Michael Tsarion – Les architectes du contrôle: contrôle de masse et futur de l’humanité

Documentaire de Michael Tsarion et Blue Fire Film (2008)

Michael Tsarion, auteur et chercheur, cite le livre de Jim Keith (1949-1999) au début de ce documentaire (un livre consacré au contrôle de l’esprit, au Projet Monarch et à la manipulation de masse):

Voici le nouvel homme. Sa conception de la réalité est une danse d’images électroniques qui sont tirées sur son cerveau antérieur, une délicate construction de ses maîtres, conçue de telle sorte qu’il ne percevra en aucun cas le véritable ou le réel. Son bonheur lui est livré par un tube ou une connexion électronique. Son Dieu se cache derrière un rideau électronique; Quand le rideau est retiré, nous trouvons le sorcier de la CIA et le manipulateur des médias (Contrôle de Masse: L’Ingénierie de la Conscience Humaine, Jim Keith, 2003)

Le documentaire évoque plusieurs aspects du contrôle de masse. « La vraie guerre est une guerre contre la conscience. Il est très important de toujours se rappeler que le contrôle de l’esprit est omniprésent. C’est presque une question de savoir qui est contrôlé mentalement, en opposition à qui n’est pas contrôlé mentalement. Il y a juste une différence de degrés. La question d’ensemble qui consiste à savoir ce qu’est la conscience et comment celle-ci peut être manipulée est l’une des questions les plus importantes de notre époque. »

Néanmoins, régulièrement supprimé de youtube, il est possible que le lien de la vidéo que nous donnons dans cet article ne soit plus accessible d’ici quelques semaines. Il suffit de faire une recherche youtube avec les termes suivants « Architects Of Control: Mass Control & The Future of Mankind » pour retrouver les extraits du documentaire.

Un nouveau scandale d’espionnage expose la corruption du renseignement privé

The Nation, par Tim Shorrock, le 14/10/2016

nsa_marylandLa récente arrestation d’un employé de Booz Allen Hamilton sur des accusations de vol de codes de piratage venant de la National Security Agency a mis en lumière la vaste privatisation du renseignement américain et les relations confortables entre les contracteurs et leurs superviseurs au gouvernement.

Comme relaté la semaine dernière, Harold Thomas Martin III, un expert en informatique de 51 ans qui travaillait pour Booz Allen Hamilton, a été arrêté le 27 août par le FBI après que les enquêteurs ont fouillé son domicile à Glen Burnie, dans le Maryland, et trouvé un cache de matériel classifié qu’il avait volé. Martin a été arrêté 3 ans après qu’un autre contracteur de Booz Allen Hamilton, Edward Snowden, avait divulgué des milliers de documents de la NSA révélant les détails du système mondial de surveillance de masse de l’agence.

Lire la suite: https://www.thenation.com/article/a-new-spy-scandal-exposes-the-corruption-of-privatized-intelligence/

Des yeux privés. Une petite société inconnue qui permet une surveillance de masse mondiale

The Intercept, par Ryan Gallagher et Nicky Hager, le 23/10/2016

800px-medusa_by_caravaggio_1597_galleria_degli_uffizi_21810229096C’était un instrument puissant de technologie créée pour un client important. Le système Medusa, nommé d’après le monstre mythique grec avec des serpents à la place des cheveux, avait un objectif principal: aspirer de grandes quantités de données Internet à une vitesse stupéfiante.

La technologie a été conçue par Endace, une entreprise peu connue de Nouvelle-Zélande. Et le client important a été l’agence d’écoute électronique britannique, le Government Communications Headquarters, ou GCHQ.

Des dizaines de documents internes et d’emails d’Endace, obtenus par The Intercept et rapportés en coopération avec Television New Zealand, révèlent le rôle clé de l’entreprise dans l’aide aux gouvernements à travers le monde pour récolter de grandes quantités d’informations sur les emails privés des gens, des discussions en ligne, des conversations sur les médias sociaux, et les historiques de navigation sur Internet.

