Xia Kedao: Qui surveille le monde?

"Oncle Li est très en colère, et les conséquences sont graves." Dans le film "Un monde sans voleurs", Oncle Li, le chef des voleurs, est superbe, insidieux et rusé.

Dans le monde réel, les États-Unis "Le plus grand moniteur national du cyberespace mondial" Il semble qu'il joue également le rôle de l'oncle Li, tout en agissant comme un "voleur d'informations", tout en mettant en scène un "voleur criant pour attraper le voleur".

Edward Snowden qui a exposé le projet américain "Prism" (Source: Internet)

moniteur

Récemment, le secrétaire d'État américain Pompeo a annoncé qu'il créerait une entreprise aux États-Unis qui exclurait les entreprises chinoises. "Nettoyez le réseau" , Pour protéger la «sécurité des données» des États-Unis.

Dès que la nouvelle est sortie, de nombreux internautes ne pouvaient ni rire ni pleurer: "En parlant de cyber-vol mondial, si les États-Unis disent en second lieu, personne n'ose dire en premier", "Nettoyez Internet? Ici, je vous suggère de découvrir vos propres bavures."

Quelques années seulement se sont écoulées depuis le «Prism Gate» qui a choqué le monde, à cette époque, il est occupé à blanchir et à blâmer le blâme, et il est difficile de ne pas faire rire les gens.

En juin 2013, l'ancien employé de la NSA, Edward Snowden, a dévoilé un projet secret de la NSA nommé «Prism». L'hypocrisie des États-Unis dans le domaine de la surveillance des réseaux mondiaux a été complètement levée.

Selon Snowden à plusieurs reprises avant et après avoir annoncé la nouvelle, la surveillance américaine est omniprésente:

L'un est les politiciens mondiaux. Des chefs d'organisations internationales, dont Ban Ki-moon, secrétaire général des Nations Unies à l'époque et la chancelière allemande Merkel, et des politiciens de nombreux pays figuraient sur la liste de surveillance. Rien qu'en 2009, 122 dirigeants étrangers ont été suivis par les États-Unis.

Le second concerne les entreprises étrangères. Les produits associés de la Global Banking, Financial and Telecommunications Association, de la marque de cartes de crédit de renommée mondiale Visa, Petrobras, Huawei et Dell sont surveillés par la National Security Agency depuis longtemps. En 2011, plus de 100 millions d'informations sur les cartes de crédit d'Europe, d'Afrique et du Moyen-Orient ont été «suivies».

Le troisième est la Chine. Snowden a fourni à l'hebdomadaire allemand Der Spiegel des documents indiquant que les États-Unis ont lancé une cyberattaque à grande échelle contre la Chine et ont cité les dirigeants chinois, les agences gouvernementales chinoises, les banques, les universités et les entreprises de télécommunications comme «cibles clés». Même le logiciel de chat de Tencent QQ et l'application de messagerie instantanée de China Mobile Fetion ont également été intégrés dans la surveillance cette année-là.

Enfin, les peuples du monde. Le personnel du renseignement américain a utilisé un projet appelé «XKeyscore» pour Collectez chaque jour près de 5 milliards d'enregistrements d'appels téléphoniques mobiles et 2 milliards de SMS dans le monde Selon le rapport britannique «Guardian», les informations personnellement identifiables dans des applications telles que Facebook, Twitter et Google Maps sont toutes «capturées» par les États-Unis.

Après la révélation du projet "Prism", la chancelière allemande Merkel a appelé la Maison Blanche du jour au lendemain, affirmant que si le contrôle était vrai, ce serait un "grave piétinement de la confiance" et "totalement inacceptable". Les dirigeants de 28 pays de l'UE se sont réunis à Bruxelles pour un sommet, Condamner les États-Unis; le président russe Poutine a déclaré sans ambages que les agences de renseignement américaines devraient assumer l'entière responsabilité de l'incident de Snowden.

Pendant un certain temps, la colère mondiale a fait rage sur Washington.

Schéma de principe du projet "XKeyscore" (source: média étranger)

Des trucs

Certaines personnes appellent les États-Unis «à l'origine des hackers», et dans son «Matrix Empire» soigneusement conçu, il y a eu beaucoup de trucs ces dernières années.

Selon les agences de cybersécurité compétentes, les deux organisations Advanced Persistent Threat (APT) qui sont actuellement désignées par l'industrie sous le nom de «Thos-level» - «Formula» et «Eye of Sauron» sont soutenues par la National Security Agency des États-Unis.

La soi-disant «attaque APT» fait référence aux pirates informatiques utilisant des ordinateurs, des smartphones, des tablettes et d'autres appareils pour lancer des cyberattaques hautement dissimulées et ciblées à long terme dans le but de voler des informations essentielles.

De 2000 à 2015, «Formula» a mené des attaques APT contre des dizaines de milliers d'hôtes dans 43 pays et régions du monde, et la Chine s'est classée première pour le nombre d'attaques; «Eye of Sauron» a principalement mené des activités de cyberespionnage contre la Chine et la Russie. Lors de l'attaque contre la Chine, des centaines de terminaux informatiques ont été touchés.

En 2013, l'agence américaine de sécurité nationale a utilisé le programme «Black Pearl» pour surveiller en permanence Petrobras.Toutes les 72 heures, le gouvernement américain recevra un nouveau rapport sur l'entreprise. Le président brésilien de l'époque, Rousseff, a déclaré que cela prouve que les cyber-opérations américaines ne sont certainement pas motivées par "la sécurité et la lutte contre le terrorisme", mais sont un espionnage commercial avec des tentatives "économiques et stratégiques".

Il y a quelques jours à peine, le "Wall Street Journal" rapportait également qu'une société américaine étroitement liée à la communauté américaine de la défense et du renseignement avait implanté son logiciel dans plus de 500 applications pour suivre les données de localisation de centaines de millions d'utilisateurs dans le monde.

Diriger la formulation de règles de réseau, développer des outils de piratage, partager des renseignements avec le "système échelon" et la "Five Eyes Alliance", et étendre l'hégémonie militaire au cyberespace en tant que "cinquième domaine" ... Face à la soi-disant "sécurité absolue" des intérêts nationaux des États-Unis, Quelle est la vie privée des personnes dans d'autres pays et même dans le monde?

Selon le rapport du "Wall Street Journal", la société américaine Anomaly Six a récemment installé son logiciel dans plus de 500 applications. Source: Wall Street Journal

"Ambition"

"Transformer d'autres pays souverains en colonies sous leur propre surveillance numérique" C'est la définition donnée par Assange, le fondateur du site "WikiLeaks", aux opérations de cyber-surveillance américaines.

Afin de répondre à cette «ambition», les États-Unis ont le plus grand nombre d'opérations de surveillance au monde, le gros investissement, le large éventail et la durée.

En termes de support technique, neuf géants tels que Microsoft, Yahoo, Google, Facebook et Apple ont successivement coopéré avec la National Security Agency: Microsoft a une fois ouvert les interfaces internes d'Outlook et Hotmail; une fois affirmé que sa technologie de cryptage et son architecture P2P ne peuvent pas être utilisées par le gouvernement. Skype, qui est connecté au téléphone, a également pris l'initiative d'ouvrir la «porte dérobée».

Étant donné que la majeure partie du trafic de communication mondial passe par les États-Unis L'obtention de données mondiales à partir de câbles optiques est également devenue le principal moyen de surveillance aux États-Unis . La National Security Agency des États-Unis a signé un accord avec de nombreuses entreprises de télécommunications. L'entreprise de télécommunications établira un «centre d'exploitation du réseau» aux États-Unis. Les représentants du gouvernement américain peuvent entrer et se rendre dans un certain délai.

