le système Patriot de lancement de fusées, des missiles de croisière Tomahawk de la Marine, l’appel des réserves militaires. [JET D’EMBARQUEMENT DES TROUPES] Les mots qu’ils ont été particulièrement intéressés par étaient « militaire », « nucléaire », « missile » et « Tempête du désert » ou « Bouclier du désert ».

JOHN MARTIN: Des sources indiquent que la plupart des pénétrations informatiques provenaient de Geldrop, aux Pays-Bas. [BAT EXT] Les enquêteurs croient que les voleurs étaient des espions indépendants qui cherchent à vendre des informations au KGB ou au renseignement irakien. [HACKER SUR ORDINATEUR] Un pirate néerlandais a démontré combien c’était facile. [MAP/Graphiques] En utilisant des téléphones locaux, les hackers sont entrés par voie électronique dans un ordinateur de l’université voisine, puis ont traversé l’Atlantique à travers les lignes du campus des universités américaines. [DIVERS BATIMENTS] A partir d’ordinateurs ici, à Bowling Green, dans l’Ohio et d’autres campus, ils ont fait irruption dans au moins 22 réseaux: [DIVERSES INTALLATIONS] La commande des Systèmes de la Naval Sea, système de préparation de l’armée à Fort Belvoir, en Virginie, le laboratoire de recherche de missile à Aberdeen, au Maryland. Aucune des informations qu’ils ont obtenu n’était classifiée, mais le gouvernement est inquiet.

GERALD BURKE: L’une des grandes réalisations de l’espionnage moderne qui ont résulté de la collecte de données non-classifiées, en apparence anodines.
 
JOHN MARTIN: Le gouvernement a alerté son équipe d’intervention informatique d’urgence.
 
LARRY Druffel PhD/RÉPONSE LEADER DE L’ÉQUIPE: Chaque fois que quelqu’un pénètre un système utilisé à des fins militaires, alors vous devez supposer qu’ils essaient d’obtenir des informations qu’ils ne devraient pas et c’est de l’espionnage.
 
JOHN MARTIN: Une raison pour lesquelles les hackers ont été capables de pénétrer dans les ordinateurs, ce sont les mots de passe faibles.
 
WAYNE MADSEN: Tous ces crackers informatiques là-bas savent ce que sont ces mots de passe et ils savent comment les utiliser essentiellement pour s’introduire dans les systèmes.
 
JOHN MARTIN: [SU] Le FBI est sur l’affaire, mais a rencontré des difficultés. La loi néerlandaise ne permet pas la poursuite contre les hackers informatiques à moins que les informations qu’ils volent soient classées. John Martin, ABC News, Crystal City, en Virginie.
 
PETER JENNINGS: En fait, certains néerlandais pensent qu’il n’y a rien de mal à ce genre de piratage informatique. Le directeur d’Economie à l’Université d’Utrecht dit que la plupart des écoles néerlandaises encouragent en fait les élèves à infiltrer d’autres systèmes informatiques dans le cadre de leur formation. Il dit que la sécurité est la responsabilité des propriétaires des systèmes ».

Mais ce que ABC News et personne d’autre ne savaient, c’est que certaines agences de renseignement, y compris l’ASIO en Australie et la NSA avaient décidé de choisir les services de certains hackers afin de pénétrer leurs groupes et dans le but de déterminer la technologie qu’ils utilisaient pour pirater les systèmes. Le projet avec l’étudiant de Cornell, Robert Morris, Jr., qui était capable de lancer un programme internet perturbateur de ver informatique en 1988 qui a fait tomber un certain nombre de systèmes informatiques, en est un exemple. Le père de Morris se trouvait être Robert Morris, Sr., scientifique en chef de la NSA à l’époque. La « punition » du jeune Morris fut notamment de travailler au craquage des codes cryptographiques utilisés par les trafiquants de drogue et autres pirates. La punition de Morris était semblable à la douce affaire amoureuse qui a fait travailler Assange en retour de ses services à Sandia.

Assange continue à jouer son rôle en étant un agent à « repaire limité » pour la communauté du renseignement américain. La fuite sélective du Département d’Etat sur les câbles sur-classifiés du Secret maximal SIPRNET, des câbles qui rapportent sur des ragots et des informations open-source recueillies auprès des diplomates américains et de leurs contacts à l’étranger, ont été utilisés pour influencer les événements dans le monde entier. Il s’agit d’une opération classique d' »infiltration cognitive » tel que préconisé par le Dr. Cass Sunstein, chef du Bureau de l’Information des Affaires Réglementaires de la Maison Blanche, un promoteur de Wikipedia et Wikileaks, tous deux utilisés par les agences de renseignement pour l’information et les opérations de guerre psychologique.

Peut-être que ce n’était pas un hasard si, en Décembre 2010, le Parti Pirate international, qui trouve ses débuts en Suède, où Assange est recherché pour crimes sexuels, et sa branche autrichienne, ont offert d’accueillir le cache de plus de 250.000 câbles du Département d’Etat de Wikileaks. Le Parti Pirate, avec des branches aussi en Allemagne, en Suisse et au Luxembourg, a des contacts étroits avec le Chaos Computer Club.

Wayne Madsen est un journaliste d’investigation de Washington, DC, auteur et chroniqueur. Il a écrit pour plusieurs journaux et blogs renommés.

Madsen est un contributeur régulier sur Russia Today. Il a été un fréquent commentateur sur la politique et la sécurité nationale sur Fox News et est également apparu sur ABC, NBC, CBS, PBS, CNN, BBC, Al Jazeera, et MS-NBC. Madsen a été accepté par Bill O’Reilly et Sean Hannity dans leurs émissions de télévision. Il a été invité à témoigner comme témoin devant la Chambre des représentants américaine, le Tribunal pénal pour le Rwanda, et un panel d’enquête du gouvernement français sur le terrorisme.

Comme un officier de la marine américaine, il a réussi l’un des premiers programmes de sécurité informatique pour l’US Navy. Il a ensuite travaillé pour la National Security Agency, le Commandement Naval des données d’automatisation, le Département d’État, la RCA Corporation, et la Computer Sciences Corporation.

Madsen est un membre de la Société des journalistes professionnels (SPJ), l’Association des agents de renseignement (AFIO), et le National Press Club. Il est un collaborateur régulier de l’Opinion Maker.

Source: http://www.opinion-maker.org/2011/02/wikileaks-and-us-intelligence-computers/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives