Archive pour guerre cybernétique nouvel ordre mondial

Dictature cybernétique: YouTube, Google, Facebook et la guerre contre la vérité… (VT)

Posted in actualité, altermondialisme, désinformation, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , on 14 juin 2019 by Résistance 71

 

YouTube et la guerre contre la vérité

 

Gordon Duff

Veterans Today (VT)

 

9 juin 2019

 

url de l’article original:

https://www.veteranstoday.com/2019/06/11/neo-youtube-and-the-war-on-truth/

 

~ Traduit de l’anglais par Résistance 71 ~

 

A partir de juin 2019, YouTube, propriété de Google Corporation, qui a une très longue histoire de récupérer les données cybernétiques pour des agences de renseignement diverses et des groupes d’extrême-droite, va “faire le ménage”…

Leur affirmation  de retirer tous “discours et propos de haine” et autres “matériaux tendancieux” non spécifiés, est une grande menace pour la liberté d’expression dans le monde.

Voyez-vous, YouTube de Google a littéralement moulé, façonné un monde à lui, s’associant financièrement avec le bidon, l’imbécile et l’absurde, tout en censurant profondément la liberté d’expression et ce dès le tout premier jour de son existence.

Pendant des années, Youtube a géré un système très obscur et opaque de faux-bénévoles financés par des think tanks et des agences d’espionage, des centaines d’entre eux situés dans des bâtiments spéciaux à Haïfa en Israël, interdisant des utilisateurs dont le matériel mis en ligne jette une mauvaise image sur l’apartheid d’Israël.

De plus, YouTube a fourni, en partenariat avec des entreprises très secrètes sous-traitantes dans le domaine militaire comme Idea Groups et Jigsaw, des systèmes de couverture de communication et de renseignement opérationnel à des groupes terroristes comme Al Qaïda et son neveu de l’EIIL / Daesh.

Les mêmes “chambres de trolls” d’Haïfa qui éliminent la libre expression de YouTube, aident à sécuriser des panneaux d’annonces protégés pour Daesh et autres groupes terroristes qui communiquent leur plan d’opération en utilisant ces plateformes pour y poster des vidéos.

Ceci fut le plan de retrait de Daesh lorsque leur système de discussion fut exposé et mis à jour sur Facebook et la NSA commença à tracer les cellules terroristes au travers de leur “chaîne Zuckerman”.

Les membres de l’EIIL et d’Al Qaïda restèrent simplement enregistrés sous leur app YouTube et mirent en place “tear sheet” pour des transmissions codées sous la pleine protection de Google Corporation. Plus que cela, ce processus d’utiliser des discussions YouTube pour planifier des attentats à la bombe, des flingages de masse ou des attaques au gaz toxique est enseigné par des groupes de conseil financés par le programme Jigsaw de Google de promouvoir “la résistance démocratique à la tyrannie”.

Les organisations de “résistance” financées par Google sont actives en soutien de ce qu’ils appellent “les mouvements démocratiques” en Syrie,en Egypte, en Libye, au Soudan, au Ghana, au Cameroun, au Nigéria, en Ukraine, en Georgie, en Turquie, en Iran, en Irak, au Bahreïn, au Sri Lanka, en Italie, en France, en Allemagne, en Belgique et dans deux douzaines d’autres nations.

Nos projections montrent que ces groupes ont été liés à des assassinats, à littéralement des centaines d’attentats à la bombe, des enlèvements et des viols de masse, du vol d’antiquités, d’un énorme trafic d’armes et bien entendu, de la manipulation des médias.

En fait, le partenariat Google-Facebook, qui inclut YouTube, gère 3 cellules sur 3 continents avec un scenario tiré directement de celui du Gladio de l’OTAN qui échoua. Pour ceux qui ne le savent pas, l’opération Gladio fut mis en place par l’OTAN à la fin des années 70 pour entrainer des combattants résistants en cas d’une invasion soviétique de l’Europe. Mais cette opération Gladio devint très vite Septembre Noir, les Brigades Rouges et finalement ISIS / EIIL / Daesh, d’après nos sources. Pendant 20 ans, les attentats terroristes du Gladio, une organisation supposée combattre l’URSS, terrorisèrent l’Europe. L’histoire se répète maintenant, mais à une échelle mille fois plus importante…

Les menteurs décident de ce qui est vrai

Les cibles les plus récentes de YouTube sont le BDS et tous ceux qui y sont affiliés, ce mouvement pour forcer les gouvernements à utiliser le Boycott, Diversion, Sanctions (BDS) pour renforcer l’application des résolutions de l’ONU concernant la Palestine.

Il est bon de noter que plus de 45% de ce qui est communément appelé “Israël”, sans Gaza, le Golan ou la Cisjordanie, est légalement l’état palestinien de Judée et de Samarie en accord avec les résolutions de l’ONU avec les programmes du BDS en direct accord avec la loi internationale comme stipulé dans la 4ème Convention de Genève. YouTube a décidé d’opérer en dehors du cadre de l’ONU et de ses résolutions et de s’opposer à l’autorité de la Cour Pénale Internationale de La Haye et de la Convention de Genève.

Nommer YouTube-Google-Facebook comme “état voyou” peut légalement être soutenu. Les appeler l’état profond serait même encore plus judicieux.

Du New York Times (NdT: la voix de la CIA…) du 5 juin 2019:

“YouTube a annoncé mercredi ses plans de retirer des milliers de vidéos et de chaînes qui se font les avocats du néo-nazisme, de la suprématie blanche et autres idéologies bigotes, ce dans une tentative de nettoyer les propos extrémistes et haineux de son service populaire.

La nouvelle politique interdira les “vidéos faisant allusion qu’un groupe est supérieur afin de justifier la discrimination, la ségrégation ou l’exclusion.”, a dit l’entreprise dans un post de blog (blog post) L’interdiction couvrira aussi les vidéos qui nient que des évènements violents, comme le carnage de l’école primaire de Sandy Hook dans le Connecticut, aient eu lieu.

YouTube n’a pas nommé de chaînes ni de vidéos spécifiques qui feront l’objet de cette mesure. Mais mercredi, un certain nombre de créateurs d’extrême-droite commencèrent à se plaindre que leurs vidéos ont été effacées ou dépouillées de leurs publicités (NdT: source de revenus bien entendu..), sans doute à cause de cette nouvelle politique mise en place.

“Il en va de notre responsabilité de protéger et d’empêcher que notre plateforme ne soit utilisée pour inciter à la haine, au harcèlement, à la discrimination et à la violence”, a précisé le blog.”

Il est intéressant de noter que le NY Times mentionne Sandy Hook. Un universitaire américain de renom est en procès pour diffamation pour avoir publié une série d’articles de journalistes indépendants qui commentent sur les inconsistances du narratif officiel.


Restrictions partout, liberté nulle part

Notre propre enquête sur cet incident, d’un point de vue du contre-terrorisme et contre-espionnage, a trouvé d’énormes irrégularités dans l’enquête et la gestion des preuves et de plus, il y a le fait que les fonds qui ont été utilisés pour punir ou réduire au silence des membres de la presse indépendante, sont d’origine bien mystérieuse.

En fait, bien des enquêtes sont bâclées voire même bidonnées. Pendant des années, j’ai géré des entreprises de sécurité qui, parmi d’autres capacités, enquêtaient sur des incidents critiques, incluant des catastrophes aériennes, des désastres miniers et des actes de terrorisme. La plupart de nos enquêteurs et experts de terrain venaient du FBI ou d’autres agences. Le mécanisme qu’on pense avoir été employé à Sandy Hook fut certainement employé lors du 11 septembre, à Khan Sheikhoun en Syrie, pendant les assassinants de John et Robert Kennedy ainsi que durant le suspecté empoisonnement des Skripal en Grande-Bretagne.

Affaire après affaire, comme il est facile de le constater, des gouvernements sont renversés, des bombardements ordonnés, des pays envahis, des sanctions employées, tout cela basé sur des “résultats” d’enquêtes bidons sur des incidents dont les véritables perpétrateurs sont ceux à qui profite, comme c’est toujours le cas, du chaos et de la souffrance causés.

Bien sûr maintenant YouTube vient de se lancer dans le retrait de vidéos offensantes, ce qui inclut celle du présentateur de CBS News Dan Rather rapportant l’arrestation d’agents du Mossad en possession d’explosifs sous le pont George Washington de New York le 11 septembre 2001, les vidéos d’explosions d’armes nucléaires tactiques utilisées contre le Yémen ou juste hors de Damas en mai 2013 et, par dessus tout, les déclarations de douzaines de témoins décrivant comment les Casques Blancs ont mis en scène des attaques au gaz toxiques en Syrie, incluant une vidéo des dires de 40 Casques Blancs eux-mêmes. Peut-on voir une sorte d’agenda ici ?…

Ceci me rappelle une expérience personnelle. Je venais juste de rentrer de Nairobi au Kenya, lorsqu’on me demanda de faire des recommandations au ministère de l’intérieur après la tristement célèbre attaque de la galerie marchande qui y fit 71 morts.

Lorsque je revins [aux Etats-Unis], un avocat local me demanda une assistance pro bono dans une enquête sur un accident de voiture mortel impliquant deux véhicules qui se télescopèrent frontalement juste hors de Wauseon dans l’état de l’Ohio. L’enquête de police, faite sur place en moins de 30 minutes, trouva la jeune femme conduisant un des véhicules être responsable de l’accident et d’homicide. Notre enquête montra que, sur la scène d’accident, la jeune femme se vit refuser des soins médicaux bien qu’étant dans une condition critique et fut plus tard arrêtée sur la base d’un aveu forcé fait lorsqu’elle était dans un semi-coma aux urgences d’un hôpital local. Elle mourut presque durant son transport en hélicoptère, important de le noter.

Il y avait un gros problème. Les deux véhicules furent retrouvés dans la même voie de circulation, la même que sur laquelle la jeune femme circulait et l’autre conductrice, une femme plus âgée, avait en fait traversé les voies et causé l’accident. L’examen des rapports médicaux montra que la dame âgée était sévèrement sous le coup de la substance Ambien, un sédatif hypnotique et d’un cocktail d’opiacés et de médicament psychothropes. Médicalement parlant, cette femme était un “zombie”.

Pire, lorsque les “boîtes noires” des véhicules furent téléchargés dans un simulateur d’accident “physique”, les animations qui reproduisent exactement les mouvements des voitures, les coups de volant, les freinages, vitesses etc, démontrèrent que la police avait en fait bidonnée l’enquête.

Une évaluation des policiers impliqués dans l’enquête montra qu’ils avaient mené des centaines d’autres enquêtes similaires, toutes sans aucune preuve légiste, le tout simplement fabriqué. Ce n’est pas dans le simple domaine des accidents de la route, mais aussi dans celui des enquêtes criminelles de toutes sortes qui font l’objet de telles négligences procédurières policières, trouver un coupable, fabriquer de fausses preuves et envoyer le/la “coupable” en prison.

Il y a une suite répétitive ici. Si une source officielle se présente, alors nous avons un lanceur d’alerte, un “criminel”. On ne peut pas les croire. En fait, ils doivent être chassés et emprisonnés.

Si c’est un journaliste indépendant, c’est un “complotiste” et YouTube efface son travail. Si la preuve vidéo est si puissante qu’on ne peut pas/plus l’ignorer alors cela devient de “l’incitation à la haine” et elle est virée.

Être fliqué par la police est déjà particulièrement pénible, mais être fliqué par des entreprises haute-technologie contrôlées par des mouvements politiques extrémistes, ce qui décrit parfaitement et justement les fonctions des Google, Facebook et consort, redéfinit carrément la tyrannie.

 

Censure de l’internet et opération psychologique de masse…

Posted in actualité, altermondialisme, chine colonialisme, crise mondiale, désinformation, guerres hégémoniques, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, politique et social, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , on 31 août 2018 by Résistance 71

 

Un peu de perspective sur la censure des médias alternatifs

 

Résistance 71

 

31 août 2018

 

Note d’ouverture: nous avions pris des notes pour rédiger ce billet dès le 8 août… durant notre pause rédactionnelle estivale. Nous les mettons en page quelques semaines plus tard donc pour formuler une hypothèse qui, peut-être, mérite réflexion.

Depuis début août 2018 le monde des médias de masse et alternatif est en émoi. Rappelons les faits.

De manière manifestement concerté, des géants d’internet et des réseaux sociaux: Google, Facebook, Apple et autres décident de supprimer les comptes du géant médiatique alternatif: InfoWars d’Alex Jones, site devenu outrageusement pro-Trump depuis 2016. Depuis lors, nous assistons bien évidemment à une levée de bouclier en faveur du muselage du pouvoir des géants de l’internet et dans quelques cas ubuesques, nous voyons des médias alternatifs demander une “intervention gouvernementale” pour réguler les salauds de Silicon Valley qui font ce qu’ils veulent en toute impunité.

Déjà là cela devrait nous interpeler un peu plus, titiller notre instinct de survie.

Donc une figure des médias alternatifs est censurée et la solution demandée serait d’autoriser le gouvernement, tout gouvernement de fait, à “réguler” la toile pour “sauvegarder la liberté d’expression”… vraiment ?… Personne n’a trouvé mieux ?…

Nous avons publié des informations sur InfoWars et Wikileaks récemment et sous cette perspective, nous voudrions soumettre une hypothèse, qui à notre sens, mérite d’être considérée.

Indépendamment de ce que fut InfoWars à ses débuts (de la fin des années 90 jusqu’à environ 2010-11), il est indéniable que sa croissance a nécessité des fonds et que d’une manière ou d’une autre, Jones s’est retrouvé, volontairement ou non, c’est une autre histoire, inféodé à des investisseurs qui l’ont piraté de l’intérieur. Le virage adulateur trumpiste de 2016 ayant été la cerise sur le gâteau. Lorsqu’on sait qui soutient Donnie “mains d’enfant”, il n’est pas idiot d’envisager que les mêmes personnes puissent être derrière les derniers investissements des studios InfoWars. Suivez notre raisonnement.

InfoWars est compromis financièrement, Jones, par conviction ou par chantage, est amené à jouer le jeu de la clique oligarchique. Il est décidé que les géants de l’internet vont le censurer. Il fait le foin habituel dont il a le secret, rameute la sphère alternative, le tout devant amener pas à pas à une demande au “chevalier blanc Trump” d’intervenir et de mettre en œuvre des moyens de contrôle des voyous milliardaires de l’internet qui y font la pluie et le beau temps et censurent ce qui ne les arrange pas. Bien entendu tout le monde est de connivence, la “solution” est déjà au chaud toute prête et prendra la forme de textes législatifs de réglementation de la toile.

Ainsi, l’oligarchie crée une situation de crise, attaquant quelqu’un qu’on “ne peut pas suspecter de ne pas être ce qu’il prétend être” et pousse ceux-là mêmes qui réclament des libertés, à demander une intervention régulatrice des entités gouvernementales, historiquement favorisant la constitution des monopoles. Le peuple qui demande à être enchaîné selon la formule toute préparée et éprouvée de “problème-réaction-solution”, en omettant de dire bien entendu que toutes les étapes de la formule sont pilotées de l’intérieur.

Ainsi, ironie du sort, le géant de la dissidence contrôlée deviendrait le support d’une intervention régulatrice visant à mettre un terme à la neutralité et la liberté d’internet, intervention qui ne manquera pas de donner encore plus de pouvoir aux grands monopoles de la toile et d’éradiquer leur concurrence décentralisée. C’est de fait ce que veulent les Google, Facebook, Apple, Twitter et autres plateformes centralisées d’internet, plus de centralisation régulée pour verrouiller leur monopole et annihiler la concurrence dévastatrice des médias et logiciels libres et décentralisés qui eux SONT L’AVENIR DE LA TOILE… dans leur nébuleuse P2P incontrôlable et constante innovation technologique.

N’oublions pas que des lois liberticides de contrôle du net, partout dans le monde occidental, sont prêtes à être votées par les sbires autocrates élus du système de contrôle, il ne leur manque que le prétexte. Les hackers en furent un, ça n’a pas marché, seconde tentative: l’attaque et la censure organisée d’un grand média alternatif pour rallier la “dissidence” derrière un effort de régulation qui serait ACCEPTÉ de tous !

L’objectif de cette clique de contrôleurs oligarques est un contrôle de la toile à la chinoise. Ironie du sort c’est le même Alex Jones, auteur du remarquable documentaire “EndGames, Blueprint for Global Enslavement” en 2007 où il expliquait avec brillance, que le modèle de contrôle chinois était celui envisagé pour la grille de contrôle planétaire du Nouvel Ordre Mondial, qui est en train de servir (à l’insu de son plein gré ?…) de leurre pour ce qui pourrait bien être une escroquerie et arnaque organisées afin de nous emmener toutes et tous, de notre plein gré, là où les ingénieurs sociaux ont toujours voulu nous emmener: en cage puis à l’abattoir. La différence ? Cela ne nous sera pas imposé, mais nous, la masse décérébrée, à grand renfort de gadgets électroniques, le demanderons. L’oligarchie n’aura alors plus qu’à satisfaire notre “désir” d’être enchaînés, car c’est bien connu, i n’y a pas meilleur esclave que celui qui veut l’être.

Délire saugrenu ou hypothèse à envisager ? A vous de voir, d’analyser, de réfléchir, mais surtout de ne pas vous laissez embarquer dans une aventure sans y avoir réfléchi de manière critique auparavant.

C’est tout ce que ce billet espère susciter chez les lecteurs…

Gardons bon pied bon œil

Fraternellement

= = =

A noter également que ces entités cybernétiques sont impliquées dans la vaste opération psychologique de masse (psyop) mise en place actuellement pour museler la toile : Google, Facebook, Twitter, Apple, Google Podcast, Spotify, iHeartradio, Mailchimp, Disqus, Linkedin, Flickr, Pinterest…

Il ne tient qu’à nous, par choix de les boycotter et de nous orienter vers des plateformes P2P décentralisées et par définition très difficile à contrôler. Le flot régulateur veut nous parquer dans la centralisation, c’est de là que survient le problème en toute première instance. On n’a pas besoin de centralisation mais de complète décentralisation, que ce soit pour le Net ou autre chose ; tout comme notre problème n’est pas, comme le disait si bien Howard Zinn, la désobéissance civile mais l’obéissance civile.

Lou Reed le disait il y a 40 ans: “Hey babe, take a walk on the wild side…”

Lectures complémentaires:

« Fausse victimisation: Assange et Jones sbires de l’état profond »

« Il est temps d’en finir avec Google et Facebook, pas l’Iran »

« Google, Technologie et espionnage en règle »

Notre dossier sur « Wikileaks et Julian Assange »

 

 

Nouvel ordre mondial et guerre cybernétique… Le logiciel Tor est-il vraiment ce qu’il dit être ?

Posted in actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, militantisme alternatif, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et social, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , , , , , on 24 août 2016 by Résistance 71

Le Projet Tor (The Onion Router) est un logiciel initialement développé par la marine des Etats-Unis (le cybercommand de la force militaire yankee échoit à la marine…), qu’elle a aussi utilisé. Ce système permet par cryptage et par utilisation de multiples couches de serveurs et de routage de l’information (comme un oignon) de masquer correspondances et provenances des communicants. Du moins est-ce de cette façon qu’est promu Tor.

Question: Peut-on vraiment faire confiance à un système créé par les services cybernétiques de l’armée impérialiste moderne par excellence ? Nous vous laisserons seuls en décider… Quoi qu’il en soit, la controverse sur le projet Tor est toujours bien vivace et des informations fuitent de plus ne plus.

L’information présentée ci-dessous est courte et digne d’un certain intérêt à notre sens… A suivre donc…

— Résistance 71 —

 

A-2016-00041
Le travail de la Communication Security Establishment Canada-CSEC-sur le logiciel Tor

William Chen

21 août 2016

url de l’article:
https://ejanic.com/communications-security-establishment-canadas-csec-work-on-tor/

Via Cryptome: https://cryptome.org/ (23 août)

La Fondation Wubim a récemment fait une requête d’accès à l’information (NdT: via le FOIA ou Freedom of Information Act, loi sur la liberté de l’information) avec la Communications Security Establishment Canada (CSEC), fréquemment considérée comme l’équivalent canadien de la NSA, demandant qu’ils donnent tous les documents de niveau exécutif directorial en relation avec le Projet Tor durant une période relativement récente.

Résumé de la requête:

“Toutes les notes de briefings, de réunions, les memoranda, outils de présentation et rapports fournis au niveau directorial exécutif de la CSE (niveau directeur de service et au dessus) et en relation avec le Projet Tor et sujets liés à Tor, Tor navigateur, Navigateur internet Tor, Tor Network (réseau), the Darknet, the Dark Web, The Onion Router, toute coopération avec des agences étrangères en relation avec le Projet Tor, Operation Onymous et Onion Routing. Période: du 1er janvier 2013 au 20 juin 2016. Exclure suivi médiatique.”

Nous avons reçu une foule de communications lourdement rédigée et des présentations qui confirment très largement ce qui est connu publiquement depuis longtemps. Quoi qu’il en soit, je publie ces documents reçus pour le bénéfice du grand public.

[Le document en anglais en format .pdf est téléchargeable depuis le site source.]

Quelques observations:

  • Il y a eu coopération sur un sujet non divulgué entre la CSEC et le GCHQ* en ce qui concerne le Projet Tor. (de manière évidente, je suis au courant…)
  • La CSEC fait un travail intéressant sur le Projet Tor, travail suffisamment bon pour que des patrons du GCHQ soient intéressés.
  • La NSA et le GCHQ ont des capacités qui pourraient être ultimement avancées avec l’aide de la CSEC.

La CSEC possède une diapo non classifiée portant un Q géant, juste pour les questions.

Note (*):

GCHQ = Governement Communications Head Quarters ou Quartier Général des Communications du Gouvernement (britannique)

=> l’organe central du renseignement britannique, responsable du chiffrage et de l’analyse cryptographique. Créé en 1919, il est localisé dans la banlieu de la ville de Cheltenham.

Guerre cybernétique: La Corée du Nord en bouc émissaire pour la NSA et le GCHQ…

Posted in 3eme guerre mondiale, actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, N.O.M, neoliberalisme et fascisme, politique et social, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , on 4 janvier 2015 by Résistance 71

Oubliez la Corée du Nord la menace mondiale pour le cyberespace vient des Etats-Unis et du Royaume-Uni

 

John Naughton

 

2 janvier 2015

 

url de l’article:

http://www.mondialisation.ca/oubliez-la-coree-du-nord-la-menace-mondiale-pour-le-cyber-espace-vient-des-etats-unis-et-de-grande-bretagne/5422588

 

Si vous deviez mesurer l’importance d’un phénomène en termes de colonnes déversées dans la presse écrite, la cyber-attaque dont a été victime Sony aurait été l’affaire du mois.

Les cadres de l’entreprise ont dû poster des notes d’information à l’entrée des bureaux pour demander au personnel de ne pas se connecter sur le réseau une fois assis à leur poste de travail. L’ensemble du réseau de l’entreprise a dû être débranché alors qu’il devait faire face à une demande de rançon qui menaçait de rendre publics des documents confidentiels et des films pas encore sortis en salle, en échange de fortes sommes d’argent.

La grande question est : qui est responsable de l’attaque ? Les spéculations se sont déchaînées, conduisant certains à pointer du doigt la Corée du nord, sur la base que l’un de ses prochains films « The Interview » se moque du leader du pays, Kim Jong-un.

Cela semble fort improbable à ce chroniqueur que je suis : la Corée du nord peut manquer sérieusement d’humour au sujet de son leader chéri, mais en faire un sujet d’extraction de rançon serait bien maladroit, même pour cet étrange régime.

En fait, il ne semble pas y avoir eu de transfert d’argents : certains documents confidentiels, comme des tableaux Excel révélant les salaires des cadres de Sony les mieux payés, ont commencé à fleurir sur le net et les films secrets à se diffuser sur des sites pirates.

Excitant, non ? Mais la vraie grosse cyber histoire de ces dernières semaines est moins glamour mais bien plus inquiétante sur le long-terme. Elle concerne Regin, un malware qui vient tout juste de faire son apparition sur la scène publique, bien qu’il traînerait déjà depuis plusieurs années.

L’entreprise de sécurité Symantec le décrit comme « un malware complexe dont la structure montre un degré de compétence technique rarement vu. Personnalisable avec un degré extensible de potentialités qui dépend de la cible, il fournit à ceux qui le maîtrisent un outil puissant pour une surveillance de masse et il a été utilisé pour des opérations d’espionnage contre les organisations gouvernementales, les opérateurs d’infrastructure, les entreprises, les chercheurs et les particuliers ».

L’entreprise en va jusqu’à spéculer sur le fait que le développement de Regin a pris « des mois, si ce n’est des années » et il en conclut que « les moyens et le niveau de compétence mis en oeuvre derrière Regin indique que ce doit être un des principaux outils de cyber-espionnage utilisés par les Etats-nations ».

Ah, mais quels Etats-nations ? Faisons un pas en avant, et nous voyons la Grande-Bretagne, les Etats-unis et leurs agences de renseignement respectives, GCHQ (le Government communications Headquarters) et NSA.

Il y a quelques temps, Edward Snowden a révélé que les agences ont monté des attaques cyberpirates contre Belgacom, un fournisseur belge de services téléphoniques et internet, et contre des systèmes informatiques européens, mais il ne savait pas quels types de logiciels avaient été utilisés dans les attaques.

Maintenant nous savons : c’était Regin, un malware qui se présente sous la forme d’un logiciel Microsoft légitime et vole des données dans les systèmes infectés, ce qui en fait un outil inestimable pour les agences de renseignement qui désirent pénétrer les réseaux informatiques étrangers.

C’est vrai aussi, diriez-vous. Après tout, la raison pour laquelle nous avons GCHQ, c’est bien pour espionner ces vilains étrangers. L’agence était, ne l’oublions pas, à l’origine une branche de Bletchley Park, dont la mission était d’espionner les Allemands pendant la Seconde guerre mondiale.

Donc, peut-être que la nouvelle selon laquelle les Belges, en dépit des plus grands efforts déployés par les Monty Python, sont nos amis – ou que la Grande-Bretagne fait partie de l’UE – n’a pas encore été décodée par GCHQ ?

Espionner ses amis comme ses ennemis est un vieux principe de l’art de gouverner. On en usait habituellement pour des raisons de « sécurité nationale » ; maintenant c’est pour des raisons de « cybersécurité » et cela pose un nouveau problème. Qu’est-ce que la cybersécurité en fait ? Qu’est-ce que GCHQ et NSA essaient de garantir ? Est-ce la sécurité du cyberespace – c’est-à-dire Internet ? Ou une partie du réseau ? Et si oui, laquelle ?

Ici, certaines lignes apparemment sans conséquences d’un des documents Snowden prennent tout leur sens. « Les faits qui sont contenus dans ce programme », peut-on lire, « constituent une combinaison d’un grand nombre de faits, hautement sensibles, liés à la mission cryptologique générale de NSA. Leur révélation non-autorisée (…) causerait des dégâts exceptionnellement graves à la sécurité nationale américaine. La perte de ces informations pourrait gravement compromettre certaines relations cryptologiques hautement sensibles, américaines comme étrangères, des investissements de plusieurs années comme ceux futurs de la NSA, et sa capacité à exploiter le cyberespace étranger tout en protégeant le cyberespace américain ».

Notez bien cette dernière clause. « La cybersécurité » signifie deux choses en fait : premièrement, sécurité nationale, et deuxièmement, que le seul coin de cyberespace dont nous nous préoccupons est le nôtre. Nous pouvons exploiter le moindre centimètre dans le reste du monde virtuel à nos propres fins (nationales).

Cela donne carte blanche, par exemple, à la sape de la sécurité en-ligne de quiconque, en affaiblissant les cryptages utilisés pour des transactions commerciales ; le recours à des « exploits zéro-jour » acquis auprès de hackers qui puissent ensuite être utilisés contre les organisations ciblées ; et la diffusion de malware tels que Regin là où est notre bon plaisir.

Bienvenue dans notre monde connecté. 

= = =

Article connexe:

Virus “Regin”:

http://www.info-palestine.eu/spip.php?article15081

Internet et Nouvel Ordre Mondial: la bataille cybernétique est engagée, les peuples ne doivent pas la perdre…

Posted in actualité, altermondialisme, autogestion, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, N.O.M, neoliberalisme et fascisme, politique et lobbyisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, terrorisme d'état with tags , , , , , , , , , , on 28 mai 2012 by Résistance 71

La bataille pour le contrôle de l’internet est bel et bien engagée. Elle constitue un enjeu majeur pour nous les peuples, car l’internet, malgré ses imperfections, demeure notre meilleure arme contre l’oligarchie et le Nouvel Ordre Mondial.

Il est vital que nous nous battions pour conserver son indépendance, l’accroître même. L’internet représente l’ossature d’un système auto-organisé et coopératif. Permettre son contrôle au cartel fasciste militaro-corporatiste serait un faute grave et au-delà un grand pas vers la réalisation de la gouvernance mondiale par l’écrasement de la dissidence de l’information et de la culture de la pensée critique.

Sécurité partout… Liberté nulle part !

— Résistance 71 —

 

DHS, CYBERCOM: Le gouvernement et le secteur privé “doivent” partager les données afin de prévenir toutes menaces cybernétiques

 

“Le fascisme devrait plutôt être appelé corporatisme car il est la fusion de l’état et du pouvoir industriel” -Benito Mussolini-

 

Aaron Dykes & Alex Jones

 

Le 27 Mai 2012,

 

url de l’article original:

http://www.infowars.com/dhs-cybercom-government-private-sector-must-share-data-to-prevent-cyber-threats/print/

 

~ Traduit de l’anglais par Résistance 71 ~

 

La prise de contrôle de l’internet est litéralement un partenariat fasciste entre Google, la NSA (NdT: National Security Agency, l’équivalent de la DCRI… avec bien plus de moyens financiers !), le CyberCommand de l’armée américaine et d’autres entités clés. Ces dernières semaines, une cour de justice a refusé de divulguer les liens entre Google et la NSA, mais confime par cela de manière évidente ce qui a déjà été documenté et exposé au grand jour.

Le général Keith Alexander, chef à la fois de la NSA et de CyberCom et qui rencontre annuellement à la réunion du groupe Bilderberg des gens comme Eric Schmidt de Google, Craig J. Mundie de Microsoft (ainsi que son ex-CEO Bill Gates), les fondateurs et financiers de Facebook et bien d’autres, a témoigné récemment au comité sur les services armés du sénat à propos de la mission du CyberCommand états-unien.

Le Gen. Alexander a endorsé le modèle créé par le département de la sécurité de la patrie (NdT: le DHS, Stasi / Securitate de l’empire du goulag levant) pour un “futur cybernétique sécure”, lequel général a aidé et a donné des conseils pouer sa rédaction. “Nous embrassons et supportons des autorités statutaires nouvelles pour le DHS, qui s’assurera que le partage de l’information aura réellement lieu ; raison importante sur le pourquoi une législation cybernétique qui promeuve ce partage est si importante pour cette nation.”

Alexander déclara de plus que “un aspect fondamental de la mission du CyberCommand est le partage de l’information qui doit avoir lieu entre le gouvernement fédéral et le secteur privé, et au sein du secteur privé, tout en s’assurant de mesures pour protéger la vie privée et préserver les libertés civiles”. A part la reconnaissance de l’aspect des libertés civiles, qui n’a été cité que pour la consommation du public, ceci est un aveu flagrant du vol massif de données informatiques qui s’est produit et qui est demeuré sans contrôle depuis quelque temps.

Un tel pompage de données, ainsi que les “contrôles d’accès de services basés sur l’identité”, bizarrement proches de ce que leur acolyte du Bilderberg Neelie Kroes de la commission européenne préconise, permettrait la prévention et la détection de crimes cybernétiques, d’attaques de hackers et “tous plans” d’évènements comme une attaque terroriste cybernétique. Afin de mieux se préparer à ces évènements catastrophiques potentiellement incapacitants, CyberCom a fait ce qu’il fait de mieux: il est passé à l’offensive ainsi que le rapporte Information Weeks:

“Le directeur de la NSA et du CyberCommad, le général Alexander, a dit en Octobre dernier que “l’avantage est à l’attaque” en ce qui concerne les menaces cybernétiques et que le gouvernement en certaines instances devrait agir contre des botnets et autres acteurs vicieux du domaine. En Novembre, l’agence DARPA (Defense Advanced Research Projects Agency) a discuté publiquement pour la première fois du fait qu’elle était en train de rechercher des capacités cybernétiques offensives.

Le Gen. Alexander s’est vanté du premier exercice tactique du Cyber Com, baptisé “Cyber Flag” (NdT: Drapeau cybernétique), dans lequel des opérateurs “s’engageaient dans des simulations de combats cybernétiques contre une opposition ‘réelle’ “. Les pontes du pentagone et de nombreuses agences de renseignement furent impliquées, tout ce joli monde étant partie prenante avec CyberCom comme l’a expliqué le Gen. Alexander, et a participé à cet exercice qui a duré plusieurs jours. Alexander a mis en garde que “Cyber Flag n’était pas seulement un exercice, mais un entrainement pour ceux qui sont par nécessité engagés dans des opérations cybernétiques dès maintenant.” Waouh !

Le CyberCom états-unien, qui est abrité litérallement au sein de la NSA, n’existe que depuis deux ans et n’est opérationnel que depuis un peu plus d’un an et il est déjà très excité d’étendre son pouvoir dans un effort de sauvegarder la nation, son gouvernement et son peuple des menaces cybernétiques domestiques et extérieures. Le Gen. Alexander a cité de nombreux exemples de tentatives de mettre à mal les réseaux militaires et ceux de leurs contracteurs. Des groupes de hackers comme Anonymous ou LulzSec ont fait de 2011 l’année des hackers, a dit Alexander au congrès américain, et les choses ne viennent juste que de commencer. Stuxnet (que les Etats-Unis et Israël ont conjointement admis avoir lancé) et d’autres incidents ont rendu cela on ne peut plus clair !