Avez-vous déjà entendu l’expression suivante :
« Si Hitler avait disposé de toutes les ressources technologiques dont nous disposons aujourd’hui, nous parlerions tous allemand ! »
Les agences de renseignement américaines (CIA, NSA) espionnent-elles tout le monde ?
Reformulons légèrement la question : « La NSA, la CIA, le FBI, la DIA, l’IRS et toutes les autres agences gouvernementales américaines accèdent-elles illégalement aux informations personnelles et aux activités privées des personnes vivant aux États-Unis et dans d’autres pays, sans leur consentement et à leur insu, et conservent-elles ces informations ? »
L’effet Snowden, six ans après
Les réformes inspirées par les révélations d’Edward Snowden il y a six ans sur la surveillance électronique sans mandat de la NSA sont encore loin d’être suffisantes.
Tout d’abord, imaginez-vous en train de vous émerveiller devant une nouvelle publicité pour la loterie « World Lotto » ! (Scénario fictif, mais restez avec moi.) Dans la loterie WORLD Lotto, le gros lot est attribué à un seul citoyen tous les cinq ans. Un seul.
Selon vous, quel serait le plus grand prix imaginable ?
- Serait-ce plus d’argent que vous ne pourriez en dépenser dans toute une vie ?
- Ne plus jamais avoir à payer d’impôts ?
- Posséder votre propre île privée ?
Que pourrait vous offrir la planète entière pour vous inciter à jouer ?
Posez maintenant la même question à un responsable gouvernemental qui veut rester au pouvoir. Ils convoitent le pouvoir de décider de la vie et de la mort. Ils convoitent le pouvoir de choisir les gagnants et les perdants, selon leur propre volonté. Ils ne veulent rendre de comptes à PERSONNE. Ils veulent faire ce qu’ils veulent et récompenser ceux qui se plient à leur volonté.
Cette liste comprendrait le pouvoir divin de réduire, voire d’éliminer complètement ceux qui s’opposent à leur pouvoir. Pour déterminer la fidélité d’une personne, ils doivent voir en elle. Quel meilleur moyen que de disposer d’un appareil à cette fin ?
Pouvez-vous imaginer :
« Comment avons-nous obtenu cette information ? Bertrand est amoureux de Sasha, une Russe originaire du Kashikastan ? Elle est en Irak en ce moment et il va la rencontrer ! ? » demande le chef de l’agence.
« Oui, monsieur », répond le sous-chef qui apporte la nouvelle.
« Comment l’avons-nous trouvée ? » demande le chef.
« L’IA a identifié le nom de Solimonie dans une conversation, et cette conversation a permis de confirmer son empreinte vocale. Nous avons ensuite chargé K-11 et K-13 de localiser précisément l’endroit grâce au signal cellulaire, et cela nous a menés au quartier général de la Force Quds à Terran. Voici une photo de lui en train de parler au téléphone, pendant que nous écoutons. Identification à 100 % », a déclaré le sous-chef.
« Son itinéraire ? », demande le patron.
« Il va la rencontrer jeudi, dans un petit cortège, dans un petit coin chic, juste au sud de la grille », répond le sous-patron.
« Les dommages collatéraux sur le meilleur pont d’attaque ? », demande le patron.
« Faibles, voire inexistants », répond le sous-patron.
« Merde… », dit le patron.
Certes, Bertrand représentait une menace pour les citoyens occidentaux en poste à l’étranger. Certes, il était connu pour avoir commis des actes vraiment horribles. Certes, ces actes horribles ont coûté la vie à plus d’un citoyen occidental. La décision est donc facile à prendre. N’est-ce pas ?
Maintenant, imaginez ceci :
« Est-ce crédible ? », demande le chef de l’agence qui travaille pour le parti actuellement au pouvoir.
« Oui, nous savons qu’il va la voir quand il travaille en dehors de la ville », répond le sous-chef.
« Des photos ? », demande le chef.
« Oui, nous avions un drone à l’extérieur de la fenêtre du 17e étage qui peut voir à travers les vitres teintées », répond le sous-chef.
« Je peux les voir ? », demande le chef.Le sous-chef clique sur quelques dossiers, puis sur un fichier, et l’écran principal du « skiff » affiche une vidéo de l’homme en train d’avoir des relations sexuelles avec une femme qui n’est pas son épouse. « Nous pouvons utiliser cela », dit le directeur.
Ensuite, envisagez l’étape suivante :
« Nous venons d’être informés que 20 opposants au maire se réunissent dans le sous-sol de la maison du prêtre, dans la 17e rue », dit le sous-chef.
« Voulons-nous que le maire conserve son poste ? », demande le patron.
« Oui, il s’est montré coopératif avec nous dans certaines tâches cruciales », répond le sous-chef.
« Avons-nous quelqu’un à l’intérieur ? », demande le patron.
« Nous avons une télécommande sur place, perchée dans un arbre, de l’autre côté de la rue. La fenêtre du sous-sol est parfaite », répond le sous-chef en faisant référence à la technologie qui utilise des lasers pour transformer des fenêtres ordinaires en microphones.
« Que disent-ils ? », demande le patron.
« Ils disent qu’ils ont suffisamment d’informations sur le maire pour prouver qu’il détourne des contrats publics depuis des années, en utilisant des honoraires de conférencier et des apparitions publiques pour se faire payer », répond le sous-chef.
« Comme tous les autres », dit le patron avec un sourire entendu. « Pouvez-vous accéder à l’ordinateur du prédicateur ? »
« Non, mais nous avons son téléphone », répondit le sous-chef. « Il n’a pas d’ordinateur personnel. »
« Bien, cela facilite les choses. Préparez quelque chose de bouleversant et faisons une descente chez lui avant le rendez-vous prévu pour la sortie de ces informations. » Assurez-vous qu’ils soient tous dans la maison quand nous entrerons. Mettez-les tous à terre, menottez-les et arrêtez le prédicateur pour pornographie infantile. Il lui faudra beaucoup plus de temps que la durée des élections avant de pouvoir monter une véritable défense. Il passera au moins trois ans en prison. Cela fera-t-il plaisir au maire ? » demande le patron.
« Oui, monsieur », répond le bras droit.
« Dites au maire que nous le voulons en première ligne, avec cette transaction foncière que les banquiers veulent conclure. Nous le maintenons à son poste pour qu’il puisse s’amuser, mais nous avons besoin qu’il renforce sa coopération », dit le patron.
« Je m’en occupe, monsieur », répond le sous-patron.
Vous voyez où cela mène ? Des agences qui peuvent désormais dire : « Hé, si vous êtes sympa avec nous, nous vous maintiendrons au pouvoir et vous permettrons de rester riche. »
C’est leur loterie. C’est leur ticket pour le succès. Ils ont choisi les numéros et ont trouvé le moyen de GAGNER à chaque fois ! Maintenant, posez-vous la question : pourquoi ne le feraient-ils pas ?
⇒ Votre téléphone vous espionne-t-il ?
Regardez la Chine. Ils sont ivres de technologie pour maîtriser leurs citoyens. Big Brother est devenu TRÈS important en Chine. Dans quelques années, ils ne pourront plus rien acheter ou vendre sans que cette CHOSE ne figure sur leur liste approuvée de produits qu’ils peuvent acheter.
Combien de temps vous faudrait-il pour acheter votre ticket si quelqu’un vous convainquait, selon vos propres critères d’évaluation, que 12 23 38 42 52 61 (52) était le prochain numéro gagnant et que vous seriez à l’abri pour le reste de votre vie si vous utilisiez ces numéros lors du prochain tirage ? Et si vous deviez franchir quelques obstacles ? Et si vous deviez faire un petit compromis sur votre intégrité ? Et si vous deviez faire beaucoup de compromis ? Et si vous deviez commencer une nouvelle vie ? Et si cela impliquait un certain niveau de sacrifice ? Quel niveau de risque seriez-vous prêt à accepter avant qu’il ne devienne trop élevé ?
Votre réponse ne réside pas dans ce que la NSA ou la CIA peuvent faire aujourd’hui, ni dans ce qu’elles peuvent ou ne peuvent pas faire demain. Votre réponse est déjà dans votre tête. VOUS CONNAISSEZ la réponse ! Quel bureaucrate sur cette PLANÈTE refuserait la possibilité d’espionner tout le monde ?!
⇒ Ceux qui sentent que leur connexion internet est constamment espionnée (soit par le fournisseur d’accès internet, soit par le gouvernement) utilisent souvent un VPN pour chiffrer leur trafic et changer d’adresse IP pour protéger la leur : Ici le VPN que nous choisissons parce qu’il n’enregistre aucune donnée.