Les fichiers divulgués, qui ont été fournis par une source via SecureDrop, montrent qu’Endace a listé une agence de sécurité marocaine impliquée dans la torture comme étant l’un de ses clients. Ils indiquent également que la société a vendu ses engins de surveillance à plus de la moitié d’une douzaine d’autres organismes gouvernementaux, y compris aux États-Unis, en Israël, au Danemark, en Australie, au Canada, en Espagne et en Inde.

Certaines des plus grandes ventes d’Endace au cours des dernières années, cependant, l’étaient au GCHQ du Royaume-Uni, qui a acheté une variété de systèmes d' »acquisition de données » et de « sondes » qu’il utilise pour surveiller secrètement le trafic Internet.

Les documents du lanceur d’alerte de la National Security Agency, Edward Snowden, précédemment divulgués par The Intercept, ont montré comment le GCHQ a considérablement élargi sa surveillance en ligne entre 2009 et 2012. Les documents Endace, nouvellement obtenus, s’ajoutent à ces révélations, mettant en lumière pour la première fois le rôle vital joué par le secteur privé pour faciliter l’espionnage.

Lire la suite: https://theintercept.com/2016/10/23/endace-mass-surveillance-gchq-governments/

Rapport secret: Le service du renseignement fédéral allemand a enfreint la loi et la constitution à plusieurs reprises

Netzpolitik.org, Andre Meister, le 02/09/2016

Le service du renseignement allemand BND a illégalement collecté et stocké les données de surveillance de masse et doit supprimer ces données immédiatement, y compris XKeyscore. Ceci est l’un des résultats d’un rapport classifié du commissaire fédéral allemand pour la protection des données que nous publions à présent. Dans son rapport, elle critique les violations juridiques graves et une restriction massive de son autorité de supervision.

badaibling-dunkel-730x355Ceci est la traduction anglaise de la déclaration d’origine en allemand, qui comprend également le document source complet. Traduction par Andre Meister, Arne Semsrott, Hendrik Obelöer, Kirsten Fiedler, Simon Rebiger, Sven Braun et Valerie Tischbein.

Quand Edward Snowden a exposé le système mondial de surveillance de masse par les services secrets, il y a trois ans, y compris l’agence allemande du renseignement étranger, le BND, le gouvernement allemand a essayé d’y couper court et de déclarer l’affaire close. Une seule petite autorité a résisté: Le Commissaire à la protection des données Peter Schaar a envoyé son personnel pour une visite d’inspection à la station BND/NSA de Bad Aibling dans le sud de l’Allemagne, dont le BND craignait une « critique très publique ». La visite a donné lieu à un «rapport de situation» élaboré, mais celui-ci est classé «top secret» et seulement accessible à quelques personnes.

Lire l’intégralité de l’article: https://netzpolitik.org/2016/secret-report-german-federal-intelligence-service-bnd-violates-laws-by-the-dozen/ et https://twitter.com/martin_u/status/773042098060812288

Une enquête de VICE News met à découvert des signes de surveillance téléphonique secrète à travers Londres

protest_uk

Vice News, par Ben Bryant, le 14/01/2016

Une enquête de VICE News a trouvé des preuves que des équipements de surveillance sophistiqués qui espionnent les téléphones des gens sont utilisés à travers Londres, et a découvert un marché noir croissant pour cette technologie dans le monde entier.

Les signes de capteurs IMSI – également connus comme « stingrays » ou les simulateurs de site de cellule – ont été trouvés à plusieurs endroits de la capitale britannique, y compris au parlement du Royaume-Uni, sur une manifestation pacifique anti-austérité, et à l’ambassade d’Equateur.

Un ancien agent de surveillance a également confirmé à Vice News qu’ils ont été utilisés par la police britannique.

Les équipements portables sont généralement utilisés par les services répressifs de l’Etat. Ils surveillent des milliers de téléphones à la fois, et sont capables d’intercepter les appels, les messages textes et les e-mails.

Après s’être infiltré, cependant, VICE News a reçu une offre pour un capteur IMSI pour 15 000 $ d’une société qui a prétendu avoir vendu les appareils à des entreprises privées et à des services répressifs de l’Etat partout dans le monde – y compris en Russie, en Afrique et aux États-Unis.

Lire la suite: https://news.vice.com/article/vice-news-investigation-finds-signs-of-secret-phone-surveillance-across-london source: https://twitter.com/wikileaks/status/688075361154936832

Cette nouvelle campagne veut aider les agents de la surveillance à quitter la NSA ou le GCHQ

Panneau Intelexit placé à l’extérieur du complexe Dagger, une base militaire américaine et avant-poste de la NSA à Darmstadt, en Allemagne

Wired.com, Andy Greenberg, le 28/09/2015

Des groupes de soutien aident les membres de sectes et de gangs à se libérer de leurs anciennes vies. Les Alcooliques et Narcotiques Anonymes aident les toxicomanes à surmonter leurs dépendances. Et maintenant, un groupe de militants de la vie privée veut offrir à son public ciblé une voie d’évacuation pour ce qu’ils considèrent comme un piège tout aussi insidieux: leurs emplois pour des agences de renseignement comme la NSA.

Le lundi, un groupe de militants anti-surveillance à Berlin a lancé Intelexit, une campagne visant à encourager les employés de la NSA et de l’agence d’espionnage britannique GCHQ à reconsidérer la moralité de leur travail d’espionnage et de les persuader de le quitter. Ils ont prévu de lancer le projet avec une série de panneaux publicitaires stratégiquement postés à proximité des bâtiments de l’agence de renseignement dans le monde entier. L’un d’eux, avec le message « écoutez votre cœur, pas les appels téléphoniques privés », devait être installé à côté du complexe Dagger, une base militaire et un avant-poste de la NSA à Darmstadt, en Allemagne, a déclaré le groupe à WIRED.

Lire la suite: http://www.wired.com/2015/09/campaign-help-surveillance-agents-quit-nsa-gchq/

Lire l’article « Ecoutez votre coeur, pas les appels privés » (Russia Today) https://www.rt.com/news/317026-campaign-intelligence-agents-quit/

Voir le site de la campagne Intelexit: https://www.intelexit.org/

Le journaliste d’ECHELON au Royaume-Uni: « Snowden a prouvé que les espions doivent rendre des comptes »

Duncan Campbell

Les journalistes Duncan Campbell et Crispin Aubrey avec l’ancien opérateur Sigint, John Berry, en 1978

BoingBoing.net, le 3 août 2015, par Cory Doctorow

Le journaliste d’investigation légendaire Duncan Campbell décrit sa vie dans son enlèvement par la branche spéciale de la police métropolitaine de Londres, surveillé et harcelé par les espions et les ministres du Royaume-Uni, et il révèle l’identité du lanceur d’alerte qui lui a divulgué les détails d’ECHELON.

L’article de Campbell est accompagné par des documents de Snowden jamais publiés qui démontrent l’étendue de la surveillance ECHELON, et retrace la lignée des journalistes et des lanceurs d’alerte qui ont pris d’énormes risques personnels pour révéler la corruption, les actes criminels, et le secret parmi les espions et leurs maîtres au sein du gouvernement.

Il révèle aussi, pour la première fois, l’identité du lanceur d’alerte qui a révélé l’existence du programme d’écoutes téléphoniques de masse de Menwith Hill: « Oliver G. Selfridge, un des fondateurs du domaine de l’intelligence artificielle et membre du Conseil consultatif scientifique de la NSA jusqu’en 1993 ». Selfridge est mort en 2008. […]

« Le GCHQ et moi »: ma vie à démasquer les oreilles indiscrètes britanniques [Duncan Campbell/The Intercept]

Lire la suite: http://boingboing.net/2015/08/03/uk-echelon-journalist-snowd.html

Le gouvernement américain a marqué un journaliste éminent d’Al-Jazeera comme « membre d’Al-Qaïda »

Ahmad Muaffaq Zaidan_al_jazeera

The Intercept, le 8/05/2015, Par Cora Currier, Glenn Greenwald, and Andrew Fishman

Le gouvernement américain a marqué un éminent journaliste comme membre d’Al-Qaïda et l’a placé sur une liste de surveillance de terroristes présumés, selon un document top-secret qui détaille les efforts de renseignement pour suivre les courriers d’Al-Qaïda en analysant les métadonnées.

