Rechercher sur ce blogue

Aucun message portant le libellé NSA. Afficher tous les messages
Aucun message portant le libellé NSA. Afficher tous les messages

jeudi 28 janvier 2021

Qu'est-ce que le projet Maven ?

 

 Qu'est-ce que le projet Maven ? 

Le projet d'IA du Pentagone que les employés de Google veulent Par Adam Frisk Global News Publié le 5 avril 2018 à 10h55

 Un drone de surveillance américain Global Hawk se prépare à atterrir à la base aérienne de Misawa à Misawa, dans le nord du Japon, le samedi 24 mai 2014. Un drone de surveillance américain Global Hawk se prépare à atterrir à la base aérienne de Misawa à Misawa, dans le nord du Japon, le samedi 24 mai 2014. 

 Envoyez cette page à quelqu'un par e-mail Partager cet article Plus de 3000 employés de Google ont signé une pétition pour protester contre l'implication de l'entreprise dans un projet d'intelligence artificielle (IA) du département américain de la Défense qui étudie l'imagerie et pourrait éventuellement être utilisé pour améliorer les frappes de drones sur le champ de bataille.

 Dans une lettre ouverte adressée au PDG Sundar Pichai, les employés de Google ont exprimé leur inquiétude quant au fait que l'armée américaine pourrait militariser l'IA et appliquer la technologie pour affiner les frappes de drones et d'autres types d'attaques mortelles. "Nous pensons que Google ne devrait pas être dans les affaires de la guerre", commence la lettre, avant d'expliquer que l'implication de Google dans le projet Maven risque de nuire à sa marque et à sa confiance auprès du public. 

 LIRE LA SUITE: les employés de Google demandent au géant de la technologie de se retirer du projet d'IA du Pentagone Selon le département de la défense, le projet Maven, également connu sous le nom d'équipe transversale de la guerre algorithmique, a été lancé en avril 2017. L'histoire continue sous la publicité Parmi ses objectifs, le projet vise à développer et à intégrer «les algorithmes de vision par ordinateur nécessaires pour aider les analystes militaires et civils encombrés par le volume considérable de données vidéo en plein écran que le DoD collecte chaque jour à l'appui des opérations de contre-insurrection et de contre-terrorisme», selon le Pentagone. Le Pentagone avait prévu d'installer son premier ensemble d'algorithmes sur les «systèmes de combat» d'ici la fin de 2017. La pétition, initialement publiée dans le New York Times, rejette également l'argument selon lequel l'implication de Google n'est pas problématique car Microsoft et Amazon sont également partenaires du projet, affirmant que l'histoire et l'influence uniques de Google le distinguent. 

REGARDER: Voici ce que Google sait de vous - et ce que cela signifie pour votre sécurité Cliquez pour lire la vidéo "Voici ce que Google sait de vous - et ce que cela signifie pour votre sécurité" 1:35 Voici ce que Google sait de vous - et ce que cela signifie pour votre sécurité Voici ce que Google sait de vous - et ce que cela signifie pour votre sécurité - 28 mars 2018 Un porte-parole de Google a décrit au Times l'implication de l'entreprise dans le projet Maven comme étant de nature «non offensive». L'histoire continue sous la publicité Comme l’a souligné le site d’informations techniques Gizmodo le mois dernier, la technologie de reconnaissance du Pentagone se limitait à identifier des objets simples tels que des voitures et des personnes, et non des situations plus complexes.

 LIRE LA SUITE: Amazon, Google peut vouloir être une mouche sur le mur de votre maison, les brevets suggèrent Un porte-parole a confirmé au site technique que Google fournissait au département de la défense des API TensorFlow, qui aident les analystes militaires à détecter certains objets dans les images. «Nous travaillons depuis longtemps avec des agences gouvernementales pour fournir des solutions technologiques. Ce projet spécifique est un projet pilote avec le ministère de la Défense, pour fournir des API TensorFlow open source qui peuvent aider à la reconnaissance d'objets sur des données non classifiées », a déclaré Gizmodo citant le représentant de Google. «La technologie signale les images pour un examen humain et est uniquement destinée à des utilisations non offensives. L'utilisation militaire de l'apprentissage automatique soulève naturellement des préoccupations valables.

 Nous discutons activement de ce sujet important en interne et avec d’autres, alors que nous continuons à développer des politiques et des garanties concernant le développement et l’utilisation de nos technologies d’apprentissage automatique. » Le Times a fixé le coût du projet à moins de 70 millions de dollars pour sa première année. En octobre de l'année dernière, le Pentagone a déclaré qu'il espérait élargir la portée du projet Maven dans la phase 2 du programme, en transformant les données volumineuses en «informations exploitables et informations sur la qualité des décisions à grande vitesse».

 

REF.: 

vendredi 19 octobre 2018

La naissance du New World Order





La naissance du New World Order



élection ou érection, politicaillerie, Politichienne ou Politichien, NSA, NSC,

Ronald Regan : Janvier 1981 a la maison blanche, et ancien acteur.
Il est un adepte du Kitchen cabinet c.a.d. une réunion d'un petit groupe informel ,dans les cuisines de la maison blanche.
James Baker en fait parti ,celui qui deviendra chef d'état major puis son ministre.
Alexander Haig,aux affaires étrangères (survécu a 6 administrations différentes).
Robert Mc Farlane, ancien commandant des marines ,au conseil de sécurité national.
Richard Perle,expert en stratégie nucléaire ,est nommé secrétaire adjoint pour la politique étrangère.
Nancy Regan,l'influençait et était au courrant de tout les dossiers ,car James Baker lui ouvre toutes les portes ,tous les dossiers . Donc, Nancy va co-diriger le pays avec son mari Ronald.

Le 30 Mars 1981 ,ont a tiré sur le président Regan. Le vice-président Bush est en vacance et pas rejoignable . Alexander Haig , a ce moment a prit les commande et pour un lapse de temps ,il s'est prit pour le président des USA. Plus tard Haig donna sa démission ,car avec Regan ça n'allait pas bien. Il fut remplacé par George Shultz ,comme secrétaire d'état. Il y avait des fuites d'information sur les diverses opérations secrètes a la CIA. Alors Regan ordonna a William Webster(directeur de la CIA)de faire passer ses hommes au détecteur de mensonge ,ainsi que les ministres,(c'était le même problême avec Nixon).

Le scandale de l'Irangate ,commença quand Mc farlane négociait avec l'Iran pour vendre des armes ,secrètement ,ou d'échanger des armes contre des otages. Et Regan niait ,le tout.
L'argent de la vente d'armes a l'Iran ,ont obtenait la libération des otages au Liban et avec le profit ,ont pouvait ,soutenir au Nicaragua le renversement du régime communiste au pouvoir. appelé les contras au Nicaragua . Mais c'était illégale d'utiliser de cette argent ,si le congrès ne l'avait pas autorisé. North et Mc Farlane étaient les seuls au courant de ça. Selon l'astrologue de Nancy Regan ,Ronald Regan et ses astres étaient favorable a ce qu'il s'explique devant les américains sur les Contras et l'Irangate. Et que Regan a dit qu'il n'était pas au courant des Contras . Et qu'il reconnaissait l'erreur de son gouvernement. Schulz et Winberger étaient au courant de ça et ils sont quand même rester au gouvernement. Le vice-président Geaoge Bush sénior nit tout et dit qu'il n'est pas lier a l'Irangate . Mais c'était faux ,et il était la quand toute les décisions ont été prises(selon Shultz et Mc Farlane). Mais, Bush était candidat aux présidentielles et que ça aurait nuis a son élection,comme président des USA. Et Bush fut le président sortant ,remplaçant Reagan.
Bush senior forma sont gouvernement, avec James Baker comme secrétaire d'état ,Brent Scowcroft prend la tête de la sécurité nationale ,Laurence eagleberger sera son conseillier personnel, William Webster était directeur de la CIA (formé pas Bush lui-même),Bush sénior avait été directeur de la CIA en 1973. Webster remettait a chaque matin un journal sur les activités de la CIA dans le monde.Le mur de Berlin (Nov 1989)tomba et la chute de l'union soviétique s'effondra. En 1990 les Irakiens(Saddam Hussein) envahissent le Koweit . Et lors de cette événement le personnel de la maison blanche se réunirent au sous-sol dans la 'situation room' ,avec le Pentagone . Et Bush intervena en 1991 avec l'armé. Il a laisser les militaires contrôler la guerre.

La guerre froide est finit et la politique étrangère n'est plus considéré importante. Le NSA a prit le pas sur le NSC. La CIA et le Pentagone est en perte de vitesse. Puisqu'aucun adversaire ne peut menacer leurs intérêts vitaux et que les enjeux ,les guerres ne sont seulement qu'économiques. tout n,est plus qu' économie de marché et tout le monde sait qu'il vaut mieux posséder a la fois l'économie et le marché. C'est le début d'un nouvel ordre mondiale exportable. Le conseillier commerçiale du président est devenu un poste principale de l'état.

Jamais au court du 20 ième siècle un pays n'a exercé une influence aussi décisive,une hégémonie aussi absolue !






*Note sur les élections de Regan en 1981


Sur l'affaire de la libération des otages américains en Iran , en 1981: Laurence Terne ,du Washington Post a déclaré que "l'administration Régan avait en plus des armes militaires(que l'Iran avait déja payé),versé plus de 3 milliards $ aux ravisseurs Iraniens." Selon william Quandt du conseil de sécurité nationale : au moment ou les otages quittaient l'Iran , un autre avion quittait Israel avec des armes destinées aux Iraniens . Ils se sont croisées au-dessus de l'Iran .

 L'avion des otages quittait le 20 janvier 1981 Téhéran et un avion quittait Israel avec a son bord du matériel militaire américain. Ce n'était pas une coincidence ,car Robert Mc Farlane (conseillier national sécurité)du président Ronald Regan ,est contacté par un inconnu qui lui propose de retarder la libération des otages afin de ruiner les chances de Carter d'être élu et d'aider la victoire de Regan.
Les négotiations comme tel furent conduite par Warren Christopher (secrétaire d'état) ,selon les dire de Richard Perle ,secrétaire adjoint au département d'état . C'est ça de la politicaillerie.

REF.:

Les hommes de la Maison Blanche


Les hommes de la Maison Blanche : CIA,NSC,Pentagone...




CIA, NSA, maison blanche
Comment ça marche ?
-3 conseilliers et 3 secrétaires en 1928;650 aujourd'hui sous Clinton.Mais sous Nixon ont a atteint le chiffre de 5,000.
 Coté cours : a 50 mètres de la maison blanche ;les bureaux du NSC (les bureaux du conseil de sécurité nationale). Devenu avec les années le principale centre de décision de la politique étrangère des États-Unies.
Coté jardin : le Pentagone,département de la défense ,c'est une véritable ville avec ses propres stations de métro ,ses lignes de bus ,140,000 personnes y travaillent. C'est le coeur des forces stratégiques américaines.On y gèrent également le fonctionnement de 300 bases américaines installées hors des USA.

A l'autre bout de la ville le département d'états au ministère des affaires étrangères. C'est le siège de la diplomatie américaine élaborée par le président et son secrétaire d'état.

Enfin ,dans les faubourgs de washington ,le siège de la CIA (l'agence centrale de renseingnement ) ,une forteresse totalement inaccessible.

La Maison Blanche: C'est la que dans ce petit périmètre que se jout le sort du monde. Créé de toute pièce , 50 ans plus tôt ,par Harry S. Truman , un inconnu devenu en avril 1945 le 33 ième président des USA. Il remplace Rosevelt (hémorragie cérébrale). A la maison blanche on le nomme le président par hasard(il était vice-président depuis 6 mois pour Truman).
Rosevelt dirigeait seul la politique étrangère des USA ,il était a la fois chef d'état,chef de l'exécutif ,de la diplomatie et commandant en chef des armés.

Truman rompt avec cette méthode et cesse de concentrer tout le pouvoir entre les mains du président. Un véritable réseau est créé en quelques mois. Le secrétaire d'état y tiens une place primordiale. Un nouveau poste majeur y voit le jour ,celui de secrétaire a la défense qui s'installe au Pentagone.

Truman cré également la CIA . Il cré le NSC ; le conseil de sécurité nationale qui fait son apparition . C'est un état dans l'état ! H. Truman venait de mettre en place un système qui dure depuis 50 ans et continu encore.


REF.:

jeudi 16 août 2018

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement
  CIA, NSA, GRU, DGSE, GCHQ, MI6, espionnage, IoT, fitness

Polar, l’appli fitness qui aime trop espions et militaires, pas assez la vie privée

Sécurité : Les données de localisation de l’application d’activité Polar ont révélé les adresses personnelles d’agents du renseignement, et ce même lorsque leurs profils étaient définis comme privés.

Une application de fitness populaire, qui suit les données d'activité de millions d'utilisateurs, a révélé par inadvertance les emplacements du personnel travaillant dans des bases militaires et pour les services de renseignement.
L'application Polar Flow, créée par la société éponyme Polar, un géant finlandais basé à New York, permettait à quiconque d'accéder aux activités de fitness d'un utilisateur sur plusieurs années, en modifiant simplement son adresse Web.

