jeudi 13 février - par Patrice Bravo

Scandale d’espionnage : 120 pays ont payé des milliards de dollars pour le vol de leurs secrets

Le scandale impliquant les renseignements allemands et américains s'est retrouvé sous le feu des projecteurs des médias mondiaux. Des journalistes de la chaîne allemande ZDF et du quotidien américain The Washington Post ont mené une investigation conjointe et ont découvert que les deux pays menaient depuis cinquante ans par le bout du nez près de 120 pays. Et ce aidés par une société suisse fabriquant des équipements pour le transfert de données confidentielles.

Le coup du siècle – voilà comment la presse appelle la collaboration de la CIA et du BND (renseignements extérieurs allemands), qui obtenaient illégalement depuis des décennies des informations secrètes aussi bien de la part de ses alliés que de ses ennemis.

Pour les Etats-Unis, dont la réputation fut tachée par Edward Snowden, cette histoire n'a rien de nouveau. Tout comme les Allemands ne sont pas connus pour la pureté de leurs intentions. Mais dans cette affaire se retrouve impliquée la Suisse, qui se distinguait généralement par sa neutralité dans les conflits politiques et militaires.

"Pendant plus de cinquante ans, des gouvernements à travers le monde faisaient confiance à une seule compagnie pour tenir au secret les messages de leurs agents, militaires et diplomates. Mais aucun d'eux ne savait que la société suisse Crypto AG était une propriété secrète de la CIA en partenariat secret avec les renseignements allemands. Les renseignements de ces deux pays, en ayant accès aux machines de cryptage de la société, pouvaient facilement pirater les codes utilisés par les pays pour l'envoi de messages cryptés", écrit le Washington Post

Crypto AG a fait son apparition sur le marché mondial pendant la Seconde Guerre mondiale, en signant son premier contrat pour la conception de machines de cryptage pour les militaires américains. Suivi par les élaborations de pointe dans le codage, la création de puces électroniques et de logiciels. C'est la neutralité de la Suisse qui avait assuré une forte demande pour les produits de la compagnie.

"Plus de cent pays ont versé des milliards de dollars pour le vol de leurs propres secrets. En réalité, c'était assez effronté", déclare le politologue Richard Aldrich.

Parmi ses clients – le Pakistan et l'Inde rivaux, des juntes militaires latino-américaines, l'Argentine, l'Arabie saoudite, l'Iran, l'Autriche, la Turquie, la Libye, la Grèce, le Qatar, le Japon, la Corée du Sud et même le Vatican. Et, de facto, ils ont tous payé de l'argent pour que leurs informations secrètes se retrouvent au final entre les mains de la CIA et du BND, qui ont acheté ensemble Crypto AG en 1971 via un fonds du Lichtenstein. Cette opération conjointe a été baptisée Rubicon.

"L'opération Rubicon a indéniablement permis de rendre le monde un peu plus sûr. Et nous avions évidemment de nombreuses informations qui ne peuvent pas être divulguées", explique Bernd Schmidbauer, ancien directeur du BND.

L'opération Rubicon était minutieusement gardée, notamment pendant la Guerre froide. Ni les Américains ni les Allemands n'avaient accès aux cryptages de Moscou. Soupçonnant Crypto AG de liens avec l'Occident, l'URSS a décidé de renoncer à l'achat de machines suisses, et la Chine a suivi son exemple. Cependant, la CIA avait accès aux cryptages des pays avec lesquels Moscou et Pékin interagissaient tous les deux activement.

Les codages iraniens étaient activement surveillés pendant la prise d'otages à l'ambassade américaine à Téhéran en 1979. Trois ans plus tard, pendant la confrontation de l'Argentine et du

Royaume-Uni pour les îles Falkland, les Etats-Unis ont transmis à Londres des informations sur les forces armées ennemies obtenues des cryptages argentins, qui ont finalement apporté la victoire à la Grande-Bretagne. Alors que la préparation du coup d'Etat au Chili a été apprise au tout début de sa préparation.

"La CIA pouvait écouter les informations à l'étape même de préparation du putsch au Chili. Les services secrets américains possédaient à l'époque déjà des compétences incroyables en la matière, c'est pourquoi ils pouvaient soutenir et aider le putsch", explique Peter Kornbluh, historien des archives de la sécurité nationale des Etats-Unis.

Cependant, dans les années 1990, la société Crypto AG a attiré des soupçons : son cofondateur a été pris en flagrant délit de correspondance avec un représentant de la CIA, et son représentant commercial a été arrêté en Iran. Craignant d'être percés à jour, les Allemands se sont retirés de Rubicon en vendant leur part aux Américains, qui continuaient de se camoufler derrière Crypto AG jusqu'en 2018.

"Notre investigation indique que les Américains et les Allemands avaient toujours des complices au sein de l'administration, du gouvernement et des renseignements suisses. Les documents montrent également que la CIA elle-même écrit que les enquêtes contre Crypto AG n'ont pas été dument menées et étaient formelles", explique la journaliste Fiona Endres.

