Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
26 novembre 2013 2 26 /11 /novembre /2013 18:38

le 26 Novembre, 2013 16:33

 

Clip ci-dessous: 

  http://rt.com/usa/thank-you-snowden-buses-311/

 

Voir le dénonciateur NSA Edward Snowden à Washington peut remuer le couteau dans les plaies fraîches de l'administration Obama. Un groupe de défense des droits de liberté d'expression mis le visage du fugitif à bord des autobus de métro dans un geste de gratitude pour ses fuites.

 

La foule a financé "Merci Ed Snowden 'bus campagne publicitaire, lancée cette semaine, a été organisée par le Partenariat pour le Fonds de la justice civile (PCJF).

"Les élites à Washington DC ne peuvent pas prendre le bus, mais ils ne peuvent pas éviter de lire le bus !" le groupe a écrit sur son site de don.

Lorsque la collecte de fonds a commencé à faire le Snowden bus annonce à Washington, il a été prévu que de payer pour un seul bus. Les frais de publicité pour ce sont de 5000 $ pour quatre semaines, selon CBS, qui gère la publicité sur Metro [Transit Authority Washington Metropolitan Area].



Cependant maintenant, les rapports des médias suivant, la campagne a connu un afflux de dons, et la PCJF prévoit d'étendre et de développer.

"Nous voulons des millions de gens sachent qu'ils peuvent eux aussi se joindre au mouvement de plus en plus opposés État de surveillance de la NSA," il a dit.

L'annonce entreprise a tenté de se distancier de la campagne, qui est lié à susciter la controverse dans un pays où Snowden est considéré comme un héros par certains et un traître par les autres.

Toujours à partir de RT vidéo



"Les tribunaux ont jugé que nous sommes un forum public," a t-il dit, "nous devons donc accepter toute personne qui veut mettre en place une annonce," Metro directeur général, Richard Sarles, dit le Washington Post. «Évidemment, nous n'appuyons pas nécessairement, ce que les opinions sont que les gens expriment dans ces publicités. "

Edward Snowden, qui fait face à des accusations d'espionnage dans son pays d'origine, vit actuellement en Russie, qui lui a accordé l'asile temporaire.



http://rt.com/usa/thank-you-snowden-buses-311/

Partager cet article

Repost 0
Published by Le blogue terrestre (c extra !)
commenter cet article

commentaires

Le blogue terrestre (c extra !) 26/11/2013 20:31

La NSA a infecté 50.000 réseaux informatiques par des logiciels malveillants

23 novembre 2013, 02:40

par Floor Boon, Steven Derix et Huib Modderkolk


Le service de renseignement américain - NSA - a infecté plus de 50.000 réseaux informatiques dans le monde entier des logiciels malveillants conçus pour dérober des informations sensibles. Les
documents fournis par l'ancien employé de la NSA-Édouard Snowden et vus par ce journal, le prouvent.

Une présentation de gestion datant de 2012 explique comment la NSA collecte des informations dans le monde entier. En outre, la présentation montre que le service de renseignement utilise 'Network
Computer exploitation »(CNE) dans plus de 50.000 destinations. CNE est l'infiltration secrète de systèmes informatiques obtenus par l'installation de logiciels malveillants, les logiciels
malveillants.

Un exemple de ce type de piratage a été découvert en Septembre 2013 à l'opérateur de télécommunications en Belgique Belgacom. Pour un certain nombre d'années, le service de renseignement
britannique - GCHQ - a été d'installer ce logiciel malveillant dans le réseau de Belgacom afin d'exploiter téléphone et des données de trafic de leurs clients. Le réseau de Belgacom a été infiltré
par le GCHQ à travers un processus de leurre employés à une page Linkedin faux.

NSA département spécial emploie plus d'un millier de pirates
Les attaques informatiques de la NSA sont effectuées par un service spécial appelé TAO (opérations d'accès sur mesure). Les sources publiques montrent que ce ministère emploie plus d'un millier de
pirates. Aussi récemment qu'en Août 2013, le Washington Post a publié des articles sur ces opérations de cyber NSA-TAO. Dans ces articles, le Washington Post a rapporté que la NSA installé environ
20.000 «implants» dès 2008. Ces articles ont été fondées sur un rapport budgétaire secret des services de renseignement américains. À la mi-2012, ce nombre avait plus que doublé pour atteindre 50
000, comme cela est indiqué dans la présentation NRC Handelsblad a posé les yeux dessus.

- voir planisphère interactif sur site -

Chargement zoom

Les opérations de cyber sont de plus en plus importantes pour la NSA. Les hacks informatiques sont relativement peu coûteux et offrent à la NSA la possibilité d'obtenir des informations qu'ils
n'auraient autrement pas accès. Le NSA-présentation montre leurs CNE-activités dans des pays tels que le Vénézuéla et le Brésil. Le malware installé dans ces pays peut rester actif pendant des
années sans être détecté.
Les «cellules dormantes» peuvent être activés par une simple pression sur un bouton

Le malware peut être contrôlé à distance et être activé et désactivé à volonté. L'acte des «implants des« cellules dormantes »numériques qui peuvent être activés par une simple pression sur un
bouton. Selon le Washington Post, la NSA a mené ce type d'opération de cyber depuis 1998.
Les services de renseignement néerlandais - AIVD et MIVD - ont affiché un intérêt dans le piratage. Le Cyber Corps commun SIGINT - JSCU - a été créé au début de 2013. Le JSCU est une unité
inter-agence en s'appuyant sur des experts avec une gamme de compétences informatiques. Cette nouvelle unité est interdite par la loi d'exercer le type d'opérations menées par la NSA comme la loi
néerlandaise ne permet pas ce type de recherches sur Internet.
La NSA a refusé de commenter et renvoyé au gouvernement américain. Un porte-parole du gouvernement déclare que la divulgation de documents classifiés est nuisible à notre sécurité nationale.

http://www.nrc.nl/nieuws/2013/11/23/nsa-infected-50000-computer-networks-with-malicious-software/

Le blogue terrestre (c extra !) 26/11/2013 20:29

La France pourra bientôt traquer sans limite ses « ennemis d'Etat »

Le Journal du Siècle
mar., 26 nov. 2013 09:31 CST

Le gouvernement s'apprête à faire voter un projet de loi de programmation militaire 2014-2019 dont certaines dispositions étendent les possibilités de surveiller en dehors de toute action
judiciaire les données numériques de dizaines de milliers de citoyens considérés comme de potentiels «ennemis d'État» et de savoir qui ils appellent et qui les joint, de les localiser en temps réel
à travers leurs téléphones, leurs ordinateurs.

Désormais, toute la communauté du renseignement sera mobilisée, de l'Intérieur à la Défense, en passant par Bercy, pour des motifs bien plus large que le seul risque terroriste, comme la prévention
de la criminalité. Ce régime d'exception risque donc d'être appliqué à toutes les infractions.

Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d'une «personnalité qualifiée» auprès du premier ministre pour contrôler les demandes des
services des ministères. «La commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante, encadrera le recueil de données de connexion et de
géolocalisation, assure Jean-Yves Le Drian, ministre de la Défense.»

Parmi les nombreuses dispositions du texte, l'article 13 autorisera explicitement "le recueil, auprès des opérateurs de communications électroniques et (des hébergeurs et éditeurs), des
informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives" :
"à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques" (numéro de téléphone, adresse IP ...) ;
"au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée" (historique des adresses IP utilisées par un abonné, différentes lignes téléphoniques d'un même
abonné...) ;
"à la localisation des équipements terminaux utilisés" (géolocalisation des smartphones) ;
"aux communications d'un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications" (les fameuses fadettes des opérateurs télécoms)
Le texte précise que les données ne peuvent être obtenues que par des agents "individuellement désignés et dûment habilités", lorsqu'ils relèvent du Ministre de l'Intérieur, de la Défense, de
l'Economie ou du Budget.

Les demandes d'interception par les agents devront être validées par "une personnalité qualifiée" désignée par la CNCIS (Commission nationale de contrôle des interception de sécurité), sur
proposition du Premier ministre. La CNCIS aura connaissance des décisions de la personnalité qualifiée, mais n'aura pas le pouvoir de s'y opposer, sauf dans un cadre général de contrôle, avec
prescriptions à respecter sous 15 jours.

L'article 13 permettra, sur autorisation du Premier ministre, de recueillir ces données en temps réel, directement sur le réseau ou auprès des opérateurs, pour des périodes renouvelables de 30
jours. Seul le président de la CNCIS est prévenu, au plus tard 48 heures après l'autorisation délivrée par le Premier ministre. Si le président de la CNCIS estime que la légalité de l'autorisation
n'est "pas certaine", il dispose de 7 jours pour remettre un avis au Premier Ministre, sans caractère impératif.

L'article 14 du projet de loi confira à l'Etat un pouvoir de contre-attaque qui l'autorisera à pirater des serveurs ennemis lorsque "le potentiel de guerre ou économique, la sécurité, ou la
capacité de survie de la Nation" sont attaqués :
Art. L. 2321-2. - Pour répondre à une attaque informatique qui vise les systèmes d'information affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation, les
services de l'État peuvent, dans les conditions fixées par le Premier ministre, procéder aux opérations techniques nécessaires à la caractérisation de l'attaque et à la neutralisation de ses effets
en accédant aux systèmes d'information qui sont à l'origine de l'attaque
L'article 15 permettra au Premier Ministre de dicter toute mesure aux fournisseurs d'accès à Internet (FAI) et autres hébergeurs "pour répondre aux crises majeures menaçant ou affectant la sécurité
des systèmes d'information", sous peine de 150 000 euros d'amende.

Enfin, l'article 16 bis du projet de loi permettra aux "agents de l'autorité nationale de sécurité des systèmes d'information [...] d'obtenir des opérateurs de communications électroniques [...]
l'identité, l'adresse postale et l'adresse électronique d'utilisateurs ou de détenteurs de systèmes d'information vulnérables, menacés ou attaqués". En résumé, cela permettra d'obtenir les
coordonnées de tout abonné, hébergeur ou éditeur de site internet.

Le texte qui prévoit également la suppression de 24 000 nouveaux postes dans les armées, a déjà été examiné au Sénat en octobre. Il doit revenir ce mardi, pour deux jours à l'Assemblée.

http://fr.sott.net/article/17988-La-France-pourra-bientot-traquer-sans-limite-ses-ennemis-d-Etat

Présentation

  • : Le blog de lebulldozerdanslatete.over-blog.com
  • Le blog de lebulldozerdanslatete.over-blog.com
  • : J'ai acheté un bouquin qui s'appelle "Apprenez le Riche en 3 minutes", ça fait une heure que j'y suis dessus, j'ai RIEEEEN COOOOMPRIS !
  • Contact

`

Recherche

.

Archives