Un mode privé ? Inutile 

Pour la plupart des utilisateurs qui choisissent de rendre publiques leurs données d'activité, l'affichage de leurs entraînements sur la carte Explore de Polar est une fonctionnalité et non un problème de confidentialité. Toutefois, même avec des profils paramétrés en mode privé, l'activité physique d'un utilisateur peut révéler où celle-ci réside.
L’exposition de la localisation d’une personne travaillant dans une installation gouvernementale ou militaire peut ainsi rapidement devenir un risque pour la sécurité nationale.
C'est la deuxième fois cette année qu'une application de fitness suscite la controverse en révélant la localisation du personnel d’installations sensibles. Strava a changé ses paramètres de confidentialité après qu’il ait été révélé que le tracker exposait les routes classifiées entre les bases sur le champ de bataille.
A présent, une enquête menée par les sites d'information néerlandais De Correspondent et Bellingcat a révélé que Polar Flow avait exposé ses données de suivi d’activité. L'API développeur de la société pouvait être sollicitée pour récupérer des activités de fitness, comme chaque session de course et de cyclisme, pour n'importe quel utilisateur.
Avec deux paires de coordonnées placées au-dessus d'un lieu ou d'une installation gouvernementale sensible, il a été possible de trouver les noms de membres du personnel enregistrant leurs activités physiques grâce à Polar.
Les journalistes ont identifié plus de 6.400 utilisateurs supposés intervenir sur des lieux sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.
Les noms d’officiers et agents des services de renseignements étrangers, comme le GCHQ à Cheltenham, la DGSE à Paris et le GRU russe à Moscou, ont également été trouvés.
Le personnel des installations de stockage nucléaire, des silos de missiles et des prisons a également été repéré.

Une API trop bavarde

Non seulement il était possible de voir exactement où un utilisateur avait fait de l'exercice, mais il était facile également de déterminer précisément son lieu de résidence, ou s'il avait commencé ou arrêté le suivi de son activité physique dès la sortie de son domicile.
Comme il n'y avait pas de limites au nombre de requêtes que les journalistes pouvaient effectuer, couplées à des ID utilisateur facilement dénombrables, il était possible pour n'importe qui - y compris des acteurs malveillants ou des services de renseignement étrangers - de récupérer les données d'activité de millions d'utilisateurs.
Mais les journalistes ont également découvert qu'ils pouvaient tromper l'API en récupérant des données de suivi de profils privés.

Dans les zones densément peuplées telles que la Maison Blanche, le nombre de personnes ordinaires activant l'application à proximité est plus élevé, ce qui ajoute beaucoup de bruit indésirable aux données. En revanche, les camps militaires isolés et les bases gouvernementales donnaient de meilleurs résultats.
De Correspondent démontre dans un rapport supplémentaire combien il était facile de suivre un utilisateur de Polar, supposé être un officier du service de renseignement de l'État néerlandais, et même de localiser son adresse personnelle. Pourtant, dans certains pays, comme aux Pays-Bas, révéler l'identité d'un agent de renseignement est illégal, rappelle le quotidien.
ZDNet a été en mesure de suivre le trajet d'une personne ayant fait de l'exercice à proximité du siège de la NSA à Fort Meade. L'utilisateur a plus tard commencé le suivi d'activité lors de son départ de son domicile en Virginie voisine. Grâce aux archives publiques, nous avons confirmé son nom et sa fonction de haut responsable militaire.
Une autre personne, également considérée comme un membre du personnel de la NSA basé à Fort Meade, a été retrouvée en train de faire de l'exercice près du centre de détention de Guantanamo Bay.
Les reporters néerlandais ont par ailleurs trouvé les données de suivi de plusieurs officiers militaires et de renseignement étrangers à proximité d'installations sensibles aux États-Unis.
Les données permettent de construire une image troublante de la vie d'une personne, où elle vit, où elle va, et fournissent des pistes supplémentaires sur son identité et ses relations.

Polar ? Conforme au RGPD, oui oui

Informé en amont, Polar a retiré sa fonction de cartographie avant la publication de l'enquête journalistique.
Dans une réaction envoyée par Marco Suvilaakso, directeur de la stratégie de Polar, la société déclare avoir "récemment appris que les données de localisation publique partagées par les clients via la fonction Explore dans Flow pourraient fournir des informations sur les sites potentiellement sensibles".
L'entreprise réfute en revanche toute fuite ou une violation de ses systèmes.
"Actuellement, la grande majorité des clients Polar conservent des profils privés par défaut et les paramètres de données des sessions privées, et ne sont aucunement affectés par ce cas" indique le communiqué.
"Bien que la décision d'accepter et de partager les sessions de formation et les données de localisation GPS relève du choix et de la responsabilité du client, nous sommes conscients que des emplacements potentiellement sensibles apparaissent dans les données publiques et avons décidé de suspendre temporairement l'API Explore."

Nous avons demandé à Polar si cette exposition de données, en particulier la révélation de certaines adresses personnelles sur des profils privés, constituait une violation de la nouvelle loi européenne sur la protection des données - connue sous le nom de RGPD.
"Oui, nous sommes conformes RGPD" commente Suvilaakso.
Polar ne communique pas ses chiffres d'utilisateurs, mais De Correspondent a trouvé plus de 30 millions d'utilisateurs.
De Correspondent a contacté les autorités néerlandaises et finlandaises pour sécuriser la plateforme Polar, tandis que ZDNet a contacté plusieurs autorités américaines au sujet de cette compromission de données.
Nous avons contacté différents départements du gouvernement US, y compris le bureau du directeur du renseignement national, qui supervise la communauté du renseignement et ses agences. Son porte-parole Charles Carithers déclare que l'ODNI est "conscient des impacts potentiels" des terminaux qui recueillent et transmettent des données personnelles et de localisation.

Les agences de renseignement conscientes des risques

"L'utilisation de terminaux de suivi de l'activité physique et similaires par des personnes engagées dans l'action du gouvernement américain est déterminée et dirigée par chaque agence et département" annonce-t-il.
Le porte-parole de la NSA, Brynn Freeland, précise que l'agence "a mis en place et applique des politiques concernant l'utilisation de wearables dans les zones de travail contrôlées", mais ne précise pas le contenu de ces politiques.
"En outre, nous menons une campagne de formation continue pour nos employés en mettant l'accent sur la relation entre la technologie, leur vie privée et la sécurité opérationnelle" ajoute-t-il.
Sollicités, la CIA, la Maison Blanche, le Conseil de sécurité nationale, le FBI et le Pentagone n'ont pas fait de commentaire.
Dans des déclarations antérieures, le ministère en charge de la supervision des militaires déclarait prendre "des questions comme celles-ci très au sérieux." D'après de précédentes déclarations, le personnel militaire n'est pas autorisé à utiliser des trackers d'activité disposant d'une connectivité Wi-Fi ou cellulaires. Les terminaux Bluetooth et GPS synchronisant les données sur les téléphones seraient en revanche admis.
Polar n'est pas la seule société de suivi de l'activité physique à exposer par inadvertance des données utilisateur. D'autres applications de fitness ont eu des problèmes similaires, mais dans une ampleur moindre que pour Polar selon les journalistes néerlandais.
Polar s'est excusé pour le désagrément causé par la suspension de la carte.
"Cependant, notre objectif est d'élever le niveau de protection de la vie privée et d'accroître la sensibilisation aux bonnes pratiques personnelles en matière de partage des données de localisation GPS" promet l'éditeur.

REF.:

mercredi 6 septembre 2017

Reality Winner, soupçonnée d’avoir fait fuiter un document de la NSA




Qui est Reality Winner, la jeune femme soupçonnée d’avoir fait fuiter un document de la NSA ?

La sous-traitante américaine de 25 ans encourt jusqu’à 10 ans de prison : la justice lui reproche d’avoir fourni un document détaillant une attaque russe contre le système électoral américain.
LE MONDE | | Par


Une photo de Reality Winner, postée sur son compte Instagram.

Reality Winner rentrait tout juste de vacances au Belize lorsqu’elle a été appréhendée, samedi 3 juin, par des agents du FBI, à son domicile d’Augusta (Géorgie) dans le sud-est des Etats-Unis. Cette native du Texas de 25 ans, employée de Pluribus, une entreprise sous-traitante de la NSA, la puissante agence de renseignement américaine, est accusée par les autorités d’avoir transmis à un média des informations classifiées.Ce document révèle que des pirates informatiques du renseignement militaire russe ont tenté à plusieurs reprises de s'introduire dans les systèmes électoraux américains avant l'élection présidentielle du 8 novembre.Reality Winner affirme que les services de renseignements militaires russes ont cherché, par une campagne d’hameçonnage, à manipuler les systèmes électroniques utilisés pour enregistrer les électeurs américains. L’analyse de la NSA ne précise pas si la tentative de piratage a eu un effet sur le scrutin et convient que « beaucoup d’inconnues demeurent » relativement à ce que ses auteurs ont pu accomplir. Le président russe Vladimir Poutine a toujours nié que son gouvernement ait tenté d’influencer le résultat du scrutin.

La nature de ces documents et l’identité du média ne sont pas précisées dans le document d’accusation, mais elles ne font guère de doute. Quelques minutes avant que le ministère de la justice n’annonce son arrestation, le site The Intercept a publié un document interne à la NSA révélant une attaque menée, selon l’agence, par les services de renseignement russes contre un fabricant de logiciel électoral.
Une publication qui a fait du bruit, puisque ce document est le premier élément tangible étayant les accusations, formulées en janvier par les autorités américaines, d’une ingérence russe dans la course à la Maison Blanche. Reality Winner a été accusée dans le cadre de l’Espionage Act, un texte du début du XXe siècle – une première sous l’ère Trump. Ce texte a été utilisé une dizaine de fois par l’administration Obama, notamment contre Chelsea Manning, la lanceuse d’alerte dont la peine de prison a été ensuite commuée. En cas de condamnation, Reality Winner encourt une peine de dix ans de prison.

Une « idéaliste » récompensée pour son travail dans l’armée

Dans un portrait, The Guardian décrit une jeune femme « idéaliste », très sportive, adepte de yoga, très proche des animaux et passionnée de la série télé Doctor Who. Après ses études, elle a rejoint l’armée de l’air, où elle est notamment chargée d’écouter et de transcrire les communications interceptées par les services de renseignement. Selon sa mère, elle y apprend le persan (une des principales langues parlées en Iran), le dari et le pachtoune (les deux langues officielles en Afghanistan). Mme Winner est « obsédée par le combat contre l’organisation Etat islamique », explique un de ses amis. Elle travaille dans l’armée de l’air jusqu’en 2016, où elle est récompensée d’une décoration pour la qualité de son travail.
Elle est ensuite engagée chez Pluribus, où ses fonctions ne sont pas connues, en février 2017. La NSA a inauguré dans cette ville un centre spécialisé dans la cryptographie en 2012.
Mme Winner n’a aucune affinité avec le nouveau président Donald Trump. « Une merde », dit-elle en février sur Facebook, selon The Guardian. « Un fasciste orange », tacle-t-elle sur Twitter, toujours en février, au sujet de sa politique migratoire. Pour autant, cette animosité, moins visible à partir de son embauche à la NSA, ne semble pas directement liée avec sa décision – un soupçon à ce stade –, de transmettre le document de la NSA à The Intercept. « Je n’aurais jamais pensé qu’elle soit capable de faire ça. Elle m’a dit qu’elle n’était pas fan de Trump, mais ce n’est pas le genre à participer à des émeutes ou à des grèves », a expliqué sa mère, Biller Winner-Davis, aux caméras de CNN. « C’est une patriote ; la voir calomniée ainsi dans les médias est démoralisant », a expliqué son beau-père, Gary Davis. « Ma plus grande peur, c’est qu’elle n’ait pas un procès juste, qu’on en fasse un exemple », a déclaré sa mère, toujours sur CNN.
Le texte qu’elle est accusée d’avoir enfreint, l’Espionage Act, est extrêmement strict et ne fait pas la différence entre des documents transmis à la presse et des informations communiquées à un Etat hostile aux Etats-Unis.
La police a découvert des notes en plusieurs langues au domicile de Mme Winner dont l'une disant « je veux brûler la Maison-Blanche », a précisé la procureure générale adjointe Jennifer Solari, selon la chaîne ABC News et le journal local The Augusta Chronicle.
Les réseaux sociaux fréquentés par la jeune femme révèlent une antipathie pour le président Donald Trump, qu'elle qualifie notamment de « fasciste orange ».
D'autres notes détaillent la manière d'accéder au « dark web », l'internet profond, ou listent les noms de responsables talibans.
« C’est très difficile pour elle de se défendre puisqu’elle ne pourra expliquer pourquoi elle a fait ça », en vertu de ce texte de loi, a expliqué Nancy Hollander, avocate de Chelsea Manning au Guardian.

Snowden et Assange en soutien

Reality Winner a reçu plusieurs soutiens, notamment celui du lanceur d’alerte Edward Snowden, dans un communiqué :
« Les poursuites judiciaires contre des sources (…) sont une menace fondamentale pour la liberté de la presse. »
« Reality Winner doit être soutenue. C’est une jeune femme accusée d’avoir eu le courage de nous aider à savoir », a estimé, dans un message sur Twitter, le fondateur de WikiLeaks, Julian Assange.
Son arrestation a également nourri les accusations contre le site The Intercept (dont le Monde est partenaire dans l’analyse des documents d’Edward Snowden). Certains l’accusent d’avoir facilité la tâche des autorités pour identifier leur source. Le site a en effet, comme c’est l’usage, fourni à la NSA le document en amont de la publication. En repérant que le fichier fourni était une copie d’un document imprimé, les enquêteurs n’ont eu aucun mal à remonter vers des suspects : seuls six agents ou sous-traitants de la NSA avaient récemment imprimé le document.
Un interlocuteur sollicité par le site d’information pour vérifier l’authenticité du document que le site s’apprêtait à publier a également fourni aux enquêteurs le code postal d’où avait été posté le document. Certains experts ont noté que les autorités chargées de remonter à la source ont aussi pu s’appuyer sur des marques quasiment invisibles laissées par l’imprimante, des petits points jaunes qui permettent de déterminer le modèle et l’heure exacte de l’impression qu’il aurait fallu effacer pour plus de discrétion.
Selon le document d’accusation, Mme Winner a reconnu les faits. Elle va comparaître devant un juge jeudi qui décidera, ou non, de sa remise en liberté conditionnelle.

REF.:

jeudi 19 janvier 2017

Les communications en vol de passagers espionnées par des services secrets



Plusieurs compagnies aériennes, dont Air France, ont été visées par un programme des services de sécurité américains et britanniques d'interception des communications des passagers à bord des avions commerciaux, selon des révélations publiées mercredi par Le Monde à partir des archives révélées par l'ancien consultant américain Edward Snowden.
«L'usage des téléphones portables avec connexion Internet en plein ciel a donné lieu à la création de programmes spécifiques à la NSA (Agence nationale de sécurité, américaine) comme au GCHQ» (Government Communications Headquarters, l'agence de surveillance britannique), écrit le journal, qui précise qu'il a pu travailler sur l'intégralité des archives Snowden grâce à un partenariat exclusif avec le site d'information «The Intercept».
Le journal cite le GCHQ, selon lequel 27 compagnies ont permis dès 2012 à leurs passagers d'utiliser un téléphone portable ou sont sur le point de le faire, parmi lesquelles British Airways, Hongkong Airways, Aeroflot, Etihad, Emirates, Singapore Airlines, Turkish Airlines, Cathay Pacific ou encore Lufthansa.
Il ajoute qu'Air France, qui a effectué un test d'utilisation de téléphone portable en plein ciel en 2007, est «un tel symbole de la surveillance des communications en avion que les services britanniques utilisent un croquis pleine page de l'un de ses avions pour illustrer le fonctionnement de l'interception en vol».
La compagnie a fermement démenti ces informations, indiquant dans une réaction à l'AFP que «les communications vocales ne sont pas possibles depuis ses vols». «Air France dénonce les affirmations erronées publiées dans un article du journal Le Monde le 7 décembre 2016 concernant des appels passés à bord de ses vols», ajoute-t-elle. Elle précise que le test effectué en 2007 n'a «pas été concluant» et le projet «définitivement abandonné».
Le Monde affirme qu'un document de la NSA assure que 100000 personnes ont utilisé leur téléphone portable en vol en 2009, et que les interceptions ne portent pas uniquement sur les appels vocaux, mais sur tout type de communication transitant par le téléphone (SMS, courrier électronique, navigation internet...).
Lufthansa s'est pour sa part refusée à tout commentaire.
Selon le journal, les documents internes des deux agences font état de résultats de ce programme «impressionnants», la collecte des données se faisant «quasiment en temps réels». Ils ont été baptisés «Pie voleuse» et «Pigeon voyageur».
Il explique que «pour espionner un téléphone, il suffit qu'il soit à une altitude de croisière de 10.000 pieds. Le signal transitant par satellite, la technique d'interception se fait par des stations secrètes d'antennes au sol».
«Le seul fait que le téléphone soit allumé suffit à le localiser, l'interception peut alors être croisée avec le registre des listes de passagers et les numéros des avions, pour mettre un nom sur l'utilisateur du smartphone», poursuit-il.
Le fonctionnement d'un téléphone peut être perturbé, selon lui, de sorte que son utilisateur est contraint de le redémarrer avec ses codes d'accès, ce qui permet aux services britanniques d'intercepter ses identifiants.
Source.:

dimanche 1 mai 2016

Des chercheurs américains ont conçu une technique d'identification qui utilise les ondes cérébrales





Des chercheurs américains ont conçu une technique d'identification qui utilise les ondes cérébrales. Elle serait fiable à 100 % selon les premiers tests.

Ondes cérébrales © Creative Commons
"Nous pensons que notre technique pourrait être utilisée dans des lieux de haute sécurité, comme l'entrée au Pentagone ou sur la baie d'un lancement nucléaire", avance dans un communiqué Sarah Laszlo, chercheuse en psychologie de l'Université de Binghamton, à New York. Avec des collègues experts en ingénierie informatique, elle a conçu un test informatique composé d'une série de 500 mots et images, aussi simples qu'une pizza ou un bateau. Les chercheurs l'ont soumis à 50 personnes, dont ils ont analysé les ondes cérébrales à l’aide d’un casque encéphalogramme. Verdict : les informations reçues pour chaque image ou mot étaient propres à chaque individu, au point que le système informatique était capable d'identifier avec 100% de précision la personne qui avait répondu.

Remplacer les empreintes digitales et rétiniennes

En fait, les scientifiques n'ont pas analysé n'importe quel type d'ondes cérébrales : ils se sont penchés sur les potentiels évoqués (en anglais, ERP pour "Event-Related Potential"), des ondes produites par le système nerveux en réponse à une stimulation sensorielle - comme une image, et enregistrables par électroencéphalographie. En voyant l'image d'un aliment ou d'une célébrité (ou le mot correspondant), les participants ont émis des réponses cérébrales en lien avec leur degré d'appréciation de l'objet concerné. L'expérience est à découvrir dans la vidéo ci-dessous.
En 2015, ces mêmes scientifiques avaient déjà testé une expérience similaire sur 32 participants, mais elle ne comportait que des mots. Ils avaient alors obtenu un taux de reconnaissance fiable à 97 %. Une marge d'erreur trop importante pour des lieux hautement sécurisés, qu'ils sont parvenus à rectifier grâce à l'introduction d'images dans ce test. Selon eux, cette méthode pourrait remplacer les empreintes digitales ou rétiniennes, qui peuvent être imitées et détournées. En effet, si l'on souhaite utiliser la violence contre autrui pour tromper le système, cela ne risque pas de fonctionner puisque sous l’effet du stress, l'individu n’enverrait pas les mêmes ondes qu’à son habitude. Toutefois, l'on peut se demander si cette technique peut réellement être fiable sur le long terme, les opinions sur un objet, aliment ou une célébrité pouvant changer au cours du temps...

Source.:

jeudi 28 avril 2016

Pourquoi la CIA Investi dans cette cie pharmaceutique ?


Possibilité de recueillir l'ADN de clients


Est-ce que la CIA finance votre régime de soins de la peau ? 

 Voilà une question que je ne me suis jamais demandé honnêtement, mais l'Intercept a obtenu des documents qui montrent l'agence de renseignement se diversifie.  
In-Q-Tel, le bras de capital-risque de la CIA, a financé une société appelée Sciences Skincential. L'entreprise produit une gamme de produits de soins du visage appelé Clearista, qui utilise une technologie brevetée pour «refaire surface» ou «retexturiser» la peau.
Alors que le resurfaçage de la peau pourrait ressembler à quelque chose d'un petit Zamboni pourrait faire à votre visage, la société a obtenu l'attention des blogueurs de beauté et les blogueurs, et il est mentionné dans le magazine d'Oprah, O. Et, fait intéressant, la CIA est également intrigué.
Puisque le produit enlève une mince couche supérieure de la peau (pensez à votre visage comme une petite patinoire humaine), en utilisant une solution, l'eau, et les brosses, il révèle aussi des biomarqueurs qui pourraient être utilisés pour des choses comme la collecte d'ADN. Maintenant, le directeur général des sciences Skincential a déclaré à l'Intercept qu'il ne savait pas exactement pourquoi la CIA était intéressé à financer Sciences Skincential. Il est un mystère quant à la façon dont la CIA pourrait utiliser quelque chose comme cela, mais le directeur général des sciences Skincential dit qu'il ne savait qu'ils étaient intéressés à détecter de l'ADN dans la peau.
Sciences Skincential effectivement commencé comme une société appelée DX Biosciences. Dans cette première itération, le groupe de chercheurs a créé une technologie qui utilise des biomarqueurs comme outil de diagnostic médical potentiel. Mais, ils ont décidé de relancer en tant que société de produits de beauté en 2013. In-Q-Tel a annoncé des partenariats avec d'autres sociétés d'ADN et de la technologie biologique dans le passé.
In-Q-Tel a a été au service de la connexion de la CIA à la Silicon Valley de l'innovation pour les années. Par exemple, la technologie qui est finalement devenu Google Earth venu d'une société In-Q-Tel financé.



Source.:

vendredi 26 juin 2015

Pour Snowden: La seule solution pour protéger l’État juif est de lui créer un ennemi à ses frontières


Révélations de Snowden : comment les USA aident Israël et recrutent les djihadistes de Daesh



Edward Snowden
Edward Snowden
Glenn Greenwald l’avait dit : « Snowden fera d’autres révélations importantes à propos d’Israël. » Et c’est ce qui s’est passé. Le journaliste britannique qui a déclenché le scandale des écoutes illégales mises en place par la National Security Agency (l’affaire dénommée le ‘Datagate’) revient à la chargesur son site The Intercept. Les tout derniers documents top-secret examinés par Greenwald parmi les quelque 1,7 million de fichiers fournis par l’ex-agent de la CIA [et fondateur du site Wikileaks] Edward Snowden, éclairent d’un jour nouveau l’agression israélienne contre les Palestiniens de Gaza, une nouvelle fois d’actualité. Ils mettent notamment en évidence l’implication directe des USA et de leurs principaux alliés. Au cours des dix dernières années – selon ces documents – la NSA a fortement augmenté son soutien, financier, en armes et en informations, à son homologue israélienne, l’unité 8.200 (aussi appelée ‘ISNU Sigint’).
La coopération entre les deux agences a débuté en 1968 et a formé la base des relations étroites qui existent actuellement entre les autres agences de renseignement israéliennes et celles américaines, comme la CIA, le Mossad et la division des opérations spéciales.
Des services secrets alliés dans le but de tenir sous contrôle plusieurs objectifs et aussi « les pays d’Afrique du Nord, du Moyen-Orient, du golfe Persique, du Sud-Est asiatique et les Républiques islamiques de l’ex-Union soviétique. » Dans de nombreux cas, la NSA et l’ISNU ont collaboré avec les agences de renseignement britanniques et canadiennes, le GCHQ et le CSEC. On découvre aussi l’aide de certains pays arabes comme la monarchie jordanienne, et le rôle des forces de sécurité de l’ANP dans la fourniture de services d’espionnage essentiels pour identifier et frapper des « objectifs palestiniens. » The Intercept montre également un reçu de paiement daté du 15 avril 2004.
Les agressions répétées contre la population de Gaza – explique Greenwald – ne seraient pas possibles sans le soutien des USA, toujours prompts à satisfaire les requêtes belliqueuses d’Israël, comme cela s’est produit avec les 225 millions de dollars additionnels approuvés pour financer le système de missiles israélien. Une attitude qui tranche avec le présumé rôle de médiateur affiché ostensiblement par les États-Unis dans le conflit israélo-palestinien. Des faits qui affaiblissent d’autant les paroles prononcées par Barack Obama, comme si le président US n’était qu’un simple spectateur face au massacre des enfants de Gaza (« C’est effrayant de voir ce qui se passe là-bas. »)
The Intercept fait observer qu’Obama parle de [la tragédie de] Gaza comme s’il s’agissait d’une calamité naturelle, d’un événement incontrôlable auquel le gouvernement des USA assiste impuissant. D’après les documents diffusés par Snowden, actuellement réfugié en Russie, la CIA et le Mossad ont entrainé Abu Bakr Al-Baghdadi, l’actuel leader de l’État islamique en Irak et au Levant (EIIL). L’EIIL, qui prône le retour au « Califat » a initialement été constitué en Égypte pour combattre le gouvernement de Bashar al-Assad. Il a reçu des armes de la part du renseignement US et de celui du Royaume-Uni, et des financements de l’Arabie Saoudite et de la monarchie du Qatar.
Abu Bakr Al-Baghdadi a été prisonnier à Guantanamo de 2004 à 2009. Au cours de cette période, la CIA et le Mossad l’auraient recruté pour fonder un groupe en mesure d’attirer des djihadistes de différents pays vers un endroit précis, et ainsi les tenir loin d’Israël. Pour Snowden, « la seule solution pour protéger l’État juif est de lui créer un ennemi à ses frontières, mais en le dirigeant contre les états islamiques qui s’opposent à sa présence. » Une opération secrète dénommée « Nid de frelons ».
L’étroite collaboration entre les services de renseignement de Washington et ceux de Tel-Aviv n’a pourtant pas empêché l’espionnage réciproque entre les deux grands alliés. C’est ainsi – comme le révèle le journal allemand Der Spiegel – que les services secrets israéliens ont intercepté les conversations du secrétaire d’État américain John Kerry avec les médiateurs arabes et l’Autorité palestinienne, pour avoir les réponses toutes prêtes lors de l’ultime tentative de négociations avec les Palestiniens.

jeudi 2 avril 2015

Deux hommes force l’entrée de Fort Meade (siège de la NSA)

Un mort et deux blessés, lors d’une fusillade à l'entrée de la NSA

Deux hommes ont essayé de forcer l’entrée de Fort Meade, le quartier général de l’agence secrète américaine. Les raisons de cet acte sont, pour l’instant, obscures.



Une fusillade a éclaté lundi matin à l'entrée du quartier général de la NSA (Fort Meade) dans le Maryland, près de Washington, lorsqu'une voiture a tenté de forcer une entrée, ont indiqué les médias locaux, peu avant 9h30, heure locale. Selon ABC News, deux hommes « habillés en femme » se trouvaient à bord de ce véhicule. Suite à la fusillade, l’une des deux personnes est morte sur place, l’autre a été transportée à l’hôpital dans un état grave. Un officier de la NSA serait également blessé, sans que ses jours ne soient en danger.
© CNN
agrandir la photo
Interrogée par l'AFP, la NSA s'est refusée à tout commentaire. Elle devait diffuser un communiqué un peu plus tard dans la journée. La FBI, de son côté, ne pense pas qu’il s’agisse là d’un acte de terrorisme. Outre la NSA, le site ultra-sécurisé de Fort Meade accueille également le US Cyber command, le commandement militaire américain pour le cyberespace.

Sources :
ABC
, Washington Post

jeudi 12 mars 2015

Ce que la NSA n'a jamais dit ?

Il contrôle le hardware ou votre ordinateur pour l'identifier a distance!
 Comme on saient que les adresses MAC (Media Access Control1), parfois nommée adresse physique2, sert a vous identifier par votre fournisseur internet,et est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. A moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde.Ceci n'est rien avec ce qui suit:

1-Le contrôle des cpu intel par la NSA:(prétectant la protection des droits d'auteur de logiciel et la falsification des PC par la Chine)
 Intel Trusted Execution Technology (Intel TXT) alias "La Grande" ,est une extension matérielle à certains des microprocesseurs d'Intel et les chipsets respectifs, destiné à fournir aux utilisateurs d'ordinateur ou les fournisseurs de système avec un niveau plus élevé de confiance et de contrôle sur les systèmes informatiques.Et sert a légitimiser les composants matériels du PC et des logiciels(comme Windows). Intel affirme que ce sera très utile, en particulier dans le monde des affaires, comme un moyen de se défendre contre les attaques logicielles visant à voler des informations sensibles. Bien que généralement annoncés par Intel comme la technologie de sécurité, la Free Software Foundation explique comment elle peut également être utilisé pour permettre le développement des plus avancés, les formes inviolable des DRM, et peut être utilisé pour atteindre vendor lock-in.Il se compose d'une série d'améliorations matérielles, afin de permettre la création de plusieurs environnements d'exécution séparés, ou des partitions. Un élément est appelé le module TPM (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal.La technologie Presidio sera l’équivalent chez AMD du LaGrande d’Intel(en hardware), c'est-à-dire une fonction dont le but est d’augmenter la sécurité, mais qui pourrait également avoir des conséquences désagréables puisque que ses fonctions sont à la base de la technologie Palladium(en software) qui a déjà fait couler beaucoup d’encre! 
Tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande et sert a authentifier le windows genuine a 100%.
Intel a annoncé qu'après la seconde moitié de 2003,le successeur du P-4 supportera Palladium;c'est déja fait. La puce Hexium ,maintenant appelée officiellement LaGrande,d'après une ville de l'est de l'orégon. Le livre blanc de Microsoft,préfacé par un couriel de Bill Gates http://microsoft.com/mscorp/execmail/2002/07-18twc.asp L'inventeur de TCPA ,Bill Arbaugh a débuté ces travaux en 1994 lorsqu'il développa ses idées sur un travail qu'il fit pour la NSA(National security agency) sur la signature de code et plus tard déposa un brevet sur l'architecture d'amorçage fiable et sécurisé en 1997.Donc,c'est claire que la NSA a accès a La Grande ! Récemment,Bill Arbaugh avait proposé des changements pour rendre moins sévère ses pires effets.Par exemple,en laissant les utilisateurs charger leurs propres certificats principaux de confiance et éteindre la puce Fritz complètement(ont peut en douter ,si des Kill Switchs existe encore en 2015). OK........C'est quoi la puce Fritz.........Atmel ont publié la fiche technique. http://www.atmel.com/atmel/acrobat/2015s.pdf Depuis Mai 2002 Fritz ,elle est présente dans les portable IBM Thinkpad ; http://www-132.ibm.com/webapp/wcs/stores/servlet/CategoryDisplay?lang=en_us&smrfnbr=2072488&catalogId=-840&categoryId=2072541&cgmenbr=1&dualCurrId=73&cgrfnbr=2072541&cntrfnbr=1&storeId=1&cntry=840&scrfnbr=73 ,le security subsystem; Certaines fonctionnalités existantes de win-xp et de la x-box sont des éléments de TCPA. http://www.theregister.co.uk/content/3/25568.html Comme si vous changer la configuration de votre pc ,vous devrez réenregistrer tout vos logiciels avec Redmond(Microsoft).Depuis win2000 d'ailleur vous devez installer des pilotes certifiés. A l'amorce du pc Fritz(en l'honneur du sénateur Fritz Hollings de la Caroline du Sud un vendu,c'est lui qui veut implanter la puce aux niveau Mondial.....de la Planète..... ;P ) vérifie que la rom d'amorce est conforme ,l'exécute,contrôle l'état de la machine,vérifie la première partie du os la charge et l'exécute...Fritz vérifie que les composants matériels sont sur la liste approuvé TCPA.Le système TPM,ne peut pas être déployé et accepté par ces villes actuellement: Russia, China , Belarus , Kazakstan.(secret d'État).
Le TMP c'est un élément  (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal. Le TPM fournit en outre un moyen de l'assurance à distance de l'état de sécurité d'une machine.Le TPM (Trusted Platform Module) qui gère Trusted Platform demandes génère des clés et des certificats pour les environnements privés (application ou local de service) et gère l'état de confiance machine, qui permettent par exemple, l'utilisateur local (ou une partie, même à distance) pour vérifier la sécurité sur un poste de travail avec un niveau plus élevé de confiance, en utilisant, par exemple, le protocole d'attestation a distance.TPM,supporté par quels matériel et logiciel:
Depuis 2004, les fabricants ont livré la plupart des grands systèmes qui ont inclus Trusted Platform Modules, avec le support du BIOS associé. En conformité avec les spécifications du TCG, l'utilisateur doit activer le Trusted Platform Module avant qu'il puisse être utilisé.
Le noyau Linux a inclus l'informatique de confiance depuis la version 2.6.13 de soutien, et il ya plusieurs projets à mettre en oeuvre l'informatique de confiance pour Linux.
Une forme limitée de l'informatique de confiance peuvent être mises en œuvre sur les versions actuelles de Microsoft Windows avec des logiciels tiers.
Le Classmate PC d'Intel (un concurrent à la One Laptop Per Child) comprend un Trusted Platform Module .
Aussi, Intel Core 2 Duo
AMD Athlon 64 utilisant le socket AM2.
IBM / Lenovo ThinkPad
Dell OptiPlex GX620

Trusted Platform Module (TPM)microcontrollers est fabriqué par ces cie:

Mais tout ceci est localisé dans la puce CPU maintenant et non dans la carte mère !
Comme on saient déja que la NSA contrôlait les Disques dur (depuis 2001),les CPU c'est aussi leur dada maintenant(depuis 1997 ,voir même 1994) !