L'ombre jetée par cette société sur toute la Suisse a poussé les autorités à se bouger. D'après Associated Press, après la publication de l'article par le WP et la ZDF, les autorités suisses ont annoncé l'ouverture d'une enquête pour vérifier les allégations avancées par l'article.

 

Source : http://www.observateurcontinental.fr/?module=articles&action=view&id=1377

 



165 réactions


    • pemile pemile 17 février 13:48

      @Arogavox « la motivation des lecteurs de ce forum n’est probablement pas »

      De se faire rouler dans la farine par deux zigotos ne maitrisant pas le sujet smiley


    • pemile pemile 17 février 13:50

      @Arogavox

      PS : et vous qui citez aussi Stallman, vous lui avez aussi appris à ce servir de votre dieu XOR ?


    • pemile pemile 17 février 14:01

      @eau-pression « Le vol du secret de codage que vous évoquez, c’est un vol physique, non ? »

      Oui, qui va compromettre toutes les communications entre les 9, 99 ou 999 autres personnes.


    • pemile pemile 17 février 14:04

      @eau-pression « Le vol du secret de codage que vous évoquez, c’est un vol physique, non ? »

      Il est évident que dans les vols physiques, j’inclus aussi le piratage du poste de travail d’un des X participants smiley

      Et quel OS ils utilisent vos experts de la sécurité ?


    • eau-pression eau-pression 17 février 14:14

      @Arogavox

      Etant un peu ancien sur le forum, j’avais noté votre intérêt pour les questions politiques que pose l’émergence de l’informatique.
      J’ai suivi d’un peu loin le début de cet accrochage avec @pemile, et ce que vous me dites confirme que je n’ai pas sur-interprété vos posts.

      D’ici peu, je placerai dans mon profil l’adresse du petit site où je rassemble mes quelques réflexions et souvenirs. Ces derniers seraient les plus intéressants mais s’avèrent les plus difficiles à rédiger, le brouillard de l’égo s’ajoutant à l’oubli partiel pour m’en fausser la vision.

      Vous pourrez voir (ou revoir car j’avais déjà donné cette adresse) que quelque part je vous cite.

      Les expériences que j’ai vécues sont en arrière plan de mes arguments avec @pemile.


    • Arogavox 17 février 14:17

       Serait-il probable que des lecteurs en possession de toutes leurs capacités soit séduits par cette façon de résonner ? :

      « un opérateur booléen seul, ne peut garantir une confidentialité  »

      >>> La preuve, c’est que le grand Maître qui décrète cela tire la langue ?


      «  même avec un générateur de code pseudo aléatoire (RC4) créé par un cador, Ronald Rivest (l’inventeur de RSA), ça a montré ses limites  »
       >>> La preuve, c’est que le grand Maître qui décrète cela tire la langue ?

      (infoutu de voir la différence entre une clé secrète de ’longueur infinie’ à usage unique et une clé courte -pseudo aléatoire et moult fois répétée ) en rêvant que ses supposées observations et que ses ’déductions’ personnelles insipides deviennent parole d’Evangile  ?
       


    • pemile pemile 17 février 14:20

      @Arogavox « infoutu de voir la différence entre une clé secrète de ’longueur infinie’ à usage unique »

      Dixit le charlot qui voulait prendre un extrait de livre comme clé aléatoire ?


    • pemile pemile 17 février 14:26

      @Arogavox « une clé courte -pseudo aléatoire— et moult fois répétée »

      Vous parlez de RC4 et sous entendez que Ronald Rivest est un papy à la masse niveau chiffrement ?


    • Arogavox 17 février 18:30

      Bon, les papys, manifestement, s’acharneront à se vanter de tourner en boucle sur la seule vision étriquée qui leur donne l’illusion de savoir comprendre mieux que tout le monde ... ( Quand ils ont un marteau en main tout ce dont on leur parle ressemble à un clou )

      mais leurs petits enfants n’ont pas besoin de la science universelle du papy pour avoir fait des remarques bêtes comme chou du genre :

       la clé infinie pour un message de 1 bit a une longueur de 1 bit

       si ce message est codé par XOR, le papy a une chance sur deux de le décoder en tirant au hasard un seul bit 

      ...

       la clé infinie d’un message de quelques pages a la taille de ce message, c’est à dire, dans les cas les plus courants, bien moins que la taille d’un livre ... disons : la taille d’un extrait de livre !

       si ce message est codé par XOR, le papy, qui ne connaît ni la bibliothèque, ni le livre, ni même la langue et encore moins le protocole d’encryptage des caractères qui pourraient être choisis, une unique fois, comme « l’extrait de livre » de ce cryptage, n’est pas non plus censé savoir toujours si la clé qui peut être choisie aléatoirement est forcément construite à partir d’un livre (Sauf, bien sûr, quand on lui a donné un coup de pouce pour vérifier s’il est bien capable de montrer ce qu’il prétend savoir faire facilement) !

        Si jamais ce papy essaye aléatoirement toutes les clés possibles pour tenter d’en déduire un message lisible, il devra tenter, au pire, un nombre de clés donné par la taille du message crypté ... 

       une clé qui devrait ne jamais correspondre à un encryptage (courant ou pas) de texte ne serait pas une clé aléatoire

       si le papy a la chance de savoir que la clé correspond (exceptionnellement) à un encryptage de texte, il peut, certes, avec sa « force brute », essayer tous les encrypatges qu’il connaît, puis pour chacun de ceux-là, tous les langages et tous les mots de tous les langages qui lui sont accessibles, mots à essayer à toutes les positions de chaque bit du message à décrypter... mais, d’une part il aura du pain sur la planche, (à manger avant son trépas), et, d’autre part, connaît-il suffisamment tous les langages et tous les livres pour être sûr de savoir trier et raccorder correctement tous les mots lisibles dans ses résulats bruts de tentatives de décryptage que sa force-brute découvrira mais qui peuvent statistiquement n’avoir rien à voir avec le texte codé ?  ...

       et puis , SURTOUT, le papy jacasse, gémit, pleure ... mais n’a encore, factuellement pas encore décodé le moindre mot avec sa méthode facile et infaillible !


    • pemile pemile 17 février 18:50

      @Arogavox "Si jamais ce papy essaye aléatoirement toutes les clés possibles pour tenter d’en déduire un message lisible, il devra tenter, au pire, un nombre de clés donné par la taille du message crypté"

      Non, dans le cas d’un texte utilisé comme clé pour coder du texte, il suffit de balayer le contenu avec quelques mots les plus courant comme clé pour voir si du texte lisible apparait.

      Sinon, je compte toujours sur vous pour prévenir Benjamin Bayard, Richard Stallman, Jérémie Zimmerman, Stéphane Bortzmeyer, tous ces povs gars qui n’ont pas conscience de votre révolution du chiffrement ?


    • pemile pemile 17 février 18:52

      @Arogavox « si ce message est codé par XOR »

      On oublie RC4 ?


    • Arogavox 17 février 19:04

      Il suffit ! y’a qu’à , faut qu’on !!

        La différence entre les gens respectables qu’il cite (comme si cela nous prouvait qu’il est est bien leur mentor ?) et un baratineur impénitent (casse-pieds plutôt que casseur de crypatge), c’est que les uns n’ont rien à prouver, et l’autre est incapable de prouver quoi que ce soit.


    • L' Hermite (IX) prong 17 février 19:06

      @Arogavox

      va pas trop vite , pour gagner il faudra que tu expose dans quelque jours la solution argumenté ...


    • pemile pemile 17 février 19:50

      @Arogavox « Il suffit ! y’a qu’à , faut qu’on !! »

      Non, ça c’est votre discours pour vendre du XOR le dimanche sur les marchés à Mr et Mme Toutlemonde smiley


    • pemile pemile 17 février 19:53

      @prong « il faudra que tu expose dans quelque jours la solution argumenté ... »

      wiwi, et les cadors qu’il cite vont immédiatement faire leur méa culpa d’avoir ignorer le dieu XOR pour protéger les français smiley


    • Aita Pea Pea Aita Pea Pea 17 février 19:55

      @pemile

      Les gars ça a l’air sympa le XOR sur la testostérone ...ça peut remplacer le viagra ?


    • pemile pemile 17 février 19:58

      @Aita Pea Pea « Les gars ça a l’air sympa le XOR sur la testostérone ...ça peut remplacer le viagra ? »

      Va savoir, c’est quand même de l’algèbre de Boole smiley


    • Aita Pea Pea Aita Pea Pea 17 février 20:11

      @pemile

      C’est ce qu’a pris Benjamin G ?


    • L' Hermite (IX) prong 17 février 21:14

      @Aita Pea Pea

      En fait griveaux crype ses video avec le X-hand :)


    • pemile pemile 17 février 22:13

      @Arogavox « et l’autre est incapable de prouver quoi que ce soit. »

      Deux votes 3 étoiles pour ce post, alors que l’impossibilité technique d’utilisation d’un simple XOR est connue depuis des décennies  smiley


    • pemile pemile 18 février 11:59

      @pemile « l’impossibilité technique »

      Une tite précision avant que nos deux spécialiste ès cryptos repartent dans du chipotage, c’est un ensemble de grosses difficultés techniques, qui rend son utilisation sûre impossible à un groupe de quidams.

      Et à propos de « prouver quoi que ce soit », pouvons nous espérer que leurs déclarations fracassantes et complotistes soit un jour étayées ?


    • pemile pemile 19 février 18:23

      @pemile « pouvons nous espérer que leurs déclarations fracassantes et complotistes soit un jour étayées ? »

      J’en doute, vu les insultes d’Arogavox sur un autre article dès que je le relance smiley

      Même pas honte ! Lorsque l’arogant a touché le fond en prouvant non seulement son incapacité à réaliser ce qu’il décrète facile , mais, pire, à argumenter sérieusement toutes les âneries qu’il profère (en étalant toute l’étendue de son absence de réelle réflexion sur le B A BA du sujet qi’il prétend posséder mieux que quiconque), il creuse encore pour s’enterrer plus bas dans le ridicule en croyant que son ton péremptoire, son arrogance et ses pathétiques provocations peuvent tenir lieu de preuve, ou séduire les gens qu’ils méprise de façon récurente sur ce forum.
       On pourrait compatir sur la difficulté qu’il aura à présenter ses excuses si jamais un jour il finit par prendre conscience de ses bévues ... 

       smiley


    • eau-pression eau-pression 24 février 13:07

      @pemile

      Au sentiment d’@Arogavox que vous reproduisez, je peux ajouter la ressemblance que je vois entre votre comportement et celui de certains (plusieurs dans des contextes différents) chargés de maintenance réseau, qui trouvent bonnes les solutions qui confortent leur tranquillité et leur statut, et trouvent tous les défauts à des façons de travailler plus ouvertes. Pouvoir bouger la souris de n’importe quel ordinateur distant est un plaisir addictif, apparemment. A moins que ce ne soit une nécessité organisationnelle.

      En août dernier, un article de Ph.Huymans avait suscité des débats sur la cryptographie. Je vous renvoie à son excellent site en général, et à la Petite Anecdote qu’on trouve à cette page en particulier.


    • pemile pemile 24 février 13:37

      @eau-pression « je peux ajouter la ressemblance que je vois entre votre comportement »

      Tiens donc, mon comportement c’est au contraire de dénoncer les pseudos solutions d’@Arogavox.

      « Petite Anecdote »

      L’anecdote d’un OTP réutilisé par l’armée Belge en 1990, je n’y crois pas une seconde smiley

      Sinon, merci de confirmer que la pseudo solution d’@Arogavox est, comme je le répète depuis X posts sur ce fil, truffée de problèmes et de difficultés d’utilisation pour celui qui ne maîtrise pas le sujet, cible visée par @Arogavox.


    • pemile pemile 24 février 14:09

      @eau-pression

      La page wikipedia d’un OTP explique un peu aussi les autres difficultés de mise en oeuvre.

      PS : Je vous avais aussi demandé comment synchroniser les clés aux fils des échanges entre plusieurs participants, ni vous, ni Arogavox n’a encore répondu smiley


    • eau-pression eau-pression 24 février 15:31

      @pemile

      Je suivrai peut-être votre lien (pas le temps cet am).

      Si vous souhaitez mettre au premier plan des problèmes techniques, je crois que nous ne sommes pas sur le bon site.
      Par contre, il ne faudrait pas tomber dans un sophisme du style : les gens n’aiment pas les complications, donc votre système est techniquement impossible.


    • Arogavox 24 février 15:46

      @eau-pression
       Merci pour votre lien qui montre la différence entre présumer des « sentiments » chez un interlocuteur qu’on ne saurait connaître, et une argumentation respectable.
         
      Cette page devrait au moins permettre (entre autres), à tout lecteur attentif, de savoir à l’avenir faire attention à ce qui a été écrit au sujet d’une clé secrète de longueur infinie à usage unique. (ce qui est autre chose que le chiffre de Vigenère  ! ...)
         
       On notera aussi que permettre des clés issues de n’importe quelle suite de bits, y compris celles inspirées de toutes les bibliothèques existantes dans le monde, plus de tous les textes concevables ayant pu être échangés, plus des données numériques contenues dans n’importe quelle clé USB rose ... c’est autre chose que de se limiter à 
       « on n’avait que 5 bandes différentes »

       (Ceci dit, si la motivation de certains sur ce forum, n’est que de faire mousser le petit ego d’un avatar, et de provoquer pour passer le temps, sans rien apporter de constructif, les optimistes pourront y voir une opportunité d’augmenter l’audience globale )


    • pemile pemile 24 février 17:26

      @Arogavox "On notera aussi que permettre des clés issues de n’importe quelle suite de bits, y compris celles inspirées de toutes les bibliothèques existantes dans le monde, plus de tous les textes concevables ayant pu être échangés« 

      Non, vous n’avez toujours pas compris pourquoi prendre du texte comme clé est une méga ânerie ! smiley

       »sans rien apporter de constructif« 

      Si, si, je vous ai donné toutes les »clés" pour comprendre votre erreur, mais vous semblez étanche à tout raisonnement. smiley

      Je n’ai pas à démontrer votre incompétence sur un sujet bateau bien connu depuis des décennies tant que vous êtes de mauvaise foi et utilisez des biais pour éviter de reconnaitre vos âneries smiley


    • Arogavox 24 février 17:57

      Prise de recul sur une approche non circonstanciée de
      ’Difficultés de mise en œuvre d’un masque jetable’ (https://fr.wikipedia.org/wiki/Masque_jetable#Difficult%C3%A9s_de_mise_en_%C5%93uvre)

      Les a priori avancés dans cette page sont à nuancer en regard de toute « analyse du besoin » et « cahier des charges » particuliers.

      * difficultés dues à « la longueur et le nombre des clés nécessaires » ?
      - lorsque ces clés uniques de longueur infinie peuvent être fournies, entre autres, ’à partir de’
      toutes les ’librairies’ du monde atteignables par les correspondants,
      plus tous les contenus qu’ont pu s’échanger de la main à la main ces correspondants ...
      on devine tout de même qu’il leur est possible de n’avoir à retenir, lorsque cela leur chante, comme clé secrète à usage unique, qu’à peine plus que :
      un nom de ’librairie’ + un ’titre’ de ’livre’ de cette ’librairie’ + un titre de ’chapître’ ...
      Ceux qui ont un peu d’imagination et de capacité d’abstraction comprendront que les ’librairies’, ’livres’ ou ’chapîtres’ accessibles par les correspondants
      peuvent être de toutes sortes, et qu’un ou deux paramètres peuvent aussi suffire à adresser une infinité possible d’algorithmes particuliers permettant de convenir d’une
      unique clé parfaitement définie ’à partir de’ la localisation adresse donnée par la clé ...

      * garantir l’utilisation unique de chaque clé, même à des années d’intervalle ?
      - tout dépend des besoins identifés par l’analyse des besoins .
      Est-il universellement absolument nécessaire, toujours et partout, de faire perdurer une même correspondance, cryptée avec les mêmes principes, sur plusieurs années d’intervalle ? ...

      * « Le masque jetable n’aurait d’intérêt que si un canal [de correspndance, parfaitement sûr] existe au moment de l’échange des clés et plus au moment de l’échange des messages ?
      - pas si sûr. Entre autres, la clé USB rose échangée de la main à la main, permet un contact direct beaucoup plus rapide, que s’il est nécessaire de transcrire manuellement bit à bit tout le contenu numérique
      de cette clé qui permettra de transmettre à distance plus tard, de façon sécurisée, au moins un tout autre message (probablement pas encore né !)

      * »Si l’ennemi change la clé de décodage secrète à notre insu, en connaissant le message codé public«  ?
      - cela suppose d’une part que l’ennemi connaisse le message codé !
      et, d’autre part, qu’il puisse changer la clé secrète à notre insu ??
      Avec de tels présupposés même le plus parfait des cryptage peut être balayé par ... ce qui ne relève plus du chiffrement !

      * difficulté de produire une clé parfaitement aléatoitre ?
      - là encore, la recherche de l’Absolu est-elle pertinente, réaliste ?
      A-t-on eu besoin d’attendre de trouver la grande unification d’une théorie du Tout pour aller sur la lune ?
      Ne saurait-on se contenter d’essayer de trouver des réponses efficaces à une »analyse du besoin« et un »cahier des charges" particuliers ?!


    • pemile pemile 24 février 18:03

      @Arogavox « Avec de tels présupposés même le plus parfait des cryptage peut être balayé par ... ce qui ne relève plus du chiffrement ! »

      Si, si, vous oubliez toujours deux points indispensables, l’intégrité et l’authenticité smiley

      Quand à vos clés basées sur du texte, votre insistance devient délirante ! smiley


    • pemile pemile 24 février 18:04

      @Arogavox

      PS : et ter repetita « Je vous avais aussi demandé comment synchroniser les clés aux fils des échanges entre plusieurs participants, ni vous, ni Arogavox n’a encore répondu »


    • L' Hermite (IX) prong 24 février 18:19

      @pemile

      Cesar Griveau se metait une bande de papier au tour du truc quand il ecrivait a sa copine ....

      ...Faute de l’ instrument adequa elle n’ as jamais pu le dechiffrer
      si seulement elle avais eu plein d’ amant au atribut different ...


    • Arogavox 24 février 18:24

      Nota Bene (à tout hasard, on ne sait jamais) :

      Peut-on imaginer que les mots « à usage unique » puissent poser problème à quelqu’un ?


    • pemile pemile 24 février 19:27

      @Arogavox « Peut-on imaginer que les mots « à usage unique » puissent poser problème à quelqu’un ? »

      Oui, dès qu’il s’agit de synchroniser l’échanges de ces clés à usage unique au fil des échanges entre plusieurs participants, vous l’ignorez ?


    • Arogavox 24 février 19:34

      Nota Bene (bis) :

       il va de soi que je n’adresse mes questions qu’à des gens qui savent lire et ont la correction de le faire avec un minimum d’attention.


    • pemile pemile 24 février 20:17

      @Arogavox "il va de soi que je n’adresse mes questions qu’à des gens qui savent lire et ont la correction de le faire avec un minimum d’attention."

      Je vous ai lu (trop) avec un maximum d’attention, ce qui me permet de répéter que vous accumulez les âneries et que je n’espère malheureusement plus que vous soyez capable de reconnaitre vos erreurs smiley


    • Ouam Ouam 24 février 20:56

      @pemile
      « ... je n’espère malheureusement plus que vous soyez capable de reconnaitre vos erreurs... »
       
      C’est ma journée de bontée, je ne commenterai donc pas ^^
      Mais tu imagine bien ce que je pense smiley


    • pemile pemile 24 février 21:03

      @Ouam « C’est ma journée de bontée, je ne commenterai donc pas »

      Ou ta journée de lâcheté ? T’as toi aussi des révélations à faire sur l’usage du XOR comme technologie moderne pour garantir la confidentialité ? smiley


  • Pierre JC Allard Pierre JC Allard 13 février 18:06

    Ne jamais oublier que les USA n’ont pas dominé le monde par la force, mais par la ruse et l’habileté....

    PJCA


    • bouffon(s) du roi bouffon(s) du roi 13 février 18:09

      @Pierre JC Allard

      La force aussi (demandez aux japonais), et même s’il se sont pris de roustes ^^


    • Xenozoid Xenozoid 13 février 18:14

      @Pierre JC Allard

      la ruse ? mais elle ne domine le monde.comme le pouvoir ne domine pas ,ce qui domine c’est la peur.....on en invente de plus en plus


    • Arogavox 13 février 18:38

      Ruse ?

       « dans cette affaire se retrouve impliquée la Suisse, qui se distinguait généralement par sa neutralité dans les conflits politiques et militaires.  »


    • Pierre JC Allard Pierre JC Allard 13 février 22:56

      @bouffon(s) du roi

      Les Americains étaient les plus forts. Mais il fallait que le peuple Americain accepte une guerre.... et donc se croit dans son bon droit. Comment on a forcé le JAPON à déclarer une guerre que eux, comme tout le monde, savaient qu’ils ne pouvaient pas gagner ? Lisez sur le sujet et vous comprendrez comment c’est la ruse qui a permis aux USA de le faire....

      PJCA


    • bouffon(s) du roi bouffon(s) du roi 14 février 10:07

      @Pierre JC Allard

      évidemment la ruse, mais n’excluez pas la force ^^


  • raymond 13 février 18:11

    Chaque pays ou chaque personne avec un ordi moderne et branché sur internet est sous « surveillance »


  • Pere Plexe Pere Plexe 13 février 18:27

    Allemands et zuniens unis pour espionner la planète...

    Ça en dit long sur la crédibilité et l’indépendance de l’UE !


  • amiaplacidus amiaplacidus 13 février 18:28

    À part ça, les USA menacent de rétorsion les pays qui voudraient acheter du matériel chinois de Huawei sous prétexte que c’est une porte d’entrée pour de l’espionnage.

    Peut-être, mais cela ne peut pas être pire que l’espionnage US.

    En fait, il s’agit simplement pour les USA de vendre leur matériel, c’est une simple affaire de $,


  • gaijin gaijin 13 février 18:46

    mais alors ...

    il y aurait des complots ?


  • ZXSpect ZXSpect 13 février 18:56

    Remerçions ce charmant « Patrice Bravo », qui s’illustre par l’utilisation d’une publicité de parfum « La nuit de l’homme » YSL, et nous fourgue des copiés/collés du site http://www.observateurcontinental.fr/ de nous sensibiliser sur le sujet...
    .
    .

    http://www.whois-raynette.fr/whois/observateurcontinental.fr

    domain : observateurcontinental.fr
    status : ACTIVE
    hold : NO
    holder-c : PPTS2-FRNIC
    admin-c : PPTS2-FRNIC
    tech-c : ICL98-FRNIC
    zone-c : NFC1-FRNIC
    nsl-id : NSL168194-FRNIC
    registrar : KEY-SYSTEMS GmbH
    Expiry Date : 2020-04-05T13:25:18Z
    created : 2019-04-05T13:25:18Z
    last-update : 2019-11-07T16:36:45Z
    source : FRNIC

    ns-list : NSL168194-FRNIC
    nserver : cpanel4.lws-hosting.com
    nserver : cpanel3.lws-hosting.com
    source : FRNIC

    registrar : KEY-SYSTEMS GmbH
    type : Isp Option 1
    address : Im Oberen Werk 1
    address : DE-66386 Sankt INGBERT
    country : DE
    phone : +49 68 94 93 96 850
    fax-no : +49 68 94 93 96 851
    e-mail : info@key-systems.net
    website : http://www.key-systems.net/tld/fr
    anonymous : NO
    registered : 2006-07-25T12:00:00Z
    source : FRNIC

    nic-hdl : PPTS2-FRNIC
    type : ORGANIZATION
    contact : PTS Privacy & Trustee Services GmbH
    address : PTS Privacy & Trustee Services GmbH
    address : Neunkircher-Str. 43
    address : 66299 Friedrichsthal
    country : DE
    phone : +49 68975054909
    fax-no : +49 68975021435
    e-mail : info@ptstrustee.com
    registrar : KEY-SYSTEMS GmbH
    changed : 2012-11-08T12:02:18Z nic@nic.fr
    anonymous : NO
    obsoleted : NO
    eligstatus : ok
    eligsource : REGISTRY
    reachmedia : email
    reachstatus : ok
    reachsource : REGISTRY
    source : FRNIC

    nic-hdl : PPTS2-FRNIC
    type : ORGANIZATION
    contact : PTS Privacy & Trustee Services GmbH
    address : PTS Privacy & Trustee Services GmbH
    address : Neunkircher-Str. 43
    address : 66299 Friedrichsthal
    country : DE
    phone : +49 68975054909
    fax-no : +49 68975021435
    e-mail : info@ptstrustee.com
    registrar : KEY-SYSTEMS GmbH
    changed : 2012-11-08T12:02:18Z nic@nic.fr
    anonymous : NO
    obsoleted : NO
    eligstatus : ok
    eligsource : REGISTRY
    reachmedia : email
    reachstatus : ok
    reachsource : REGISTRY
    source : FRNIC

    nic-hdl : ICL98-FRNIC
    type : ORGANIZATION
    contact : Inforos Co., Ltd
    address : Alex Kouchnir
    address : 13-2 Krzhizhanovskogo st.
    address : 117218 Moscow
    country : RU
    phone : +7.4957188411
    e-mail : nic@inforos.ru

    registrar : KEY-SYSTEMS GmbH
    changed : 2019-04-04T08:02:28Z nic@nic.fr
    anonymous : NO
    obsoleted : NO
    eligstatus : not identified
    reachstatus : not identified
    source : FRNIC


    • pemile pemile 13 février 22:56

      @ZXSpect « domain : observateurcontinental.fr »

      Ca fait 10 fois que vous nous rappelez que l’admin est domicilié à Moscou, mais ça ne nous renseigne pas sur ce que vous pensez du fond des articles.


    • ZXSpect ZXSpect 14 février 18:44

      @pemile
      .
      allez donc commenter sur « observateurcontinental.fr », ouvert à toute discussion !!!


  • Aimable 14 février 08:16

    Macron doit faire partis de la ruse , puisqu’il est en passe de brader la défense Française dans sa totalité , il a déjà commencé par l’équipement de l’armée et de la police , les futures avions de défense serons construits avec nos « amis Allemands » entre autres , il est même en train de saper la base sociale de notre pays qui est l’essence même de nos valeurs .


  • zygzornifle zygzornifle 14 février 09:09

    En France on a pu payer en 4 fois sans frais ....


  • Emohtaryp Emohtaryp 14 février 14:03

    Diantre !!!

    Les « conspirationistes » avaient raison depuis 20 ans ?? smiley

    J’en crois pas mes yeux.... smiley


  • soi même 14 février 18:22

    ( Scott Shane @ScottShaneNYT - 14:38 UTC – 11 Fev. 2020

    En 1995, dans le l’@baltimoresun, avec @TBowmanNPR, j’ai écrit un long article sur les relations secrètes entre la NSA et Crypto AG, permettant aux États-Unis de lire les secrets de nombreux pays : lien. Maintenant @gregpmiller a obtenu l’histoire officielle, par la CIA, de ce projet qui dure depuis des décennies.

    L’article de Greg est une lecture fascinante sur ce que nous avions déjà décrit en 1995 comme l’une des grandes opérations de renseignement de la guerre froide, fournissant des détails que nous ne pouvions que deviner il y a 25 ans. Je suis heureux de voir que nous l’avions bien devinée.

    Je me souviens très bien qu’à la fin de mon voyage en Suisse, en 1995, pour retrouver d’anciens employés de Crypto AG, l’un d’eux a réussi à dégoter un mémo datant de 1975 qui montrait qu’une mathématicienne de la NSA du nom de Nora Mackebee avait participé à une réunion de conception de Crypto.

    Sanho Tree indique la raison probable :

    Si vous voulez comprendre pourquoi la communauté du renseignement américain est si effrayée par Huawei, c’est parce qu’elle joue elle-même ce jeu là depuis des décennies.

    L’article du Washington Post établit aussi ce lien :

    On retrouve également des échos de l’histoire de Crypto dans les soupçons qui tournent autour de sociétés modernes ayant des liens présumés avec des gouvernements étrangers, notamment la société russe anti-virus, Kaspersky, une application de textos liée aux Émirats arabes unis et le géant chinois des télécommunications, Huawei.

    L’histoire réchauffée de Crypto AG est une subtile calomnie contre Huawei et Kapersky.

    Les États-Unis veulent convaincre les pays européens de ne pas acheter de produits Huawei pour leurs réseaux 5G. Ils veulent leur rappeler que les produits de télécommunication peuvent être manipulés. Ils veulent faire craindre que la Chine utilise Huawei pour espionner les pays étrangers, tout comme les États-Unis ont utilisé Crypto AG. )

    ( Les États-Unis font pression sur leurs alliés à un très haut niveau :

    Le secrétaire d’État Mike Pompeo a déclaré jeudi que le Parti communiste chinois était « la principale menace actuelle », alors même qu’il cherche à évoquer les perspectives d’un accord commercial entre les États-Unis et la Grande-Bretagne, pays qui a repoussé les pressions américaines visant à interdire à une entreprise chinoise d’équiper les futures infrastructures de télécommunications.

    La cinglante critique contre le gouvernement chinois a été le langage le plus fort utilisé par M. Pompeo alors que l’administration Trump cherche à convaincre les alliés américains des risques que représente l’utilisation d’équipements de Huawei, un géant chinois de la technologie.)

    Le fait qu’un tel cynisme était tout à fait justifié est devenu évident lorsque Edward Snowden a révélé les machinations de la NSA. Peu de temps après, Juniper Networks, un fournisseur de gros équipements de backbone, a été découvert comme ayant au moins deux portes dérobées vers la NSA dans son système d’exploitation. D’autres sociétés « occidentales » d’équipement de télécommunication ont été manipulées de la même manière :

    ( Même les entreprises des pays neutres ne sont pas à l’abri des manipulations de la NSA. Un ancien employé de Crypto AG a confirmé que de hauts fonctionnaires américains ont approché des pays européens neutres et ont fait valoir que leur coopération était essentielle à la lutte contre les Soviétiques pendant la guerre froide. La NSA aurait reçu le soutien de sociétés de cryptographie suisses, Crypto AG et Gretag AG, suédoise, Transvertex, finlandaise, Nokia, et même de sociétés nouvellement privatisées dans la Hongrie post-communiste. En 1970, selon un document secret des services de renseignement allemands du BND, fourni à l’auteur, les Allemands prévoyaient de « fusionner » les opérations de trois sociétés de cryptographie, Crypto AG, Grattner AG (une autre société de chiffrement suisse), et la suédoise Ericsson.

    Alors pourquoi l’histoire prétendument secrète de la CIA, une histoire déjà connue, est-elle maintenant divulguée ? Et pourquoi a-t-elle également été divulguée à une chaîne de télévision allemande ? )

    En réalité cette histoire est connue depuis 1995 ; et le fait de la ressortir aujourd’hui est de faire paniqué le monde pour mieux servir toujours les mêmes intérêts.




    • pemile pemile 14 février 18:31

      @soi même « En réalité cette histoire est connue depuis 1995 ; et le fait de la ressortir aujourd’hui »

      Ressortir serait le bon terme si avait été publiée dans un journal à l’époque, ce ne fut pas le cas, si ?


  • eau-du-robinet eau-du-robinet 15 février 01:46

    On connaît cette saloperie de Cryto AG depuis des années .....

    .
    Voici le lien vers un article qui à été publié mardi 28 juillet 2015 à 17:52.
    .
    Depuis 1956, l’entreprise suisse Crypto AG collaborait avec le renseignement américain, britannique et allemand
    .
    Des documents historiques publiés par la BBC révèlent la longue relation commerciale – et secrète – entre l’entreprise zougoise Crypto AG et les agences du renseignement américaine (NSA) et britannique (GCHQ). L’accord conclu au milieu des années 1950 a permis l’espionnage des communications diplomatiques de près de 130 pays
    https://www.letemps.ch/suisse/1956-lentreprise-suisse-crypto-ag-collaborait-renseignement-americain-britannique-allemand
    .
    Dès 1956, le renseignement américain et britannique concluent un accord avec la société suisse pour qu’elle fournisse des machines « truquées » à ses clients. Pour comprendre la genèse de cette relation commerciale, il faut remonter au début des années 1950.
    .

    Le moral de cette histoire : ll faut créer ses propres algorithmes des cryptages !


  • Christian 15 février 20:11

    @eau-du-robinet

    Et se pencher sur les turpitudes helvètes !

    On en déduit donc la limpidité de tout ce qui n’est pas helvète. Ah si c’était si simple...
    Je crois que ça ne l’est pas. Certes de prime abord cette histoire met à mal la neutralité suisse. La neutralité n’est pas ce que l’on croit. Lorsqu’un conflit apparaît entre deux nations, il est parfaitement justifié,d’être neutre. C’est normal de ne pas immédiatement prendre parti pour l’un ou pour l’autre. Donc la neutralité est une attitude parfaitement justifiée. Mais la neutralité c’est ne pas prendre militairement parti pour l’un ou pour l’autre, sans considération IDEOLOGIQUE. Voilà le noeud du problème. Vous croyez tous ici sur Agoravox, que au fond c’est normal d’être libre, d’appartenir à une démocratie horriblement capitaliste et occidentale. Eh bien non, toute l’histoire nous montre que c’est état de liberté, dans l’histoire, est unique. Et toujours attaqué ! Ce style démocratique, qu’on le veuille ou non, a été magistralement montré lors du débarquement et de la délivrance du nazisme, ce que les pays de l’Est n’ont pas goûté.
    La démocratie est et a été attaquée par :
    le socialocommunisme
    le fascisme
    le nazisme
    et ce n’est pas tout, loin de là

    oui, la défense de la démocratie passe par des compromissions et très peu par du bisounours...


  • Christian 16 février 06:55

    il reste spectateur de la bagarre

    Cependant quelle autre possibilité avait la Suisse en 14-18 lorsque toute la Suisse francophone tenant pour la France et la Belgique et que toute la partie alémanique tenait pour l’Allemagne. D’autre part ne pas être neutre sous entend une armée et un armement capable non seulement de se défendre mais aussi d’attaquer et cela en tout cas pour ce qui concerne également la Seconde Guerre mondiale, étant donné sa dépendance d’approvisionnement en matières premières.

    Vous êtes contre la neutralité mais cette affaire va justement à l’encontre de la neutralité.


  • Christian 22 février 12:52

    Il faut aussi ajouter que parler des turpitudes suisses a l’avantage de vous faire passer pour un saint, comme Ziegler, entre autres exemples. Par contre, parler des turpitudes extérieures à la Suisse, c’est prendre le risque de se faire traiter de...complotiste. De mon côté il ne me viendrait jamais à l’idée de contester les turpitudes suisses, pour les autres je m’abstiens.


Réagir