Merci de vous connecter ou de vous inscrire.

Connexion avec identifiant, mot de passe et durée de la session
Recherche avancée  

Nouvelles:

Les Forums de Radio Ici&Maintenant !

Auteur Sujet: Préparatifs pour l'Internet de Demain (USA)  (Lu 2208 fois)

0 Membres et 1 Invité sur ce sujet

Diouf

  • Membre d'honneur
  • *******
  • Hors ligne Hors ligne
  • Messages: 5893
Préparatifs pour l'Internet de Demain (USA)
« le: 15 janvier 2008 à 23:25:23 »

Source:  http://rawstory.com/news/2007/US_drafting_plan_to_allow_government_0114.html

Rédaction d'un plan pour donner au gouvernement l'accès à tout e-mail et toute recherche sur le web.(USA)

Lundi 14 janvier 2008,

"Le Directeur National des Renseignements , Mike McConnell, élabore un programme pour espionner le Cyber espace, à coté duquel les débats actuels sur les écoutes téléphoniques non mandatées ont l'air d'une promenade de santé, selon l'interview du magazine "NewYorker", sorti aujourd'hui, dans sa version papier.

"Le débat sur la loi de Surveillance des Renseignements Extérieurs , quant à lui, est un picnic comparé à ça, a dit McConnell."ça va être 'un parcours du combattant' pour le Capitole. Je prévois que nous allons trainer avec ça jusqu'à ce qu'il arrive quelque chose d'horrible".

L'article, qui expose l'ancien amiral de 65 ans nommé par le Président GeorgeW.Bush en janvier 2007, pour chapeauter toutes les agences de renseignement américaines , n'a pas été publié sur le site web du magazine newyorkais.
McConnell développe une politique de Cyber-Sécurité, toujours en état d'ébauche, qui policera étroitement les activités Internet.

"Ed Giorgio, qui travaille avec McConnell sur le projet, a dit que cela signifierait donner au gouvernement l'accès au contenu de n'importe quel e-mail, transfert de fichier, ou recherche sur le web.", l'auteur Lawrence Wright écrit.
Wright ajoute:" Google possède les données qui peuvent être utiles dans une enquête cyber"
"Giorgio m'a averti,  nous avons un proverbe pour ces affaires là: "la vie privée et la sécurité ne vont pas de pair"

C'est un jeu où les gains de l'un sont les pertes de l'autre.Autrement dit.. le collaborateur de McConnell croit qu'une sécurité accrue peut seulement s'installer au détriment de la vie privée.
McConnell a été un partisan de la défense des réseaux informatiques, ce qui n'a jamais été jusqu'à présent l'affaire des agences de renseignement.

Selon une conversation dans le bureau ovale en 2007,McConnell a dit au Président Bush
"Si les auteurs du 11 septembre s'étaient intéressés à une seule banque américaine, au moyen d'une cyber attaque, et que cela ait réussi,l'impact sur l'économies des Etats-Unis aurait eu une toute autre ampleur."
Bush s'est alors tourné vers le Ministre des Finances, Henry Paulson, lui demandant si c'était vrai, Paulson a répondu que ça l'était.C'est alors que Bush a demandé à McConnell de proposer une stratégie de sécurité des réseaux.

" L'une des propositions de la politique de CyberSécurité de McConnell, toujours à l'état de brouillon, est de réduire les points d'accès entre l'Internet et les ordinateurs du gouvernement, de 2000 à 50."
"Il affirme que les vols cyber sont responsables d'une perte annuelle de 100 milliards de dollars pour l'économie américaine. Le problème, c'est le malfaiteur qui agit, non pas pour voler, mais pour détruire."

L'infrastructure pour puiser dans les mails et les recherches web des américains est peut-être déjà en place.

En novembre,un ancien tecnicien de AT&T a laissé entendre que les télécom ont fait suivre virtuellement tout leur trafic Internet dans une "pièce spéciale" pour faciliter l'espionnage gouvernemental.

Celui qui a vendu la mèche, Mark Klein, a dit qu'une sauvegarde de tout le trafic Internet qui passe par AT&T était copié dans une salle vérouillée dans les bureaux de la société à San Fransisco. Seuls, des employés qui ont l'autorisation de la NSA y ont accès, au moyen d'un dispositif de séparation de cable.

"Mon travail était de relier des circuits dans le dispositif de séparation, qui était cablé à la salle secrète" dit Klein. " et effectivement, le séparateur copiait le streaming entier des données internet de ces cables dans la salle secrète.Nous parlons de communications téléphoniques, des e-mails, du surfing et tout ce qui passe par internet."

"En tant que technicien, j'ai eu les documents techniques de cablage, qui m'ont montré que le séparateur était cablé à la salle secrète. Et donc, je sais que tout ce qui est passé par ces cables, ainsi que tout le streaming a été copié".
Selon Klein, cette information inclue les activités internet des américains.
"On parle de trafic domestique et international. L'Administration Bush précédente prétend que seules les communications internationales sont interceptées, ceci n'est pas exact."

"Je connais l'équipement matériel , et je sais que cette assertion est fausse.Cela implique des millions de communications , dont un grand nombre sont domestiques, qui sont copiées à un niveau massif."

[ Il y a 98 commentaires .Beaucoup sur le 9/11,beaucoup politisés, et des drôles ou neutres. En voici 2 ]

"C'est juste une autre façon d'annoncer qu'ils le font déjà, mais qu'ils ont besoin d'une immunité pour rester hors de prison pour avoir violé la constitution et le 4ème amendement."

"RESTEZ HORS DE MA VIE PRIVEE, MR le PRESIDENT!!!. L'historique de mes e-mails et recherches google ne va PAS vous aider à faire votre travail tel qu'il est défini dans la constitution !!!!  Pourquoi ne vous inquiétez- vous pas des informations que vous avez DEJA accumulées par des moyens LEGAUX ?"
« Modifié: 19 août 2012 à 22:15:41 par Diouf »
IP archivée
Un peuple de moutons finit par engendrer un gouvernement de loups. -Agatha Christie

Tartar

  • ***
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2440
Préparatifs pour l'Internet de Demain (USA)
« Réponse #1 le: 16 janvier 2008 à 09:32:03 »

Merci Diouf

Cet article confirme simplement que Echelon,NSA,DIA,Carnivore etc aspirent le WEB et les télécoms privées.

Reste à savoir si la "machine" qui traite cette masse d'échanges mondiaux est déjà assez puissante pour dépister de réels "badboys".
Les mots clés connus et soi-disant listés par Echelon sont assez dérisoires contre de vrais hostiles qui déguisent bien sûr leurs échanges en clair.
Par contre si il s'agit d'un contrôle statistique du "mental des peuples" en sondant les messages il y a bien une info  intéressante pour les dirigeants.
Par exemple ,sans recourir à un sondeur privé, connaitre en temps réel l'état de l'opinion au sujet d'une décision..
IP archivée
Tout envisager, ne rien croire.

Diouf

  • Membre d'honneur
  • *******
  • Hors ligne Hors ligne
  • Messages: 5893
Préparatifs pour l'Internet de Demain (USA)
« Réponse #2 le: 16 janvier 2008 à 18:18:40 »

Citation de: TARTAR
Merci Diouf

Je  t'en prie.

Par contre si il s'agit d'un contrôle statistique du "mental des peuples" en sondant les messages il y a bien une info  intéressante pour les dirigeants.