2-in-Q-Tel a des liens économique avec la CIA,mais aussi avec la NSA:(le mot intel apparaît dans cette cie,c'est pas un hasard),le mot in: représente inside ,comme intel inside ! ;   la lettre Q : représente une espèce de l'univers de fiction de Star Trek issue d'une dimension parallèle appelée Continuum Q et connue pour l'omnipotence et l'omniscience de ses membres,comme la NSA.Leur statut quasi-divin semble les avoir privé d'émotions telles que la compassion ou le simple respect de la vie. À pouvoir absolu, corruption absolue.Donc,sans la lettre Q (de in-Q-Tel),aucun pouvoir absolu, corruption absolue, et la apparaît intel associer a la NSA,comme on pourraît dire inSaTel ???La même association invisible,comme wintel ?

In-Q-Tel d'Arlington, en Virginie, aux États-Unis est une entreprise sans but lucratif capital qui investit dans des entreprises de haute technologie dans le seul but de maintenir la Central Intelligence Agency, et d'autres agences de renseignement(NSA sous-entendu), équipé avec les dernières technologies de l'information à l'appui des capacités de renseignement des États-Unis. [4]
Sa politique d'investissement massif et sans recherche de profits en fait un partenaire privilégié pour les entrepreneurs des domaines de pointe.
Parmi ses investissements, se trouvent et se trouvaient notamment Facebook (réseau social qui se force a englober les logiciels tiers dans son réseau pour vous pister comme Google le fait), Convera (logiciel), Inxight (recherche d'information et traitement automatique des langues), Tacit Software (logiciel), Attensity (traitement automatique des langues), Nanosys (nanotechnologie), Keyhole (Google Earth) 2 et Gemalto (carte à puce)(du récent scandale des cartes SIM hacké par la NSA depuis au moins 2010), Palantir Technologies (visualisation de données), Recorded Future.
Histoire: D'abord
appelé Peleus (Pélée)  et connu sous le nom In-Q-Il, In-Q-Tel a été lancé en 1999 sous la direction de Gilman Louie,autrement dit lancé par la CIA en 1999 comme un organisme privé et indépendant, la mission de IQT est d'identifier et de partenariats avec des entreprises qui développent des technologies de pointe qui servent les intérêts de sécurité nationale des États-Unis.. [4] La mission de In-Q-Tel est d'identifier et investir dans des sociétés développant des technologies de pointe qui servir les intérêts de sécurité nationale des États-Unis. Initialement associé à la Direction Central Intelligence Agency of Science & Technology, In-Q-Tel se engage maintenant avec des entrepreneurs, des entreprises de croissance, les chercheurs et les capital-risqueurs pour offrir des technologies qui offrent des capacités supérieures pour la CIA, DIA, NGA, et la communauté du renseignement plus large [5] In-Q-Tel se concentre sur trois grands domaines de la technologie commerciale:. logiciels, infrastructures et sciences des matériaux.Ancien directeur de la CIA George Tenet dit: Nous [la CIA] décidé d'utiliser nos fonds limités à la technologie de levier développé ailleurs. En 1999 nous avons affrété ... In-Q-Tel. ... Alors que nous payons les factures, In-Q-Tel est indépendante de la CIA. CIA identifie les problèmes pressants, et In-Q-Tel fournit la technologie pour y remédier. L'alliance In-Q-Tel a mis l'Agence de retour à la pointe de la technologie ... Cette collaboration ... ... permis CIA pour profiter de la technologie que Las Vegas utilise pour identifier les joueurs de cartes corrompus et l'appliquer à analyse des liens pour les terroristes [cf. l'effort d'exploration de données en parallèle par l'opération SOCOM-DIA Able Danger], et d'adapter la technologie que les libraires en ligne utilisent et de le convertir à parcourir des millions de pages de documents à la recherche de résultats inattendus. [6]In-Q-Tel a vendu 5636 parts de Google, d'une valeur de plus de 2,2 M $, le 15 Novembre, 2005. [7] Les stocks étaient à la suite de l'acquisition par Google de Keyhole, le logiciel de cartographie par satellite financé CIA maintenant connu comme Google Earth.En Août 2006, In-Q-Tel avait examiné plus de 5800 plans d'affaires, a investi quelque 150 millions de dollars dans plus de 90 entreprises, et livré plus de 130 solutions technologiques pour la communauté du renseignement. [4] [8] En 2005 il a été dit d'être financé avec environ 37 millions de dollars par an à partir de la CIA. [9]  
Cependant, le cas de Palantir Technologies, l'une des sociétés les plus prospères qu' In-Q-Tel a aidé à financer. Fondée en 2004 par des anciens de PayPal, y compris Peter Thiel, Palantir a fait un logiciel qui peut aspirer énormes quantités d'informations à partir de différents types de bases de données et de rechercher des modèles. C' est exactement ce qui se passe dans le programme PRISM de la NSA. Oh, la plate-forme logicielle et Palantir qui fait cela est en fait appelé Prism.Palantir a été de nier un lien entre Prism et PRISM. Mais là encore, Palantir pourrait ne pas avoir la moindre idée. Ceci est un pari que le renseignement américain est un client. La CIA n'a pas parié $ 2,000,000 sur le Palantir sur un caprice.Cela dit, In-Q-Tel s'est avéré être un mécanisme pour créer une brillante technologie d'intelligence, qui permet au gouvernement de puiser l'inventivité et l'ambition des entrepreneurs américains sans se mettre en travers.



3-La cyber-guerre:
  Le Groupe de hackers de la NSA peut être déguisé pour son travail d'un État-nation:
Nouveaux éléments de preuve découverts par les chercheurs en sécurité suggère qu'un piratage collectif et dangereux, est en fait la National Security Agency.Le soi-disant Groupe équation, un ensemble de pirates responsables d'au moins 500 infections de logiciels malveillants dans 42 pays, est considéré comme l'un des plus efficaces cercle de cyber espionnage de l'histoire.Maintenant, Kaspersky Lab, basé à Moscou(l'opposant a l'antivirus McAfee=membre d'Intel Security et filiale à part entière d'Intel Corporation ;ce qui est politiquement opposé a la maison blanche Américaine) pointe vers de nouveaux signes que le groupe est en fait composée de personnel de la NSA.Dans un rapport publié mercredi, les chercheurs de Kaspersky révélé que le terme «BACKSNARF" a été trouvé à l'intérieur du code de la plate-forme en ligne du Groupe équation. Le même terme a été utilisé par la NSA comme le nom d'un projet par son unité de cyber-guerre.En plus de cette coïncidence, l'analyse des heures de travail du Groupe équation suggère qu'il fonctionne comme une équipe de développement logiciel régulière, probablement situé sur la côte Est des États-Unis. Les membres du groupe de travail massivement pendant les heures normales de bureau du lundi au vendredi et presque jamais le samedi ou le dimanche.Le Groupe équation avait déjà été soupçonné de liens avec la NSA, même si les chercheurs de Kaspersky n'a toujours pas trouver une connexion directe.Le collectif de piratage est considéré comme le travail d'un État-nation, étant donné les vastes ressources nécessaires pour soutenir ses activités hautement sophistiquées.Les Attaques d'Équation Groupe ont également porté presque exclusivement sur les adversaires des États-Unis, y compris l'Iran et la Russie.

Source.: