PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Retrouver des clients de Bygmalion en quelques clics

dimanche 29 juin 2014 à 11:40

Capture d’écran 2014-06-29 à 10.48.21Je profite de l’occasion qui nous est offerte à Pas Sage en Seine de croiser quelques journalistes pour vous exposer une méthode très simple pour identifier et recenser des clients de Bygmalion, un sujet qui occupe pas mal la profession en ce moment. C’est très simple et redoutablement efficace… mode d’emploi.

Bygmalion et ses filiales Event et Cie et Ideepole sont principalement des agences de communication. En ce sens, elles assurent le suivi d’audience de leurs clients en utilisant un outil que nous connaissons tous, Google Analytics.

Un compte Google Analytics est lié à un compte Gmail, lui même lié à une identité qui peut être une personne physique ou morale (un mail générique dédié à une utilisation particulière dans une entreprise).

Le concept de Google Analytics est de placer dans le code source d’une page HTML un « tracker », c’est à dire un bout de code qui a le bon goût de contenir un identifiant. Cet identifiant apparait en clair dans le script à placer sur les pages à suivre sous forme :

UA-xxxxxxxx-xx

Si je regarde le code source de la page d’accueil d’un site de Bygmalion, comme http://franckriester.fr/dont nous avons déjà parlé, je vais trouver cet identifiant dans le code :

var _gaq = _gaq || [];
 _gaq.push(['_setAccount', 'UA-2445593-66']);
 _gaq.push(['_trackPageview']);

Et c’est en partant de cet identifiant :

UA-2445593-66

…que nous allons pouvoir retrouver d’autres réalisations de l’agence. Pour cela, nous allons tout simplement nous rendre sur un outil en ligne, Spyonweb pour trouver les autres sites.

le -66 de la fin de l’identifiant nous renseigne déjà sur quelque chose d’intéressant : 66 codes de tracking ont été générés à partir de ce compte Google Analytics…

Supprimons le -66 et entrons juste l’identifiant UA-2445593 dans Spyonweb

Capture d’écran 2014-06-29 à 10.20.47

Notre identifiant Analytics, trouvé sur le site du député Riester, nous permet de retrouver d’autres sites :

Bygmalion.net et .fr, la filiale Doxeo, le site de Jean François Copé, de Laurence Parisot, le site de Mathieu Darnaud … mais aussi notre fameux site Député-UMP à plus de 600 000 euros sur la seule année 2010, le site des Jeunes Actifs de l’UMP ou encore le très cynique… ladepensepublique.fr. Quand ces sites sont encore en ligne, on remarque que la page « crédit » a souvent disparue, mais comme nous venons de le démontrer, un seul tracker Google Analytics, lié à un compte Gmail, suffit parfaitement à nous renseigner.

En utilisant un autre outil, SameID, on retrouve même 61 sites web avec cet identifiant… et attention message subliminal, on retrouve par exemple http://www.aucoeurdelevallois.fr/.

Voici la liste de 61 sites web réalisés ou suivis par Bygmalion au format PDF :  (PS : les premières lettres des domaines sont supprimées car le service SameID est payant, mais on retrouve très facilement ces sites en les recherchant dans un moteur de recherche). Est-il possible de retrouver des perles dans cette liste ? Oui… probablement.

Capture d’écran 2014-06-29 à 10.39.57

Likes(106)Dislikes(3)

TV Lobotomie : La vérité scientifique sur les effets de la télévision

vendredi 27 juin 2014 à 11:27

C’est vrai que suite aux dizaines de commentaires énervés de supporters de la Coupe du monde de football crachant leur mépris sur les misérables critiques du spectacle de décervelage mondial en cours [et de collaboration aux politiques autoritaires et policières pro-Fifa], que nous sommes, ça fait un peu mal aux fesses. Alors, alors, comme le sujet n’est pas la critique du football, ce que bon nombre de ces commentateurs souhaiteraient, mais bien au delà, celle d’une société du divertissement, de la diversion, d’un totalitarisme bien plus insidieux que les anciens, ouvrons les perspectives un peu plus avant.

