Surveillance de masse par les États-Unis

Wikipédia

Chercher

Surveillance de masse aux États-Unis

La pratique de la surveillance de masse aux États-Unis remonte à la Première Guerre mondiale: la surveillance en temps de guerre et la censure des communications internationales en provenance, à destination de, ou transitant par les États-Unis. Après la Première Guerre mondiale et la Seconde Guerre mondiale , la surveillance s’est poursuivie au moyen de programmes tels que la Chambre noire et le projet SHAMROCK . La mise en place et le développement d’ agences fédérales de renseignement et d’ application de la loi telles que le FBI , la CIA et la NSA ont également mis en place une surveillance institutionnalisée pour faire taire les dissensions politiques, comme en témoignent les projets COINTELPRO visant diverses organisations et personnes. À l’ère du mouvement des droits civiques , de nombreuses personnes placées sous surveillance ont d’abord été qualifiées d’intégrationnistes, puis considérées subversives. Parmi les autres individus et groupes ciblés figuraient des militants amérindiens, des militants afro-américains et des mouvements de libération de Chicano et des manifestants anti-guerre.

La formation de l’accord international de surveillance UKUSA de 1946 a évolué pour devenir la collaboration ECHELON en 1955 [1] de cinq pays anglophones, également connus sous le nom de Five Eyes , axée sur l’interception des communications électroniques, avec une augmentation substantielle des capacités de surveillance nationale. [2]

Après les attentats du 11 septembre 2001, les capacités de surveillance de masse nationales et internationales se sont intensifiées. La surveillance de masse contemporaine repose sur les décrets présidentiels annuels déclarant l’état d’urgence national maintenu, d’abord signé par George W. Bush le 14 septembre 2001, puis sur une base annuelle par le président Barack Obama [3], ainsi que sur plusieurs questions de sécurité nationale subséquentes. Actes incluant le USA PATRIOT Act et le programme de surveillance PRISM de la FISA Amendment Act. Les critiques et les dissidents politiques décrivent actuellement les effets de ces actes, ordonnances et du réseau de bases de données des centres de fusion qui en résulte comme formant un véritable État policier américain qui a simplement institutionnalisé la tactique illégale du COINTELPRO utilisée pour assassiner les dissidents et les dirigeants à partir des années 1950. [4] [5] [6] [7]

D’autres agences de surveillance, telles que le DHS et le poste de directeur du renseignement national, ont augmenté de façon exponentielle la surveillance de masse depuis 2001. Une série de reportages dans les médias en 2013 ont révélé des programmes et techniques plus récents utilisés par la communauté du renseignement américaine . [8] [9] Les progrès de l’informatique et des technologies de l’information permettent la création d’énormes bases de données nationales facilitant la surveillance massive aux États-Unis [10] par les centres de fusion gérés par le DHS , le programme du centre d’intégration de la menace terroriste (TTIC) de la CIA et le FBI. TSDB .

Les bases de données de surveillance de masse sont également citées comme responsables du profilage des Latino-Américains et de leur contribution aux techniques de «  déportation autonome « , ou déportations physiques, au moyen de la base de données nationale ICEGang du DHS. [11]

Après la Première Guerre mondiale , l’armée et le département d’État des États-Unis ont créé la Black Chamber , également connue sous le nom de Cipher Bureau, qui a commencé ses opérations en 1919 [12]. Cette chambre noire était dirigée par Herbert O. Yardley , qui avait dirigé le Programme de renseignement militaire de l’armée. Considéré comme un précurseur de la National Security Agency, il a procédé au décryptage en temps de paix de tbox-idUSBRE95617O20130607 | title = Factbox: Historique de la surveillance de masse aux États-Unis | date = 7 juin 2013 | accessdate = 14 août 2013 | agency = Reuters}} / ref> [13]

Au début de la Seconde Guerre mondiale , le Bureau de la censure a été créé. L’agence en temps de guerre surveillait « les communications par courrier, câble, radio ou autre moyen de transmission passant entre les États-Unis et tout pays étranger ». [14] Cela comprenait les 350 000 câbles et télégrammes d’outre-mer et 25 000 appels téléphoniques internationaux passés chaque semaine. [15] : 144 « Chaque lettre qui franchissait les frontières internationales ou les frontières des États-Unis de décembre 1941 à août 1945 était susceptible d’être ouverte et explorée pour plus de détails. » [14]

À la fin de la Seconde Guerre mondiale , le projet SHAMROCK a été créé en 1945. L’organisation a été créée pour accumuler des données télégraphiques entrant et sortant des États-Unis. [16] [17] De grandes entreprises de communication telles que Western Union , RCA Global et ITT World Communications ont activement contribué au projet, permettant aux responsables américains du renseignement d’avoir accès au trafic de messages international. [18] Dans le cadre du projet et de nombreux programmes ultérieurs, aucun précédent n’a été établi pour une autorisation judiciaire et aucun mandat n’a été délivré pour des activités de surveillance. Le projet a pris fin en 1975. [16]

En 1952, le président Harry S. Truman a créé la National Security Agency ( NSA ) en 1952 dans le but de collecter, de traiter et de surveiller des données de renseignement. [19] L’existence de la NSA n’était pas connue des gens car le mémorandum du président Truman était classé. [20]

Lorsque la Commission des citoyens chargée d’enquêter sur le FBI a publié des documents volés du FBI révélant des abus de programmes de renseignement en 1971, le sénateur Frank Church a ouvert une enquête sur les programmes connus sous le nom de Comité de l’ église . Le comité a cherché à enquêter sur les abus de renseignement au cours des années 1970. Suite à un rapport présenté par le comité décrivant les abus flagrants, le Congrès a créé en 1976 le Comité spécial du Sénat sur le renseignement . Il serait rejoint par la Cour de surveillance du renseignement extérieur en 1978. [16] Les institutions se sont employées à limiter le pouvoir des agences, en veillant à ce que les activités de surveillance restent dans le respect de la légalité. [21]

À la suite des attentats du 11 septembre 2001 , le Congrès a adopté le Patriot Act afin de renforcer les efforts en matière de sécurité et de renseignement. L’acte accordait au président de larges pouvoirs dans la lutte contre le terrorisme , y compris le pouvoir de contourner le tribunal de la FISA pour des ordres de surveillance en cas de sécurité nationale. En outre, des activités de surveillance de masse ont été menées parallèlement à divers autres programmes de surveillance relevant du programme de surveillance du président . [22] Sous la pression du public, le programme d’écoute électronique sans mandat aurait pris fin en janvier 2007. [23]

De nombreux détails sur les activités de surveillance menées aux États-Unis ont été révélés dans la divulgation faite par Edward Snowden en juin 2013. [24] [25] Considérée comme l’une des plus grandes fuites dans les médias aux États-Unis, elle contenait de nombreux détails sur les programmes de surveillance. de la NSA, qui impliquait l’interception de données Internet et les appels téléphoniques de plus d’un milliard d’utilisateurs, dans différents pays. [26] [25]

Agence de sécurité nationale (NSA)

Federal Bureau of Investigation (FBI)

Examen du comité de l’église

ECHELON

Escalade après les attentats du 11 septembre 2001

Accélération des fuites de supports (2010 à ce jour) Modifier

Le 15 mars 2012, le magazine américain Wired a publié un article intitulé « La NSA construit le plus grand centre d’espionnage du pays (Watch What You Say) » [73], qui a ensuite été mentionné par le représentant américain Hank Johnson lors d’une audition devant le Congrès. . En réponse à l’enquête de Johnson, le directeur de la NSA, Keith B. Alexander, a témoigné que ces allégations du magazine Wired étaient fausses:

Extrait de l’article du magazine Wired publié à l’origine le 15 mars 2012 [73].

En cours de construction par des sous-traitants bénéficiant d’une autorisation très secrète, le centre de données utahement dénommé Utah est en construction pour la National Security Agency. Projet d’un immense secret, c’est la dernière pièce d’un puzzle complexe assemblé au cours des dix dernières années. Son objectif: intercepter, déchiffrer, analyser et stocker de vastes zones des communications du monde lorsqu’elles zappent depuis des satellites et traversent des câbles souterrains et sous-marins de réseaux internationaux, étrangers et nationaux. Le centre fortement fortifié, doté de 2 milliards de dollars, devrait être opérationnel en septembre 2013. Tous les moyens de communication sont contenus dans ses serveurs et routeurs, puis stockés dans des bases de données pratiquement sans fond, y compris le contenu complet d’e-mails privés, d’appels téléphoniques mobiles et de recherches Google. , ainsi que toutes sortes de pistes de données personnelles – reçus de stationnement, itinéraires de voyage, achats de librairies et autres « déchets de poche » numériques. C’est en quelque sorte la concrétisation du programme de «  sensibilisation totale à l’information  » créé pendant le premier mandat de l’ administration Bush – un effort qui a été tué par le Congrès en 2003 après avoir provoqué un tollé sur son potentiel d’envahissement de la vie privée des Américains. Mais « il ne s’agit pas simplement d’un centre de données », explique un haut responsable des services de renseignement qui participait jusqu’à récemment au programme. Le centre mammouth de Bluffdale aura un autre rôle important et beaucoup plus secret qui jusqu’à présent n’a pas été révélé. Il est également essentiel, dit-il, de violer les codes. Il est également crucial de déchiffrer le code, car une grande partie des données que le centre gérera (informations financières, transactions boursières, transactions commerciales, secrets militaires et diplomatiques étrangers, documents juridiques, communications personnelles confidentielles) seront fortement cryptées … [73]

Déclaration du directeur de la NSA, Keith Alexander , devant le Congrès des États-Unis le 20 mars 2012 [74]

Représentant Johnson : « L’auteur de l’article du magazine Wired , son nom est James Bashford, écrit que la NSA a un logiciel qui » recherche dans les sources américaines les adresses cibles, les lieux, les pays et les numéros de téléphone, ainsi que les noms, les mots clés, et des phrases dans l’email. Toute communication qui suscite des soupçons, en particulier ceux adressés au million de personnes figurant sur les listes de surveillance de l’agence, est automatiquement copiée ou enregistrée, puis transmise à la NSA. « Est-ce vrai? »

Général Alexander : « Non, ça ne l’est pas. Et c’est de James Bashford? [ Sic ] »
Représentant Johnson: « Oui. La NSA intercepte-t-elle systématiquement les emails des citoyens américains? »
Gén Alexander: «  Non « 
Rep. Johnson: « La NSA intercepte-t-elle les conversations téléphoniques américaines des téléphones portables? »
Gén Alexander: « Non »
Rep. Johnson: « Recherches Google? »
Gén Alexander: « Non »
Rep. Johnson: « SMS? »
Gén Alexander: « Non »
Rep. Johnson: « Commandes Amazon.com? »
Gén Alexander: « Non »
Rep. Johnson: « Registres bancaires? »
Gén Alexander: « Non » [74]

Informations de surveillance de masse de 2013

HR4681 – Loi sur les autorisations de renseignement pour l’exercice 2015

USA Freedom Act

Modalités, concepts et méthodes

Utilisations des données interceptéesModifier

La plupart des données recueillies par la NSA qui ont été vues à l’œil humain (utilisées par les agents de la NSA) ont été utilisées conformément à l’objectif déclaré de la lutte contre le terrorisme. [160] [161] [162]

Outre la lutte contre le terrorisme, ces programmes de surveillance ont été utilisés pour évaluer la politique étrangère et la stabilité économique d’autres pays. [163]

Selon des informations parues dans le journal brésilien O Globo, les données collectées ont également été utilisées pour cibler les « secrets commerciaux ». [164] Dans une déclaration adressée au Congrès national du Brésil , le journaliste Glenn Greenwald a déclaré que le gouvernement des États-Unis utilisait le contre-terrorisme comme « prétexte » pour la surveillance clandestine afin de concurrencer d’autres pays dans les « domaines commercial, industriel et économique ». « . [165] [166] [167]

Dans un entretien avec Der Spiegel publié le 12 août 2013, l’ancien directeur de la NSA, Michael Hayden, a admis que « nous [la NSA] volons des secrets. Nous sommes le numéro un ». Hayden a également ajouté que « nous volons des choses pour vous protéger, pas pour vous enrichir ». [163]

Selon des documents consultés par l’agence de presse Reuters , les informations ainsi obtenues sont ensuite acheminées vers les autorités du pays pour les aider à ouvrir une enquête criminelle sur les Américains. Il est ensuite demandé aux agents fédéraux de « recréer » la piste d’investigation afin de « dissimuler » l’origine de l’information [168], appelée construction en parallèle . (Si les véritables origines étaient connues, les éléments de preuve et l’affaire qui en résulterait pourraient être invalidés en tant que «  fruits de l’arbre empoisonné « , une doctrine juridique visant à dissuader les abus de pouvoir qui empêchent la preuve ou des événements ultérieurs utilisés dans une affaire s’ils résultaient d’une recherche ou d’un autre processus non conforme aux exigences légales.)

Selon le responsable de la conformité de la NSA, John DeLong, la plupart des violations des règles de la NSA étaient autodéclarées et impliquaient le plus souvent d’espionnage des intérêts personnels de l’ amour à l’ aide de la technologie de surveillance de l’agence. [169]

Voir les références ici à la source :

Agence de sécurité nationale (NSA)

Federal Bureau of Investigation (FBI)

Examen du comité de l’église

ECHELON

Escalade après les attentats du 11 septembre 2001

Accélération des fuites de supports (2010 à ce jour) Modifier

Le 15 mars 2012, le magazine américain Wired a publié un article intitulé « La NSA construit le plus grand centre d’espionnage du pays (Watch What You Say) » [73], qui a ensuite été mentionné par le représentant américain Hank Johnson lors d’une audition devant le Congrès. . En réponse à l’enquête de Johnson, le directeur de la NSA, Keith B. Alexander, a témoigné que ces allégations du magazine Wired étaient fausses:

Extrait de l’article du magazine Wired publié à l’origine le 15 mars 2012 [73].

En cours de construction par des sous-traitants bénéficiant d’une autorisation très secrète, le centre de données utahement dénommé Utah est en construction pour la National Security Agency. Projet d’un immense secret, c’est la dernière pièce d’un puzzle complexe assemblé au cours des dix dernières années. Son objectif: intercepter, déchiffrer, analyser et stocker de vastes zones des communications du monde lorsqu’elles zappent depuis des satellites et traversent des câbles souterrains et sous-marins de réseaux internationaux, étrangers et nationaux. Le centre fortement fortifié, doté de 2 milliards de dollars, devrait être opérationnel en septembre 2013. Tous les moyens de communication sont contenus dans ses serveurs et routeurs, puis stockés dans des bases de données pratiquement sans fond, y compris le contenu complet d’e-mails privés, d’appels téléphoniques mobiles et de recherches Google. , ainsi que toutes sortes de pistes de données personnelles – reçus de stationnement, itinéraires de voyage, achats de librairies et autres « déchets de poche » numériques. C’est en quelque sorte la concrétisation du programme de «  sensibilisation totale à l’information  » créé pendant le premier mandat de l’ administration Bush – un effort qui a été tué par le Congrès en 2003 après avoir provoqué un tollé sur son potentiel d’envahissement de la vie privée des Américains. Mais « il ne s’agit pas simplement d’un centre de données », explique un haut responsable des services de renseignement qui participait jusqu’à récemment au programme. Le centre mammouth de Bluffdale aura un autre rôle important et beaucoup plus secret qui jusqu’à présent n’a pas été révélé. Il est également essentiel, dit-il, de violer les codes. Il est également crucial de déchiffrer le code, car une grande partie des données que le centre gérera (informations financières, transactions boursières, transactions commerciales, secrets militaires et diplomatiques étrangers, documents juridiques, communications personnelles confidentielles) seront fortement cryptées … [73]

Déclaration du directeur de la NSA, Keith Alexander , devant le Congrès des États-Unis le 20 mars 2012 [74]

Représentant Johnson : « L’auteur de l’article du magazine Wired , son nom est James Bashford, écrit que la NSA a un logiciel qui » recherche dans les sources américaines les adresses cibles, les lieux, les pays et les numéros de téléphone, ainsi que les noms, les mots clés, et des phrases dans l’email. Toute communication qui suscite des soupçons, en particulier ceux adressés au million de personnes figurant sur les listes de surveillance de l’agence, est automatiquement copiée ou enregistrée, puis transmise à la NSA. « Est-ce vrai? »

Général Alexander : « Non, ça ne l’est pas. Et c’est de James Bashford? [ Sic ] »
Représentant Johnson: « Oui. La NSA intercepte-t-elle systématiquement les emails des citoyens américains? »
Gén Alexander: «  Non « 
Rep. Johnson: « La NSA intercepte-t-elle les conversations téléphoniques américaines des téléphones portables? »
Gén Alexander: « Non »
Rep. Johnson: « Recherches Google? »
Gén Alexander: « Non »
Rep. Johnson: « SMS? »
Gén Alexander: « Non »
Rep. Johnson: « Commandes Amazon.com? »
Gén Alexander: « Non »
Rep. Johnson: « Registres bancaires? »
Gén Alexander: « Non » [74]

Informations de surveillance de masse de 2013

HR4681 – Loi sur les autorisations de renseignement pour l’exercice 2015

USA Freedom Act

Modalités, concepts et méthodes

Utilisations des données interceptéesModifier

La plupart des données recueillies par la NSA qui ont été vues à l’œil humain (utilisées par les agents de la NSA) ont été utilisées conformément à l’objectif déclaré de la lutte contre le terrorisme. [160] [161] [162]

Outre la lutte contre le terrorisme, ces programmes de surveillance ont été utilisés pour évaluer la politique étrangère et la stabilité économique d’autres pays. [163]

Selon des informations parues dans le journal brésilien O Globo, les données collectées ont également été utilisées pour cibler les « secrets commerciaux ». [164] Dans une déclaration adressée au Congrès national du Brésil , le journaliste Glenn Greenwald a déclaré que le gouvernement des États-Unis utilisait le contre-terrorisme comme « prétexte » pour la surveillance clandestine afin de concurrencer d’autres pays dans les « domaines commercial, industriel et économique ». « . [165] [166] [167]

Dans un entretien avec Der Spiegel publié le 12 août 2013, l’ancien directeur de la NSA, Michael Hayden, a admis que « nous [la NSA] volons des secrets. Nous sommes le numéro un ». Hayden a également ajouté que « nous volons des choses pour vous protéger, pas pour vous enrichir ». [163]

Selon des documents consultés par l’agence de presse Reuters , les informations ainsi obtenues sont ensuite acheminées vers les autorités du pays pour les aider à ouvrir une enquête criminelle sur les Américains. Il est ensuite demandé aux agents fédéraux de « recréer » la piste d’investigation afin de « dissimuler » l’origine de l’information [168], appelée construction en parallèle . (Si les véritables origines étaient connues, les éléments de preuve et l’affaire qui en résulterait pourraient être invalidés en tant que «  fruits de l’arbre empoisonné « , une doctrine juridique visant à dissuader les abus de pouvoir qui empêchent la preuve ou des événements ultérieurs utilisés dans une affaire s’ils résultaient d’une recherche ou d’un autre processus non conforme aux exigences légales.)

Selon le responsable de la conformité de la NSA, John DeLong, la plupart des violations des règles de la NSA étaient autodéclarées et impliquaient le plus souvent d’espionnage des intérêts personnels de l’ amour à l’ aide de la technologie de surveillance de l’agence. [169]

Voir les références ici à la source :

Informations de surveillance de masse de 2013

HR4681 – Loi sur les autorisations de renseignement pour l’exercice 2015

USA Freedom Act

Modalités, concepts et méthodes

Utilisations des données interceptéesModifier

La plupart des données recueillies par la NSA qui ont été vues à l’œil humain (utilisées par les agents de la NSA) ont été utilisées conformément à l’objectif déclaré de la lutte contre le terrorisme. [160] [161] [162]

Outre la lutte contre le terrorisme, ces programmes de surveillance ont été utilisés pour évaluer la politique étrangère et la stabilité économique d’autres pays. [163]

Selon des informations parues dans le journal brésilien O Globo, les données collectées ont également été utilisées pour cibler les « secrets commerciaux ». [164] Dans une déclaration adressée au Congrès national du Brésil , le journaliste Glenn Greenwald a déclaré que le gouvernement des États-Unis utilisait le contre-terrorisme comme « prétexte » pour la surveillance clandestine afin de concurrencer d’autres pays dans les « domaines commercial, industriel et économique ». « . [165] [166] [167]

Dans un entretien avec Der Spiegel publié le 12 août 2013, l’ancien directeur de la NSA, Michael Hayden, a admis que « nous [la NSA] volons des secrets. Nous sommes le numéro un ». Hayden a également ajouté que « nous volons des choses pour vous protéger, pas pour vous enrichir ». [163]

Selon des documents consultés par l’agence de presse Reuters , les informations ainsi obtenues sont ensuite acheminées vers les autorités du pays pour les aider à ouvrir une enquête criminelle sur les Américains. Il est ensuite demandé aux agents fédéraux de « recréer » la piste d’investigation afin de « dissimuler » l’origine de l’information [168], appelée construction en parallèle . (Si les véritables origines étaient connues, les éléments de preuve et l’affaire qui en résulterait pourraient être invalidés en tant que «  fruits de l’arbre empoisonné « , une doctrine juridique visant à dissuader les abus de pouvoir qui empêchent la preuve ou des événements ultérieurs utilisés dans une affaire s’ils résultaient d’une recherche ou d’un autre processus non conforme aux exigences légales.)

Selon le responsable de la conformité de la NSA, John DeLong, la plupart des violations des règles de la NSA étaient autodéclarées et impliquaient le plus souvent d’espionnage des intérêts personnels de l’ amour à l’ aide de la technologie de surveillance de l’agence. [169]

Voir les références ici à la source :

Publié par ahmedmiloud

Retraité aime internet,débats,culture."La religion agréée par Allah,Le Dieu Unique, est l'Islam". Tout d'abord bienvenue sur mon blog. Vous y trouverez différents sujets qui pourraient vous intéresser, des réponses à certaines questions existentielles et surtout certaines choses qu'on essaie de vous cacher . Osez crier votre vérité même si elle blesse et ne courbez pas l'échine devant l'adversité. Ma devise : "Le mensonge finit toujours par se briser sur le mur de la vérité."(Ahmed Miloud)

Un avis sur « Surveillance de masse par les États-Unis »

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :