Aller à…
RSS Feed

La boîte e-mail de Pandore ou le cauchemar totalitaire de la Palestinienne Sandra Tamari


IMAGE ci-joint (source : Scroogle/Daniel Brandt) illustrant l’article ci-dessous par explicitation des  liens entre Google (Gmail) et l’Administration US en guerre depuis le 11 septembre.

La boîte e-mail de Pandore ou le cauchemar totalitaire de la Palestinienne Sandra Tamari

Les services de sécurité (Shin Bet) sont désormais officiellement autorisés à inspecter les comptes de courrier électronique des voyageurs « suspects ». Peu s’en fallut qu’ils ne leur soient également permis d’exiger la divulgation des mots de passe. Sandra Tamari, américaine originaire de Palestine et engagée dans la défense de cette dernière, a récemment refusé de se plier à de telles injonctions et fut ainsi refoulée [1].

Cependant l’article du Guardian qui « révèle » ces pratiques totalitaires n’aborde que la «partie émergée de l’iceberg ». Certainement, l’indignation devant « une telle invasion de la vie privée » (sic) permettra à nombre de médias du Système de se donner bonne conscience.

Or, la manipulation grossière réside dans le fait que les « inspecteurs » savent à l’avance ce qu’ils vont feindre de découvrir. Voyons pourquoi. De manière « souterraine » et sans le moindre bruissement perceptible, des services comme Gmail, YahooMail, Hotmail, etc. conservent, non pas une mais, plusieurs copies horodatées de tous les messages que les utilisateurs échangent dans le calme ou la fureur. Les liens avec les Renseignements nord-américains ont été très tôt élucidés par des chercheurs comme Daniel Brandt (Google Watch), par exemple, lequel avait lancé le subtil moteur Scroogle (jeu de mots pour « Google » pris à son piège de l’espionnage) qui, non seulement faisait traiter une requête de manière anonyme par Google lui-même et sans que ce dernier ne puisse la refuser, mais, par la même occasion, illustrait de manière pédagogique comment le monstre opérait et ce qu’il faisait des informations et à qui il les transmettait.

Régulièrement sommé par des avocats de clarifier devant le public les modalités de son traitement des messages électroniques, Google (mais ceci est également valable à un moindre degré pour Yahoo et autres) a adopté la stratégie de tergiverser en permanence. Par exemple, il fut ainsi établi il y a quelques années que, même détruit sur demande de l’utilisateur, un message ne disparaissait jamais de ses « archives »…

Qui n’a jamais réacheminé (« Forward ») vers une partie tierce un message parvenant dans sa propre boîte électronique? C’est ainsi que cela se passe avec les principaux services de courriel. Sous la supervision de la NSA (National Security Agency), de gros ordinateurs automatiques traitent en permanence la masse des centaines des millions de messages du monde entier qui, pour la plupart, et pour des raisons historiques et techniques, transitent par des nœuds  du réseau Internet situés aux USA [2 à 4]. Par « croisement » avec un traitement similaire sur le corpus de Facebook et autres Twitter, les espions de l’ombre sont ainsi en mesure de repérer les principales tendances et à même d’établir une cartographie mondiale de la subversion (notamment « anti-américaine »).

Ailleurs, au sein de cellules spécialisées opérant, encore une fois, dans le silence indescriptible propre à l’éther cybernétique, des individus analysent en détail les messages signalés automatiquement (mots-clés) comme subversifs, exactement comme les employés du Shin Bet à l’aéroport Ben Gourion. Eventuellement, ils font appel à des traducteurs et autres anthropologues du Système [5].

Sources:

1. Israel tourists face email inspections. The Guardian, 24 April 2013

http://www.guardian.co.uk/world/2013/apr/24/israel-tourists-email-inspections

« Security officials given approval to search email accounts of ‘suspicious’ travellers despite petition over invasion of privacy”

“The authorisation stopped short of permitting security officers to demand passwords or other information that would allow email accounts to be accessed by Shin Bet officers.”

« Israel’s powers to inspect travellers’ email accounts stopped short of permitting security officers to demand passwords. « 

« One case reported by Associated Press concerned Sandra Tamari, a 42-year-old American citizen of Palestinian descent, who was suspected of being a pro-Palestinian activist. Tamari declined to give Shin Bet officials access to her email account and was refused entry to Israel.”

2. Comprendre Echelon. Par Jean-Claude Devaux. Version 4.0 du 4 mars 2002 (la version 1.0 a été publiée le 16 août 2001)

http://jean-claude.devaux.pagesperso-orange.fr/echelon/echelon.html

3. Philippe Rivière. Le système “Echelon”. Janv 2000. (un peu vieux mais toujours d’actualité parce qu’il montrait comment des millions d’emails sont systématiquement « copiés-collés »)

http://bit.ly/bSbYlC

4. Nicky Hager. LIVRE : Secret Power. New Zealand’s Role in The International Spy Network. Craig Potton Publishing, Nelson, Nouvelle-Zélande, 1996. USA : Covert Action Quarterly (Washington DC)

http://www.covertaction.org

« M. Zbigniew Brzezinski, conseiller à la sécurité nationale sous la présidence de M. James Carter, avoue, non sans cynisme : « Quand vous avez la capacité d’avoir des informations, il est très dur d’imposer des barrières arbitraires à leur acquisition (…) Devons-nous refuser de lire? »

“Par ailleurs, affirme Duncan Campbell, tous les réseaux de communication sont écoutés, des câbles sous-marins (des capteurs sont déposés par des plongeurs spécialisés) au réseau Internet (la surveillance du réseau mondial est particulièrement aisée : la quasi-totalité des données transitent par des « noeuds » situés sur le territoire américain, même lorsqu’il s’agit de connexions européennes ! Ainsi, chaque jour, des millions de télécopies, de télex, de messages électroniques et d’appels téléphoniques du monde entier sont passés au crible, triés, sélectionnés, analysés.

« Le système Echelon, explique Nicky Hager, a été conçu de manière à interconnecter [tous les systèmes d’écoute] pour leur permettre de fonctionner comme les composants d’un tout intégré. » Les stations de réception satellitaire captent l’ensemble des faisceaux des satellites Intelsat, la plus importante d’entre elles, localisée à Menwith Hill, en Angleterre, étant placée sous le contrôle direct de la NSA. La masse d’informations recueillies est toutefois trop importante pour pouvoir être exploitée sans traitement préalable par les effectifs – pléthoriques, mais pas infinis – des services de renseignement ».

« La clé de l’interception, continue Nicky Hager, repose sur de puissants ordinateurs qui scrutent et analysent ces masses de messages pour en extraire ceux qui présentent un intérêt. Les stations d’interception reçoivent les millions de messages destinés aux stations terrestres légitimes et utilisent des ordinateurs pour dénicher ceux qui contiennent des adresses ou des mots-clés préprogrammés. »

« Adresses et mots-clés que les services de renseignement s’échangent sous forme de « dictionnaires » reflétant leurs préoccupations du moment. Il suffit que des mots comme terrorisme, drogue, guérilla, ou des noms comme Castro, Kadhafi, Saddam Hussein, etc. soient émis pour que la communication entière soit identifiée, retenue, analysée. Un peu à la manière des moteurs de recherche sur Internet, ces « grandes oreilles », munies des meilleurs systèmes automatiques de reconnaissance vocale, de lecture optique et d’évaluation des contenus, sélectionnent les communications à surveiller. »

5.  Néocolonialisme et anthropologie. Par Les Pacifistes de Tunis, 1 avril 2013

http://lavoixdelasyrie.com/data/?p=11984

« Le programme universitaire allemand de « culture de la sécurité » n’est ni plus ni moins que de l’ethno-sociologie embarquée. C’est à la mode et cela vient des Etats-Unis où ils appellent cette chose de la « Embedded Anthropology ». Pratiquement, des anthropologues contractés se rendent sur le « terrain » (Afghanistan, Irak, etc.), fréquentent au jour le jour les bases militaires et leur personnel, embarquent « à bord » des véhicules (avions, chars, etc.) en compagnie des soldats. Cette proximité (« em-bed-ded » signifie littéralement « mise au lit », inséré, encastré…) est plus qu’une simple cohabitation professionnelle (« in bed with », au lit avec). C’est de fait une complicité dans le crime. »   

Les Pacifistes de Tunis

http://bit.ly/yd15JY

0 0 votes
Évaluation de l'article

S’abonner
Notification pour

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x