reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Edward Snowden : un symptome du tête à l’envérisme

Friday 28 June 2013 at 12:00

Le règne du faux, l’inversion du sens prospèrent, année après année. Oh, bien sûr, cela n’a pas commencé hier. Ni avant-hier. Les puissants (transformés en  bateleurs) ont toujours jonglé avec les mots, inversant leur sens, établissant un règne du faux, un marketing généralisé à tous les sujets sociétaux pour mieux « mener » les foules. Les beaux-parleurs ont le beau rôle. Il suffit qu’un tribun harangue les foules désignant à la vindicte populaire les « responsables » des maux du peuple pour que celui-ci, comme un seul homme s’arme de machettes, de piques, de flingues et zigouille dans la joie et la bonne humeur ses semblables. A l’inverse, il suffit qu’un beau parleur scande « tous ensembles, tous en-semble » pour que les opprimés se sentent rassurés. Pour autant leurs problèmes n’ont pas disparu.

Avec l’accès généralisé à la « culture » via Internet, l’on pouvait miser sur une rébellion massive. Ce spectre explique d’ailleurs sans doute pourquoi les puissants tentent depuis son arrivée de le « contrôler », de le brider, de le transformer en supermarché. Internet comme agent de l’Anarchie, transformant tout un chacun en personne auto-déterminée ? Un beau rêve en partie (seulement) réalisé avec les mouvements #Occupy. Mais le chemin est encore long. Car l’infrastructure qui fait front face à cette transformation des hommes et des femmes de cette petite planète est puissante.

L’inversion du sens est un mouvement bien armé. Les media en sont un véhicule privilégié. Pour ceux qui ne le savaient pas ou qui en doutaient encore, Edward Snowden est venu apporter les preuves d’une écoute industrielle de la planète par les Etats-Unis. Une volonté de mettre en fiches les humains. Bien entendu, le but recherché n’est pas atteint car on ne peut résumer une personne à sa projection digitale ou ses échanges. Mais tout de même… Cette mise en fiches peut avoir des effets pervers, même en démocratie, que seul un faible d’esprit ne peut entrevoir. Edward Snowden a donc apporté ces preuves pour ceux qui n’y croyaient pas. Et que se passe-t-il ? La presse dans un vaste élan pond des tonnes d’articles sur… son billet d’avion, son siège vide dans l’avion, sa petite amie, son blog… Et sur PRISM ? Rien. Ou presque… surtout du gros bullshit.

Capture d’écran 2013-06-28 à 13.46.52

C’est tellement « compliqué », n’est-ce pas ? Comme Stéphane Soumier qui lançait ce matin sur BFMBusiness à peu près ceci : « impossible de parler de credit crunch au 20h, c’est trop compliqué, et même chez nous sur BFMBusiness… ». Vraiment ? Qui est Stéphane Soumier pour décider que les téléspectateurs sont trop cons pour comprendre que les banques cessent de se prêter par manque de confiance et que du coup, les prêts aux particuliers et aux entreprises se réduisent drastiquement ?

Bref, plus facile d’en faire des tonnes sur le billet d’avion d’Edward Snowden que sur la mécanique industrielle mise en place par les Etats-Unis pour écouter la population de la planète. Ou sur les implications sociétales de cette démarche. Ne serait-ce que s’interroger un instant sur cette tendance des puissants à voir dans chaque individu un délinquant potentiel ? Sur le fait que rien ne peut justifier cette volonté d’intrusion dans la vie privée des êtres humains. Ecouter, c’est super, mais uniquement si l’on écoute les autres. Les puissants refusent qu’on les écoute. Les fanatiques de l’écoute, de l’intrusion dans la vie privée sont les premier à s’émouvoir s’ils sont les sujets de l’écoute, de l’intrusion dans leur vie privée.

L’inversion du sens, le règne du faux ne datent pas d’hier, disions-nous. Dans les années 60-70, on apportait déjà la démocratie à coups de napalm et de bombes. Dans les années 2000, on fait exactement la même chose. On ne torture pas, on n’enlève pas des gens pour les larguer dans des prisons fantômes, on lutte contre la terreur. On ne détruit pas ce qu’il reste de l’équilibre des relations internationales après la chute du mur de Berlin, on apporte la sécurité et la démocratie à des peuples en tuant des centaines de milliers de civils.

On ne vidéo-surveille plus personne, on vidéo-protège tout le monde. On n’exploite plus les salariés, on leur offre la joie de profiter de la flexi-sécurité.

On peut rembobiner ?

L’offensive de l’inversion du sens est telle que l’on aimerait pouvoir rembobiner la bande. Rejouer le film et changer l’histoire. Imaginer un monde où les journalistes éclairent avec succès ceux qui ne voient pas ce qui se dessine. Un monde où les êtres humains n’auraient plus besoin de leaders pour les embobiner et les « guider ». Un monde où nous ne prendrions plus un bain par jour pendant que des centaines de milliers de personnes doivent faire des dizaines de kilomètres à pied pour trouver un point d’eau. Un monde où plus de 30 millions de personnes ne mourraient plus de faim chaque années pendant que les poubelles de McConald’s débordent.

 

La belle utopie que voilà…

Est un traître celui qui révèle des secrets

Depuis son élection, Barack Obama a très fortement augmenté le nombre de bombardements par des drones à la frontière du Pakistan et de l’Afghanistan. Il n’a pas fermé Guantanamo comme il l’avait promis. Il a poursuivi les écoutes massives mises en place par son prédécesseur. Mais surtout, son gouvernement poursuit plus de lanceurs d’alerte que tous les autres gouvernements précédents réunis. Le lanceur d’alertes est présenté comme un traître à sa patrie, on a même entendu des appels au meurtre contre Julian Assange. La première démocratie du globe est décidément en bonne voie. Bien sûr les mauvais coucheurs avaient mis en garde contre les déceptions à venir, tant l’espoir était grand après les années de plomb de Bush. Mais à ce point…?

Pourtant, la lecture des derniers documents fuités par Edward Snowden et le Guardian est intéressante sur le point du droit. On note en effet qu’au fil de la mise en place du système d’écoute des métadonnées et du contenu de nos échanges, la NSA s’inquiète très fortement de la légalité du projet. Par ailleurs, les textes visant à rendre légal ce montage sont frappés du secret. Pourquoi ? Comme diraient les fans de la vidéo- »protection », si l’on n’a rien à se reprocher, on n’a rien à cacher…

Enfin, il ne serait pas idiot que quelques chercheurs planchent sur les moyens investis dans la lutte contre le terrorisme. Combien dépensent chaque année les Etats-Unis, la France, la Grande-Bretagne -pour ne citer que ceux-là.

Est-ce « rentable » ? Ces pays comptent-ils moins de morts que par le passé, quand toute cette industrie de l’écoute n’existait pas ?

Le terrorisme n’est pas apparu avec le 11 septembre, comme essayent de le laisser entendre les Etats-Unis. L’Italie a connu ses années de plomb. La France et l’Espagne ont eu leur lot d’attentats au Pays-Basque. Ne parlons même pas des actions palestiniennes, de la Fraction Armée Rouge, d’Action Directe en France. Le terrorisme est par ailleurs, à géométrie variable. Les Contras au Nicaragua étaient financés par la CIA. Le SAC était une émanation du parti gaulliste.

Pourtant, en dépit des outils industriels de surveillance mis en place depuis le 11 septembre, le nombre d’attentats a très nettement augmenté depuis cette date. Comme le note Wikipedia :

80 % des attentats-suicides depuis 1968 ont eu lieu après le 11 septembre 2001, selon Bruce Hoffmann, vice-président de la Rand Corporation3. De 2000 à 2004, il y a eu 472 attentats-suicides, dans 22 pays, qui ont tué plus de 7 000 personnes3, soit plus du double que lors des deux décennies précédentes. En 2004, il y avait plus d’un attentat-suicide par jour en Irak. Dans le même temps, le nombre total d’actes de terrorisme baissait d’un pic de 666 en 1987 à 274 en 1998, remontant à 348 en 20014.

Les dépenses massives engagées par les gouvernements pour, disent-ils, lutter contre le terrorisme, semblent bien ne pas fonctionner. Les lois liberticides votées depuis 2001 dans les pays occidentaux non plus. Ne serait-il pas temps de tirer un bilan, à l’occasion des révélations d’Edward Snowden ?

Billets en relation :

flattr this!

Source: http://reflets.info/edward-snowden-un-symptome-du-tete-a-lenverisme/


Reflets fait son Mea culpa : Bull-Amesys n’aide pas à pourchasser les opposants, il les aide

Wednesday 26 June 2013 at 10:31

bloodyamesys

Coup de tonnerre ce matin à la rédaction de Reflets ! On s’est plantés. Gravement d’ailleurs. Pas un peu. Complètement. Nous qui pensions que Philippe Vannier, le patron de Bull et d’Amesys avait aidé des tyrans sanguinaires à pourchasser leurs opposants politiques… Et bien non. Pas du tout. Au contraire. Il aide les populations à relever les défis sociétaux qui se présentent devant eux. Si, si.

Figurez-vous que Bull-Amesys est classé parmi les 10% des entreprises informatiques les mieux notées en matière de Responsabilité Sociétale d’Entreprise (RSE) par EcoVadis.

Il faut lire le communiqué de presse rédigé par un bullshit generator, fautes d’orthographe comprises, pour le croire. Attention, instant magique :

En 2012, le Groupe a été classé par EcoVadis comme faisant partie des 10 % des entreprises informatiques les mieux notées en matière de RSE. Bull s’est hissé à la onzième place du classement global des 230 sociétés cotées évaluées par le GAIA Index pour leur engagement RSE et à la troisième place des sociétés de services. Au « Grand Prix de la Transparence 2012», Bull s’est également classé deuxième des sociétés de services pour la qualité de son document de référence. En France, l’agence TNS sofres produit un baromètre de satisfaction clientèle basé sur un échantillon représentatif. Lors de cette enquête, 70 % des clients ont déclaré percevoir Bull comme « un acteur du développement durable ». Après le 10/10 en RSE décerné l’année dernière par l’une des plus grandes banque européenne, l’une des toute première institutions financières publiques Française, elle-même acteur engagé du développement durable, vient lors d’une consultation en 2013, de classer Bull « premier » pour sa démarche RSE devant 116 concurrents du secteur Informatiques.

