Vous êtes sur la page 1sur 4

07/03/2023 22:39 Écoute électronique mondiale | Le rapport Corbett

 Abonnez-vous dans un lecteur

Mise sur écoute mondiale


Les cyberattaques récentes fournissent un prétexte pour
balayer de nouveaux pouvoirs d'espionnage sur Internet
par le gouvernement

James Corbett
Le rapport Corbett

10 juillet 2009

Vendredi dernier, alors que la plupart des


Américains se préparaient pour un week-
end de feux d'artifice et de hot-dogs,
l'administration Obama avait un message de
mauvais augure : elle va de l'avant avec un
plan de l'ère Bush pour donner encore plus
de pouvoir à la NSA pour envahir,
intercepter et analyser les données de toute
personne visitant un site Web
gouvernemental, apparemment pour aider à
prévenir une cyberattaque majeure. Le moment de l'annonce - la veille d'un long
week-end férié - semblait inhabituel, mais moins de 24 heures plus tard, une telle
attaque a commencé à se dérouler sur une série de sites Web en Amérique et en
Corée du Sud, y compris ceux de la Maison Blanche, du Pentagone, Bourse de
New York, Département du Trésor, Services secrets et Washington Post , entre
autres.

L'attaque elle-même s'est avérée assez inoffensive - une attaque DDOS (déni de
service distribué) courante qui n'utilisait même pas le dernier logiciel malveillant,
mais vous ne le sauriez pas en lisant les reportages sensationnels dans les
médias d'entreprise contrôlés. . La VOA rapporte que les "attaquants Internet" ont
encore frappé. "Le département d'Etat américain sous cyberattaque pour le
quatrième jour", titre un titre de l'AFP.

La responsabilité de l'attaque incombe maintenant à la Corée du Nord, mais ce


que la Corée du Nord a à gagner en supprimant le site Web du Washington Post
est incertain (peut-être que Kim Jong-il s'est prononcé lui-même sur la récente
révélation que le Post vendait accès aux politiciens de haut niveau aux lobbyistes
pour 250 000 $ chacun). Le grand gagnant de cette attaque, semble-t-il, est le
gouvernement fédéral, qui se prépare à dévoiler une grille d'espionnage de
surveillance Internet depuis des années, mais n'a pratiquement aucun mandat
pour le faire d'un public qui en a assez de l'espionnage invasif du gouvernement.

Divers comparses du gouvernement tentent depuis des années d'obtenir un


soutien pour leur fantasme d'État policier orwellien en mettant en garde contre le
«cybergeddon» à venir aux mains de «cyberterroristes». En 2003, l'ancien
directeur de la National Security Agency (NSA), Mike McConnell, effectuait des
voyages alarmistes à l'échelle internationale pour avertir d'attaques "équivalentes
https://www.corbettreport.com/articles/20090710_world_wide_wiretap.htm 1/4
07/03/2023 22:39 Écoute électronique mondiale | Le rapport Corbett
à l'attaque contre le World Trade Center à New York" à moins qu'une nouvelle
agence ne soit créée pour faire face à la menace. Le mème « cyber 9-11 » a
continué depuis, avec une couverture hystérique des cyber-guerriers chinois et
des pirates informatiques adolescents tentant de rallier le public pour soutenir un
nouveau front dans le cyberespace « Guerre contre le terrorisme : ».

Bien sûr, exactement comme ce fut le cas du 11 septembre, qui a été utilisé
comme prétexte pour déposer et adopter (avant que quiconque ait eu le temps
de le lire) le volumineux et labyrinthique Patiot Act, qui détruit la constitution, le
"cyber 911" le fera aussi. être utilisé pour justifier une loi iPatriot qui détruira tout
vestige de bureaucratie légale empêchant le gouvernement de suivre, de tracer
et de contrôler à jamais chaque mouvement de chaque citoyen dans le
cyberespace. Le fait que cette législation existe et qu'elle n'attende en fait qu'un
grand incident cyberterroriste pour justifier de la précipiter dans la loi a en fait été
admis l'année dernièrepar l'ancien tsar du contre-terrorisme Richard Clarke à
Lawrence Lessig. "Je dînais avec Richard Clarke et je lui ai demandé s'il existait
un équivalent [au Patriot Act]", a raconté Lessig lors d'une conférence
technologique en Californie l'année dernière. "Y a-t-il un i-Patriot Act qui attend
juste un événement substantiel comme excuse pour changer radicalement la
façon dont Internet fonctionne. Il a dit" bien sûr qu'il y en a "."

Les trois volets de l'attaque contre la


liberté et la vie privée sur Internet
proviennent de l'armée, de la NSA et des
branches exécutives/législatives du
gouvernement. En 2003, l'armée a qualifié
Internet lui-même de système d'armes
ennemi et depuis lors, il y a eu une
dynamique croissante derrière divers
programmes militaires, de renseignement
et gouvernementaux pour suivre et tracer
tous les mouvements de tous les
Cyber ​Command de l'US Air Force à la base aérienne utilisateurs d'Internet, américains ou
de Barksdale en Louisiane. étrangers. L'année dernière, l'armée de
l'air a tenté d' établir son propre cyber-
commandement , ce qui a entraîné des guerres de territoire militaires qui ont
engendré le mois dernier un nouveau cyber-commandement américain et la
poursuite de la militarisation du cyberespace. L'armée a même menacé une
réponse militairecontre tous les hackers potentiels des systèmes
gouvernementaux (sauf si vous êtes nord-coréen, évidemment).

Dans le même temps, la NSA tente de lancer un nouveau système baptisé


Einstein qui verrait toutes les données de routage des télécommunications
transitant vers ou depuis les réseaux gouvernementaux via un boîtier de
surveillance de la NSA. Cela s'ajoute aux programmes existants comme Pinwale
et Stellar Wind qui leur ont déjà donné un accès légal pour espionner
secrètement des milliards de documents de communication. Maintenant, Mike
McConnell est de retour sur la piste alarmiste en disant à quiconque veut
l'entendre que si la NSA n'a pas le pouvoir d'examiner l'historique de recherche
de chacun, les e-mails privés et les transferts de fichiers, alors il y aura un (vous
l'avez deviné) "cyber 9/ 11".

Le troisième volet de l'attaque vient des propres représentants élus des États-
Unis. Même en 2007, le puissant groupe de réflexion connu sous le nom de
Centre d'études stratégiques et internationales se préparait déjà pour la
prochaine présidence d'Obama, convoquant un panel d'un an qui a publié un
rapport intitulé " Sécuriser le cyberespace pour la 44e présidence " qui contenait
le passage effrayant suivant sous la rubrique « Réglementer le cyberespace : »

"L'action volontaire ne suffit pas. Les États-Unis doivent évaluer


et hiérarchiser les risques et établir des normes minimales pour
sécuriser le cyberespace afin de garantir que la fourniture de
services critiques dans le cyberespace se poursuive si les États-
Unis sont attaqués."

https://www.corbettreport.com/articles/20090710_world_wide_wiretap.htm 2/4
07/03/2023 22:39 Écoute électronique mondiale | Le rapport Corbett
Aujourd'hui, Jay Rockefeller tente de faire
exactement cela avec un projet de loi qui
lancerait ce processus d'établissement de
"normes minimales" pour la cybersécurité
à un groupe consultatif composé de
mondialistes, de chefs d'entreprise et
d'universitaires triés sur le volet.
Rockefeller a tenté d'obtenir son propre
soutien pour le projet de loi en atteignant
de nouveaux sommets de campagne de
peur hystérique sur le net, allant même
jusqu'à dire qu'Internet n'aurait jamais dû
exister . Obama s'en mêle également, Jay "Internet n'aurait jamais dû exister" Rockefeller
menaçant de choisir un nouveau "cyber
tsar" qui se fait remarquer pour avoir saisi toutes les opportunités de son mandat
au Congrès pour voter pour l'expansion des programmes et des autorités
d'espionnage de la NSA.

Toute l'hystérie cyberterroriste semble avoir atteint son apogée le mois dernier,
avec l'annonce du cybercommandement américain, le vote imminent sur le projet
de loi Rockefeller et la nomination du cybertsar d'Obama qui devrait avoir lieu
dans un proche avenir. Jusqu'à cette semaine, il n'y a eu qu'un seul problème : il
n'y a eu aucun mandat clair pour cette ruée hystérique vers une surveillance
accrue du gouvernement et une réglementation sur Internet. Le public américain
est de plus en plus dégoûté par la poursuite par Obama du programme
d'espionnage de la NSA et n'a pas voulu accepter de renoncer à ses libertés en
ligne en échange d'une protection contre la menace des hackers adolescents et
des spambots russes. L'ancien chef du Centre national de cybersécurité a
démissionné en marscitant "les menaces au processus démocratique des
tentatives de la NSA de dominer tous les efforts gouvernementaux de
cybersécurité". Wired a même publié un article détaillant comment le US Cyber ​
Command est une agence sans but, fonction ou mission qui a essayé de trouver
une raison d'exister.

Arrive maintenant une attaque DDOS relativement peu sophistiquée de ce qui


peut être ou non la Corée du Nord (il n'y a aucune preuve de l'origine de l'attaque
autre que le dire du gouvernement) et soudain tout semble justifié : la création de
nouvelles branches du militaire pour faire face à la cyberguerre et même créer de
nouvelles cyberarmes sophistiquées pour détruire les pirates et les
gouvernements voyous ; les programmes de la NSA pour suivre et retracer
toutes les recherches, transferts de fichiers et communications de tout le monde
sur la planète ; La législation de Rockefeller pour nommer les grandes
entreprises et les mondialistes pour les conseiller sur les réglementations
obligatoires en matière de communication. Il semble qu'Obama et la NSA aient
plus à gagner de ces attaques que les Nord-Coréens.

Bien sûr, la capacité (et vraisemblablement l'intention) de surveiller en temps réel


toutes les communications électroniques passant par les États-Unis existe depuis
longtemps. Ce que nous voyons maintenant, c'est la révélation de politiques et
de technologies établies de longue date à un public qui les aurait peut-être
rejetées auparavant. Le Communications Assistance for Law Enforcement Act
(CALEA) de 1994 exigeait déjà que tous les appareils de communication du pays
soient accessibles par les forces de l'ordre, et cela fait des années que le FBI
peut (et a) appelé les téléphones portables pour écouter. sur toutes les
conversations se déroulant à portée du microphone... même si l'alimentation est
coupée . En 2006, un dénonciateur d'AT&T a révélé une salle d'espionnage de la
NSA directement dans le hub de donnéessurveiller chaque e-mail, chaque appel
téléphonique et chaque fax transitant par ce hub. En 2008, il a été admis qu'une
partie des efforts de la NSA pour attraper Al-CIAda incluait des agents faisant
circuler des conversations téléphoniques sexuelles particulièrement
humoristiques entre des militaires américains à l'étranger et leurs femmes
restées au pays .

Non, la capacité d'espionner toutes les communications de tous les Américains


n'est pas développée actuellement ; c'est déjà arrivé. À l'heure actuelle, nous
assistons à la mise en œuvre de la phase au cours de laquelle la capacité de

https://www.corbettreport.com/articles/20090710_world_wide_wiretap.htm 3/4
07/03/2023 22:39 Écoute électronique mondiale | Le rapport Corbett
suivre et de retracer toutes les communications est présentée au public et
justifiée pour des raisons de sécurité nationale. Attendez-vous à voir un nombre
croissant d'histoires de "cyberattaques" médiatisées avant que le cyber 11
septembre ne fasse de l'iPatriot Act une réalité.

Bien sûr, il devrait être évident maintenant que les responsables d'agences de
plusieurs milliards de dollars sont en mesure de bénéficier directement et
matériellement de cyberattaques aussi importantes et stupéfiantes, ouvrant la
porte à la mentalité de fausse bannière par laquelle les attaques doivent être
accueillis pour leur nature transformatrice. Certes, la NSA ne construit pas un
centre de données de 1,6 milliard de dollars pour attendre une attaque, et les
gouvernements du Royaume-Uni , du Canada , de l'Irlande et de nombreux
autres pays n'envisagent pas soudainement une nouvelle législation draconienne
sur l'espionnage électronique pour le plaisir de il.

Pour ceux qui s'intéressent à la manière dont une cyberattaque terroriste sous
fausse bannière pourrait être générée, l'histoire de PTech reste une pièce
cruciale du puzzle. La technologie existe pour ceux qui sont au courant pour
commettre des attaques sophistiquées, convaincantes et dévastatrices via la
propre infrastructure cybernétique du gouvernement. La seule question est de
savoir qui a les moyens, le motif et la possibilité de l'utiliser.

Ouvrages connexes du rapport Corbett :

Au revoir l'Australie (épisode de podcast)

10 façons dont Internet est attaqué (vidéo)

Le Japon réprime Internet (article)

https://www.corbettreport.com/articles/20090710_world_wide_wiretap.htm 4/4

Vous aimerez peut-être aussi