Justement , il y avait un autre commentaire mais au sujet de la consommation:
'' Pourquoi ce que vous lisez est important pour la sécurité? ÇA NE L'EST PAS.Mais c'est tellement plus facile de vous vendre des m..des , si les sociétés ont accès à ce qui vous intéresse.
'' ça rend les mensonges bien plus simples pour les marionnettes de ces groupes, dans les milieux politiques.
'' tant mieux pour eux s'ils peuvent se maintenir au niveau des méthodes que  NOUS , le PEUPLE, utilisons pour partager de VRAIES infos.
'' La suite, c'est: Les pigeons voyageurs? eh, quoi, vous pensez que la grippe aviaire serait l'excuse pour leur tirer dessus si on les utilisait? Vous auriez peut-être raison!''
« Modifié: 21 août 2017 à 18:10:10 par Diouf »
IP archivée
Un peuple de moutons finit par engendrer un gouvernement de loups. -Agatha Christie

Diouf

  • Membre d'honneur
  • *******
  • Hors ligne Hors ligne
  • Messages: 5893
Suite des mesures de surveillance
« Réponse #3 le: 02 février 2008 à 01:42:12 »

Bush ordonne à la NSA se surveiller les autres agences U.S

Ashlee Vance
27 janvier 2008
 
Non content d'espionner les autres pays, la NSA (national Security Agency)va maintenant se tourner vers les propres agences du gouvernement U.S, grâce à une nouvelle directive du Président Bush.
D'après les nouvelles directives, la NSA et la CIA ont le droit de s'immiscer dans les réseaux Internet de tous leurs pairs.L'administration a pu concocter cette extension d'espionnage en soulignant une augmentation de cyber attaques dirigées contre les Etats-unis , venant possiblement de gouvernements étrangers.
Le Bureau du directeur du Renseignement National (ODNI) est à la tête de l'investigation pour retrouver les sources des attaques, pendant que le Ministère de la Sécurité Territoriale et le Pentagone se concentrent sur une riposte.
 
Le Washington Post a éventé la nouvelle sur cette directive instaurée par Président Bush,directive qui d'ailleurs est toujours classée "secret". L'article indique que cette directive -National Security Presidential Directive54 / homeland Security Presidential 23- a été signée le 8 janvier.Des rapports précédents du Baltimore Sun avaient décrit les plans étudiés par la NSA pour ajouter les Etats-Unis à sa palette d'agences gouvernementales espionnées.
 
Le nouveau porogramme va, bien sûr, drainer des milliards de dollars hors des coffres U.S et seront inclus à part entière dans le budget 2009 de Bush.
Durant sa présidence, les citoyens sont passés sur un régime d'espionnage sans précédent.
En plus de mettre l'attention sur les suspects criminels , l'administration a permis un système d'écoutes téléphoniques sur le citoyen lambda.

Le gouvernement finance aussi des ordinateurs spécialisés de sociétés comme CRAY, qui peuvent chercher dans des bases de données gigantesques avec une vitesse de calcul inégalée. Ah, si seulement Staline pouvait nous voir !

Le gouvernement montre du doigt les attaques cyber contre: Les Départements d'etat, de la Défense, du Commerce, et de la Sécurité Territoriale; afin de mettre en oeuvre l'expansion du pouvoir de la NSA.
" Des experts en cyber sécurité et des fonctionnaires U.S ont dit que des sites web chinois sont mélés dans plusieurs des attaques importantes aussi loin qu'en 2005,certaines ayant ciblé les centres d'énergie nucléaires du pays, ainsi que des contracteurs du ministère de la Défense " le Post a écrit.

Les critiques de la nouvelle directive vont relever le fait que les capacités de la NSA d'agir dans le secret complet sont en elles même une source d'inquiétude.
Le plus troublant est que le Pentagone et Homeland Sécurity aspirent à répliquer aux attaques. Prouver qu'une nation, et non un groupe d'attaquants voyou, est derrière une cyberattaque, sera difficile. De plus, la communauté internationale n'a pas encore établi de textes de lois significatifs relatifs aux guerres cyber.
Source:   http://www.theregister.co.uk/2008/01/27bush_nsa_internal/
IP archivée
Un peuple de moutons finit par engendrer un gouvernement de loups. -Agatha Christie

Vent du Nord

  • Modérateur Global
  • ******
  • Hors ligne Hors ligne
  • Messages: 643
Préparatifs pour l'Internet de Demain (USA)
« Réponse #4 le: 02 février 2008 à 08:49:36 »

Citation de: " :idea: TARTAR"
Les mots clés connus et soi-disant listés par Echelon sont assez dérisoires
Je suis étonné : à ma connaissance, il y a un sacré bout de temps qu'Echelon ne travaille plus au moyen de mots-clés, mais bien par analyse contextuelle.
Il y a quelques années un site "conspirationniste" (ce mot n'était pas très utilisé à cette époque) avait mis en ligne un lien vers un brevet (je crois me souvenir que c'était conservé par la Bibliothèque du Congrès) qui décrivait cette technologie.
IP archivée

Diouf

  • Membre d'honneur
  • *******
  • Hors ligne Hors ligne
  • Messages: 5893
Re: Suite des mesures de surveillance
« Réponse #5 le: 02 février 2008 à 09:27:01 »

Citer
Jérome a dit:
Ca se passe aux US ; mais savons nous réellement ce qui va se passer en Europe , sur le meme sujet ? Au vu des onfos partielles que nous pouvons glaner ici et là , il semble que nous sommes pas très loin de cette espionite aigue ...

Oui , ça viendra ici aussi, c'est pour ça que je l'ai mis sur le forum.
 :)
IP archivée
Un peuple de moutons finit par engendrer un gouvernement de loups. -Agatha Christie

jerome

  • Invité
Internet
« Réponse #6 le: 02 février 2008 à 15:39:02 »

Ca se passe aux US ; mais savons nous réellement ce qui va se passer en Europe , sur le meme sujet ? Au vu des onfos partielles que nous pouvons glaner ici et là , il semble que nous sommes pas très loin de cette espionite aigue ...
IP archivée

Diouf

  • Membre d'honneur
  • *******
  • Hors ligne Hors ligne
  • Messages: 5893
Suite des ordonnances pour Internet
« Réponse #7 le: 09 février 2008 à 13:04:50 »

Pentagone: L'internet doit être considéré comme un ''système d'armes'' ennemi

Brent Jessop
2 février 2008,

Feuille de Route: ''Opération Information'' Part3

"La Feuille de Route ''Opération Information'' du Pentagone est claire pour l'Internet "qui doit être considéré comme un ''système d'armes''ennemi." En effet, le potentiel de libre expression est directement opposé à leurs buts.
Ce document est livré au public en 2003, suite à une requête dans le cadre de la loi ''Freedom of Information Act'' déposée par les archives de la Sécurité Nationale de George Washington Université, en 2006.
Je donne ici une explication détaillée de l'impact de ce document et de l'importance des guerres de l'information.

Attaque de Réseau
dans la ''Feuille de Route'': ''Une fois les recommandations de ce rapport mises en place, une amélioration rapide de CNA ...[Computer Network Attack][Attaque de Réseaux  Informatiques]''

''Capacités augmentées des Opérations d'Information pour les soldats; incluant:  .... une suite de possibilités solide, offensive, comportant la totalité des composantes d'une attaque électronique et informatique.'' [caractères gras ajoutés]-7
Le Pentagone utiliserait-il ses capacités d'attaque de réseau informatique sur l'internet?

Combattre le Net
''Nous Devons Combattre le Net.DoD [Ministère de la Défense] met en place réseau central d'information.Les réseaux sont de plus en plus des centres de gravité opérationnels, et le ministère doit être prêt à combattre le net.'-6
La stratégie de ''défense en profondeur''devrait s'effectuer d'après le principe que 'le Ministère ''combattra le net'' comme il le ferait pour un système d'armement."-13

Ce n'est pas une surprise que le Pentagone risque d'attaquer un jour, de façon aggressive, les '' autoroutes de l'information'', afin de dominer les guerres de l'information. Les implications de Donald Rumsfeld dans le ''Project for a New American Century'', apportent un peu plus de lumière sur le besoin et le désir de controler
 l'information. 


PNAC Domine le Cyberespace
Le Projet Pour un Nouveau Siècle Américain est crée en 1997, avec de nombreux membres qui devinrent plus tard le noyau dur de l'administration Bush.
La liste comporte: Jeb Bush, Dick Cheney, I.Lewis Libby, Donald Rumsfeld, et Paul Wolfowitz parmi beaucoup d'autres noms puissants et moins connus.Leur but était d'utiliser une grande partie de l'armée U.S pour le projet '' Gouvernement Global Américain'' En septembre 2000, la PNAC a publié un document, tristement célèbre, intitulé ''Reconstruire les Défenses Américaines''. Le thème de ce document est très similaire à la ''Feuille de Route pour l'Opération Information'', signé par le ministre de la défense d'alors, Donald Rumsfeld.

Dans ''Reconstruire les Défenses de l'Amérique''
''Tout le monde comprend bien que l'information et d'autres nouvelles technologies ...sont en train de créer une dynamique qui pourrait menacer la capacité de l'Amérique à exercer son pouvoir militaire dominant."-4

"Tout comme le contrôle des mers -et la protection du commerce international- a établi les puissances mondiales dans le passé, le contrôle de l'espace et du cyberespace sera la clé du pouvoir mondial dans le futur. Une Amérique incapable de protéger ses intérêts ou ceux de ses alliés , dans l'espace ou dans ''l'infosphère'' trouvera bien difficile d'exercer un leadership global politiquement."
[caractères gras ajoutés]-51

''malgré que le processus puisse s'étirer sur plusieurs dizaines d'années dans le temps, l'art de la guerre , dans les airs,sur terre, sur les mers, sera très différent de ce qu'il est aujourd'hui, et les batailles se situeront dans de nouvelles dimensions: dans l'espace, ''le cyberespace''et peut-être le monde des microbes."-60

Internet 2
Une partie des plans pour Internet , mentionnée dans la ''Feuille de Route''est ''d'assurer une dégradation du réseau plutot que son effondrement'' (p.45) La présentation s'exprime en termes ''défensifs''  mais, c'est supposé être exclusivement défensif au Ministère de la Défense.

Pour le Pentagone, l'Internet n'est pas complètement négatif, après tout, ce sont bien eux ,avec le DARPA qui nous l'ont donné les premiers. L'internet est utile, pas seulement en tant qu'outil pour les affaires, mais est aussi excellent pour diriger et suivre à la trace les utilisateurs, habituer les gens à un monde virtuel,et développer des profils psychologiques détaillés de chaque utilisateur, parmi beaucoup d'autres aspects positifs pour le Pentagone.
Mais, le problème avec l'internet actuel est le potentiel de propagations d'idées, d'informations non compatibles avec les thèmes du gouvernement U.S et leurs messages habituellement connus sous le nom de liberté d'expression.
Naturellement, puisque le plan devait dominer ''l'infosphère'', il faudrait ajuster l'internet ou le remplacer par une version augmentée et même mieux , un successeur du style '' recommandé par le Pentagone''.

Paul Joseph Watson décrit l'arrivée de l'Internet 2 dans Prison Planet.com

''Le développement de l'Internet 2 est aussi fait pour créer un système de castes ou les anciens réseaux seraient autorisés à se détériorer et à disparaître, forçant les utilisateurs à se servir du nouvel internet: censuré, soumis à une taxe, et règlementé.Si vous faites un effort pour comprendre exactement à quoi ressemblera l'internet dans 5 ans, à moins qu'une résistance ne s'impose, regardez la Chine et ses derniers efforts pour éliminer totalement toute contestation et anonymat sur le web.''

Conclusion
L'article suivant examinera l'utilisation par le Pentagone d'opérations psychologiques, ou PSYOPS, et le dernier  examinera si oui ou non il y a des limites à l'utilisation de l'' Opérations Information'' sur le public américain ou les audiences étrangères.
Source: C'est là
« Modifié: 21 août 2017 à 18:12:28 par Diouf »
IP archivée
Un peuple de moutons finit par engendrer un gouvernement de loups. -Agatha Christie

Tartar

  • ***
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2440
Préparatifs pour l'Internet de Demain (USA)
« Réponse #8 le: 13 février 2008 à 11:07:03 »

A la suite de Diouf et Belzian.
J'ai pas traduit, c'est du copier-coller.
Mais la panne d'internet au moyen-orient est corrélée à l'article...
On dirait que l'histoire accélère.

Citer
Information Operation Roadmap - Partie 2






Knowledge Driven Revolution.com, par Brent Jessop, le 12 novembre 2008



​​​​En 2003, alors secrétaire à la Défense, Donald Rumsfeld signait un document intitulé Information Operation Roadmap [Feuille de route des opérations sur l'information], qui esquisse, entre autres choses, la volonté du Pentagone d'assujettir entièrement le domaine des ondes électromagnétiques.



​​​​Si vous ne connaissez pas ce document, vous trouverez plus de détails dans l'article précédent (en français cf Diouf).




Dominer



​​​​Tiré du document Information Operation Roadmap :

​​​​Nous devons élargir le réseau et les possibilités d'attaque électromagnétique. Pour l'emporter dans la lutte centrée sur l'information, il est de plus en plus important que nos forces dominent le spectre électromagnétique avec des capacités d'attaque. - 6

​​​​Couvrir tous le volet des missions et des moyens de guerre électronique, notamment la guerre à la navigation, les offensives de riposte spatiale, le contrôle des systèmes à radio fréquence de l'adversaire, qui fournissent la localisation [GPS] et l'identification des amis et des ennemis, etc. - 61

​​​​Fournir de futures possibilités de guerre électronique procurant un maximum de contrôle du spectre électromagnétique entier, contrecarrant, dégradant, perturbant ou détruisant l'éventail entier des systèmes de communication émergents au niveau mondial, les détecteurs et les systèmes d'armement dépendants du spectre électromagnétique. - 61

​​​​Le document « Conseils pour planifier la défense » (Defense Planning Guidance) [directement sous la responsabilité du Ministre de la Défense pour l'acquisition, la technologie et la logistique], en coordination avec le président du Comité des chefs d'États-majors interarmes [CJCS] et les Services, développe des recommandations pour transformer et élargir les moyens de guerre électronique, ... pour détecter, localiser et attaquer toute la gamme des équipements de télécommunications émergents au niveau mondial, les détecteurs sensibles à la position et les armes d'engagement qui exploitent des techniques électromagnétiques. - 59




Des robots furtifs au-dessus de votre maison



​​​​Développer une stratégie d'investissement d'ensemble cohérente avec l'architecture de la guerre électronique qui ... Accorder une attention particulière à :

​​​​- (U) Envisager l'attaque électronique de zones interdites au moyen de robots furtifs ... En priorité, accélérer le développement conjoint de véhicule de combat aérien sans pilote [drones] à charge utile modulaire pour la guerre électronique. - 62



​​​​Il est intéressant de voir la mention de robots furtifs tels que les véhicules aériens sans pilote (UAV), car ils patrouillent maintenant aux deux frontière des États-Unis, du Canada et du Mexique, et ils patrouilleront bientôt dans l'Arctique. Grâce au financement fourni par le Ministère de la Sécurité Intérieure [le Homeland Security], les services de police des États-Unis utilisent également des drones pour espionner les citoyens en dessous d'eux. Quelques exemples sont Sacramento en Californie et...

​​​​L'un des comtés de Caroline du Nord utilise un drone équipé d'un faible éclairage et de caméras infrarouge pour surveiller ses citoyens. Le véhicule aérien a été envoyé pour surveiller des rassemblements de motards, lors de la foire du comté de Gaston, à quelques centaines de pieds dans les airs, suffisamment près pour identifier les visages, et plusieurs autres utilisations sont prévues, comme la détection aérienne des champs de marijuana.




Le champ de bataille électronique

​​​​L'Advanced Concept Technology Demonstration, (*) devrait étudier tout un éventail de techniques, incluant un réseau de véhicules aériens sans pilote (drones) miniaturisés, des systèmes de diffusion publique, pouvant être dispersés en régions interdites, pour les satellite de rediffusion. Il doit également considérer divers systèmes de distribution de messages, jusqu'à inclure la radio et la télévision par satellite, la téléphonie cellulaire (portable) et les autres appareils sans fil, et Internet. - 65

​​​​Exploiter d'autres initiatives transformationnelles de la guerre électronique, incluant l'utilisation d'un Centre d'Analyse de l'Espace Électronique (E-Space Analysis Center) pour corréler et combiner l'ensemble des données disponibles, qui crée en temps réel une images de la bataille électronique. - 62



​​​​Comment exactement pouvons-nous créer en temps réel l'image du champ de batailles électronique ? Et où se déroule exactement la bataille ? Une déclaration analogue a été faite dans le Projet pour un Nouveau Siècle Américain [PNAC] dans le document « Reconstruire les défenses de l'Amérique, » publié en septembre 2000 (à propos de ce document, voir ici et ici).

​​​​De nouvelle catégories de détecteurs, commerciaux et militaires, sur terre, sur et sous les mers, dans les airs et dans l'espace, seront interconnectés en réseaux denses, pouvant être rapidement configurés et reconfigurés pour procurer aux futurs commandants une compréhension sans précédent du champ de bataille. - Page 59



​​​​Un article écrit par Mark Baard de Parallelnormal.com donne des précisions à ce sujet.

​​​​Philadelphie, San Francisco, Houston, et Providence dans le Rhode Island comptent parmi les villes associées à des entreprises privées et au gouvernement fédéral pour mettre en place un accès public à Internet haut débit. La ville de Providence utilise les fonds du Ministère de la Sécurité Intérieure dans la construction d'un réseau pour la police, qui sera mis à la disposition du public à une date ultérieure ...

​​​​Mais, même si les villes ne parviennent pas à terminer leurs projets Wi-Fi, l'armée sera en mesure de mettre en place des réseaux sans fil en quelques heures, peut-être même plus rapidement.

​​​​Le Ministère de la Défense, qui est au centre des exercices de guerre urbaine, réalisés conjointement avec le Ministère de la Sécurité Intérieure, les Forces canadiennes, israéliennes et d'autres forces internationales, expérimente avec les réseaux Wi-Fi afin de les installer en un rien de temps.

​​​​Selon une récente annonce du Ministère de la Défense à l'attention des entrepreneurs, les soldats seront en mesure de lâcher des robots, appelés LANdroids ... quand ils arriveront dans une ville. Les robots détaleront ensuite pour se positionner eux-mêmes, devenant les nœuds d'un réseau de communications sans fil.

​​​​Les antennes Wi-Fi réparties dans le paysage urbain serviront non seulement de relais de communication, mais aussi de transpondeurs pouvant localiser la position exacte de chaque ordinateur et téléphone cellulaire, un scénario que j'ai décrit dans le Boston Globe l'an dernier.

​​​​Autrement dit, là où le GPS perdra la localisation d'un appareil (et de son propriétaire), le Wi-Fi retrouvera la trace.

​​​​Des membres du Ministère de la Défense britannique et étasunien pensent que les antennes relayeront également les ordres pour les implants cervicaux des foules.




Conclusion



​​​​Mon prochain article analysera le souhait du Pentagone de « Combattre le Net » (en français), comme l'indique l'Information Operation Roadmap. Je me propose aussi d'analyser le recours aux opérations psychologiques ou PSYOP, et de mettre en évidence l'absence totale de limite à l'usage de ces opérations sur l'information, qu'elles soient destinées aux affaires domestiques des États-Unis ou à des publics étrangers.




​​​​L'auteur Brent Jessop est étudiant en deuxième année de maîtrise en génie biologique à l'université de Guelph en Ontario au Canada.




Source : http://www.knowledgedrivenrevolution.com/Articles/200711/20071112_IOR_2_EW.htm
Traduit au mieux par Dany Quirion et Pétrus Lombard pour Alter Info




Je ne sais pas si Alterinfo a une connotation politique précise autre qu'anti-neocons et donc antisioniste...
IP archivée
Tout envisager, ne rien croire.