reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Quand Jean-Jacques Urvoas raconte n’importe quoi au Point sur le PRISM français…

Friday 5 July 2013 at 16:42

Le Point nous a gratifié aujourd’hui d’un article en forme de démenti sur l’étendue de la surveillance opérée par la DGSE, façon PRISM dans lequel Jean-Jacques Urvoas, député PS du Finistère, spécialiste du renseignement et de la surveillance pour le parti au pouvoir, est cité. Jean-Marc Manach a tweeté le lien vers l’article sans commentaires. Ce qui a appelé de ma part la réponse suivante : « @manhack : @jjurvoas raconte des conneries, ce qui peut facilement être démontré. Tu devrais le dire et pas simplement relayer.« . Ni une ni deux, Jean-Jacques Urvoas me mettait au défi de « démontrer« .

jj-urvoas-twitter

Membre de la Délégation parlementaire du renseignement, Jean-Jacques Urvoas est (suppositions) au choix :

Maintenant, reprenons ses déclarations au Point et sur son blog :

Il précise que pour les citoyens français, les interceptions sont soumises au contrôle de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) « selon des motifs clairement déterminés par la loi. »

Avant de commencer, la Loi:

Article L241-1 En savoir plus sur cet article…
Créé par Ordonnance n°2012-351 du 12 mars 2012 – art. Annexe
Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi.
Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci.
Article L241-2 En savoir plus sur cet article…
Créé par Ordonnance n°2012-351 du 12 mars 2012 – art. Annexe
Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1.
Article L241-3 En savoir plus sur cet article…
Créé par Ordonnance n°2012-351 du 12 mars 2012 – art. Annexe
Les mesures prises par les pouvoirs publics pour assurer, aux seules fins de défense des intérêts nationaux, la surveillance et le contrôle des transmissions empruntant la voie hertzienne ne sont pas soumises aux dispositions du présent titre, ni à celles de la sous-section 2 de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale.
Article L241-4 En savoir plus sur cet article…
Créé par Ordonnance n°2012-351 du 12 mars 2012 – art. Annexe

Les exigences essentielles définies au 12° de l’article L. 32 du code des postes et communications électroniques et le secret des correspondances mentionné à l’article L. 32-3 du même code ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l’exercice des prérogatives qui leur sont dévolues par le présent titre.

Vous vous demandez peut-être ce que recoupent les transmissions empruntant la voie hertzienne ? Demandons à la CNCIS ce qu’elle en pense :

rapport-CNCIS

Maintenant, donnons la parole aux sachants, c’est à dire aux responsables des écoutes de la DGSE. Il y a quelques semaines, avant le scandale PRISM, Reflets évoquait une nouvelle fois sa théorie abracadabrantesque. Et citait la récente audition (le 20 février dernier) du préfet Érard Corbin de Mangoux, alors Directeur général de la sécurité extérieure (DGSE) au ministère de la Défense par la Commission de la défense nationale et des  forces armées de l’Assemblée nationale :

« À la  suite des préconisations du Livre blanc de 2008, nous avons pu  développer un important dispositif d’interception des flux Internet.  En outre, nous travaillons également beaucoup sur l’imagerie, même si  ce secteur relève davantage de la DRM. Ceci établi, c’est le  croisement des sources d’origine humaine, technique et opérationnelle  qui fait notre force. 

L’espace  cyber est une caisse de résonance des menaces existantes, dont il  représente une troisième dimension. Au-delà des menaces classiques  qui s’expriment par ce canal, existent de nouveaux risques :  pénétration dans les réseaux, mise en danger des systèmes de  sécurité, pillage industriel… Face à ces risques, la France s’est  dotée d’une organisation cyber cohérente, dans laquelle les moyens  humains sont primordiaux, avec, notamment, la création de l’Agence  nationale de sécurité des systèmes d’information (ANSSI). Une  coordination est assurée avec les armées et la Direction générale de  l’armement (DGA). »

Sur son Blog, Jean-Jacques Urvoas précise :

Concernant, les interceptions réalisées sur des cibles étrangères, celles-ci incombent à la DGSE qui répond en cela à ses missions telles que définies dans son décret fondateur de 1982, soit « rechercher et exploiter les renseignements intéressant la sécurité de la France, ainsi que de détecter et d’entraver, hors du territoire national, les activités d’espionnage dirigées contre les intérêts français afin d’en prévenir les conséquences ».

A la différence de la NSA, service technique uniquement dédié à l’interception, la DGSE est un service généraliste qui collecte le renseignement dans le seul exercice de ses missions réglementaires. On pourrait donc dire que face à la « pêche au chalut » que semble réaliser la NSA, la DGSE pratique une « pêche au harpon » dans le cadre de ses attributions.

Il faudra nous expliquer en quoi « un important dispositif d’interception des flux Internet«  constitue un outil ciblé d’écoute qui ne porterait que sur « les renseignements intéressant la sécurité de la France, ainsi que de détecter et d’entraver, hors du territoire national, les activités d’espionnage dirigées contre les intérêts français« . En clair, on récupère les flux satellites et on intercepte de façon massive les flux Internet, mais pas de panique, tout ce qui concerne Mme Michu, vous, ami lecteur, nous, journalistes ou simples citoyens, est immédiatement routé vers /dev/null parce qu’un filtre reconnaît les méchants des gentils. Et nous, les gentils, on ne nous écoute pas.

Si l’on suit Jean-Jacques Urvoas, la CNCIS contrôlerait très efficacement l’interception massive des flux Internet. Ne parlons même pas des flux satellites. Ca va leur faire du boulot vu l’étendue des données collectées. Mais redonnons la parole aux sachants pour que l’on puisse se faire une meilleure idée.

Bernard Barbier, directeur technique de la DGSE expliquait pour sa part, comme le rapportait Jean-Marc Manach en 2010, que la DGSE s’intéressait aux contenus :

  • Sur les données siphonnées (métadonnées versus contenus) :
    • traitement des métadonnées (le contenant, le contenu)

    • traduction des langues étrangères (outils de transcription automatiques pour passer de l’oral à l’écrit)

    • des péta-octets de données stockées (être capable de remonter à des données de plusieurs années pour faire, par exemple, un lien complet entre les appels téléphoniques et la chaine des personnes impliquées)

On parle donc bien de métadonnées (l’enveloppe) et du payload (le contenu).

  • Sur les réseaux écoutés :

« Nos cibles principales aujourd’hui n’utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l’anti-terrorisme. Aujourd’hui, nos cibles sont les réseaux du grand public, parce qu’utilisés par les terroristes. » (…)

« aujourd’hui, (…) on trouve de plus en plus d’informations dans les méta-données, surtout en matière d’internet… le tout en clair ! »

Nous sommes donc bien en présence d’un système d’écoute visant les réseaux grand public, Internet, réseaux GSM, etc.

Sur la durée de conservation des données collectées, Jean-Jacques Urvoas a des idées précises :

En outre, les données collectées sont détruites après utilisation, alors que le Monde parle de stockage « pendant des années », ajoute-t-il.

Que nous disait Bernard Barbier, directeur technique de la DGSE à propos des conservations de données ?

« Et toutes ces méta-données, on les stocke, sur des années et des années, et quand on s’intéresse à une adresse IP ou à un n° de tel, on va chercher dans nos bases de données, et on retrouve la liste de ses correspondants, pendant des années, et on arrive à reconstituer tout son réseau ».

Que vous dire ? Jean-Jacques, vous racontez franchement n’importe quoi et ça se voit. On comprend mieux pourquoi les politiques poussent des textes sur le droit à l’oubli sur Internet. Ce réseau est devenu la mémoire de l’humanité et de ce qu’elle a dit. Il devient de plus en plus simple de faire du fact checking.

Par ailleurs, je vois mal une base de données créée pour en effacer les contenus au fil de l’eau. Reprenons ce que nous disait Érard Corbin de Mangoux, ancien Directeur général de la sécurité extérieure (DGSE) :

« La lutte contre le terrorisme est une  exception à ce principe. Elle justifie une coopération sans limite.  Ainsi à l’initiative des Américains, les services occidentaux ont mis  en place une base de données permettant à chacun de disposer  immédiatement de l’ensemble des informations recueillies. » (…)

« Nous n’avons jamais travaillé en aussi  étroite collaboration qu’aujourd’hui avec la DRM. L’expérience de  l’Afghanistan a favorisé l’établissement de contacts et nous  entretenons certains postes en commun, notamment à Djibouti, à Kourou et à Nouméa. La DRM appartient à la sphère militaire : elle est en  quelque sorte « branchée » sur les systèmes d’information des armées  dont elle partage les outils et les modes d’action. Nous avons donc  entrepris de fédérer les systèmes d’information de nos services, ce  qui nous permet aujourd’hui d’échanger des flux d’information. »

Cher Jean-Jacques Urvoas, finissons sur une note positive et constructive. Reflets est un medium dont les auteurs sont particulièrement ouverts au dialogue et à l’échange. Nous vous proposons donc de nous rencontrer pour discuter de ce qui a présidé au rapprochement de Bull et d’Amesys avec la bénédiction de l’ancienne majorité. Nous pourrons, si vous le souhaitez, étendre la discussion à la présence de câbles sous le contrôle d’Alcatel dans tous les pays où Bull-Amesys a installé des Eagle. Et puis, si vous le souhaitez, nous pourrons revenir sur les déclarations de Fleur Pellerin à propos de l’activité câbles d’Alcatel :

Le savoir-faire d’Alcatel Submarine Networks (ASN) est en effet unique ; il couvre la production, l’installation et la maintenance des câbles sous-marins. C’est une activité stratégique pour connecter l’Outre-Mer et tout le continent africain en haut débit. Il y a aussi un enjeu lié à la cybersurveillance et la sécurité du territoire. Nous sommes favorables à une solution qui maintienne l’intégrité d’ASN et son ancrage national. Je rappelle que d’éventuelles prises de participation seraient de toute façon soumises à une revue du Trésor au titre du décret sur l’investissement étranger en France. ASN correspond bien aux types d’actifs dans lequel le FSI peut être amené à prendre une participation minoritaire à côté d’autres investisseurs.

Ce qui nous mènera bien entendu à évoquer la cession de l’activité Eagle par Bull-Amesys à un actionnaire important de… Bull. La création d’une société (Advanced Middle East Systems, lire : A.M.E.Sys) à Dubaï pour pouvoir vendre du DPI pour l’écoute globale, loin de la législation déjà très peu tatillonne de notre pays. Le saviez-vous Jean-Jacques  Urvoas, Amesys, dirigée par Philippe Vannier, actuel président-directeur général de Bull a vendu un système d’écoute globale d’Internet à la Libye de Kadhafi sous couvert de lutte contre le terrorisme. Mais il y a mieux, l’interface de la Libye pour Amesys n’était autre que Abdallah Senoussi, condamné par contumace en France à la réclusion à perpétuité pour son rôle dans l’attentat du DC-10 d’UTA qui a fait 170 morts. Selon l’enquête du juge Jean-Louis Bruguière, il a « fourni l’engin explosif de l’attentat, donné les instructions et contrôlé les opérations ».

En clair, la France (si, si, ce n’est pas un raccourci) a vendu à un terroriste un outil pour lutter contre le terrorisme.

Quand êtes-vous libre pour discuter de tout cela ? Nous adapterons volontiers notre agenda (nous écrire à redaction@reflets.info).

 

Billets en relation :

flattr this!

Source: http://reflets.info/quand-jean-jacques-urvoas-raconte-nimporte-quoi-au-point-sur-le-prism-francais/


#PRISM, c’est fini, on tourne tous la page !

Friday 5 July 2013 at 11:40

Le scandale « PRISM » est doucement en train de sombrer dans l’oubli. Quasiment plus aucun titre sur le sujet dans la presse. Au mieux entend-on encore parler de Snowden. Mais des problématiques sociétales liées à ses révélations ? Plus rien. Qu’en restera-t-il dans quelques semaines ? Pourtant, PRISM va bien plus loin que le simple « espionnage », désormais institué comme thème central par la presse. On est passés de l’accès aux données privées des utilisateurs chez quelques gros acteurs du réseau comme Google, Apple ou Skype à une écoute traditionnelle dans le cadre d’espionnage diplomatico-économique, en oubliant peu à peu l’essentiel : l’écoute massive -industrielle- des populations via les câbles et les backbones qui véhiculent les flux Internet.

La presse s’est rapidement focalisée sur les « micros » dans les ambassades des alliés traditionnels des Etats-Unis. Il y a là comme un parfum de guerre froide, un côté James Bond qui n’est pas sans faire rêver le lecteur. C’est à la fois plus vendeur que l’écoute massive des flux internet, et plus facile à expliquer.

Et pourtant, que disait Edward Snowden en marge des publications de powerpoints dans le Guardian et quelques autres journaux ?

“We hack network backbones – like huge internet routers, basically – that give us access to the communications of hundreds of thousands of computers without having to hack every single one”.

C’est pour nous, chez Reflets, la déclaration la plus importante du whistleblower.

Elle confirme la fameuse « théorie abracadabrantesque » que nous exposons dans nos colonnes depuis quelques années.

Certains Etats, comme les Etats-Unis, la France, la Grande-Bretagne, Israël, disposent des technologies nécessaires pour écouter (lire : dupliquer) le trafic qui passe sur les câbles. Pourquoi s’en priveraient-ils ? Pour de bêtes raisons de respects des droits fondamentaux comme la confidentialité des correspondances ? Dans le renseignement, tout est possible, tant que l’on ne se fait pas prendre…

cable-maps

Imaginons une personne gourmande, qui s’est engagée publiquement à ne plus manger de gros gâteaux. Elle se retrouve dans une pièce fermée, seule, avec un gros gâteau posé sur la table. Personne ne sait que cette personne est enfermée là, avec un gâteau. Que va-t-il se passer ?

La réponse est évidente… La personne mangera le gâteau. Il n’y a pas de retour en arrière possible. Quand le gâteau est mangé, si un autre gâteau est posé sur la table, il sera mangé aussi. Et ainsi de suite.

Mettre sur écoute Internet, comment ça marche ?