Vous êtes tombés de votre chaise ? Vous êtes ébahis ? Nous aussi. Le point positif, c’est qu’une fois par terre, on ne peut pas tomber plus bas. Alors maintenant, la suite avec une déclaration mémorable de Philippe Vannier, Président-directeur général du groupe Bull-Amesys.

« Par la façon dont il conduit ses activités et les solutions qu’il fournit à ses clients, le groupe Bull entend bâtir une croissance durable, respectueuse des grands équilibres sociaux, sociétaux et environnementaux. Si les prochaines années sont celles du numérique, elles seront également marquées par des défis sociétaux et environnementaux majeurs qu’il nous appartiendra de relever collectivement. La technologie constitue un formidable espoir. Par le développement de l’Open Source, du Green IT et par une politique soutenue de recrutement, Bull entend prendre toute sa part dans cet effort vers un développement durable et responsable ».

jekyll

Philippe Vannier Jekyll ne doit pas connaître Vannier Philippe Hide, celui qui a monté un système d’écoute global pour le colonel Kadhafi, avec comme interface commerciale Abdallah Senoussi, le beau-frère du guide suprême, condamné en France par contumace à la perpétuité pour son rôle dans l’attentat du DC-10 d’UTA qui a fait 170 morts. Il ne doit pas se souvenir des déclarations d’opposants Libyens dans le documentaire Traqués de Paul Moreira, qui témoignent des tortures infligées par leurs geôliers. Geôliers qui détenaient tous leurs échanges via Internet grâce à la magie vaudou d’Eagle, le produit vendu par Vannier Philippe Hide à  la Libye. Le même Eagle qui est installé au Gabon, au Qatar, que Bull-Amesys installe à Rabat, au Maroc. Tout ça, pour que les populations de ces pays puissent jouir d’ »une croissance durable, respectueuse des grands équilibres sociaux, sociétaux et environnementaux« .

Ils ont de la chance quand même, ces peuples, de recevoir l’aide d’une si belle entreprise, si bien notée en matière de Responsabilité Sociétale d’Entreprise. Et dirigée par un patron d’une telle trempe, visionnaire, pétri d’empathie pour les peuples des pays clients de Bull. La rédaction de Reflets, qui ne savait pas combien Philippe Vannier était un bienfaiteur de l’humanité, lui présente toutes ses excuses pour ses articles précédents qui pourraient laisser croire autre chose.

 

 

Billets en relation :

flattr this!

Source: http://reflets.info/reflets-fait-son-mea-culpa-bull-amesys-naide-pas-a-pourchasser-pas-les-opposants-il-les-aide/


Eagle : c’est Contego qui en parle le mieux

Tuesday 25 June 2013 at 21:58

Mais que s’est-il passé depuis la vente des technologies Eagle par Philippe Vannier, patron de Bull, patron d’Amesys, patron de Crescendo (la Holding) à Stéphane Salies, ancienne cheville ouvrière d’Eagle au sein d’Amesys, au sein de Bull, et lui aussi, actionnaire de Crescendo ? Oui, que sont devenues ces technologies ? Le business continue-t-il tranquillement, comme si de rien n’était, après ce tour de passe-passe, consistant à se défaire d’un nom qui commençait à pourrir l’image de Bull, société sur laquelle Philippe Vannier mise tant ? Cette activité stratégique pour la France, ce n’est pas Fleur Pellerin qui nous contredira, est-elle toujours à la mode ? Pour parler de la nouvelle stratégie de la nouvelle entité (masquée) de Bull qui vend le DPI à des dictatures et des Etats policiers (mais pas seulement), nous allons céder la parole à un intégrateur de Dubaï : Contego Solutions.

Mais avant, un petit détour sur la nouvelle entité « faux nez » de Bull. Elle prend deux formes.

La première, la vitrine française se nomme Nexa Technologies. C’est la société crée par Stéphane Salies pour reprendre l’activité Eagle de Bull-Amesys :

nexa-291112

Pour la modique somme de 4 millions d’euros, elle hérite du droit de vendre la solution Eagle, de la part de Amesys Sécurité & Services.

Pour mémoire, et comme l’avait raconté Jean-Marc Manach, Amesys a hébergé pendant les mois nécessaires à l’ »opération faux-nez » la société Nexa Technologies dans ses propres locaux, lui prêtant même un peu de place dans sa boite aux lettres.

BALNexaAmesysI2e

 

Dans le même temps, une entreprise à Dubaï,  Advanced Middle East Systems (lire AMESys pour la blague) était crée par Salies Stéphane. Pour quoi faire nous direz-vous ?

Simple…

Et nous cédons ici la parole à Contego Solutions, intégrateur à Dubaï.

Commençons par Nexa Technologies.

Stéphane Salies explique que sa société a créé un « partenariat stratégique » avec Contego Solutions dans le domaine des Forensics.

Contego2

On est donc dans le « Lawfull ». Les solutions sont destinées à aider les forces de l’ordre dans leur travail. Il ne s’agit pas là d’écouter toute une population en « préventif » ou pour repérer des opposants politiques.

Sur son site Français, Nexa Technologies propose des solutions dans les secteurs suivants :

Parmi les compétences de Nexa Technologies, vous pouvez trouver notamment :

DLP : Une solution innovante et performante pour prévenir les fuites d’informations
NBAD : Une analyse comportementale fine pour la sécurité de votre réseau
FORENSICS : Une gamme de solutions en distribution pour nos clients étatiques
CRYPTO : L’expertise pour répondre à vos problématiques de sécurité
SERVICES : Optimisation de performance client via de l’assistance à maîtrise d’ouvrage

Pas de « Nation Wide », donc.

En revanche, côté Advanced Middle East Systems, le ton est un peu différent.

contego3

Cette fois, il s’agit des technologies DPI pour les Etats.

Il est donc assez probable que les rôles se répartissent ainsi : à Nexa la vente de produits d’administration de flux et de réseaux pour les entreprises, à Advanced Middle East Systems la vente de produit DPI pour l’écoute de masse à l’échelle d’un pays, de préférence une dictature ou un Etat policier, eux seuls pouvant mettre en place ce genre d’infrastructure sans être embarrassés par un cadre légal tatillon.

 

 

Billets en relation :

flattr this!

Source: http://reflets.info/eagle-cest-contego-qui-en-parle-le-mieux/


#Prism, entre consternation, agacement et lassitude

Tuesday 25 June 2013 at 17:10

GCCS-J  - bigDevant la masse d’articles publiés sur le pseudo scandale PRISM que tout le monde aimerait savoir restreint à la politique américaine en matière de surveillance, il devient de plus en compliqué d’y voir clair. De nombreux médias, assez involontairement, ajoutent du « bruit » là où tout le monde attend un peu de lumière. Aussi modeste soit notre petit média, ce n’est pas l’envie de les secouer un bon coup qui nous manque.

Peu après les révélations d’Edward Snowden, les plus optimistes se disaient que la prise de conscience serait tout aussi massive et innéluctable que les interceptions elles mêmes. Deux semaines après ces révélations, il faut se rendre à l’évidence, il n’en est rien. Nous pourrions vous dire que nous en sommes étonnés, mais non, ce n’est pas le cas.
Certes il y a bien quelques signaux encourageants, comme cette progression du nombre de requêtes du moteur de recherche DuckduckGo, résultant en grande partie de l’érosion toute relative des parts de marché de Google, mais on est encore bien loin du raz de marée que l’on aurait pu espérer.

L’énigmatique et fascinant Edward Snowden semble capter le gros de l’attention. Où est Edward Snowden ? Pourquoi sa petite amie a un blog ? Edward Snowden existe t-il vraiment ? Puis la diplomatie s’en mêle, les USA accusant Moscou et Pékin de complicité dans sa fuite supposée et Pékin de se gausser qu’Edward Snowden ait fait tomber « le masque moralisateur de Washington ».

Quand quelques médias s’essaient à des recettes de sorciers qui prétendent « sécuriser les communications pour se prémunir des écoutes de Prism », on confine souvent à l’hérésie technique et à la désinformation la plus totale. Ainsi, on ira vous expliquer que l’arme absolue contre un système de surveillance comme Prism, c’est le chiffrement. C’est un bon début, certes, mais c’est tout de même une réponse très partielle aux effets d’un système qui :

On omettra donc naturellement de vous expliquer les vertus de l’anonymisation des flux IP et donc des mesures de protection de contexte sans quoi le chiffrement ne sert plus à grand chose dans le cadre de l’analyse de metadonnées. On vous indiquera des solutions de chiffrement sur votre téléphone mobile issues de l’Apple Store, ou le meilleur VPN pour aller raconter votre vie sur Facebook…
On se dit que ça risque d’être long d’expliquer à la presse avec tout ce qu’elle relaie comme bêtises. Comment expliquer à TF1 que quand on filme l’ambassadeur de France en Syrie en train de contacter des dirigeants rebelles syriens, on ne filme pas son Windows avec sa fenêtre Skype sur laquelle on devine le pseudonyme de l’interlocuteur ! (19e minute)… bordel !! Oui TF1, tu es vraiment trop con !!! Quand comprendras-tu que les autorités syriennes n’ont pas besoin d’écouter une conversation ou de lire le contenu d’un message pour localiser des chefs rebelles sur le terrain ! Quand comprendras tu que Skype, n’est pas du tout une solution de communication sécurisée ?!

skype-syrie-tf1

D’autres médias, plus risibles encore, poussent le bouchon jusqu’à vous expliquer comment jouer à la NSA avec les services de Google.

