Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Vu au MACROSCOPE
Visiteurs
Depuis la création 1 378 945
Newsletter
29 juin 2013

William BLUM : NSA et EDWARD SNOWDEN

Sur WILLIAMBLUM.ORG

 


William Blum is an author, historian, and renowned critic of U.S. foreign policy. He is the author of Killing Hope: U.S. Military and CIA Interventions Since World War II and Rogue State: A Guide to the World’s Only Superpower, among others. Read more →

 

 


Site officiel de l'auteur, historien et critique américain de politique étrangère.


Le Rapport Anti-Empire n ° 118



Par William Blum - Publié Juin 26th, 2013
Edward Snowden



Au cours de sa vie professionnelle dans le monde de la sécurité nationale Edward Snowden ont dû passer par de nombreuses interviews de sondage, se trouvent des examens de détection, et des vérifications des antécédents extrêmement détaillées, ainsi que remplir des formulaires interminables soigneusement conçus pour attraper n'importe quel type de mensonge ou d'incohérence . Le Washington Post (10 Juin) a rapporté que «plusieurs ont indiqué des responsables de la CIA va maintenant sans doute commencer à examiner le processus par lequel Snowden peut avoir été embauché, en cherchant à déterminer s'il y avait des signes manquées qu'il pourrait un jour trahir des secrets d'État».

Oui, il y avait un signe qu'ils ont raté - Edward Snowden avait quelque chose en lui comme une forme de conscience, attendant juste pour une cause.

C'était la même chose avec moi. Je suis allé travailler au Département d'Etat, prévoyez devenir un agent du service extérieur, le meilleur - le plus patriotique - intentions du monde, va faire de mon mieux pour tuer la bête de la conspiration communiste internationale. Mais alors, l'horreur, sur une base quotidienne, de ce que les Etats-Unis a été fait pour le peuple du Vietnam a été porté chez moi sous toutes les formes de médias, il me faisait mal au cœur. Ma conscience avait trouvé sa cause, et rien de ce que j'aurais pu être demandé lors d'une interview pré-emploi aurait alerté mes interrogateurs du danger possible que j'ai posée parce que je ne savais pas du danger moi-même. Pas de remise en cause de mes amis et parents aurait pu tourner jusqu'à la moindre trace de l'activiste radical anti-guerre, je devais devenir. Mes amis et parents devaient être aussi surpris que je devais être. Il était tout simplement impossible pour le bureau de la sécurité du Département d'Etat pour savoir que je ne devrais pas être embauché et recevoir une autorisation de secret. 1

Alors qu'est-ce qu'un mauvais état de sécurité nationale à faire? Eh bien, ils pourraient envisager de se comporter. Arrêtez de faire toutes les choses terribles que les gens pleureront comme moi et Edward Snowden et Bradley Manning et tant d'autres. Arrêtez les bombardements, les invasions, les guerres sans fin, la torture, les peines, le renverse, le soutien de dictatures, le soutien absolu d'Israël; arrêter toutes les choses qui font que les Etats-Unis si haï, qui créent tous les anti-américaine terroristes, qui obligent l'Etat à la sécurité nationale - en légitime défense pur - pour espionner le monde entier.
Eavesdropping sur la planète

Ce qui précède est le titre d'un essai que j'ai écrit en 2000 qui est apparu comme un chapitre dans mon livre État Rogue: Un guide pour la seule superpuissance au monde. Voici quelques extraits qui peuvent aider à mettre les révélations actuelles entourant Edward Snowden en perspective ...

Personnes dans le 21ème siècle peuvent-ils imaginer une plus grande invasion de la vie privée sur l'ensemble de la terre, dans toute l'histoire? Si c'est le cas, ils n'ont qu'à attendre que la technologie pour rattraper leur imagination.

Comme un aspirateur gigantesque dans le ciel, la National Security Agency (NSA) aspire le tout: téléphone à la maison, téléphone de bureau, téléphone portable, email, fax, télex ... les transmissions par satellite, le trafic de communications à fibres optiques, faisceaux hertziens ... voix, texte, images ... capturé par des satellites en orbite autour de la terre en permanence, puis traitées par des ordinateurs très puissants ... si elle fonctionne à l'énergie électromagnétique, la NSA est là, avec une grande high-tech. Vingt-quatre heures par jour. Peut-être des milliards de messages aspirés chaque jour. Personne n'y échappe. Non présidents, premiers ministres, le Secrétaire général de l'ONU, le pape, la reine d'Angleterre, des ambassades, des PDG de sociétés transnationales, ami, ennemi, votre tante Lena ... Si Dieu a un téléphone, il est surveillé ... peut-être que votre chien n'est pas être exploité. Les océans vont pas vous protéger. Sous-marins américains ont été attachent gousses tôle de câbles sous-marins profonds depuis des décennies.

Dans un système appelé ECHELON, lancé dans les années 1970, la NSA et ses partenaires juniors en Grande-Bretagne, l'Australie, la Nouvelle-Zélande et le Canada exploitent un réseau de stations d'interception massives, hautement automatisés, couvrant le monde entier parmi eux. L'un des partenaires peut demander tous les autres d'intercepter ses communications internes. Il peut alors honnêtement dire qu'elle ne espionner ses propres citoyens.

Outre les particuliers et les institutions spécifiquement ciblées, le système ECHELON fonctionne en interceptant indistinctement d'énormes quantités de communications et l'utilisation des ordinateurs pour identifier et extraire des messages d'intérêt de la masse de ceux non désirés. Chaque message intercepté - tous les câbles de l'ambassade, les offres commerciales, la discussion sur le sexe, les salutations d'anniversaire - est recherché pour des mots clés, ce qui pourrait être n'importe quoi pensent les chercheurs pourraient être d'intérêt. Tout ce qu'il faut pour marquer une communication est pour l'une des parties d'utiliser un couple ou pour des mots clés dans la ECHELON "dictionnaire" - "Il vit dans une belle vieille maison blanche sur Bush Street, juste à côté de moi. Je peux tirer là-bas dans deux minutes. "Dans les limites, les ordinateurs peuvent« écouter »les appels téléphoniques et reconnaître lorsque des mots clés sont parlées. Ces appels sont extraites et enregistrées séparément, d'être écouté dans son intégralité par les humains. La liste des objectifs précis à un moment donné est sans aucun doute très variés, à un moment donné, y compris les goûts de Christian Aid Amnesty International et.

ECHELON est effectué sans reconnaissance officielle de son existence, sans parler de tout contrôle démocratique ou le débat public ou législatif quant à savoir si elle sert un objectif décent. L'ampleur de la réseau mondial ECHELON est un produit de décennies d'activité de la Guerre froide intense. Pourtant, avec la fin de la guerre froide, son budget - loin d'être considérablement réduit - a été augmenté, et le réseau s'est développé à la fois puissance et la portée, et pourtant un autre élément de preuve que la guerre froide n'était pas une bataille contre ce qu'on appelle «la international complot communiste ».

Le Parlement européen à la fin des années 1990 a commencé à se réveiller à cette intrusion dans les affaires du continent. Commission des libertés civiles du Parlement a commandé un rapport, qui est apparu en 1998 et a recommandé une série de mesures pour faire face à la montée en puissance des technologies de surveillance. C'est carrément conseillé: "Le Parlement européen doit rejeter les propositions des États-Unis pour faire des messages privés via le réseau [Internet] accessible aux agences de renseignement américaines mondial de communication." Le rapport dénonce le rôle de la Grande-Bretagne comme un agent double, espionner sa propre européenne partenaires.

Malgré ces préoccupations aux États-Unis a continué à étendre la surveillance Echelon en Europe, en partie en raison de l'intérêt accru dans l'espionnage commercial - pour découvrir des informations industrielle qui permettrait aux sociétés américaines un avantage sur leurs concurrents étrangers.

Les experts en sécurité allemands ont découvert il ya plusieurs années que ECHELON a été engagé dans l'espionnage commercial lourd en Europe. Parmi les victimes figuraient ces entreprises allemandes comme le vent générateur fabricant Enercon. En 1998, Enercon a développé ce qu'il pensait être une invention secrète, lui permettant de produire de l'électricité à partir de l'énergie éolienne à un rythme beaucoup moins cher qu'auparavant. Toutefois, lorsque l'entreprise a tenté de commercialiser son invention aux États-Unis, il a été confronté à son rival américain, Kenetech, qui a annoncé qu'il avait déjà breveté un développement quasi-identiques. Kenetech a alors présenté une ordonnance de la cour contre Enercon d'interdire la vente de son matériel aux États-Unis. Dans une divulgation publique rare, un collaborateur de la NSA, qui a refusé d'être nommé, a accepté d'apparaître dans la silhouette à la télévision allemande pour révéler comment il avait volé les secrets de Enercon en tapant des lignes de liaison téléphonique et informatique qui a eu lieu entre les laboratoires de recherche de Enercon et son unité de production environ 12 miles de distance. Des plans détaillés de l'invention de la société ont ensuite été transmises à Kenetech.

En 1994, Thomson SA, située à Paris, et Airbus Industrie, basé à Blagnac Cedex, France, a également perdu des contrats lucratifs, arrachés par des rivaux américains aidés par secrètement des informations recueillies par la NSA et de la CIA. Les mêmes agences ont également écoutées sur les représentants japonais lors des négociations avec les Etats-Unis en 1995, plus de commerce des pièces auto.

L'industrie allemande s'est plaint qu'il est dans une situation particulièrement vulnérable parce que le gouvernement interdit à ses services de sécurité de mener l'espionnage industriel similaire. "Les politiciens allemands soutiennent encore l'idée assez naïve que les alliés politiques ne devraient pas espionner sur les entreprises de l'autre. Les Américains et les Britanniques n'ont pas de telles illusions ", a déclaré le journaliste Udo Ulfkotte, un spécialiste de l'espionnage industriel européen, en 1999.

Cette même année, l'Allemagne a exigé que les Etats-Unis rappellent trois agents de la CIA pour leurs activités en Allemagne d'espionnage économique. Le rapport de nouvelles a déclaré que les Allemands «ont longtemps méfié des capacités d'écoute de l'énorme radar et de communications complexes à Bad Aibling, près de Munich Etats-Unis", qui est en fait une station d'interception NSA. "Les Américains nous disent qu'il sert uniquement à surveiller les communications d'ennemis potentiels, mais comment pouvons-nous être tout à fait sûr qu'ils ne sont pas ramasser des morceaux d'informations qui nous pensons devrait rester totalement secret?" A demandé à un haut fonctionnaire allemand. Les autorités japonaises ont fort probablement été raconté une histoire similaire de Washington sur le plus d'une douzaine de signaux bases de renseignement dont le Japon a permis d'être situé sur son territoire.

Dans leur quête pour avoir accès à de plus en plus privé d'informations, la NSA, le FBI et d'autres composants de l'établissement de la sécurité nationale américaine ont été engagés depuis des années dans une campagne pour obliger les fabricants et les entreprises de télécommunications américaines à concevoir leurs équipements et réseaux d' optimiser la capacité écoutes téléphoniques par les autorités. Certains initiés de l'industrie disent qu'ils croient que certaines machines US agréés pour l'exportation contiennent NSA "portes dérobées" (également appelé "trappes").

Les Etats-Unis ont essayé de persuader les pays de l'Union européenne ainsi pour lui permettre de "back-door" accès à des programmes de cryptage, affirmant qu'il s'agissait de répondre aux besoins des services répressifs. Cependant, un rapport publié par le Parlement européen mai 1999 a affirmé que les plans de Washington pour contrôler un logiciel de chiffrement en Europe n'avaient rien à voir avec l'application de la loi et tout à voir avec l'espionnage industriel américain. La NSA a également envoyé des agents du FBI sur effraction missions pour arracher des livres de code à partir d'installations étrangères aux États-Unis, et les agents de la CIA pour recruter des greffiers de communication étrangères à l'étranger et d'acheter leurs secrets de code, selon les responsables du renseignement vétérans.

Pendant des décennies, au début des années 1950, la société suisse Crypto AG a vendu la technologie de cryptage plus sophistiqué et sécurisé au monde. La société a jalonné sa réputation et les préoccupations en matière de sécurité de ses clients sur sa neutralité dans la guerre froide ou de toute autre guerre. Les nations d'achat, environ 120 d'entre eux - y compris le Premier renseignement américain cibles telles que l'Iran, l'Irak, la Libye et la Yougoslavie - convaincus que leurs communications étaient protégés, ont envoyé des messages de leurs capitales à leurs ambassades, missions militaires, des bureaux commerciaux, et des tanières d'espionnage autour de le monde, par télex, radio et fax. Et pendant ce temps, en raison d'un accord secret entre la société et de la NSA, ces gouvernements pourraient tout aussi bien pu livrer les messages à Washington, en clair la main. Pour leurs machines AG Crypto avaient été truquées avant d'être vendu à eux, de sorte que quand ils ont utilisé leur clé de cryptage aléatoire pourrait être automatiquement transmis clandestinement et avec le message chiffré. Les analystes NSA pouvaient lire les messages aussi facilement qu'ils le pouvaient le journal du matin.

En 1986, en raison de déclarations publiques des États-Unis concernant l'attentat discothèque La Belle à Berlin-Ouest, les Libyens ont commencé à soupçonner que quelque chose était pourri avec les machines de Crypto AG et sont passés à une autre entreprise suisse, Gretag Data Systems AG. Mais il semble que la NSA avait couvert cette base ainsi. En 1992, après une série de circonstances suspectes au cours des années précédentes, l'Iran est venu à une conclusion similaire à la Libye, et a arrêté un employé Crypto AG qui était en Iran pour un voyage d'affaires. Il a finalement été racheté, mais l'incident est devenu bien connu et l'escroquerie a commencé à s'effilocher sérieusement.

En Septembre 1999, il a été révélé que la NSA avait arrangé avec Microsoft pour insérer "clés" spéciales dans le logiciel Windows, dans toutes les versions à partir de 95-OSR2. Un informaticien américain, Andrew Fernandez de Cryptonym en Caroline du Nord, avait démonté les parties du code d'instruction Windows et trouvé le pistolet de tabagisme - les développeurs de Microsoft ont échoué à supprimer les symboles de débogage utilisés pour tester ce logiciel avant, ils sortent il. Dans le code sont les étiquettes des deux touches. L'un s'appelait «KEY». L'autre s'appelait «NSAKEY". Fernandez a présenté sa conclusion lors d'une conférence au cours de laquelle certains développeurs Windows étaient également présents. Les développeurs n'ont pas nié que la clé NSA a été construit dans leur logiciel, mais ils ont refusé de parler de ce que la clé a fait, ni pourquoi il avait été mis là à l'insu des utilisateurs. Fernandez dit que «porte arrière» de la NSA dans le système d'exploitation le plus couramment utilisé dans le monde, il est "ordres de grandeur plus facile pour le gouvernement américain à accéder à votre ordinateur."

En Février 2000, il a été révélé que la Délégation aux affaires stratégiques (DAS), le service de renseignement du ministère français de la Défense, avait préparé un rapport en 1999 qui a également affirmé que la NSA avait aidé à installer des programmes secrets dans le logiciel Microsoft. Selon le rapport DAS, "il semblerait que la création de Microsoft a été largement soutenue, pas moins financièrement, par la NSA, et que IBM a été faite à accepter le système d'exploitation [Microsoft] MS-DOS par la même administration." L' rapport indiquait qu'il y avait eu une «forte suspicion d'un manque de sécurité alimenté par des rumeurs insistantes sur l'existence de logiciels espions sur Microsoft, et par la présence de personnel NSA dans les équipes de développement de Bill Gates." Le Pentagone, dit le rapport, était plus gros client de Microsoft dans le monde entier.

Ces dernières années ont vu des divulgations que dans le compte à rebours pour leur invasion de l'Irak en 2003, les Etats-Unis avaient écouté dans le Secrétaire général de l'ONU Kofi Annan, inspecteurs de l'ONU en Irak, et tous les membres du Conseil de sécurité des Nations unies pendant une période où ils délibéraient sur les mesures à prendre en Irak.

C'est comme si l'establishment américain de la sécurité nationale estime qu'il a un droit inaliénable à écouter, comme s'il y avait eu un amendement constitutionnel, applicable au monde entier, en déclarant que «le Congrès ne fera aucune loi qui restreigne la liberté du gouvernement d'intercepter . les communications personnelles de toute personne »et la quatrième amendement a été remplacé par le suivant:« Les personnes doivent être garantis dans leurs personne, domicile, papiers et effets, contre les perquisitions et saisies, sauf dans les cas de sécurité nationale, réelle ou supposée. "2
Le principal dénonciateur de tous les temps: Philip Agee

Avant il y avait Edward Snowden, William Binney et Thomas Drake ... avant il y avait Bradley Manning, Sibel Edmonds et Jesselyn Radack ... il y avait Philip Agee. Qu'est-ce Agee a révélé encore l'information la plus surprenante et importante sur la politique étrangère américaine que toute dénonciation du gouvernement américain n'a jamais révélé.

Philip Agee a passé 12 ans (1957-1969) comme un agent de la CIA, la plus grande partie de l'Amérique latine. Son premier livre, Inside the Company: CIA Diary, publié en 1974 - un travail de pionnier sur les méthodes de l'Agence et de leurs conséquences dévastatrices - est apparu dans environ 30 langues à travers le monde et a été un best-seller dans de nombreux pays, il comprenait une page 23 annexe avec les noms de centaines de coopératives et les organismes de l'Agence d'infiltration.

En vertu de manipulation CIA, la direction et, généralement, leur masse salariale, ont passé et le présent présidents du Mexique, la Colombie, l'Uruguay et le Costa Rica, «notre ministre du Travail", "notre vice-président", "ma police», les journalistes, le travail leaders, les leaders étudiants, des diplomates et de nombreux autres. Si l'Agence a souhaité diffuser de la propagande anti-communiste, provoquer des dissensions dans les rangs de gauche, ou ont personnel de l'ambassade communistes expulsés, il lui suffit de préparer certains documents factices, les présenter aux ministres et aux journalistes gouvernementaux appropriés, et - hop! - Scandale instant.

L'objectif de Agee en nommant tous ces individus, tout simplement, était de rendre aussi difficile que possible pour la CIA de continuer à faire son sale boulot.

Une tactique de l'Agence commun écrivait des éditoriaux et des reportages bidons d'être sciemment publié par les médias latino-américains sans aucune indication de la paternité ou de la CIA CIA paiement aux médias. La valeur de la propagande d'un tel élément "nouvelles" pourrait être multiplié par être repris par d'autres stations de la CIA en Amérique latine qui serait diffuser par le biais d'une agence de nouvelles CIA en propriété exclusive ou une station de radio appartenant à la CIA. Certaines de ces histoires ont fait leur chemin de retour aux Etats-Unis pour être lu ou entendu par inconnaissance Nord-Américains.

Courtiser la classe ouvrière est venu pour un traitement spécial. organisations du travail à la douzaine, parfois à peine plus de noms sur la papeterie, ont été créés, modifiés, combinés, liquidés, et en créer de nouvelles à nouveau, dans une tentative presque frénétique pour trouver la bonne combinaison pour rivaliser avec les syndicats de gauche axées existantes et prendre national direction loin d'eux.

En 1975, ces révélations étaient de nouveau et choquant, car beaucoup de lecteurs, il était le premier signe que la politique étrangère américaine n'était pas tout à fait ce que leurs manuels scolaires du secondaire leur avait dit, ni ce que le New York Times avait rapporté.

"Comme compléter un compte du travail d'espionnage comme est susceptible d'être publié n'importe où, un récit authentique de la façon dont un Américain ordinaire ou britannique 'agent responsable du dossier« fonctionne ... Tout cela ... présenté avec une précision mortelle », écrit Miles Copeland, un ancien de la CIA ennemi principal, et ardent défenseur de Agee. (Il n'y a pas l'ancien agent de la CIA plus détesté par les membres de l'establishment du renseignement de Agee, personne n'est même pas proche, due en partie à son voyage à Cuba et avoir des contacts à long terme avec intelligence cubaine.)

Contrairement à Agee, WikiLeaks retenu les noms de centaines d'informateurs des près de 400.000 documents guerre en Irak, il Autorisation.

En 1969, Agee a démissionné de la CIA (et des collègues qui "il ya longtemps cessé de croire en ce qu'ils font»).

Alors que sur la course de la CIA comme il a été écrit Inside the Company - parfois littéralement course de sa vie - Agee a été expulsé de, ou a refusé l'admission à, l'Italie, la Grande-Bretagne, France, Allemagne de l'Ouest, les Pays-Bas et la Norvège. (Allemagne de l'Ouest finalement lui a donné asile parce que sa femme était une ballerine leader dans le pays.) Le compte Agee de sa période à la course peuvent être trouvés détaillée dans son livre On the Run (1987). C'est une lecture passionnante.

Publicité
Publicité
Commentaires
Publicité
Vu au MACROSCOPE
Derniers commentaires
Archives
Publicité