Prenons un cas purement théorique. Etant entendu que de la théorie à la pratique, il n’y a qu’un pas. Celui consistant à disposer de la technologie et la volonté pour le faire. Imaginons un « opérateur » disposant d’un backbone, un de ces gros câbles qui constituent la colonne vertébrale du Net. Deux options simples s’offrent à lui pour « copier » tout le trafic qui passe sur ce câble :

Dans les deux cas, l’opérateur dispose d’une copie de son trafic. Il lui suffit d’avoir de « gros ordinateurs » pour stocker ces tétrachiées de contenus et d’une interface d’interrogation (Eagle par exemple) pour aller interroger les bases de données contenant ce trafic. Rien de plus simple ensuite, que de faire ressortir des arbres de connaissance à partir d’une adresse IP ou d’un email. Qui parle à qui, quand, pour dire quoi, etc.

Avec ce type d’écoute globale, on entre dans un système « industriel » de la surveillance. Ce n’est plus une recherche ciblée sur une personne soupçonnée (à tort ou à raison) d’activités illégales, c’est une mise sur écoute de toute la population.

Dans le cas de PRISM, les deux options sont possibles. La première, dont on a beaucoup parlé dans la presse consiste à interroger les contenus directement dans les bases des entreprises qui les stockent, comme Google ou Apple. C’est du renseignement ciblé plus ou moins bien encadré par la justice (celle-ci procède dans le plus grand secret, ce qui n’est pas un gage de démocratie).

new prism slide

La seconde option, également évoquée dans le premier document publié par le Guardian (voir ci-dessus)  et qui renvoie à la citation d’Edward Snowden (voir plus haut) consiste à siphonner l’ensemble (ou presque) du trafic et à le stocker pour analyse. On change clairement de dimension. Mais surtout, on change de modèle sociétal.

Les Etats-Unis n’en sont pas à leur première tentative de mettre tout le monde sur écoute. Reflets avait d’ailleurs évoqué l’affaire Drake à deux reprises. Il y a aussi ce centre d’écoute monté par la NSA et Narus (retenez ce nom pour plus tard) à San Francisco au milieu des années 2000.

Quand on légalise la torture, pourquoi pas l’écoute de toute la population ?

Avec l’industrialisation de l’écoute, son extension à toute la population, ce sont les fondements de la démocratie qui sont ébranlés. On considère tout à coup que chaque individu est un criminel en puissance. On le surveille « au cas où ». Au nom de la lutte contre le terrorisme, au nom d’une chimère, celle d’une société où chacun, se sachant surveillé, s’auto-régulerait, pour aboutir à une société sans « déviants ». Le Panoptique est en route…

panoptique

Adieu terroristes, pédophiles, zombies et lolcats terroristes.

La Démocratie a déjà muté nous direz-vous. Avec les Etats-Unis qui ont fait plancher les juristes de leur gouvernement (Bush) sur la légalisation de la torture. Avec des actions visant à kidnapper des individus (parfois innocents) à l’autre bout du monde, les déplacer via des vols secrets de la CIA vers des prisons riantes de pays totalitaires où la torture est plus efficiente que celle légalisée par Washington. Avec le bombardement régulier de populations civiles à la frontière du Pakistan et de l’Afghanistan, et sa cohorte de morts, femmes et enfants compris. Pourtant chacun sait que les femmes et les enfants n’ont pas de barbe…

Lors d’une présentation à Pas Sage en Seine (2012), j’expliquais que si, nous avions bien tous quelque chose à cacher. Nous sommes tous fabriqués de la même manière, avec les mêmes « matériaux ». Nous sommes donc tous les mêmes. Pourtant, nous sommes tous uniques. Qu’est-ce qui nous différencie ? Notre vie privée, nos données personnelles. Dans vie privée, il y a « privé ». Dans données personnelles, il y « personnel ». Les rendre publiques, c’est se déposséder de ce qui nous distingue des autres. Si quelqu’un s’approprie tout ce qui nous rend unique, sans même l’annoncer ni demander la moindre permission, il nous dépossède de ce qui nous rend unique.

On peut très bien n’avoir « rien à cacher » mais choisir de garder certaines choses anodines hors de portée des oreilles des autres. 994842_490587181025009_1503461250_n

En outre, il faudra nous expliquer en quoi le gouvernement, à qui nous déléguons notre pouvoir par notre vote, peut s’arroger le droit de nous surveiller, d’épier nos communications privées. Au nom de quoi ? Avec quels arguments ?

Enfin, on peut s’interroger sur l’utilisation qui pourrait être faite de toutes ces projections digitales d’êtres humains. Elles sont forcément imparfaites, biaisées, dangereuses si l’on tente de les « corréler ».

Et dans dix ans, vingt ans, où se situera la frontière ? Vers quoi auront évolué les #PRISM ? Si l’on a déjà validé l’écoute globale des populations, nous aurons peut être une revente au secteur privé des données. Avec des banquiers qui refuseront des prêts à toute personne ayant évoqué une maladie avec ses proches. Des assureurs qui refuseront d’assurer. Qui sait…

Ecouter Mme Michu et pas les délinquants en col blanc ?

Le prétexte du terrorisme pour passer des textes liberticides depuis le 11 septembre fonctionne à plein régime. On fiche, on surveille, on écoute, on punit, on enferme sans procès ni perspective de sortie, on érige l’arbitraire en règle de vie.

Alors que le capitalisme est au bord de l’implosion depuis 2009, on cherche toujours un seul responsable de la catastrophe qui ait eu à rendre des comptes. Tout le monde continue son business mortifère et les peuples, les mêmes qui sont surveillés « au cas où », trinquent.

Pourtant, de tels outils auraient peut-être pu servir à récupérer les 600 milliards d’euros dont on nous dit qu’ils se sont « évadés » vers des paradis fiscaux. On pourrait repérer tous les patrons voyous qui fraudent, lutter efficacement contre les mafias qui gangrènent tous les pays. On pourrait mettre fin au trafic d’êtres humains, au trafic de drogue, de médicaments.

Pourquoi ces outils seraient-ils réservés à la lutte contre le terrorisme et à l’espionnage industriel ? A-t-on vu un dirigeant expliquer que des centaines de femmes et d’enfants ont été sauvés avec le démantèlement d’un réseau de traite d’humains ? Nous dire que tel ou tel ou tel fraudeur a été arrêté grâce à #PRISM ou au système d’écoute globale français ? A-t-on entendu les britanniques nous dire que les banquiers voleurs qui sortent des chiffres de « leur cul » ont été confondus ? Non.

Etonnant…

Billets en relation :

flattr this!

Source: http://reflets.info/prism-cest-fini-on-tourne-tous-la-page/


Cher François, chère cour d’appel de Versailles, chers dirigeants de tous poils…

Friday 5 July 2013 at 10:52

censure-mediapart-bettencourtVous êtes toujours là. Toujours à vos postes. Avec toujours votre pouvoir. Un mot, une lettre de cachet , et c’est toute la puissance publique qui se met en branle pour faire appliquer votre bon vouloir. Bien sûr, votre bon vouloir est encadré par quelques textes, ce qui évite, à priori, l’arbitraire de l’ancien régime, celui du Roi. Vos décisions peuvent même faire l’objet de recours. C’est ça la démocratie.

Oui. Mais non.

Qui fera appel, avec quels moyens ? Qui peut se sortir des méandres judiciaires sans avocat (et les frais qui vont avec) ? Qui a la patience et les moyens d’attendre des années pour voir ses droits enfin reconnus ? S’épuiser face à des administrations ou des services juridiques d’entreprises disposant de moyens infinis ?

Votre pouvoir de nuisance, lorsque vous décidez d’utiliser votre pouvoir de la sorte, est toujours à peu près aussi infini que celui du Roi.

Et pourtant… Les temps changent. Vous ne le voyez pas, vous ne voulez pas le comprendre en dépit des signes qui se multiplient. Votre pouvoir, de nuisance, qui vous permet de prendre des décisions que toute éthique ou morale commune désigne comme une abomination, ce pouvoir s’érode. Oui, vos décisions sont toujours appliquées. Mais… Des milliers, des centaines de milliers de personnes, partout dans le monde, affublées de masques rigolos, se dressent et, avec autant d’ingéniosité que de #lulz, contrecarrent vos plans, sans jamais se placer hors la loi, sans passer par la case justice. Rapide. Efficace.

Sorry… You lose.

François, tu manques tellement de courage politique que tu fais annoncer un refus de demande d’asile à Edward Snowden ? Tu fais interdire le survol de notre pays par l’avion du président Morales simplement parce qu’une rumeur voudrait que Snowden soit dans cet avion ?

Cour d’appel de Versailles, tu demandes à Mediapart de retirer tous les enregistrements Bettencourt de son site ?

Vous avez raison. Mille fois raison…

François, sans vouloir jouer les experts en boule de cristal, l’analyste politique de haut vol, je crois pouvoir affirmer sans me tromper que le 4 juillet 2013, tu as perdu le soutien de toute la communauté que tes conseiller en communication appellent « Geek ».

Cour d’appel de Versailles, en tentant de faire taire le journalisme d’investigation (celui qui ne recopie pas des communiqués de presse ou des dépêches d’agences), tu as gagné un effet Streisand.

J’y participe moi même à l’insu de mon plein gré. J’ai cliqué sur un lien qui disait que le dossier amené à disparaître de chez Mediapart était disponible ici et je ne sais pas ce qui se passe, en cliquant sur le gros aimant, je crois que d’un coup, je le rediffuse…

bettencourt2

C’est fou ces technologies.

bettencourt

Billets en relation :

flattr this!

Source: http://reflets.info/cher-francois-chere-cour-dappel-de-versailles-chers-dirigeants-de-tous-poils/


Pierre Gattaz, le Guide suprême du Medef et son « Petit Livre Bleu »

Thursday 4 July 2013 at 13:27

kadaffmedefConfirmé mercredi à la tête du Medef avec un score à la soviétique — sur les traces de son papa Yvon, patron des patrons entre 1981 et 1986 —, Pierre Gattaz possède un brillant CV qui mérite d’être dépoussiéré. Tout le monde le présente comme un « industriel de terrain », c’est en fait un lobbyiste au long cours.

Pour tous ceux qui ont un jour entendu parlé du « Livre bleu du Gixel », l’homme n’est pas un inconnu. Ce document fut rendu public en juillet 2004 par une dizaine d’organisations patronales un peu obscures, dont le GIXEL (« Groupement des industries de l’interconnexion des composants et des sous-ensembles électroniques », ouf!). Gattaz était à l’époque — il l’est encore — numéro un du groupe Radiall, une boite fondée par son papa en 1952 et qui fournit aujourd’hui connecteurs et composants pour toutes les industries (surtout la défense, les télécoms et l’aéronautique).

Pierre-GattazL’héritier Pierre Gattaz, qui était président du Gixel de 1999 à 2003, est en effet présenté à la fois en tant que « porte-parole » de toute la filière « électronique et numérique », mais aussi comme « principal contributeur » de ce Livre bleu.

Manipuler les enfants

Ce document — dont on peut trouver ici une copie originale en PDF — représente une sorte de programme politico-économique que les industriels de la « filière » déposent sur le bureau du gouvernement Raffarin pour l’inciter à les subventionner. Tous les secteurs économiques sont concernés, et parmi eux, bien entendu, le thème de la « sécurité » occupe une large place.

Les gros lobbies de la filière lancent des pistes pour multiplier les chantiers porteurs et augmenter leur « compétitivité ». Logique que les projets touchant à la surveillance et au contrôle deviennent des enjeux stratégiques. Seulement, pour y parvenir sans trop de vagues, il faut savoir influencer l’opinion et jouer sur « l’acceptation ». Les extraits qui suivent vaudront au Gixel une distinction ultime aux Big Brother Awards.

On ne s’en lasse pas:

livrebleu-lobbies

Les contributeurs du Livre bleu

« Acceptation par la population :

La sécurité est très souvent vécue dans nos sociétés démocratiques comme une atteinte aux libertés individuelles. Il faut donc faire accepter par la population les technologies utilisées et parmi celles-ci la biométrie, la vidéosurveillance et les contrôles.

Plusieurs méthodes devront être développées par les pouvoirs publics et les industriels pour faire accepter la biométrie. Elles devront être accompagnées d’un effort de convivialité par une reconnaissance de la personne et par l’apport de fonctionnalités attrayantes:

  • Éducation dès l’école maternelle : les enfants utilisent cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants.
  • Introduction dans des biens de consommation, de confort ou des jeux : téléphone portable, ordinateur, voiture, domotique, jeux vidéo;
  • Développer les services « cardless »  à la banque, au supermarché, dans les transports, pour l’accès Internet, …

[Si la] même approche ne peut pas être prise pour faire accepter les technologies de surveillance et de contrôle, il faudra probablement recourir à la persuasion et à la réglementation en démontrant l’apport de ces technologies à la sérénité des populations et en minimisant la gène occasionnée. Là encore, l’électronique et l’informatique peuvent contribuer largement à cette tâche.

gattaz-tv

Pierre Gattaz se justifie à la télé

Ce passage explicite (situé page 35 du document) le sera trop aux yeux de ses responsables. Au point qu’il sera  caviardé dans une seconde édition, pour être republié à l’identique une fois la tentative de censure dévoilée… Pour vos archives, voici la version censurée qui gomme les gros mots de la page 35.

Comme l’a joliment rappelé Le Canard du 26 juin, Pierre Gattaz s’est étonné deux ans plus tard, devant une équipe de télévision, d’avoir été accusé de manipuler les enfants. Sacrilège! Voilà un montage de ses déclarations. Totalement décomplexé, le nouveau patron des patrons. Il assume à fond.

<script type='text/javascript'>if(typeof(jQuery)=="function"){(function($){$.fn.fitVids=function(){}})(jQuery)};jwplayer('jwplayer-1').setup({"image":"http://i1.ytimg.com/vi/WQDahyd3tyM/0.jpg","file":"http://www.youtube.com/watch?v=WQDahyd3tyM"});

« On préconisait l’utilisation de ces techniques […] dès le plus jeune âge, dès l’école maternelle. Alors là, ça a fait hurler quelques personnes, […] en disant « mais c’est de l’embrigadement, etc. »
On est de toute façon parti pour augmenter tout ce qui est contrôle de sécurité, de transport, d’identification… On le voit bien avec les passeports numériques, avec les cartes d’identité ou de santé, où il y a toujours des cartes à puce avec des informations biométriques. […]

Nous ne sommes pas là pour savoir si c’est trop ou pas assez, nous sommes avant tout des industriels et nous mettons en place les systèmes et équipements pour servir la police, la justice et l’armée. »

maolivrerouge

Efforts de « dissuasion »

La fin du chapitre consacré à la sécurité dans le Livre bleu en dit long sur les réelles volonté de l’industrie: vite, plus de subventions et moins de charges!

