Dossier Big Brother : Prism, Carnivore, Echelon, Stellar wind, Trapdoor... ces programmes qui nous espionnent (MAJ 10/07)
Merci au veilleur pour cet article très complet sur le sujet qui permet une bonne vision détaillée des différentes techniques utilisées pour la surveillance globale. Quand on voit que le scandale PRISM aura tout au plus attiré une dizaine de milliers de manifestants sur tout le territoire US sur 314 millions d'habitants, on se dit que Big Brother a encore de beaux jours devant lui.
MAJ 10/07: Après vérification, le programme SAURON soit disant révélé par Snowden et relayé par Internet Chronicle ne semble pas exister. Ce site propose de fausses informations, au temps pour moi. J'ai donc retiré cette partie du dossier.
Le veilleur:
"Ayant récemment visionné une vidéo relatant une interview d'Eric Filiol réalisée lors du « Hack in Paris » 2013, il m'a semblé pertinent d'en faire un article pour que vous preniez conscience de la réalité quant à l'étendue des pouvoirs des programmes d'espionnage et de leurs capacités à mettre à mal ce qui reste de votre pseudo vie privée.
Après tout, pour nombre d'entre vous, Prism n'est qu'un mot, et ce que vous en avez certainement retenu, c'est que les Etats unis espionnent illégalement de nombreux pays dont le nôtre, et ce, principalement dans un but politique et/ou commercial, n'ayant donc que peu de chances de cibler des personnes aussi insignifiantes à leurs yeux telles que vous et moi. Si ce mode de pensée correspond à la version officielle des faits relayés par les médias, qu'en est il de la réalité, des moyens mis en oeuvre et des buts poursuivis, leurs implications et conséquences dans notre vie de tous les jours ?
Je vous délivre ici l'interview de Eric Filiol, directeur de laboratoire de virologie et de cryptologie informatique et hacker incontesté. Il est également un ancien cryptanalyste militaire de la DGSE, expert en sécurité informatique et notamment spécialiste en virologie, enseignant-chercheur à l'Esat (Ecole supérieure d'application des Transmissions) de Rennes, et enseignant-cherchant depuis 1997 à Saint-Cyr Coëtquidam (Ecoles militaires), voilà pour l'impressionant cv ! Les sujets abordés sont Prism, Edward Snowden, Echelon, la sécurité informatique, la vie privée, la démocratie, la formation des élites et des répercussions de la surveillance informatique à l'échelle étatique dans la vie des citoyens et des entreprises.
J'ai également regroupé et compilé des informations concernant les systèmes d'écoute que je vous délivre après l'interview, et vous allez voir que les technologies utilisées et les moyens mis en oeuvre laissent planer quelques doutes quant à la possibilité que nous puissions nous encore échapper aux grandes oreilles. Le veilleur
# L'Interview
Thinkerview : M. Eric Filiol, bonjour, je vous interviewe aujourd'hui pour un site internet qui s'appelle Thinkerview. J'aurais aimé avoir votre qualité d'expertise sur les récentes fuites de Prism, sur les fuites de différentes entreprises, de différents organismes qui laissent faire. Qu'est-ce que vous en pensez ?
Eric Filiol : Bonjour, c'est un vaste débat ! Prism, ce n'est pas le premier cas. En fait, Prism, c'est juste un sous-programme particulier d'un plan plus général. Ça s'inscrit dans un programme que l'on connaît bien, « Expédition » dont un des sous-programmes s'appelle « carnivore ».
Le contrôle des technologies passe par le contrôle des acteurs qui mettent en oeuvre cette technologie. C'est même plus fort que ça. Les sociétés qui ont été incriminées, d'ailleurs il manque certaines sociétés. Il faut dire que c'est une obligation pour les sociétés américaines de travailler avec l'Etat et en particulier les services de renseignement américains. C'est un autre monde. Cette situation répond à une loi qui certes a été créée par Bush Junior, mais dont les plus récents développements ont été signés et validés par Obama. D'où l'embarras de l'administration actuelle. C'est qu'elle ne pouvait pas ne pas savoir. Ce sont des plans concertés, organisés pour le contrôle de la technologie.
Thinkerview : Quelles sont les répercussions pour le citoyen français ?
Eric Filiol : Pour le citoyen français et pour le citoyen européen, c'est simple. Si ces fuites sont des situations préoccupantes pour le citoyen lambda, elles le sont plus pour les entreprises. Dès qu'on utilise le service comme Facebook ou Google comme moteur de recherche, un système d'exploitation bien connu, un iphone, de toutes façon les données personnelles ou d'entreprises sont lues à livre ouvert.
Thinkerview : Vous parlez de Facebook. Quelles sont les répercussions de Facebook dans la vie privée des gens plus en détails ?
Eric Filiol : D'un point de vue plus général, il faut savoir que Facebook, je trouve que c'est un superbe succès. On a réussi à faire la plus grande agence de renseignement privé au monde. Ça, c'est quand même prodigieux. Des gens livrent leurs propres données volontairement. Déjà, ça c'est génial. On a découvert un certain nombre de choses mais on n'a pas tout découvert. Dans le domaine de la téléphonie mobile, quand on se connecte à Facebook, cette application récupère à l'insu des utilisateurs des tas de données sur leurs téléphones qu'elle dissimule car elles ne sont pas chiffrées. L'application Facebook sur Androïd se comporte comme un véritable espion.
On sait que quand Facebook prétend conformer qu'il a déjà supprimé vos données en réalité, ces données sont toujours présentes sur sa base. Une petite expérience à faire : supprimez votre profil, votre compte Facebook, il suffit d'aller sur une page de connexion et d'entrée vos identifiants et, comme par magie, votre compte réapparaît. Tout est stocké. On ne stocke pas des données sans but. Il faut voir Facebook comme la plus gigantesque organisme de renseignement qui n'a jamais été.
Thinkerview : Qui en France peut protéger les gens, quelle organisme peut protéger les entreprises ? Quelles sont les dispositions prises par l'Etat français pour nous protéger, entreprises et citoyens ?
Eric Filiol : Normalement, c'est la CNIL (commission nationale pour l'informatique et les libertés), le problème est que ses pouvoirs sont limités, et ses dispositions sont rognées notamment par les dispositions de l'Organisations Mondiale du Commerce (OMC), un lobbying extrêmement intensif, les multinationales qui font qu'il est de plus en plus difficile pour la CNIL et les organismes similaires en Europe de mettre ces grandes compagnies au pas. On voit la difficulté qu'il y a eu à contraindre Google au respect de la vie privée. Les Allemands ont été moins inefficaces que les Français. Je pense qu'il y a aussi un rôle des politiques d'interdire certaines pratiques et d'obliger à un petit peu de sécurité.
Lorsqu'on est dans une entreprise, le problème n'est pas tellement la technologie mais le droit dont elle dépend. Le problème fondamental c'est qu'en droit européen, les données qu'on confie à un prestataire continuent d'être vos données de sorte que le prestataire a l'obligation (a minima) de moyen de protéger vos données. En droit anglo-saxon, les données appartiennent à celui qui les traite. Il y a un journaliste dont j'oublie le nom qui avait une formule subtile. « Chez Google, le produit c'est vous ». Donc, dès lors que vous soumettez vos données, elles lui appartiennent, il peut en faire ce qu'il veut. Il est libre de les donner à qui il veut, de les exploiter commercialement.
Et ça, c'est une différence fondamentale. Je dirais que la première règle pour les entreprises, c'est de regarder de quel droit dépend ses éventuels prestataires. Alors, c'est difficile parce quand on a (affaire à) une grande multinationale, ça devient de plus en plus complexe. C'est pourquoi, je conseillerai aux PME-PMI de favoriser (privilégier) plutôt une offre régionale en matière d'hébergement externalisée. Les acteurs régionaux offrent plus de garanties en matière de sécurité.
Thinkerview : Vous avez parlé des politiques et des législateurs. Qu'est-ce que vous pouvez nous dire sur leurs formations ? Sont-ils prêts, suffisamment formés pour appréhender correctement les risque du numérique en France ? Pensez-vous que ces mêmes législateurs sont trop soumis à des groupes de pression ? Sont-ils plutôt intègres et vont-ils dans le sens de l'intérêt général ?
Eric Filiol : Vaste question, en fait, il y a plusieurs aspects. D'abord, il faut savoir qu'en France, la formation des hommes politiques est inadaptée à l'évolution du monde technologique. Nous avons des gens qui ont fait souvent ce qu'on appelle leur humanité, « Droit », « Histoire du droit » et éventuellement pour les moins littéraires « Economie ». Et on se retrouve en situation où nous avons des décideurs qui ne comprennent plus rien à la technologie et qui prennent des décisions malheureusement qui impactent nos vies, nos intérêts. Nous avons des hommes politiques qui ne comprennent plus la technologie de l'information et la sécurité qui va avec.
Ce n'est pas gênant dans l'absolu parce qu'on ne peut pas être spécialiste en tout. Il faut être bien entouré, avoir de bons conseillers qui ont effectivement un sens de l'Etat. Je suis désolé, je pense que depuis le général De Gaulle, ce sens s'est un petit peu perdu. On a des lobbyistes. Le lobby est un terme, on va dire, « politiquement correct ». En Afrique, on l'appelle souvent la corruption. Quand on voit comment les règles de certains marchés publics ont été violées récemment, ça ressemble à ce qu'on critique chez l'autre. Il faut revenir à un certain sens de l'Etat, à l'intégrité et indépendance, à une certaine force de caractère.
Il faut que nos hommes politiques soient entourés des bons conseillers. Ça touche un autre aspect.
Thinkerview : la sélection de nos élites. Le problème est qu'on ne peut pas représenter l'ensemble de la nation par des gens sortis de quelques écoles. Le retard qu'a la France, c'est qu'il est en train de se couper d'une fraction importante de la population des hackers. Le terme hacker est entrain d'être diabolisé. Ce sont des gens qui privilégient les résultats sur les méthodes et qui sont capables d'avoir une connaissance intime d'un système. Ce ne sont pas tellement des gens malveillants que l'on décrit. Ces gens sont complètement écartés du débat alors qu'ils pourraient beaucoup contribuer. Je pense qu'il faut regarder chez un jeune ce qu'il peut apporter au pays et non ce qu'il a fait entre 20 et 24 ans.
Il ne faut pas oublier qu'il y a un génie français, pas seulement sorti de nos grandes écoles. Je ne cesse de le dire à mes étudiants. Nous avons la chance d'avoir une communauté de hackers très vive dont la majorité est malheureusement partie aux États-Unis. Il y a des « Security hackers » qu'ils soient « seniors Security hackers », « juniors Security hackers » qui travaillent chez Google, Microsoft, Apple, Oracle, (et presque jamais dans les structures nationales). Et ça, c'est quand même dommage.
Thinkerview : Parlant de Microsoft, qu'est-ce que vous pouvez nous dire sur les contrats qui ont été passés pour la défense ?
Eric Filiol : On va dire qu'ils ne respectent pas franchement la règle en matière de marchés publics. Ce n'est pas la transparence qui a prévalu. Il y a tous les documents qui prouvent qu'il y a certaines pratiques à revoir. La France a fait le choix de revenir de manière très importante et totale dans l'OTAN. L'OTAN impose ses règles, qui sont surtout ceux des Américains ayant tendance à privilégier leurs produits. C'est très délicat pour nos hommes politiques de faire marche arrière et de réaffirmer une certaine souveraineté. En tout cas, on n'aura pas de sécurité si on ne passe pas par là (la souveraineté).
Thinkerview : Quelles pratiques lors du passage de certains contrats ? Est-ce que vous pouvez développer ?
Eric Filiol : Disons que le lobbying et des règles particulières s'appliquent alors que dans le marché public il y a des règles (générales appliquées à tous les candidats). Les documents montrent que ce n'est pas la transparence. Il y a une loi en France qui commande de prendre en compte l'offre logicielle libre lorsqu'elle se présente. Encore faut-il la susciter ! On ne s'est pas assuré qu'il y avait des gens qui pouvaient proposer des logiciels libres.
Thinkerview : Que sont devenus tous ces gens qui passaient des contrats avec Microsoft ?
Eric Filiol : On va élargir le débat. Mais en France, il y a une règle qui veut que tout haut fonctionnaire, militaire ou autre, lorsqu'il quitte l'administration a l'obligation de ne pas travailler pendant 5 ans dans le même domaine que le service qu'il vient de quitter. Je laisserais les personnes qui regarderont cette vidéo faire une petite recherche et regarder où travaillent certains des hauts fonctionnaires qui sont partis. Et on verra que la règle malheureusement n'est pas respectée.
Thinkerview : Le devoir de réserve ?
Eric Filiol : C'est plus que le devoir de réserve. Le devoir de réserve, c'est lorsqu'on retourne en poste. Je ne sais pas si c'est la clause de non-concurrence. Mais, en fait, il y a obligation de ne pas travailler dans le domaine de l'entreprise qu'on vient de quitter.
Thinkerview : Quelle est votre perception sur les donneurs d'alerte (Julian Assange, Bradley Maning, Snowden, etc) ?
Eric Filiol : Je pense que ces gens là ont un rôle positif d'un côté ça me dérange parce que ça donne le triste spectacle que la divulgation de l'information (sensible) est souvent d'origine interne. Certes, on pourra toujours dire qu'ils ont révélé des choses qui sont intéressantes d'un certain point de vue. Mais ils ont livré certaines fois de façon irresponsable. En tout cas, ça témoigne d'un certain malaise de la société.
Thinkerview : Prism a été précédé par un programme qui s'appelle « Stella ». Que pensez-vous des programmes secrets capables d'espionner intégralement une population, une entreprise ? Leur impact sur les habitudes de consommation, le comportement des populations ? Est-ce que vous pensez que c'est une façon pour l'Etat de prendre la température de sa population t de pouvoir encadrer de futurs ou de potentiels mouvements de rebellions ?
Eric Filiol : Mais vous parlez de Google là ? Google, c'est ce qu'il fait ! Il y a des outils qui montrent que dès qu'on fait une recherche, on reçoit des tas de trucs. On s'intéresse moins aux grandes tendances qu'à ce qu'on appelle les signaux faibles, les signaux précurseurs. Ce qu'on appelle en « data mining » ... Alors, je serai très étonné que des projets comme ça n'existent pas. N'importe quel décideur s'il ne le faisait pas, il serait inconscient et incompétent. Après il faut voir dans quelles conditions, c'est fait. Mais, il est vrai que ces techniques là, sont très intéressantes. On l'a vu beaucoup de bouleversements stratégiques sont des révolutions 3.0 ; beaucoup n'ont pas été forcément prévues. On s'aperçoit qu'une orientation est très importante les touts-premiers mois.
Thinkerview : autrement, ça peut devenir dangereux... ?
Eric Filiol : Après, c'est le signal faible, la préparation d'attentats terroristes. Il faudra plus les identifier et les parer. Si maintenant, il s'agit d'anticiper des mouvements contestataires, vous savez, un résistant, c'est un terroriste qui n'a pas réussi. Dans certains pays on appelle résistant, on appelle terroriste. C'est une question sémantique et référentielle. Actuellement, la perception, c'est que Bachar El Assad en Syrie, c'est un dangereux terroriste.
Thinkerview : Est-ce que vous avez un conseil pour les gens qui nous écoutent, peut-être de futures générations de hackers ?
Eric Filiol : Je crois que c'est de garder à l'esprit qu'on a le droit mais aussi le pouvoir de ne pas utiliser des sites comme Facebook. Il y a des alternatives. Il faut éduquer les populations et bien transmettre la connaissance. Il faut simplement exercer son droit de citoyen. On aura soit assez de liberté, soit assez de sécurité.
Thinkerview : Qu'est ce que vous pensez de l'exception culturelle ? Comment ça été amené ? Est-ce qu'on a oublié quelque chose en exception culturelle française ?
Eric Filiol : Je pense qu'on ne peut avoir une culture libre que quand on a la sécurité. Je trouve anormal que dans nos accords de libre échange, on n'ait pas inclus à côté de la fameuse exception culturelle française, prioritairement les produits de sécurité, Ce que font déjà les États-Unis interdisant de s'équiper, en ce qui concerne la sécurité, de s'équiper de produits non nationaux, violant ainsi les accords de libre échange. Je pense que cela devrait être une obligation de rendre les produits de sécurité une question purement nationale et donc de la faire figurer sur la liste des exceptions au titre desdits accords.
Interview réalisé par ThinkerView.Com - Transcription textuelle par libertalia.org
Voilà pour l'interview, et si après ce constat vous n'avez pas encore jeté votre ordinateur, noous allons poursuivre avec plus de détails sur les mécanismes qui se cachent derrière tout ca.
# Le programme Carnivore, alias DCS1000
DCS1000 (le nouveau nom moins « agressif » de Carnivore), développé et mis en oeuvre par le FBI à partir de 1997 fut mis en cause par de nombreuses organisations de défense des droits et de la vie privée, aux Etats Unis et une plainte à fini par aboutir à la condamnation du FBI à produire le code source de son outil. Le FBI avait tenté plusieurs man?uvres pour en conserver le secret dont prétendre :
• Qu'il n'existait que sur une petite quantité d'ordinateurs portables destinés aux agents du FBI travaillant uniquement sur requête du département de la justice et permettant de se connecter à un n?ud d'un réseau (Internet ...) pour écouter le trafic d'une cible, en détecter les Mots-clés et conserver pour analyse et preuves les documents «intéressants » sur un bête support magnétique de sauvegarde de type « jazz » (sorte de disque dur externe bien connu du grand public et destiné aux sauvegardes de petites capacités).
• Que leur logiciel était en partie basé sur une technologie externe qu'ils avaient acquise sous licence et qu'ils n'étaient donc pas en mesure ni en droit de la divulguer.
Finalement, l'étude menée à la demande du Département américain de la Justice (DOD) par le Illinois Institute of Technology - Research Institute (IITRI) et dont le début de communication remonte au 21 novembre 2000, (Carnivore System - document intégral de 121 pages en anglais au format Adobe Acrobat) a prouvé que le système était très performant, pouvait être utilisé n'importe où par n'importe quel agent du FBI, pour écouter le courrier électronique et le trafic (navigation) de n'importe quelle cible et sans besoin d'une requête d'une autorité quelconque. Pourtant, au même titre que les écoutes téléphoniques, les écoutes du trafic électronique relève de la même nature d'autorisation préalable.
Pire, les sauvegardes des écoutes sont « anonymes » côté FBI (c'est-à-dire que l'on ne sait pas quel agent du FBI a fait l'écoute ni où ni dans quel cadre, ni quand, ni pour quel dossier, quelle enquête etc. ... Ce qui garantit par la force des choses une sécurité et un anonymat absolu sur les agents, les cibles, les enquêtes etc, même en cas d'investigations extérieures) donc tout peut être écouté, même « gratuitement ». Cette étude faisait apparaître que le déploiement, à fin 2000, de Carnivore, était encore faible et ne permettrait pas une écoute systématique de tous les trafics de tout le monde. Et de conclure que la technologie employée« protège la vie privée et permet d'instaurer une surveillance en toute légitimité, et ce, mieux que d'autres systèmes ».
(L'indépendance de l'IITRI est lourdement mise en cause aux Etats Unis et de nouvelles informations accablent le FBI). C'est la très puissante association Electronic Privacy Information Center (EPIC) qui mène le combat. Source assiste
# DCS-3000, Le nouveau Carnivore
# Red Hook : La justice américaine impose au FBI de parler de son système d'écoute hi-tech
Pour le cas du second outil d'espionnage, Red Hook, le DoJ explique que ce système a été développé pour « recueillir la voix et les données (...) de les traiter et afficher les informations interceptées. ». Selon Wired News, un agent du FBI de New-York peut demander l'interception d'un téléphone cellulaire à des milliers de kilomètres de sa base et de recevoir les données triées sur son bureau. Sources narkive & zataz
# Le Réseau Echelon
Le Réseau Echelon permet la surveillance de tous les types de communications. Il est implanté sur toute la planète, au profit des américains et est complété par « Vent Stellaire » (stellar wind), le réseau d'écoute mondial des échanges numériques. A noter que d'autres pays tels que l'Allemagne, la Chine, la Corée du Sud, le Danemark, le Japon, laNorvège ou la Turquie coopèrent avec Echelon et hébergent une station d'interception sur leur sol. Ils ne sont pas membres d'UKUSA mais la NSA échange tout de même des informations avec eux, en moins grande quantité. Mais les Etats-Unis ne sont pas les seuls à avoir eu cette idée. La Russie par exemple utilise aussi ce moyen, la Franceutilise aussi cette méthode.
Parmi l'évolution des technologies d'interceptions, on peut noter : Les signaux radio haute fréquence (HF), les câbles sous-marins sous les océans, les réseaux micro-ondes, les réseaux satellites, les réseaux digitaux, la fibre Optique, internet, les réseaux sans fil (téléphonie, wi-fi)...
Chaque pays qui collabore avec Echelon définit une liste de mots clés (ou keywords) que les messages ou communications doivent contenir pout être interceptés, ce sont les dictionnaires. Mais il ne suffit pas que le message ou la communication contienne tel ou tel mot clé, il faut qu'il ait un sens, sinon l'ordinateur le refusera immédiatement. Les ordinateurs comprennent le contenu sémantique de l'information. Les messages sont ensuite traités par des super-calculateurs, ces ordinateurs sont capables de casser le cryptage des messages ou des communications. De plus, comme la plupart des produit de sécurité actuels sont américains, ils ne sont pas fiables et contiennent des « BackDoors » qui permettent à la NSA de lire le message sans aucun problème.
En effet, une loi aux Etats-Unis interdit l'exportation de produits de sécurité (Cryptage, firewall, stéganographie...). Le seul moyen pour exporter le produit est de la faire vérifier par un organisme de contrôle, qui verra le code source, et autorisera ou non l'exportation. Mais en cherchant plus loin, on peut découvrir que ces organismes dépendent en réalité de la NSA ! Elle pose donc une condition pour l'exportation : l'affaiblissement des clés de codage pour pouvoir casser le message plus facilement, ou une backdoor. Le créateur du produit n'a pas d'autre choix que d'accepter pour ses intérêts commerciaux. Tous les produits américains sont donc piégés par la NSA (Exemple le plus connu : Windows de Microsoft).
Une fois les messages interceptés et triés, c'est la NSA qui décide ce qu'elle partage avec les autres pays membres.Les éléments interceptés sont ensuite transmis à chaque agence par l'intermédiaire d'un système informatique du nom de PLATFORM, centre nerveux qui relie chaque agence UKUSA depuis 1983, basé au QG de la NSA à Fort Meade, (Maryland). Source reseau echelon
# Le programme « Vent Stellaire » (Stellar wind)
Si UKUSA, devenu Echelon, est opéré par la NSA avec le Royaume Uni, le Canada, l'Australie et la Nouvelle-Zélande, il n'en est pas de même de Vent Stellaire que la NSA garde pour elle fois sans partage. Vent Stellaire est déployé au seul profit militaire, industriel et commercial des Etats Unis, et lui seul. Le projet a été voté par le congrès en 2008 sous Georges W. Bush, malgré l'opposition du ministère de la justice qui jugeait Vent Stellaire inconstitutionnel. En effet, avec Vent Stellaire, il s'agit ni plus ni moins que d'espionner toutes les communications qui entrent aux USA mais aussi toutes les communications intérieures, donc de légaliser la surveillance en flux continu et permanent de la population américaine.
Grâce à un lobbying appuyé des industriels oeuvrant dans les domaines des logiciels d'analyse des contenus circulant sur les réseaux et des fabriquants de matériel, grâce aussi à l'excellent alibi que représente les attentats du 11 septembre, un faramineux budget est partagé entre tous ces lobbyistes. Rien que pour la Deep Packet Inspection, une estimation des sommes mises en circulation sur quelques années est vertigineuse (voir le graphique du budget de la Deep Packet Inspection pour la période 2010 - 2015). Le principe de base est assez simple, il s'agit de surveiller au moyen du DPI (Deep Packet Inspection) tout ce qui passe par le réseau (voix, données...). Le système fonctionne à deux niveaux.
• Soit comme Échelon à partir d'un système de mots clés : dès que le mot apparaît dans une communication le système enregistre toutes les données de l'utilisateur (contenus des e-mails, des tchats, pages Internet consultées, comptes bancaires, feuilles d'impôt, etc. ...).
• Soit en partant des numéros de téléphone (du moment que le système a un numéro de téléphone, il enregistre toutes les données correspondantes automatiquement).
La NSA a donc bien sûr signé des accords avec les plus gros opérateurs de téléphonie (AT&T) pour avoir accès à toutes leurs données. Mais Vent Stellaire ne veut pas simplement faire du super-Échelon. Le but est aussi d'explorer le deepnet : les pages ou les données sécurisées par mot de passe, certains échanges de fichiers par FTP par exemple, les communications cryptées des gouvernements, etc. Et là, ça se complique un poil. L'algorithme de cryptage utilisé aussi bien par des navigateurs web usuels, que par des États, des institutions financières, et, bien sûr, des terroristes, l'AES (Advanced Encryption Standard), est pour l'instant impossible à casser, sauf à utiliser la méthode dite de la « Force Brute » (recherche exhaustive). Pour ce faire il faut deux choses :
• D'abord, cela paraît évident, des ordinateurs surpuissants qui peuvent attaquer le cryptage. La NSA y travaille actuellement dans le Tennessee. (les récents travaux dans le domaine de l'informatique quantique vont énormément réduire les temps de calcul)
• Mais ensuite, pour pouvoir casser le cryptage AES, il faut pouvoir stocker le maximum de données pour chaque source. Plus le nombre de messages stockés est important, plus il sera facile de repérer un schéma récurrent dans le cryptage permettant ainsi de le casser.
Mais où stocker tout cela ? Visiblement dans l'Utah, près de Salt Lake City. Le projet s'est fait discret depuis 2008. La NSA s'est lancée dans la construction d'un complexe pharaonique. Une enquête très complète sur ce complexe a été publiée le 15 mars 2012 par James Bamford, sur Wired. Le but est de pouvoir stocker des quantités astronomiques de données.
Selon un rapport de Cisco (leader mondial des réseaux), le trafic Internet mondial quadruple entre 2010 et 2015, pour atteindre 966 exabytes par an (un million d'exabytes = un yottabyte). En termes d'échelle, Eric Schmidt, ancien PDG deGoogle, a, une fois, estimé que le total de toutes les connaissances humaines créées depuis l'aube de l'humanité à 2003 totalise 5 exaoctets. Et le flux de données ne montre aucun signe de ralentissement. En 2011, plus de 2 milliards des 6,9 milliards d'habitants de la planète étaient connectés à l'Internet. Vers 2015, la firme de recherches IDC estime qu'il y aura 2,7 milliards d'utilisateurs de l'Internet.
Un téraoctet de données peut désormais être stocké sur une carte flash de la taille de l'ongle du petit doigt d'un homme (les cartes mémoire SDXD devraient atteindre, selon une communication de l'association SD regroupant les principaux acteurs du développement des cartes SD, lors du Consumer Electronics Show de 2009, la capacité de 2 téraoctets). Le composant mémoire fait environ 1 cm2 !
Le stockage d'un exabyte (1.000.000 de térabytes), soit le trafic internet mondial sur un an selon CISCO, tiendrait donc sur 1.000.000 de cm2 soit 100 m² de mémoire flash, 100.000 m2 pour un zettabyte et 1.000.000 m² pour un yottabyte. Empilées sur une centaine de couches, il ne suffirait que d'une surface au sol (sans les équipements : racks, alimentations etc. ...) de 10.000 m2 ! Si la NSA devait atteindre un yottabyte d'informations stockées dans son centre de calcul deBluffdale, dans l'Utah, cela équivaudrait à environ 500 trillions (500.000.000.000.000.000.000) de pages de texte.
Ainsi, la NSA a besoin de locaux et le centre de calcul de Bluffdale, dans l'Utah, qui devrait être fini de construire en 2013, serait d'environ 93.000 m² (tous locaux confondus). La quantité totale potentielle d'informations qui pourrait être stockée dans le centre de calcul de la NSA, à Bluffdale, dans l'Utah, est véritablement stupéfiante mais sa croissance est de même nature que la croissance exponentielle de la quantité de données de renseignement produites chaque jour par les capteurs d'écoute Echelon de la NSA et d'autres agences de renseignement.
La conséquence de cette « expansion du théâtre d'opération des capteurs satellitaires et autres sondes de réseaux », comme le fait remarquer un rapport du ministère de la Défense de 2007, est que le Pentagone tente d'étendre son réseau mondial de communications, connu sous le nom de « Global Information Grid », pour gérer des yottabytes de données. (Un yottabyte est 10 puissance 24 octets, une valeur si grande que personne n'a encore inventé un terme pour une unité de mesure qui lui serait supérieure).
La NSA se donne donc les moyens de la surveillance totale dont elle rêve. Un pas de plus vient d'être franchi dans le fichage, le flicage et la destruction de la vie privée, et ce à l'échelle planétaire. Le futur s'annonce merveilleux. sourceassiste
# Système Hérisson : La France se pique au réseau Echelon (2009)
Selon ces documents qui nous ont été présentés comme étant le cahier des charges de ce système et daté de l'année passée, Hérisson tend vers la mise en place d'un système de collecte automatisée et de recherche d'informations dignes d'un scénario de film d'espionnage ou de Matrix. La paternité du dossier est attribuée à la DGA, Délégation Générale pour l'Armement dont la mission consiste au suivi et à la validation des moyens de défense militaires et territoriales.
Dans les références de ce fameux des charges, classées dans la rubrique « Biblio » il est ainsi fait mention de plusieurs textes officiels dont l'instruction générale interministérielle sur la sécurité des systèmes d'information « qui font l'objet d'une classification de défense pour eux-mêmes ou pour les informations traitées » (n°900/SGDN/SSD/DR ou 900/DISSI/SCSSI/DR du 20 juillet 1993), texte qui gère le secret défense. On trouve encore mention de diverses directives ou instructions relatives à la protection contre les signaux parasites compromettants.
Un appel d'offres lancé en 2007
Chose certaine : le système est à rattacher à un appel d'offres lancé en 2007 par le ministère de la défense, la délégation générale pour l'armement, la direction des systèmes d'armes et le service centralisé des achats. Le marché public a pour objet « la Conception, réalisation et évaluation d'une plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d'intérêt stratégique ». L'appel d'offres a une durée minimale de 36 mois à compter de la notification du marché et est en phase avec ce cahier des charges.
IRC, Newsgroup, FTP, P2P, HTTP, etc.
Dans ce fameux cahier des clauses techniques particulières (CCTP), on découvre ainsi que le système vise à glaner à peu près tout ce qui passe sur les réseaux aux fins notamment de renseignement militaire d'intérêt stratégique. On peut le voir dans le tableau ci-dessous que par exemple tous les contenus qui transitent sur les chats IRC, lesmailings listes, les forums, les réseaux sociaux, les Newsgroups, les flux RSS, les blogs, podcasts, et les systèmesP2P feront l'objet d'une surveillance approfondie, avec une priorité soit « importante » soit « primordiale » selon les flux. La plate-forme est destinée à être installée au centre d'expertise parisien (CEP) d'Arcueil indiquent les pages.
Mais c'est surtout dans la section « Exigences » qu'on apprécie l'ampleur du système Hérisson. Il est calibré ainsi pour accéder à n'importe quel contenu (texte, image, son et vidéo, quel que soit les langages utilisés « HTML, PHP, ASP... ») en prenant en compte « la problématique des liens «cachés» en extrayant les liens a minima dans les applications flash contenues dans une page, les codes Java Script ». Hérisson sait aussi collecter et stocker le contenu complet d'un site FTP ou collecter simplement son arborescence, sait télécharger les fichiers disponibles sur un réseau P2P.
Tous les types de fichiers
Notre curieux mammifère poursuit sa longue route en ayant « la capacité de collecter des données via les protocoles : MMS (flux vidéo type Windows Media Player) RSTP (flux vidéo type Real Player) POP3 (messagerie) », et donc des emails. Pour faire bonne mesure, le système HÉRISSON a la capacité de gérer un éventail large, non restreint et évolutif de formats de documents de type : Vidéo (AVI, MPG, MOV, MP4, Real, FLV, OGM ...) ; Audio (WAV, MP3, OGG...) ; Image (BMP, JPG, TIFF...) ; Texte (HTML, MHTML, Open Document, Open XML/Microsoft Office, Adobe PS/PDF, Flash).
L'oeuvre d'observation et de collecte « prend [aussi] en compte la problématique du Web invisible en proposant des moyens, méthodes et outils, permettant l'accès à ces sous-ensembles du Web Invisible ». Le tout est archivé et chaque mise à jour «d'un gisement Web, FTP ou NMTP » fait l'objet d'un stockage différencié pour tenir compte des évolutions des contenus amassés. Le système s'attaque aussi bien au web qu'aux radios et aux TV. Ainsi, les langues des documents audio devant être identifiées dans le système HÉRISSON sont :
[P]rimordial : le français, l'anglais, l'arabe, le russe, le farsi.
[I]mportant ; l'espagnol, l'allemand, , le chinois mandarin, l'italien,k le serbo-croate, l'hindi, le japonais, le coréen, le turc, l'ukrainien, l'hébreu, l'urdu, l'albanais, le macédonien.
[S]ouhaitable : le néerlandais, le grec, le portugais, le polonais.
Pour les images, Hérisson permet l'accès aux caractéristiques brutes et aux métadonnées d'une image,« comme le type et les caractéristiques d'encodage, la résolution, le taux de compression, les champs EXIF, les statistiques usuelles liées à l'image histogramme, moments centrés...), ... il note aussi la provenance de l'image (URL pour les images obtenues via Internet) et éventuellement le nom du photographe ». Hérisson « reconnaît les images transformées » et «lorsqu'une photographie a subi des transformations (rotations, changement d'échelle, compression, modification des contrastes,...), [il] sait reconnaître l'image originale parmi les images qui en sont issues ».
Pour pousser un peu plus loin l'excavation des données glanées, Hérisson permet« la détection et classification d'objets contenus dans une image (personne, véhicule, meuble...). Cette fonctionnalité sera évaluée avec les méthodologies utilisées dans les évaluations Techno-Vision/ImagEval, tâche n°4, PASCAL VOC (Visual Object Classes challenge), et CLEAR (tâche « 2D Face détection ») ». Sur les vidéos, HÉRISSON « permet la détection et l'identification de personne dans une vidéo. Cette fonctionnalité sera évaluée avec la méthodologie utilisée dans l'évaluation CLEAR (tâche « person identification ») »
Reconnaissance de caractères, faciale et d'objets
S'ajoutent à la [très] longue liste, la reconnaissance des caractères (détection du texte, détection des colonnes, détection de zones de texte, détection de tableaux, détection de formats de caractères et de polices, détection de graphiques, etc.), la détection d'éléments« de contexte d'une image (photo couleur, photo noir&blanc, reproduction artistique, visage, scène intérieur/extérieur, ville/campagne/bord de mer/montagne/..., jour/nuit; présence/absence d'objets manufacturés où d'artefacts d'origine humaine, ...) »
Des données exploitées par un moteur multicritère
Une fois la masse de données stockées, l'exploitation se fait avec une fonction de recherche avancée (ou multicritère) qui permet a minima de préciser une combinaison booléenne des paramètres suivants :
• Date (avec intervalle),
• Taille (avec un intervalle),
• Type de document (texte, image, graphique, vidéo, audio),
• Format de fichier,
• URL d'origine.
• Les propriétés du contenu :
• L'exclusion de mot,
• Une expression exacte,
• La combinaison booléenne entre les mots-clés,
• Les mots commençant par une chaîne de caractères donnée,
• Distance entre les mots dans le texte,
• Expression régulière,
• Localisation dans la page (titre / corps de texte),
• Une écriture phonétique,
• Une orthographe approchée,
• Dans une page (URL) précise,
• Dans les pages contenant un lien précis.
Exemple piquant, « Le système offre la possibilité de reconnaître l'entité elle-même de plusieurs manières différentes: Soit par mention explicite. Exemple : « Nicolas Sarkozy », Par mention relative (« le nouveau président français »), par mention partielle (« Monsieur Sarkozy », « le Président »), par anaphore (« il », « celui-ci »), par surnom (« Sarko ») ». Source pcinpact
# Le Deep Packet Inspection (DPI)
La « Deep Packet Inspection » consiste à placer des sondes de capture du traffic réseau aux points de concentration naturelle de ce traffic (typiquement, chez les FAI (Fournisseurs d'Accès Internet) pour le grand public, sur les concentrateurs en réseau intranet) et, avec des logiciels spécialisés, à analyser en temps réel le contenu du traffic en termes de signification sémantique (de quoi parle l'information qui circule, de quel sujet traite-t-elle...). Le traffic ainsi capturé est ensuite conservé indéfiniement (par exemple « Vent Stellaire » de la NSA) pour des retraitements ultérieurs (améliorations des techniques d'analyses sémantiques, nouvelles cibles sémantiques à isoler et suivre...).
Lorsque le DPI (Deep Packet Inspection) regarde le contenu des paquets, ceux-ci sont mis bout à bout pour reconstituer les objets entiers (les fichiers complets, par type MIME) et l'analyse appliquée aux fichiers entier prend le nom de « Deep Content Inspection » (« Analyse approfondie des contenus »). Cette forme passive d'usage de la « Deep Packet Inspection » peut conduire à une forme active de gestion du traffic réseau dont la plus visible est la censure active de contenus et le blocage, comme en Chine, en Corée du Nord ou en Arabie Saoudite (observations en 2011 / 2012).
Une autre forme active de l'usage de la « Deep Packet Inspection » est la recherche des individus pratiquant la violation des droits numériques - DRM (piratage d'oeuvres protégées par des droits d'auteurs). Le filtrage du traffic réseau par «Deep Packet Inspection » et « Deep Content Inspection » est préconisé dans l'implémentation physique des outils de mise en oeuvre des avatars de la loi HADOPI en France (HADOPI 3 - LOPPSI 2). Une autre forme active de l'usage de la «Deep Packet Inspection » relève du plus pur objet des « RG (Renseignements Généraux) » : repérer et profiler des personnes. La Libye de Kadhafi a bénéficié d'un tel outil (français), Eagle Glint de la société Amesys, afin d'identifier des oposants, les torturer et les exécuter.
Les outils de « Deep Packet Inspection » (DPI) sont une variante des « Stateful Packet Inspection ». Lorsque le « Stateful Packet Inspection » analyse, normalement, légitimement et pour des raisons techniques, l'URL et l'en-tête d'un bloc d'informations, la « Deep Packet Inspection » (DPI) capture et analyse le contenu du bloc d'informations lui-même. Lorsque les « Stateful Packet Inspection » ne se contentent plus d'analyser les entêtes mais aussi le contenu des paquets, on parle de « Deep Packet Inspection » (DPI - Analyse en profondeur des paquets). Le terme a été créé par la société française QOSMOS (jeu de mot basé sur QoS - « Quality of Service » mais qui renvoi innévitablement à KOSMOS, une famille de satellites russes commencée durant l'époque sombre de l'URSS, de son KGB, de l'espionnage des personnes à tous les échelons (le mot est choisi) et du Goulag).
Les outils de « Deep Packet Inspection » (DPI) interessent les gouvernements de tous les états, et pas seulement les états totalitaires et les dictatures poursuivants leurs opposants. Les prétextes comme les attentats du 11 septembre 2001 servent à justifier les atteintes à la vie privée et les violations du droit et du secret de la correspondance. Sourceassiste
Vous pensiez en avoir terminé ? Ce n'est pas tout, car en dehors de ces structures d'écoute capables de tout entendre et tout lire, il existe aussi des logiciels très discrets, capables d'ouvrir le coeur de vos disques dur et leur contenu à votre insu, toujours pour le bénéfice des organismes officiels d'espionnage.
# NSA Trapdoor
Cette « trapdoor » appelée aussi « fil rouge », est donc installée dans quasiment tous les logiciels du monde et, en particulier, les versions de Windows, le Pack Office Microsoft pour Windows, Mac OS, le Pack Office Microsoft pour Mac OS, Internet Explorer, Outlook, tous les logiciels de messageries, Lotus Notes etc. ..., et même tous les logiciels anti-pirate : les firewall, les antivirus, les logiciels de cryptographie (PGP ...).
Cette « trapdoor » n'a pas d'existence reconnue mais la collaboration entre Microsoft et la NSA est connue c'est pourquoi je l'appelle la NSA Trapdoor et, d'autre part, la sécurité (au sens de protection des biens et des personnes physiques), si elle est mise en avant (avec la lutte contre la grande criminalité, le terrorisme, la pédophilie, le blanchiment d'argent, la drogue etc. ...), semble ne pas être l'objectif poursuivi mais l'alibi. Il s'agit plutôt d'espionnage industriel, commercial et politique au profit des seuls Etats Unis (tout le monde à entendu parler à la radio, à la télévision ou dans la presse écrite de contrats perdus par Airbus au profit de Boing grâce à ce type d'écoutes).
Plus réellement, la forme matérielle de cette trapdoor peut-être un backdoor maintenant un port ouvert, un spyware, un web-bug, les Guid etc... Mais, surtout un code de déverrouillage de nos clés de protection dans nos documents cryptés - attention, je parle bien de documents cryptés avec des logiciels comme PGP etc. ... - les « petits » mots de passe de Windows et compagnie ne servent à rien, des centaines de petits programmes gratuits circulent sur le Net pour les décrypter, y compris sur les grands sites de téléchargement comme le CNET, ZDNet etc. ... sous prétexte de nous aider à retrouver nos mots de passe perdus... et cela est classé à « sécurité » !!! Les organismes gouvernementaux, eux, avait les clés de lecture de ces mots de passe dès l'origine.
Je veux un codage facilement cassable
Le codage « durci » est interdit légalement. Par exemple, PGP (le logiciel le plus connu de cryptographie, logiciel en Open Source) avec son algorithme suisse IDEA, peut coder avec des clés extrêmement longues (classe militaire quasi incassable) mais il est interdit d'utiliser des clés de plus de 128 bits afin de permettre à différents services de casser l'encryptage, compte tenu des puissances de calcul actuellement disponibles. Si vous avez un PGP débridé vous êtes dans l'illégalité (sic, le veilleur utilise un cryptage 512 bits). Toutes les personnes qui souhaitent utiliser un logiciel de cryptographie pour assurer la confidentialité de leurs messages savent qu'il est interdit de commercialiser ET D'UTILISER des logiciels dont les clés de cryptage sont trop « dures » à décrypter, y compris en France où la puissance de cryptage doit aussi être réduite à 128 bits.
Je veux un cryptage faible des conversations téléphoniques
En matière de téléphonie GSM UMTS DCS (téléphones portables de monsieur tout le monde en Europe), toutes nos conversations sont normalement cryptées. Le système de cryptage de nos conversations a été tronqué sous la pression des services de renseignements anglais : les 10 derniers bits des clés de cryptage sont désormais inutilisés (forcés à zéro).
Je veux un flicage de chaque individu à chaque instant
Le codage des nouveaux logiciels système qui n'utilisent pas des logiciels de tierce partie comme un spyware (relativement identifiable) mais dont le code d'espionnage est dilué dans le code de comportement normal du logiciel ce qui le rend impossible à extirper ou inhiber. Windows XP, par exemple, est écrit de la sorte et est soupçonné de tous les espionnages possibles, imaginables et inimaginables au profit de Microsoft au moins. Il semble qu'avec XP nous soyons totalement transparent, nous, notre matériel, nos logiciels, nos faits et gestes.
Vous allez nous révéler tout
Et puis il ne faut pas oublier le bavardage de nos FAI (Fournisseurs d'Accès à Internet) qui eux savent tout de nos navigations et de nos courriers et sont contraints légalement de fournir tout ce que nous avons fait, dit, écrit, lu etc... à la moindre requête de justice (ce qui ne change rien à leur comportement actuel puisqu'ils vendent déjà ces renseignements à des régies publicitaires ...). Vous êtes vous demandé, au moins une fois, quel était le modèle économique de votre FAI ? Comment il gagne sa vie ?
Donc, le secret des conversations avec les moyens de communications électroniques (e-mail, documents Word, Excel etc. en ce qui nous concerne mais ceci est valable aussi pour les téléphones filaires, les téléphones sans fils, les téléphones portables (GSM ...) les fax etc...) n'existe pas. Le secret de nos données de toute nature dans nos ordinateurs n'existe pas non plus. Quoiqu'il en soit, il est trop tard pour revenir en arrière. Microsoft a crée un tel climat de défiance à son égard qu'il convient de se tourner vers les logiciels en Open source, les logiciels dont le code source est public ET DONT LA DISTRIBUTION COMPREND LE CODE SOURCE, LES COMPILATEURS ET EDITEURS DE LIENS. En effet, il est inutile d'avoir un code source public vérifié par des millions d'informaticiens et d'utiliser une distribution commerciale du même produit verrouillée en binaire et donc invérifiable.
Certains départements de la défense, aux USA, entre autres, se tournent vers l'Open Source pour assurer leur sécurité au grand dam de Microsoft qui a tenté toutes les manoeuvres pour faire échouer ces nouvelles orientations. Linux Open source, Unix Open source, Open Office etc... sont l'avenir de l'informatique. Tiens, il y a une nouvelle tendance : les logiciels ne seraient plus achetés et ne seraient plus stockés sur nos disques durs mais exploitables uniquement en « location » depuis des serveurs de ressources (on nous rabâche les oreilles avec la facilité de maintenance, de mise à jour, d'homogénéité du parc, d'anti-piratage etc. ...). Nos données ne seraient plus chez nous mais sur des disques durs distants (vos données toujours accessibles même si vous êtes un nomade à l'autre bout du monde etc. ...). Source assiste
# Lanterne Magique
Un outil développé et diffusé par le FBI après les attentats du 11 septembre 2001 est connu sous le nom de « Lanterne magique ». Il doit les aider à traquer les terroristes potentiels. Cet outil serait un Spyware furtif intelligent de très bonne qualité installé sur nos ordinateurs de manière silencieuse par les moyens habituels (attaché à un véhicule vecteur (un cheval de Troie) comme un freeware ou un e-mail ou peut-être même faisant partie de Windows dès l'origine).
Contrairement à ce que certains affirment, il ne permet pas de décoder et décrypter les données protégées sur nos ordinateurs individuels, il ne fait que les révéler aux autorités (prendre copie pour analyse). Ce Spyware est apparu dans un contexte de psychose qui à même conduit le FBI a demander aux grands opérateurs (télécommunications, FAI etc. ... non seulement aux Etats-Unis mais aussi dans le reste du monde), de « modifier leurs réseaux pour les rendre accessibles à ses enquêteurs et à ses outils informatiques, dans le cadre de la traque des terroristes » (source Associated Press). Source assiste
Conclusions du veilleur
Tout n'est pas rapporté ici, il existe d'autres programmes d'écoute de par le monde, je me suis contenté d'aller à l'essentiel, et comme vous pouvez le remarquer, la liste est longue. Vous l'avez compris, la Déclaration universelle des droits de l'homme censée nous protéger est une nouvelle fois bafouée, j'en veux pour preuve l'article 12 :« Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. » (lien)
Pour résumer, il est quasiment impossible d'échapper aux systèmes d'écoute planétaires mis en place par les gouvernements concernés, tout au plus leur rendre la tâche plus ardue en utilisant au quotidien, ou du moins quand cela s'avère nécessaire, l'utilisation d'outils de cryptage performants. L'utilisation d'un VPN (virtual private network) n'empêche pas l'interception des données, mais permet malgré tout un relatif anonymat, à condition d'en choisir un payant, et de préférence « offshore », et donc situé dans une zone géographique exempte de traité juridique avec des pays aux lois trop répressives.
Il existe aussi quelques logiciels et services en ligne qui vous offriront de vous affranchir de ceux réputés trop virulents en matière d'indiscrétions, et cerise sur le gateau, ce sont des logiciels libres, et donc pour la plupart gratuits, vous les trouverez sur prism-break (merci à Éric Filiol pour avoir cité ce site dans son interview).
Si vous êtes encore plus soucieux de votre intimité, il va vous falloir envisager d'abandonner Microsoft pour migrer vers des systèmes d'exploitation Linux, abandonner également Facebook et autres réseaux sociaux friands de vos informations personnelles Je sais, ca va être dur pour certains, mais posez vous la question, combien de temps par semaine restez-vous collé sur cette page blanche et bleue à compter fébrilement le nombre de « j'aime » que de parfaits inconnus vont daigner attribuer à une information bien souvent dénuée d’intérêt ?"
Publié par:
• libertalia.org
• reseau.echelon.free.fr
• terresacree.org
• cite-sciences.fr
• monde-diplomatique.fr
• pcinpact.com
• rewriting.net
5 commentaires:
Charte des commentaires:
La possibilité de commenter de façon anonyme a été désactivée suite à de trop nombreux abus (insultes, menaces de mort). Il faut désormais obligatoirement utiliser un compte Gmail pour commenter.
Pas de spams, d'insultes, de provocations stériles, de prosélytisme religieux à outrance, d'appels à la haine, à la violence ou d'apologie du terrorisme. Les commentaires ne sont pas un défouloir et ce blog n'est ni un tchat ni un forum. Les commentaires sont là pour apporter quelque chose au débat. Les trolls ne sont pas les bienvenus. Restez courtois dans vos échanges et, dans un souci de compréhension, écrivez uniquement en français, merci.
Les liens externes sont acceptés s'ils sont en rapport avec le sujet de départ. Les HS sont exceptionnellement tolérés s'ils relèvent d'un sujet connexe ou pertinent vis à vis du thème de l'article. Merci de vérifier vos sources avant de publier un lien vers un article tiers (pas de sites parodiques et de fausses nouvelles s'il vous plait).
La modération est parfois activée, parfois non selon les disponibilités de l'administrateur. Dans tous les cas, inutile de reposter vos commentaires, ils seront validés en temps voulu.
A chacun d'y mettre du sien afin de permettre d'échanger et de débattre dans le respect de chacun.
Rechercher sur le blog
Inscription à la newsletter
Les plus consultés du mois
Médias citoyens
-
Zelensky n’a pas été invité au sommet du G20Il y a 32 minutes
-
-
-
-
-
-
Peur et ProvidenceIl y a 9 mois
-
Archives du blog
-
▼
2013
(483)
-
▼
juillet
(61)
- Argentine: Un conducteur de train s'endort au vola...
- Décès d'un hacker qui devait révéler des informati...
- Bradley Manning: un verdict redoutable pour le jou...
- Iran Vs Etats-Unis, qui menace qui ?
- Les francs-maçons demandent audience à François Ho...
- Une télé sud coréenne filme passivement le suicide...
- La militarisation de l'Amérique
- Moscou et Pékin s’attaquent au dollar
- Les pires expérimentations humaines effectuées par...
- La Cour de "Justice" Européenne interdit les semen...
- [FAILLITE] 25 faits sur la ville de Detroit qui vo...
- L'eau en bouteille plus toxique que l'eau du robinet
- Le SIDA et d'autres virus ont bien été créés en la...
- Offensive médiatique, appuyée par Big Pharma, cont...
- Une puce implantée dans le cerveau, l'ambitieux pr...
- L'astaxanthine, l'antioxydant par excellence pour ...
- Des vaccins peuvent provoquer la stérilité !
- Franc-maçonnerie: la face cachée du Vatican (MAJ 2...
- La visite du pape François au Brésil perturbée par...
- Le père de Trayvon Martin est grand maître franc m...
- William Cooper avait prédit le 11 Septembre 2001
- Pakistan : des anciens interdisent aux femmes de f...
- Loi martiale aux Etats-Unis: Obama a tout prévu
- Phosphate de calcium: une alternative à l’aluminiu...
- Espagne: manifestation contre la corruption
- Avec 18,5 milliards de dettes, la ville de Détroit...
- Sommes nous donc si influençables?
- Angleterre: alerte sur l'étouffement des affaires ...
- Les OGM reprogramment-ils notre ADN ?
- La loi du silence autour du Bilderberg: 10 sondés,...
- La Russie entame le plus grand exercice militaire ...
- En route pour un état policier: l'Espagne augmente...
- Hollande hué et sifflé par le peuple français pend...
- World War Z : quand l’ONU et l’OMS font leur cinéma
- Téléphone portable : ces risques que nous faisons ...
- Israël a bombardé un entrepôt de missiles russes e...
- Nouvelle étude: les « conspirationnistes » sont sa...
- Ex agent de la CIA: "Les Etats-Unis fabriquent et ...
- Prism: Microsoft aurait collaboré avec les agences...
- Abus de pouvoir des services sociaux: les craintes...
- Corruption des gouvernements: Juncker, Rajoy dans ...
- Attentat de Boston : Tsarnaev plaide non coupable
- Le crash du vol TWA 800 n'était pas un accident: 1...
- Les rebelles syriens détenaient un arsenal suffisa...
- Les stars du Showbiz...avant, après: le choc !
- Dossier Big Brother : Prism, Carnivore, Echelon, S...
- La Banque du Vatican accusée de faciliter le blanc...
- Venezuela: le président Maduro offre l'«asile huma...
- Backmasking: la musique à l'envers révèle bien des...
- Backmasking: la musique à l'envers révèle bien des...
- Nous sommes le changement, à nous de commencer not...
- Savez-vous comment sont produites toutes les creve...
- Révélations sur le Big Brother français
- Un "independance day" pas comme les autres, la rév...
- La Viande rouge favorise les maladies intestinales...
- Les menaces de l’accord commercial transatlantique
- Affaire Snowden: Evo Morales empêché de survoler l...
- Crise finale du capitalisme ou 3ème Guerre Mondiale?
- Néo-fascisme – Gros plan sur les effroyables prise...
- Affaire Snowden : Hollande exige que l'espionnage ...
- L'empathie - les animaux se comportent mieux que n...
-
▼
juillet
(61)
Trés bon article, merci pour se récapitulatif. Je fais tourner
RépondreSupprimerhttp://archivesmillenairesmondiales.wordpress.com/
"Ils ont même osé appeler un programme de surveillance Sauron :)"
RépondreSupprimer1 - Sauron du grec "saura", qui veut dire "lézard" ^^
2 - Sauron de l'elfique Tolkiennien, qui veut dire "détestable".
3 Sauron, comme la race d'araignée. Que dire de plus. Ils espionnent la "toile" (internet), mais aussi, nous sommes pris dans cette toile. Et nous savons ce qu'il se passe une fois pris dedans.
4 Sauron le X-Men reptilien schizophrène !! ça en dit long...
On se fait encore mener en bateau comme d'hab.
RépondreSupprimerJim Stone a une theorie au regard des faits concernant l'accident de l'avion de San Francisco de la semaine derniere = Snowden serait mort ou arrete.
"My conclusion?
The departure airport location, the failure of the arrival airport emergency response, the presence of the army, the debriefing by the FBI, the failure of the aircraft's own approach warning system, and the immediate confiscation of the flight recorders add up to what I think is the greatest probability - that aircraft was not supposed to land in San Francisco AT ALL, it was probably supposed to land in Mexico City, got remote hijacked because they thought it might have Snowden en route to Venezuela, was flown by a desk bound idiot who could run Microsoft flight simulator really well, and crashed. The supporting stories about the passengers are all B.S., if they were true why would the FBI have to debrief everyone?
Fat chance we will get the truth in all of this from the scamming ziopress, perhaps I am wrong with this assessment but seriously, as far as what is "official" goes, things really don't add up."
L'article complet ici = http://www.jimstonefreelance.com/
Il est vrai que j'y ai pensé quand j'ai eu vent du crash à San Francisco. Par contre, le guardian l'a interviewé encore hier (donc à moins qu'ils couvrent quelque chose...)
RépondreSupprimerhttp://www.guardian.co.uk/commentisfree/2013/jul/10/snowden-denies-information-russia-china?INTCMP=SRCH
Il est vrai que le crash de San Francisco est suspect a plusieurs égards. Entre autre, la police a empêché un passager de raconter les faits à la presse:
http://www.youtube.com/watch?v=-N-iAOm4ZcI
L'analyse de Jime Stone tient la route. Par contre, cela impliquerait que Snowden ne soit jamais partis d'Hong Kong or wikileaks a bien confirmé que c'était le cas.
Cette article conforte mon choix de ne pas avoir de Facebook ,non j'ai quand même un compte Google donc je suis pisté comme nous tous .
RépondreSupprimerMerci pour l article .