Grande-Bretagne : les techniques gouvernementales de surveillance de masse et de contrôle de l’information étalées au grand jour | Neotrouve

Grande-Bretagne : les techniques gouvernementales de surveillance de masse et de contrôle de l’information étalées au grand jour

L’agence d’espionnage britannique secrète GCHQ a mis au point des outils secrets pour semer Internet avec de fausses informations, y compris la capacité de manipuler les résultats des sondages en ligne, gonfler artificiellement les comptes de page vues sur les sites Web, “amplifier” les messages sanctionnés sur YouTube et censurer les contenus vidéos qui sont jugés «extrémiste». Ces capacités, détaillées dans les documents fournis par le dénonciateur de la NSA, Edward Snowden, incluent même un ancien mode de veille pour les appelants pré-adolescent partout: une façon de connecter deux utilisateurs de téléphone sans méfiance ensemble dans un même appel.

Ces outils ont été créés par le Joint Threat Research Intelligence Group (JTRIG) de GCHQ et constituent quelques-unes des méthodes les plus surprenantes de propagande sur Internet contenues dans les archives de Snowden. On y détaille l’utilisation par le JTRIG de documents divulgués précédemment des « messages faux blog victime », « opérations camouflées », « pièges à miel » et la manipulation psychologique pour cibler les activistes en ligne , surveiller les visiteurs de WikiLeaks , et espionner les utilisateurs de YouTube et Facebook .

Mais alors que le Parlement du Royaume-Uni débattent aujourd’hui d’un projet de loi rapide pour fournir au gouvernement des pouvoirs de surveillance plus importants , celui que le Premier ministre David Cameron a justifié comme une «urgence» pour «nous aider à nous protéger», un nouveau document GCHQ Appelé “Outils et Techniques JTRIG” offre une vue globale et panoramique de la façon dont les opérations de cette unité sont en train de nous submerger de façon envahissante. Le document – disponible en entier ici – est conçu pour informer les autres unités GCHQ de la “capacité d’armes” de JTRIG en matière d’arts martiaux sombres et sert de sorte de “buffet pirate” pour faire des ravages en ligne.

Les «outils» ont reçu des noms de codes pervers. Ils incluent des méthodes invasives pour la surveillance en ligne, ainsi que certaines des techniques même que les États-Unis et le Royaume-Uni ont utilisées pour poursuivre sévèrement les jeunes militants en ligne pour l’emploi, y compris les attaques de “déni de service dédié” et “bombardement d’appel”. Mais ils décrivent aussi précédemment des modes inconnu de tactiques pour manipuler et déformer le discours politique en ligne et la diffusion de la propagande de l’État, ainsi que la capacité apparente de surveiller activement les utilisateurs de Skype par intervalle ou en temps réel et d’autres questions sur l’étendue de la coopération de Microsoft avec des agences d’espionnage ou des vulnérabilités potentielles dans le cryptage de Skype. Voici une liste de la façon dont JTRIG décrit ses capacités:

• “Modifier les résultats des sondages en ligne” (UNDERPASS)

• «Livraison en série de messagerie électronique pour soutenir une campagne d’opérations d’information» (BADGER) et «envoi de messages SMS pour soutenir une campagne d’opérations d’information» (WARPARTH)

• «Perturbation de sites Web basés sur des vidéos hébergeant un contenu extrémiste grâce à une découverte de cible concertée et à une suppression de contenu» (SILVERLORD).

• “Capacité de skype active. Fourniture d’enregistrements d’appels en temps réel (SkypeOut et SkypetoSkype) et messagerie instantanée bidirectionnelle. Également des listes de contacts. “(MINIATURE HERO)

• “Trouver des photos privées de cibles sur Facebook” (SPRING BISHOP)

• «Un outil qui désactive de manière permanente le compte d’une cible sur son ordinateur» (PIRATE ANGRY)

• “Possibilité d’augmenter artificiellement le trafic vers un site web” (GATEWAY) et “capacité à gonfler les pages vues sur les sites” (SLIPSTREAM)

• “Amplification d’un message donné, normalement vidéo, sur les sites multimédias populaires (Youtube)” (GESTATOR)

• «Refus ciblé de services contre les serveurs Web» (PREDATORS FACE) et «Déni de service distribué à l’aide de P2P». Construit par le TPIR, déployé par JTRIG “(ROLLING THUNDER)

• “Une suite d’outils pour surveiller l’utilisation cible du site d’enchères britannique eBay ( www.ebay.co.uk )” (ELATE)

• “Possibilité de falsifier toute adresse e-mail et envoyer un email sous cette identité” (CHANGELING)

• “Pour connecter deux cibles dans un appel” (IMPERIAL BARGE)

Alors que certaines des tactiques sont décrites comme «en cours de développement», JTRIG considère la plupart d’entre elles comme «pleinement opérationnelles, testées et fiables». Elle ajoute: «Nous ne publions que des outils utilisables actuellement ou très proches d’être finalisés”

Et JTRIG exhorte ses collègues du GCHQ à voir large en matière de stratégie de contrôle d’information sur Internet: “Ne pas traiter cette liste comme un catalogue. Si vous ne voyez pas un outil ici, cela ne signifie pas que nous ne pouvons pas le construire. ”

Le document apparaît dans une archive massive de Wikipedia utilisée par GCHQ pour discuter en interne de ses activités de surveillance et de stratégie de contrôle informationnel en ligne. La page indique qu’elle a été modifiée pour la dernière fois en juillet 2012 et a eu accès à près de 20 000 fois.

GCHQ a refusé de fournir un commentaire au dossier au-delà de son critère standard, dans lequel il prétend qu’il agit «conformément à un cadre juridique et politique strict» et est soumis à un «contrôle rigoureux». Mais les deux revendications sont douteuses.

Le contrôleur britannique Privacy International a déposé une action en instance contre le GCHQ sur l’ utilisation par l’agence de logiciels malveillants pour espionner les utilisateurs d’ Internet et de téléphones mobiles. Plusieurs notes de GCHQ publiées l’automne dernier par The Guardian ont révélé que l’agence était désireuse de garder ses activités secrètes pour ne pas protéger la sécurité nationale, mais parce que, disent ils,  “notre principale préoccupation est que les références aux pratiques de l’agence (c.-à-d. L’échelle d’interception et de suppression) pourraient conduire À un débat public préjudiciable qui pourrait conduire à des contestations juridiques contre le régime actuel “. Et une enquête parlementaire de l’UE plus tôt cette année a conclu que les activités du GCHQ étaient probablement illégales .

En ce qui concerne le contrôle, des questions sérieuses ont été soulevées quant à savoir si les principaux responsables de la sécurité nationale savent ce que GCHQ fait. Chris Huhne, ancien ministre et membre du conseil de sécurité nationale jusqu’en 2012, a insisté sur le fait que les ministres étaient dans l’«ignorance absolue» sur le plus grand programme d’espionnage du GCHQ, connu sous le nom de Tempora, sans oublier «leur extraordinaire capacité d’aspiration et de collecte d’e – mails personnels, contact vocal, activité de réseautage social et même recherches sur Internet. » Dans un article d’Octobre sur le Guardian , Huhne écrit que « quand il vient au monde secret de GCHQ et [NSA], la profondeur de mon « information privilégiée » A été réduit par les informations fournies par Edward Snowden à The Guardian “.

Source : Hacking Online Polls and Other Ways British Spies Seek to Control the Internet

(Visited 305 times, 6 visits today)

Comments are closed.