Aspect réglementaire :
Cependant, le marché national ne soutient pas suffisamment les développements possibles de ces technologies à cause des faibles budgets qui ont été jusqu’alors consacrés par les pouvoirs publics et par une législation contraignante. L’objectif est d’augmenter la sécurité tout en en évitant de nuire à la liberté de chacun, l’informatique et la biométrie devraient y parvenir. Le politique doit assouplir la législation afin de favoriser le développement des technologies de la sécurité électronique et informatique.

Pour convaincre le gouvernement, les pontes de la filière numérique font pleurer dans le chaumières. Selon eux, l’enjeu est comparable à ceux de la politique de dissuasion menée dans les années 60 et 70. Cf page 37:

Enveloppe Budgétaire :

L’importance de l’enjeu est tel qu’un effort de R&D publique et industrielle comparable en proportion du PIB à celui consenti pour construire la force de dissuasion française de 1958 à 1980
et le soutien à l’industrie correspondant serait une réponse proportionnée au problème. Le niveau de dépenses par les USA pour le « Homeland Security » est on le rappelle d’environ 40 Milliards € en 2003. Un niveau comparable de dépense sera nécessaire pour l’Europe, la contribution de la France devra se situer aux environs de 8 milliards €.

Organisation industrielle :
Le programme structurant pour la sécurité en Europe doit être mis en place de façon à apporter des solutions en s’appuyant sur les savoirs faire européens et en suscitant les R&D nécessaires.

Le père Gattaz se servira de ce porte-voix pour conquérir, en 2007, la présidence de la FIEEC. Cette puissante Fédération des industries électriques, électroniques et de la communication, est une superstructure de lobbying qui regroupe vingt-huit syndicats patronaux, dont le Gixel et la plupart des autres organismes ayant signé le Livre bleu. Le président de la FIEEC en 2004, Robert Mahler, figurait d’ailleurs parmi la vingtaine de ses principaux « contributeurs ».

En entrant à la FIEEC, Gattaz intègre le comité exécutif du Medef. Chez les patrons, l’ascenseur social est généreux. En juin 2010, Gattaz monte d’un étage de plus en s’installant à la présidence du Groupe des Fédérations industrielles (GFI), qui coiffe 15 fédérations industrielles, soit 80% de l’industrie française (dixit sa fiche Wikipedia). Sans, toutefois, quitter ses fonctions à la FIEEC!

Le cumulard Gattaz est aussi, au moins jusqu’à fin 2012 (selon le dernier rapport annuel), administrateur d’une autre machine d’influence, la Fondation de l’Institut Télécom, organisme issu de France Télécom et rattaché à l’école d’ingénieurs Mines-Télécoms. L’Institut (et non la Fondation, comme nous l’avions écrit) est dotée d’un budget annuel de 163 millions d’euros.

Influencer l’État dans le chantier « identité numérique »

Pierre Gattaz, dans l'usine Radiall de Château-Renault, spécialisée dans les câbles industriels : « Il faut de bons pôles d'excellence industrielle. »

Le boss dans son fief (Cliché La Nouvelle république)

C’est à cette époque que Gattaz participe au second étage de la fusée d’influence que constitue le Livre bleu. Objectif, cette fois : guider les choix gouvernementaux en matière d’ »identité numérique ». Un thème qui touche à la fois à la sécurité et au contrôle social qu’à l’ »administration électronique ». C’est moins voyant, mais tout aussi stratégique.

Pour cela, Gattaz participe à la mise sur orbite en octobre 2010 d’un autre lobby fédérateur, l’ACN, « Alliance pour la confiance numérique ».  Le mot est lâché: pour souligner l’importance du consentement des populations, il faut inspirer « confiance ». Gattaz crée l’ACN avec un autre mastodonte du Medef concerné par les politiques sécuritaire: le GIFAS, groupement des industries aéronautiques, spatiales et militaires qui comprend une centaine de PME et de poids lourds, comme EADS, Dassault, Safran (Sagem-Snecma), Siemens, Thales et même Areva.

Comme cela a déjà été raconté depuis, l’ACN a verrouillé les débats parlementaires lors de l’examen, en 2011 et 2012, de la loi sur la « protection de l’identité » — qui devait créer une carte d’identité biométrique à deux puces et alimenter un énorme fichier policier (des « gens honnêtes », disait-on à l’époque).

Les lobbyistes payés grassement par le Gixel et la FIEEC font leur boulot. Isabelle Boistard, qui fut déléguée au développement du Gixel pendant onze ans — et donc collaboratrice de Gattaz —, deviendra « chef de service chargée des affaires économiques » à la FIEEC, et on la retrouve alors « déléguée générale » de l’ACN. À ce titre, elle figure dans la « liste des représentants d’intérêts » sur les sites de l’Assemblée nationale et du Sénat. Elle y représente notamment ATT, Bull, Communications & Systèmes, Orange, IBM, Gemalto, Safran Morpho, Siemens, Thales, et enfin Radiall, la maison mère du père Gattaz. Son collègue Yves Le Goff a cumulé les fonctions de délégué général du Gixel (coordinateur du groupe de travail « militaire-aéronautique ») et de lobbyiste officiel d’autres poids lourds industriels (Imprimerie nationale, Oberthur Technologies, ST Microelectronics, et Thales Security Systems).

Draguer le PS et la CNIL

HOLLANDE CHEZ RADIALL

Hollande chez Radiall (Cliché La Nouvelle république)

Malgré la censure partielle de cette loi par le Conseil constitutionnel en mars 2012, le groupe « identité numérique » du Gixel ne lâche pas prise. Le changement de couleur politique à l’Elysée n’est pas un problème. C’est son secrétaire général Didier Chaudun qui a coordonné la « feuille de route nationale de l’identité numérique », remise au ministère de l’Économie numérique en décembre 2012. Bingo! Fleur Pellerin mord à l’hameçon quelques jours plus tard.

Alors en pré-campagne pour virer Parisot du Medef, Pierre Gattaz parvient à draguer le président Hollande, qui cherche alors des exemples pour vanter l’excellence industrielle à la française. Il invite le président dans son entreprise familiale de Château-Renard (Indre-et-Loire) en décembre 2012.

Dernier épisode qu’il nous semble utile de mentionner: la lune de miel que Pierre Gattaz a entretenu, au moins le temps d’une journée, avec la présidente de la CNIL Isabelle Falque-Pierrotin.

Le comité de la prospective de la CNIL, créé en 2011 pour « accompagner l’innovation » (sic: c’est désormais l’un des trois mots d’ordre officiels de la commission), a organisé un « rapprochement » avec la… FIEEC. C’était en octobre 2012. Gattaz et Falque-Pierrotin ont péroré sur le thème « Villes de demain : quel nouveau regard sur la protection des données personnelles ? »

Voici de longs extraits du communiqué, tant sa novlangue visqueuse ressemble à celle employée par le Petit Livre Bleu du nouveau Guide du Medef. Nous avons souligné les mots clés. Savoureux.

« Souvent perçue comme un frein à l’innovation, la protection des données personnelles est désormais l’une des clés de la confiance souhaitée par les consommateurs. […] Les utilisateurs confient de facto une part de leur intimité pour […] rendre leur cadre de vie plus efficace ou plus sûr. La nécessité d’un développement durable rejoint ici l’enjeu de compétitivité des entreprises nationales et d’acceptation de l’innovation par la population. La CNIL, en poursuivant sa démarche de diffusion de la culture informatique et libertés, rejoint le souhait des industriels d’innover dans le respect des droits des personnes et des libertés. Cette première démarche […] préfigure une nouvelle dimension de la régulation, qui anticipe autant qu’elle accompagne les acteurs pour assurer un haut niveau de protection des citoyens et consommateurs sans entraver l’innovation et la volonté d’entreprendre. »

Cf. « Monde numérique et respect de la vie privée : la CNIL et la FIEEC ouvrent la voie des solutions de demain », CNIL, 3 octobre 2012.

COUVlight

[autopromo] J’ai eu l’occasion de revenir, plus en profondeur, sur une lecture critique du Livre bleu dans mon bouquin sorti récemment (Attentifs ensemble, La Découverte, 2013).
Cf le chapitre 6, « Stratégies d’influence du capitalisme sécuritaire et formatage précoce des jeunes cerveaux aux joies des technoscience. »

Billets en relation :

flattr this!

Source: http://reflets.info/gattaz-guide-supreme-medef-petit-livre-bleu/


affairetapie.info ouvre ses portes… il ne manque plus que les preuves

Monday 1 July 2013 at 22:01

Capture d’écran 2013-07-01 à 21.42.32Le site web annoncé par Bernard Tapie sur France2 au journal télévisé de ce soir vient d’ouvrir ses portes. Autant vous le dire tout de suite, si vous vous attendez à des scoops, à des révélations, à des preuves, ou même à de l’information pertinente, ne perdez pas votre temps sur ce site. Déjà, il est difficilement accessible, le mutualisé chez OVH (comme ailleurs), ça a ses limites. Ouvert et semble t-il maintenu par le fils de Bernard Tapie, le site avait pourtant un pitch alléchant :

Ce site d’information a été fait pour permettre à ceux qui le souhaitent de comprendre l’affaire qu’on a appelé successivement l’affaire Crédit Lyonnais, puis l’affaire Lagarde, et qui est désormais qualifiée d’affaire Tapie..

L’escroquerie, la VRAIE, vous allez la découvrir preuves à l’appuie sur ce site.

Sauf que voilà, en dehors de portraits de personnalités publiques citées dans l’affaire Tapie / Lagarde et qui ressemble plus à un mauvais bêtisier essayant de maladroitement pointer du doigt quelques mensonges, qu’à des portraits apportant la moindre révélation ou la moindre once de début de preuve dans l’affaire que le site prétend vouloir traiter… et bien on a franchement pas grand chose à se mettre sous la dent.

C’est peut être pour ça qu’il n’est pas configuré pour être visible des moteurs de recherche

Capture d’écran 2013-07-01 à 21.45.20

 

et vu la tronche des URLs, c’est franchement pas gagné

tapie2

  • Les articles sont super SEO Ready et intelligemment nommés :
  • article 1 (article subtilement intitulé « bonjour tout le monde »)
  • Article 2
  • Article 3 … on risque pas de se paumer… enfin quand il y aura du contenu.

tapie-bonjour

Mais rassurons nous, tous les tests sont ok

Et là, à juste titre, vous vous demandez « mais pourquoi ce site ? » et « Pourquoi aujourd’hui, annoncé comme ça, au JT de 20h sur France 2« , sur un pauvre WordPress posé sur un Plesk mutualisé qui n’avait rien demandé ?

Allez, vous n’aurez peut-être pas cliqué pour rien si vraiment vous n’avez rien suivi à cette affaire en passant par là et si vous voulez plus de détails, par ici.

N’hésitez pas à nous lâcher un commentaire si vous trouvez les fameuses preuves ;)

Pour l’instant, les liens ne sont pas cliquables :

Capture d’écran 2013-07-01 à 22.03.14

EDIT :

Comme le soulignait Martin ci-dessous, le site n’est pas sur un hosting mutualisé mais bien sur un dédié (tout de Plesk vêtu, désolé, mais chez Reflets, on avait du mal à imaginer que des gens installent ce truc alors qu’ils ont le choix).

Quelques heures après la mise en ligne, les liens pointant sur le site l’ont fait un peu émergé dans les résultats de Google, mais c’est pas encore top top :

Capture d’écran 2013-07-02 à 11.18.47

Billets en relation :

flattr this!

Source: http://reflets.info/affairetapie-info-ouvre-ses-portes-il-ne-manque-plus-que-les-preuves/


Fleur Pellerin : Keith Alexander a des informations pour vous…

Monday 1 July 2013 at 14:45

nsa-logo

Flower Pilgrim a des idées très arrêtées ce matin sur l’affaire PRISM : #YaPasDePreuves, #YaPasDePreuves, #YaPasDePreuves (six fois en 3mns 42s) ,… Il faut écouter très attentivement son intervention sur BFMTV pour comprendre où elle veut en venir.

Reflets a toujours voulu aider Fleur Pellerin à mieux comprendre son environnement dans le domaine des Internets. C’est un sujet compliqué et un/une ministre ne peut pas toujours être au courant de tout. Une/un ministre ne peut pas toujours dire la vérité, il y a parfois des « impératifs » qui « obligent » les délégataires de notre pouvoir à nous mentir, à grand renfort de caca de taureau bien markété.

Nous avons donc décidé de fournir à notre charmante ministre une vidéo qui l’aidera à mesurer le degré de #YaPasDePreuves dans l’affaire PRISM. Il s’agit de l’intervention du général Keith Alexander, accessoirement directeur de la NSA dont on parle un peu ces jours-ci, lors d’un colloque sur l’inquiétant monde Cyber (merci à @philpraxis qui a repéré cette pépite). Keith Alexander use et abuse de la langue de bois militaro-barbouzarde : on lutte contre le terrorisme, sans nous, la nation serait en danger, on est les gentils, les méchants qui publient ces documents mettent en péril notre capacité à lutter contre le terrorisme…

Mais au delà des mots, Fleur Pellerin, vous noterez que le patron de la NSA confirme lui-même l’existence des programmes évoqués par Snowden. Et comme vous le savez très bien puisque vous l’avez dit et répété, tous les pays qui en ont les capacités techniques (la France en fait partie), écoutent le trafic qui passe par les (gros) câbles.

Imaginez une personne particulièrement gourmande dans une pièce avec un énorme gâteau posé sur la table devant elle… Nul ne sait qu’elle est dans cette pièce. Personne ne sait qu’il y a un gâteau dans la pièce. La personne a promis publiquement de faire un régime. Question : mangera-t-elle le gâteau ?

Franchement, Fleur Pellerin, votre mantra  « #YaPasDePreuves » est un peu surfait.

GEN Keith Alexander, Commander, US Cyber Command; Director, National Security Agency/Chief, Central Security Service from AFCEA International

Billets en relation :

flattr this!

Source: http://reflets.info/fleur-pellerin-keith-alexander-a-des-informations-pour-vous/


La confirmation du cynisme des banquiers est venue d’Irlande

Sunday 30 June 2013 at 16:24

banker-small

Depuis des années, j’évoque l’incantation Vaudou des financiers lorsqu’ils ont plongé le monde dans une crise. Ils ont perdu ? Ils sont au bord de la faillite ? Ils se présentent devant les politiques et lâchent : « risque systémique« . Ces deux mots suffisent pour que les politiques abdiquent tout bon sens et alignent les milliards pour sortir le secteur de la finance de l’abîme dans lequel ils s’est plongé tout seul.

Cela peut paraître anecdotique. Ce ne l’est pas. Ces abîmes réguliers ne font pas que détruire quelques postes de traders. Ils embarquent le reste de la population mondiale dans un tourbillon de chômage, de stagnation économique. Ce sont des centaines de milliers d’histoires individuelles qui sont détruites. Vous, moi…

Nos vies sont bouleversées par le cynisme de grands financiers qui ne comprennent rien à ce que font leurs équipes, qui couvrent et appuient des décisions catastrophiques, génératrices de bulles. Or tout le monde sait dans le secteur de la finance que « les arbres ne montent pas au ciel« . Des gains mirobolants se traduiront in fine par des pertes colossales. Dire ou écrire que les banquiers font tout cela en connaissance de cause, qu’ils savent à l’avance -et comptent dessus- que les gouvernement, au travers des banques centrales, couvriront leurs pertes avec les impôts des citoyens, c’est risquer de se faire cataloguer à l’extrême gauche. Un vrai communiste révolutionnaire, ce Kitetoa.

Oui, mais non…

communistes

La confirmation de cette théorie abracadabrantesque et extrémiste rouge est venue cette semaine d’Irlande. Comme pour Edward Snowden et PRISM, il aura fallu des preuves tangibles pour que tout le monde finisse par comprendre. Pourtant, ceux qui connaissent le monde de la finance savent très bien que l’incantation Vaudou existe depuis toujours. De même que ceux qui ont quelques notions de réseau et qui comprennent le DPI savent que les gouvernements ne résistent pas à l’attrait du gros gâteau au chocolat consistant à écouter toute la planète. Mais qu’importe. Allons voir ensemble ces preuves irlandaises. Elles vous sont présentées ici grâce à la vigilance d’un lecteur de Reflets qui nous a signalé un article de l’Independant.

D’où sortent les montants demandés aux banques centrales ? Du cul des banquiers…

En résumé, les enregistrements des conversations téléphoniques des patrons de l’Anglo Irish Bank ont été publiés. On y entend les patrons mettre en place une stratégie visant à mettre une terrible pression sur la banque centrale : donnez nous 7 milliards d’euros ou vous aurez tous nos déposants sur le dos en train de hurler. En clair, sauvez nous où vous payerez les pots cassés avec des manifestations violentes dans la rue. De plus, les patrons de la banque expliquent très clairement -et avec un langage ordurier- qu’ils savent très bien que les 7 milliards ne suffiront pas. Mais si la banque centrale donne ces 7 milliards, elle sera forcée de remettre au pot tant que la faillite menace. Mieux, les patrons expliquent qu’ils savent parfaitement que la banque ne pourra jamais rembourser ces sommes. D’où, vient le calcul de ces 7 milliards?  « De mon cul » répond le patron de la banque.

Bienvenue à Cynique Land.

Extraits choisis des échanges entre les larrons :

anglo

And by the way, the game has changed now because really the problem now is at their [regulators'] door. Because if they don’t give it [€7bn] to us on Monday they have a bank collapse. If the fucking money keeps running out the door, the way it has been running out the door. »

« We’ll be going down there with our arms swinging. I’m very clear on the proposal »

« We need the moolah, you have it, so give it to us . . . »

« If you want the fucking keys now I can give them to you »

« We’ve got to make our best attempt to get the balance sheet looking in reasonable health »

« We all need that, just the seal of approval, y’know, having said all that, we’re going to run out of money in a few months! »

« They think that Allied have played fast and loose with lending money to every cowboy in town – apart from ourselves also lending money to every cowboy in town – they think they’ve been the sensible bankers and the market just doesn’t get it, Well I know differently ».

Il faut bien entendu écouter l’ensemble des conversations pour mesurer la portée du cynisme affiché par ces banquiers.

Maintenant, voyons comment les autorités réagissent lorsqu’un citoyen s’énerve de voir qu’aucun financier n’a eu à répondre devant la justice de la crise des subprimes.

La craie, cette dangereuse bombe…

Aux Etats-Unis, Jeff Olson a choisi une forme amusante de contestation. Il a acheté des craies de couleur, généralement vendues pour que les enfants puissent dessiner de jolies choses colorées sur les trottoirs ou ailleurs. Et avec, il a décidé d’écrire des slogans à propos des banques devant les agences.

Que croyez-vous qu’il se passât ?

Les autorités décidèrent de le poursuivre pour vandalisme. Il risque 13 ans de prison (pourquoi pas la peine capitale ?) et 13.000 dollars en dommages et intérêts.

Moralité de notre petite fable du jour : il vaut mieux sortir des chiffres extravagants « de son cul » et escroquer les contribuables de centaines de milliards de dollars que d’écrire un slogan anti finance sur un trottoir à la craie. Ça coûte moins cher.

 

 

 

Billets en relation :

flattr this!

Source: http://reflets.info/la-confirmation-du-cynisme-des-banquiers-est-venue-dirlande/


#PRISM and Guests : Au moins 7 pays européens auraient des accords avec la NSA

Sunday 30 June 2013 at 12:51

Capture d’écran 2013-06-30 à 11.21.59Cette nuit un article publié sur le Guardian, puis retiré ensuite au motif d’un complément d’investigation, fait état de ce ce témoignage, étrangement proche de ce que nous vous racontons ici depuis le début des révélations de Edward Snowden. Certes, puisque le Guardian l’a retiré, les révélations sont sujettes à caution. Mais vu la posture actuelle de Berlin, on sent qu’on n’est pas spécialement loin d’une minicrise diplomatique de circonstance, parfaitement ridicule, qui n’est là que pour faire diversion. Le Guardian aurait-il été rappelé à l’ordre par les autorités britanniques pour ne pas jeter de l’huile sur le feu ou nous prépare t-il au contraire une réponse du berger à la bergère à Angela Merkel ?

Vous le savez, Internet n’est que la plus grosse machine à copier du monde. L’article du Guardian est donc disponible sur Pastebin et de toutes façons j’en conserve également une copie (txt).

Et ces nouvelles révélations de Wayne Madsen, un ancien officier de la NAVY qui a travaillé pour la NSA pendant 12 ans, confirme 4 pays que nous vous avions par ailleurs cité comme impliqués dans la surveillance de masse, et plus ou moins directement liés au programme global des autorités américaines. Selon Wayne Madsen, on parle en fait de 7 pays européens qui auraient des accords secrets avec les USA sur des questions de SIGINT (le renseignement de source électromagnétique) :

Tout de suite, on comprend mieux que les politiques européens jouent les vierges effarouchées, et que Fleur Pellerin minimise à ce point PRISM et surtout tout les programmes qu’il y a autour que tout ça est en ligne sur Reflets depuis une bonne semaine dans la quasi indifférence des médias français. Y aurait-il un embargo de la presse sur les questions que nous n’avons de cesse de marteler ?… Nous allons y revenir. Continuons dans les révélations de Wayne Madsen.

L’article du Guardian fait dans un premier temps état de documents déclassifiés (publiés par la DISA) où les USA classent les états par degré de confiance qu’ils leur accorde. Une confiance de niveau 1 est accordée aux pays qui ont rejoint de l’UKUSA : Le Royaume-Unis, le Canada, l’Australie et la Nouvelle-Zélande. Une confiance de niveau 2 est accordée à l’Allemagne et à la France. Outre que l’on ne peut que se réjouir des bonnes relations que nous avons avec nos amis américains, on parle quand même ici d’un degré de confiance dans le cadre de programmes internationaux de SIGINT et de surveillance de masse.

Under international intelligence agreements, confirmed by declassified documents, nations are categorised by the US according to their trust level. The US is first party while the UK, Canada, Australia and New Zealand enjoy second party relationships. Germany and France have third party relationships.

Madsen explique que depuis la fin de la seconde guerre mondiale, les USA se taillent la part du lion tendis que les « Third Parties », la France et l’Allemagne accèdent à des renseignements grandement épurés de leur contenu.

D’où Madsen de dénoncer vivement ce que nous dénoncions ici, à savoir l’hypocrisie crasse des politiques avec en tête de ligne, Angela Merkel qui se paye clairement la tête du monde quand elle demande énergiquement des explications  aux USA et qu’elle s’en prend de manière sèche aux britanniques.

Madsen said he was alarmed at the « sanctimonious outcry » of political leaders who were « feigning shock » about the spying operations while staying silent about their own arrangements with the US, and was particularly concerned that senior German politicians had accused the UK of spying when their country had a similar third-party deal with the NSA.
(…)
« I can’t understand how Angela Merkel can keep a straight face, demanding assurances from [Barack] Obama and the UK while Germany has entered into those exact relationships, » Madsen said.

Quand Der Spiegel explique que les institutions européennes sont espionnées en profondeur, ça pose un peu problème, certes, mais il faut se demander qui a fait entrer le loup dans la bergerie…

Nous vous disions aussi qu’étrangement, la France, on ne l’entend pas trop à ce sujet, ou quand on l’entend c’est parce que la CNIL a créé un groupe de travail. Vous noterez au passage que ce n’est pas la DCRI qui se retrouve saisie par un juge pour enquêter… non, au lieu de ça, contre toute logique, nous avons un groupe de travail de la CNIL… (NDLR : « n’a peur la NSA » ).

Un peu plus loin Madsen confirme encore une fois ce que nous pointons du doigt depuis presque deux ans maintenant et dont nous vous reparlions encore, peu avant les révélations de Edward Snowden : l’espionnage des câbles sous-marins, et en toile de fond : les écoutes « décentralisées », hors de nos frontières. Là où ça devient embêtant, c’est quand Madsen déclare que ces 7 pays donnent gentiment leur consentement pour que les USA : interceptent une masse de données énorme, portant sur des appels téléphoniques, des emails, et les simples visites sur des sites web (bref, tout le trafic), sur les câbles sous marins de TAT14 :

Madsen said all seven European countries and the US have access to the Tat 14 fibre-optic cable network running between Denmark and Germany, the Netherlands, France, the UK and the US, allowing them to intercept vast amounts of data, including phone calls, emails and records of users’ access to websites.

Et le problème n’est pas nouveau. Le SIGINT a connu ses plus belles heures pendant la guerre froide et est aujourd’hui devenu avec Internet un enjeu stratégique de premier plan. En 2001, la commission européenne s’était déjà questionnée sur Echelon mais ces accords avec la NSA sont restés secrets, et donc, passés sous silence. Vu l’implication direct de 7 pays européens, on comprend bien pourquoi.

The covert relationship between the countries was first outlined in a 2001 report by the European parliament, but their explicit connection with the NSA was not publicised until Madsen decided to speak out.
(…)
« A lot of this information isn’t secret, nor is it new, » Madsen said. « It’s just that governments have chosen to keep the public in the dark about it. The days when they could get away with a conspiracy of silence are over. »

Maintenant que l’on commence à avoir une idée un peu plus précise de la portée de PRISM et de ce sport pratiqué par nos « grandes démocraties » qu’est l’interception de masse et la surveillance à grande échelle de toutes nos communications, il va falloir que nos politiques s’expliquent… et pas Fleur Pellerin dont ce n’est pas le rôle, mais des explications du Ministère de la Défense Nationale (on peut rêver), du Quai d’Orsay ou de la place Beauvau pourraient probablement nous apporter un éclairage plus sérieux que les gogogadgétocloudsouverain® ou les onsavépa® qui ne trompent personne de Fleur Pellerin.

Billets en relation :

flattr this!

Source: http://reflets.info/prism-and-guests-au-moins-7-pays-europeens-auraient-des-accords-avec-la-nsa/


Amesys et Qosmos à l’honneur sur France24

Friday 28 June 2013 at 21:49

Qosmos_logo_smFrance24, dans son journal télévisé d’hier revient sur les ventes d’armes électroniques à la Syrie et la Libye et surtout, sur les liens étroits entre Qosmos et Amesys qui ont tous les deux élaboré Eagle, la solution d’interception à l’échelle d’une nation développée sur mesure pour les besoins de Kadhafi. James Dunne (aka Jamesinparis) témoigne dans ce reportage très instructif. On y apprend par exemple que les locaux de Qosmos ont été mis sous haute sécurité par l’Etat (ah bon ?), et que tous les salariés sont bien conscient de bosser sur des projets d’outils de surveillance mais qu’ils ne connaissent pas les clients finaux… C’est à se demander si Qosmos n’embauche pas ses commerciaux à la Direction du Renseignement Militaire. On notera dans le reportage de France24 qui attribue par exemple les révélations sur Amesys au Wall Street Journal alors qu’elles sont issues de Reflets (plus de 6 mois avant le WSJ), mais nous ne leur en tiendrons pas rigueur.

Vous retrouverez également dans les images diffusées par France24 l’interview que nous avait accordé le PDG de Qosmos sur TechtovTV dans laquelle ce dernier nous assurait qu’on ne retrouverait pas ses produits dans les mains de fous furieux et que non non sa boite à lui ne travaille pas pour le secteur de la surveillance, mais dans le marketing, mettant en avant son partenaire et actionnaire, GFK. GFK que l’on retrouve par exemple dans le projet Google Screenwise Panel pour apporter son expertise médiamétrique et peut être plus encore.


Billets en relation :

flattr this!

Source: http://reflets.info/amesys-et-qosmos-a-lhonneur-sur-france24/


Inventaire à la Prévert des questions sans réponse sur #PRISM

Friday 28 June 2013 at 14:11

pink_floyd_darth_vader_prism_rainbows_desktop_1680x1050_wallpaper-396894

Le temps passe, et les questions que nous nous posons chez Reflets ne sont même pas évoquées dans les articles sur PRISM. Sans doute parce qu’elles sont idiotes.

Quoi qu’il en soit, nous allons les lister ici au fil des jours, sans ordre précis.

Billets en relation :

flattr this!

Source: http://reflets.info/inventaire-a-la-prevert-des-questions-sans-reponse-sur-prism/