Le briefing décrit Ahmad Muaffaq Zaidan, chef du bureau d’Al Jazeera de longue date à Islamabad, comme membre du groupe terroriste. Ressortissant syrien, Zaidan a porté ses reportages au long de sa carrière sur les talibans et Al-Qaïda, et a mené plusieurs entretiens de haut niveau avec les principaux leaders d’Al-Qaïda, y compris Oussama ben Laden.

Un diaporama de Juin 2012 à partir d’une présentation PowerPoint de la Nationak Security Agency porte sa photo, son nom et un numéro d’identification de la liste de surveillance du terrorisme, et l’étiquette « membre d’Al-Qaïda », ainsi que des Frères musulmans. Il note également qu’il « travaille pour Al Jazeera. »

La présentation était parmi les documents fournis par le lanceur d’alerte de la NSA, Edward Snowden.

Dans un bref entretien téléphonique avec The Intercept, Zaidan a «absolument» nié être un membre d’Al-Qaïda ou des Frères musulmans. Dans une déclaration fournie par Al Jazeera, Zaidan a noté que sa carrière a couvert de nombreuses années de travail dangereux en Afghanistan et au Pakistan, et a exigé de faire des interviews de personnes clés dans la région – une partie normale du travail de tout journaliste.

Lire l’intégralité de l’article: https://firstlook.org/theintercept/2015/05/08/u-s-government-designated-prominent-al-jazeera-journalist-al-qaeda-member-put-watch-list/

Comment le Pentagone pourrait bientôt partager les données des Américains avec des armées étrangères

30 avril 2015, Par Patrick Tucker

La nouvelle cyber-stratégie pourrait fournir aux alliés des informations sur les Américains réunies sous la législation proposée.

pentagoneAlors qu’Ashton Carter a dévoilé la nouvelle Cyber-Stratégie du Pentagone la semaine dernière, il a souligné son importance en révélant que les réseaux du DOD [Département de la Défense] avaient été infiltrés par des acteurs au sein de la Russie. Le secrétaire à la Défense n’a pas mis l’accent sur une disposition de la stratégie qui pourrait envoyer des données privées sur les entreprises et les citoyens américains à des forces armées étrangères.

Patrick Tucker est l’éditeur technologique de Defense One. Il est également l’auteur de « The Naked Future » [Le Futur nu]: Qu’arrive-t-il dans un monde qui anticipe chacun de vos mouvements? (Current, 2014). Auparavant, Tucker était rédacteur en chef adjoint de The Futurist pendant neuf ans. Tucker a écrit à propos de la technologie émergente dans Slate, … Biographie complète

Voici ce qu’il dit: « Pour améliorer la conscience situationnelle commune, le DOD [Département de la Défense] travaillera en partenariat avec le DHS [Département de la Sécurité Intérieure] et d’autres agences pour développer des mécanismes continus, automatisés et standardisés pour partager l’information avec chacun de ses partenaires essentiels dans le gouvernement américain, les armées partenaires et alliées-clé, les gouvernements étatiques et locaux, et le secteur privé. En outre, le DOD collaborera avec d’autres agences du gouvernement américain et le Congrès pour soutenir la législation qui permet le partage de l’information entre le gouvernement américain et le secteur privé « .

La nouvelle stratégie indirectement, mais sans équivoque, fait le lien avec la législation de partage de l’information qui fait lentement son chemin vers le bureau du président. Parmi les différents projets de loi qui se déplacent autour du Capitol Hill, le plus important est le Cyber Information Sharing Act [Loi sur le Partage de la Cyber-Information]. Entre autres choses, la CISA protègerait les entreprises face à des poursuites pour avoir envoyé des données concernant leurs utilisateurs au DHS, qui serait autorisé à les envoyer en temps réel au DOD et à d’autres agences américaines et organisations. À son tour, la nouvelle stratégie du DOD revendique le droit de partager des données de cyber-menaces au-delà des États-Unis. Vraisemblablement, cela inclurait des informations obtenues via CISA.

En particulier, la nouvelle stratégie engage la cyber-assistance du DOD [Département de la Défense], y compris le partage de l’information, à des alliés au Moyen-Orient. « Dans le cadre de son cyber-dialogue et des partenariats, le DOD travaillera avec les principaux alliés et partenaires au Moyen-Orient afin d’améliorer leur capacité à sécuriser leurs réseaux militaires, ainsi que l’infrastructure critique et des ressources clés dont dépendent les intérêts américains. Les principales initiatives comprennent le partage amélioré de l’information pour établir une compréhension unifiée de la cyber-menace, une évaluation de notre posture de cyber-défense mutuelle, et les approches de coopération pour renforcer la cyber-expertise. »

Lire l’intégralité de l’article: http://www.defenseone.com/technology/2015/04/how-pentagon-could-soon-share-americans-data-with-foreign-militaries/111553/

Y a-t-il une surveillance de masse en Russie?

Agentura.ru, Par Andrei Soldatov

800px-Annino_(Moscow_Metro)En Russie, le concept de surveillance et d’écoutes téléphoniques est bien ancré dans le psychisme national. Il y a une expression couramment utilisée « ceci n’est pas une conversation pour le téléphone », qui signifie que certaines choses ne devraient pas être discutées au téléphone étant donné que cela peut être écouté. Cette expression est entrée en usage en revenant à l’époque soviétique et fait toujours partie de notre vocabulaire.

En effet, le système de surveillance électronique en Russie est enraciné dans son passé soviétique. Le système d’actions d’investigation spéciales connu sous le nom de SORM (sistema operativno-rozysknyh meropriyatii) a été développé dans les profondeurs du KGB à la fin des années 1980, et depuis lors, il a été constamment mis à jour. En conséquence, SORM-1 est aujourd’hui utilisé pour écouter les lignes téléphoniques, y compris les réseaux mobiles, SORM-2 intercepte le trafic Internet et SORM-3 prend soin de recueillir toutes les communications, leur stockage à long terme et l’accès à toutes les données des abonnés.

Cependant, l’élément clé de SORM – dénué de responsabilité – est resté dans toutes ses versions. Et la raison, ce sont les différences technologiques entre la norme de SORM en Russie et celles de l’ETSI [European Telecommunications Standards Institute] européenne et la CALEA [Communications Assistance for Law Enforcement Act] des Etats-Unis.

Aux États-Unis et en Europe un organisme d’application de la loi obtient une ordonnance du tribunal et l’envoie au fournisseur de services qui prend une copie et la transmet à un service de sécurité.

En Russie, les agents du FSB [Service fédéral de sécurité de la Fédération de Russie] doivent également avoir un mandat de la cour. Cependant, ils ne sont pas tenus de le montrer à quiconque en dehors de leurs supérieurs. Les fournisseurs de services de communications ne sont pas en droit de savoir à qui appartiennent les conversations ou les emails que les services de sécurité sont en train d’intercepter. Donc, du point de vue de la technologie, le système est conçu de manière différente: le FSB a des centres de contrôle SORM qui pointent via une ligne sécurisée aux serveurs d’un fournisseur de service. Afin d’écouter le téléphone de quelqu’un, tout ce que l’agent de sécurité doit faire est de taper la commande dans le Centre de contrôle SORM situé dans les locaux du bureau local du FSB. Ce système est reproduit partout dans le pays et dans chaque capitale régionale où le bureau local du FSB est connecté à tous les fournisseurs régionaux de communications.

La seule raison pour laquelle le système est conçu de telle manière, c’est parce qu’il a été développé par le KGB en URSS et, à cette époque, l’idée d’un contrôle en matière de surveillance n’avait jamais été envisagé. Après l’éclatement de l’Union soviétique, l’obligation d’obtenir une ordonnance du tribunal a été introduite, mais du point de vue de la technologie, le système a été laissé tel quel, c’est pourquoi [en Russie] il n’est pas nécessaire de présenter l’ordonnance du tribunal à quiconque en dehors du service de sécurité.

Lire la suite: http://agentura.ru/english/projects/Project_ID/masssurveillance/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives