La plus grande agence de renseignement qui passe largement inaperçue

 De : https://sashalatypova.substack.com/p/the-largest-intelligence-agency-that?

Article d'un agent secret

Sacha Latypova. 29 janvier 2024

Il y a d’abord eu l’OSS

L’histoire des agences de renseignement aux États-Unis, examinée d’un œil critique, révèle un réseau complexe d’organisations opérant dans l’ombre du pouvoir gouvernemental. La genèse du renseignement américain moderne remonte à la Seconde Guerre mondiale, avec la création de l’Office of Strategic Services (OSS), précurseur de la Central Intelligence Agency (CIA). Un pique, hein ?


L'OSS a joué un rôle déterminant dans les opérations secrètes, la collecte de renseignements et l'espionnage pendant la guerre. L’un des programmes les plus controversés dirigés par l’OSS était « l’Opération Paperclip », qui a joué un rôle dans le recrutement et l’extraction de scientifiques, ingénieurs et techniciens allemands, y compris d’anciens nazis et membres SS, pour travailler pour les États-Unis. Cette opération a accordé l’immunité et de nouvelles identités à des individus ayant fait partie du régime nazi en échange de leur aide au développement du complexe militaro-industriel américain.

Kurt H. Debus, ancien membre des SS, assis entre le président John F. Kennedy et le vice-président Lyndon Johnson. Debus a été le premier directeur du Launch Operations Center de la NASA.


La CIA est née

Après la Seconde Guerre mondiale, la loi sur la sécurité nationale de 1947 a marqué un moment charnière, donnant naissance à la CIA et remodelant le paysage du renseignement. Cette loi était une réponse au besoin perçu d'une approche centralisée et coordonnée du renseignement qui transcenderait les limites des agences de guerre. La CIA était dotée de pouvoirs étendus, fonctionnait sous un contrôle public minimal et opérait souvent sur des territoires internationaux pour contrer les menaces perçues contre les intérêts américains. Leurs actions pendant la guerre froide, notamment leurs opérations secrètes visant à influencer les gouvernements étrangers et à recueillir des renseignements sur l’Union soviétique, étaient révélatrices de leur rôle croissant dans les affaires mondiales. La CIA a probablement mené plus de programmes douteux que n’importe quelle agence de renseignement dans le monde. Ils incluent tout, depuis MKUltra, qui impliquait des abus sur des enfants, jusqu'à l'implication de la CIA dans le meurtre de JFK.

Projet MKUltra déclassifié : documents du sous-projet 8 détaillant l'expérimentation illégale du LSD sur des sujets non consentants (patients mentaux, prisonniers, toxicomanes, etc.)


De plus, la CIA a mené une campagne interventionniste active pour obtenir un changement de régime afin de saper les gouvernements démocratiquement élus qui ne partageaient pas les opinions politiques de la CIA ou des États-Unis. D’une manière générale, ces programmes ont causé des dommages importants à long terme aux pays concernés ainsi qu’à la politique étrangère américaine.

     Iran (1953) : La CIA a orchestré l'opération Ajax pour renverser le Premier ministre Mohammad Mossadegh et réintégrer le Shah d'Iran, en grande partie en raison des inquiétudes suscitées par la nationalisation de l'industrie pétrolière faite par Mossadegh. Cela a abouti à la révolution iranienne qui a suivi et a conduit le pays sur la voie d’une théocratie soutenue par le terrorisme.

     Guatemala (1954) : Le coup d'État soutenu par la CIA a renversé le président Jacobo Árbenz, qui avait promulgué des réformes agraires et d'autres politiques perçues comme socialistes.

     Cuba (1961) : L'invasion de la Baie des Cochons, une tentative infructueuse soutenue par la CIA pour renverser Fidel Castro.

     Chili (1973) : La CIA a soutenu le coup d'État mené par le général Augusto Pinochet contre le président Salvador Allende, le premier dirigeant marxiste démocratiquement élu en Amérique latine. Pinochet a ensuite dirigé le Chili d’une main de fer.

     Afghanistan (années 1980) : La CIA a apporté son soutien aux combattants moudjahidines afghans contre l'invasion soviétique. Cela a conduit à la montée des terroristes islamistes en provenance d’Afghanistan.

     Nicaragua (années 1980) : La CIA a été impliquée dans l’affaire Iran-Contra, où elle a secrètement financé les Contras contre le gouvernement sandiniste.


La NSA entre dans le jeu

La création de la National Security Agency (NSA) en 1952 a ajouté une autre couche au réseau de renseignement, en se concentrant principalement sur le renseignement électromagnétique (SIGINT) et le décryptage. Cette époque a également vu l’essor de la Defense Intelligence Agency (DIA) et l’expansion des capacités de contre-espionnage du FBI.

Le plus grand titre de gloire de la NSA réside dans son opération continue visant à espionner tous les Américains à tout moment. Plus précisément, l’organisation a été impliquée dans les opérations suivantes (comme l’a révélé Edward Snowden).

     Programme PRISM : ce programme impliquait que la NSA collectait les communications Internet de diverses sociétés Internet américaines, notamment les e-mails, les services de chat, les vidéos, les photos, les données stockées, les transferts de fichiers, les vidéoconférences et les connexions.

     Collecte de métadonnées : la NSA a collecté des enregistrements d'appels, appelés métadonnées, auprès de millions d'Américains. Ces données comprenaient les numéros de téléphone, la durée des appels et d'autres détails, mais pas le contenu des conversations.

     Collecte de données en masse : la NSA collectait de grandes quantités de communications numériques à l'échelle mondiale, y compris auprès de citoyens américains, dans le cadre d'un programme appelé « Upstream ». Cela incluait les données transitant par les installations de base Internet.

     Surveillance mondiale : la surveillance de la NSA s'est étendue au-delà des États-Unis, ciblant les dirigeants étrangers, les organisations mondiales et la population générale de divers pays.

     Collaboration avec les services de renseignement étrangers : La NSA a travaillé en étroite collaboration avec les agences de renseignement d'autres pays, en particulier l'alliance « Five Eyes » (comprenant l'Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis). De cette façon, si la loi américaine empêchait la surveillance, ils la sous-traiteraient à l’un des autres « Cinq Yeux ».

     Ordonnances judiciaires et justifications juridiques : La Cour de surveillance des renseignements étrangers (FISC) a autorisé de nombreuses activités de la NSA. Cependant, des inquiétudes ont été exprimées concernant le manque de transparence et les interprétations larges de lois telles que le Patriot Act et le Foreign Intelligence Surveillance Act (FISA).

     Piratage et contournement du cryptage : la NSA aurait utilisé diverses méthodes pour contourner le cryptage et mener des opérations de piratage pour accéder aux données et aux communications.



Dates auxquelles la collecte de données PRISM a commencé pour chaque fournisseur de services.


Ces opérations continuent d’être réautorisées par le Congrès avec seulement des changements cosmétiques mineurs.

Encore plus  après le 11 septembre

Après le 11 septembre, la communauté du renseignement a connu une réorganisation significative. La création du Département de la sécurité intérieure (DHS) et du Bureau du directeur du renseignement national (DNI) visait à renforcer la coordination entre les différentes agences de renseignement. Grâce à l’extorsion de quelques membres du Congrès par l’intermédiaire de l’anthrax, le Patriot Act a considérablement élargi les capacités de surveillance du gouvernement.


Les types d’activités autorisées par le Patriot Act sont dans de nombreux cas inconstitutionnels.

     Écoutes téléphoniques itinérantes : la loi autorisait les écoutes téléphoniques itinérantes, permettant aux agences de renseignement de surveiller plusieurs appareils de communication d'un suspect sans avoir besoin d'obtenir une ordonnance judiciaire distincte pour chaque appareil. Cette mesure visait les personnes qui changent fréquemment de téléphone ou d’appareil de communication pour échapper à la surveillance.

     Disposition relative aux documents commerciaux (article 215) : Cet article permettait au FBI de demander des ordonnances judiciaires pour accéder aux documents commerciaux, y compris les documents de bibliothèque et financiers, pertinents pour les enquêtes terroristes. Il a élargi le type d’informations pouvant être recherchées et a permis aux enquêteurs d’obtenir plus facilement ces données.

     Amendements sur la surveillance des renseignements étrangers (FISA) : Le Patriot Act a élargi la portée de ce qui pouvait être considéré comme pertinent pour une enquête, permettant une surveillance plus étendue dans le cadre de la FISA. Il a abaissé le seuil d'obtention de mandats d'arrêt de la FISA contre des agents étrangers et des terroristes présumés.

     Surveillance renforcée des terroristes « loups solitaires » : La loi autorise la surveillance des individus soupçonnés d'activités liées au terrorisme qui ne peuvent pas être affiliés à un groupe terroriste reconnu ou à une nation étrangère (disposition « loup solitaire »).

     Lettres de sécurité nationale (NSL) : la loi a élargi le pouvoir du FBI à émettre des NSL, qui sont des assignations administratives utilisées pour exiger des dossiers de communication, des dossiers financiers et d'autres informations sans approbation judiciaire préalable. Il a également imposé un silence aux destinataires, leur interdisant de révéler qu'ils avaient reçu un NSL.

     Mandats de perquisition et de perquisition : la loi autorisait la notification retardée des mandats de perquisition, ce qui signifie que les forces de l'ordre pouvaient perquisitionner une propriété sans en informer immédiatement la cible de la perquisition. Ces mandats étaient justifiés comme étant nécessaires pour empêcher les suspects de détruire des preuves ou de s'enfuir.

Parmi les documents ci-dessus, mon préféré est National Security Letters, qui permet au FBI d’exiger des dossiers privés sans mandat ni autre contrôle judiciaire. Il s’agit essentiellement de mandats de perquisition auto-délivrés. Je ne peux pas imaginer comment ceux-ci pourraient être utilisés à mauvais escient.

Lettre de sécurité nationale expurgée exigeant des enregistrements de clients de téléphones portables (sans mandat)

Encore une autre couche avec– " SIGNATURE REDUCTION" (« Réduction de signature »)

On pourrait supposer qu’il n’est absolument pas nécessaire de créer une énième agence de renseignement, étant donné la portée étendue et les pouvoirs inconstitutionnels qui ont déjà été attribués aux bureaux de renseignement nationaux et internationaux. Vous auriez tort. Après avoir commis de nombreux crimes, vous avez besoin d'une équipe de nettoyage.

Le génie de Signature Reduction est de travailler par l’intermédiaire de mandataires contractuels louches au lieu que le gouvernement s’implique directement dans la sale affaire consistant à enfreindre les lois.

Le programme Signature Reduction est une initiative hautement classifiée gérée par le Pentagone, englobant une série d'activités et de techniques clandestines visant à réduire la détectabilité et la traçabilité des opérations militaires et de renseignement américaines. En outre, le programme est de plus en plus impliqué dans des opérations « d’influence », tant sur le sol étranger que sur le plan national. Nous avons probablement tous été exposés à leurs opérations sur Internet. La NSA écoute tout ce que nous faisons. Signature Reduction essaie d’influencer tout ce que nous faisons et croyons.

Certains aspects clés du programme, révélés par le journalisme d’investigation et les divulgations publiques, comprennent :

     Portée et ampleur : Le programme serait la plus grande force d'infiltration jamais créée par le Pentagone, impliquant environ 60 000 personnes. En comparaison, on estime que la CIA comptait environ 21 000 employés au moment des fuites sur Edward Snowden en 2013. Cette armée secrète opère à la fois au niveau national et international, utilisant des approches discrètes et travaillant souvent sous des identités masquées.

Groupes opérationnels : les efforts de réduction des signatures sont menés par trois grands groupes :

     Forces d'opérations spéciales : cela comprend les Navy SEALS, les Bérets verts et d'autres forces spéciales qui opèrent sous différents niveaux de couverture clandestine, employant souvent de fausses identités et des couvertures civiles.

     Opérateurs de renseignement humain : les agents de ce groupe se livrent à des activités telles que la surveillance rapprochée et la reconnaissance, les obligeant souvent à travailler sous couverture.

     Cyber-opérateurs : ce groupe en croissance rapide se concentre sur la collecte de renseignements en ligne, la surveillance des organisations terroristes et des adversaires étrangers et la conduite d'opérations d'influence.

Le programme global se concentre de manière significative sur les cyber-opérations et est déployé par un ensemble de sous-traitants privés qui manquent de surveillance.

     Focus sur les cyber-opérations : Apparemment, une partie importante du programme de réduction des signatures implique des cyber-opérations ciblant des organisations terroristes et des adversaires comme la Russie et la Chine. En réalité, de telles opérations sont désormais menées aux États-Unis pour influencer la population nationale.

     Administration du programme : Le programme est géré par plus de 130 entreprises privées et est soutenu par de nombreuses organisations gouvernementales secrètes. Le budget consacré à l’administration de la réduction de signature s’élèverait à environ un milliard de dollars, impliquant un réseau complexe d’entrepreneurs et d’agences gouvernementales​​​​​​. Étant donné que le travail est souvent confié à des organisations privées, celles-ci ne sont pas limitées par les contraintes juridiques imposées aux militaires américains opérant sur le sol américain.

     Manque de surveillance : malgré sa vaste ampleur et son impact significatif, le programme de réduction des signatures aurait fait l'objet de peu ou pas de surveillance de la part du Congrès ou des entités de politique publique. La nature clandestine du programme l'a tenu en grande partie à l'abri du contrôle public et de la responsabilité démocratique. Cela leur donne une immense latitude pour agir en dehors de la loi.

     Découverte et reporting : Le programme a été identifié pour la première fois par William Arkin, un ancien analyste et journaliste du renseignement américain, qui a découvert son existence grâce à des offres d'emploi et des CV dans l'industrie de la défense. Ses enquêtes ont révélé que même si le terme « réduction de signature » était largement utilisé, il n'était pas officiellement reconnu comme un programme par le gouvernement.

Obtenir un emploi chez Signature Reduction

Contrairement à la CIA et à la NSA, qui disposent désormais de sites Web, vous ne trouverez  des mentions de Signature Reduction  que dans les offres d’emploi. Si vous souhaitez poursuivre une carrière dans laquelle vous dirigeriez des « opérations d’influence » nationales, vous pouvez consulter les offres d’emploi sur Indeed. Vous pourrez peut-être faire des choses passionnantes, comme faire en sorte que les Américains croient que J6 était une insurrection ou que les vaccins sont sûrs et efficaces.



Offre d'emploi de spécialiste senior de réduction de signature sur Indeed.com


Le tableau  d'aujourd'hui : Chiot Barzoï, pastel sur papier



Commentaires

  1. et : https://www.newsweek.com/exclusive-inside-militarys-secret-undercover-army-1591881

    RépondreSupprimer
  2. Une signature permet d'identifier un individu ou une organisation. La "réduction de signature" est une entreprise de couverture et camouflage

    RépondreSupprimer

Enregistrer un commentaire

Posts les plus consultés de ce blog

Comment l'identification numérique contrôlera votre vie

Reiner Fuëllmich - Le point suite à son arrestation

(Rappel) Comment se désintoxiquer de l'oxyde de graphène