« Monsieur, si vous étiez élu, voudriez-vous avoir la possibilité d’espionner anonymement n’importe qui sur la planète ? À tout moment ? N’importe où ? Pour n’importe quelle raison que vous jugeriez appropriée, sans avoir à rendre de comptes ? » demanda l’électeur.
Vous savez qu’ils répondraient : « Bien sûr que non, ne soyez pas ridicule. Nous avons droit à la vie privée dans ce pays. Je n’approuverais jamais une telle chose », répond le futur tyran.
Il sait qu’il ment. Vous savez qu’il ment. Il sait que vous savez qu’il ment. Vous savez qu’il sait que vous savez qu’il ment. Pourtant, inexplicablement, il est élu.
« Patron, aimeriez-vous espionner cet électeur qui vous a posé cette question embarrassante ? »
⇒ Tous les signes que vous êtes surveillé
La NSA demande les informations
Maintenant, vous savez. La NSA demande simplement aux entreprises propriétaires des réseaux sociaux, qui lui fournissent ces informations. Dans des cas comme celui de Facebook, cela se fait même automatiquement.
Ils n’ont pas besoin de vous surveiller littéralement, Facebook stocke déjà tout.
Les métadonnées savent tout
Pire que ça, ils n’ont besoin que des métadonnées ! Voici un scénario hypothétique que j’ai vu dans un article il y a quelques années :
En examinant uniquement les données du téléphone de la femme d’un député en pleine campagne électorale, on constate qu’elle a envoyé régulièrement des SMS au même numéro pendant toute l’année écoulée, presque tous les soirs, et que ces deux numéros sont fréquemment connectés au même relais de téléphonie mobile lorsque le député est en déplacement. Il y a deux mois, cette communication a brusquement cessé et, le même jour, le téléphone de la femme a été repéré lors d’un appel téléphonique avec une clinique d’avortement. Quelques jours plus tard, ce même téléphone était connecté à une antenne-relais située dans la même zone que cette clinique.
Les messages et les appels du scénario ci-dessus étaient tous chiffrés et inaccessibles, mais les métadonnées sont plus que suffisantes pour nous permettre de supposer en toute sécurité ce qui se passait et de les utiliser pour influencer le résultat de l’élection hypothétique à venir.
Quelques sources utiles sur d’autres sites
Le programme « Echelon » qui surveille les câbles internet sous-marins
Il y a plusieurs années, il a été révélé que plusieurs gouvernements participaient à un programme appelé « Echelon Project », dans le cadre duquel ils surveillaient certains grands centres de trafic d’informations, tels que les énormes câbles sous-marins qui acheminent le trafic téléphonique entre les pays.
Cela a longtemps été nié, mais plusieurs lanceurs d’alerte l’ont révélé et cela a finalement été entièrement dévoilé lorsque le gouvernement australien a admis y participer.
Ainsi, outre ce que d’autres personnes disent à propos de la possibilité de simplement demander vos données personnelles aux réseaux sociaux et à d’autres sources, de nombreux gouvernements mènent des programmes secrets pour récupérer directement les données à la source.
⇒ Nous plébiscitons NordVPN, utilisez ce lien d’affiliation pour la meilleure offre.
Sources utiles
Source | Les infos qu’on en retire |
---|---|
The Echelon Affair — Parlement européen (rapport historique, STOA) historicalarchives.europarl.europa.eu | Ce document officiel du Parlement européen décrit le système Echelon, ses capacités, les Etats participants et les préoccupations légales. |
Australia admitted its membership in Echelon — Intelligence Online (1999) Intelligence Online | Confirme que l’Australie a admis officiellement être membre du système Echelon. |
Inside Echelon — GlobalPolicy (2000) archive.globalpolicy.org | Fournit des détails sur les stations d’interception, leur emplacement, le rôle de l’Australie, du Canada, etc. |
Project Echelon — Reason (2000) Reason.com | Cet article explique les révélations qui ont été faites dans les médias australiens et à quel moment des responsables australiens ont admis l’existence de ce système. |
Paper 1: Echelon and its role in COMINT — Telepolis / autres contributions d’experts Telepolis | Analyse technique / témoignages / historique de ce qui est connu publiquement. |