#PRISM, #MAINWAY, #MARINA, #NUCLEON… et ce n’est que le début de la liste

catchlonDepuis le début de la polémique autour de PRISM, avec Kitetoa, nous n’arrêtons pas de vous expliquer que PRISM est en fait un tout petit bidule qui fait partie d’un ensemble bien plus vaste, d’un programme de homeland security. Ce n’est pas pour vous effrayer que nous vous expliquons ça, c’est parce que nous savons que c’est vrai, que nous avons des documents qui prouvent ces propos, et Kitetoa profitera d’ailleurs de Passage en Seine pour vous montrer à quel point PRISM est un tout petit bidule perdu, quelque part, en bas à gauche, d’un machin bien plus gros.

En attendant, voici que le Washington Post qui n’attendra probablement pas Pas Sage en Seine commence à lâcher quelques noms, ainsi :

  • L’interception du contenu des communications téléphoniques atterrirait dans un système baptisé NUCLEON
  • Je vous parlais par exemple, citant Cryptome, de la rétention des métadonnées téléphoniques. Et PAN, le petit nom de cette base de données sous l’administration Bush, c’est MAINWAY

Capture d’écran 2013-06-16 à 15.39.22

Associated Press a le bon goût, comme nous l’avions nous même fait de rappeler que cette théorie du gros zizi (l’interception de masse), est la norme depuis les années 70.

Deep in the oceans, hundreds of cables carry much of the world’s phone and Internet traffic. Since at least the early 1970s, the NSA has been tapping foreign cables. It doesn’t need permission. That’s its job.

Et comme l’explique très bien Wikipedia, la NSA elle même l’avait avoué :

De 1945 à 1975, la National Security Agency (NSA) américaine a obtenu systématiquement des principales entreprises de télégraphie (RCA global, ITT World Communications et la Western Union) l’accès aux messages circulant par câble (Project SHAMROCK). L’interception des télécommunications se faisait au départ par la collecte de copies papier detélégrammes, puis par la remise de bandes magnétiques; elle se fait aujourd’hui par la connexion directe des centres d’émission aux circuits internationaux de communications. Selon la commission Church du Sénat américain (1975), la NSA sélectionnait environ 150 000 messages par mois, sur un total de 6 millions de messages par mois, pour en faire un compte rendu (soit 1 message sur 40). Des milliers de messages étaient transférés à d’autres agences de renseignement pour analyse. (source)

Et Associated Press d’enfioncer le clou sur ce que nous vous claironnons depuis le début :

The second and far murkier one is how Prism fits into a larger U.S. wiretapping program in place for years.

Sans blaaaaaague ?

 

5 réponses sur “#PRISM, #MAINWAY, #MARINA, #NUCLEON… et ce n’est que le début de la liste”

  1. « Et Associated Press d’enfioncer le clou  »

    C’est aussi volontaire, là ? Si oui :MDR
    Si non : MDR aussi

  2. Pas exactement le même sujet mais extrêmement proche, lié, et tout aussi important si ce n’est plus.
    Il n’y a aucune fatalité technique (et encore moins légale) à la goinfrerie actuelle d’informations personnelles sur les « profils utilisateurs », ni à l’utilisation de vrais noms plus ou moins imposée, etc.
    Et -aucun besoin d’ID unique- partagé entre les services par utilisateur.
    Par contre clairement besoin d’un nouveau rôle, d’une notion de « sphère privée » ou compte pour les données clés, séparation des rôles, plusieurs organisations dans le rôle, et possibilité de déménager.
    D’autre part aucune loi « défensive ou contraignante sur l’existant » ne fonctionnera.
    http://iiscn.wordpress.com/2011/06/29/idenum-une-mauvaise-idee/
    (IDeNum : dossier repris actuellement par F Pellerin)

  3. On gravit un nouvel échelon ! 😛

    Bref, rien de neuf en effet sur ce que l’on savait de ces systemes, disont que l’action du petit Ed est surtout de confirmé « officiellement » leur existence et l’usage abusif qui en est fait…

  4. Ghostery found 2 trackers
    bluetouff.com

    Google +1
    Widget

    Google Analytics
    Analytics

    PRISM vous remercie de votre collaboration…

    1. tiens si tu veux faire dans l’efficace (en tout cas plus que ghostery) :

      iptables -I INPUT -s 74.125.230.0/24 -j DROP
      iptables -I INPUT -s 216.239.32.0/24 -j DROP
      iptables -I INPUT -s 216.239.34.0/24 -j DROP
      iptables -I INPUT -s 216.239.36.0/24 -j DROP
      iptables -I INPUT -s 216.239.38.0/24 -j DROP
      iptables -I INPUT -s 74.125.80.0/23 -j DROP
      iptables -I INPUT -s 74.125.44.0/23 -j DROP
      iptables -I INPUT -s 74.125.112.0/23 -j DROP
      iptables -I INPUT -s 74.125.52.0/23 -j DROP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.