Le Citoyen anonyme en danger !

– citer la « panoptique »,
– l’étude sur les utilisateurs de facebook
– la peine de mort (dans les manifs) au Pérou ?
– les outils pour rester anonyme (Tor, AdBlock Plus, Disconnect, Ghostery, Lightbeam, HTTPS everywhere, PGP pour les emails)
voir plus ici : http://forum.korben.info/topic/25088-s%C3%A9curit%C3%A9-et-vie-priv%C3%A9e-les-outils-disponibles/

Voir ce que voient les réseaux sociaux : http://rue89.nouvelobs.com/2014/08/30/grace-a-donnees-peut-tout-savoir-voyez-meme-254336
petit « abus de langage » :
Q : Y a-t-il une adaptation par rapport aux derniers évènements dans le monde ?

Il y a de plus en plus de stands consacrés à l’utilisation progressive de la force, ce qu’on appelle la « gestion démocratique des foules », c’est-à-dire les moyens non-létaux qui permettent dʼéviter lʼusage dʼarmes classiques. Entre le printemps arabe, les évènements à la frontière russe et la crise thaïlandaise, un nombre important de pays connaissent des troubles ou des rébellions et de plus en plus de gouvernements s’équipent de moyens pour essayer de gérer pacifiquement les mouvements de foules.

d’après : http://blog.mondediplo.net/2014-07-11-L-art-et-la-maniere-de-controler-les-foules

dernières news : http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-france-en-route-vers-la-censure-d-internet-23-07-2014-1848467_506.php

– la chaîne youtube de Dieudo censurée intégralement :
http://rue89.nouvelobs.com/2014/09/12/dieudonne-a-ete-banni-youtube-saura-jamais-vraiment-pourquoi-254743
Quid de L.F Céline et bien d’autres, si on suit la même logique ?

Surveillance globale : prévenir et réprimer les contestations citoyennes
« Il est dans la nature de l’homme d’opprimer ceux qui cèdent et de respecter ceux qui résistent. » (Thucydide, -460 -400 av J.C)

Un article du Guardian vient de démontrer que l’une des vocations des systèmes de surveillance massive opérée par l’administration américaine n’est pas la lutte contre le terrorisme. Le Pentagone aurait un programme au sein du Département de la Défense (DoD) pour prévoir et contrer les mouvements sociaux, protestations civiles et autres débordements contestataires citoyens. Des articles soulignant les objectifs de contrôle social des outils implémentés par des administrations aidées de multinationales ont été publiés sur Reflets. Le rapport Europol 2010, publié en 2011 et traité sur Reflets soulignait déjà la mise en place d’un système global de surveillance massive :

(…) …Considérant que la surveillance généralisée est maintenant au cœur des mesures antiterroristes et que la collecte massive de données à caractère personnel, les techniques de détection et d’identification, le traçage et le dépistage, l’exploration de données et le profilage, l’évaluation des risques et l’analyse des comportements sont tous utilisés pour prévenir le terrorisme; (…)

L’article du journaliste Nafeez Ahmed intitulé « Pentagon preparing for mass civil breakdown » et soutitré « Social science is being militarised to develop ‘operational tools’ to target peaceful activists and protest movements » n’est donc pas une surprise de premier ordre pour les fidèles et attentifs lecteurs de Reflets. Pour autant, des réponses plus précises liées aux révélations de Snowden et aux questions souvent posées par les journalistes aux politiques ou aux ‘experts’ — à propos des programmes massifs de la NSA, commencent à voir le jour.

A quoi ça sert, et pourquoi ne démentent-ils pas ?

La carte suivante, qui dévoile les 500 différents programmes, départements, systèmes, mis en œuvre par la NSA permet de mieux saisir l’architecture globale de « profilage » de l’administration US :

nsa-500.png

Les 30 000 personnes employées dans ce service géant d’écoutes, d’interception et de traitements d’informations planétaires bénéficient d’un financement annuel de 10 milliards de dollars. Aucun responsable de l’administration américaine, jusqu’au président Obama, n’a contesté l’existence de cette pieuvre d’écoutes planétaire totalement anti-démocratique et violant toutes les règles de protection de la vie privée. Aucun responsable américain n’a non plus annoncé que cela allait changer, ou s’en est excusé. Si des débats ont lieu au niveau national pour contester le droit de l’administration américaine d’espionner ses propres citoyens, aucune volonté de discuter l’arrêt de l’espionnage à l’encontre du reste du monde n’est présente.

