Archives pour la catégorie N.S.A

La NSA a travaillé pour “débusquer” les utilisateurs de Bitcoin, révèlent les documents Snowden, par Sam Biddle

1.mai.2018 // Les Crises

La NSA a travaillé pour “débusquer” les utilisateurs de Bitcoin, révèlent les documents Snowden, par Sam Biddle

Source : The Intercept, Sam Biddle, 20-03-2018

Les paranoïaques d’Internet attirés par Bitcoin se sont longtemps livrés à des fantasmes d’espions américains subvertissant la monnaie numérique en plein essor et controversée. De plus en plus populaire parmi les spéculateurs qui veulent s’enrichir rapidement, Bitcoin a commencé comme un noble projet visant à rendre les transactions financières publiques et mathématiquement vérifiables – tout en offrant de la discrétion. Selon certains des féroces partisans de Bitcoin, les gouvernements, qui ont un intérêt manifeste à contrôler la façon dont l’argent se déplace, allaient naturellement essayer de contrecarrer l’ordre financier techno-libertaire à venir.

Il s’avère que les théoriciens du complot avaient du flair. Des documents classifiés fournis par le lanceur d’alerte Edward Snowden montrent que la National Security Agency a effectivement travaillé en urgence pour cibler les utilisateurs de Bitcoin dans le monde entier – et a utilisé au moins une source mystérieuse d’informations pour « aider à traquer les expéditeurs et les destinataires de bitcoins », selon un passage top secret figurant dans un rapport interne de la NSA, datant de mars 2013. Selon d’autres documents, la source de données semble avoir tiré parti de la capacité de la NSA à récolter et analyser le trafic internet brut mondial tout en exploitant aussi un logiciel, dont le nom n’est pas mentionné, qui prétendait offrir l’anonymat aux utilisateurs.

L’agence cherchait également à surveiller certaines crypto-monnaies rivales, mais « Bitcoin est la priorité numéro 1 », peut-on lire dans un rapport interne de la NSA du 15 mars 2013.

Les documents indiquent que la traque des utilisateurs de bitcoins allait bien au-delà de l’examen minutieux du « livre de compte » public de Bitcoin, connu sous le nom de Blockchain, dans lequel les utilisateurs sont généralement désignés au moyen d’identifiants anonymes ; la surveillance semble avoir également impliqué la collecte de détails intimes sur les ordinateurs de ces utilisateurs. La NSA a recueilli les informations de mots de passe de certains utilisateurs de Bitcoin, leur activité sur Internet et un type d’immatriculation matérielle unique connue sous le nom d’adresse MAC, révèle une note de service de la NSA du 29 mars 2013. Dans le même document, les analystes discutent également du suivi des adresses IP des internautes, des ports réseau et des horodatages pour identifier les « cibles BITCOIN ».

Il semble que l’appétit de l’agence pour les données était même plus grand : dans la note du 29 mars, il est demandé si la source de données permet d’identifier formellement les utilisateurs, et il est suggéré que l’agence conserve les informations Bitcoin dans un fichier nommé « Provider user full.csv » (traduction littérale : « Fournisseur utilisateur complet.csv », NdT). La note suggère en outre de dédier de puissants moyens de recherche aux cibles Bitcoin, ce qui laisse entendre que la NSA a pu utiliser son système de recherche XKeyScore, les informations sur Bitcoin ainsi qu’un large éventail de données supplémentaires de la NSA ont pu être cataloguées, pour améliorer ses informations sur les utilisateurs de Bitcoin. Un document de référence de la NSA indique que la source de données fournissait « des données utilisateur telles que les informations de facturation et les adresses IP ». Avec ce type d’information en main, il est facile de mettre un nom sur un utilisateur de Bitcoin donné.

L’opération d’espionnage de la NSA semble avoir été rendue possible grâce à sa capacité inégalée à siphonner le trafic des câbles de connexion physiques qui composent internet et qui transportent tout le trafic autour de la planète. À partir de 2013, la surveillance de Bitcoin par la NSA a été réalisée par le biais d’OAKSTAR, un ensemble d’accords clandestins avec des entreprises privées permettant à l’agence de surveiller les communications, y compris en récoltant les données internet au fur et à mesure qu’elles voyagent le long de câbles à fibre optique qui sous-tendent internet.

Plus précisément, la NSA a ciblé Bitcoin par le biais de MONKEYROCKET, un sous-programme d’OAKSTAR, qui « écoutait » secrètement les équipements réseau pour recueillir des données du Moyen-Orient, de l’Europe, de l’Amérique du Sud et de l’Asie, selon des descriptions classifiées. Au printemps 2013, MONKEYROCKET était « la seule source de SIGDEV pour les cibles BITCOIN », selon le rapport de la NSA du 29 mars 2013, qui utilise le terme « SIGDEV » pour désigner le développement du renseignement électromagnétique, afin d’indiquer que l’agence n’avait pas d’autre moyen de surveiller les utilisateurs de Bitcoin. Les données obtenues grâce à MONKEYROCKET sont décrites dans les documents comme une surveillance « full take », ce qui signifie que l’ensemble des données passant par un réseau donné était examiné et qu’a minima, quelques sessions entières de données ont été sauvegardées pour des analyses ultérieures.

En même temps, MONKEYROCKET est également décrit dans les documents comme un « service non-occidental d’anonymisation sur internet » avec une « base d’utilisateurs importante » en Iran et en Chine, le programme ayant été mis en ligne à l’été 2012. On ne sait pas exactement ce qu’était ce produit, mais il semblerait qu’il ait été promu sur Internet sous de faux prétextes : la NSA note qu’une partie de sa « stratégie à long terme » pour MONKEYROCKET consistait à « attirer des cibles engagées dans le terrorisme, [y compris] Al Qaida » vers l’utilisation de ce « logiciel de navigation internet », que « la NSA peut ensuite exploiter ». La portée du ciblage s’étendait alors au-delà des terroristes. Quel que soit ce logiciel, il a servi d’appât basé sur le désir de protection de la vie privée, incitant les utilisateurs de Bitcoin à utiliser un outil dont ils pensaient qu’il les rendait anonymes sur le réseau, mais qui, en fait, acheminait leur données directement à la NSA.

L’hypothèse selon laquelle la NSA « lancerait toute une opération à l’étranger sous de faux prétextes » dans le seul but de surveiller des cibles est « pernicieuse », a déclaré Matthew Green, professeur adjoint à l’Institut de sécurité de l’information de l’Université Johns Hopkins. Une telle pratique pourrait alimenter une méfiance envers les logiciels de protection de la vie privée en général, surtout dans des régions comme l’Iran où les dissidents ont désespérément besoin de tels outils. Cela « alimente un récit selon lequel les États-Unis ne sont pas dignes de confiance », a déclaré M. Green. « Je trouve cela inquiétant ».

La NSA a refusé de faire des commentaires pour cet article. La Fondation Bitcoin, une organisation de défense des droits à but non lucratif, n’a pas pu commenter immédiatement.

Cela « alimente un récit selon lequel les États-Unis ne sont pas dignes de confiance ».

S’il offre de nombreux avantages pratiques et des atouts par rapport à la monnaie traditionnelle, une composante cruciale de la promesse de Bitcoin est sa décentralisation. Il n’y a pas de Banque Bitcoin, pas d’entité unique qui garde à elle seule une trace de la monnaie ou de ses utilisateurs. Le bitcoin est souvent interprété à tort comme étant totalement anonyme ; en réalité, chaque transaction est liée à des codes d’identification accessibles au public inclus dans la Blockchain, et les sociétés de « courtage » en bitcoins demandent généralement des informations bancaires ou d’une carte de crédit pour convertir les bitcoins en dollars ou en euros. Mais Bitcoin offre une plus grande intimité que les méthodes de paiement traditionnelles, qui exigent des informations personnelles jusqu’à et y compris un numéro de sécurité sociale, ou qui doivent être liées à une méthode de paiement qui exige de telles informations.

De plus, il est possible d’effectuer des transactions privées en bitcoins qui ne nécessitent pas de courtiers de change ou d’informations personnelles. Comme expliqué dans le livre blanc de 2009 qui a lancé Bitcoin, « le public peut voir que quelqu’un envoie un montant à quelqu’un d’autre, mais sans information liant la transaction à qui que ce soit ». Pour les adhérents de Bitcoin du monde entier, cette capacité de faire des transactions en secret fait partie de ce qui rend la monnaie si spéciale et constitue une telle menace pour le statu quo financier mondial. Mais la relative confidentialité des transactions en bitcoins a naturellement frustré les gouvernements du monde entier et les organismes d’application de la loi en particulier – il est difficile de « suivre l’argent » des criminels lorsque la monnaie est conçue pour être plus difficile à suivre. Dans une lettre adressée au Congrès en novembre 2013, un responsable de la sécurité intérieure a écrit « qu’avec l’avènement des monnaies virtuelles et la facilité avec laquelle les transactions financières peuvent être exploitées par les organisations criminelles, le DHS [département de la Sécurité intérieure aux États-Unis, NdT] reconnaît la nécessité d’une attitude agressive à l’égard de cette nouvelle tendance ».

Green a dit à The Intercept qu’il croit que la partie « logiciel de navigation internet » de MONKEYROCKET ressemble beaucoup à un réseau privé virtuel, ou VPN. Les VPNs cryptent et redirigent votre trafic Internet pour masquer ce que vous faites sur Internet. Mais il y a un hic : vous devez faire confiance à l’entreprise qui vous fournit un VPN, parce qu’elle fournit à la fois un logiciel et un service de réseautage continu qui leur permet potentiellement de voir où vous allez en ligne et même d’intercepter une partie de votre trafic. Un VPN sans scrupule aurait un accès complet à tout ce que vous faites en ligne.

Emin Gun Sirer, professeur associé et codirecteur de The Initiative for Cryptocurrencies and Contracts à l’Université Cornell, a déclaré à The Intercept que la confidentialité financière « est quelque chose d’incroyablement important » pour la communauté Bitcoin, et s’attend à ce que « les gens qui sont soucieux de la vie privée vont passer aux monnaies à caractère privé » après avoir pris connaissance du travail de la NSA ici. Malgré la réputation de Bitcoin en matière de protection de la vie privée, a ajouté Sirer, « lorsque la NSA fait partie des attaquants potentiels, le pseudonymat disparaît… Vous devez vraiment revoir vos attentes à la baisse en ce qui concerne la confidentialité sur ce réseau ».

« Les gens soucieux de leur vie privée vont opter pour les monnaies tournées vers la confidentialité »

Green, qui a cofondé et conseille actuellement un concurrent de Bitcoin axé sur la protection de la vie privée nommé Zcash, s’est fait l’écho de ces sentiments, affirmant que les techniques de la NSA rendent les fonctions de confidentialité dans toute monnaie numérique comme Ethereum ou Ripple « totalement inutiles » pour les personnes visées.

L’intérêt de la NSA pour la cryptomonnaie est « une mauvaise nouvelle pour la vie privée, car cela signifie qu’en plus du problème vraiment difficile de rendre les réelles transactions privées… il faut aussi s’assurer que toutes les connexions réseau [sont sécurisées] », a ajouté Green. Green dit qu’il est « plutôt sceptique » sur le fait que l’utilisation de Tor, le célèbre navigateur anonyme, puisse contrecarrer la NSA à long terme. En d’autres termes, même si vous faites confiance à la technologie sous-jacente de Bitcoin (ou à celle d’une autre monnaie), vous devez pouvoir faire confiance à votre connexion Internet – et si vous êtes visé par la NSA, cela va vous poser un problème.

Les documents de la NSA indiquent que, bien que MONKEYROCKET fonctionne en écoutant les fibres optiques en un point non spécifié « hors des Etats-Unis », et que les données sont ensuite transmises au Centre technique européen de l’agence à Wiesbaden, en Allemagne, des réunions avec l’entreprise partenaire qui a rendu MONKEYROCKET possible ont parfois eu lieu en Virginie. Depuis des décennies, la Virginie du Nord est une zone en plein essor tant pour l’État sécuritaire [National Security State, doctrine née en 1947 sous Harry Truman : sous ce régime les militaires ont un pouvoir politique, militaire et policier sur l’ensemble de la société civile, NdT] que pour les géants américains de l’Internet – les sociétés de télécommunications, les sociétés d’Internet et les agences d’espionnage ont élu domicile dans les banlieues et les parcs tertiaires de la région.

Bitcoin a peut être été la principale cryptomonnaie visée par la NSA, mais ce n’était pas la seule. Le rapport de la NSA du 15 mars 2013 décrit en détail les progrès de la surveillance de Bitcoin par MONKEYROCKET et note que les espions américains travaillaient aussi à cracker Liberty Reserve, un prédécesseur beaucoup plus sordide. Contrairement à Bitcoin, pour lequel faciliter le trafic de drogue et le blanchiment d’argent était un effet secondaire d’objectifs plus importants, Liberty Reserve a été plus ou moins conçu avec la criminalité en tête. Bien qu’il ait son siège social au Costa Rica, le site a été poursuivi pour avoir organisé un « plan de blanchiment d’argent » de 6 milliards de dollars et a fait l’objet de la triple intervention du ministère américain de la Justice, de celui pour la Sécurité intérieure et de l’IRS [Internal Revenue Service, agence du gouvernement fédéral des États-Unis qui collecte l’impôt sur le revenu et des taxes diverses, NdT], ce qui a abouti à une condamnation de 20 ans pour son fondateur ukrainien. En mars 2013 – deux mois seulement avant le démantèlement et la mise en accusation de Liberty Reserve – la NSA considérait ce site d’échange de devises comme son deuxième objectif-cible, juste derrière Bitcoin. L’acte d’accusation et le procès engagés contre Liberty Reserve et son personnel n’ont pas fait mention de l’aide de la NSA.

« Le gouvernement ne devrait pas cacher les vraies sources de ses preuves. »

À peine cinq mois après la fermeture de Liberty Reserve, les autorités fédérales ont porté leur attention sur Ross Ulbricht, qui sera reconnu coupable d’être le cerveau derrière le fameux marché de narcotiques du « darknet » Silk Road, où les transactions étaient effectuées en bitcoins, avec une part revenant au propriétaire du site. Ulbricht aurait détenu des bitcoins pour une valeur totale de 28,5 millions de dollars au moment de son arrestation. Une partie de sa défense infructueuse consistait à insister sur le fait que l’histoire du FBI sur la façon dont il l’avait trouvé ne tenait pas la route, et que le gouvernement avait peut-être découvert et infiltré les serveurs de Silk Road avec l’aide de la NSA – peut-être illégalement. L’accusation a rejeté cette théorie en termes non équivoques :

Ayant échoué dans sa requête antérieure visant à rejeter toutes les accusations du gouvernement, Ulbricht demande maintenant à cette Cour de supprimer pratiquement tous les éléments de preuve du gouvernement, au motif qu’ils auraient été obtenus en violation du Quatrième Amendement [de la Constitution américaine, NdT]. Ulbricht n’offre aucune preuve d’inconduite gouvernementale à l’appui de cette affirmation générale. Au lieu de cela, Ulbricht évoque un croque-mitaine – la National Security Agency (« NSA ») – qu’Ulbricht soupçonne, sans aucune preuve, d’avoir localisé le serveur de Silk Road, d’une façon telle qu’elle viole d’une manière ou d’une autre le Quatrième Amendement, selon ses suppositions.

Bien que les documents divulgués par Snowden n’indiquent pas si la NSA a aidé le FBI dans son enquête sur Silk Road, ils montrent que l’agence travaillait à démasquer les utilisateurs de bitcoins environ six mois avant l’arrestation d’Ulbricht, et qu’elle avait travaillé à surveiller Liberty Reserve à peu près au même moment. La source de la surveillance des bitcoins et de Liberty Reserve, MONKEYROCKET, est régie par une ordonnance de surveillance à l’étranger, l’Executive Order 12333, dont les termes semblent donner aux organes américains d’application de la loi une grande latitude dans l’utilisation des renseignements lorsqu’ils enquêtent sur des citoyens américains.

Les défenseurs des libertés civiles et les chercheurs en sécurité s’inquiètent depuis longtemps du fait que des renseignements autrement non recevables de l’agence sont utilisés pour monter des dossiers contre les Américains par un processus connu sous le nom de « construction parallèle » : construire un dossier criminel en utilisant des preuves recevables obtenues en consultant d’abord d’autres preuves, qui sont gardées secrètes, hors des salles d’audience et de la vue du public. Une enquête antérieure de The Intercept, s’appuyant sur les archives judiciaires et les documents de Snowden, a révélé que les formes de surveillance les plus controversées de la NSA, qui impliquent une surveillance en vrac et sans mandat des courriels et des câbles à fibres optiques, ont pu être utilisées dans les tribunaux par le biais d’une construction parallèle.

Patrick Toomey, un avocat du projet de sécurité nationale de l’ACLU [Union américaine pour les libertés civiles, NdTR] a déclaré que les documents de la NSA, bien que circonstanciels, soulignent une question sérieuse et permanente dans l’application de la loi américaine :

Si les enquêtes criminelles du gouvernement s’appuyaient secrètement sur l’espionnage de la NSA, ce serait une grave source d’inquiétudes. Les personnes qui font l’objet de poursuites criminelles ont le droit de savoir comment le gouvernement a obtenu ses preuves, de façon à ce qu’elles puissent contester la légalité des méthodes du gouvernement. C’est un principe de base de procédure régulière. Le gouvernement ne devrait pas cacher les véritables sources de ses preuves devant les tribunaux en inventant un cheminement différent.

Bien qu’un document de la NSA sur MONKEYROCKET indique que la préoccupation « initiale » du programme était la lutte contre le terrorisme, il indique également que « d’autres utilisateurs ciblés incluront ceux recherchés par les bureaux de la NSA tels que Crime international & Narcotiques, suivi de l’argent à la trace et l’Iran ». Une note de service de la NSA du 8 mars 2013 indique que le personnel de l’agence « espérait utiliser [MONKEYROCKET] pour sa mission d’observation du crime organisé et des cybercibles qui utilisent les services de monnaie électronique en ligne pour déplacer et blanchir de l’argent ». Il n’y a pas d’explication sur qui est considéré comme une « cible cybernétique ».

Documents

Documents publiés avec cet article :

 

Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.

Source : The Intercept, Sam Biddle, 20-03-2018

Nous vous proposons cet article afin d’élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s’arrête aux propos que nous reportons ici. [Lire plus]

https://www.les-crises.fr/la-nsa-a-travaille-pour-debusquer-les-utilisateurs-de-bitcoin-revelent-les-documents-snowden-par-sam-biddle/

Publicités

La DGSE en danger de se transformer en NSA à la française… Par Richard Labévière

Source : Proche & Moyen-Orient, Richard Labévière, 19-03-2018

La rédaction transporte ses quartiers dans le Corne de l’Afrique, avant de prendre la mer pour rejoindre Madras/Chennaï en Inde, début avril. D’ici là nous assurons la publication et la diffusion de prochetmoyen-orient.ch, des principaux articles de votre hebdomadaire numérique – à l’exception des deux séries de brèves (En bref et dans La Presse). En vous priant de nous excuser de ces désagréments, nous continuons à vous souhaiter bonne lecture et bonne semaine.

La rédaction

LA DGSE EN DANGER DE SE TRANSFORMER EN NSA A LA FRANCAISE…

Djibouti, 17 mars.

Le 17 février dernier, lors de la Conférence sur la sécurité de Munich, les trois patrons des grands services européens de renseignement – Bruno Kahl pour le BND allemand, Alex Younger pour le MI6 britannique et Bernard Emié pour la DGSE – se sont affichés ensemble publiquement pour dire qu’ils travaillaient ensemble… On est rassuré ! Mais cette première avait, semble-t-il, une toute autre fonction : malgré les turbulences du Brexit, il fallait absolument communiquer – co-mmu-ni-quer – pour souligner une convergence sur les conflits en cours au Proche-Orient, sur la lutte anti-terroriste et sur la défense de l’Europe alors que, sur ce dernier dossier, la France apparaît très isolée en soutenant une conception d’« Europe-puissance » dont personne ne veut !

Un diplomate allemand de haut rang a, aussitôt recadré les choses : « les Français sont nos alliés stratégiques. Et, dans le domaine du renseignement, nous travaillons ensemble – unis – comme avec nos partenaires britanniques. Mais, bien entendu, nous privilégions les coopérations bilatérales et nous croyons beaucoup dans l’avenir d’une plateforme européennes de renseignement chapeautée par… l’OTAN ». On n’est plus rassuré du tout !

Depuis une quinzaine d’années, la révolution numérique s’est opérée au plus grand profit des GAFAM (Google, Apple, Facebook, Amazon et Microsoft), voyant la totalité des données privées des usagers européens détournées et stockées dans de vastes hangars numériques Outre-Atlantique. Cloud-Computing et Big-Data constituent déjà d’insupportables négations des souverainetés nationales, alors que les Etats n’arrivent pas à mettre sur pied la coopération minimale afin d’assurer police et sécurité sur le Net. Déjà sous tutelle américaine, les moyens techniques des grands services européens de renseignement adoptent, de plus en plus, les modèles anglo-saxons de surveillance, d’intervention et de gestion numériques des menaces.

LES MIRAGES DE LA LIGNE MAGINOT NUMERIQUE

Les dernières Revue stratégique de défense/sécurité et Loi de programmation militaire (LPM) ont entériné cette évolution allouant de substantiels moyens à la DGSE – le service français le plus important en personnels, moyens et budgets – pour les écoutes et observations satellitaires, ainsi qu’à destination des processus de riposte en matière de cyber-défense, cyber-sécurité et cyber-renseignement. Cette option consistant à consolider un renseignement technologique – à l’américaine – s’opère pourtant – à la gauloise -, c’est-à-dire sans éclaircir, ni préciser l’interface et les relations entre l’ANSSI (Agence nationale de la sécurité des systèmes d’information, créée par décret en juillet 2009) et la DGSE. Les deux entités restent distinctes, la première dépend de Matignon, la seconde du ministère de la Défense, faisant dire à nombre d’experts – de plus en plus nombreux – qu’il s’agirait de « transformer la DGSE » en une NSA à l’américaine, engagée sur tous les fronts de sécurité et cyber-sécurité et cyber-défense, mais aussi de sécurités sociétales (santé, sécurité alimentaire, environnementale et des entreprises). D’une manière générale, il s’agirait de transformer la DGSE en une super-agence numérique destinée à couvrir l’ensemble des écoutes, observations satellitaires et cyber-menaces.

Dans ce contexte, et dans l’ombre de la stratégie anti-terroriste française, la fameuse guerre des services n’est, malheureusement, pas totalement épuisée malgré d’indéniables avancées. La vieille rivalité historique DST/DGSE refait surface, de temps à autre, opposant encore la nouvelle DGSI (renseignement intérieur) aux services extérieurs. Depuis 2008, début du programme d’investissement massif de la France dans la création d’une plate-forme nationale de renseignement technique gérée par la DGSE et mutualisée aux principaux services secrets français, la DGSI (qui s’appelait jusqu’en 2014 Direction centrale du renseignement intérieur/DCRI), n’a eu de cesse de vouloir s’émanciper des moyens techniques de la DGSE.

Dépendante techniquement, la DGSI l’était aussi sur le plan humain : que pourraient faire ses policiers sans les ingénieurs X-Télécoms de la direction technique de la DGSE ? L’ancien patron de la DGSI, Patrick Calvar, avait milité auprès des parlementaires comme du gouvernement pour finir par obtenir les moyens de diversifier ses recrutements, notamment en direction des ingénieurs ou d’informaticiens. En 2015 et début 2016, ces querelles de territoires apparaissaient toujours lors du suivi de suspects par la DGSE et la DGSI. Ces deux services, malgré les alertes de l’autorité de contrôle des interceptions administratives, « branchaient » ou « débranchaient » des cibles dans le plus grand désordre, sans que l’information circule.

Cette situation d’indépassables gauloiseries conforte la tentation d’une « ligne Maginot numérique », dont on connaît aujourd’hui parfaitement les dysfonctionnements et faillites, non seulement avant, pendant et après les attentats du 11 septembre 2001, mais aussi face aux dernières attaques à main armée d’écoles et d’autres bâtiments publics. Et cette évolution s’effectue, bien-sûr, au détriment du renseignement humain, l’« espionnage de papa » quelque peu démonétisé par les ingénieurs et les cyber-techniciens, dernièrement engagés par la DGSE.

Certes, « la boîte », comme l’appellent communément les employés du Boulevard Mortier, vient de renforcer ses équipes de « langues rares », mais « la tendance générale est à une marginalisation, sinon un risque de disparition du renseignement humain », met en garde l’un des formateurs des nouveaux agents de la DGSE. Un autre serpent de mer menace les savoir-faire humains de nos services extérieurs : la vieille rivalité qui oppose le COS (forces spéciales) au fameux Service Action (SA) de nos services extérieurs.

COS CONTRE SERVICE ACTION

Depuis longtemps, « depuis toujours même, l’Armée de terre veut manger le SA de la boîte, pourtant exclusivement constitué de commandos de nos différentes forces armées », souligne un officier supérieur du Service Action, « cette volonté de fusion-absorption ne poursuit pas seulement la maîtrise de budget et des affectations, mais ambitionne aussi une main mise sur la conception même des opérations spéciales clandestines ».

Le différend, sinon la confrontation entre l’Armée de terre et la DGSE se fait récurrent depuis février 2013, après l’exfiltration ratée de l’agent Denis Allex, enlevé en Somalie en 2009. Menée par le SA de la DGSE, l’opération s’était soldée par la mort de l’otage et du chef du commando, un autre militaire français étant porté disparu. Les conditions d’engagement du commando français font aujourd’hui encore débat, et pas souvent à l’avantage de la DGSE. Un autre dossier alimente la disputatio : l’opération Barkhane1, son format, son déploiement et son évolution.

« Très clairement, Barkhane est une bonne affaire pour l’Armée de terre qui en a fait sa chose… très juteuse ! L’opération lui permet de faire tourner ses régiments dont les soldats bénéficient d’intéressantes primes d’Opex2. Donc, pour le chef d’état-major de l’Armée de terre : pas question de toucher à Barkhane, même si son déploiement ne correspond plus à l’évolution de la menace », explique un officier supérieur du SA ; « dernièrement, Bernard Emié – le patron de la DGSE – a voulu donner des leçons en expliquant, en Conseil de défense, que la stratégie verticale de Barkhane, non seulement ne correspondait plus à une menace terroriste qui ne provient plus exclusivement des Touareg de l’Azawad (nord du Mali), mais aussi d’activistes Peuls qui investissent les villes du sud du pays. Par conséquent, il s’agissait d’adopter une nouvelle tactique d’opérations clandestines et d’assassinats ciblés, alors que les cantonnements et déplacements des unités de Barkhane sont – elles-mêmes – devenues des cibles vulnérables. Engagé dans une phase de câlinothérapie vis-à-vis de l’Armée de terre pour dépasser les critiques ayant amené à la démission du chef d’état-major des armées (CEMA) – le général Pierre de Villiers -, l’Elysée n’a pas voulu entendre et Franck Paris, le ‘Monsieur Afrique’ d’Emmanuel Macron, a tranché en faveur des Terriens au détriment de la DGSE dont la mission est pourtant d’alerter le pouvoir exécutif sur l’évolution des menaces qui ciblent les intérêts français à l’étranger ».

« Il est pourtant clair, que l’opération Barkhane n’est plus adaptée à l’évolution de la menace terroriste qui concerne l’ensemble de la bande sahélo-saharienne, des côtes de Mauritanie jusqu’à la Corne de l’Afrique », poursuite notre officier supérieur, « ce nouveau contexte se prête davantage à la mise sur pied d’opérations spéciales clandestines qu’aux cantonnements et patrouilles de militaires français qui, avec le temps, sont perçues comme des forces d’occupation, se transformant en autant de cibles vulnérables. De toutes les façons, Barkhane devra s’interrompre un jour ou l’autre. Quand bien même elle durerait encore 10 ou 20 ans, ce format d’engagement ne pourrait venir à bout d’une mission qui ne correspond plus à la doctrine française des Opex ».

Instaurée par le général Henri Bentégeat (CEMA du 30 octobre 2002 au 4 octobre 2006), celle-ci s’appuyait sur trois principes intangibles : 1) des opérations courtes avec point d’entrée et point de sortie (au-delà d’un certain temps, tout contingent étranger est perçu comme une force d’occupation et devient une cible potentielle) ; 2) toute Opex vise et cible des ennemis clairement identifiés dans l’espace et le temps ; 3) enfin, chaque Opex est validée par l’aval et le soutien de la représentation nationale (Assemblée nationale et Sénat).

ABERRATIONS LIBYENNES

Entre prolongements et dysfonctionnements, nos Opex connaissent d’autres postures posant autant de questions quant aux relations compliquées entre le COS et le SA de la DGSE, ainsi qu’aux conditions d’engagement de ces unités d’élite. Dans l’imbroglio suscité par la guerre déclenchée en Libye par Messieurs Sarkozy et Cameron avec l’aval de Barack Obama et de l’OTAN (mars 2011), la Libye n’en finit pas de s’abîmer en micro-guerres civiles et trafics mafieux. La Libye a implosé, morcelée entre la Tripolitaine, la Cyrénaïque et les zones sud du Fezzan, les Nations unies donc la France soutenant le gouvernement de Tripoli.

Mais l’homme fort de Benghazi, le maréchal Khalifa Haftar fait de la résistance. Refusant la tutelle de Tripoli, il tient les régions frontalières de l’Egypte – riches en hydrocarbures – et revendique le pouvoir sur l’ensemble de la Libye historique. Par conséquent, il est parfaitement légitime de voir différents agents français déployés à Benghazi pour « traiter » le Maréchal et ses forces militaires, le contraire serait très inquiétant… Là où les choses se compliquent, c’est qu’on peut croiser dans l’Est de la Libye, à la fois des soldats du COS et des membres du SA de la DGSE.

Une autre aberration est aussi d’y croiser des agents du SA en uniforme alors que les soldats du COS mènent leurs missions… en civil. « En Libye, on marche sur la tête, on mélange tout et l’on frise quotidiennement la catastrophe », ajoute notre officier supérieur. Dernièrement, il a fallu exfiltrer d’urgence deux « diplomates » français de Cyrénaïque en direction de Tripoli. L’opération a été confiée à une SMP anglo-saxonne (Société Militaire Privée) de très mauvaise réputation au grand dam des militaires du SA présents dans la zone. Ils avaient, vainement alerté leur hiérarchie.

Unanimes sont nos différentes sources militaires et civiles à défendre l’existence du SA de la DGSE, « pour que la République puisse, comme n’importe quelle démocratie, continuer à pouvoir mener des opérations spéciales clandestines, ce qui n’est certainement pas la mission du COS », conclut un officier général, vieux routier des missions africaines ; « par définition, le COS mène ses opérations en uniforme et, de fait celles-ci sont publiques, connues, sinon médiatisées, ce qui parfois parfaitement incompatible avec le but recherché ».

« En transformant la DGSE en NSA à la française, on se tirerait plusieurs balles dans le pied », poursuit le général, « on marginaliserait et dévaloriserait le renseignement humain qui reste indispensable pour infiltrer les organisations terroristes et criminelles, ainsi que pour évaluer le ‘secret de l’intention’ qui ne ressort pas forcément des écoutes et des images satellitaires. Simultanément, on renoncerait aux opérations militaires clandestines et ciblées, qui demeurent l’une des missions essentielles de nos services extérieurs ».

En définitive, et pas seulement en Afrique et aux Proche et Moyen-Orient, les capacités d’évaluation, d’analyse et de renseignement humain de la DGSE demeurent indispensables, même si elles se trouvent marginalisées par la montée en puissance de la mode du « tout technologique ». « A force de copier les Américains dans tous les domaines, et notamment dans ceux du renseignement, on finira par connaître et subir les revers que nos amis d’Outre-Atlantique accumulent depuis les attentats du 11 septembre 2001 », conclut un ancien patron de la DGSE.

En la matière, comme en d’autres domaines, les décideurs de nos pouvoirs exécutifs feraient bien de se mettre, comme toutes les autres grandes nations, à l’écoute du terrain et des grands anciens. En France, une fois partis à la retraite, ces derniers sont systématiquement rayés des annuaires et interdits de toute espèce de relation avec leurs successeurs et responsables de la Défense et la Sécurité de notre pays. Incompréhensible gâchis qui tient, tant à l’ignorance et l’arrogance des petits marquis des cabinets ministériels qu’à une culture profondément enracinée de la triple dictature de l’immédiat, de la communication instantanée et de l’américanisation des cerveaux.

Bonne lecture et à la semaine prochaine.

Richard Labévière
19 mars 2018

1 L’opération Barkhane est une opération menée au Sahel et au Sahara par l’Armée française, qui vise à lutter contre les groupes armés salafistes jihadistes dans toute la région du Sahel. Lancée le 1er août 2014, elle prend la suite des opérations Serval et Épervier. Elle s’inscrit dans le cadre d’une stratégie de forces prépositionnées dans la région, en partenariat avec les États de la zone. Elle mobilise plusieurs milliers de soldats.
2 OPEX : opérations extérieures.

Pour aider le site Proche & Moyen-Orient c’est ici

Source : Proche & Moyen-Orient, Richard Labévière, 19-03-2018

Nous vous proposons cet article afin d’élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s’arrête aux propos que nous reportons ici. [Lire plus]

Une réponse à La DGSE en danger de se transformer en NSA à la française… Par Richard Labévière

  1. numaroumestan Le 04 avril 2018 à 06h17

    Afficher/Masquer

    La destruction d’un pays passe par l’abrutissement de ses élites. Tout naturellement, les mafias globalitaires tirent la France vers des impasses pour en finir avec ce qu’elle a incarné.

    Les collabos de cette destruction tiennent le haut du pavé puisqu’ils sont les domestiques des mafias financières qui décident de tout.

    Devenir des tueurs à gages ne semble pas perturber ce petit personnel politique français, qui ne dépasse pas le niveau des mafieux de banlieue.

    L’Europe en général et la France en particulier sont devenus la poubelle de l’humanité…..

    https://www.les-crises.fr/la-dgse-en-danger-de-se-transformer-en-nsa-a-la-francaise-par-richard-labeviere/

Russiagate : les poupées russes de la conspiration

Russiagate : les poupées russes de la conspiration

Whatsapp
09 mars, 2018
Note d’analyse

Jean-Luc Baslé

Russiagate est une succession d’évènements qui s’emboîtent les uns dans les autres, et débouchent sur une conspiration (1). C’est l’illustration de la politisation des services secrets américains et du mépris d’une élite pour la démocratie. En poursuivant les rêves des Paul Wolfowitz, William Kristol et autres Robert Kagan, des hommes politiques comme John McCain, Lindsey Graham, John Bolton et bien d’autres précipitent le déclin d’une nation qu’ils considèrent exceptionnelle. Cette affaire Russiagate est non seulement désastreuse pour les Américains qui dans leur ensemble n’ont pas conscience des enjeux, elle est aussi extrêmement dangereuse pour l’humanité par la résurgence de la Guerre froide qu’elle engendre.

La démission de Debbie Wasserman Schultz

 

L’affaire débute le 15 juin 2016. Selon CrowdStrike, une société informatique spécialisée dans le renseignement, un logiciel malveillant aurait été introduit par les Russes dans l’ordinateur de la Convention Nationale Démocrate (CND). Un rapport de Christopher Steele, ancien membre du MI6, équivalent britannique de la DGSE, corroborerait l’accusation.

Le 22 juillet, WikiLeaks publie 19.000 courriels de la CND, révélant que la direction du Parti démocrate, en accord avec Hillary Clinton, s’oppose à la candidature de Bernie Sanders à l’élection présidentielle. Debbie Wasserman Schultz, la présidente de la Convention démocrate, démissionne. WikiLeaks précise que sa source n’est pas russe. Cette dernière affirmation est confirmée par Craig Murray, ancien ambassadeur britannique, qui dit avoir rencontré la personne à l’origine de la fuite, car il s’agit d’une fuite informatique, c’est-à-dire d’un transfert de donnés de l’ordinateur du Parti démocrate vers une clé USB, et non d’un piratage, c’est-à-dire d’une opération commandée de l’extérieur par un hacker. Le lanceur d’alerte se cache sous le pseudonyme Guccifer 2.0, et serait selon toute vraisemblance Seth Rich, membre du Parti démocrate, assassiné près de son domicile le 10 juillet 2016. Julian Assange, fondateur de WikiLeaks, a offert une récompense de 20.000 dollars à toute personne fournissant des informations conduisant à l’arrestation de l’assassin.

Il ne s’agit donc pas d’une interférence russe mais d’un règlement de compte à l’intérieur du Parti démocrate visant à faire taire les opposants à la candidature d’Hillary Clinton. L’accusation d’interférence repose sur le rapport Steele qui se révèlera être sans valeur, et les affirmations de CrowdStrike dont l’un des dirigeants est Dmitri Alperovich, émigré russe, connu pour son antipathie envers Poutine. Plus tard, on apprendra que le dossier Steele a été payé par la Convention démocrate.

 

L’affaire Michael Flynn et ses rebondissements

 

Donald Trump nomma le général Michael Flynn Conseiller à la sécurité nationale. Pendant la période de transition, entre l’élection et l’inauguration, Michael Flynn a eu plusieurs entretiens avec Sergey Kislyak, l’ambassadeur russe. Rien d’illégal à cela mais interrogé par le FBI, il nia leur existence. Dans un pays où le mensonge est la faute suprême depuis que George Washington reconnut à l’âge de six ans qu’il « ne pouvait pas mentir », cette dissimulation était inacceptable et Michael Flynn dut démissionner. Bien entendu, ce n’était pas là la vraie raison. Selon certains, Flynn aurait admis sa faute pour sauver son fils qui était l’objet d’une enquête du procureur spécial, Robert Mueller. Plus vraisemblablement, sa déchéance tient aux propos qu’il tint, le 10 août 2015, lors d’un entretien avec Mehdi Hasan, journaliste d’Al Jazzera. Il était alors directeur de l’Agence de renseignement de la Défense. Il déclara que le gouvernement américain avait pris, en pleine connaissance de cause, la décision d’apporter son soutien à Al-Qaeda et aux Frères musulmans. C’est un secret de polichinelle mais un crime de lèse-majesté aux yeux des néoconservateurs.

L’affaire aurait pu en rester là mais des esprits chagrins se sont inquiétés de savoir comment le FBI était au courant de ses entretiens avec Sergey Kislyak ? La réponse se trouve dans le fonctionnement des Cours de surveillance du renseignement étranger. Ces cours d’exception autorisent les agences de renseignement à procéder à des écoutes téléphoniques sans que la preuve justifiant la demande ne soit apportée. C’est ainsi que Michael Flynn fut mis sur écoute. Son mensonge inutile et maladroit l’a condamné. Il encourt cinq ans de prison.

Des esprits curieux ont voulu savoir pourquoi Michael Flynn souhaitait parler à l’ambassadeur russe. Ils apprirent que le 22 décembre 2016, Michael Flynn appela Sergey Kislyak à la demande de Jared Kushner, gendre de Donald Trump, lui-même agissant pour le compte de Benjamin Netanyahu. Barack Obama avait décidé de ne pas opposer son veto à la résolution 2334 du Conseil de sécurité condamnant la colonisation israélienne en territoire palestinien. L’objet de l’appel était de faire pression sur la Russie pour qu’elle oppose son veto à la résolution. Israël n’étant pas un ennemi des Etats-Unis la démarche de Jared Kushner ne peut être considérée comme un acte de trahison. En revanche, elle tombe probablement sous le coup du Logan Act de 1799 qui menace d’emprisonnement toute personne non autorisée à négocier avec un gouvernement en désaccord avec les Etats-Unis.

 

Un dossier vide

 

Russiagate repose sur trois accusations : la première, la Russie a piraté l’ordinateur de la Convention démocrate; la seconde, elle était de connivence avec Donald Trump pour l’aider à gagner l’élection présidentielle; enfin, elle a aussi tenté d’interférer par d’autres moyens dans le processus électoral. Le dossier comporte quatre grands documents : le rapport Christopher Steele du 20 juin 2016, la déclaration conjointe du 7 octobre 2016, le rapport du FBI du 29 décembre 2016, et celui des dix-sept agences du renseignement du 6 janvier 2017. Le dossier comprend aussi la mise en accusation de plusieurs membres de l’équipe de campagne de Donald Trump, et de treize citoyens et trois entreprises russes. Il y a aussi la note de Davin Nunes, rapporteur de la Commission du renseignement de la Chambre des représentants qui conteste les conclusions des agences de renseignement, et la réponse du Parti démocrate.

L’accusation de piratage n’a jamais été démontrée. Le Parti démocrate et CrowdStrike n’ont pas autorisé le FBI à examiner l’ordinateur. Le FBI était en droit d’exiger qu’il lui soit remis. Il ne l’a pas fait. Son attitude est incompréhensible. Des experts ont démontré qu’il était impossible de pirater 1.976 mégabytes en 87 secondes alors qu’il était possible de les transférer sur une clé USB dans ce laps de temps. Aucun démenti n’a été apporté à leur démonstration. Le 7 mars 2017, WikiLeaks révèle que la CIA dispose d’un programme qui lui permet de pirater des informations dans n’importe quel ordinateur tout en laissant des traces laissant à penser que le pirate est une puissance étrangère. L’information n’a pas été démentie.

Aucun des quatre grands documents cités plus haut n’apporte la preuve d’une connivence russo-américaine ou d’une interférence russe dans le processus électoral. La validité juridique de l’inculpation de Michael Flynn est douteuse, compte tenu du procédé utilisé pour l’obtenir. Les mises en accusation des membres de la campagne électorale n’ont rien à voir avec l’élection. Le directeur de la campagne, Paul Manafort, et le conseiller aux affaires étrangères, Carter Page, sont inculpés d’irrégularités financières dans leurs affaires personnelles.

La mise en accusation de citoyens et entreprises russes par le procureur spécial Robert Mueller est d’un ridicule achevé. Elle leur reproche d’avoir tenu des propos calomnieux sur la toile dans l’intention de diviser et de troubler l’électoral américain. L’accusation est si grotesque que Rod Rosenstein, secrétaire d’état au ministère de la justice, crut bon de préciser que la manœuvre russe n’avait eu aucun effet sur l’élection. Elle n’avait qu’un but bassement commercial, sans portée politique. Alors pourquoi tout ce remue-ménage ? Parce qu’il convient de démontrer aux Américains que la Russie est l’ennemi juré des Etats-Unis. La Russie s’oppose en effet aux visées hégémoniques de Washington au Moyen Orient et en Europe de l’est.

L’absence de preuves n’empêche pas des hommes politiques et des commentateurs de parler d’acte de guerre. Jerrold Nadler, député de New York, y voit un nouveau Pearl Harbor. Thomas Friedman, éditorialiste du New York Times, y voit aussi un Pearl Harbor et, pour faire bonne mesure, y ajoute le 11 septembre. Ces parallèles sont grotesques. L’attaque japonaise détruisit la quasi-totalité de la flotte du Pacifique et fit 3.500 tués ou blessés. Le 11 septembre réduit en cendres plusieurs immeubles au cœur de Wall Street et tua 3.000 personnes. Ceux qui tiennent ces propos irresponsables sont-ils conscients de l’effet qu’ils produisent sur les dirigeants de la seconde puissance nucléaire mondiale et du regain de tension qu’ils génèrent ? C’est très dangereux, comme le notent le journaliste Max Blumenthal, et le professeur Stephen Cohen, spécialiste de la Russie.

 

Réactions de Donald Trump et de Vladimir Poutine

 

Hormis ses tweets rageurs et le licenciement du directeur du FBI, James Comey, Donald Trump s’est montré peu combatif dans cette affaire. Cette campagne de dénigrement l’affaiblit personnellement et l’empêche de conduire une politique de détente à l’égard de la Russie. Pourquoi a-t-il accepté la démission de Michael Flynn ? Pourquoi n’a-t-il pas déclassifié le dossier ce qui aurait tué la conspiration dans l’œuf ? Trump est un homme seul. Il n’était pas le candidat du Parti républicain. Il n’a pas été choisi, il s’est imposé. Il ne dispose d’aucune organisation propre. Les « petits blancs » désargentés et déboussolés des Appalaches et du Midwest sont son seul soutien. C’est peu. Qui plus est, sa politique étrangère va à l’encontre de la doxa néoconservatrice. Dans ces conditions, peut-il s’attaquer à la toute puissante CIA qui ne rend de compte à personne, pas même au Sénat ?

Face aux insultes et brimades dont elle est l’objet – fermeture musclée du consulat de San Francisco, sanctions, humiliations, etc. – la Russie a fait le choix de la passivité, espérant sans doute que l’élection de Trump ferait évoluer les choses dans son sens. Ce n’est pas le cas. Au contraire, les choses risquent de s’envenimer.

Le 1er mars, Vladimir Poutine a fait un long discours devant les représentants de la Fédération de Russie. Dans les quinze dernières minutes, il a donné des détails surprenants sur une nouvelle génération de missiles. Il a précisé que ces armes, capables de neutraliser la défense américaine, n’ont aucun but offensif. Son objectif, semble-t-il, est de rétablir la parité entre les deux premières puissances nucléaires, mis à mal par les difficultés économiques qu’a connu la Russie suite à la présidence de Boris Eltsin. Un glaive dans une main, un rameau d’olivier dans l’autre, il a invité Américains et Européens à la table des négociations. Aux Etats-Unis, son message a été interprété comme un signe d’agressivité.  Poutine  «  menacerait l’Occident », titre le New York Times. Il se livrerait à « une escalade dans la rhétorique martiale », selon le Washington Post. Il s’agit là d’interprétations biaisées. Les va-t-en-guerre s’en servent pour exiger une augmentation d’un budget de la défense hors norme.

 

Fake news : de vraies fausses nouvelles

 

Une russophobie s’installe, à la manière de l’air de la calomnie du Barbier de Séville : « elle glisse, elle rôde, s’introduit dans les têtes…»… orchestrée par les médias et les agences de renseignement. Trois anciens de la CIA, James Clapper, Michael Hayden et Philip Mudd (2), sont désormais des analystes attitrés de grandes chaînes de télévision. Dans un article paru sur son site le 27 février, Paul Craig Robert, ancien secrétaire d’état au Trésor de Ronald Reagan, note que le Washington Post, le New York Times, et Bloomberg se livrent à une campagne de dénigrement systématique envers la Russie. Le 6 mars, le journaliste d’investigation Matt Taibbi relève que Drew Griffin, reporteur à CNN, est allé frapper à la porte d’une vielle dame pour la traiter de « collaboratrice russe » suite à son vote pour Donald Trump. Stephen Cohen, professeur émérite de Princeton University, s’inquiète de la tournure que prend l’enquête du procureur spécial. Toute personne ayant ou ayant eu des contacts avec des Russes est une criminelle en puissance. Stephen Cohen qui a consacré une partie de sa carrière universitaire à l’étude de la Russie et entretient des relations amicales avec de nombreux russes se sent visé. Il note, désabusé : « Après dix-huit mois d’enquête, nous avons un Russiagate sans Russie ».

Le 24 novembre 2016, le Washington Post publia une liste de 200 sites accusés de sympathie pro-russe. Cette liste est l’œuvre d’un site totalement inconnu, PropOrNot. Des noms connus et respectés comme celui de Paul Craig Roberts, de Robert Parry ou de Ron Paul sont sur la liste. La tentative est si bouffonne qu’elle tourne court. Elle obligera cependant le site officiel russe, Russian Television (RT) de s’enregistrer comme agent étranger au titre du Foreign Agent Registration Act.

L’ironie de la chose est que ces 200 sites, qui pour la plupart sont indépendants, sont accusés de disséminer des fausses nouvelles (fake news) par les émetteurs de ces fausses nouvelles. Google et Facebook ont modifié leurs programmes informatiques pour « déprioratiser » ce qu’ils considèrent de « fausses nouvelles ». Sur quels critères s’appuient-ils ? Sans critères objectifs, cette « déprioritisation » s’assimile à de la censure. A qui profite-t-elle ? Les Etats-Unis sombrent-ils dans une nouvelle croisade McCarthyienne ou sont-ils à l’aube d’une ère orwellienne ?

 

L’attitude ambigüe des agences de renseignement

 

Cette affaire aux multiples rebondissements a aussi plusieurs origines. Dans le brouhaha médiatique, il est facile d’oublier l’attitude énigmatique de James Comey, directeur du FBI, qui le 28 octobre 2016 – onze jours avant l’élection présidentielle – publia la lettre qu’il avait envoyée au Congrès demandant que le dossier des courriels d’Hillary Clinton soit rouvert. L’effet sur la candidate fut catastrophique. Elle perdit 17 points dans les sondages alors que Donald Trump en gagnait onze. Inexplicablement, James Comey retira sa demande une semaine plus tard. Pour beaucoup, y compris Hillary Clinton, cette lettre est l’une des causes de la défaite de la candidate démocrate. Cette attitude incompréhensible du FBI se retrouve à plusieurs reprises dans le dossier.

Dans le rapport des dix-sept agences de renseignement, publié le 6 janvier 2017, il est écrit : « Nous estimons que Poutine et le gouvernement russe souhaitaient accroître les chances du candidat Trump en discréditant son adversaire. Les conclusions des trois agences [CIA, FBI et NSA] concordent sur ce point. La CIA et le FBI en sont convaincus. La NSA émet des réserves ». Quelles sont ces réserves ? Le 12 janvier 2017, James Clapper (3) déclare que le rapport Christopher Steele ne saurait être considéré comme le produit d’agences américaines de renseignement. Il n’en fut pas moins utilisé pour mettre Michael Flynn sur écoutes ! Le même James Clapper reconnut le 8 mai 2017, devant une commission du Sénat, que le rapport des dix-sept agences de renseignement était le fruit de quatre agences (4) et non de dix-sept, comme indiqué précédemment. Le 16 mai 2017, John Brennan (5) confirme cette déclaration devant une commission de la Chambre des représentants. Par ailleurs, James Clapper déclare que les douze analystes qui ont participé à sa rédaction, ont été « présélectionnés ».

Cette attitude ambigüe des agences de renseignement qui ne lasse pas d’étonner, est partagée par les politiques. Ainsi, Barack Obama qui a commissionné le rapport des dix-sept agences, admet lors de sa dernière conférence de presse du 18 janvier 2017 que leurs conclusions ne peuvent être considérées comme « définitives ». Pourquoi cette prudence de dernière minute ? Parce que si interférence il y eut, elle eut lieu sous sa présidence, ce qui le rend indirectement responsable de cette violation informatique du territoire nationale par une nation étrangère.

 

Le coup d’état permanent

 

Il est incongru de parler de coup d’état au pays de la démocratie. Néanmoins, un certain nombre de journalistes et d’hommes politiques n’hésitent pas à le faire. Pour Max Blumenthal, Russiagate est « un coup tranquille des agences de renseignement » dont l’objectif ultime est la réanimation de la Guerre froide. Le regretté Robert Parry, ancien journaliste du New York Times et fondateur du site Consortium News, partage cette opinion. David Stockman, directeur du budget de Ronald Reagan, parle de « coup en douceur ». Paul Craig Roberts y voit une conspiration contre Donald Trump, et ajoute que seul un « contre coup » peut sauver la démocratie américaine. Chris Hedges (5), ancien journaliste du New York Times, très à gauche sur l’échiquier politique, rejoint Paul Craig Roberts lorsqu’il écrit que seule une révolution ramènera la démocratie aux Etats-Unis.

La démocratie américaine a connu plusieurs coups et tentatives de coup d’Etat au 20ème siècle. En 1934, Smedley Butler, général de division le plus décoré, est approché par des représentants de Wall Street pour renverser Franklin Roosevelt, considéré comme socialiste. Il refuse. Au cours de la Convention démocrate de 1944, le vice-président Henry Wallace est ovationné onze fois par les délégués qui souhaitent sa reconduction au poste de vice-président, faisant de lui le futur président des Etats-Unis en raison de l’état de santé de Roosevelt. Il allait être ovationné une douzième fois quand un inconnu cria « au feu ». La salle fut rapidement évacuée. Le lendemain Harry Truman était nommé vice-président. Henry Wallace était un pacifiste, décidé à poursuivre la politique d’apaisement de Roosevelt envers l’Union soviétique.

L’assassinat de John Fitzgerald Kennedy est le fait d’une élite composée de représentants du pouvoir politique, militaire et financier. Il fut du côté des faucons tout au long de sa carrière, mais rejoint le camp des colombes après la crise de Cuba où, tout comme Khrouchtchev, il eut l’occasion de mesurer la profondeur de l’abysse nucléaire. Dans son discours du 10 juin 1963, il indique la voie qu’il entend suivre désormais, à savoir une politique de détente avec l’Union soviétique. Ce discours lui fut fatal. L’avenir lui donna raison. La détente était la seule voie raisonnable. Le vote de la Floride du 7 novembre 2000 qui donna la victoire à George W. Bush suite à une décision inappropriée de la Cour suprême, est une fraude électorale qui s’assimile à un coup d’Etat.

La preuve que la politique des Etats-Unis n’est plus le fait des électeurs mais d’une élite nous est donnée par le général Wesley Clark, ancien commandant des forces de l’OTAN. Dans un discours au Commonwealth Club de Californie, le 3 octobre 2007, alors qu’il est candidat à l’élection présidentielle, il fait une déclaration stupéfiante : alors qu’il visite le Pentagone une dizaine de jours après le 11 septembre, un général de ses amis l’interpelle et lui demande de l’accompagner dans son bureau. Il lui apprend que dans les cinq ans les Etats-Unis vont envahir sept nations : l’Irak, la Syrie, le Liban, la Libye, la Somalie, le Soudan et l’Iran. Wesley Clark dit alors à son auditoire : « ce pays est victime d’un coup d’Etat réalisé par Wolfowitz, Dick Cheney, Donald Rumsfeld et d’une demi-douzaine d’autres personnes dans le cadre du Projet pour un nouveau siècle américain. Ils veulent déstabiliser le Moyen Orient… alors qu’aucun sénateur ou député n’en est informé, et en l’absence de débat public. » ((7-8-9)) Alors qu’il était à Londres, Roland Dumas fut approché par des émissaires lui demandant d’intervenir auprès du gouvernement français pour faciliter le succès de ce projet. Il refusa de le faire.

Il ne fait aucun doute qu’une élite contrôle les principaux leviers du pouvoir aux Etats-Unis. C’est vrai dans la plupart des démocraties. C’est dans l’ordre naturel des choses?Platon l’a expliqué jadis. Encore faut-il savoir quelle est cette élite et quels sont ses objectifs.

 

La déstabilisation comme politique étrangère

 

N’ayant trouvé aucune arme de destruction massive, George W. Bush promit aux Iraquiens une démocratie vibrante. Quinze ans plus tard, elle n’est toujours pas au rendez-vous, et les Iraquiens vivent dans un pays dévasté. Les Libyens, qui ont perdu le leader qui leur apportait le bien-être matériel à défaut de liberté, vivent dans un pays détruit et divisé. Les Syriens ont fait le choix de se rallier derrière leur « tyran sanguinaire » pour sauver leur pays. Le Yémen est dans une situation humanitaire catastrophique qui n’a d’égal que l’indifférence dont elle est l’objet en Occident. Nous voyons là l’illustration de la politique décrite par le général Wesley Clark dans son discours du 3 octobre 2007.

Les néoconservateurs sont d’une hypocrisie incroyable lorsqu’ils reprochent à tort aux Russes d’être intervenus  dans l’élection présidentielle de 2016 alors qu’ils ont porté Boris Eltsine au pouvoir en 1996. Selon Dov Levin, du Carnegie Mellon University, les Etats-Unis seraient intervenus dans 81 élections nationales entre 1946 et 2000. Mais, selon Scott Shane du New York Times, ce serait pour la bonne cause ! Pas sûr que les victimes de ces interventions partagent son opinion.

 

Un fossé entre le peuple et ses élites

 

Les évènements de ces vingt-cinq dernières années ont creusé un fossé entre le peuple et ses élites dans les nations occidentales. Les Etats-Unis n’échappent pas à cette crise de la démocratie dont les causes sont profondes et difficiles à cerner. Pour autant, la division et la corruption semblent atteindre des sommets aux Etats-Unis. Ce n’est pas le sujet de cette note, mais un bref commentaire sur les principaux acteurs de Russiagate est révélateur.

Bill et Hillary Clinton, issus de milieux modestes, sont désormais à la tête d’une fortune évaluée à 120 millions de dollars et d’une fondation que certains évaluent à plus d’un milliard de dollars. Des soupçons de conflits d’intérêt entachent cette fondation. Hillary Clinton aurait utilisé sa position de Secrétaire d’Etat pour obtenir des donations en échange de services diplomatiques. Le FBI enquêterait sur ces agissements. Hillary Clinton a monnayé au prix fort ses conférences auprès de Wall Street. Goldman Sachs lui aurait versé 675.000 dollars pour trois conférences. Cela fait désordre pour une candidate de la gauche.

Après avoir espionné les fonctionnaires du sénat qui enquêtait sur la CIA, son patron, John Brennan, a nié le fait sur NBC, l’une des grandes chaînes américaines, avant de se rétracter suite à une déclaration de l’inspecteur général de l’agence. Le procureur spécial, Robert Mueller, ancien directeur de la CIA, vient d’être absous par la Cour suprême d’abus commis envers 700 étrangers suite à l’attaque du 11 septembre. La Cour a estimé que la sécurité nationale prévalait contre les libertés civiles. James Comey, autre ancien directeur de la CIA, s’imagine en Thomas Becket. Ses collègues l’appellent le « Cardinal ». Il ferait plus tôt penser à Olivier Cromwell. Un sondage révèle que 63% des personnes interrogées ne font pas confiance aux agences de renseignement.

A l’occasion de l’élection présidentielle, le fossé entre le peuple et ses élites a été flagrant. Environ 50% des électeurs se sont abstenus. Le président étant élu avec un peu plus de 50% des voix, il n’a donc le soutient que de 25% des électeurs. L’élite qui gouverne les Etats-Unis n’a d’autre objectif que de maintenir et si possible accroître son pouvoir et sa richesse. Elle est protéiforme. Ses objectifs secondaires qui parfois s’opposent font qu’elle est sujette à des dissensions. Elle n’en a pas moins remarquablement réussi ces vingt-cinq dernières années. En pourcentage de la richesse nationale produite, ses revenus ont retrouvé leur niveau de 1929 après avoir subi une baisse considérable dans les années d’après-guerre. L’inégalité croissance qui en résulte, particulièrement au niveau des « petits blancs », explique pour partie le succès de Donald Trump.

 

Les poupées de l’élite washingtonienne

Dans cet emboîtement de poupées russes, la plus petite et non la moindre est l’éviction de Bernie Sanders dans la course à la Maison Blanche par le Parti démocrate. La seconde est l’assassinat de Seth Rich qui fait suite au mystérieux décès de Shawn Lucas le jour où il devait déposer plainte pour fraude contre le Parti démocrate dans l’affaire Sanders. La troisième est la mise en accusation de Michael Flynn par des procédés douteux. La quatrième est l’intervention d’un citoyen des Etats-Unis auprès de la Russie pour le compte d’Israël. La cinquième et dernière est l’opération de désinformation mise en place par les agences de renseignement avec la complicité du personnel politique et des médias visant à faire de la Russie l’adversaire par excellence justifiant ainsi l’énorme budget du complexe militaro-industriel au nom d’une politique hégémonique insensée.

Le tout se résume à une conspiration – la conspiration d’une élite qui, en voulant consolider son pourvoir et ses avantages, détruit la nation à laquelle elle se félicite d’appartenir. Cela n’est pas sans rappeler les aristocrates de l’Ancien régime. La Révolution et les campagnes napoléoniennes firent suite à la royauté. Aux Etats-Unis, ce pourrait être la démocratie inversée du regretté Sheldon Wolin et Armageddon.

 

Jean-Luc Baslé
Ancien directeur de Citigroup à New-York
Auteur de  » L’ euro survivra-t-il ? « 

 

(1) Considérant que Donald Trump était un électron libre et Hillary Clinton une va-t-en-guerre, l’auteur de ces lignes a recommandé en novembre 2016 aux Américains de s’abstenir, sans se faire d’illusion sur le résultat, afin de provoquer une crise constitutionnelle qui redonnerait au peuple le pouvoir que jadis Abraham Lincoln lui promit.

(2)     Les deux premiers sont d’anciens directeurs de la CIA, le troisième est un spécialiste du contre-terrorisme.

(3)     Directeur de l’Agence nationale du renseignement d’août 2010 à janvier 2017.

(4)     La CIA, la NSA, le FBI et le Bureau du directeur de la National intelligence.

(5)     Directeur de la CIA de mars 2013 à janvier 2017.

(6)     Chris Hedges fut remercié pour avoir écrit un article sur le Moyen Orient qui ne correspondait pas à la ligne éditoriale du comité de rédaction du journal.

(7)     Secrétaire d’état à la Défense de 2001 à 2005.

(8)     Vice-président des Etats-Unis de 2001 à 2009.

(9)     Ministre de la défense de 2001 à 2006.

(10)     Cercle de réflexion dont les deux principaux animateurs sont William Kristol et Robert Kagan.

Tags:
etats-unis, russie

https://www.iveris.eu/list/notes_danalyse/318-russiagate__les_poupees_russes_de_la_conspiration/

Fusillade à l’entrée de l’agence de renseignement américaine NSA

Fusillade à l’entrée de l’agence de renseignement américaine NSA

Le siège de la NSA à Fort Meade, près de Washington, le 25 janvier 2006 / © NSA/AFP/Archives / HO

La police enquêtait mercredi sur une fusillade qui a eu lieu tôt dans la matinée près du siège de l’agence de renseignement NSA, aux alentours de la capitale américaine Washington, faisant au moins un blessé.

La chaîne de télévision NBC Washington a diffusé des images d’un SUV noir, présentant des impacts de balle dans le pare-brise, encastré dans les barrières de béton qui protègent l’entrée de ce complexe ultra-sécurisé.

Une personne menottée pouvait être vue assise sur le trottoir. « La situation est sous contrôle et il n’y a plus de menace pour la sécurité », a sobrement annoncé sur Twitter l’agence de renseignement.

« Nous pouvons confirmer qu’une personne a été blessée et nous ne savons pas dans quelles circonstances », a indiqué un porte-parole de Fort Meade à l’AFP. Ce complexe militaire, situé à une demi-heure de route de Washington, est l’un des endroits les plus sécurisés du pays.

Selon la chaine locale ABC 7 News, trois personnes ont été blessées par balle et un suspect a été arrêté.

« Le président a été informé de la fusillade à Fort Meade. Nos pensées et nos prières accompagnent toutes les personnes qui ont été touchées », a déclaré la Maison Blanche dans un communiqué.

– Inviolable –

La National Security Agency est un organisme qui fait office de grandes oreilles parmi toutes les agences de renseignements américaines. Elle est notamment chargée de collecter et d’analyser toutes les formes de communication électronique.

En 2015, deux hommes travestis en femme avaient essayé de pénétrer en voiture dans l’enceinte de la célèbre et mystérieuse agence de renseignement. L’un d’entre eux avait été tué, et l’autre blessé.

La NSA était aussi l’une des agences américaines les plus secrètes jusqu’à ce que son ancien employé, l’informaticien et lanceur d’alertes Edward Snowden ne remette à la presse des millions de documents secrets en 2013. Les informations livrées par Snowden –depuis réfugié à Moscou– ont mis en lumière les méthodes parmi les plus secrètes de l’agence pour écouter, intercepter et infiltrer les échanges sur les réseaux de communication et informatiques. Un coup terrible pour cette agence qui avait jusque-là une aura d’inviolabilité et une réputation impeccable.

Outre la NSA, l’immense complexe de Fort Meade accueille également le Cyber Command (le commandement militaire américain pour le cyberespace), et plusieurs autres agences américaines.

Le département de police du comté de Anne Arundel dans le Maryland, où se trouve la NSA, a annoncé sur Twitter qu’il n’était pas en charge de l’enquête. L’autoroute qui se trouve à proximité a été fermée dans les deux sens, a annoncé Fort Meade.

(©AFP / 14 février 2018 15h43)

https://www.romandie.com/news/ZOOM-Fusillade-a-l-entree-de-l-agence-de-renseignement-americaine-NSA/890419.rom

Des renards responsables du poulailler des services de renseignements, par Ray McGovern

Source : Ray McGovern, Consortium News, 22-01-2018

Les récentes révélations de suppressions « par inadvertance » de données électroniques au FBI et à la NSA concernant des crimes présumés sont décrites comme une « erreur », mais les antécédents des agences de renseignement suggèrent une explication peut-être plus désagréable, explique Ray McGovern dans cet éditorial.

Ces derniers jours, nous avons appris que le FBI et l’Agence nationale de sécurité ont supprimé « par inadvertance » des messages électroniques relatifs aux délits signalés, mais persiste une fâcheuse réalité : personne au sein du FBI ou de la NSA n’est susceptible d’être tenu responsable de ces « erreurs ».

C’est une tradition vieille de 70 ans. Le manque actuel de responsabilisation est rendu possible par (1) la corruption au sommet des agences de renseignement ; (2) le secret commode derrière lequel leurs dirigeants se cachent ; (3) les tracasseries administratives et les failles structurelles du système ; (4) l’indulgence/complicité de la plupart des « médias grand public », et (5) les eunuques qui dirigent les comités de « contrôle » du Congrès, qui – l’histoire le montre – peuvent être intimidés par des menaces, y compris le chantage, comme l’ancien directeur du FBI J. Edgar Hoover.

On peut cependant parier sans risques que ni le FBI ni la NSA n’ont supprimé leurs dossiers sur les principaux dirigeants du Congrès – y compris la leader de la minorité démocrate à la Chambre des représentants Nancy Pelosi, qui s’enorgueillissait de son très long mandat à la tête de la Commission du renseignement de la Chambre des représentants, pour se plaindre plus tard « qu’ils [les responsables du renseignement] nous trompent tout le temps ».

En fait, Pelosi a été informé par la NSA et la CIA de toutes sortes de crimes, y compris la surveillance sans autorisation des citoyens américains, en violation du quatrième amendement, et la torture.

L’absence de responsabilisation en matière de renseignement a créé une sorte de tourbillon parfait, qui a permis des crimes et des méfaits moins graves commis sur ordre de ceux qui siègent au sommet de la communauté du renseignement. Alors que les rapports de presse indiquent que les commissions de contrôle du Congrès disposent désormais de preuves documentaires « explosives » – pas encore effacées – de ces crimes, il reste à voir si les commissions auront le courage de faire leur devoir en vertu de la loi.

Même s’ils essaient, il y a fort à parier qu’ils ne pourront pas beaucoup avancer, face à la vive résistance des chefs des agences de renseignement et à des « médias grand public » soumis et effrayés.

L’impressionnante Rosemary Woods

Ceux d’entre nous qui ont les cheveux un peu gris se souviendront du fameux trou de 18,5 minutes causé « par erreur » par Rosemary Woods, la secrétaire de longue date du président Richard Nixon, alors qu’elle transcrivait une vidéo clé, prise dans le Bureau ovale, d’une discussion entre le président Richard Nixon et son partenaire dans le monde du crime, le chef d’état-major des RH. Haldeman, juste après l’effraction du Watergate.(La bande elle-même a ensuite été détruite.)

Les plus jeunes se souviennent peut-être d’un reportage sur les bandes vidéo de la torture de la « baignoire » dans un « site noir » de la CIA [les « sites noirs » désignent des prisons clandestines contrôlées par la CIA dans différents pays, NdT] en Thaïlande en 2002, bandes vidéo qui ont été délibérément détruites en 2005 sur ordre de Jose Rodriguez, directeur des opérations de la CIA à l’époque.

Woods a témoigné qu’elle avait effacé une partie de la bande par erreur. Elle n’a subi aucune conséquence pour son « erreur » et est décédée en 2005 à l’âge de 87 ans.

Et sans surprise, Rodriguez est aussi retombé sur ses pieds.

Les responsables de la CIA ont d’abord prétendu que les bandes vidéo avaient été détruites pour protéger l’identité des enquêteurs – lisez tortionnaires. Il a été révélé plus tard que le directeur exécutif de la CIA, Kyle « Dusty » Foggo, a écrit dans un courriel que Rodriguez pensait que « la colère causée par la destruction n’est rien, comparée à ce que ce serait si les bandes vidéo tombaient dans le domaine public », ajoutant qu’elles seraient « dévastatrices pour nous ».

Foggo s’est retrouvé en prison à la suite d’une affaire de fraude étrangère aux faits. Malheureusement, sans doute aucun haut responsable des services de renseignements qui aujourd’hui suivra la méthode Foggo/Rodriguez (in)acceptable à l’époque ne finira derrière les barreaux, à moins que cette fois-ci le Congrès ne fasse preuve d’un courage inhabituel.

Ray McGovern travaille avec la branche éditoriale de l’Église œcuménique du Sauveur dans le centre-ville de Washington. Après avoir pris sa retraite d’une carrière de 27 ans en tant qu’analyste de la CIA, il a été cofondateur de Veterans Intelligence Professionals for Sanity (VIPS).

Source : Ray McGovern, Consortium News, 22-01-2018

Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.

6 réponses à Des renards responsables du poulailler des services de renseignements, par Ray McGovern :

Pour lire les 6 réponses , cliquez sur le lien :     https://www.les-crises.fr/des-renards-responsables-du-poulailler-des-services-de-renseignements-par-ray-mcgovern/