reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Snowden, quelqu’un s’est trompé. Mais qui ?

Wednesday 25 June 2014 at 22:34

boundless-france

L’excellent Electrospaces qui passe en revue les documents Snowden, avec plus de temps et une meilleure connaissance du sujet que la majorité des journalistes, explique désormais que Edward Snowden et Glenn Greenwald ont une vision biaisée du problème. Selon Electrospaces, le lanceur d’alerte et le journaliste induisent le public en erreur en lui laissant penser que la NSA a une activité visant à mettre toute la population sur écoute. Selon Electrospaces, ce n’est pas cela du tout. La NSA  est une composante du Département de la Défense et à ce titre, elle récolte des informations, principalement, pour les militaires.

La thèse peut être soutenue. Comme nous l’avons évoqué dans de récents articles, la NSA a en effet des liens étroits avec les militaires. Mais pas seulement. Elle a aussi d’autres activités qui ne sont pas militaires. Il serait tout aussi idiot de nier ces activités que de dire qu’elle ne travaille pas aussi pour renseigner les militaires. Y compris sur le terrain en quasi temps réel avec par exemple un accès à ses informations classées en 4 heures maximum pour les combattants qui en font la demande (déjà en 2004 – source : documents Reflets.info) :

NSA’s Special Support Activity provides two-man special support teams (SSTs) for crisis response missions. The SST provides enhanced battlespace awareness, threat warning, personnel recovery support, and tailored intelligence products as required. During the initial stabilization stages of crisis or sensitive/special operations, a combatant commander can request the immediate deployment of an SST to provide remote, limited access to NSA threat warning and intelligence networks. To further expedite augmentation during time-sensitive planning, SST notification procedures for activation and deployment of an SST can be predetermined by a MOA between NSA and the supported command. Upon request/notification an SST can be deployed within four hours or as required by the requesting command. The team is self-sustaining for up to three days, requires logistics and transportation support, and usually redeploys after arrival of a NIST or other augmentation.” [...]  “Nevertheless, relevant critical information resulting form processing and exploitation (especially targeting, personnel recovery, or threat warning information) should be immediately disseminated through intelligence broadcasts, secure information workspace and/or internet relay chat channels, imagery product libraries (IPLs), intelligence…” [...]  Threat warning is closely associated with, but functionally distinct from I&W. Threat warning is the urgent communication and acknowledgement of time-critical information essential to the preservation of life and/or resources. The nature of threat warning is urgency. The sender of threat warning must always strive for acknowledgement of receipt of the alert. Although often times initiated by intelligence reporting and/or tip-offs, threat warning is an operations function that can be similarly initiated by operating forces, security elements, law enforcement, or civilian organizations. Different operational environments and situations lend themselves to different intelligence disciplines contributing to threat warning. Military operations in urban terrain may benefit from HUMINT-derived threat warning, whereas SIGINT or MASINT-derived threat warning may prove critical during stabilization or air operations.”

Un passage de l’article d’Electrospaces est toutefois assez troublant :

NSA spying in Europe?

And then there was the case of BOUNDLESSINFORMANT, the tool used by NSA for counting and visualizing its worldwide data collection activities. Initially, Glenn Greenwald reported in various European newspapers that charts from this tool show that tens of millions of phone calls of citizens from Germany, Spain, France, Norway and Italy were intercepted by NSA.

But then, military intelligence services from various European countries declared that this interpretation was wrong and that the charts actually show metadata that were not collected by NSA, but by them.

The metadata were derived from foreign communications in crisis zones and collected in support of military operations abroad. Subsequently these data were shared with partner agencies, most likely through the SIGDASYS system of the SIGINT Seniors Europe (SSEUR or 14-Eyes) group, which made them also available for NSA.

In the end, the disclosures about various European countries did not proof massive spying by NSA, but rather show how close European agencies are cooperating with the Americans in the field of military intelligence.

Cette thèse est également développée, en France, par Jean-Marc Manach, notamment dans cet article.

Il y a deux angles dans cette théorie.

  1. les journalistes se sont trompés, ce n’étaient pas des communications mais des métadonnées.
  2. Ces métadonnées concernaient des appels à l’étranger.

Pour ceux qui ont de la mémoire, la combinaison de ces deux angles rappelle furieusement ce qui avait été utilisé par Le Monde pour discréditer l’enquête de Denis Robert sur Clearstream (le fameux supposé compte de la DGSE). Une erreur minime suffit, pour certains, semble-t-il, à discréditer toute l’enquête. Ou tout au moins à atténuer le délire paranoïaque que constitue la mise en place de tels outils à une telle échelle.

Les 70 millions de métadonnées collectées par la France sur un mois porteraient donc sur des communications dans des zones extérieures, champ de bataille, pays surveillés, etc.

#Spanous version #Spacheznous en quelque sorte.

Chat-perché, on peut rien nous reprocher. Ça ne concerne pas des Français, dit Paris. Chat-noine, ça ne concerne pas des Américains, dit la NSA. Lolcat, dit l’Allemagne, ça ne concerne pas des Allemands. Et ainsi de suite.

Jusqu’au moment où le lecteur se souvient que justement, comme cela a été expliqué par les services américains eux-mêmes après la révélation de ces informations, tout le monde se refile ensuite toutes ces données. A minima, elles remontent aux Etats-Unis.

cat-packet-inspector

Que dire…

Ces imbéciles de journalistes avaient pensé que les pays en question (France, Italie, Allemagne, Espagne), avaient espionné leurs ressortissants. Mais pas du tout. Comment l’ont indiqué « des responsables américains anonymes » au Wall Street Journal, ces métadonnées ont été collectées à l’étranger. Ouf, on a eu peur. Cette théorie, issue de sources anonymes (mais des responsables américains tout de même) est devenue d’un seul coup, sous la plume de Jean-Marc Manach, comme sous celle de Electrospaces, une information. Elle n’est pas remise en cause.

Pourtant, il se trouve que ces dernières années, les déclarations de sources officielles, des hommes politiques, des entreprises, du monde de la finance, pour ne citer que ceux-là, se sont avérées un tantinet biaisées, et même parfois complètement décalées par rapport à la réalité. Ce qui devrait donc inviter à la circonspection : ne pas croire sur parole une déclaration officielle, encore moins celle d’officiels anonymes.

Selon ses premières déclarations le patron de la NSA estimait à un peu plus d’une cinquantaine le nombre de complots terroristes arrêtés à temps grâce à ces écoutes. Mais l’argument n’a pas tenu bien longtemps et ce chiffre est revenu à … environ 2… C’est mal vu aux Etats-Unis de mentir sous serment.

Doit-on croire les responsables des écoutes sur parole pour le reste ?

My precious cookie jar

La théorie scientifique bien connue dite « du voleur de cookies de circonstance » décrit assez bien le problème lié à la mise en place d’outils de surveillance tels que ceux que la NSA a déployés ces dernières années.

Prenez une personne extrêmement gourmande, placez-là dans une pièce devant une table sur laquelle est posé un grand pot de cookies. Dites-lui que vous allez chercher un carton entier de cookies qui sera pour elle si elle ne mange pas ceux qui sont sur la table. Absentez-vous une heure. Revenez. Résultat ? La majorité des testés a mangé les cookies du pot situé sur la table.

lolcat-cookie

Prenez maintenant une NSA et ses agents. donnez-leur un accès irraisonné à toutes sortes d’informations. Dites-leur que s’ils ne consultent pas les données des Américains, ils pourront continuer à se servir de leurs outils. Absentez-vous…

Electrospaces semble oublier, par exemple, l’épisode des conjointes espionnées par les agents des services de renseignement. Un exemple parlant mais qui, selon « des responsables américains anonymes » consultés dans la boule de cristal de Reflets, ne serait que la partie émergée de l’iceberg…

Tout le monde conviendra, Reflets le premier, que l’infrastructure de la NSA ou celle de la DGSE ne permettent pas de mettre un policier derrière l’épaule de chaque internaute pour surveiller la composition de chaque mail ou le téléchargement de chaque torrent.

En revanche, l’existence même de ces outils est tout à fait contestable.

D’une part, ils traduisent une totale paranoïa, au sens médical du terme, chez ceux qui ont décidé de les mettre en place. D’autre part, rien ne dit qu’ils ne deviendraient pas mortels s’ils tombaient entre de mauvaises mains. C’est un concept facilement imaginable pour des Etats policiers ou des dictatures comme le Maroc (Amesys), la Libye (Amesys), la Syrie (Utimaco/Qosmos), Le Kazakhstan (Amesys), l’Arabie Saoudite (Amesys). Ça l’est moins dans l’esprit du grand public pour des pays dits démocratiques comme les Etats-Unis, la France ou la Grande-Bretagne. Dans ces pays pourtant, des hommes politiques pourraient fort bien décider de se servir de ces outils pour régler leurs petits différents avec untel ou untel. Pire, à rendre silencieuse toute opposition.

Tenter de minimiser même de manière trollesque ou pour mieux rendre compte de la réalité (oui ils espionnent, mais de manière « raisonnable »), est contre-productif. Les populations finiront par accepter encore plus vite que prévu l’idée d’une infrastructure d’espionnage qui n’a rien à envier à la terreur nucléaire imposée au monde pendant la guerre froide.

Le nombre de têtes nucléaires était largement plus important que ce qui aurait suffi à dissuader l’ennemi. A quoi rime l’idée de faire sauter la planète dix ou cent fois si l’on sait que l’on ne le fera pas ? Pour autant, les têtes nucléaires existent avec des risques évidents qui sont liés à cette existence. A quoi rime l’idée de pouvoir tout écouter, même en ne le faisant pas ? La possibilité contient les graines d’un véritable souci possible. En d’autres termes, les nations n’ont pas besoin de telles capacités d’écoutes pour mener à bien leurs activités « traditionnelles » d’espionnage. Ni même pour lutter contre le terrorisme. Ça ne marche pas.

A titre d’exemple, pour illustrer le propos, on pourrait citer la vidéosurveillance. Personne ne regarde toutes les bandes de tout ce qui est vidéosurveillé. Cela sert a posteriori, éventuellement, pour trouver l’auteur d’un délit ou d’un crime. De la même manière, les écoutes globales ne permettent pas de déjouer un attentat à Boston, une fusillade dans une université, une tuerie en Norvège…

Plus prosaïquement, pour ce qui concerne la France, la théorie abracadabrantesque de Reflets nous incite à penser que les services de renseignement ont, en plus de capacités d’écoute étendues, des moyens techniques pour déclencher des écoutes sur leurs propres ressortissants et ce, soit depuis leur propre pays, soit… depuis l’étranger. Délocaliser les écoutes, c’est très malin notamment sur un plan juridique : #Spanous, #Spacheznous.

Le fait que, selon nos informations, les services français aient la capacité de publier leurs propres routes BGP chez certains opérateurs majeurs, hors du contrôle de ceux-ci, devrait par ailleurs inciter à la réflexion.

Enfin, prenons un instant pour parler écoutes et droit. Ce que nous ferons plus en détail lors d’une conférence à Pas Sage en Seine 2014 samedi soir (20h).

Les chantres de l’écoute à tout-va martèlent que celles-ci sont très bien encadrées en France et annoncent des chiffres relativement faibles (mais en constante augmentation). En gros, il y a les écoutes judiciaires (avec contrôle d’un juge) et les écoutes administratives (sans contrôle d’un juge). Et c’est tout.

Oui, mais non.

Les 70 millions de métadonnées enregistrées en un mois et évoquées dans les documents Snowden ne sont pas tombées du ciel, ne sont probablement faites sous contrôle d’un juge, ni à la demande du gouvernement (administratives). D’où viennent-elles ? Qui les commande ? Qui les pratique ? Avec quels outils ? Sous quel contrôle démocratique ? Dans quel cadre juridique ? Au nom de qui ou de quoi sont-elles réalisées ? Peut-on assurer qu’elles ne concernent pas des Français non impliqués dans une affaire quelconque ? Quelle est la portée, le contenu, de l’accord Lustre qui nous lie aux Etats-Unis sur ce plan ? Toutes sortes de questions auxquelles, pauvre con de peuple, tu n’auras jamais de réponses.

Eh oui, car à défaut de nous considérer comme des pauvres cons qui n’ont pas à savoir, on voit mal pourquoi nos hommes politiques préférés -qui détiennent leur pouvoir parce que nous, les électeurs, le leur avons confié pour une durée déterminée et pour agir en notre nom, se refusent à nous répondre, avec une telle obstination.

Ah, si, ils sont peut-être trop occupés à vendre un système d’interception global à un terroriste condamné en France comme tel par contumace ? A siphonner des  fonds publics pour financer leurs campagnes électorales ? A signer des chèques en rafale à leurs amis ?

Qui sait ?

 

 

 

Likes(49)Dislikes(0)

Source: http://reflets.info/snowden-quelquun-sest-trompe-mais-qui/


Surveillance globale : prévenir et réprimer les contestations citoyennes

Monday 23 June 2014 at 11:52

« Il est dans la nature de l’homme d’opprimer ceux qui cèdent et de respecter ceux qui résistent. »  (Thucydide, -460 -400 av J.C)

Fortune-teller

Un article du Guardian vient de démontrer que l’une des vocations des systèmes de surveillance massive opérée par l’administration américaine n’est pas la lutte contre le terrorisme. Le Pentagone aurait un programme au sein du Département de la Défense (DoD) pour prévoir et contrer les mouvements sociaux, protestations civiles et autres débordements contestataires citoyens. Des articles soulignant les objectifs de contrôle social des outils implémentés par des administrations aidées de multinationales ont été publiés sur Reflets. Le rapport Europol 2010, publié en 2011 et traité sur Reflets soulignait déjà la mise en place d’un système global de surveillance massive :

(…) …Considérant que la surveillance généralisée est maintenant au cœur des mesures antiterroristes et que la collecte massive de données à caractère personnel, les techniques de détection et d’identification, le traçage et le dépistage, l’exploration de données et le profilage, l’évaluation des risques et l’analyse des comportements sont tous utilisés pour prévenir le terrorisme; (…)

L’article du journaliste Nafeez Ahmed intitulé « Pentagon preparing for mass civil breakdown » et soutitré « Social science is being militarised to develop ‘operational tools’ to target peaceful activists and protest movements » n’est donc pas une surprise de premier ordre pour les fidèles et attentifs lecteurs de Reflets. Pour autant, des réponses plus précises liées aux révélations de Snowden et aux questions souvent posées par les journalistes aux politiques ou  aux ‘experts’ — à propos des programmes massifs de la NSA, commencent à voir le jour.

A quoi ça sert, et pourquoi ne démentent-ils pas ?

La carte suivante, qui dévoile les 500 différents programmes, départements, systèmes, mis en œuvre par la NSA permet de mieux saisir l’architecture globale de « profilage » de l’administration US :

NSA-500

Accéder à la carte sur le site mindmeister.com

Les 30 000 personnes employées dans ce service géant d’écoutes, d’interception et de traitements d’informations planétaires bénéficient d’un financement annuel de 10 milliards de dollars. Aucun responsable de l’administration américaine, jusqu’au président Obama, n’a contesté l’existence de cette pieuvre d’écoutes planétaire totalement anti-démocratique et violant toutes les règles de protection de la vie privée. Aucun responsable américain n’a non plus annoncé que cela allait changer, ou s’en est excusé. Si des débats ont lieu au niveau national pour contester le droit de l’administration américaine d’espionner ses propres citoyens, aucune volonté de discuter l’arrêt de l’espionnage à l’encontre du reste du monde n’est présente.

big-kitteh

Jusqu’à présent, les révélations d’Edward Snowden ont permis avant tout une chose : la mise en place d’un système panoptique mondial. Le principe du dispositif panoptique, déjà abordé sur Reflets, repose sur un présupposé pour qu’il fonctionne : la conscience par les « prisonniers » d’une surveillance permanente. Sans Snowden, les populations ne modifieraient pas leurs comportements, ne seraient pas en réflexion sur ce que l’on sait d’eux ou non, sur leurs actes, leurs modes de communication, etc. En réalité, les populations ne craignent pas un maître tout puissant si elles n’ont pas conscience de l’existence de ce maître. Désormais, le maître tout-puissant est connu, décrit, et son pouvoir semble très grand. Le maître n’a donc aucun intérêt à se désavouer, ou tenter de minimiser ses pouvoirs. Et les populations l’observent avec crainte.

« Si l’on trouvait un moyen de se rendre maître de tout ce qui peut arriver à un certain nombre d’hommes, de disposer tout ce qui les environne, de manière à opérer sur eux l’impression que l’on veut produire, de s’assurer de leurs actions, de leurs liaisons, de toutes les circonstances de leur vie, en sorte que rien ne pût échapper ni contrarier l’effet désiré, on ne peut pas douter qu’un moyen de cette espèce ne fût un instrument très énergique et très utile que les gouvernements pourraient appliquer à différents objets de a plus haute importance.  (…) L’ensemble de cet édifice est comme une ruche dont chaque cellule est visible d’un point central. L’inspecteur invisible lui-même règne comme un esprit ; mais cet esprit peut au besoin donner immédiatement la preuve d’une présence réelle. (…) Cette maison de pénitence serait appelée panoptique, pour exprimer d’un seul mot son avantage essentiel, la faculté de voir d’un coup d’œil tout ce qui s’y passe.»

Jeremy Bentham, dans « Panoptique ou Maison d’inspection », 1791

Un système prédictif pour des interventions préventives ?

Ce que dévoile le journaliste du Guardian est très intéressant et touche à de nombreux sujets qui intéressent les journalistes et lecteurs de Reflets. Un extrait de l’article, traduit sur le site de Paul Jorion :

Un programme de recherche du ministère de la Défense US (DoD) finance la modélisation par les universités de la dynamique (risques et points de basculement) de troubles civils à grande échelle à travers le monde, sous la supervision de diverses agences militaires américaines. Le programme – plusieurs millions de dollars – a pour but de développer à court et long terme une “appréhension militaire” des problématiques de politique commune de défense, à l’usage des hauts fonctionnaires et décideurs, et d’éclairer les politiques mises en œuvre par les commandements militaires.

Lancée en 2008 – année du déclenchement de la crise bancaire mondiale –, la DoD ‘Minerva research Initiative’, en partenariat avec les universités, a pour but de “renforcer la compréhension par le Dpt de la Défense des forces sociales, culturelles comportementales et politiques qui sous-tendent les régions du monde d’importance stratégique pour les États-Unis”.

Parmi les projets retenus pour la période 2014-2017, il y a une étude de l’Université Cornell dirigée par le Service de la recherche scientifique de l’US Air Force qui vise à développer un modèle empirique de “dynamique de la mobilisation et de la contagion d’un mouvement social”. Il s’agit de déterminer la “masse critique (seuil de basculement)” de la contagion sociale par l’étude des “traces numériques”  dans les cas de “la révolution égyptienne de 2011, les élections russes à la Douma de 2011, la crise d’approvisionnement en fioul au Niger en 2012, et le mouvement de protestation du parc Gazi en Turquie en 2013”.

Les messages et les conversations sur Twitter seront examinés pour “identifier quels sont les individus mobilisés dans une contagion sociale, et quand ils se sont mobilisés”.

Un autre projet retenu cette année à l’université de Washington “cherche à découvrir dans quelles conditions naissent les mouvements politiques visant un changement politique et économique à grande échelle”. Le projet, dirigé par le service de recherche de l’armée US, est centré sur “les mouvements de grande ampleur mettant en cause plus de 1000 participants engagés dans une action durable” et devrait couvrir 58 pays au total.

C’est donc un système prédictif qui est au centre de ce programme militaire. Système qui ne se préoccupe pas de stratégie militaire en tant que telle, en lien avec des adversaires militaires, mais de lutte contre l’émergence d’alternatives  sociales, politiques ou économiques. Le tout, au sein d’un dispositif panoptique planétaire. Si l’URSS existait encore, nul doute qu’un tel programme conforterait les défenseurs du « monde libre » de l’aspect totalitaire du régime ayant construit le rideau de fer. Sauf qu’en l’espèce, c’est le gagnant de la guerre froide qui aboutit aujourd’hui au « rêve » de toute dictature : tenter de contrôler, prédire et… prévenir tout changement non désiré.

Un document officiel de ce programme du DoD, offert par Kitetoa pour finir de bien comprendre le sujet :

 

DoD-HSCB-Overview.pdf by drapher

Likes(37)Dislikes(3)

Source: http://reflets.info/surveillance-globale-prevenir-et-reprimer-les-contestations-citoyennes/


Reflets, j’aime beaucoup ce que vous faites, mais…

Thursday 19 June 2014 at 22:51

disn-europe

L’article « L’Allemagne au coeur du système d’écoute de la NSA en Europe ? » publié hier a suscité un commentaire intéressant dont il convient ici de reprendre la première phrase : « je suis probablement bête, mais je comprend pas très bien comment d’un réseau utilisé par l’armée US on arrive a la NSA« . Suit une explication logique, toute autre, qui se défend (la présence historique des USA en Allemagne depuis 1945). Reflets a un petit défaut qu’il faut bien avouer de temps en temps. Nous pouvons parfois être elliptiques. Pour autant, cela ne devrait pas empêcher le lecteur de nous croire sur parole. Pourquoi ? Il n’est pas dans nos habitudes de publier des fac-simile de documents pour prouver nos assertions. Ni de titrer « EXCLU!!, Reflets vous dévoile le nom du chat de M. et Mme. Michu ». Laissons à d’autres l’abus de superlatifs. C’est surtout utile pour l’ego et le notre est, contrairement à ce que pensent certains, assez petit. Cette démarche, cette ligne éditoriale, si vous préférez, n’exclut pas d’avoir sous le coude les informations nécessaires pour exprimer ce que nous exprimons dans nos articles sans risque de perdre un éventuel procès par la suite. Cela a aussi un revers de médaille. Nos « exclusivités » passent un peu inaperçues dans le paysage médiatique. Alors que tout le monde semble effrayé aujourd’hui après les révélations liées aux documents d’Edward Snowden, Bluetouff écrivait le 25 novembre 2011 un article titré « Et si… on était tous libyens ? ». Cet article a été magistralement ignoré par toute la presse, y compris spécialisée. Et pourtant. Il contient toute la problématique actuelle. Il explique l’accord « Lustre ». Il n’est agrémenté d’aucun fac-simile, d’aucune copie d’écran d’une présentation powerpoint bien moche.

Mais revenons à l’article d’hier. Nous avons rebondi sur une information du Spiegel qui expose la très forte présence de la NSA en Allemagne pour la surveillance globale, dont elle est devenue le champion toutes catégories. Nous nous sommes plongés dans des archives et en avons ressorti un plan des réseaux de l’armée américaine datant de 2003. A l’époque, déjà, l’armée américaine, en pleine mutation post 11 septembre, disposait de ressources très importantes dans ce pays.

D’où vient cette image insérée dans notre article ? D’une masse énorme de documents techniques générés par la DISA, pour la plupart non publiés (à part ici par exemple avec l’affaire Talon) puisque entre les mains quasi exclusives de Kitetoa.com puis de Reflets. La DISA est l’agence gouvernementale chargée de créer et d’administrer les réseaux militaires. Mais aussi de fournir une prestation technique aux autres agences gouvernementales en matière de réseaux de communications. Son champ d’action est très large.

Dès lors, on comprend aisément que la DISA n’a probablement pas été tenue complètement à l’écart des projets de la NSA lorsque celle-ci a décidé de devenir l’oeil global d’Internet.

Soyons un peu plus précis, histoire de ne pas déclencher un nouveau commentaire dubitatif.

En septembre 2004, la DISA planche sur un MoU global, un Memorendum of Understanding, (un accord) avec la NSA. Que peut-on lire dans ce document ?

Que la DISA et la NSA travaillent ensemble :

mou-disa-nsa

Le début du MoU fait référence au détail des accords liés au SIGINT (Signals Intelligence) et ITIS  (Information Technology and Information Systems). Il renvoie aux annexes pour le détail de ces projets.

mou-disa-nsa-1

Notez la dernière ligne « TRAILBLAZER Program » avec cette date : 9/5/02.

TRAILBLAZER est un peu la mère de tous les projets d’écoutes sur réseaux IP :

trailblazer

Voilà pourquoi on partait hier d’une carte des réseaux de l’armée pour illustrer un sujet sur la NSA…

Likes(27)Dislikes(1)

Source: http://reflets.info/reflets-jaime-beaucoup-ce-que-vous-faites-mais/


L’Allemagne au coeur du système d’écoute de la NSA en Europe ?

Wednesday 18 June 2014 at 16:07

nsa-allemagne-europe

Ma TL twitter m’apprend que la NSA aurait fait de l’Allemagne sa tête de pont en Europe pour ses écoutes.

Voilà qui n’est pas extrêmement surprenant.

A cette occasion et à l’approche de PSES 2014, ce qui me renvoie à ma présentation de l’an dernier sur Prism, je voudrais vous re-présenter le DISN :

 

Defense Information System Network (DISN)
Data Services

The Defense Information System Network (DISN) provides interoperable, secure Internet Protocol (IP) and Asynchronous Transfer Mode (ATM) data communications services. The Unclassified but Sensitive IP Router Network (NIPRNet) provides seamless interoperability for unclassified combat support applications, as well as controlled access to the Internet. The Secret IP Router Network (SIPRNet) is DoD’s largest interoperable command and control data network, supporting the Global Command and Control System (GCCS), the Defense Message System (DMS), collaborative planning and numerous other classified warfighter applications. Direct connection data rates range from 56 kbps to 155 Mbps for the NIPRNet, and up to 45 Mbps for the SIPRNet. Remote dial-up services are also available, ranging from 19.2 kbps on SIPRNet to 56 kbps on NIPRNet. The DISN ATM Services (DATMS) provide unclassified ATM services, and the DISN ATM Services–Classified (DATMS-C) provide secret ATM services to support unique customer requirements at data rates from 1 Mbps to 155 Mbps.

DISN Data Services are available to DoD services and agencies, their supporting contractors, and other federal government departments and agencies. SIPRNet is a U.S.-only network, and use of SIPRNet by non-DoD and contractor entities requires Joint Staff/J6T approval.

For unclassified data services, contact the NIPRNet service manager at (703) 882‑0158/0166/DSN 381; for DATMS-U services, contact the service manager at (703) 882-0132/0279; and for secure data services, contact the SIPRNet/DATMS-C service manager at (703) 882-0190/0189/DSN 381.

Pour votre complète information ces informations datent de 2003. L’Armée US est en pleine mutation pour créer un environnement permettant au « combattant » contre « la terreur© » de prendre la bonne décision au bon moment. C’est ainsi que plein de gens vont avoir accès à plein de choses. Et que Edward Snowden, quelques années plus tard pourra -merci aux néocons qui ont eu cette idée- extraire des informations passionnantes de la NSA.

Mais revenons au DISN. A cette époque déjà…

L’Allemagne était au centre de ce réseau. La preuve par l’image :

disn-europe

On pourra probablement faire le même genre de comparaisons avec l’Amérique Latine, l’Asie, le Proche et Moyen Orient, dans quelques mois, au fil des révélations liées aux documents Snowden…

 

Likes(15)Dislikes(1)

Source: http://reflets.info/lallemagne-au-coeur-du-systeme-decoute-de-la-nsa-en-europe/


Ceci est une négligence caractéristique…

Wednesday 18 June 2014 at 12:11

fail

Souvenez vous, nous étions en 2011, Franck Riester préparait les législatives de 2012. Comme l’immense majorité des politiques, Franck Riester achète son pain chez le boucher, et fait faire son site web par une agence de communication dont on parle étrangement beaucoup aujourd’hui et que nous avions déjà repéré en 2011 : Idéepole du groupe Bygmalion.

Nous relevions à cette époque une petite négligence caractérisée sur le site du rapport es-HADOPI, une loi très populaire comme il aimait à le dire sur le perchoir de l’Assemblée.

Le site web était réalisé sur la base du système de gestion de contenu Contao, tout comme le site de Jean-François Copé à 500 000 euros, et pissait des emails à foison.

Aujourd’hui, si le site web est toujours en ligne, il n’est dans les mentions légales plus fait état de l’entreprise en charge de sa réalisation. Mais un autre détail est venu chatouiller notre curiosité.

Petit mode d’emploi pour tuer toute la planète… (et sans Google !)

Capture d’écran 2014-06-18 à 11.24.12

Sur cette page, on trouve un email de contact « franckriester@riester2012.fr ». Quand on se rend sur le domaine http://riester2012.fr, on se rend compte qu’il n’y a plus de site web… comme on s’y attendait. On vérifie donc que le domaine, sur lequel est hébergé le mail de contact du site officiel du député est toujours déposé… et là… surpriiiiise ! (ou pas).

Capture d’écran 2014-06-18 à 11.14.52Traduction : le domaine est libre, il n’est plus déposé.

Vérification :

Capture d’écran 2014-06-18 à 11.16.38

Le domaine est libre, n’importe qui peut l’acheter, se l’approprier…. Oui mais après ?

Après c’est l’histoire d’une compromission majeure classique par récupération de nom de domaine. Il suffit de recréer une adresse franckriester@riester2012.fr avec le nom de domaine pas tout neuf mais tout disponible indiqué sur le site officiel de Franck Riester, pour à loisir :

Bref… c’est avec une certaine lassitude que l’on répétera une fois de plus dans ces pages : on ne fait pas faire un site web par une agence de comm’ car les clés finissent toujours sur le paillasson.

NB : l’usurpation d’identité est un délit puni d’un an d’emprisonnement et de 15 000 € d’amende (CP Article 226-4-1)

Likes(39)Dislikes(1)

Source: http://reflets.info/ceci-est-une-negligence-caracteristique/


Ma vie moderne

Tuesday 17 June 2014 at 18:47

inside-matrix

Ce matin, je sens que la journée va être très bonne : mes Google actions ont bondi dès la première heure, dixit l’écran Google news qui vient de me réveiller et me l’annonce à haute voix. J’adore cet écran : immense, enchâssé dans le mur, avec son design en aluminium brossé : l’holo 3D te donne l’impression d’être immergé dans l’image.

Tiens, j’entends le café qui coule, mes bio-capteurs de mouvements ont dû prévenir la machine à expresso. Il semble que le temps soit radieux, grand soleil sur tout le pays, 25°, c’est ce qu’affiche la météo google dans le coin droit de l’écran. J’ai accès depuis peu à des nouvelles apps avec l’hyper haut débit offert par le ballon Google stationné au dessus de chez moi, et ça a totalement changé ma vie : les films en holo-3D-HD7-V3 sont incomparables. Mais vu les débits qu’il faut pour en profiter, mieux vaut un accès par ballon Google. Je ne paye presque rien, en plus. Le deal avec Google est très intéressant puisqu’il suffit de leur donner toutes les données connectées de la maison en échange d’un accès. Mes données biologiques aussi, mais c’est normal, mes implants sont tous issus des Google-Labs.

Tiens, en y pensant, je vais aller voir ce que prédit Singularité. C’est l’IA Google qui est enfin née il y a 3 ans. On estime ses capacités cognitives 1000 fois supérieure à n’importe quel humain. Elle apprend en permanence et ses connaissances représentent plusieurs milliers d’années d’histoire humaine de plusieurs millions d’êtres humains. Elle est désormais en mesure de prévoir les événements planétaires à plusieurs jours. Parfois plusieurs semaines, et Google affirme que d’ici quelques mois elle sera en mesure d’être à 100% de fiabilité précognitive sur plus d’un an. Il y aura 10 000 morts violentes aujourd’hui selon elle, et l’économie restera stable. Singularité a amené beaucoup de choses, particulièrement dans le domaine médical. J’ai acheté les implants et suivi le programme « immortalité » depuis qu’il est sorti. C’est assez cher, mais j’ai les moyens, et je ne me vois pas vieillir et mourir comme tous ces pauvres gens qu’on voit encore marcher dans les rues ou sur le bord des routes. Je n’ai que 35 ans, et je compte bien vivre jusqu’à  200 ans. Peut-être plus, ou ne pas mourir, allons savoir ?

Ah, ça y’est la sonnerie du café m’indique que tout est prêt. L’écran des informations continues de la douche montre des joueurs de foot : il semble que notre équipe soit en mesure d’atteindre les demi-finales du mondial. 450 morts par attentats dans un pays du moyen-orient, je ne connais pas son nom et l’oublie juste après que le présentateur vedette Google IA passe à un autre sujet. Il y a encore des grèves dans des usines en Asie et en Afrique : l’ONU a décidé d’envoyer des troupes pour soutenir les gouvernements qui commencent à être dépassés par les ouvriers. Je compatis avec ces gens qui souffrent à l’autre bout du monde. Je ne peux rien pour eux, mais malgré tout je comprends, et je vote toujours à gauche, parce que je suis contre les inégalités sociales. La finance exagère toujours, c’est vrai. Mais comment faire sans ? Bon, il me reste 12 minutes avant de partir d’après mes Google-Glass que je viens de chausser en sortant de la douche. Je m’imprime deux croissants, une tartine de confiture, récupère la tasse de café encore fumante, engouffre le tout et déclenche ma Google-Car. J’adore cette voiture. Elle se place devant le pas de ma porte, et quand je sors de chez moi, la portière de gauche s’ouvre silencieusement. Les caméras de la maison sont connectées au réseau Google surveillance, mais j’inspecte quand même les alentours, on ne sait jamais. Rien en vue. Je m’engouffre dans l’automobile qui démarre silencieusement. Il fait vraiment beau. Une magnifique journée.

J’ai en horreur les derniers kilomètres jusqu’à mon entreprise. Il faut traverser un quartier déshérité. C’est très dur de voir ces gens condamnés à termes, obligés de marcher, subir les affres du temps, se transmettre des maladies. Je compatis. Mais ils pourraient aussi faire quelque chose, chercher à mieux gagner leur vie, prendre un peu sur eux pour tenter au moins de bénéficier de la Singularité et des tous les bienfaits technologiques qui en découlent. C’est difficile, pour moi et des millions d’autres cadres d’entreprises, de faire ce constat d’échec social. Mais c’est la faute des gouvernements successifs qui n’ont pas su gérer les changements en cours, faire profiter du « grand basculement » au plus grand nombre. Ces politiques sont vraiment incompétents, corrompus et sans vision d’avenir.

Ca y’est, j’arrive dans le quartier des entreprises, le portail de contrôle s’ouvre en détectant ma Google-car et mon empreinte ADN, puis se referme très rapidement une fois la voiture passée : des petites malins essayent de pénétrer parfois en suivant les véhicules. Le dernier qui a essayé s’est fait couper en deux. C’est même passé aux info. C’est triste, mais ça devrait dissuader les autres. J’arrive devant Utratech Corp et me met à courir : mes Google-glass émettent le bip le retard que je déteste entendre : 10 secondes. Bon, ça va aller, en accélérant, j’arriverai à l’heure. Je suis devant la porte au moment où le bip se met à devenir plus strident. La porte coulissante s’ouvre en chuintant. Les 10 têtes des androïdes Google se tournent dans un même mouvement vers moi : ils savent tous que j’ai 2 secondes de retard. Je salue l’assemblée et m’installe : connexion.

Ce soir je commanderai une cyber-prostituée à l’effigie de Klonza 7, la dernière chanteuse en vogue et imprimerai des pizzas. Les nouveaux modèles de prostituées sont vraiment performants. Je suis vraiment chanceux. J’adore ma vie moderne. Vraiment.

Likes(94)Dislikes(5)

Source: http://reflets.info/ma-vie-moderne/


Vous étiez 16 millions à voter devant l’écran

Monday 16 June 2014 at 21:36

A la lecture des commentaires négatifs de l’article de Kitetoa sur la Coupe du monde au Brésil, un sentiment étrange advient. Certains vont penser qu’il ne reflète pas celui du plus grand monde, mais quand même…

hypnose

Les lecteurs de Reflets ont tendance à ne pas adhérer avec les grandes tendances de l’époque, à ne pas s’en « laisser conter » comme on dit. Le lecteur de Reflets n’est pas un con moyen : c’est ce qu’on se dit, parce qu’on doit être un peu plus prétentieux que la moyenne ou naïf, tout dépend comment on regarde la chose. Bref, le lecteur qui ne veut pas qu’on lui en conte, est content qu’on lui dénonce des malversations du système en place. Sur la surveillance numérique, par exemple. Ca lui plaît : il fait partie des gens à qui on « ne la fait pas ». C’est bien. Reflets est un bon journal, avec des lecteurs avertis qui ont compris que le monde n’est pas celui décrit par TF1. Et d’un seul coup, une distorsion survient : plein de lecteurs viennent hurler leur amour de TF1. Qu’est-ce ? Mais qu’est-ce donc ?

Ils sont 16 millions : ça va être duraille

Pour faire court, parce que ce billet est un billet d’humeur, comme on dit, vous avez été 16 millions à voter pour Martin Bouygues l’autre soir (désolé, le rédacteur n’a pas retenu la date). Le dit Martin Bouygues s’en est félicité, aidé des 4 millions de tweets de la soirée, qui disons-le, soulignent bien la médiocrité des utilisateurs du web 2.0, tant vanté depuis une décennie. Parce qu’au final, ce que Kitetoa tentait d’exprimer, est une chose toute simple : vous votez pour une société à laquelle vous adhérez en regardant ce mondial de football. Pas parce que c’est du foot. Pas parce que c’est du sport. Mais parce que c’est un système totalement corrompu, celui-là même que vous contestez dans les urnes ou chaque jour de l’année dans vos commentaires ou vos discussions.

Ce système, celui de la FIFA, et du Mondial, est celui de la finance internationale, du néo-libéralisme débridé, de l’écrasement des plus faibles par une poignée de milliardaires à la solde d’une seule chose : le pouvoir sur les masses.

Il est donc possible de renvoyer les fringues fabriquées au Bengladesh à la tête de l’auteur, de relativiser absolument tout pour justifier cette énormité morbide qu’est la Coupe du monde, mais rien n’enlèvera la réalité crasse des 16 millions de téléspectateurs  pro-Bouygues de TF1 du premier match de l’équipe de France au Brésil. Et cette réalité est celle-ci : en finançant Bouygues et ses sponsors par votre adhésion téléspectatrice, vous faites bien plus pour conforter ce système en place qu’en allant voter ou manifester. En réalité, vous le validez.

Et au final : vous n’avez que ce vous méritez.

Donc se plaindre, ensuite, est nul et non avenu. Le mieux est de baisser la tête, surtout quand l’événement sera conclu et que vous aurez à subir une fois de plus les décisions de ceux qui maitrisent le destin des nations : les multinationales.

Vous étiez 16 millions.

Ils sont quelques centaines.

Dommage, quand même.

Likes(120)Dislikes(13)

Source: http://reflets.info/vous-etiez-16-millions-a-voter-devant-lecran/


Sautez bien de joie à chaque but du mondial, vous célébrez un mort ou un torturé

Saturday 14 June 2014 at 15:41

karinny

Abrutis. Franchement, il n’y pas d’autre mot. Abrutis par le pain et les jeux que leur délivrent le système afin de faire oublier la catastrophe économique ambiante. Abrutis comme la bêtise crasse provoquée par les flonflons, le matraquage médiatique. Les fanatiques de foot sont des abrutis. Ils se gavent de bière devant des écrans dans lesquels des types courent après une baballe. Ils hurlent. Grand bien leur fasse… s’ils ne venaient pas empiéter sur nos vies. Le fanatique de foot est souvent un peu bas du front et aime se battre. Le foot n’est alors qu’un prétexte pour tuer un autre fanatique de football ou, s’il n’y en a pas en face, un policier, un passant, peu importe. Pour éviter les « débordements », les contribuables, qu’ils aiment le foot ou pas, peu importe, sont conviés à participer financièrement au déploiement régulier de forces de l’ordre autour des stades. Vous nous direz, c’est un cas particulier qui est développé ici. Les « hooligans ». Il y a des papas qui emmènent leurs enfants au stade et qui ne sont pas du tout comme ça.

Oui. Et c’est à ces abrutis-là que nous voudrions parler aujourd’hui.

A chaque but marqué, à chaque action qui vous fera hurler, sauter de joie, prenez un instant pour regarder l’ensemble. Le contexte. Elargissez votre champ de vision. Pensez à tous les innocents qui sont arrêtés, torturés pour votre bon plaisir. C’est le cas de Karinny de Magalhães, reporter pour média NINJA, membre du collectif de journalistes indépendants dont on vous a parlé dans cet article de Reflets. Et tant que vous en êtes à relire des articles, relisez celui-ci de Kitetoa.com, ou encore celui-là.

Et oui, en ce moment même, au Brésil, on arrête, on tue, on torture des gens pour que les media de masse puissent servir leur grand-messe tranquillement.

Mais rassurez-vous, le cortège de morts a déjà commencé pour la prochaine coupe du monde. On ne chôme pas dans ce domaine. Oui, pour la coupe du monde au Qatar, on vide le Népal qui se meurt. Les Népalais et surtout les Népalaises souffrent de ce recrutement de semi-esclaves pour construire les stades qui accueilleront des millionnaires qui vont courir derrière une baballe. Et les Népalais semi-esclaves au Qatar se meurent aussi. Dans l’indifférence générale.

Allez, célébrez ce merveilleux moment qu’est la coupe du monde de football. De toutes manières, vous ne pouvez rien faire à votre petit niveau pour lutter contre tout ça, n’est-ce pas ?

Oh wait…

Likes(231)Dislikes(153)

Source: http://reflets.info/sautez-bien-de-joie-a-chaque-but-du-mondial-vous-celebrez-un-mort-ou-un-torture/


Hackfest Tails les 5 et 6 juillet 2014

Friday 13 June 2014 at 10:22

tailsTails est une distribution Linux libre et open source orientée protection de la vie privée. C’est un système d’exploitation parfaitement autonome qui peut tourner sans avoir besoin d’être installé, depuis un cd, une carte SD ou une clé USB.  Tails regroupe une collection d’outils permettant à toute personne soucieuse de préserver ses données personnelles, de protéger son identité sur Internet, ou de contourner des dispositifs d’interception et de censure.

Un projet comme Tails devrait être un outil indispensable pour des journalistes soucieux de protéger leurs source, pour les personnes amenées à se déplacer dans des zones à risque, pour des professionnels manipulant des données sensibles, pour Paul Bismuth et son avocat… tout le monde un jour peut avoir besoin de Tails.

Très accessible au commun des mortels, Tails est aujourd’hui devenu un outil incontournable et vous invite à son Hackfest que nous relayons ici avec grand plaisir. C’est ouvert à tous et que vous soyez développeur, graphiste, simple curieux, vous aurez certainement des compétences et des idées à mettre au service de la cette communauté qui devrait être déclarée d’intérêt public :

Visiter le site de Tails

  _________    ______   _____
 /_  __/   |  /  _/ /  / ___/
  / / / /| |  / // /   \__ \ 
 / / / ___ |_/ // /______/ / 
/_/ /_/  |_/___/_____/____/  

Joignez-vous à nous pour la HackFest 2014 de Tails !
5 et 6 juillet 2014 -- Paris, France

Description et objectifs
========================

Rejoignez-nous pour rendre accessibles à quiconque l'anonymat en ligne
et la confidentialité dans le monde numérique. Que votre spécialité
soit la documentation technique, le développement logiciel, le design,
l'administration système... ou si vous être tout simplement
intéressé : venez en apprendre plus sur les challenges auxquels Tails
fait face, et comment vous pouvez faire partie de la solution.

La HackFest Tails rassemblera quiconque s'intéresse à rendre Tails
plus utilisable et plus sûr. Cet événement ouvert sera un joyeux
mélange d'apprentissage, de dessin, de programmation, de partage et
de fête.

Logistique
==========

* Où : l'événement se déroulera à l'IRILL, Paris, France
  (https://www.irill.org/about/information-for-guests).

* Dates : samedi 5 juillet 2014 - dimanche 6 juillet 2014

* Horaires : 10h-22h

* Inscription: si vous voulez participer, envisagez s'il-vous-plaît de
  nous en informer. C'est optionnel, mais ça aide
  à organiser l'événement.

* Contact : <tails-hackfest-2014@boum.org>, #tails-hackfest sur
  irc.oftc.net

* Détails, agenda et mises à jour :

https://tails.boum.org/blueprint/HackFest_2014_Paris/

Qu'est-ce que Tails ?
=====================

Tails est un système d'exploitation live, qui peut être démarré, sur
quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou
une carte SD. C'est un Logiciel Libre, basé sur Debian GNU/Linux.

Son but est de préserver la vie privée et l'anonymat. Il aide à :

 * utiliser Internet de manière anonyme et contourner la censure ;
   toutes les connexions sortantes vers Internet sont obligées de
   passer par le réseau Tor ;
 * ne pas laisser de traces sur l'ordinateur utilisé, sauf si
   l'utilisateur le demandez explicitement ;
 * utiliser des outils de cryptographie reconnus pour chiffrer
   fichiers, emails et messagerie instantanée.

Tails est fait pour être utilisable : chaque fonctionnalité, chaque
logiciel sont prêts à être utilisés, documentés en détail, et traduits
dans de nombreuses langues.

Tails coopère : tout ce que Tails produit est publié comme Logiciel
Libre, et partagé avec d'autres projets, autant que possible.

Des gens utilisent Tails pour écrire des livres et monter des films.
Des gens utilisent Tails pour discuter à l'abri des oreilles
indiscrètes, pour naviguer sur le web anonymement, et pour partager
des documents sensibles. De nombreuses personnes dépendent de Tails
pour effectuer leurs tâches quotidiennes, quand ce n'est pas, tout
bonnement, pour rester en vie.

Au plaisir de vous rencontrer les 5 et 6 juillet ! Sans nul doute,
vous trouverez une chouette façon de contribuer à Tails, quel que soit
votre spécialité !

Hôte et sponsors
================

Nous remercions vivement Debian, l'IRILL, Mozilla et le projet Tor
pour leur soutien à cet événement !

Likes(27)Dislikes(0)

Source: http://reflets.info/hackfest-tails-les-5-et-6-juillet-2014/


Bienvenue dans leur Far West

Wednesday 11 June 2014 at 17:42

Internet n’est plus « votre »terrain de jeu, c’est le leur…

Souvenez-vous… Ou pas d’ailleurs… Au commencement était un réseau mondial qui luttait pour s’imposer, seul, avec quelques barbus aux commandes, principalement dans des universités. En face, des poids-lourds de l’industrie qui espéraient enfermer leurs abonnés dans un vaste centre commercial virtuel : Microsoft, AOL, etc. Les technologies associées à Internet étaient « nouvelles ». Tellement nouvelles, que peu de monde savait les utiliser. Les hackers n’étaient pas légion.

Avant le Web, il y avait Veronica.

VeronicaMars

Veronica permettait de trouver « des choses » sur des serveurs Gopher.

gopher

A cette époque, en France, il ne devait pas y avoir un grand nombre de policiers dans la cour où l’on jouait. Puis est arrivé le Web. Dans un premier temps, les entreprises françaises se refusaient à y publier quoi que ce soit. L’argument principal étant d’ailleurs que « sur Internet il n’y a que des pédophiles et des pirates ». Mieux, en marge d’une conférence de presse, Jean-Jacques Damlamian, ponte de France Telecom, m’expliquait benoîtement que FT ferait tout pour ralentir la progression du Net en France puisque l’on avait le Minitel. Un visionnaire.

Mais très vite, les directions générales de ces mêmes entreprises intimaient l’ordre à leurs services informatiques d’être présents sur le Web aussi vite que possible. Les technologies étant « nouvelles », les budgets étant -déjà- réduits, le résultat fut un festival de conneries.

Ce qui donna naissance à la rubrique des « admins fous, fous, fous » sur Kitetoa.com et me permit de rigoler plusieurs années durant, tout seul devant mon écran.

Les serveurs étaient des passoires qui laissaient fuiter des tonnes et des tonnes de données personnelles, de fichiers confidentiels… La situation s’est un peu améliorée avec le temps mais il est aisé d’imaginer que si je pouvais, moi un non technicien, trouver tout cela, les vrais techniciens pouvaient aller au plus profond du Net, s’introduire un peu partout voir la cyber ville comme une ville en verre tout à fait translucide.

Pirater un serveur était un jeu d’enfant. Il suffisait parfois d’utiliser une machine à l’étranger comme rebond pour échapper aux poursuites. La police avait du mal à obtenir des informations via des commissions rogatoires internationales, le temps de la justice étant souvent bien plus lent que celui de la rotation des logs. En d’autres termes, si une commission rogatoire était lancée (peu probable), les logs avaient déjà disparu lorsque la réponse revenait.

Quant aux policiers spécialisés, ils avaient encore du chemin à faire. Je me souviens de l’un d’entre eux qui ne savait pas à quoi ressemblaient des logs Apache. Quant à celle qui m’avait entendu dans le cadre de l’affaire Tati

freekite2jpg

A cette époque, je traînais mes cyber baskets avec des gens très sympas (ADM, Rhino9, Fyodor, RFP, etc.) qui naviguaient sur le cyber océan sans que rien ne vienne s’interposer. D’autres aux Etats-Unis teintaient parfois leurs chapeaux blancs de gris, sans conséquences (w00w00, L0pht, cDc). En France, Laurent Chemla, contributeur vénéré de Reflets volait de l’électricité.

C’était vraiment une autre époque.

Aujourd’hui, quelques années plus tard, les policiers spécialisés sont devenus bien meilleurs que moi et ont parfois un niveau en informatique (ça se dit ça ?) qui égale celui de hackers chevronnés. Mieux, ils ont à leur disposition une litanie de textes tous plus répressifs et intrusifs dans votre vie privée les uns que les autres. C’est sans doute très utile pour lutter contre la pédophilie ou le terrorisme, mais c’est aussi les fondations d’un Etat policier extrêmement intrusif qui se fixe des règles très particulières. Vous n’avez pas le droit de pirater un ordinateur qui ne vous appartient pas. Les policiers ont le droit de pirater votre ordinateur. Logique, non ?

Tout a commencé en 1978 avec la loi relative à l’informatique, aux fichiers et aux libertés.

Et puis cela a dégénéré:

chat-voleur

Les lecteurs assidus de Reflets le savent bien, il ne s’agit là que de la partie émergée de l’iceberg.

En dehors des lois, il y a les écoutes sauvages. Et sur le Net, elles sont passées de l’artisanat à base de pinces crocodile, à une industrialisation totale. Amesys et Qosmos sont là pour le démontrer, tout comme Edward Snowden.

Essayez d’imaginer… La NSA collecte quelque 11,5 petabytes par an.

Il faut bien l’admettre… Aujourd’hui, nous ne sommes plus dans notre Far West, nous sommes dans le leur et ils y font exactement ce qui leur plaît, en suivant leurs lois pour certains.

En ne les suivant pas pour d’autres, et ce, avec la bénédiction et le soutien des gouvernements successifs, de droite comme de gauche. Et je ne parle même pas de la NSA…

Quelque chose a changé dans mon Internet. Je sens comme une perturbation…

 

 

Note :  cet article est issu d’une prez pour Pas Sage en Seine 2014, mais n’ayant droit qu’à un seul talk, je publie cela ici.

Likes(53)Dislikes(0)

Source: http://reflets.info/bienvenue-dans-leur-far-west/