Jusqu’à présent, les révélations d’Edward Snowden ont permis avant tout une chose : la mise en place d’un système panoptique mondial. Le principe du dispositif panoptique, déjà abordé sur Reflets, repose sur un présupposé pour qu’il fonctionne : la conscience par les « prisonniers » d’une surveillance permanente. Sans Snowden, les populations ne modifieraient pas leurs comportements, ne seraient pas en réflexion sur ce que l’on sait d’eux ou non, sur leurs actes, leurs modes de communication, etc. En réalité, les populations ne craignent pas un maître tout puissant si elles n’ont pas conscience de l’existence de ce maître. Désormais, le maître tout-puissant est connu, décrit, et son pouvoir semble très grand. Le maître n’a donc aucun intérêt à se désavouer, ou tenter de minimiser ses pouvoirs. Et les populations l’observent avec crainte.

« Si l’on trouvait un moyen de se rendre maître de tout ce qui peut arriver à un certain nombre d’hommes, de disposer tout ce qui les environne, de manière à opérer sur eux l’impression que l’on veut produire, de s’assurer de leurs actions, de leurs liaisons, de toutes les circonstances de leur vie, en sorte que rien ne pût échapper ni contrarier l’effet désiré, on ne peut pas douter qu’un moyen de cette espèce ne fût un instrument très énergique et très utile que les gouvernements pourraient appliquer à différents objets de a plus haute importance. (…) L’ensemble de cet édifice est comme une ruche dont chaque cellule est visible d’un point central. L’inspecteur invisible lui-même règne comme un esprit ; mais cet esprit peut au besoin donner immédiatement la preuve d’une présence réelle. (…) Cette maison de pénitence serait appelée panoptique, pour exprimer d’un seul mot son avantage essentiel, la faculté de voir d’un coup d’œil tout ce qui s’y passe. »
Jeremy Bentham, dans « Panoptique ou Maison d’inspection », 1791

Un système prédictif pour des interventions préventives ?

Ce que dévoile le journaliste du Guardian est très intéressant et touche à de nombreux sujets qui intéressent les journalistes et lecteurs de Reflets. Un extrait de l’article, traduit sur le site de Paul Jorion :

Un programme de recherche du ministère de la Défense US (DoD) finance la modélisation par les universités de la dynamique (risques et points de basculement) de troubles civils à grande échelle à travers le monde, sous la supervision de diverses agences militaires américaines. Le programme – plusieurs millions de dollars – a pour but de développer à court et long terme une “appréhension militaire” des problématiques de politique commune de défense, à l’usage des hauts fonctionnaires et décideurs, et d’éclairer les politiques mises en œuvre par les commandements militaires.

Lancée en 2008 – année du déclenchement de la crise bancaire mondiale –, la DoD ‘Minerva research Initiative’, en partenariat avec les universités, a pour but de “renforcer la compréhension par le Dpt de la Défense des forces sociales, culturelles comportementales et politiques qui sous-tendent les régions du monde d’importance stratégique pour les États-Unis”.

Parmi les projets retenus pour la période 2014-2017, il y a une étude de l’Université Cornell dirigée par le Service de la recherche scientifique de l’US Air Force qui vise à développer un modèle empirique de “dynamique de la mobilisation et de la contagion d’un mouvement social”. Il s’agit de déterminer la “masse critique (seuil de basculement)” de la contagion sociale par l’étude des “traces numériques” dans les cas de “la révolution égyptienne de 2011, les élections russes à la Douma de 2011, la crise d’approvisionnement en fioul au Niger en 2012, et le mouvement de protestation du parc Gazi en Turquie en 2013”.

Les messages et les conversations sur Twitter seront examinés pour “identifier quels sont les individus mobilisés dans une contagion sociale, et quand ils se sont mobilisés”.

Un autre projet retenu cette année à l’université de Washington “cherche à découvrir dans quelles conditions naissent les mouvements politiques visant un changement politique et économique à grande échelle”. Le projet, dirigé par le service de recherche de l’armée US, est centré sur “les mouvements de grande ampleur mettant en cause plus de 1000 participants engagés dans une action durable” et devrait couvrir 58 pays au total.

C’est donc un système prédictif qui est au centre de ce programme militaire. Système qui ne se préoccupe pas de stratégie militaire en tant que telle, en lien avec des adversaires militaires, mais de lutte contre l’émergence d’alternatives sociales, politiques ou économiques. Le tout, au sein d’un dispositif panoptique planétaire. Si l’URSS existait encore, nul doute qu’un tel programme conforterait les défenseurs du « monde libre » de l’aspect totalitaire du régime ayant construit le rideau de fer. Sauf qu’en l’espèce, c’est le gagnant de la guerre froide qui aboutit aujourd’hui au « rêve » de toute dictature : tenter de contrôler, prédire et… prévenir tout changement non désiré.

Un document officiel de ce programme du DoD, offert par Kitetoa [de Reflets.info] pour finir de bien comprendre le sujet :

[Source : Reflets.info]

Un logiciel-clé de protection de la vie privée dans le viseur de la NSA
On savait que The Onion Router (Tor, « le routeur oignon »), outil très puissant qui permet de contourner la censure et d’anonymiser sa navigation sur Internet, posait problème à la National Security Agency (NSA). Mais des documents publiés jeudi 3 juillet par la chaîne allemande Das Erste détaillent la surveillance très poussée, et aux marges de la légalité, dont font l’objet les gestionnaires et les volontaires de ce programme, en Europe et aux Etats-Unis.
Tor est un réseau d’ordinateurs : lorsqu’un utilisateur cherche à se connecter à un site, ses données cheminent par de multiples points du réseau, chaque étape constituant une couche de chiffrement. L’avantage est double : la connexion est intraçable (on ne sait pas qui se connecte, et de quel ordinateur) et il est impossible, la plupart du temps, de voir le contenu de la discussion.

Financé en partie par… l’administration américaine, qui y voit un outil d’aide aux activistes, dissidents ou journalistes dans des régimes répressifs pour contrecarrer la censure et protéger leur vie privée et celle de leurs sources, il a aussi été adopté par toutes sortes de criminels, notamment des groupes terroristes, ce qui explique en partie l’intérêt de la NSA.

La chaîne de télévision allemande a pu se procurer le code informatique du logiciel de la NSA XKeyscore, utilisé pour diverses opérations de surveillance, et ainsi en détailler le fonctionnement et ses cibles.

La NSA surveille des serveurs cruciaux du réseau
Plusieurs serveurs centraux, faisant office de nœuds cruciaux au sein du réseau Tor, ont été spécifiquement et constamment surveillés. L’un d’entre eux, situé à Nuremberg, en Allemagne, appartient à Sebastian Hahn, une figure « particulièrement respectée dans la communauté Tor », souligne la chaîne allemande. Plusieurs autres serveurs de ce type, en Europe mais aussi aux Etats-Unis, faisaient l’objet d’une surveillance.

Mais aussi les mails adressés à l’équipe gérant Tor, notamment des activistes du monde entier
Certains pays, comme l’Iran ou la Chine, bloquant systématiquement TOR, il est possible pour les activistes et les dissidents de ces pays de réclamer une liste de serveurs privés, plus discrets, pour se connecter au réseau. Il s’avère que tous ces mails, provenant d’utilisateurs du monde entier, étaient interceptés par la NSA.

Et de simples visiteurs de sites Web
Enfin, la NSA a consigné les visites de tous les internautes se rendant sur le site de Tor, sur celui de Tails (The Amnesic Incognito Live System, un autre outil de protection de la vie privée) et de LinuxJournal (une publication spécialisée dans le système d’exploitation Linux).

Toutes les visites sur plusieurs sites proposant des solutions pour protéger sa vie privée, dont certains sont situés aux Etats-Unis (l’un d’entre eux est sur le campus du Massachusetts Institute of Technology (MIT), sur la côte est du pays), ont été également consignées et sont accessibles aux analystes de la NSA grâce à leur outil XKeyscore.

Tor, encore inviolé
Rien n’indique, dans l’enquête de Das Erste, que le cœur du fonctionnement de TOR ait été compromis. Le Guardian avait déjà fait état des efforts, vains, de la NSA pour venir à bout des protections que confère TOR à ses utilisateurs.

La surveillance de la NSA concerne soit des serveurs situés au cœur du réseau, limitant ce qu’ils peuvent apprendre sur ceux qui les utilisent, soit des sites en dehors du réseau TOR.

Ces révélations montrent à quel point la NSA se méfie des outils permettant de protéger et de camoufler sa connexion. Tails est ainsi décrit dans un document comme un outil « utilisé par des extrémistes » (il est en réalité avant tout destiné aux activistes et aux journalistes afin de protéger leur utilisation d’un ordinateur en n’y laissant aucune trace).

Roger Dingledine, un des principaux développeurs de TOR, a été joint par la chaîne allemande et s’est voulu rassurant :

« Nous réfléchissons à la surveillance étatique depuis des années, à cause de notre travail dans des lieux où les journalistes sont menacés. L’anonymat conféré par TOR se fonde sur le grand nombre d’utilisateurs. Observer le trafic à un endroit précis du réseau, même central, ne suffit par à le casser. »

Les problèmes légaux
En théorie, la NSA ne peut pas collecter des données concernant des Américains. Or, dans le cas présent, plusieurs sites et utilisateurs américains ont directement été ciblés.

Interrogée par la chaîne allemande, la NSA s’est défendue de la façon habituelle :

« La NSA collecte ce qu’elle est autorisée à collecter par la loi, concernant des cibles valides de surveillance, quel que soit le moyen technique employé par ces cibles. »

[Source : Le Monde]

La NSA collecte principalement les données «des utilisateurs ordinaires»
Une enquête de quatre mois du Washington Post révèle que les données collectées par la NSA, l’agence de renseignement américaine, concernent plus d’utilisateurs ordinaires que de cibles sur lesquelles l’agence est autorisée à enquêter.

Dans neuf cas sur dix, l’agence de renseignement américaine (NSA) collecte des données sur des utilisateurs ordinaires sans aucune autorisation légale préalable. Cette conclusion alarmante est le fruit d’un travail d’enquête de quatre mois du Washington Post à partir d’une liste de communications interceptées par l’agence américaine et transmises par le lanceur d’alerte Edward Snowden.

« Les utilisateurs ordinaires d’Internet, les Américains comme les non-Américains, sont largement plus nombreux que les étrangers légalement ciblés par les communications interceptées par la NSA », affirme le quotidien. Plus gênant, l’agence américaine qui est normalement spécialisée dans le renseignement extérieur aurait espionné de nombreux ressortissants américains, ce qui lui est normalement interdit par la loi. « Beaucoup des cibles étaient américaines », raconte le Washington Post. « La moitié des documents contenait les noms, courriels et d’autres détails que la NSA a estampillés comme appartenant à des citoyens américains ou des résidents. » Sans entrer dans le détail des communications découvertes, le journal affirme que certaines recherches de l’agence de renseignement touchent à l’intimité, voire frôlent le voyeurisme. « Ces documents racontent des histoires d’amour et de rupture, des liaisons sexuelles illicites, des dépressions mentales, des conversions politiques et religieuses (…), des espoirs déchus. »

Pour réaliser cette enquête, le Washington Post a passé en revue 160 000 e-mails et 7 900 documents. Ils couvrent une large partie du mandat de Barack Obama de 2009 à 2012, et offrent un état des lieux sans précédent des changements provoqués par les réformes légales sur la collecte de données aux États-Unis.

Lire l’article complet (en anglais) sur le site du Washington Post.
[Source : Mediapart.fr]


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *