• WikiLeaks’ Julian Assange Calls on Computer Hackers to Unite Against NSA Surveillance | Democracy Now!
    http://www.democracynow.org/2013/12/31/wikileaks_julian_assange_calls_on_computer?autostart=true

    Tribune de
    JULIAN ASSANGE
    : Those high-tech workers, we are a particular class, and it’s time that we recognized that we are a class and looked back in history and understood that the great gains in human rights and education and so on that were gained through powerful industrial work as we formed the backbone of the economy of the 20th century, I think we have that same ability, but even more so, because of the greater interconnection that exists now, economically and politically, which is all underpinned by system administrators. And we should understand that system administrators are not just those people who administer one unique system or another; they are the people who administer systems. And the system that exists globally now is created by the interconnection of many individual systems. And we are all, or many of us, are part of administering that system, and have extraordinary power, in a way that is really an order of magnitude different to the power industrial workers had back in the 20th century.
    And we can see that in the cases of the famous leaks that WikiLeaks has done or the recent Edward Snowden revelations, that it’s possible now for even a single system administrator to have a very significant change to the—or rather, apply a very significant constraint, a constructive constraint, to the behavior of these organizations, not merely wrecking or disabling them, not merely going out on strikes to change policy, but rather shifting information from an information apartheid system, which we’re developing, from those with extraordinary power and extraordinary information, into the knowledge commons, where it can be used to—not only as a disciplining force, but it can be used to construct and understand the new world that we’re entering into.
    Now, Hayden, the former director of the CIA and NSA, is terrified of this. In Cypherpunks, we called for this directly last year. But to give you an interesting quote from Hayden, possibly following up on those words of mine and others: “We need to recruit from Snowden’s generation,” says Hayden. “We need to recruit from this group because they have the skills that we require. So the challenge is how to recruit this talent while also protecting ourselves from the small fraction of the population that has this romantic attachment to absolute transparency at all costs .” And that’s us, right?
    So, what we need to do is spread that message and go into all those organizations—in fact, deal with them. I’m not saying don’t join the CIA. No, go and join the CIA. Go in there. Go into the ballpark and get the ball and bring it out—with the understanding, with the paranoia, that all those organizations will be infiltrated by this generation, by an ideology that is spread across the Internet. And every young person is educated on the Internet. There will be no person that has not been exposed to this ideology of transparency and understanding of wanting to keep the Internet, which we were born into, free. This is the last free generation.
    The coming together of the systems of governments, the new information apartheid across the world, the linking together, is such that none of us will be able to escape it in just a decade. Our identities will be coupled to it, the information sharing such that none of us will be able to escape it. We are all becoming part of the state, whether we like it or not, so our only hope is to determine what sort of state it is that we are going to become part of. And we can do that by looking and being inspired by some of the actions that produced human rights and free education and so on, by people recognizing that they were part of the state, recognizing their own power, and taking concrete and robust action to make sure they lived in the sort of society that they wanted to, and not in a hellhole dystopia.
    #surveillance
    #Assange
    #wikileaks
    #snowden

  • WikiLeaks’ Julian Assange Calls on Computer Hackers to Unite Against NSA Surveillance | Democracy Now!
    http://www.democracynow.org/2013/12/31/wikileaks_julian_assange_calls_on_computer?autostart=true
    #surveillance
    #snowden

    Tribune de

    SARAH HARRISON : Together with the Center for Constitutional Rights, we filed a suit against the U.S. military, against the unprecedented secrecy applied to Chelsea Manning’s trial. Yet through these attacks, we have continued our publishing work. In April of this year, we launched the Public Library of US Diplomacy, the largest and most comprehensive searchable database of U.S. diplomatic cables in the world. This coincided with our release of 1.7 million U.S. cables from the Kissinger period. We launched our third Spy Files, 249 documents from 92 global intelligence contractors, exposing their technology, methods and contracts. We completed releasing the Global Intelligence Files, over five million emails from U.S. intelligence firm Stratfor, the revelations from which included documenting their spying on activists around the globe. We published the primary negotiating positions for 14 countries of the Trans-Pacific Partnership, a new international legal regime that would control 40 percent of the world’s GDP.
    As well as getting Snowden asylum, we set up Mr. Snowden’s defense fund, part of a broader endeavor, the Journalistic Source Protection Defence Fund, which aims to protect and fund sources in trouble. This will be an important fund for future sources, especially when we look at the U.S. crackdown on whistleblowers like Snowden and alleged WikiLeaks source Chelsea Manning, who was sentenced this year to 35 years in prison, and another alleged WikiLeaks source, Jeremy Hammond, who was sentenced to 10 years in prison this November. These men, Snowden, Manning and Hammond, are prime examples of a politicized youth who have grown up with a free Internet and want to keep it that way. It is this class of people that we are here to discuss this evening, the powers they and we all have and can have .❞

  • Benefits for the security of citizens & selected tools and applications — indect-home
    http://www.indect-project.eu/benefits-for-the-security-of-citizens-selected-tools-and-applications

    Automatic recognition of sounds related to threats
    Software is being developed that automatically detects sound events such as broken glass, gun shots, explosions, screams, and cries for help, and also determines the sources of such sounds. High accuracy of the systems will enable practical applications.

    Potential application: Automatic detection and localisation of a threat based on sound analysis.

    Detection of dangerous objects
    Research groups are developing algorithms that are designed to detect dangerous objects in a person’s hands (e.g. a knife or a gun) in video footage. It is obvious that situations with a high degree of complexity (such as a crowded scene) may lead to false positives. Accuracy will be affected by such factors as the number and placement of cameras, and lighting conditions. Therefore, full analysis of the benefits may require live trials.

    Potential application: Automatic real-time detection of dangerous objects based on CCTV image analysis.

    Detection of abandoned luggage
    INDECT research groups are developing a system employing innovative video analytics algorithms for the automatic detection of abandoned luggage in airport terminals and railway stations. If the person who has abandoned an object does not return within a pre-defined time-period, a message can be sent warning of an unusual event.

    Potential application: Automatic detection of abandoned luggage employing innovative video analytics algorithms on CCTV footage.

    Detection of robberies and similar threats
    INDECT is designing a tool which makes it possible to identify such events as robberies, including detection of human cries for help.

    Potential application: Automatic detection of robberies based on analysis of CCTV recording.
    #surveillance
    #indec

    System for threat monitoring based on social support network
    The system is designed to monitor threats integrated with information coming from society and a Geographic Information System (GIS). The main focus is on improving distributed knowledge acquisition and management. An example scenario illustrates how citizens and police officers can cooperate with high efficiency and at low cost.

    An example of the system would be the scenario where a citizen sends information about a traffic accident. Compared to existing emergency systems (such as “999”), the proposed system will provide more complete information (including the exact location of the accident, multimedia content, etc.), resulting in faster and more efficient response from the appropriate emergency services.

    Potential application: Collecting information about threats from society.

  • Welcome to INDECT homepage — indect-home
    http://www.indect-project.eu
    #surveillance
    #indect

    he INDECT project adopts a new approach based on threat monitoring (also known as “black/dark screen monitoring”). In contrast to the traditional approach, it focuses on potentially threatening situations, and gives the operator access to the video only when his attention is actually needed. The system automatically detects dangerous events and alerts the operator, who makes the final decision about the action that needs to be taken. The process is carried out in accordance with all relevant regulations .

    The research conducted within the project aims to improve the efficiency and accuracy of existing video monitoring systems.

    INDECT is not installing any cameras in the EU; nor is it filming people at random. It is not connected to any existing database or social network.

    In the area of “Threat Detection in Computer Networks” the research focuses on identification of sources which distribute child pornography, or information related to the illegal trade in human organs.

    One of the main tools developed within this category is INACT, a system for rapid detection of child pornography on storage devices (mainly hard drives) captured by police forces on the basis of a warrant. INACT is especially useful if the illegal content is hidden in large data volumes.

    The final category focuses on the development of “Data and Privacy Protection” techniques.,

    There are two main research directions related to this category – development of digital watermarking, and cryptographic algorithms. The digital watermarks are used to secure multimedia content against malicious tampering, and to provide a novel privacy protection mechanism. The approach adopted enables sensitive information, such as faces or license number plates, to be collected and displayed to authorized system users only.

    The development of new cryptographic algorithms delivers enhanced security for both data transmission and storage. A modern symmetric cipher has been designed, verified, and implemented both in software and hardware. This research also addresses the potential of adopting quantum cryptography to further improve the security of the solutions developed.

  • La surveillance des réseaux étendue au-delà du cadre anti-terroriste - Techniques de l’Ingénieur
    http://www.techniques-ingenieur.fr/actualite/informatique-electronique-telecoms-thematique_193/la-surveillance-des-reseaux-etendue-au-dela-du-cadre-anti-terro

    C omment s’applique concrètement la Loi de Programmation Militaire ?
    L’article 20 du projet de loi relatif à la Loi de Programmation Militaire, intitulé « Accès administratif aux données de connexion » est celui qui nous intéresse présentement.
    C’est lui qui accorde aux agents d’état habilités ainsi qu’aux services de police et gendarmerie, le droit de collecter les données personnelles des citoyens jugés potentiellement « ennemis d’État ».
    En clair, cela signifie que les agents auront toute liberté de se renseigner auprès des opérateurs pour savoir quels sont les appels (appelés/appelants/durée/date des communications) effectués par ces derniers, et pourront également déterminer - via les terminaux de communication - leur localisation.
    Cette surveillance se portera sur des dizaines de milliers de personnes chaque année.

    #LPM

  • Droite livrait matériel d’espionnage à.. - Actualités sur JeuxVideo.com - 09/01/2014 - 10:39:57
    http://www.jeuxvideo.com/forums/1-69-4022087-1-0-1-0-droite-livrait-materiel-d-espionnage-a.htm
    On le savait mais ça reste déprimant dans les détails

    Quand la droite livrait à Kadhafi du matériel d’espionnage...

    C’est très discrètement que Philippe Vannier, le P-DG de Bull, le géant informatique aux 9 300 employés, a été entendu par les flics le 2 juillet 2013 dans les locaux de la police judiciaire de Nanterre, à propos des contrats de surveillance passés avec la Libye de Kadhafi. A ncien patron de la société Amesys, qui a vendu des matériels d’espionnage à la dictature en 2006 et a été rachetée par Bull, il s’expliquait pour la première fois sur ce contrat et sur le rôle de Ziad Takieddine, l’intermédiaire sulfureux que l’on connaît, un homme clé dans cette affaire .

    Comme Charlie peut le révéler, Vannier a confirmé que son bad business avait reçu le feu vert des plus hautes autorités françaises. « Au vu de la nature sensible de notre activité, nous prenons attache avec le ministère de la Défense pour savoir si on peut aller travailler dans ce pays. On m’a dit oui et que c’est très bien », a-t-il raconté. Et quand les responsables libyens ont débarqué pour visiter les locaux de sa société, notamment « Omar Salem », un ponte des services secrets libyens puisqu’il serait alors « le pendant du directeur technique de la direction du renseignement militaire », le P-DG a prévenu en haut lieu de « l’identité des personnes venant sur le site ». Le matériel acheté par Tripoli pour 16 millions d’euros était destiné à « la surveillance du flux entrant et sortant du pays sur Internet » : en d’autres termes, l’espionnage massif de la population connectée au Net . Il y avait aussi de la « formation », indispensable au maniement de ces joujoux électroniques sophistiqués, et de la « protection de convois ». Amesys, faut-il le préciser, travaille main dans la main avec les services français…

    #surveillance
    #espionnage

  • Orange : une plainte dans les prochains jours sur l’affaire d’espionnage du câble SMW4
    http://www.boursier.com/actions/actualites/news/orange-une-plainte-dans-les-prochains-jours-sur-l-affaire-d-espionnage-du-

    Orange a confirmé le dépôt d’une plainte « dans les prochains jours », en relation avec les soupçons d’espionnage par l’agence américaine NSA dont a été victime le câble SEA-ME-WE 4. La société précise que son action est indépendante de celle de Fédération internationale des droits de l’homme, et qu’elle n’est qu’utilisatrice et non opératrice de l’infrastructure. Par ailleurs, Orange a demandé un audit sur la situation au management du consortium qui gère le câble sous-marin.

    En fin d’année dernière le ’Der Spiegel’ allemand avait obtenu d’Edward Snowden, l’ancien employé de la NSA à l’origine de nombreuses révélations sur les pratiques de l’agence, des informations sur un espionnage mené sur les informations transitant sur le câble SEA-ME-WE 4, qui relie l’Europe à l’Asie en passant par l’Afrique et est mutualisé par plusieurs opérateurs.

    #surveillance
    #NSA
    #orange

  • Surveillance : 5 dollars de l’heure pour surveiller un téléphone - WebLife
    http://www.weblife.fr/breves/surveillance-5-dollars-de-lheure-pour-surveiller-un-telephone

    Il couterait environ 5.21 dollars de l’heure pour surveiller un téléphone
    Il faudrait débourser 10 dollars de l’heure pour de la surveillance GPS alors qu’il faut environ payer 275 dollars pour une filature à l’ancienne
    Bien évidemment, ces coûts devraient encore baisser dans les prochaines années avec la généralisation de la technologie. On comprend aussi mieux pourquoi avoir recours à certaines pratiques ne fait plus peur. Ce n’est plus le côté financier d’une opération qui va peser dans la balance.

  • Quel passé pour Prism et Snowden ? - Vacarme
    http://www.vacarme.org/article2328.html
    #surveillance
    #Snowden
    #NSA

    Depuis juin 2013 se succèdent les informations tirées des documents dérobés à la NSA par Edward Snowden. Traitées comme des « révélations », elles ne sont en réalité que la confirmation de ce qu’on savait déjà par coeur : les États-Unis espionnent à grande échelle, donnent tous les moyens à la lutte contre le terrorisme, plus largement à leur sécurité nationale et leur volonté d’hégémonie. Une découverte de moins grande ampleur eut été une déception. Certes, l’ensemble des dispositifs d’écoute, de surveillance et d’exploitation des données déployé par la NSA peut paraître démesuré. Il est très certainement légalement problématique — à défaut d’être proprement illégal — et pose bien entendu des questions au sujet des limites à imposer à l’action des gouvernements contre le terrorisme, du respect de la démocratie et des libertés fondamentales. Toutes ces questions ne doivent pas être éludées. Malheureusement, elles ne sont pas récentes.

  • Tous fichés ! | Le Cercle Les Echos
    http://lecercle.lesechos.fr/cercle/livres/bonnes-feuilles/221188351/fiches

    La situation actuelle : « A la suite des interventions de l’Etat-providence et du développement d’une économie de marché, tout individu est désormais concerné par plusieurs centaines de fichiers. En référence à un certain nombre de finalités et de normes, des décisions vont être prises sur lui sans qu’à aucun moment il puisse connaître les procédures et les manipulations qui s’effectuent dans son dos. » (...) « La puissance des automatismes, notamment celle des algorithmes de traitement des données, va permettre de suivre continuellement les individus et d’anticiper leurs comportements. »

    Un espoir ? : « Avec la nouvelle donne technique, le contrôlé peut désormais avoir accès à des moyens de contrôle utilisés par le contrôleur. De surveillé, il peut devenir à son tour surveillant. »

    #surveillance

  • Le bouclier anti NSA de Deutsche Telekom sera finalisé pour 2016
    http://www.silicon.fr/clean-pipe-bouclier-numerique-deutsche-telekom-finalise-2016-91976.html

    le projet Clean Pipe a pour objectif d’assurer un périmètre de sécurité aux données qui transitent sur le réseau de Deutsche Telekom en les conservant sur le territoire national. L’idée est de s’appuyer sur un réseau «  étanchéifié  » sur lequel les services de firewall et de messagerie sécurisée des entreprises seront déportés de leurs serveurs vers ceux de l’opérateur .

    Remplacer les routeurs

    Un projet de longue haleine qui nécessite des investissements dans l’infrastructure, notamment en équipant les clients de nouveaux routeurs. Lesquels sont fournis par l’équipementier allemand Lancom Systems et donc supposés être exempts de toute backdoor et autres vulnérabilités exploitées par la NSA, à l’inverse de ceux de Cisco, Juniper ou Huawei.

    Selon Juergen Kohr, en charge du projet, l’offre Clean Pipe sera déployée à partir de mai prochain à un groupe plus large de clients professionnels. Avant de s’étendre à l’ensemble du réseau de Deutsche Telekom vers la fin 2015 ou début 2016.

    #surveillance
    #cyberwar

  • Plus de regards, des drones aux Google Glass - Cyborgology
    http://thesocietypages.org/cyborgology/2014/01/10/more-eyes-different-eyes

    Robin James pour Cyborglogy a récemment développé le concept de droning pour évoquer la nouvelle forme de panoptisme que prend la #surveillance dont nous sommes l’objet. C’est plus une forme de visualisation qu’un regard que les drones, les caméras de surveillance, les Google Glass ou la surveillance de masse opèrent sur nous. Cette nouvelles forme de surveillance ne s’insère pas vraiment dans nos vies, tant que les analyses ne nous identifient pas précisément. Nous ne savons quelles images, quelles données vont être utiles ou utilisées pour nous identifier. La surveillance n’est pas dirigée contre nous précisément, elle est sans perspective, mais elle est en même temps plus précise que jamais. Quand on regarde les commentaires sur Trip Advisor, nous n’avons confiance dans aucun commentaire, nous (...)

    #panoptique

  • ORAGES D’ACIER : Surveillance d’Internet - Jérémie Zimmermann : « Nous allons vers un État totalitaire »
    http://www.oragesdacier.info/2014/01/surveillance-dinternet-jeremie.html
    #surveillance

    Cette loi permet de vastes écoutes sans intervention d’un juge en temps réel. Il s’agit d’une porte ouverte aux plus importantes violations des libertés individuelles, en même temps qu’une violation du principe de la séparation des pouvoirs. Normalement, c’est le pouvoir judiciaire qui peut restreindre les libertés fondamentales, donc ordonner les écoutes violant la protection de la vie privée. Je suis particulièrement déçu de voir que ce texte est porté par le gouvernement, bref, est devenu la position officielle en réaction aux révélations d’Edward Snowden sur les pratiques de surveillance de l’État américain. Alors que le Parlement européen a invité le lanceur d’alertes (il doit être prochainement auditionné, NDLR), la réponse de la France étonne. Aux yeux du monde entier, notre pays est hypocrite dans sa réponse aux récents abus des États-Unis. 

    Les partisans de la loi expliquent que la France est en guerre... 
    Le premier danger ici est que la surveillance n’est plus un dispositif exceptionnel concernant uniquement le terrorisme, mais devient la norme. Le texte proposé, par la notion très vague de « informations et documents traités ou stockés », permet une surveillance totale de la géolocalisation, l’enregistrement des communications, mais aussi la surveillance de notre activité en ligne, ce qui veut dire grosso modo de toute notre vie. Pire, cette surveillance pourra s’effectuer en direct. D’ailleurs, la Commission nationale de contrôle des interceptions de sécurité, chargée de vérifier la légalité des autorisations d’écoutes, ne pourra rien empêcher, car elle interviendra a posteriori (48 heures après avoir été alertée) et, rapportant au Premier ministre, n’aura aucun pouvoir de sanction en cas d’abus. Pas sûr qu’elle se fasse entendre ! Bref, cette loi signe la fin de la séparation des pouvoirs et donne à l’exécutif les clés d’un système de surveillance généralisée. 

    Que voulez-vous dire par là ? 
    Qu’il n’y aura plus de limite. Ce texte va bien au-delà de la lutte contre le terrorisme en proposant que ces écoutes servent notamment à protéger les intérêts scientifiques et économiques de la France. Par exemple, des champs qui englobent les antinucléaires, des associations oeuvrant pour la transparence des entreprises, des opposants à la création d’un nouvel aéroport, mais aussi potentiellement l’identité des sources de journalistes dans une affaire anticorruption... C’est ni plus ni moins que la préparation d’un État totalitaire.

  • Le Kremlin va surveiller ses détracteurs sur Internet
    http://www.lemonde.fr/europe/article/2014/01/10/le-kremlin-va-surveiller-les-extremistes-sur-les-reseaux-sociaux_4345895_321

    Un appel d’offres a été lancé afin de s’équiper d’un système centralisé de recueil des informations publiées sur Internet, pour un budget maximum de 31,8 millions de roubles (700 000 euros), précise Izvestia.

    L’objectif est de créer une base de données des citoyens ayant une opinion « négative » du pouvoir et de fournir un relevé quotidien des publications concernant le président, son administration, le premier ministre ou encore l’opposition, ajoute le journal. La source interrogée par le quotidien assure qu’il ne s’agit pas de « serrer les boulons » mais d’anticiper certains incidents en détectant en amont l’organisation d’actions de protestation.

    #surveillance

  • Surveillance des frontières : Des...
    https://news.google.com/news/story?ncl=http://www.elwatan.com/une/surveillance-des-frontieres-des-drones-pour-l-algerie-11-01-2014-241644

    Surveillance des frontières : Des drones pour l’Algérie
    El Watan - ‎11 janv. 2014‎
    Pour assurer efficacement l’imperméabilité de ses 6386 km de frontières terrestres, toutes fermées sauf avec la Tunisie, l’Algérie a misé sur la surveillance par des drones armés. Et elle ne lésine pas sur les moyens. Selon des sources militaires, l’Algérie se ...

    #surveillance
    #drône

  • The Day We Fight Back - February 11th 2014
    https://thedaywefightback.org
    #surveillance
    #snowden

    DEAR USERS OF THE INTERNET,

    In January 2012 we defeated the SOPA and PIPA censorship legislation with the largest Internet protest in history. A year ago this month one of that movement’s leaders, Aaron Swartz, tragically passed away.

    Today we face a different threat, one that undermines the Internet, and the notion that any of us live in a genuinely free society: mass surveillance.

    If Aaron were alive, he’d be on the front lines, fighting against a world in which governments observe, collect, and analyze our every digital action.

    Now, on the the anniversary of Aaron’s passing, and in celebration of the win against SOPA and PIPA that he helped make possible, we are planning a day of protest against mass surveillance, to take place this February 11th.

  • Spying on Congress | TribLIVE
    http://triblive.com/opinion/featuredcommentary/5381582-74/nsa-congress-members#axzz2qMqTyE3E

    Just when you thought the NSA spying scandal couldn’t get any worse, it has.

    S en. Bernie Sanders, I-Vt., wrote to Gen. Keith Alexander, director of the National Security Agency, and asked plainly whether the NSA has been or is now spying on members of Congress or other public officials .

    The senator’s letter was no doubt prompted by the revelations of Edward Snowden to the effect that the federal government’s lust for personal private data about all Americans and many foreigners knows no bounds and its respect for the constitutionally protected and statutorily enforced right to privacy is nonexistent.

    But the NSA refused to answer Sanders’ question directly. And that’s a tacit admission because we are all well aware that the NSA collects identifying data on and the content of virtually every email, text message and phone call sent or received in the United States.
    #NSA
    #surveillance

    If members of Congress are treated no differently than the American public, then the NSA is keeping tabs on every email, text and phone call members of Congress send and receive, too. Which raises a host of constitutional questions.

  • Hollande devrait-il protéger notre vie privée plutôt que la sienne ? - Atlantico
    http://www.atlantico.fr/decryptage/atteintes-vie-privee-pourquoi-francois-hollande-et-classe-politique-devrai

    Depuis l’affaire Snowden, estime Fabrice Epelboin, aucune mesure n’a été prise en faveur de la vie privée. Pire, avec la loi de programmation militaire, elle s’est dégradée : « il n’existe plus, à proprement parler, de vie privée en France ». Or, quand le président de la République demande à la presse de respecter sa vie privée, comment ne pas constater une différence de traitement entre le #politique et le citoyen ordinaire. Le problème est bien de savoir ce qu’il sera fait de la loi de programmation militaire, permettant à l’exécutif de surveiller la totalité des Français, quand Marine Le Pen sera au pouvoir... Pourra-t-elle l’utiliser pour décimer ses adversaires politiques en multipliant les scandales qui font les affaires de la presse ? Le PS n’a pas tiré les leçons des écoutes de l’Elysée et a (...)

    #vieprivee #surveillance

  • NSA Officials Hate Ed #Snowden With A Passion | Techdirt
    http://www.techdirt.com/articles/20140113/10480525850/nsa-officials-hate-ed-snowden-with-passion.shtml

    They really hate Snowden. The# NSA is clearly, madly, deeply furious at the man whose actions triggered the biggest crisis in its history. Even while contending they welcome the debate that now engages the nation, they say that they hate the way it was triggered. The NSA has an admittedly insular culture — the officials described it as almost like a family.... NSA officials are infuriated that all this havoc was caused by some random contractor. They suggest that had Snowden been familiar with the culture and the ethos of the agency, understood the level of training undergone by its employees, seen the level of regulations and oversight, he would have been less likely to abscond with all those documents . (Snowden’s interviews indicate otherwise.) Still, they are stunned that someone “inside the fence” would do what Snowden did. Even if Snowden is eventually pardoned, he’d do well to steer clear of Fort Meade.
    There’s something kind of funny about the fact that they look down on him as being “some random contractor” and if only he’d really been a part of the “NSA family” that he’d “understand.” That seems quite unlikely, but also suggests one of the many reasons why what the NSA is doing is so problematic. Any mission that involves people having to feel a “part of the group” to make sure that the surveillance isn’t abused is a system that will be abused.

    Even more troubling, is that the NSA still seems to be reacting emotionally to the whole thing. That’s part of the reason they still seem unable to comprehend how much damage they’ve done — not Snowden.

    #snowden #nsa

  • Iranian news agency says the U.S. is secretly run by Nazi space aliens. Really.
    http://www.washingtonpost.com/blogs/worldviews/wp/2014/01/13/iranian-news-agency-says-the-u-s-is-secretly-run-by-nazi-space-alien
    On ne s’en doutait pas .
    #alien

    The United States government has been secretly run by a “shadow government” of space aliens since 1945. Yes, space aliens. The alien government is based out of Nevada and had previously run Nazi Germany. It adds, for timeliness, that the controversial NSA programs are actually a tool for the aliens to hide their presence on Earth and their secret agenda for global domination. This is all asserted as incontrovertible fact with no caveats .
    There are so many wonderful details here. As proof that aliens were secretly behind the Nazis, the report explains that Germany built hundreds of submarines toward the end of the war, far more than would have been possible with mere human technology. It does not explain why aliens with access to interstellar travel built subs that were so grossly incapable against the British navy, or why all-powerful extraterrestrials were unable to help the Nazis resist an invasion by Allied forces that are mere cavemen relative to their own technology. So far, these are pretty unimpressive aliens.