En outre, l'Agence américaine de sécurité nationale créée dès 1997 "Bureau des opérations pour l'obtention de renseignements spécifiques" , Sa tâche principale est de voler des données stockées dans l'ordinateur cible en piratant secrètement l'ordinateur cible et le système de télécommunication, et d'obtenir des renseignements sur des cibles étrangères.

Parlant des «antécédents familiaux» de surveillance aux États-Unis, peu de temps après l'incident du «9.11» en 2001, le président américain Bush a publié un mémorandum d'autorisation: "Mener des actions de surveillance électronique spécifiques dans un délai déterminé" En 2012, Obama a signé une directive présidentielle intitulée «US Cyber Warfare Policy», déclarant que «Afin d'atteindre les objectifs de sécurité nationale des États-Unis dans le monde, les États-Unis peuvent utiliser une force unique et non conventionnelle sans avertissement préalable. Lancer une attaque".

Sept ans après que Snowden a annoncé la nouvelle, en février de cette année, un certain nombre de médias américains ont publié un rapport d'enquête conjoint, révélant Les agences de renseignement des États-Unis et de l'ancienne République fédérale d'Allemagne (Allemagne de l'Ouest) ont secrètement manipulé les fournisseurs d'équipements de cryptage suisses depuis les années 1970, volant des renseignements dans plus de 120 pays et régions du monde entier et menant une surveillance aveugle. .

Il semble que le consensus atteint par le président des États-Unis et la National Security Agency, le Federal Bureau of Investigation, le ministère de la Justice et d'autres agences sur les opérations de surveillance mondiale au cours des dernières décennies soit vraiment comme le disait Pompeo: «Nous mentons, nous trompons, nous volons. ..... C'est la gloire de l'exploration et du progrès continus de l'Amérique. "

Texte / Dian Cang Jushi
Information / chanson dans le cloud
Derrière la montée en puissance de Huawei, la mystérieuse «chip queen» est apparue, cachant six premières mondiales en 15 ans
Précédent
La Chine a lancé une contre-attaque contre l'Inde, faisant ressentir la même chose à l'Inde! L'Inde en deuil: la vengeance malveillante de la Chine
Prochain
Au cours de la période extraordinaire sino-indienne, le ministre indien des Affaires étrangères est franc: Considérant la Chine comme un "exemple exceptionnel d'apprentissage tout au long de la vie"
Qu'est-il arrivé à la mère et au fils dans «l'affaire du meurtre humiliant de la mère»?
Grande crise du peuple indien? À court de nourriture, incapable de se payer de la nourriture, le problème de la survie est confronté à un énorme test
Un cambriolage infructueux dans le Jiangxi a fait 2 morts et 1 blessé. Suspect: après être entré dans la pièce, avoir poignardé et s'être échappé, il hante encore souvent la ville. La victime a signa
Envie de vous retirer rapidement? Après la confrontation de Merkel avec les États-Unis, le Japon est également prêt à faire un pas
Les actions A ont soudainement plongé en fin de séance. Qu'est-ce qui a rendu le marché effrayant?
trop effrayant! Le troisième jour de l'achat de la nouvelle voiture, alors qu'elle accélérait sur la route, le volant ne pouvait soudainement pas bouger
Million Phaeton a été soumis à une "inspection annuelle violente" et l'huile moteur a été vidangée. L'inspecteur a déclaré que la voiture était trop cassée
Récemment, de nombreuses personnes à Hangzhou ont tourné les bracelets en or et les colliers en or au fond de la boîte et les «vendent». Après tout, ils ont même fait un petit profit.
Après avoir visité la nouvelle maison, le vieil oncle a montré ces 16 endroits et a continué à dire: Les jeunes doivent vraiment leur QI! Sottises
Le big bang na été que le fusible de la démission collective du gouvernement. Le système politique et économique du Liban a depuis longtemps échoué
Pompeo, vous devriez en effet être profondément perturbé | Hong Kong One Day