Quand les politiques s’expriment sur le sujet en faisant mine de découvrir ce que nous avons pourtant sous le nez depuis plus d’une douzaine d’années, ce en admettant que l’on omette totalement l’UKUSA et Echelon, c’est l’agacement qui nous gagne. Oui, ils nous mentent, et non contents de mentir, ils le font tellement mal que c’en devient ridicule. Peu importe après tout, si la presse joue le jeu, alors les masses les croiront, sans demander de comptes sur les agissements de leur propre pays en matière de surveillance de masse, ou en matière de business de ces technologies de surveillance de masse.

Chère, très chère presse, par pitié, fais ton travail, mais fais le correctement. Souviens toi qu’il y a des pays dans lesquels tes imprécisions peuvent coûter la vie à des gens… essaye de te documenter un peu et de te concentrer sur les problématiques soulevées par PRISM au lieu d’envoyer tes reporters à la Havane pour tirer le portrait d’Edward Snowden dont tout le monde se cogne. Vas poser les questions qui fâchent aux autorités de ton pays au lieu de relayer les inepties d’un ministre qui invoque la pertinence d’un « cloud souverain » en réponse à PRISM. Fais ton travail d’information en vérifiant et reprenant tout ce que nous te mettons sous le nez dans nos modestes « blogs ».

Billets en relation :

flattr this!

Source: http://reflets.info/prism-entre-consternation-agacement-et-lassitude/


#PRISM : let’s have a look at the big picture

Monday 24 June 2013 at 19:39

leaks time

A long time ago in a galaxy far, far away, Daisy had a knowledge database stored on a Netscape Web server. Its aim was to secure the US military networks (and more). However, this Web server was secured like shit…

Please, meet my friend Daisy :

The Defense Information Systems Agency (DISA), is a United States Department of Defense (DoD) combat support agency composed of military, federal civilians, and contractors. DISA provides information technology (IT) and communications support to the president, vice president, secretary of defense, the military services, the combatant commands, and any individual or system contributing to the defense of the United States.

Almost all the IT projects, all of the Army’s and the Government’s communication problems, everything was there. A unique view on how the US Government and Army reacted to the 9/11 events, a way to understand what was in the mind of the USA behind its war on terror.

What can be learned from these documents ?

Soon after 9/11, NeoCons promoted a huge Net Centric plan for the Army and the Government. Its ambition was for the “Warfighters” to get all the needed information to take the right decision at the right time.

But guess what: a secret, is a secret. A shared secret isn’t a secret anymore…

If you’re looking for accountability, look no further than the Bush administration and – specifically -Paul Wolfowitz, deputy defense secretary in the Bush administration, as he was one of the key guys for the Net Centric plan.

C4n I Haz a PhoN3 L1n3 pleAz ?

Please meet the Global Information Grid, the Net Centric concept…

GIG

The GIG is defined as a global interconnected end-to-end set of information capabilities, associated processes and personnel for collecting, processing, storing, disseminating and managing information on demand to warfighters, policy makers, and support personnel.
The GIG comprises many systems that interoperate to provide the right info to the right places when needed. (…) allow vast amounts of information to be readily accessed by anyone, anywhere, anytime

GIG, connecting people…

The GIG had to be connected to every useful information source, like the Department of Homeland Security (see the MOU here), or NATO… (see the MOU here).

Before reading any further, answer this question honestly: where you really surprised by the PRISM leaks ? Well, PRISM is just a small part of the GIG.

For our part, we were in no way surprised by anything PRISM revealed so far.

Paul_Wolfowitz

On May 2003, Paul Wolfowitz created Talon.

Years after Kitetoa.com and Wired published articles about Talon, a document about this project appeared on Wikileaks.

This database codenamed Talon was designed to collect the following pieces of information :

Talon would include :

« Non validated » information on strange behavior of American citizens and raw information reported by concerned citizens and military members regarding suspicious incidents. Information in TALON reports is non-validated, may or may not be related to an actual threat, and by its very nature may be fragmented and incomplete. The purpose of the TALON report is to document and immediately disseminate potential threat information to DoD personnel, facilities, and resources…

To say this differently, it has been public knowledge for years now that the American Government wanted to know everything about its citizens. Even non validated information. Even information that is not related to an actual threat.

How does that sound ?

Talon was probably to be inserted into the GCCS-J.

What’s that? You might ask.

“GCCS-J is widely used by all the combatant commands, all Service GCCS programs, USCG, DIA, NSA”

The Global Command & Control System – Joint (GCCS-J) service offers vital connectivity to systems used to plan, execute and manage military operations for both joint and multinational operations. GCCS-J fuses select C2 capabilities into a comprehensive, interoperable system by exchanging imagery, intelligence, status of forces, and planning information. GCCS-J is focused on meeting emerging operational needs through sustainment and synchronization support to operational baselines (Global, COP I3 and JOPES) and subject matter experts to assist with critical operation and the GCCS-J Family of Systems (FoS).

GCCS-J is a Command, Control, Communications, Computer, and Intelligence (C4I) system for achieving full spectrum dominance, consisting of hardware, software, procedures, standards, and interfaces that provide a robust, seamless C2 capability to the Commander-in-Chief (CINC), Secretary of Defense (SECDEF), National Military Command Center (NMCC), Combatant Commanders (CDRs), Joint Force Commanders, and Service Component Commanders. It is a suite of mission applications fusing select C2 capabilities into a comprehensive, interoperable system by exchanging imagery, intelligence, status of forces, and planning information. GCCS-J is the principal foundation for dominant battlespace awareness, providing an integrated, near real-time picture of the battlespace necessary to conduct joint and multinational operations. It offers vital connectivity to the systems the joint warfighter uses to plan, execute, and manage military operations.

The GCCS-J modernization vision is focused on continuing to decompose applicable existing applications into services, limiting local deployment, and continuing to expose data and scale services to support an enterprise implementation; reducing overall sustainment cost through use of more cost effective and appropriate COTS and HW products; and increasing the use of agile development practices.

The GCCS-J is, in fact, the real effective GIG. It is used by the US Army and other agencies so that the « warfighter » can make the good move, at any time, based on good intelligence.

GCCS is the tool for C2 (C2 : « the exercise of authority and direction by a properly designated commander over assigned and attached forces in the accomplishment of the mission. Command and control functions are performed through an arrangement of personnel, equipment, communications, facilities, and procedures employed by a commander in planning, directing, coordinating, and controlling forces and operations in the accomplishment of the mission« )

Ok… But PRISM ? Well… When suicide bombers lolcats wants to blow the USA, the Empire needs something useful to defeat them. Why not PRISM ?

lolcat-virgins

PRISM is a part of the GCCS-J.

Looking for Waldo PRISM

GCCS-J  - big

Waldo-image_approvedThere are a lot of acronyms in this slide. Here is a little help from our friends at the Disa :

Note that PRISM is not in the list.

Did you find Waldo PRISM  ?

Let’s focus on the left side of the image :

GCCS-J  - small

Let’s zoom in…

prism

Now, the big question… What PRISM are we talking about?

There are a few « PRISM » in the Army…

The PRISM everybody is talking about theses days is probably this one:

Planning Tool for Resource, Integration, Synchronization, and Management (PRISM), a subsystem of collection management mission application. A Web-based management and synchronization tool used to maximize the efficiency and effectiveness of theater operations. PRISM creates a collaborative environment for resource managers, collection managers, exploitation managers, and customers.

Fortunately, you can find some definitions of PRISM in the Army’s publications.

Where applicable, requests for SIGINT support should be entered into approved systems such as PRISM, for approval by the designated signals intelligence operational tasking authority (SOTA).
Collection Management Mission Application (CMMA). CMMA is accessed through JWICS and SIPRNET and comprises a tailorable suite of interoperable automated tools designed to enhance the collection planning, execution, and ISR battle management capability of CCMDs, subordinate joint forces, and components. CMMA includes PRISM, which is used in collection planning, operations, and managing of intelligence collection assets that are deployed to all CCMDs and USFK.

Source : Joint and National Intelligence Support to Military Operations - 05 January 2012

The Rand Corporation also gives some clues: in 2007, the Rand published a paper entitled « A Strategies-to-Tasks Framework for Planning and Executing Intelligence, Surveillance, and Reconnaissance (ISR) Operations« . This report suggest improving ISR collection planning and execution through the implementation of a strategies-to-task framework for collection planning.

The report states that PRISM is « Currently used to integrate collection requests from the JFC and various components and, with other tools, generate the daily collection deck« .

It looks like PRISM is a tool you can use to integrate demands for intelligence and collect MANY kind of data. Not only the one from Google, Facebook, etc.

Remember GCCS-J : there are many networks, many sources. Not only PRISM.

Let’s go back to the Army’s definition :

JOINT ISR PLANNING SYSTEMS
Two joint ISR planning systems—the collection management mission application and the Planning Tool for Resource, Integration, Synchronization, and Management (PRISM)—help facilitate access to joint resources. PRISM, a subsystem of collection management mission application, is a Web-based management and synchronization tool used to maximize the efficiency and effectiveness of theater operations. PRISM creates a collaborative environment for resource managers, collection managers, exploitation managers, and customers. In joint collection management operations, the collection manager coordinates with the operations directorate to forward collection requirements to the component commander exercising tactical control over the theater reconnaissance and surveillance assets. A mission tasking order goes to the unit responsible for the collection operations. At the selected unit, the mission manager makes the final choice of platforms, equipment, and personnel required for the collection operations based on operational considerations such as maintenance, schedules, training, and experience. The Air Force uses the collection management mission application. This application is a Web-centric information systems architecture that incorporates existing programs sponsored by several commands, Services, and agencies. It also provides tools for recording, gathering, organizing, and tracking intelligence collection requirements for all disciplines.

Source

Let’s recap…

The PRISM you’ve read about in the media seems to be a small part of a bigger PRISM which in turn, is a small part of a huge system used by the Army, the Government and the Intelligence community : the GCCS-J.

Let’s have a look at the big picture once again :

GCCS-J  - big

Echelon: so 20th century…

PRISM may look as something huge, but this is the XXIth century, guys…

We don’t want to tap fax machines: let’s head for the backbones!

We hack network backbones – like huge internet routers, basically – that give us access to the communications of hundreds of thousands of computers without having to hack every single one”.

Edward Snowden

Hacking the backbones (the  backbones routers) isn’t about getting some information from Google of Facebook, it’s about tapping all the internet’s information flows. This, is huge.

So, how’s PRISM working?

So far, we don’t know.

The journalists who have THE PowerPoint presentation only released 5 slides out of 41.

Too bad. Journalism has it’s limits… People probably don’t need to know everything, right?

Still, we can guess how PRISM is working. One thing’s for sure: they have access to private US companies’ data, but they could do without it. Big routers and backbones are easier to tap.

Don’t forget the NSA has Narus and… so many backbones to tap.

Even if the US government decided to drop the PRISM program (the one your read about in the Press), they would still have all the tools needed to see what’s in your email.

Flower Pilgrim: like a virgin

How about France? What is doing our government? Do we also tap the backbones?

Fleur Pellerin, french state secretary for digital economy, said she was awaiting « explanations » from the US Gov. concerning this « alarming » PRISM news.

But Wait… There’s more. She also said on Jan 1, 2013 :

« The Alcatel Submarine Networks (ASN) expertise is indeed unique and covers the production, installation and maintenance of submarine cables. This is a strategic activity to connect overseas territories and the African continent with broadband. There is also an issue related to cyber surveillance and homeland security. We support a solution that maintains the integrity of ASN and its national roots. Let me remind you that any equity takeover would in any case be subject to a review of the Treasury under the decree on foreign investment in France.« 

Surprisingly, a few days after the PRISM leaks were published, Le Monde, on June 11 (2013) published a paper entitled « In France, the [secret services] DGSE at the core of an internet monitoring program« .

Note this interesting quote:

« The French authorities argue that the [DGSE Internet spying] sites are, for the most part, based abroad, which exonerated the DGSE to respond to French law.« 

Can I h4Z a #PrismBurger ?

Cable_map18

Surprisingly (or not), every time you can locate an internet surveillance Amesys Eagle installation, there is an Alcatel cable next to it:

Networks have diplomatic consequences…

Tell me where is your network going through, I’ll tell you who’s your friend or foe.

As an example, let’s look at Bahrain and its neighboring cables.

Did you notice nobody’s talking about Bahrain and its popular protests, no more that it’s bloody repression? Do you wonder why? Part of the answer might come from the fact that the U.S. military has a very important military base in this small country. The Defense Information System Network (DISN) South West Asia and DISN-Pacific is managed from Bahrain: « Network management is performed by the Bahrain RNOSC on a 7 x 16 basis and transfers to the Europe RNOSC after hours and anytime the Bahrain RNOSC needs assistance« .

But there is more.

satcom-550x412

satcom2-550x413

Oh-Oh… Wait… France (Istres) is here too :

disn-france-550x413

Now, I guess Reflets.info would qualify as an unlawful combatant, don’t you think ?

Are we helping Osama Bin Laden by publishing those maps? Oh Wait… He’s dead. Must be OK then.

Let’s look further into those documents then, while we keep asking ourselves:  how secure are those US military networks, like the NIPRNet?

Niprnet

When presenting the “Unclassified But Sensitive Internet Protocol Router Network (NIPRNet) Backbone” at a “Certification Decision Briefing” in 2003, there were a few bugs left pending.

Let’s have a look!

niprnet1

niprnet2

niprnet3

problem--source

Problem?

Problems don’t happen only with networks security.

The Iraqi war began on March 20, 2003 with Iraq’s invasion (codenamed « Operation Iraqi Freedom ») by the coalition led by the United States.

But guess what…

Seven days before, on March 13, the Office of the Chairman at the Joint Chiefs of Staff requested a secured line with the turkish government. At the time, they didn’t have any…

Why did they asked for such a secured line? Captain Obvious probably told them that they needed an official approval before flying some F16 over Turkey…

lolcat-turkey

C4n I Haz a PhoN3 L1n3 pleAz ?

turkey

Shit happens. Not only with networks security, not only with phone lines… But also with the bandwidth when you want to wage war on the Universe.

Wait… A war ? Two wars ? Three wars ? Chill out ! We don’t have enough bandwidth, says the Army!

9/11 led to the Afghan war (OEF), the Iraq war (OIF) and the infamous global war on terror (GWOT). But,  unprepared, the USA did not have enough bandwidth for such a plan. Houston, we have a problem…

lolcat-cable

Let’s read what the Army has to say about that:

Upgrades since 9/11/01 have more than tripled the amount of DISN services bandwidth pre-positioned to support Warfighter STEP entries. (Jan 2003)

Domain growth from 60 IDNX nodes to 213 nodes in 7 months (From October 2002- April 2003 – in the 2004 report : US DISA GWOT & OIF LESSONS LEARNED).

BANDWIDTH FUELS TRANSFORMATIONAL WARFARE (Jan 2004)
Finding: Strategic C4ISR requires high bandwidth to support today’s net-centric warfare. Deployed forces are dependent upon bandwidth to disseminate large data and imagery files, conduct VTC’s and collaborative planning with command personnel around the globe, and receive real-time intelligence information on the battlefield. Recent OEF/OIF/GWOT operations in the Central Region that were enabled by exponential increases in conventional bandwidth clearly demonstrated the value and feasibility of net-centric operations, but greater flexible response in providing bandwidth across all echelons of the GIG, especially at the tactical level, are needed in support of GWOT’s current and probable missions.

Context:

Current Military Satellite (MILSAT) constellation does not have the capability to provide sufficient bandwidth to support strategic C4ISR requirements. MILSAT only provided approximately 20% of the C4ISR bandwidth required in support of OEF/OIF/GWOT missions. The remaining 80% had to be acquired from commercial sources.

Now, if your eyes bleeded over the design of the PRISM slides, here’s more:

grand-slam

grand-lam-2

Dealing with a coalition in Iraq and Afghanistan proved to be difficult. For example when the USA had to give access to the Iridium :

From: Moriarty, Patrick Col
Sent: Monday, March 31, 2003 6:20 AM
To: Staton, Charles Col; Depalma, Evelyn; Sabin, Roger; Higgins, Frank COL; Lee, Gary COL; Fiedler, George Col; Bashore, John; Geist, Michael; ‘Miller, Marcus Col (S)’
Cc: Ponturiero, Augustine J. LCDR; Reilly, Daniel Maj
Subject: FW: PROVISION OF SECURE EMSS (IRIDIUM) TO UK – LESSONS IDENTIFIED
All,
A couple of weeks ago, we (LCDR Ponturiero Wg Cdr Goslin) went through a goat rope trying to get Iridium handsets to the Brits. As Wg Cdr Ian Goslin points out, the success of making this happen was directly attributable to personalities and not processes. Ian believes we (DOD and DISA) need to take advantage of the valuable lessons learned in making this provisioning happen and establish a clear process with clear delineation of responsibilities so that the next time we need to provision to one of our coalition partners, we aren’t as screwed up as « Hogan’s Goat.
Attached is Cdr Goslin’s proposed solution, or starting point for a solution. As he states, « The key features of the new process need to address the areas that caused greatest difficulty in providing EMSS service to the UK i.e. a lack of a single US advocate for the request; no timely identification of who could/should authorize the request; unclear legal authority to provide the service; and difficulty in actually paying for the service. »

Operation Iraqi Freedom was soooo… well prepared. You’ve read about Turkey. Now read about « spectrum management » :

SPECTRUM MANAGEMENT IN A GWOT ENVIRONMENT
Findings: The Joint Spectrum Management Element (JSME) was stood up late in the planning process for Operation Iraqi Freedom (OIF). Stand up of the JSME must take place in the earliest phases of the OPLAN planning process. Trained spectrum managers are required at the component and JTF levels to functionally interact with adjacent and higher level spectrum managers. Radars used by maritime and land forces during OIF were not deconflicted amongst each other and resulted in unresolved Electromagnetic Interference (EMI). During OIF CFLCC had to establish a complex numbering scheme in order to track frequencies as units moved through phase of the operation. Finally, Multi-emitter platforms: AWACS, JSTARS, and Commando Solo were not completely cleared to operate in Host Nation (Turkey). The EMI was so severe that it affected the capability for shipboard radars to monitor the airspace for self-protection.
(US DISA GWOT & OIF LESSONS LEARNED) 2004 – Booz Allen Hamilton

When it comes to sharing information and networks with other members of the Coalition… It’s… Complicated. The USA is happy to get more men. It’s OK if they get killed. But it’s not OK to provide them with the same information given to the US « Warfighter ».

The warfighter (CENTCOM J3 and CENTAF) stated operational need to have instantaneous information sharing with certain carefully selected coalition partners. This meant giving these partners physical access to particular workstations attached to the SIPRNET, and logical access from these workstations to a small number of key servers that are also attached to the SIPRNET.
This type of direct access by coalition partners to machines on U.S. Secret networks had never been done before.
Errors were made and some non-releasable data was posted and shared even with all of the processes in place to prevent it. The real time policy monitoring capability was helpful in quickly and thoroughly cleaning up/resolving the spill.

Let’s look further into theses documents… You may be too young to remember, but in the early stage of OEF, OIF, coalition members used to shoot each other. They called it « Fratricide« .

The US Army tried to act. Slowly.

fratricide

OIF started in 2003. The Joint Requirements Oversight Council Memorandum (JROCM) was issued on April 2005 and the actions would take place 12 or 24 month later. Like « Analyse contributing causes of OEF and OIF MCO fratricide events »

lolcat-moon

Data leaks someone ?

Emails, logins, everything was in the wild. Use google and you’ll find tons of them.

leaks-1

Phone numbers, IP addresses… What else ?

leaks-2

Don’t fool yourselves, they know what is going on :

security-violations

It’s somehow reassuring to see that even if they can tap the whole backbones, get into Google’s and Facebook’s databases, the US Army and the Agencies still have « problems ».  Huge ones.

 

Billets en relation :

flattr this!

Source: http://reflets.info/prism-lets-have-a-look-at-the-big-picture/


Fleur Pellerin : petite explication d’une incongruité spacio-temporelle avec du #spanou dedans

Monday 24 June 2013 at 12:08

PINNNNNNNOCHSollicité il y a plus de 6 mois à la veille du sommet de l’ Union Internationale des Télécoms (UIT), qui s’est tenu à Dubaï du 3 au 14 décembre 2012. Ce sommet, débouchant sur un traité international, « établit les grands principes régissant la fourniture et l’exploitation des télécommunications internationales », Bercy a enfin daigné répondre à une question parlementaire.  PCinpact nous explique le contexte de ce qu’il convient d’appeler une incongruité spatio-temporelle. Petit rappel, à cette époque, Bercy était plutôt occupé à tenter de réguler les tweets. Mais maintenant que le CSA est pressentis pour veiller au grain, Bercy peut s’occuper de futilités… comme répondre à la question parlementaire de la député Laure de la Raudière, posée il y a plus de 7 mois, sommant le ministère de s’expliquer sur ses positions en matière de régulation internationale d’Internet… le truc pas trop important qui pouvait bien attendre sept mois, faut les comprendre, à Bercy ils sont débordés dans le service du ministère du pognon des Internets.

#Spanou !!!

C’est amusant à quel point c’est jamais eux à Bercy… Sauf que voilà… une consultation publique avait été ouverte, la question de la député de la Raudière était non seulement légitime mais pourquoi cette volonté affichée de transparence s’est finalement soldé par un long silence, pour aboutir, 7 mois après à une réponse officielle ? Mais le pire, c’est bien les explications alambiquées faites à PCInpact par les services de Fleur Pellerin pour justifier ce « léger retard ».

Pour Bercy, « La réponse a été écrite au bon moment ». Et c’est là que le foutage de gueule commence :

Suite à l’envoi de la réponse aux services dédiés à la publication des questions parlementaires, « ça met un temps fou à arriver après ! » nous a-t-on expliqué. Arguant de lenteurs administratives, Bercy tambourinait que ce type de problème était très courant et que ça avait « toujours été comme ça depuis la nuit des temps ! ».

Dis Fleur, tu ne serais pas un peu en train de nous pipeauter ?

PCInpact n’a pas manqué de contacter l’Assemblée Nationale pour tenter de s’expliquer notre incongruité spatio-temporelle. Et là, étrangement, le son de cloche du service en charge des questions écrites n’est pas franchement le même que celui de Bercy :

Là, le service en charge des questions écrites nous explique que la fameuse réponse a bien été reçue en début de semaine dernière, avec le flot habituel de réponses écrites. Autrement dit, le retard ne vient pas de chez eux.

Check compte double

Trois vérifications valant mieux que deux, PCInpact contacte alors le Secrétariat Général du gouvernement (qui reçoit les réponses formulées par les ministres et les transmet ensuite à l’Assemblée Nationale). Là encore ses explications divergent un peu de celles de Bercy :

La réponse de Fleur Pellerin est restée au moins jusqu’au 31 mai dans les services de Bercy… La signature à la question n’a d’ailleurs été apposée que le 11 juin.

Bercy, quand tu pipeautes, fais le bien…

Le #spanou de Bercy était assez grossier. Pourquoi ? Tout simplement parce que l’une des premières briques parfaitement fonctionnelles du projet SOLON-EPP (espace de procédure parlementaire), c’est justement la dématérialisation des échanges entre les chambres parlementaires. Cette dématérialisation vise à accélérer la publication des réponses. Le circuit fonctionne plutôt bien techniquement, il est donc un peu crétin de coller sur le dos de la DILA (la Direction de l’Information Légale et Administrative) ce qui n’était évidemment qu’une volonté, parfaitement réfléchie, de répondre à postériori.

Vu d’ici, ça risque d’être un peu compliqué pour Fleur Pellerin d’arguer de la découverte d’un zeroday dans le protocole régit par la RFC 1149.

Ce qui est inquiétant dans tout ça maintenant, c’est de voir Bercy ergoter sur la régulation des tweets ou raconter des énormités sur le cloud souverain (un cluster de minitel ?) en réponse à Prism, et faire preuve d’une légèreté crasse sur des traités internationaux qui régissent nos communications.

Billets en relation :

flattr this!

Source: http://reflets.info/fleur-pellerin-petite-explications-dincongruite-spacio-temporelle-avec-du-spanou-dedans/


A vos agendas : les Big Brother Awards France sont de retour le 26 juin !

Sunday 23 June 2013 at 16:46

bba2013-w-490b6

Après deux années d’absence, les Big Brother Awards France reviennent. Notez dès maintenant dans vos agendas : cela se passera le 26 juin 2013, à partir de 19h à la Parole Errante, à Montreuil. Les Big Brother Awards récompensent les acteurs de la société de contrôle et de surveillance. Et vu ce que l’on a pu lire dans Reflets et ailleurs ces dernières années, il risque d’y avoir pas mal de prix…

La liste des dossiers retenus cette année est à lire sur cette page.

 


Big Brother Awards 2013 Trailer par bigbrotherawardsfr

 

Billets en relation :

flattr this!

Source: http://reflets.info/a-vos-agendas-les-big-brother-awards-france-sont-de-retour-le-26-juin-2/


Laurent Chemla : je vous ai menti

Sunday 23 June 2013 at 16:33

degaulle

Ça fait des années que j’explique, d’articles en conférences, qu’Internet n’est pas responsable de tous les malheurs du monde, que tout n’est pas de la faute au Net, qu’Internet n’est qu’un outil, un simple tuyau, que – comme tous les tuyaux – il est neutre par nature, et donc que ses usages n’ont pas à être davantage régulés ou contrôlés que les mêmes usages lorsqu’ils utilisent d’autres outils.

Des années à combattre les répétitives tentations de régulation, autorégulation, corégulation et autres pseudo-déontologies plus ou moins imposées à un citoyen qui – parce qu’il ose s’exprimer en public – devrait répondre à d’autres lois que le droit commun du simple fait qu’il utilise un outil électronique qui, à l’inverse de ses ancêtres, n’est pas régulé par la rareté (de l’espace en kiosque ou en librairie, de temps de parole en télévision hertzienne).

Des années que des Commissions, des Comités, des Conseils Nationaux, des Assises et des Séminaires nationaux cherchent les moyens de contrôler un réseau privé de pair à pair, qui s’est développé hors de tout contrôle à l’échelle internationale, fut-ce au prix de la liberté d’expression qu’il a enfin rendue accessible au plus grand nombre.

Pour y parvenir, tous les prétextes imaginables, ou à peu près, ont été utilisés. Dans un ordre à peu près chronologique, on a eu:

et bien sûr

Pendant 20 ans, je me suis battu au motif qu’Internet n’était pas en cause, parce qu’aucune de ces situations n’était spécifique au réseau (en dehors de l’hypocrite justification de l’HADOPI), qu’elles existaient au préalable, qu’elles relevaient de la loi commune et ne créaient donc aucun « vide juridique » au seul motif qu’un nouvel outil était utilisé pour commettre des crimes, et que rien ne justifiait qu’on remette en cause une liberté fondamentale enfin accessible à tous pour mieux combattre des délits anciens.

Pendant 20 ans, les yeux dans les yeux, je vous ai menti.

Oui, c’est vrai, je vous l’avoue, tout est de la faute à Internet. Je suis dévasté par le remords.

Le terrorisme, la crise du disque, les scandales d’état, le printemps pourri: c’est la faute au Net.

La mondialisation, la récession, la crise de l’euro, l’évasion fiscale ? La faute au Net.

La grippe A, le réchauffement climatique, la guerre, les photos de chatons ? La faute au Net.

J’avoue, j’avoue tout, je me retire de ce pas de la vie réticulaire: vous n’entendrez plus jamais parler de moi.

Vous croyez que j’exagère ? Que je force le trait ? Mais presque pas !

J’ai menti parce que tout mon argumentaire était basé sur une prémisse technique vraie (Internet n’est qu’un simple tuyau, à peu près neutre par définition) alors que sa suite ne traitait pas d’usages techniques mais d’usages sociaux. Internet est – et doit rester – techniquement neutre. Mais Internet n’a jamais été socialement neutre (et de mon point de vue c’est une bonne chose).

Prenons un exemple.

D’un point de vue strictement technique, Free est un simple intermédiaire. Il propose à ses clients un accès à Internet, avec certains réglages par défaut qui n’ont jamais particulièrement posé de problème. Techniquement, il est à peu près neutre. Il laisse à ses clients certains choix (réglage du temps de latence, IPv6, filtrage de l’ICMP…), mais il en impose d’autres (marge d’erreur ADSL, adresse IP fixe…) donc il n’est pas 100% neutre techniquement, mais, disons qu’il répond correctement au besoin d’une très grande majorité d’utilisateurs.

Pourtant, quand Free a décidé de filtrer par défaut certaines publicités, même des ministres de la République on ressenti le besoin de réagir publiquement et de critiquer le choix pourtant purement technique (le service de résolution de noms de domaine proposé – et non imposé – par Free se contentait de mentir pour certains noms) du fournisseur.

Filtrer le port 25, c’est mal ?

Ce filtrage se faisant en extrémité de réseau, chez le client, et sous son contrôle, il est difficile de juger qu’il s’agissait d’une atteinte formelle à quelque exigence de neutralité technique que ce soit. Et j’en veux pour preuve que Free fait pratiquement la même chose depuis des années en filtrant par défaut (tout comme Orange d’ailleurs) le port 25 de ses clients pour éviter que ceux-ci ne deviennent, à leur insu, des relais de mail pour les spammeurs du monde entier. Et pratiquement personne (en tous cas aucun ministre) ne s’en offusque.

Si la réaction à cette nouvelle option a été si forte, c’est donc que l’opérateur a franchi une ligne qui n’est pas une ligne technique.

En limitant l’affichage de la publicité, le tuyau – techniquement neutre – a modifié un équilibre social qui se basait sur l’état des lieux pré-existant à cette décision. Ce choix n’était pas neutre socialement, même s’il l’était techniquement. Ce choix technique – plus ou moins neutre techniquement – changeait la société.

En réalité, on voit bien que tant qu’on ne dit pas de quel Internet on parle, du réseau technique ou de son usage social, on parle dans le vide.

J’aurai pu aussi bien prendre l’exemple de Google quand il décide d’arrêter l’un ou l’autre de ses services gratuits, ou de Facebook quand il décide de modifier son API pour restreindre tel ou tel usage: d’un point de vue technique on voit mal sous quel prétexte on interdirait à telle ou telle entreprise privée de décider de modifier son offre commerciale: il ne viendrait à l’idée de personne d’interdire au patron d’un restaurant de changer sa carte du jour au lendemain (même si pourtant, là aussi, ça a une incidence sur ses fournisseurs, ses clients et ses employés). Ce ne sont que des services proposés à la société qui sont affectés: les tuyaux, eux, restent (relativement) neutres.

Et j’en reviens donc au mensonge primordial.

Bien sûr que le réseau doit être neutre, bien sûr que nous imposer un filtrage, une surveillance, une régulation technique, c’est MAL.

Mais bien sûr qu’Internet est tout sauf neutre sociologiquement.

C’est amusant, d’ailleurs, d’entendre les mêmes (à commencer certainement par moi) affirmer d’un côté qu’Internet a révolutionné la société (en permettant au plus grand nombre l’accès à la parole publique, et dans une très large mesure à la connaissance aussi), quand de l’autre nous expliquons doctement qu’il faut à tout prix préserver une neutralité non pas technique (car on l’a vu celle-ci n’était pas vraiment en cause dans l’exemple de Free) mais bel et bien sociale.

Alors que non seulement Internet n’est pas sociologiquement neutre, mais qu’au contraire il a modifié nos sociétés en profondeur, et à un point qu’on ne mesurera sans doute pas avant très longtemps (si nos élites lui prêtent vie). On a du mal à le comprendre, parce qu’il n’est pas très facile d’avoir le recul nécessaire alors même que cette révolution est toujours en cours, mais on peut, sur certains points tenter d’en mesurer l’énormité.

Dès qu’on cesse de mentir, on doit admettre qu’en réalité les défenseurs – dont je suis – de la neutralité de tous les Internets ne veulent pas (seulement) garantir sa pérennité, mais aussi qu’on le laisse produire ses effets sociaux sans tenter de les contrôler, entre autres parce que le contrôle d’un phénomène d’une telle ampleur aurait des implications (sociales, elles aussi) probablement bien pires.

On doit aussi (désolé) accepter que ces changements nous touchent, tout autant qu’il touchent l’industrie musicale, le journalisme et le reste. J’ai de plus en plus de mal avec ceux qui souhaitent qu’on ne contrôle pas Internet pour – par exemple – garantir la rente des ayant-droits, mais qui réclament en même temps qu’on le contrôle pour protéger – toujours par exemple – leurs données personnelles. Comme si c’était moins dangereux, moins difficile et sans conséquence. Cette forme de neo-luddisme à géométrie variable est, elle aussi, un mensonge.

Donc.

Les nouvelles technologies changent le monde. L’invention du feu a changé le monde. Celle de la roue. Celle de l’imprimerie. Celle des photos de chatons.

Il y a (même si, pour celle du feu et de la roue, je ne suis pas sûr) toujours eu des réticences, des peurs, des groupes de pression souhaitant empêcher l’innovation qui allait rendre caduc leur pouvoir ou la source de leur richesse.

Je doute qu’il y ait jamais eu une seule innovation qui n’a pas détruit le modèle économique d’un tiers. Il faut imaginer la tronche du type qui pré-mâchait la viande crue pour le vieux chef de tribu édenté quand on lui a montré un gigot rôti. S’il avait eu un lobby à l’assemblée du clan, on peut être à peu près sûrs qu’on aurait eu une HADOPI pour empêcher les feux de camp.

Le nouveau tire-bouchon, cet outil dangereux

Même quand on invente un nouveau modèle de tire-bouchon on risque de détruire quelques emplois chez le mec qui fabriquait l’ancien modèle.

Le progrès, on peut ne pas être d’accord, on peut se battre contre, mais soit on perd, soit c’est tout le reste de l’humanité qui perd pour que quelqu’un puisse garder son petit pré-carré.

Le job de nos représentants, normalement, c’est d’œuvrer dans le sens du bien commun, pas des intérêts particuliers. S’ils font l’inverse de ce pour quoi ils sont élus, alors il faut juste les virer à coup de pompes dans le cul parce que ce sont de très mauvais représentants.

Si pour sauver 30000 jobs dans l’industrie du loisir on décide de raréfier artificiellement une ressource abondante (le partage en P2P), c’est exactement comme si on empoisonnait toute l’eau des sources naturelles et des robinets pour protéger les vendeurs d’eau en bouteille. Exactement.

Bon.

Donc Internet change la société, et il faut le laisser faire, parce que comme ça que l’homme évolue et que j’ai pas envie de revenir à avant l’invention du feu juste pour protéger des pré mâcheurs de bidoche.

Internet change nos sociétés de multiples façons. J’ai eu l’occasion de traiter de certaines dans mes chroniques, en voici quelques-unes ici résumées :

Nous n’en sommes qu’au début, et bien malin celui qui pourra prédire aujourd’hui ce que sera demain un monde largement désintermédié, de l’hypercentralisation à la Amazon/Apple ou de l’hyperdécentralisation à la Bittorrent/Bitcoin.

L’argent-roi a imposé à tous les peuples la mondialisation de l’économie. Internet n’a fait que suivre le même modèle, mais cette fois-ci plus ou moins à l’insu des gouvernements – au moins jusqu’à très récemment. Je ne crois pas qu’il sera possible de rétablir des frontières détruites sans que le prix n’en soit bien pire que le bénéfice. Mais que sera notre monde mondialisé futur, de la dictature libérale ou de l’utopie libertaire ?

Après cette courte introduction, et sans transition, j’ai choisi d’aborder plus en profondeur un autre de ces changements sociaux desquels Internet participe: la transparence.

Un préalable cependant, quant à la valeur de ce mot.

Récemment, l’affaire Cahuzac a permis de le mettre en lumière, mais on en parlait déjà peu de temps avant, notamment dans les débats concernant – justement – la Neutralité du Net: celle-ci est en effet présentée par certains comme la panacée, la neutralité étant garantie du simple fait que le client – dûment informé de ce que filtrent les uns et les autres – peut ainsi choisir le niveau de neutralité qu’il veut (en payant plus pour ne pas être censuré, donc, puisqu’il faut bien appeler les choses par leur nom).

Il suffit de se demander ce que serait Internet si ce principe avait été mis en place au début de sa commercialisation pour voir à quel point c’est illusoire: l’émission en volume via HTTP serait interdite, sauf à payer un tarif démesuré et à disposer d’un numéro de Commission Paritaire (de manière à garantir l’absence de toute dérive, évidemment), comme au bon vieux temps du Minitel. L’accès à chaque nouveau service mis en place serait soumis à une augmentation de prix. Vous paieriez pour chaque email envoyé ou reçu, ou même pour chaque tweet, pourquoi pas. Ici comme ailleurs, la motivation marchande pousserait à créer une rareté virtuelle, selon le bon vieux principe: « ce qui est rare est cher ». En toute transparence, bien sûr, et vous auriez le choix grâce à une concurrence libre et non faussée. Ou pas.

Il convient donc de se méfier: la transparence en tout est peut-être une très bonne chose, et je crois qu’elle est inévitable. Mais il faut se garder de croire qu’elle pourrait à elle seule rétablir un équilibre que la société ne garantirait pas par ailleurs (via la loi, ou les rapports de force). Elle ne sert – au mieux – qu’à mettre en lumière les dérives, jamais à les corriger.

La transparence est la vraie couleur du Net

La transparence.

Nous vivons désormais dans un Loft-Story planétaire. Nos vies se déroulent en permanence face-caméra: les réseaux sociaux, bien sûr. Et les blogs. Nos réseaux, nos amitiés sont publiques. Même nos carrières professionnelles, depuis nos premiers stages jusqu’à nos emplois actuels, sont publiées sur Viadeo et Linkedin. Ça ne choque plus personne, et ce n’est pourtant que le début. Déjà nos objets connectés balancent en public le nombre de kilomètres courus dans la journée, la maison de Turblog twitte quand quelqu’un sonne à la porte, et bientôt ce seront jusqu’à nos constantes physiques qui seront en ligne en temps réel. Les Google-Glass annoncent la suite de l’Internet des objets: un monde dans lequel chacun de nos actes, toute notre vie sera enregistrée, diffusée, utilisée au moins par les publicitaires et les statisticiens, et probablement aussi par les appareils étatiques.

Certains, qui réagissent sur l’instant, pensent pouvoir établir des limites à l’exposition de la vie privée. Il existe des initiatives, y compris à l’échelle européenne. Certains craignent « la dictature de la transparence », quand le simple citoyen, lui, est déjà filmé et surveillé pratiquement 24h sur 24 sans qu’il s’en préoccupe tellement.

Je crois qu’ils se trompent. Les plus âgés d’entre nous (les vieux: ceux qui ont plus de 15 ans) se souviennent encore, pour peu qu’ils en fassent l’effort, de ce qu’était la vie privée au milieu des années 90. Nous ne mettions nos CV à jour qu’entre deux jobs. Notre quotidien n’était partagé que par quelques très proches. Nos photos de vacances n’étaient disponibles qu’à ceux à qui nous infligions des soirées diapos.

Il suffit de se replonger, quelques secondes, dans le monde tel qu’il était il y a une quinzaine d’année pour voir à quel point notre notion de l’intimité a évolué. Il suffit aussi de voir que ceci s’est fait quasiment sans heurt pour penser – comme moi – que tout continuera à évoluer dans le même sens, et sans grande résistance. Je me souviens du peu de réactions, à cette époque, lorsque la RATP annonçait la mise en place de caméras de surveillance sur tout son réseau « pour assurer la protection des voyageurs ». Je me souviens que la disparition du terme « vidéosurveillance » au profit de celui de « vidéoprotection » s’est faite sans résistance, ou presque. Je me souviens de la faible médiatisation des « Big Brother Awards ».

Vous croyez que le scandale de PRISM va faire prendre conscience du danger au public ? Vous croyez qu’il va boycotter Apple et Facebook à cause de la NSA ? Je dis que vous vous trompez, que ce qui est vrai pour ceux qui étaient déjà convaincus ne l’est pas pour la vaste majorité des gens, et que la vague médiatique n’aura qu’un effet très temporaire. Qui se souvient d’Échelon ?

Dans les villages préindustriels, chacun savait à peu près tout de la vie de ses voisins: eh bien nous sommes aujourd’hui entrés, de ce point de vue aussi, dans l’ère du village global.

Un monde dans lequel chacun sait tout sur tout le monde, en permanence, et dans lequel chacun l’accepte comme une chose assez naturelle. Comme si, finalement, la notion même de vie privée n’avait été qu’une parenthèse de l’histoire des débuts de la société industrielle.

Mais ce qui est vrai pour le simple citoyen l’est aussi pour les corps constitués.

Je crois que la prise de conscience de ce fait a commencé avec les révolutions arabes en 2011. L’influence des révélations de Wikileaks, bien sûr, a montré particulièrement clairement à tous les gouvernements du monde que leurs petits secrets, leur petites et leurs grandes corruptions désormais potentiellement accessibles à tous, pouvaient amener les populations à se rebeller. Mais au delà de ce point, j’ai déjà expliqué qu’à mon avis la seule exposition publique de la richesse des pays occidentaux, exhibée comme jamais par les sites marchands à l’échelle internationale, avait de quoi pousser les peuples les plus pauvres à revendiquer leur part (et ceci est d’autant plus vrai dans le cas des pays dont la monnaie n’est pas convertible et dont les citoyens ne peuvent, du coup, pas faire d’achats en ligne au delà de leurs frontières: pour eux les monnaies virtuelles transnationales telles que le bitcoin pourraient constituer une vraie opportunité). Quand le 1er ministre Turc dénonce Twitter comme étant « une menace sur la société », il parle en réalité d’une menace sur son pouvoir.

Un autre signal fort a été la mobilisation autour d’ACTA, non seulement par son ampleur et ce qu’elle a démontré de l’implication des gens quant à l’enjeu des libertés numériques mais aussi du fait qu’un document de travail – prévu pour rester confidentiel – a été à l’origine de cette mobilisation: les tractations secrètes entre États devenaient un sujet de débat politique, premier coup de couteau dans de la transparence dans le milieu très feutré de la diplomatie internationale qui en annonce d’autres, je crois.

La transparence.

Parallèlement, en France, les « affaires » se font légion. Une promesse faite en ligne sur Twitter, et jamais tenue, concernant les tunisiens exilés du « 36 rue Botzaris » a, sinon fait perdre les élections à François Hollande, au moins montré ce que valait sa parole: pour une fois un homme politique n’a même pas eu besoin d’attendre son élection pour renoncer à ses promesses. Une conversation privée entre une vieille dame et son majordome, publiée par un journal en ligne, a lancé l’affaire Bettencourt. L’enregistrement d’un téléphone, lui aussi disponible en ligne, a causé la démission d’un ministre.  Les « offshore leaks » ne font que commencer à faire parler d’elles. L’activité des députés est monitorée en permanence, les déclarations des politiques sont archivées, publiques, et ressorties en temps réel pendant qu’ils affirment l’inverse à la télé.

Les débats de nos assemblées sont diffusées en ligne, en direct, et comme tous les directs ils sont commentés sur les réseaux sociaux. L’expérience Hadopi a permis a toute une génération de jeunes activistes de comprendre les enjeux, les méthodes et – disons le – la bêtise du législateur. Les débats sur le mariage pour tous, eux aussi suivis en temps réel – y compris la nuit – laisseront, eux aussi, quelques traces dans la mémoire citoyenne. Certains de nos parlementaires utilisent déjà cette transparence nouvelle pour tenter d’influencer les luttes politiques, au point qu’il a été question d’interdire l’utilisation de Twitter par les députés durant les séances publiques.

Et ça ne fait, là aussi, que commencer.

Et au delà même des sphères politiques et privées, on peut déjà voir les effets du début de la révolution numérique et de la transparence qu’elle impose à tous dans tous les domaines.

Toute la société est touchée. Les produits, mais aussi leurs commerçants sont évalués publiquement par les clients, les abus dénoncés – et très souvent amplifiés – par les réseaux sociaux. Un avocat vous menace sans raison pour obtenir le retrait d’une information dérangeante ? Dites-le sur Twitter et constatez les dégâts pour lui et son client: le phénomène du « bad-buzz » est en train gentiment de rétablir un équilibre depuis longtemps rompu entre la grande entreprise et le simple citoyen. Tout un métier (les « community managers ») est désormais largement basé sur cette communication de crise devenue permanente: ce n’est pas pour rien que les services de veille en ligne et d’e-réputation sont en pleine croissance.

Le site Copwatch, tout discutable qu’il est, préfigure la surveillance généralisée de ceux qui nous surveillent.

Même le monde plus que discret de l’économie commence à basculer. Les paradis fiscaux se défont du secret bancaire, les mécanismes les plus abscons (HFT, évasion fiscale) sont exposés en plein lumière. Le crowdfunding permet de financer des projets dont la finance classique ne voulait pas. Et là encore, nous n’en sommes qu’au tout début.

La vraie transparence…

Il faut imaginer ce que sera notre société quand d’un simple clic on pourra visualiser les flux d’argent public, à tous les niveaux de l’administration du local à l’international. Quand on pourra remonter au vote qui a décidé l’attribution de telle ou telle subvention, telle ou telle dépense. Quand des bidouilleurs en tireront des tableaux, clairs, posant les problématiques et montrant les évolutions dans le temps. Tout ça à partir de données publiques déjà existantes.

Il faut l’imaginer quand on ajoutera à ça les couches logicielles permettant de participer aux débats, de donner son avis.

Il faut imaginer le crowdsourcing à l’échelle d’une ville, d’une région, d’un pays.

La transparence est déjà là. Elle est partout, et elle est contagieuse. Oui, Internet change les choses. Oui, notre rapport au monde change en parallèle, et oui, entre autres changements de société, il y a de très bonnes chances qu’on y perde presque totalement notre vie privée. Je suis pour ma part certain que nous nous y adapterons sans difficulté, mais, oui, c’est de la faute au Net.

Et oui, à bien des égards, nous vivons aujourd’hui dans la société décrite par Georges Orwell en 1949 dans « 1984 ».

Mon auteur de science-fiction préféré, John Brunner, a publié en 1975 un roman qui à mon sens est la meilleure réponse jamais faite à Georges Orwell. C’était « Sur l’onde de choc » (Shockwave rider). Ces deux romans étaient prophétiques, mais le second (non content d’inventer l’ordinateur personnel, le virus informatique et la notion même de pirate informatique) expliquait aussi que dans une société de surveillance généralisée, soumise à un pouvoir largement corrompu, totalement informatisée et dans laquelle le citoyen était soumis en permanence à la publicité invasive, le salut pouvait passer par le fait de tout rendre public.

Sa morale, je crois, est celle-ci: les secrets des simples citoyens n’ont au final que peu d’importance, mais ceux des puissants en ont beaucoup. Si nous devons échanger notre vie privée contre la transparence totale de ceux qui nous surveillent et de ceux qui nous gouvernent, alors peut-être n’est-ce pas nous qui aurons le plus à y perdre. Il est temps, je crois, de renvoyer enfin le vieil argument « si vous n’avez rien à cacher, alors vous n’avez rien à craindre » à l’envoyeur : « quand vous n’aurez plus rien à cacher au peuple, alors vous n’aurez plus rien à craindre du peuple ».

Et merci à Slim Amamou (lui aussi un ancien ministre) de m’avoir fourni la conclusion.

(Article issu de la présentation de Laurent Chemla à Pas Sage en Seine 2013)

Billets en relation :

flattr this!

Source: http://reflets.info/laurent-chemla-je-vous-ai-menti/


Booz Allen & Hamilton : un accès privilégié aux petits secrets militaires américains

Wednesday 19 June 2013 at 15:41

Source : Businessweek http://www.businessweek.com/articles/2013-06-13/chart-how-booz-allen-hamilton-swallowed-washington
Source : Businessweek

http://www.businessweek.com/articles/2013-06-13/chart-how-booz-allen-hamilton-swallowed-washington

 

Mediapart vient de publier un intéressant article sur le poids des « contractors » dans le secteur militaire américain. Depuis le 11 septembre 2001, l’armée américaine fait de plus en plus appel à des sociétés privées pour accomplir ses tâches. Mediapart cite le cas de Booz Allen & Hamilton :

Les révélations d’Edward Snowden ont permis de lever un voile sur l’autre domaine dans lequel les prestataires de services privés ont prospéré depuis dix ans : la collecte et l’analyse de renseignements. Ce domaine, autrefois l’apanage des espions œuvrant pour le gouvernement, est aujourd’hui largement celui de jeunes diplômés en col blanc comme Snowden travaillant pour des entreprises privées.

Qui connaît Booz Allen Hamilton ? Le nom de cette société qui employait Edward Snowden n’est guère familier, même pour les Américains. Et pourtant, cette entreprise comprend 25 000 employés et a réalisé en 2012 un chiffre d’affaire de 5,9 milliards de dollars (4,5 milliards d’euros). Particularité : 99 % de ses revenus de l’an passé proviennent de contrats passés avec le gouvernement des États-Unis, pour la plupart dans le domaine du renseignement. La moitié de ses employés possède une accréditation « Secret Défense ».

Chez Reflets, pour préparer une intervention sur ce sujet dimanche prochain à Pas Sage en Seine, nous nous sommes replongés dans des documents un peu anciens mais très intéressants. Ils sont un instantané des projets militaires et des « lessons learned » post 11 septembre. Toute leur stratégie, tous les détails techniques y sont décrits avec précision.

A la lecture de l’article de Mediapart, il nous a semblé intéressant de vous donner à voir un exemple concret de l’implication de Booz Allen dans la stratégie militaire américaine. La profondeur de leur accès à tous les petits secrets de l’armée. Cela permet aussi de comprendre qu’en ouvrant ses portes aussi grandes à des citoyens non militaires, l’armée décuple le risque de voir ces personnes révéler ce à quoi elles ont accès. Booz Allen n’est pas le seul « contractor » à plonger au plus profond des secrets militaires américains. la Rand Corporation ou la Mitre Corporation ont également des accès privilégiés et publient pour le compte de l’armée des documents très pointus ou des logiciels utilisés sur le champ de bataille.

Mais commençons doucement avec Booz Allen.

Nous sommes en janvier 2004. Les trois guerres américaines sont en cours depuis longtemps : Operation Enduring Freedom (OEF – Afghanistan), Opération Iraqi Freedom (OIF – Irak) et Global War On Terror (GWOT – Univers). Booz Allen est chargée de plancher dans un document qui sera ensuite présenté par la DISA (Defense Information Systems Agency) comme si elle l’avait rédigée elle-même. Pour évoquer les points du rapport, et vu les détails publiés, Booz Allen a forcément eu accès à des informations particulièrement confidentielles.

booz2

Aucun doute sur l’auteur du document, il est dans ses propriétés :

booz3

Rocky est d’ailleurs toujours actif chez Booz Allen près de 10 ans plus tard.

La lecture de ce rapport est très intéressante. On y découvre entre autres choses croustillantes que les Etats-Unis choisissent avec soin et grande prudence les alliés avec qui ils veulent bien partager leurs informations :

Finding:  First time ever coalition access to a part of the SIPRNET worked well during OIF but is not a general solution for close coalition partners.  New solutions and technologies are needed.

Context:

a.   The warfighter (CENTCOM J3 and CENTAF) stated operational need to have instantaneous information sharing with certain carefully selected coalition partners.  This meant giving these partners physical access to particular workstations attached to the SIPRNET, and logical access from these workstations to a small number of key servers that are also attached to the SIPRNET.

b.   This type of direct access by coalition partners to machines on U.S. Secret networks had never been done before.

« Des partenaires de la coalition choisis avec prudence« … On comprend donc que les informations ne sont pas partagées avec tous les membres de la coalition qui pourtant apportent leur aide et les vies humaines de leurs soldats à la guerre en Afghanistan. Bienvenue dans un deal gagnant-perdant…

Même en prenant toutes les précautions… shit happens… Des documents ont fuité.

We did this in a way that was acceptable to the entire SIPRNET community for this specific circumstance only, by:

1)    Providing a very limited and carefully selected set of workstations for the coalition partners.

2)    Using technical means to limit access by these workstations to only those servers specifically requested by CENTCOM and CENTAF.

3)    Training U.S. operators on what was releasable onto the servers the coalition workstations could access.

4)    Building policy monitoring tools (Securify, a COTS product) into the infrastructure that could detect insider attacks by the coalition partners against other non-releasable information or information systems on the SIPRNET.

5)    Having multiple organizations (CENTCOM, AF, DISA) both in and out of theater monitor for insider attacks.

6)    Briefing the coalition partners on their responsibilities, on the existence of monitoring, and on the diplomatic consequences of attempts to access information or computers outside of the carefully selected set (to ensure the coalition partners understood their responsibilities and limits, and as a deterrent against misbehavior).

Based on CENTCOM’s operational urgency, the solution was invented, designed, tested at Langley and McDill AFBs, fielded in theater, and approved in under two months. CENTCOM staff validated that the solution worked acceptably during OIF.

The DISN Designated Approval Authorities (Dir NSA, Dir DIA, JCS J6, and Dir DISA) approved this trust-but-verify approach based on the operational urgency of OIF but stated at the time that they did not view this as the general solution to the kind of problem CENTCOM wanted solved.  The DISN DAAs stated other, more general solutions are needed if certain coalition partners are to be this tightly integrated with U.S. classified networks in the future, and asked DISA to develop alternative designs.  DISA briefed technical and policy options to the DAAs in November 2003.  DISA expects to demonstrate prototypes of these solutions in the Spring 2004.

Errors were made and some non-releasable data was posted and shared even with all of the processes in place to prevent it.  The real time policy monitoring capability was helpful in quickly and thoroughly cleaning up/resolving the spill.

Bien entendu, les détails techniques intéressant, pour les geeks et les méchants, sont plutôt à chercher dans la partie évoquant les manques en bande passante nécessaire pour partager toutes les informations nécessaires aux combattants.

Nous évoquerons tous ces sujets à Pas Sage en Seine dimanche…

 

Billets en relation :

flattr this!

Source: http://reflets.info/booz-allen-hamilton-un-acces-privilegie-aux-petits-secrets-militaires-americains/


Spoiler : what is #PRISM ?

Sunday 16 June 2013 at 18:18

nsa-logoBeware : The following review contains spoilers…

I was supposed to do a long presentation about PRISM and many other American secret stuff next Sunday. But many people asked for a small spoiler. Here it is.

There are so many papers all over the Press explaining what is PRISM. We might be wrong, but we think that tings are a bit more complicated than what we have been reading. So let’s spoil the presentation…

Everything started on 9/11. The neocons were afraid and angry. They knew they had missed something. Information had not gone through. So they decided to speed up a project for the Army and the government. Dude… let’s build a GIG, said Paul Wolfowitz !

What was the GIG ?

The GIG is defined as a global interconnected end-to-end set of information capabilities, associated processes and personnel for collecting, processing, storing, disseminating and managing information on demand to warfighters, policy makers, and support personnel.

The GIG comprises many systems that interoperate to provide the right info to the right places when needed. (…) allow vast amounts of information to be readily accessed by anyone, anywhere, anytime.

The GIG is a concept, an idea. The real tool for the Army, the government and the intelligence community is the GCCS-J.

So what’s that GCCS-J ?

The Global Command & Control System – Joint  (GCCS-J) is a Command, Control, Communications, Computer, and Intelligence (C4I) system for achieving full spectrum dominance, consisting of hardware, software, procedures, standards, and interfaces that provide a robust, seamless C2 capability to the Commander-in-Chief (CINC), Secretary of Defense (SECDEF), National Military Command Center (NMCC), Combatant Commanders (CDRs), Joint Force Commanders, and Service Component Commanders. It is a suite of mission applications fusing select C2 capabilities into a comprehensive, interoperable system by exchanging imagery, intelligence, status of forces, and planning information. GCCS-J is the principal foundation for dominant battlespace awareness, providing an integrated, near real-time picture of the battlespace necessary to conduct joint and multinational operations. It offers vital connectivity to the systems the joint warfighter uses to plan, execute, and manage military operations. 

Please meet the ultimate tool, a huge stuff connecting more networks, intelligence and information sources than you can imagine.

Guess what ? PRISM is connected to the GCCS-J…

Looking for Charlie PRISM

GCCS-J  - small

Did you see where PRISM is ?

Next to Google, this tool used as an intelligence source by the Army and as a hacking tool by hackers.

Do not do evil…

Now, let’s dig into PRISM.

As far as we can tell, PRISM is :

A Planning Tool for Resource, Integration, Synchronization, and Management (PRISM), a subsystem of collection management mission application. A Web-based management and synchronization tool used to maximize the efficiency and effectiveness of theater operations. PRISM creates a collaborative environment for resource managers, collection managers, exploitation managers, and customers.
PRISM is not only a tool that connects to Google, Facebook, whatever… It’s a tool used to realize intelligence collections, plan the actions, and answer commanders’ requests.
So, the PRISM you’ve read about in the Media seems to be a small part of a bigger PRISM which in turn, is a small part of a huge stuff used by the Army, the Government and the Intelligence community, the GCCS-J.
Now that I’ve spoiled my presentation, I’d like to tell you that there will be many more things in my presentation on Sunday. You’ll understand how networks are used by the Army, how fucked up these networks are, what effect they have on diplomacy. You’ll also understand why nobody needs a PRISM (the one you’ve been reading about in the Media) because there are better tools. And why France also has THE tools to spy on everyone, everywhere… Our dear minister Flower Pilgrim (@fleurpellerin) says she is shocked by PRISM. That is funny because she knows what France has been building and she likes it.  We’ll talk about that too.
If you’re still hungry at this point, please read this paper.

Billets en relation :

flattr this!

Source: http://reflets.info/spoiler-what-is-prism/