  • Reportage Aeronewstv : le #drone ISAE « MAVion » Roll & Fly - YouTube

    http://www.youtube.com/watch?v=WVwaJCjmrOE

    Les mini drones : un marché prometteur
    Jean-Marc Masenelli, DG SURVEY Copter
    (in La Jaune et la Rouge , n°686, juin-juillet 2013)

    Nous sommes par ailleurs toujours à l’affût d’innovations dès l’instant où elles permettent d’apporter de nouvelles solutions à nos clients. C’est pourquoi nous avons très récemment signé un accord de partenariat avec Toulouse Tech Transfer (TTT) pour mener ensemble l’industrialisation et la commercialisation de drones capables de se déplacer aisément à l’intérieur d’un bâtiment, en associant une capacité de vol stationnaire et celle de se déplacer en roulant contre les murs ou plafonds. Ce nouveau produit, le #MAVion Roll & Fly permettra ainsi d’effectuer des missions de #surveillance et de reconnaissance à l’intérieur de bâtiments, en particulier lors de situations hostiles (incendies, milieux explosifs ou radioactifs, prises d’otages,…)

  • Edward #Snowden, Whistle-Blower - NYTimes.com
    http://www.nytimes.com/2014/01/02/opinion/edward-snowden-whistle-blower.html?_r=1
    #surveillance

    In retrospect, Mr. Snowden was clearly justified in believing that the only way to blow the whistle on this kind of intelligence-gathering was to expose it to the public and let the resulting furor do the work his superiors would not. Beyond the mass collection of phone and Internet data, consider just a few of the violations he revealed or the legal actions he provoked :

    ■ The N.S.A. broke federal privacy laws, or exceeded its authority, thousands of times per year, according to the agency’s own internal auditor.

    ■ The agency broke into the communications links of major data centers around the world, allowing it to spy on hundreds of millions of user accounts and infuriating the Internet companies that own the centers. Many of those companies are now scrambling to install systems that the N.S.A. cannot yet penetrate.

    ■ The N.S.A. systematically undermined the basic encryption systems of the Internet, making it impossible to know if sensitive banking or medical data is truly private, damaging businesses that depended on this trust.

    ■ His leaks revealed that James Clapper Jr., the director of national intelligence, lied to Congress when testifying in March that the N.S.A. was not collecting data on millions of Americans. (There has been no discussion of punishment for that lie.)

    ■ The Foreign Intelligence Surveillance Court rebuked the N.S.A. for repeatedly providing misleading information about its surveillance practices, according to a ruling made public because of the Snowden documents. One of the practices violated the Constitution, according to the chief judge of the court.

    ■ A federal district judge ruled earlier this month that the phone-records-collection program probably violates the Fourth Amendment of the Constitution. He called the program “almost Orwellian” and said there was no evidence that it stopped any imminent act of terror.

    The shrill brigade of his critics say Mr. Snowden has done profound damage to intelligence operations of the United States, but none has presented the slightest proof that his disclosures really hurt the nation’s security. Many of the mass-collection programs Mr. Snowden exposed would work just as well if they were reduced in scope and brought under strict outside oversight, as the presidential panel recommended.

    When someone reveals that government officials have routinely and deliberately broken the law, that person should not face life in prison at the hands of the same government. That’s why Rick Ledgett, who leads the N.S.A.’s task force on the Snowden leaks, recently told CBS News that he would consider amnesty if Mr. Snowden would stop any additional leaks. And it’s why President Obama should tell his aides to begin finding a way to end Mr. Snowden’s vilification and give him an incentive to return home.