perlagedediams

perlagedediams

Alliance entre les services de renseignement sur les transmissions des Five Eyes, formée par les États-Unis, la Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande

 
Préambule Un article de plus dans la longue litanie des dénonciations du contrôle des populations par l'entremise des outils technologiques modernes. Ces faits ne sont même plus cachés ! Les élites sont aussi bien informées que nous (We the People) et ne réagissent pas. Pourquoi?

J'enfoncerai une porte ouverte en répondant qu'elles ne sont plus, dans le bloc occidental, et depuis longtemps, au service des peuples qui les choisissent, mais plutôt au service des intérêts mondialisés des monopoles. Pourquoi choisissent-ils le camp des dominants plutôt que de servir leurs propres populations ?
Je passerai sur les explications triviales de bassesse congénitale due à la matrice de l'ENA ou de soumission au parti de l'étranger, qui a malheureusement, et trop souvent, habité l'histoire de France, puisque aussi bien cela concerne toutes les élites européennes, à une ou deux exceptions près (Orban, Tsipras). Tout simplement parce que les sanctions de leurs maîtres leur causeront plus de dommages que les sanctions du peuple (à supposer qu'il y en ait un jour).
Forfaiture, définition du Larousse : – Autrefois, tout crime commis par un fonctionnaire public dans l'exercice de ses fonctions. (Le nouveau Code pénal a supprimé cette incrimination, la qualité de fonctionnaire, d'agent public ou de personne investie d'une mission de service public entrant dans la définition de certaines infractions ou en constituant une circonstance aggravante.) – Violation du serment de foi prêté par le vassal à son seigneur. Manifestement la seconde définition est plus appropriée au cas qui nous occupe.
Les élites ont fait allégeance (G7, Bilderberg, Trilatérale,etc.) à la gouvernance mondiale des grands monopoles. L'éviction de la souveraineté a rogné les dents du peuple, d'où la pertinence du terme sans-dents, par lequel notre Président qualifie élégamment ses électeurs, et a surtout sorti les responsabilités du Président du champ du Code pénal français. Il est loin le temps où la République était une monarchie tempérée par la guillotine !
Conclusion pratique, n'espérez rien des gens pour qui vous votez, quels qu'ils soient. Votez avec vos têtes et vos jambes. Quittez la prison dans laquelle vous êtes volontairement entrés, notamment les réseaux dits sociaux, factotum sinon maîtres d’œuvre de toutes les manipulations, comme expliqué en détail dans cet article. Le Saker Francophone

Par Wayne MADSEN – Le 26 mai 2015 – Source strategic-culture

 
Une présentation PowerPoint secrète de la National Security Agency (NSA) récemment divulguée par Edward Snowden fournit une description relativement détaillée de la manière dont l’alliance entre les services de renseignement sur les transmissions des Five Eyes, formée par les États-Unis, la Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande, a conspiré de concert avec les promoteurs des révolutions facebook, telles que le Printemps arabe, afin de renverser des gouvernements démocratiquement élus ou, à tout le moins, stables. 
 
 
Illustration: Eric Lobbecke

Cependant, des éléments clés de cette présentation avaient été partiellement caviardés par les censeurs de First Look Media, financé par le fondateur d’eBay, le multimilliardaire Pierre Omidyar.

Les diapositives illustrent la façon dont, en novembre 2011, la NSA, le Centre de la sécurité des télécommunications du Canada (CSTC), le Defense Signals Directorate australien (DSD), rebaptisé l’Australian Signals Directorate (ASD), le Government Communications Security Bureau néozélandais (GCSB) et le Government Communications Headquarters britannique (GCHQ) ont mis au point une méthode, non seulement pour surveiller, mais aussi pour prendre le contrôle des réseaux sociaux et de téléphonie mobile utilisés à des fins de soulèvements sociopolitiques.
Connu sous le nom de Synergizing Network Analysis Tradecraft (Technique de synergie des analyses de réseau), ce programme a été mis en place par le Network Tradecraft Advancement Team des Five Eyes (Groupe de développement des techniques de réseau, abrégé NTAT).

Les actions du NTAT prenaient pour cible les appareils personnels présentant une «interaction entre les services de stockage de données et les services vocaux», comme les téléphones intelligents et autres appareils dotés de ce type de fonctionnalités. En novembre 2011, le Printemps arabe battait son plein, ponctué par les chutes des gouvernements de Ben Ali en Tunisie, de Moubarak en Égypte et de Kadhafi en Libye, ainsi que par l’éclatement de violentes manifestations en Syrie, au Yémen, à Oman et au Maroc. Les Five Eyes se sont rencontrés pour discuter de la manière dont une opération secrète, qui avait pour nom de code Irritant Horn (Corne Irritante), pourrait être utilisée dans le cadre de futurs Printemps arabes, mais dans d’autres pays.
   
Le logiciel espion s’installe au milieu de l’échange entre l’émetteur et le récepteur


Les experts en services de renseignement sur les transmissions ont élaboré des plans dans le but d’utiliser les leçons apprises lors du Printemps arabe pour viser des serveurs dans des pays n’appartenant pas au Five Eyes pour l’exploitation d’opérations man-in-the-middle (MITM) 1, et la récolte de données dormantes ou en transit. Une opération associée d’exploitation de réseaux de téléphonie avait pour nom de code Crafty shack (Cabane Rusée).

La présentation nous montre que parmi les pays visés par les Five Eyes via ces opérations se trouvaient la France, Cuba, le Sénégal, le Maroc, la Suisse, les Bahamas et la Russie. Les informations recherchées par les services de renseignements occidentaux incluaient «la géolocalisation et les données de propriété de réseau pour chaque adresse IP», à savoir «le nom du propriétaire du réseau, le nom de l’entreprise, l’ASN (advanced service network), le continent, le pays, la région, la ville, les coordonnées géographiques ainsi que tout autre détail». Les Five Eyes s’intéressaient peu aux applications telles que Google, les services bancaires en ligne ou iTunes.

Il est à noter que, si l’on en croit une diapositive classée top secret, un système créé par les Five Eyes, avec pour nom de code Eonblue, était utilisé pour surveiller les utilisateurs de Blackberry en Arabie saoudite. Parmi tous les pays où se sont déroulées des manifestions en lien avec le Printemps arabe, l’Arabie saoudite a été la plus rapide pour mater la révolte dans ses rues de façon brutale. L’intérêt des Five Eyes pour les télécommunications saoudiennes pendant l’opération Irritant horn pourrait indiquer qu’une telle surveillance servait deux objectifs.

La NSA et ses partenaires, dans un acte de guerre de l’information, auraient pu , d’une part piloter des manifestants dans leur soulèvement antigouvernemental en Égypte, en Libye, en Syrie et dans d’autres pays, via des opérations MITM, et d’autre part avertir les autorités saoudiennes au sujet des manifestations qui se préparaient chez elles.

Une autre opération des Five Eyes avait pris pour cible des utilisateurs de téléphones Samsung, Nokia et autres, souscripteurs du réseau de téléphonie mobile Warid-Congo en République démocratique du Congo (RDC). Dans l’une des diapositives du PowerPoint, le CSTC se vantait de détenir «une liste des téléphones intelligents les plus populaires auprès de la clientèle de Warid-Congo ainsi que leurs numéros d’identité internationale d’abonné mobile (IMSI) ; qui sont assignés à chaque usager. Propriété du Sheikh Nahayan bin Mubarak Al Nahayan, ministre de la Culture, de la Jeunesse et du Développement social des Émirats arabes unis, l’entreprise Warid, basée à Abu Dhabi, fournit des services de téléphonie mobile en Ouganda, en Géorgie, en Côte d’Ivoire et au Pakistan.

L’attention portée par les Five Eyes dans la préparation d’une révolution facebook en RDC est intéressante. Ce pays est dirigé depuis 1997 de façon autoritaire par le président Denis Sassou-Nguesso, considéré comme un allié indéfectible de la France. La RDC est aussi un grand producteur de pétrole dans la région, et il plairait certainement à l’alliance anglophone des Five Eyes de remplacer le président actuel par un autre, plus aligné sur les positions américaines et britanniques. Ces plans visant le Congo nous offrent une autre preuve que les bourreaux de travail que sont les analystes militaires et civils de la NSA sont bien plus soucieux de la case pertes et profits des compagnies pétrolières américaines et britanniques que de la sécurité des États-Unis.

Quatre mois seulement après la réunion du NTAT, une grande manifestation organisée en partie via les réseaux sociaux a éclaté dans le district de Talangai, à Brazzaville, la capitale congolaise. Une dépêche du 26 mars 2012 émanant de l’ambassade américaine en RDC déclarait ce qui suit : «Les manifestants sont mécontents de la façon dont le gouvernement de la République démocratique du Congo a géré le versement des indemnités aux personnes qui ont perdu leur maison suite aux explosions qui ont eu lieu le 4 mars au dépôt de munitions du régiment blindé.

Des sources proches de l’ambassade affirment avoir entendu des coups de feu à l’endroit où se déroule la manifestation sur l’avenue Marien Ngouabi, près du marché de Talangai. On s’attend à ce que les manifestants marchent en direction du palais présidentiel. Il est déconseillé aux ressortissants américains de se rendre dans le district de Talangai ainsi que dans les quartiers avoisinant le palais présidentiel durant toute la journée.» L’ambassade semblait connaître les intentions des manifestants, probablement grâce aux renseignements fournis à la fois par Irritant Horn et Crafty Shack.

En janvier 2012, deux mois seulement après la réunion du NTAT, des manifestations antigouvernementales ont éclaté au Sénégal, un autre pays visé par Irritant Horn et Crafty Shack, ceci après que le président Abdoulaye Wade, partisan de l’idée kadhafienne des États-Unis d’Afrique, eut déclaré son intention de se représenter pour un troisième mandat. La participante à l’infamie de l’Euromaïdan, Victoria Nuland, était à l’époque porte-parole du département d’État américain et pressait le vieux président, âgé de quatre-vingt-cinq ans, de céder le pouvoir à la nouvelle génération. Il a été battu lors des élections qui se sont tenues un mois après les explosions de violences qui avaient eu lieu à Dakar, la capitale sénégalaise. L’Open Society Institute (OSI) de George Soros et l’International Crisis Group, lui aussi largement financé par Soros, ont fourni un soutien important aux manifestations de Brazzaville et de Dakar.

PowerPoint décrit également la manière dont un analyste du GCHQ avait découvert qu’un navigateur internet chinois pour téléphones portables présentait des fuites concernant des IMSI, des MSISDN (reliés aux cartes SIM), des IMEI (identifiant propre à chaque téléphone portable et utilisé, entre autre, pour repérer les téléphones volés ou débloqués) ainsi que d’autres renseignements de ce type.

Quoique partiellement censurés, les documents de la NSA récemment divulgués confirment le lien entre les services de renseignement sur les transmissions des Five Eyes et les mesures de soutien au renversement de gouvernements au Moyen-Orient et ailleurs. Ils confirment aussi la convergence entre les activités liées aux révolutions de couleur du réseau de l’OSI de George Soros et du National Endowment for Democracy (NED) d’une part, et les activités de renseignement membre du Five Eyes d’autre part.

Il y a également une corrélation évidente entre l’opération de faux comptes Twitter menée par l’U.S. Agency for International Development (USAID) à Cuba, sous le nom de code Zun Zuneo, et Irritant Horn. Zun Zuneo, ou Proyecto ZZ, avait pour objectif de former des foules intelligentes à travers l’île pour manifester et réclamer le renversement du gouvernement dans le cadre d’un Printemps cubain. Il est important de rappeler que Irritant Horn avait inclus Cuba dans son programme de surveillance des téléphones portables et des réseaux sociaux ainsi que dans ses opérations MITM.

Au Costa Rica, deux entreprises ont été utilisées pour l’opération Zun Zuneo : Contractor Creative Associates International et Mobile Accord de Denver. Elles ont obtenu 400 000 numéros de téléphone de la société CubaCel mobile, qui semble faire partie désormais du programme Irritant Horn, puis ont commencé à envoyer aux Cubains des messages de type Twitter qui, soi-disant, provenaient d’Espagne.

Le financement du Zun Zuneo était couvert par une société écran basée dans les îles Caïmans : MovilChat. L’USAID, quant à elle, finançait l’opération via le détournement de fonds alloués à un projet au Pakistan, mais dont le but est resté inconnu. Le compte en banque utilisé par l’USAID et MovilChat se trouvait dans la filiale des îles Caïmans de la Bank of N.T. Butterfield & Son Ltd basée, elle, dans les Bermudes ; une banque qui compte la CIBC (Canadian Imperial Bank of Commerce) et le groupe Carlyle parmi ses grands actionnaires.

L’USAID a utilisé une technologie semblable à celle de Zun Zuneo pour mobiliser des foules intelligentes en Moldavie, aux Philippines et en Ukraine. Au Cambodge, les grandes manifestations anti-gouvernementales du 1er mai 2014 semblent, elles aussi, avoir été encouragées par une opération foule intelligente de type Twitter menée par l’USAID et la CIA. En rodant leur technique de réseau dans les pays arabes et à Cuba, les Fives Eyes se sont retrouvés fins prêts pour soutenir le soulèvement de début 2014 sur la place Maïdan de Kiev. Le projet Irritant Horn révèle que la frontière est ténue entre les manipulateurs de démocratie de Soros et Nuland et la surveillance des réseaux sociaux établie par les oreilles indiscrètes de l’alliance des Five Eyes.

Traduit par Jérôme, relu par jj et Diane pour le Saker Francophone

1-Attaque où un utilisateur se place entre l’émetteur et le récepteur et renifle toute information envoyée. Dans certains cas, les utilisateurs peuvent envoyer des données non cryptées, ce qui signifie que le man-in-the-middle (MITM) obtient toute l’information en clair. Dans d’autres cas, l’utilisateur peut être en mesure d’obtenir des informations sur l’attaque, mais doit décrypter l’information avant de la lire. L’attaquant intercepte une partie ou tout le trafic provenant de l’ordinateur, collecte les données, puis le transmet vers l’utilisateur final après les avoir manipulées

Source



25/06/2015

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 8 autres membres