Logo
Cover

Stratégies pour stabiliser l'équilibre des pouvoirs

Après la fin du monde bipolaire en 1989 et la disparition des opposants et des frontières, toutes les restrictions à la circulation des biens et des capitaux ont été levées sous la direction des États-Unis. Cela à une époque où près de la moitié des États du monde s’ouvraient pour la première fois aux capitaux étrangers, qui se heurtaient alors à une énorme offre de main-d’œuvre bon marché et qualifiée, à une énorme offre de ressources naturelles et à un marché de vente sans précédent. Cela a profité à la capitale des États-Unis en particulier, en tant que nouvelle puissance unipolaire.

Dans le même temps, la propagation du néolibéralisme a reçu un coup de pouce dans lequel le capital a été libéré des restrictions et la protection du travail, les services publics et l’État-providence ont été durablement réduits. Dans le contexte du capitalisme mondial avec ses processus de désintégration sociale, des stratégies internationales ont été développées en parallèle pour assurer la stabilité de l’équilibre des pouvoirs. Surtout, la police a été militarisée, l’armée a été déployée à l’intérieur, et il n’y a plus guère de problème social auquel les politiciens ne répondent pas par le durcissement du droit pénal.

Dans le même temps, un système de surveillance a été mis en place dans lequel la population était totalement surveillée, des informations étaient recueillies en masse auprès de chaque personne, elles faisaient l’objet de chantage et une vaste gamme d’opinions et de divertissements a été mise en place avec Internet pour apaiser et distraire les masses.

L’ère numérique a rendu la surveillance aussi bon marché et facile que jamais, en partie parce qu’une grande partie des données sont fournies volontairement par les e-Phons.

La possibilité d’un contrôle complet de toutes les personnes dans le monde entier à travers les révélations D’Edward Snowden est devenue largement connue. Le soi-disant programme PRISM(lien externe) de L’Agence Nationale de sécurité (NSA) donne aux Services Secrets un accès direct aux données de Google, Facebook, Microsoft, Yahoo, Paltalk, Youtube, Skype, AOL et Apple. Cette option ne coûte que 20 millions de dollars par an, avec un budget annuel de la NSA de plus de 10 milliards de dollars.

Recueillir des informations massives sur la population

Bien que le World Wide Web ait été inventé en 1989 dans le laboratoire de recherche de L’Organisation européenne pour la recherche nucléaire (CERN(lien externe)) à Genève, il est rapidement devenu une entreprise purement américaine. Plus de 90 pour cent du trafic internet mondial est géré par des technologies appartenant au gouvernement américain lui-même ou par des entreprises américaines, développées par eux, qui sont maintenant plus que jamais assis à l’interrupteur marche / arrêt du système et peuvent fonctionner à tout moment.

Le Logiciel est également principalement entre les mains des États-Unis, ainsi que du matériel et d’autres accessoires tels que des puces, des routeurs, des Modems et des plates-formes. Le trafic de courrier, les réseaux sociaux et les systèmes de stockage dans le nuage sont détenus par le gouvernement ou exploités par des entreprises privées telles que Amazon, qui fournit des services de Cloud public et la moitié de L’Internet.

Même si ces entreprises produisent à l’étranger, elles sont soumises à la loi américaine. Ainsi, le gouvernement américain est en mesure d’observer toutes les personnes qui exploitent un ordinateur ou un téléphone.

“Coopération des services” avec les entreprises de télécommunications et de logiciels

En janvier 2007, le Washington Post a rendu compte de la collaboration entre Microsoft et la NSA. Microsoft a basé cette coopération sur le fait que cela avait augmenté la sécurité de leur système d’exploitation et que la société voulait assurer la compatibilité de leurs produits avec les besoins du gouvernement (américain) en raison de sa position exceptionnelle sur le marché. D’autres entreprises informatiques ont rapidement suivi L’exemple de Microsoft.

Le “Bundesamt für Sicherheit in der Informationstechnik” Allemand (BSI (lien externe)) a également estimé que la coopération des entreprises avec les services de renseignement était “exemplaire plutôt que répréhensible” et a souligné la “situation gagnant-gagnant” pour l’utilisateur final ainsi que pour les entreprises. Les rapports sur l’accès de la NSA aux systèmes d’exploitation des entreprises informatiques ont été rapidement rejetés comme des théories du complot.

Depuis le début de 2012, la NSA a été un co-développeur du système D’exploitation “SELinux “et a également conçu le système d’exploitation” SEAndroid " pour Google. Un an plus tard, il a été annoncé que la NSA, dans le cadre du programme “outil de planification pour L’intégration, la synchronisation et la gestion des ressources” (PRISM), devait espionner internet à grande échelle dans le monde entier en évaluant systématiquement les données de grandes entreprises telles que Google, Microsoft, Yahoo, Paltalk, Youtube, Skype, AOL et Apple et leurs utilisateurs.

Câble et le Cloud

Une grande partie des données sur Internet passent par des câbles à fibres optiques, de nombreuses connexions internationales et intercontinentales passent par des câbles sous-marins. Pour mener ces flux de données, il y a eu des câbles correspondants sur les fonds marins depuis près de 50 ans qui relient le réseau mondial.

Les agences de renseignement telles que la NSA utilisent de nombreuses technologies différentes pour intercepter et stocker les communications. En plus des systèmes de piratage, vous pouvez également obtenir les données souhaitées grâce à la coopération avec les opérateurs. Le groupe de télécommunications AT & T a donné exclusivement à la NSA de San Francisco son propre espace dans lequel elle a livré les données.

Tapoter les câbles eux-mêmes est également une pratique courante et est réalisée avec différentes techniques: le plus simple est d’attaquer les signaux lumineux(lien externe), dans lequel la section de fibre optique est séparée et un dispositif supplémentaire est installé entre l’émetteur et le récepteur. Avec la méthode Splitter-Coupler, les attaquants plient les fibres de verre afin d’accéder secrètement au flux d’informations au moyen de “coupleurs de flexion” Spéciaux. Les effractions qui évitent complètement le contact direct avec la ligne de données ne sont pas détectables (méthodes non touchantes). De telles méthodes d’attaque sont basées sur le fait que des quantités minimales de lumière rayonnent de chaque câble, qui sont capturées et amplifiées avec des détecteurs photo très sensibles.

Strategies to stabilize the power

En Allemagne, il existe également des points de transfert chez les fournisseurs de télécommunications, ils sont appelés ici SINA (lien externe) Boîtes. La procédure est la suivante: l’autorité envoie une ordonnance du tribunal avec la demande de données, l’entreprise la vérifie et libère ensuite les données. Ceux-ci sont ensuite automatiquement transférés au service via l’interface.

Beaucoup plus efficace et complet que de taper sur les câbles est le Cloud computing, où les gens du monde entier s’inscrivent, déchargent volontairement leurs vidéos, leurs favoris musicaux, leurs photos et leurs communications privées dans le “nuage” et se soumettent inconditionnellement aux fournisseurs de ce service.

Les fournisseurs de données sont attirés par le fait qu’ils peuvent stocker et gérer leurs données dans les énormes centres de stockage avec N’importe quel PC, smartphone, Ordinateur portable et tablette sans accessoires coûteux. “Gérer” signifie ici que l’utilisateur n’est plus propriétaire de ses propres données et s’il n’a pas stocké sur son propre sort, ils sont partis. Il a cédé le tout et les entreprises peuvent faire ce qu’ils veulent. De leurs contrats de jusqu’à 6000 pages, les entreprises ont obtenu ces droits. Vous avez également le droit de supprimer des données arbitrairement, de refuser l’accès à ses données stockées et de stocker une copie dans le fichier de l’entreprise ou de la remettre aux autorités à l’insu et sans le consentement.

Métadonnées

À la fin du dernier millénaire, les gigantesques quantités de données générées par les écoutes étaient encore causer de problèmes majeurs. Mais la puissance de calcul croissante des superordinateurs et des méga centres de données permettent à un seul analyste des services d’aujourd’hui d’extraire des informations à partir de grandes quantités de données brutes. Mais non seulement la quantité de données devait être contrôlée, mais aussi la qualité des grandes quantités de données soulevait des problèmes.

Aujourd’hui, l’information est prioritaire, ce qui est non écrite, non-dits, mais qui en dit beaucoup sur les comportements de l’individu. C’est là que le concept de métadonnées a été créé, c’est-à-dire des données d’activité qui fournissent des informations sur tout ce qui est fait avec les appareils électroniques et ce que les appareils font indépendamment. Dans le cas d’un appel téléphonique, ces métadonnées comprend la date, l’heure et la durée de l’appel, le numéro de l’appelant, le numéro de la personne appelée et leur emplacement. Dans le cas d’un courriel, les métadonnées peuvent fournir des informations sur le type d’ordinateur qui a été écrit, qui est propriétaire de l’ordinateur, où, quand et par qui le courriel a été envoyé, qui l’a reçu et aussi qui a pu avoir accès au courriel en plus de l’expéditeur et du destinataire, où et quand.

Les métadonnées fournit également des informations très privé. Ils indiquent au superviseur où la personne est restée, quand il s’est levé et lui dire où il est resté et combien de temps il a passé là-bas et avec elle aussi avec qui il a eu des contacts et qui avec elle.

Strategies to stabilize the power

Les métadonnées fournissent exactement les informations nécessaires comme point de départ pour la surveillance. Surtout, les métadonnées qui sont créées automatiquement et que l’individu ne peut pas influencer aident. La machine recueille, stocke et analyse de manière indépendante, autonome et la discrétion est un mot étranger. Il contacte la prochaine tour cellulaire et envoie des signaux qui ne mentent jamais.

Pour les services de renseignement, les dossiers d’activité peuvent non seulement fournir une image de la grande image en analysant des données complètes, mais aussi dans la petite zone, ils peuvent créer des résumés précis sur la vie d’une personne et ils pensent même qu’ils peuvent dériver des prédictions sur leur comportement futur.

Les programmes de surveillance D’internet PRISM et collecte en amont

Avec L’introduction du programme de surveillance PRISM, la NSA a pu recueillir des données en un nombre incroyable. Il les génère à partir d’e-mails, de photos, de conversations vidéo et audio, de contenu de navigation sur le web, de demandes aux moteurs de recherche et de toutes les données stockées dans les nuages. En outre, les données régulièrement fournies par Google, PalTalk, YouTube, Microsoft, Yahoo, Facebook, Skype, AOL et Apple.

PRISM n’est pas seulement un logiciel ou un centre de données, il se compose de plusieurs composants. Le plus important est une interface de sortie à travers laquelle les données sont transférées des entreprises aux services. Il fonctionne comme un transporteur de courrier électronique.

Le programme de collecte en amont permet la collecte permanente de données directement à partir de l’infrastructure internet du secteur privé, extraites des commutateurs et des routeurs qui gèrent le trafic internet à partir des câbles posés sur le fond marin ou via les satellites. Avec ses outils, le programme est capable de fonctionner très proche de la Personne surveillée et sa vie privée. Chaque fois que la personne visite un site Web, ouvre un navigateur web, entre L’URL, la demande se poursuit sur les tentatives du serveur. Avant que la demande n’atteigne le serveur correspondant, cependant, elle doit passer par l’Arme la plus puissante de la NSA, la soi-disant TURBULENCE. Pendant la course, la demande doit surmonter certains” serveurs noirs", empilés les uns sur les autres à peine plus d’un mètre carré et mis en place dans tous les États alliés dans des salles spéciales des entreprises de télécommunications, ainsi que dans les bases militaires américaines et dans les ambassades américaines à travers le monde.

Strategies to stabilize the power

La TURBULENCE contient 2 outils importants:

Les deux programmes peuvent surveiller les informations à travers le monde, qu’elles soient stockées ou transmises, grâce à la collecte obligatoire de données sur les serveurs des fournisseurs (PRISM) et à la collecte directe de données à partir de l’infrastructure internet (collecte en amont).

Puissance d’entreprise illimitée associée à un pouvoir d’état incontrôlable. Service

L’Internet est une infrastructure de base pour l’exercice de nombreux droits de l’homme. Des sociétés comme Facebook et Google sont les gardiens de ce monde numérique. Ils ont un pouvoir historiquement unique sur" l’espace public numérique " et déterminent également dans quelles conditions et avec quelles restrictions la liberté d’expression et d’information peut être exercée en ligne et quel prix il faut payer pour cela.

Facebook facebook, donner à ces entreprises un niveau de pouvoir sans précédent sur les données les plus personnelles de millions de personnes: 2,8 milliards de personnes par mois utilisent un service Facebook, plus de 90 pour cent de L’Internet, le système D’exploitation Google Android recherche sur Google à la place, et plus de 2,5 milliards de téléphones mobiles utilisent.

Des entreprises comme Facebook et Google collectent des données à une échelle incroyable et sans précédent-illimitée, permanente. Cela comprend non seulement les informations fournies volontairement, mais l’enregistrement numérique et le suivi de toutes les activités, bien au-delà de l’utilisation de plates-formes de médias sociaux individuels. Ni est-il limité aux données de ceux qui ont délibérément choisi d’utiliser ces services.

Alors que le droit international et les constitutions garantissent les droits de l’homme fondamentaux, réglementent les autorités de l’état et les soumettent au contrôle de la violence par l’état de droit, ces sociétés ont créé un régime de surveillance privée qui échappe largement au contrôle public indépendant. Parallèlement à l’expansion du système mondial de surveillance, dans lequel la population est totalement écoutée, des informations de masse sont recueillies auprès de chaque personne, ce qui les rend extorquantes, une immense gamme d’opinions et de divertissements a été mise en place avec Internet, avec lequel on veut apaiser et distraire les masses. En outre, les États-Unis et les États européens ont une armée de journalistes influents en coopération avec le pouvoir des médias monopolisé, qui contrôle en grande partie la communication mondiale.

Plus encore, dans la coopération des autorités étatiques et des services de renseignement, des entreprises informatiques et des sociétés de médias, un système de surveillance a émergé que même George Orwell ne pouvait pas imaginer dans son roman utopique “1984(link is external)”.