background preloader

Governement's issue

Facebook Twitter

Surveillance de la NSA : la justice américaine donne raison au gouvernement. Cowbells, nouvelles révélations sur les pratiques de la NSA. Un an et demi après le début des révélations d’Edward Snowden, on croyait tout savoir sur la surveillance massive de l’Internet par l’agence de renseignement américaine, la fameuse National Security Agency (NSA).

Cowbells, nouvelles révélations sur les pratiques de la NSA

Or les découvertes se poursuivent. Le Monde et le site Internet allemand Heise ont pu consulter un nouveau lot de documents confidentiels montrant que la NSA s’attaque de façon massive et systématique au DNS (Domain Name System), qui gère les répertoires de noms à l’échelle mondiale. Sur Internet, tout ou presque commence par une requête vers un nom de domaine. Les serveurs DNS, « postes d’aiguillage » indispensables, reçoivent les demandes de connexion sous forme d’adresses formulées en langage compréhensible par un humain (par exemple « lemonde.fr »), puis ils trouvent le numéro Internet (IP) correspondant, lisible par les machines (195.154.120.129). A ce paysage déjà très américain, il faut ajouter la NSA. Quand les services secrets américains recrutaient d'anciens nazis.

The New York Times s'est appuyé sur des documents déclassifiés pour révéler comment, pendant la guerre froide, la CIA, le FBI et d'autres agences américaines ont employé d'anciens nazis comme espions ou informateurs. 28 octobre 2014 | Partager : "Pendant les décennies qui ont suivi la Seconde Guerre mondiale, la CIA et d'autres agences américaines ont employé au moins 1 000 nazis comme espions et informateurs", écrit The New York Times dans une enquête publiée le 27 octobre.

Quand les services secrets américains recrutaient d'anciens nazis

La boîte à outil Web des services de renseignement britanniques. Le GCHQ, les services de renseignement électroniques britanniques, ont développé toute une série de logiciels d'enquête et de manipulation d’opinion, révèle ce mardi le site Web The Intercept, s’appuyant sur des documents du lanceur d’alerte Edward Snowden.

La boîte à outil Web des services de renseignement britanniques

Les documents, hébergés dans un Wiki interne à l’agence de renseignement, montrent que le GCHQ a créé une très vaste panoplie d’outils informatiques dotés de noms de code ronflants (« barge impériale », « tonnerre roulant »). La NSA recueille des millions de photos à des fins de reconnaissance faciale. Washington - L'agence américaine de sécurité NSA recueille d'énormes quantités de photos de personnes pour les utiliser dans ses programmes de reconnaissance faciale, révèle dimanche le New York Times (NYT), citant des documents secrets.

La NSA recueille des millions de photos à des fins de reconnaissance faciale

Le quotidien précise que ces documents ont été obtenus avec l'aide d'Edward Snowden, l'ancien consultant de la NSA à l'origine des révélations fracassantes au printemps 2013 sur les programmes de surveillance mis en oeuvre par les Etats-Unis de par le monde. Ils font état d'une hausse importante de la fiabilité des techniques de reconnaissance faciale utilisées au sein de la NSA depuis ces quatre dernières années. Toujours selon la même source, l'agence aurait ainsi recours à un nouveau logiciel permettant d'exploiter l'affluence d'images et de photos récupérées via des courriels, textos, réseaux sociaux, vidéo-conférences et autres moyens de communication.

Quiz: rions un peu avec la DGSE. Quelle agence de renseignements utilise des mails @laposte.net?

Quiz: rions un peu avec la DGSE

Les stations d'écoute françaises sont-elles protégées par des clôtures en bois, en plastique ou en pierre? C'est fou ce qu'on apprend sur les services de renseignements français rien qu'avec leurs marchés publics, disponibles pour tous sur Internet. La NSA financerait secrètement le développement d'un ordinateur quantique capable de tout décrypter. Le journal américain annonce disposer de documents partagés par Edward Snowden qui n'ont pas encore été révélés au monde et qui concernent encore et toujours la NSA.

La NSA financerait secrètement le développement d'un ordinateur quantique capable de tout décrypter

Dans ces documents serait décrit un programme de près de 79,7 millions de dollars baptisé " Penetrating Hard Targets " ( pénétrer des cibles difficiles), faisant état d'un superordinateur capable de casser les codes informatiques qui protègent actuellement les secrets bancaires, médicaux, les informations gouvernementales, communications sécurisées militaires et autres systèmes de cryptage de haut vol utilisé pour les données ultras sensibles. Le développement de cet ordinateur quantique serait réalisé dans le laboratoire de science physique de l'Université du Maryland, mais le document en possession du journal n'indique pas à quel point le projet peut être avancé.

Néanmoins, certaines entreprises prétendent déjà avoir lancé la production de petits ordinateurs quantiques. La NSA pirate par ondes radio des PC non connectés. Crédit Photo: D.R Le New York Times rapporte que la National Security Agency (NSA) est capable de pirater des données et d'installer des logiciels malveillants sur des ordinateurs dits « air-gapped », c'est à dire physiquement déconnectés d'Internet et de tout type de réseau.

La NSA pirate par ondes radio des PC non connectés

Récemment, des chercheurs en sécurité ont essayé de savoir si un malware habilement développé serait capable de voler des données sur un ordinateur en utilisant des signaux haute-fréquence. » Congress Finally Decides NSA Surveillance Violates the Law Alex Jones. “America has no functioning democracy at this moment,” says Jimmy Carter.

» Congress Finally Decides NSA Surveillance Violates the Law Alex Jones

The Criminal N.S.A. It didn’t help that Congressional watchdogs — with a few exceptions, like Senator Rand Paul, Republican of Kentucky — have accepted the White House’s claims of legality.

The Criminal N.S.A.

Les nouvelles révélations sur l'affaire Snowden sont très gênantes pour le Royaume-Uni. Les dernières révélations publiées, vendredi 20 décembre, par le New York Times, le Guardian et le Spiegel sur le scandale d'espionnage révélé par Edward Snowden sont notamment très embarrassantes pour le Royaume-Uni.

Les nouvelles révélations sur l'affaire Snowden sont très gênantes pour le Royaume-Uni

Si le quotidien américain titre son article sur la NSA, l'agence américaine de surveillance des communications, c'est en effet le GCHQ britannique qui en est le coeur en raison de son «travail en lien étroit avec la NSA», qui aurait permis de surveiller un grand nombre de cibles: «Entreprises privées, agences des Nations unies, organisations non gouvernementales, hommes politiques de premier plan», détaille Le Monde, dont Thalès, Total, Médecins du monde, «un ambassadeur français», le commissaire européen à la Concurrence Joaquin Almunia ou l'ex-Premier ministre israélien Ehud Olmert. publicité. The NSA’s Reaction To Apple’s New Fingerprint Scanning iPhone 5S – Meme.

La NSA utilise le 11-Septembre comme principal argument pour justifier la surveillance. Le Général Keith Alexander, directeur de la NSA, lors de sa déposition devant le Congrès, il y a quelques mois. Par Jason Leopold pour Al Jazeera America le 30 octobre 2013Traduit par François pour ReOpenNews. "Une société espionnée n'est plus une démocratie" L’homme qui en savait trop sur le 11 septembre 2001 a été trouvé mort chez lui avec ses deux enfants, tous tués par balle! NSA and GCHQ target Tor network that protects anonymity of web users. The National Security Agency has made repeated attempts to develop attacks against people using Tor, a popular tool designed to protect online anonymity, despite the fact the software is primarily funded and promoted by the US government itself.

Top-secret NSA documents, disclosed by whistleblower Edward Snowden, reveal that the agency's current successes against Tor rely on identifying users and then attacking vulnerable software on their computers. One technique developed by the agency targeted the Firefox web browser used with Tor, giving the agency full control over targets' computers, including access to files, all keystrokes and all online activity.

But the documents suggest that the fundamental security of the Tor service remains intact. One top-secret presentation, titled 'Tor Stinks', states: "We will never be able to de-anonymize all Tor users all the time. " VIDEOS. NSA: 35 chefs d'Etat placés sur écoute par les Etats-Unis, dont Angela Merkel. Angela Merkel ne serait pas la seule dirigeante espionnée par l'Agence américaine de sécurité nationale (NSA). Selon le Guardian, qui s'appuie sur des documents transférés par Edward Snowden, 35 chefs d'Etat ont été placés sur écoute. Dans ce document interne daté du 27 octobre 2006, la NSA "encourage les hauts responsables des branches de l'exécutif qu'elle compte parmi ses 'clients' comme la Maison Blanche, le département d'Etat et le Pentagone, a partager leurs carnets d'adresse avec l'agence".

A lui seul, un haut responsable, dont ni l'identité ni la fonction ne sont révélées, a transmis "200 numéros, dont 35 de dirigeants de la planète", sans que l'on sache desquels il s'agit, se félicitent les responsables de la NSA dans le document. La guerre du Kippour n'aura pas lieu, Marius Schattner. Responsables : Marius Schattner, Frédérique Schillo A. Versaille éditeur , Bruxelles collection Histoire , (août 2013) Résumé. La NSA cartographie les liens sociaux des citoyens américains. Nos exposants du salon E-commerce devraient en prendre de la graine : non contente d'avoir agrégé, patiemment, les données personnelles de millions de personnes à des fins de surveillance, la NSA montre une fois de plus l'étendue de ses compétences dans l'exploitation de ces bases de données taille XXL.

Selon un article du New York Times publié ce week-end, l'agence d'espionnage a exploité avec succès ses bases de noms, adresses électroniques, numéros de téléphone et conversations pour créer des graphes sociaux complexes d'utilisateurs d'Internet. Y compris de certains citoyens américains, ligne rouge absolue pour les médias des Etats-Unis - et, à ce titre, destinée à être franchie sans conséquence apparemment. La biographie cachée des Obama : une famille au service de la CIA (1ére partie) De 1983 à 1984, Barack Obama exerça en tant qu’analyste financier au sein de la Business International Corporation, connue comme société écran de la CIA. Business International Corporation, la société écran de la CIA dans laquelle exerçait le futur président des États-Unis, organisait des conférences réunissant les dirigeants les plus puissants et employait des journalistes comme agents à l’étranger.

Le travail qu’y a mené Barack Obama à partir de 1983 concorde avec les missions d’espionnage au profit de la CIA qu’a remplies sa mère, Stanley Ann Dunham dans les années 1960, après le coup d’État en Indonésie, pour le compte d’autres sociétés écrans de la CIA, dont l’East-West Center de l’Université de Hawaii, l’Agence des États-Unis pour le développement international (United States Agency for International Development, USAID) [1]et la Fondation Ford [2].

Absolutely Madness. Putin speaks directly to the American people: and what he says makes perfect sense. Obama and Putin: not the best of friends. La NSA peut décrypter les communications codées sur Internet. La NSA peut casser à peu près tous les codes © Reuters - /Kacper Pempel Selon plusieurs médias, qui s'appuient sur des documents fournis pas Edward Snowden, les Etats-Unis sont capables de décoder les systèmes de cryptage sur internet. Des codes censés sécuriser les mails comme les transactions bancaires. La NSA arrive à les décrypter sans (trop) de problèmes. Informatique: la fiabilité du cryptage des communications ébranlée - Flash actualité - High-tech- 06/09/2013. Pour casser les clefs de chiffrement, la NSA a dû "tricher" DEFCON. Un article de Wikipédia, l'encyclopédie libre.

Pour les articles homonymes, voir Defcon. DEFCON est une contraction des termes américains DEFense et CONdition, désignant le niveau d'alerte militaire des forces armées des États-Unis[1]. Les DEFCON ont été développés par les Joint Chiefs of Staff et le Unified Combatant Command[2]. Ils définissent cinq niveaux de préparation (ou états d'alerte) des forces armées des États-Unis graduels, allant de DEFCON 5 (niveau le plus bas) à DEFCON 1 (niveau le plus élevé), correspondants à différentes situations militaires[1]. La NSA aurait aussi espionné le siège de l'Onu et l'AIEA. La NSA fait valoir l'efficacité de son programme de surveillance contre le terrorisme. Le Washington Post publie de nouvelles révélations de Snowden. Edward Snowden en direct : "Le FBI, la NSA et la CIA peuvent obtenir tout ce qu'ils veulent" Snowden : la NSA chapeautait les journalistes critiquant le pouvoir. Londres a forcé le Guardian à détruire des dossiers.

La NSA peut surveiller jusqu'à 75 % du trafic internet américain. Nouvelles révélations sur des programmes de collecte et de filtrage du trafic internet mis en place par l'Agence nationale de sécurité, avec la collaboration de grandes entreprises américaines. Courrier international 21 août 2013 | Partager : Pour obtenir des renseignements sur l'étranger, l'Agence nationale de sécurité américaine (NSA) a bâti un réseau de surveillance susceptible de couvrir jusqu'à 75 % du trafic Internet aux Etats-Unis, affirme The Wall Street Journal, qui publie en une de son édition américaine du 21 août une grande enquête sur le sujet. Snowden a fait une demande d'asile politique en Russie. Espionnage : des hackers chinois ont dévalisé le Pentagone. Le Washington Post est formel : des hackers chinois ont volé ces dernières années au Pentagone les plans des armes les plus secrètes des États-Unis .

Parmi les dossiers ciblés, on trouve le programme F-35 du chasseur de nouvelle génération, le plus cher de l'histoire du Pentagone (réévalué à 1 400 milliards de dollars, selon le Post ), ainsi que du F-18 modernisé (Super Hornet), l'hélicoptère UH-60 (le célèbre Faucon noir, ou Black Hawk), le transport hybride V-22 Osprey, à mi-chemin entre l'avion et l'hélicoptère, ou encore les futurs navires de défense littorale de l'US Navy, des trimarans révolutionnaires.

Surveillance d'Internet - Jérémie Zimmermann : "Nous allons vers un État totalitaire" Votée par l'Assemblée nationale et le Sénat, la loi de programmation militaire, qui facilite la surveillance d'Internet, continue de faire réagir dans le milieu numérique français et américain. Tout ce que vous avez toujours voulu savoir sur la #LPM et que vous avez été nombreux à me demander.

Œil de la Providence. William Colby. Schuman et Monnet, ces pères fondateurs de l'Europe proches de la CIA. 2009 - Hillary Clinton : les USA ont crée Al-Qaïda pour combattre les Russes. Les opérations clandestines de Washington contre l’Iran. Les Etats-Unis peuvent-ils redorer leur image ? Video: Dead Boston Marathon suspect died of blast and gunshot wounds. Video: Boston Globe Tweets About Controlled Explosion Before It Happens. L'hypothèse de l'attentat fausse-bannière fait partie des médias de masse en ce qui concerne les attentats du marathon de Boston. Espion américain : une activité de recrutement très inopportune. Espionnage étatique. Facebook. Top 10 des nouveaux boutons qu’on attend sur Facebook (largement plus que le bouton « je compatis »)