Cette conférence est passionnante, amusante, parce que son auteur est un chercheur qui a beaucoup d’humour. Elle porte le titre de cet article, ainsi que celui d’un ouvrage écrit par ce même conférencier. Michel Desmurget est un chercheur français spécialisé en neurosciences cognitives et il a étudié les effets de la télévision sur l’être humain. Au MIT, aussi. C’est passionnant.  La télévision, qu’elle soit sur un poste ou sur un ordinateur, ne change rien à l’affaire. Et comme le dit l’auteur

« Le gars qui est dans son canapé, qui se prend pour le roi du pétrole, qui zappe comme une bête le soir et qui se dit ‘c’est moi le chef’, ben en fait, le mec, il a à peu près le même statut qu’un paquet d’esquimau dans un supermarché ».

A bon entendeur…

 

neuro-marketing

Likes(44)Dislikes(5)

Snowden, quelqu’un s’est trompé. Mais qui ?

mercredi 25 juin 2014 à 22:34

boundless-france

L’excellent Electrospaces qui passe en revue les documents Snowden, avec plus de temps et une meilleure connaissance du sujet que la majorité des journalistes, explique désormais que Edward Snowden et Glenn Greenwald ont une vision biaisée du problème. Selon Electrospaces, le lanceur d’alerte et le journaliste induisent le public en erreur en lui laissant penser que la NSA a une activité visant à mettre toute la population sur écoute. Selon Electrospaces, ce n’est pas cela du tout. La NSA  est une composante du Département de la Défense et à ce titre, elle récolte des informations, principalement, pour les militaires.

La thèse peut être soutenue. Comme nous l’avons évoqué dans de récents articles, la NSA a en effet des liens étroits avec les militaires. Mais pas seulement. Elle a aussi d’autres activités qui ne sont pas militaires. Il serait tout aussi idiot de nier ces activités que de dire qu’elle ne travaille pas aussi pour renseigner les militaires. Y compris sur le terrain en quasi temps réel avec par exemple un accès à ses informations classées en 4 heures maximum pour les combattants qui en font la demande (déjà en 2004 – source : documents Reflets.info) :

NSA’s Special Support Activity provides two-man special support teams (SSTs) for crisis response missions. The SST provides enhanced battlespace awareness, threat warning, personnel recovery support, and tailored intelligence products as required. During the initial stabilization stages of crisis or sensitive/special operations, a combatant commander can request the immediate deployment of an SST to provide remote, limited access to NSA threat warning and intelligence networks. To further expedite augmentation during time-sensitive planning, SST notification procedures for activation and deployment of an SST can be predetermined by a MOA between NSA and the supported command. Upon request/notification an SST can be deployed within four hours or as required by the requesting command. The team is self-sustaining for up to three days, requires logistics and transportation support, and usually redeploys after arrival of a NIST or other augmentation.” [...]  “Nevertheless, relevant critical information resulting form processing and exploitation (especially targeting, personnel recovery, or threat warning information) should be immediately disseminated through intelligence broadcasts, secure information workspace and/or internet relay chat channels, imagery product libraries (IPLs), intelligence…” [...]  Threat warning is closely associated with, but functionally distinct from I&W. Threat warning is the urgent communication and acknowledgement of time-critical information essential to the preservation of life and/or resources. The nature of threat warning is urgency. The sender of threat warning must always strive for acknowledgement of receipt of the alert. Although often times initiated by intelligence reporting and/or tip-offs, threat warning is an operations function that can be similarly initiated by operating forces, security elements, law enforcement, or civilian organizations. Different operational environments and situations lend themselves to different intelligence disciplines contributing to threat warning. Military operations in urban terrain may benefit from HUMINT-derived threat warning, whereas SIGINT or MASINT-derived threat warning may prove critical during stabilization or air operations.”

Un passage de l’article d’Electrospaces est toutefois assez troublant :

NSA spying in Europe?

And then there was the case of BOUNDLESSINFORMANT, the tool used by NSA for counting and visualizing its worldwide data collection activities. Initially, Glenn Greenwald reported in various European newspapers that charts from this tool show that tens of millions of phone calls of citizens from Germany, Spain, France, Norway and Italy were intercepted by NSA.

But then, military intelligence services from various European countries declared that this interpretation was wrong and that the charts actually show metadata that were not collected by NSA, but by them.

The metadata were derived from foreign communications in crisis zones and collected in support of military operations abroad. Subsequently these data were shared with partner agencies, most likely through the SIGDASYS system of the SIGINT Seniors Europe (SSEUR or 14-Eyes) group, which made them also available for NSA.

In the end, the disclosures about various European countries did not proof massive spying by NSA, but rather show how close European agencies are cooperating with the Americans in the field of military intelligence.

Cette thèse est également développée, en France, par Jean-Marc Manach, notamment dans cet article.

Il y a deux angles dans cette théorie.

  1. les journalistes se sont trompés, ce n’étaient pas des communications mais des métadonnées.
  2. Ces métadonnées concernaient des appels à l’étranger.

Pour ceux qui ont de la mémoire, la combinaison de ces deux angles rappelle furieusement ce qui avait été utilisé par Le Monde pour discréditer l’enquête de Denis Robert sur Clearstream (le fameux supposé compte de la DGSE). Une erreur minime suffit, pour certains, semble-t-il, à discréditer toute l’enquête. Ou tout au moins à atténuer le délire paranoïaque que constitue la mise en place de tels outils à une telle échelle.

Les 70 millions de métadonnées collectées par la France sur un mois porteraient donc sur des communications dans des zones extérieures, champ de bataille, pays surveillés, etc.

#Spanous version #Spacheznous en quelque sorte.

Chat-perché, on peut rien nous reprocher. Ça ne concerne pas des Français, dit Paris. Chat-noine, ça ne concerne pas des Américains, dit la NSA. Lolcat, dit l’Allemagne, ça ne concerne pas des Allemands. Et ainsi de suite.

Jusqu’au moment où le lecteur se souvient que justement, comme cela a été expliqué par les services américains eux-mêmes après la révélation de ces informations, tout le monde se refile ensuite toutes ces données. A minima, elles remontent aux Etats-Unis.

cat-packet-inspector

Que dire…

Ces imbéciles de journalistes avaient pensé que les pays en question (France, Italie, Allemagne, Espagne), avaient espionné leurs ressortissants. Mais pas du tout. Comment l’ont indiqué « des responsables américains anonymes » au Wall Street Journal, ces métadonnées ont été collectées à l’étranger. Ouf, on a eu peur. Cette théorie, issue de sources anonymes (mais des responsables américains tout de même) est devenue d’un seul coup, sous la plume de Jean-Marc Manach, comme sous celle de Electrospaces, une information. Elle n’est pas remise en cause.

Pourtant, il se trouve que ces dernières années, les déclarations de sources officielles, des hommes politiques, des entreprises, du monde de la finance, pour ne citer que ceux-là, se sont avérées un tantinet biaisées, et même parfois complètement décalées par rapport à la réalité. Ce qui devrait donc inviter à la circonspection : ne pas croire sur parole une déclaration officielle, encore moins celle d’officiels anonymes.

Selon ses premières déclarations le patron de la NSA estimait à un peu plus d’une cinquantaine le nombre de complots terroristes arrêtés à temps grâce à ces écoutes. Mais l’argument n’a pas tenu bien longtemps et ce chiffre est revenu à … environ 2… C’est mal vu aux Etats-Unis de mentir sous serment.

Doit-on croire les responsables des écoutes sur parole pour le reste ?

My precious cookie jar

La théorie scientifique bien connue dite « du voleur de cookies de circonstance » décrit assez bien le problème lié à la mise en place d’outils de surveillance tels que ceux que la NSA a déployés ces dernières années.

Prenez une personne extrêmement gourmande, placez-là dans une pièce devant une table sur laquelle est posé un grand pot de cookies. Dites-lui que vous allez chercher un carton entier de cookies qui sera pour elle si elle ne mange pas ceux qui sont sur la table. Absentez-vous une heure. Revenez. Résultat ? La majorité des testés a mangé les cookies du pot situé sur la table.

lolcat-cookie

Prenez maintenant une NSA et ses agents. donnez-leur un accès irraisonné à toutes sortes d’informations. Dites-leur que s’ils ne consultent pas les données des Américains, ils pourront continuer à se servir de leurs outils. Absentez-vous…

Electrospaces semble oublier, par exemple, l’épisode des conjointes espionnées par les agents des services de renseignement. Un exemple parlant mais qui, selon « des responsables américains anonymes » consultés dans la boule de cristal de Reflets, ne serait que la partie émergée de l’iceberg…

Tout le monde conviendra, Reflets le premier, que l’infrastructure de la NSA ou celle de la DGSE ne permettent pas de mettre un policier derrière l’épaule de chaque internaute pour surveiller la composition de chaque mail ou le téléchargement de chaque torrent.

En revanche, l’existence même de ces outils est tout à fait contestable.

D’une part, ils traduisent une totale paranoïa, au sens médical du terme, chez ceux qui ont décidé de les mettre en place. D’autre part, rien ne dit qu’ils ne deviendraient pas mortels s’ils tombaient entre de mauvaises mains. C’est un concept facilement imaginable pour des Etats policiers ou des dictatures comme le Maroc (Amesys), la Libye (Amesys), la Syrie (Utimaco/Qosmos), Le Kazakhstan (Amesys), l’Arabie Saoudite (Amesys). Ça l’est moins dans l’esprit du grand public pour des pays dits démocratiques comme les Etats-Unis, la France ou la Grande-Bretagne. Dans ces pays pourtant, des hommes politiques pourraient fort bien décider de se servir de ces outils pour régler leurs petits différents avec untel ou untel. Pire, à rendre silencieuse toute opposition.

Tenter de minimiser même de manière trollesque ou pour mieux rendre compte de la réalité (oui ils espionnent, mais de manière « raisonnable »), est contre-productif. Les populations finiront par accepter encore plus vite que prévu l’idée d’une infrastructure d’espionnage qui n’a rien à envier à la terreur nucléaire imposée au monde pendant la guerre froide.

Le nombre de têtes nucléaires était largement plus important que ce qui aurait suffi à dissuader l’ennemi. A quoi rime l’idée de faire sauter la planète dix ou cent fois si l’on sait que l’on ne le fera pas ? Pour autant, les têtes nucléaires existent avec des risques évidents qui sont liés à cette existence. A quoi rime l’idée de pouvoir tout écouter, même en ne le faisant pas ? La possibilité contient les graines d’un véritable souci possible. En d’autres termes, les nations n’ont pas besoin de telles capacités d’écoutes pour mener à bien leurs activités « traditionnelles » d’espionnage. Ni même pour lutter contre le terrorisme. Ça ne marche pas.

A titre d’exemple, pour illustrer le propos, on pourrait citer la vidéosurveillance. Personne ne regarde toutes les bandes de tout ce qui est vidéosurveillé. Cela sert a posteriori, éventuellement, pour trouver l’auteur d’un délit ou d’un crime. De la même manière, les écoutes globales ne permettent pas de déjouer un attentat à Boston, une fusillade dans une université, une tuerie en Norvège…

Plus prosaïquement, pour ce qui concerne la France, la théorie abracadabrantesque de Reflets nous incite à penser que les services de renseignement ont, en plus de capacités d’écoute étendues, des moyens techniques pour déclencher des écoutes sur leurs propres ressortissants et ce, soit depuis leur propre pays, soit… depuis l’étranger. Délocaliser les écoutes, c’est très malin notamment sur un plan juridique : #Spanous, #Spacheznous.

Le fait que, selon nos informations, les services français aient la capacité de publier leurs propres routes BGP chez certains opérateurs majeurs, hors du contrôle de ceux-ci, devrait par ailleurs inciter à la réflexion.

Enfin, prenons un instant pour parler écoutes et droit. Ce que nous ferons plus en détail lors d’une conférence à Pas Sage en Seine 2014 samedi soir (20h).

Les chantres de l’écoute à tout-va martèlent que celles-ci sont très bien encadrées en France et annoncent des chiffres relativement faibles (mais en constante augmentation). En gros, il y a les écoutes judiciaires (avec contrôle d’un juge) et les écoutes administratives (sans contrôle d’un juge). Et c’est tout.

Oui, mais non.

Les 70 millions de métadonnées enregistrées en un mois et évoquées dans les documents Snowden ne sont pas tombées du ciel, ne sont probablement faites sous contrôle d’un juge, ni à la demande du gouvernement (administratives). D’où viennent-elles ? Qui les commande ? Qui les pratique ? Avec quels outils ? Sous quel contrôle démocratique ? Dans quel cadre juridique ? Au nom de qui ou de quoi sont-elles réalisées ? Peut-on assurer qu’elles ne concernent pas des Français non impliqués dans une affaire quelconque ? Quelle est la portée, le contenu, de l’accord Lustre qui nous lie aux Etats-Unis sur ce plan ? Toutes sortes de questions auxquelles, pauvre con de peuple, tu n’auras jamais de réponses.

Eh oui, car à défaut de nous considérer comme des pauvres cons qui n’ont pas à savoir, on voit mal pourquoi nos hommes politiques préférés -qui détiennent leur pouvoir parce que nous, les électeurs, le leur avons confié pour une durée déterminée et pour agir en notre nom, se refusent à nous répondre, avec une telle obstination.

Ah, si, ils sont peut-être trop occupés à vendre un système d’interception global à un terroriste condamné en France comme tel par contumace ? A siphonner des  fonds publics pour financer leurs campagnes électorales ? A signer des chèques en rafale à leurs amis ?

Qui sait ?

 

 

 

Likes(49)Dislikes(0)

Surveillance globale : prévenir et réprimer les contestations citoyennes

lundi 23 juin 2014 à 11:52

« Il est dans la nature de l’homme d’opprimer ceux qui cèdent et de respecter ceux qui résistent. »  (Thucydide, -460 -400 av J.C)

Fortune-teller

Un article du Guardian vient de démontrer que l’une des vocations des systèmes de surveillance massive opérée par l’administration américaine n’est pas la lutte contre le terrorisme. Le Pentagone aurait un programme au sein du Département de la Défense (DoD) pour prévoir et contrer les mouvements sociaux, protestations civiles et autres débordements contestataires citoyens. Des articles soulignant les objectifs de contrôle social des outils implémentés par des administrations aidées de multinationales ont été publiés sur Reflets. Le rapport Europol 2010, publié en 2011 et traité sur Reflets soulignait déjà la mise en place d’un système global de surveillance massive :

(…) …Considérant que la surveillance généralisée est maintenant au cœur des mesures antiterroristes et que la collecte massive de données à caractère personnel, les techniques de détection et d’identification, le traçage et le dépistage, l’exploration de données et le profilage, l’évaluation des risques et l’analyse des comportements sont tous utilisés pour prévenir le terrorisme; (…)

L’article du journaliste Nafeez Ahmed intitulé « Pentagon preparing for mass civil breakdown » et soutitré « Social science is being militarised to develop ‘operational tools’ to target peaceful activists and protest movements » n’est donc pas une surprise de premier ordre pour les fidèles et attentifs lecteurs de Reflets. Pour autant, des réponses plus précises liées aux révélations de Snowden et aux questions souvent posées par les journalistes aux politiques ou  aux ‘experts’ — à propos des programmes massifs de la NSA, commencent à voir le jour.

A quoi ça sert, et pourquoi ne démentent-ils pas ?

La carte suivante, qui dévoile les 500 différents programmes, départements, systèmes, mis en œuvre par la NSA permet de mieux saisir l’architecture globale de « profilage » de l’administration US :

NSA-500

Accéder à la carte sur le site mindmeister.com

Les 30 000 personnes employées dans ce service géant d’écoutes, d’interception et de traitements d’informations planétaires bénéficient d’un financement annuel de 10 milliards de dollars. Aucun responsable de l’administration américaine, jusqu’au président Obama, n’a contesté l’existence de cette pieuvre d’écoutes planétaire totalement anti-démocratique et violant toutes les règles de protection de la vie privée. Aucun responsable américain n’a non plus annoncé que cela allait changer, ou s’en est excusé. Si des débats ont lieu au niveau national pour contester le droit de l’administration américaine d’espionner ses propres citoyens, aucune volonté de discuter l’arrêt de l’espionnage à l’encontre du reste du monde n’est présente.

big-kitteh

Jusqu’à présent, les révélations d’Edward Snowden ont permis avant tout une chose : la mise en place d’un système panoptique mondial. Le principe du dispositif panoptique, déjà abordé sur Reflets, repose sur un présupposé pour qu’il fonctionne : la conscience par les « prisonniers » d’une surveillance permanente. Sans Snowden, les populations ne modifieraient pas leurs comportements, ne seraient pas en réflexion sur ce que l’on sait d’eux ou non, sur leurs actes, leurs modes de communication, etc. En réalité, les populations ne craignent pas un maître tout puissant si elles n’ont pas conscience de l’existence de ce maître. Désormais, le maître tout-puissant est connu, décrit, et son pouvoir semble très grand. Le maître n’a donc aucun intérêt à se désavouer, ou tenter de minimiser ses pouvoirs. Et les populations l’observent avec crainte.

« Si l’on trouvait un moyen de se rendre maître de tout ce qui peut arriver à un certain nombre d’hommes, de disposer tout ce qui les environne, de manière à opérer sur eux l’impression que l’on veut produire, de s’assurer de leurs actions, de leurs liaisons, de toutes les circonstances de leur vie, en sorte que rien ne pût échapper ni contrarier l’effet désiré, on ne peut pas douter qu’un moyen de cette espèce ne fût un instrument très énergique et très utile que les gouvernements pourraient appliquer à différents objets de a plus haute importance.  (…) L’ensemble de cet édifice est comme une ruche dont chaque cellule est visible d’un point central. L’inspecteur invisible lui-même règne comme un esprit ; mais cet esprit peut au besoin donner immédiatement la preuve d’une présence réelle. (…) Cette maison de pénitence serait appelée panoptique, pour exprimer d’un seul mot son avantage essentiel, la faculté de voir d’un coup d’œil tout ce qui s’y passe.»

Jeremy Bentham, dans « Panoptique ou Maison d’inspection », 1791

Un système prédictif pour des interventions préventives ?

Ce que dévoile le journaliste du Guardian est très intéressant et touche à de nombreux sujets qui intéressent les journalistes et lecteurs de Reflets. Un extrait de l’article, traduit sur le site de Paul Jorion :

Un programme de recherche du ministère de la Défense US (DoD) finance la modélisation par les universités de la dynamique (risques et points de basculement) de troubles civils à grande échelle à travers le monde, sous la supervision de diverses agences militaires américaines. Le programme – plusieurs millions de dollars – a pour but de développer à court et long terme une “appréhension militaire” des problématiques de politique commune de défense, à l’usage des hauts fonctionnaires et décideurs, et d’éclairer les politiques mises en œuvre par les commandements militaires.

Lancée en 2008 – année du déclenchement de la crise bancaire mondiale –, la DoD ‘Minerva research Initiative’, en partenariat avec les universités, a pour but de “renforcer la compréhension par le Dpt de la Défense des forces sociales, culturelles comportementales et politiques qui sous-tendent les régions du monde d’importance stratégique pour les États-Unis”.

Parmi les projets retenus pour la période 2014-2017, il y a une étude de l’Université Cornell dirigée par le Service de la recherche scientifique de l’US Air Force qui vise à développer un modèle empirique de “dynamique de la mobilisation et de la contagion d’un mouvement social”. Il s’agit de déterminer la “masse critique (seuil de basculement)” de la contagion sociale par l’étude des “traces numériques”  dans les cas de “la révolution égyptienne de 2011, les élections russes à la Douma de 2011, la crise d’approvisionnement en fioul au Niger en 2012, et le mouvement de protestation du parc Gazi en Turquie en 2013”.

Les messages et les conversations sur Twitter seront examinés pour “identifier quels sont les individus mobilisés dans une contagion sociale, et quand ils se sont mobilisés”.

Un autre projet retenu cette année à l’université de Washington “cherche à découvrir dans quelles conditions naissent les mouvements politiques visant un changement politique et économique à grande échelle”. Le projet, dirigé par le service de recherche de l’armée US, est centré sur “les mouvements de grande ampleur mettant en cause plus de 1000 participants engagés dans une action durable” et devrait couvrir 58 pays au total.

C’est donc un système prédictif qui est au centre de ce programme militaire. Système qui ne se préoccupe pas de stratégie militaire en tant que telle, en lien avec des adversaires militaires, mais de lutte contre l’émergence d’alternatives  sociales, politiques ou économiques. Le tout, au sein d’un dispositif panoptique planétaire. Si l’URSS existait encore, nul doute qu’un tel programme conforterait les défenseurs du « monde libre » de l’aspect totalitaire du régime ayant construit le rideau de fer. Sauf qu’en l’espèce, c’est le gagnant de la guerre froide qui aboutit aujourd’hui au « rêve » de toute dictature : tenter de contrôler, prédire et… prévenir tout changement non désiré.

Un document officiel de ce programme du DoD, offert par Kitetoa pour finir de bien comprendre le sujet :

 

DoD-HSCB-Overview.pdf by drapher

Likes(37)Dislikes(3)

Reflets, j’aime beaucoup ce que vous faites, mais…

jeudi 19 juin 2014 à 22:51

disn-europe

L’article « L’Allemagne au coeur du système d’écoute de la NSA en Europe ? » publié hier a suscité un commentaire intéressant dont il convient ici de reprendre la première phrase : « je suis probablement bête, mais je comprend pas très bien comment d’un réseau utilisé par l’armée US on arrive a la NSA« . Suit une explication logique, toute autre, qui se défend (la présence historique des USA en Allemagne depuis 1945). Reflets a un petit défaut qu’il faut bien avouer de temps en temps. Nous pouvons parfois être elliptiques. Pour autant, cela ne devrait pas empêcher le lecteur de nous croire sur parole. Pourquoi ? Il n’est pas dans nos habitudes de publier des fac-simile de documents pour prouver nos assertions. Ni de titrer « EXCLU!!, Reflets vous dévoile le nom du chat de M. et Mme. Michu ». Laissons à d’autres l’abus de superlatifs. C’est surtout utile pour l’ego et le notre est, contrairement à ce que pensent certains, assez petit. Cette démarche, cette ligne éditoriale, si vous préférez, n’exclut pas d’avoir sous le coude les informations nécessaires pour exprimer ce que nous exprimons dans nos articles sans risque de perdre un éventuel procès par la suite. Cela a aussi un revers de médaille. Nos « exclusivités » passent un peu inaperçues dans le paysage médiatique. Alors que tout le monde semble effrayé aujourd’hui après les révélations liées aux documents d’Edward Snowden, Bluetouff écrivait le 25 novembre 2011 un article titré « Et si… on était tous libyens ? ». Cet article a été magistralement ignoré par toute la presse, y compris spécialisée. Et pourtant. Il contient toute la problématique actuelle. Il explique l’accord « Lustre ». Il n’est agrémenté d’aucun fac-simile, d’aucune copie d’écran d’une présentation powerpoint bien moche.

Mais revenons à l’article d’hier. Nous avons rebondi sur une information du Spiegel qui expose la très forte présence de la NSA en Allemagne pour la surveillance globale, dont elle est devenue le champion toutes catégories. Nous nous sommes plongés dans des archives et en avons ressorti un plan des réseaux de l’armée américaine datant de 2003. A l’époque, déjà, l’armée américaine, en pleine mutation post 11 septembre, disposait de ressources très importantes dans ce pays.

D’où vient cette image insérée dans notre article ? D’une masse énorme de documents techniques générés par la DISA, pour la plupart non publiés (à part ici par exemple avec l’affaire Talon) puisque entre les mains quasi exclusives de Kitetoa.com puis de Reflets. La DISA est l’agence gouvernementale chargée de créer et d’administrer les réseaux militaires. Mais aussi de fournir une prestation technique aux autres agences gouvernementales en matière de réseaux de communications. Son champ d’action est très large.

Dès lors, on comprend aisément que la DISA n’a probablement pas été tenue complètement à l’écart des projets de la NSA lorsque celle-ci a décidé de devenir l’oeil global d’Internet.

Soyons un peu plus précis, histoire de ne pas déclencher un nouveau commentaire dubitatif.

En septembre 2004, la DISA planche sur un MoU global, un Memorendum of Understanding, (un accord) avec la NSA. Que peut-on lire dans ce document ?

Que la DISA et la NSA travaillent ensemble :

mou-disa-nsa

Le début du MoU fait référence au détail des accords liés au SIGINT (Signals Intelligence) et ITIS  (Information Technology and Information Systems). Il renvoie aux annexes pour le détail de ces projets.

mou-disa-nsa-1

Notez la dernière ligne « TRAILBLAZER Program » avec cette date : 9/5/02.

TRAILBLAZER est un peu la mère de tous les projets d’écoutes sur réseaux IP :

trailblazer

Voilà pourquoi on partait hier d’une carte des réseaux de l’armée pour illustrer un sujet sur la NSA…

Likes(27)Dislikes(1)