PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Edward Snowden : un symptome du tête à l’envérisme

vendredi 28 juin 2013 à 12:00

Le règne du faux, l’inversion du sens prospèrent, année après année. Oh, bien sûr, cela n’a pas commencé hier. Ni avant-hier. Les puissants (transformés en  bateleurs) ont toujours jonglé avec les mots, inversant leur sens, établissant un règne du faux, un marketing généralisé à tous les sujets sociétaux pour mieux « mener » les foules. Les beaux-parleurs ont le beau rôle. Il suffit qu’un tribun harangue les foules désignant à la vindicte populaire les « responsables » des maux du peuple pour que celui-ci, comme un seul homme s’arme de machettes, de piques, de flingues et zigouille dans la joie et la bonne humeur ses semblables. A l’inverse, il suffit qu’un beau parleur scande « tous ensembles, tous en-semble » pour que les opprimés se sentent rassurés. Pour autant leurs problèmes n’ont pas disparu.

Avec l’accès généralisé à la « culture » via Internet, l’on pouvait miser sur une rébellion massive. Ce spectre explique d’ailleurs sans doute pourquoi les puissants tentent depuis son arrivée de le « contrôler », de le brider, de le transformer en supermarché. Internet comme agent de l’Anarchie, transformant tout un chacun en personne auto-déterminée ? Un beau rêve en partie (seulement) réalisé avec les mouvements #Occupy. Mais le chemin est encore long. Car l’infrastructure qui fait front face à cette transformation des hommes et des femmes de cette petite planète est puissante.

L’inversion du sens est un mouvement bien armé. Les media en sont un véhicule privilégié. Pour ceux qui ne le savaient pas ou qui en doutaient encore, Edward Snowden est venu apporter les preuves d’une écoute industrielle de la planète par les Etats-Unis. Une volonté de mettre en fiches les humains. Bien entendu, le but recherché n’est pas atteint car on ne peut résumer une personne à sa projection digitale ou ses échanges. Mais tout de même… Cette mise en fiches peut avoir des effets pervers, même en démocratie, que seul un faible d’esprit ne peut entrevoir. Edward Snowden a donc apporté ces preuves pour ceux qui n’y croyaient pas. Et que se passe-t-il ? La presse dans un vaste élan pond des tonnes d’articles sur… son billet d’avion, son siège vide dans l’avion, sa petite amie, son blog… Et sur PRISM ? Rien. Ou presque… surtout du gros bullshit.

Capture d’écran 2013-06-28 à 13.46.52

C’est tellement « compliqué », n’est-ce pas ? Comme Stéphane Soumier qui lançait ce matin sur BFMBusiness à peu près ceci : « impossible de parler de credit crunch au 20h, c’est trop compliqué, et même chez nous sur BFMBusiness… ». Vraiment ? Qui est Stéphane Soumier pour décider que les téléspectateurs sont trop cons pour comprendre que les banques cessent de se prêter par manque de confiance et que du coup, les prêts aux particuliers et aux entreprises se réduisent drastiquement ?

Bref, plus facile d’en faire des tonnes sur le billet d’avion d’Edward Snowden que sur la mécanique industrielle mise en place par les Etats-Unis pour écouter la population de la planète. Ou sur les implications sociétales de cette démarche. Ne serait-ce que s’interroger un instant sur cette tendance des puissants à voir dans chaque individu un délinquant potentiel ? Sur le fait que rien ne peut justifier cette volonté d’intrusion dans la vie privée des êtres humains. Ecouter, c’est super, mais uniquement si l’on écoute les autres. Les puissants refusent qu’on les écoute. Les fanatiques de l’écoute, de l’intrusion dans la vie privée sont les premier à s’émouvoir s’ils sont les sujets de l’écoute, de l’intrusion dans leur vie privée.

L’inversion du sens, le règne du faux ne datent pas d’hier, disions-nous. Dans les années 60-70, on apportait déjà la démocratie à coups de napalm et de bombes. Dans les années 2000, on fait exactement la même chose. On ne torture pas, on n’enlève pas des gens pour les larguer dans des prisons fantômes, on lutte contre la terreur. On ne détruit pas ce qu’il reste de l’équilibre des relations internationales après la chute du mur de Berlin, on apporte la sécurité et la démocratie à des peuples en tuant des centaines de milliers de civils.

On ne vidéo-surveille plus personne, on vidéo-protège tout le monde. On n’exploite plus les salariés, on leur offre la joie de profiter de la flexi-sécurité.

On peut rembobiner ?

L’offensive de l’inversion du sens est telle que l’on aimerait pouvoir rembobiner la bande. Rejouer le film et changer l’histoire. Imaginer un monde où les journalistes éclairent avec succès ceux qui ne voient pas ce qui se dessine. Un monde où les êtres humains n’auraient plus besoin de leaders pour les embobiner et les « guider ». Un monde où nous ne prendrions plus un bain par jour pendant que des centaines de milliers de personnes doivent faire des dizaines de kilomètres à pied pour trouver un point d’eau. Un monde où plus de 30 millions de personnes ne mourraient plus de faim chaque années pendant que les poubelles de McConald’s débordent.

 

La belle utopie que voilà…

Est un traître celui qui révèle des secrets

Depuis son élection, Barack Obama a très fortement augmenté le nombre de bombardements par des drones à la frontière du Pakistan et de l’Afghanistan. Il n’a pas fermé Guantanamo comme il l’avait promis. Il a poursuivi les écoutes massives mises en place par son prédécesseur. Mais surtout, son gouvernement poursuit plus de lanceurs d’alerte que tous les autres gouvernements précédents réunis. Le lanceur d’alertes est présenté comme un traître à sa patrie, on a même entendu des appels au meurtre contre Julian Assange. La première démocratie du globe est décidément en bonne voie. Bien sûr les mauvais coucheurs avaient mis en garde contre les déceptions à venir, tant l’espoir était grand après les années de plomb de Bush. Mais à ce point…?

Pourtant, la lecture des derniers documents fuités par Edward Snowden et le Guardian est intéressante sur le point du droit. On note en effet qu’au fil de la mise en place du système d’écoute des métadonnées et du contenu de nos échanges, la NSA s’inquiète très fortement de la légalité du projet. Par ailleurs, les textes visant à rendre légal ce montage sont frappés du secret. Pourquoi ? Comme diraient les fans de la vidéo- »protection », si l’on n’a rien à se reprocher, on n’a rien à cacher…

Enfin, il ne serait pas idiot que quelques chercheurs planchent sur les moyens investis dans la lutte contre le terrorisme. Combien dépensent chaque année les Etats-Unis, la France, la Grande-Bretagne -pour ne citer que ceux-là.

Est-ce « rentable » ? Ces pays comptent-ils moins de morts que par le passé, quand toute cette industrie de l’écoute n’existait pas ?

Le terrorisme n’est pas apparu avec le 11 septembre, comme essayent de le laisser entendre les Etats-Unis. L’Italie a connu ses années de plomb. La France et l’Espagne ont eu leur lot d’attentats au Pays-Basque. Ne parlons même pas des actions palestiniennes, de la Fraction Armée Rouge, d’Action Directe en France. Le terrorisme est par ailleurs, à géométrie variable. Les Contras au Nicaragua étaient financés par la CIA. Le SAC était une émanation du parti gaulliste.

Pourtant, en dépit des outils industriels de surveillance mis en place depuis le 11 septembre, le nombre d’attentats a très nettement augmenté depuis cette date. Comme le note Wikipedia :

80 % des attentats-suicides depuis 1968 ont eu lieu après le 11 septembre 2001, selon Bruce Hoffmann, vice-président de la Rand Corporation3. De 2000 à 2004, il y a eu 472 attentats-suicides, dans 22 pays, qui ont tué plus de 7 000 personnes3, soit plus du double que lors des deux décennies précédentes. En 2004, il y avait plus d’un attentat-suicide par jour en Irak. Dans le même temps, le nombre total d’actes de terrorisme baissait d’un pic de 666 en 1987 à 274 en 1998, remontant à 348 en 20014.

Les dépenses massives engagées par les gouvernements pour, disent-ils, lutter contre le terrorisme, semblent bien ne pas fonctionner. Les lois liberticides votées depuis 2001 dans les pays occidentaux non plus. Ne serait-il pas temps de tirer un bilan, à l’occasion des révélations d’Edward Snowden ?

Billets en relation :

flattr this!

Reflets fait son Mea culpa : Bull-Amesys n’aide pas à pourchasser les opposants, il les aide

mercredi 26 juin 2013 à 10:31

bloodyamesys

Coup de tonnerre ce matin à la rédaction de Reflets ! On s’est plantés. Gravement d’ailleurs. Pas un peu. Complètement. Nous qui pensions que Philippe Vannier, le patron de Bull et d’Amesys avait aidé des tyrans sanguinaires à pourchasser leurs opposants politiques… Et bien non. Pas du tout. Au contraire. Il aide les populations à relever les défis sociétaux qui se présentent devant eux. Si, si.

Figurez-vous que Bull-Amesys est classé parmi les 10% des entreprises informatiques les mieux notées en matière de Responsabilité Sociétale d’Entreprise (RSE) par EcoVadis.

Il faut lire le communiqué de presse rédigé par un bullshit generator, fautes d’orthographe comprises, pour le croire. Attention, instant magique :

En 2012, le Groupe a été classé par EcoVadis comme faisant partie des 10 % des entreprises informatiques les mieux notées en matière de RSE. Bull s’est hissé à la onzième place du classement global des 230 sociétés cotées évaluées par le GAIA Index pour leur engagement RSE et à la troisième place des sociétés de services. Au « Grand Prix de la Transparence 2012», Bull s’est également classé deuxième des sociétés de services pour la qualité de son document de référence. En France, l’agence TNS sofres produit un baromètre de satisfaction clientèle basé sur un échantillon représentatif. Lors de cette enquête, 70 % des clients ont déclaré percevoir Bull comme « un acteur du développement durable ». Après le 10/10 en RSE décerné l’année dernière par l’une des plus grandes banque européenne, l’une des toute première institutions financières publiques Française, elle-même acteur engagé du développement durable, vient lors d’une consultation en 2013, de classer Bull « premier » pour sa démarche RSE devant 116 concurrents du secteur Informatiques.

Vous êtes tombés de votre chaise ? Vous êtes ébahis ? Nous aussi. Le point positif, c’est qu’une fois par terre, on ne peut pas tomber plus bas. Alors maintenant, la suite avec une déclaration mémorable de Philippe Vannier, Président-directeur général du groupe Bull-Amesys.

« Par la façon dont il conduit ses activités et les solutions qu’il fournit à ses clients, le groupe Bull entend bâtir une croissance durable, respectueuse des grands équilibres sociaux, sociétaux et environnementaux. Si les prochaines années sont celles du numérique, elles seront également marquées par des défis sociétaux et environnementaux majeurs qu’il nous appartiendra de relever collectivement. La technologie constitue un formidable espoir. Par le développement de l’Open Source, du Green IT et par une politique soutenue de recrutement, Bull entend prendre toute sa part dans cet effort vers un développement durable et responsable ».

jekyll

Philippe Vannier Jekyll ne doit pas connaître Vannier Philippe Hide, celui qui a monté un système d’écoute global pour le colonel Kadhafi, avec comme interface commerciale Abdallah Senoussi, le beau-frère du guide suprême, condamné en France par contumace à la perpétuité pour son rôle dans l’attentat du DC-10 d’UTA qui a fait 170 morts. Il ne doit pas se souvenir des déclarations d’opposants Libyens dans le documentaire Traqués de Paul Moreira, qui témoignent des tortures infligées par leurs geôliers. Geôliers qui détenaient tous leurs échanges via Internet grâce à la magie vaudou d’Eagle, le produit vendu par Vannier Philippe Hide à  la Libye. Le même Eagle qui est installé au Gabon, au Qatar, que Bull-Amesys installe à Rabat, au Maroc. Tout ça, pour que les populations de ces pays puissent jouir d’ »une croissance durable, respectueuse des grands équilibres sociaux, sociétaux et environnementaux« .

Ils ont de la chance quand même, ces peuples, de recevoir l’aide d’une si belle entreprise, si bien notée en matière de Responsabilité Sociétale d’Entreprise. Et dirigée par un patron d’une telle trempe, visionnaire, pétri d’empathie pour les peuples des pays clients de Bull. La rédaction de Reflets, qui ne savait pas combien Philippe Vannier était un bienfaiteur de l’humanité, lui présente toutes ses excuses pour ses articles précédents qui pourraient laisser croire autre chose.

 

 

Billets en relation :

flattr this!

Eagle : c’est Contego qui en parle le mieux

mardi 25 juin 2013 à 21:58

Mais que s’est-il passé depuis la vente des technologies Eagle par Philippe Vannier, patron de Bull, patron d’Amesys, patron de Crescendo (la Holding) à Stéphane Salies, ancienne cheville ouvrière d’Eagle au sein d’Amesys, au sein de Bull, et lui aussi, actionnaire de Crescendo ? Oui, que sont devenues ces technologies ? Le business continue-t-il tranquillement, comme si de rien n’était, après ce tour de passe-passe, consistant à se défaire d’un nom qui commençait à pourrir l’image de Bull, société sur laquelle Philippe Vannier mise tant ? Cette activité stratégique pour la France, ce n’est pas Fleur Pellerin qui nous contredira, est-elle toujours à la mode ? Pour parler de la nouvelle stratégie de la nouvelle entité (masquée) de Bull qui vend le DPI à des dictatures et des Etats policiers (mais pas seulement), nous allons céder la parole à un intégrateur de Dubaï : Contego Solutions.

Mais avant, un petit détour sur la nouvelle entité « faux nez » de Bull. Elle prend deux formes.

La première, la vitrine française se nomme Nexa Technologies. C’est la société crée par Stéphane Salies pour reprendre l’activité Eagle de Bull-Amesys :

nexa-291112

Pour la modique somme de 4 millions d’euros, elle hérite du droit de vendre la solution Eagle, de la part de Amesys Sécurité & Services.

Pour mémoire, et comme l’avait raconté Jean-Marc Manach, Amesys a hébergé pendant les mois nécessaires à l’ »opération faux-nez » la société Nexa Technologies dans ses propres locaux, lui prêtant même un peu de place dans sa boite aux lettres.

BALNexaAmesysI2e

 

Dans le même temps, une entreprise à Dubaï,  Advanced Middle East Systems (lire AMESys pour la blague) était crée par Salies Stéphane. Pour quoi faire nous direz-vous ?

Simple…

Et nous cédons ici la parole à Contego Solutions, intégrateur à Dubaï.

Commençons par Nexa Technologies.

Stéphane Salies explique que sa société a créé un « partenariat stratégique » avec Contego Solutions dans le domaine des Forensics.

Contego2

On est donc dans le « Lawfull ». Les solutions sont destinées à aider les forces de l’ordre dans leur travail. Il ne s’agit pas là d’écouter toute une population en « préventif » ou pour repérer des opposants politiques.

Sur son site Français, Nexa Technologies propose des solutions dans les secteurs suivants :

Parmi les compétences de Nexa Technologies, vous pouvez trouver notamment :

DLP : Une solution innovante et performante pour prévenir les fuites d’informations
NBAD : Une analyse comportementale fine pour la sécurité de votre réseau
FORENSICS : Une gamme de solutions en distribution pour nos clients étatiques
CRYPTO : L’expertise pour répondre à vos problématiques de sécurité
SERVICES : Optimisation de performance client via de l’assistance à maîtrise d’ouvrage

Pas de « Nation Wide », donc.

En revanche, côté Advanced Middle East Systems, le ton est un peu différent.

contego3

Cette fois, il s’agit des technologies DPI pour les Etats.

Il est donc assez probable que les rôles se répartissent ainsi : à Nexa la vente de produits d’administration de flux et de réseaux pour les entreprises, à Advanced Middle East Systems la vente de produit DPI pour l’écoute de masse à l’échelle d’un pays, de préférence une dictature ou un Etat policier, eux seuls pouvant mettre en place ce genre d’infrastructure sans être embarrassés par un cadre légal tatillon.

 

 

Billets en relation :

flattr this!

#Prism, entre consternation, agacement et lassitude

mardi 25 juin 2013 à 17:10

GCCS-J  - bigDevant la masse d’articles publiés sur le pseudo scandale PRISM que tout le monde aimerait savoir restreint à la politique américaine en matière de surveillance, il devient de plus en compliqué d’y voir clair. De nombreux médias, assez involontairement, ajoutent du « bruit » là où tout le monde attend un peu de lumière. Aussi modeste soit notre petit média, ce n’est pas l’envie de les secouer un bon coup qui nous manque.

Peu après les révélations d’Edward Snowden, les plus optimistes se disaient que la prise de conscience serait tout aussi massive et innéluctable que les interceptions elles mêmes. Deux semaines après ces révélations, il faut se rendre à l’évidence, il n’en est rien. Nous pourrions vous dire que nous en sommes étonnés, mais non, ce n’est pas le cas.
Certes il y a bien quelques signaux encourageants, comme cette progression du nombre de requêtes du moteur de recherche DuckduckGo, résultant en grande partie de l’érosion toute relative des parts de marché de Google, mais on est encore bien loin du raz de marée que l’on aurait pu espérer.

L’énigmatique et fascinant Edward Snowden semble capter le gros de l’attention. Où est Edward Snowden ? Pourquoi sa petite amie a un blog ? Edward Snowden existe t-il vraiment ? Puis la diplomatie s’en mêle, les USA accusant Moscou et Pékin de complicité dans sa fuite supposée et Pékin de se gausser qu’Edward Snowden ait fait tomber « le masque moralisateur de Washington ».

Quand quelques médias s’essaient à des recettes de sorciers qui prétendent « sécuriser les communications pour se prémunir des écoutes de Prism », on confine souvent à l’hérésie technique et à la désinformation la plus totale. Ainsi, on ira vous expliquer que l’arme absolue contre un système de surveillance comme Prism, c’est le chiffrement. C’est un bon début, certes, mais c’est tout de même une réponse très partielle aux effets d’un système qui :

On omettra donc naturellement de vous expliquer les vertus de l’anonymisation des flux IP et donc des mesures de protection de contexte sans quoi le chiffrement ne sert plus à grand chose dans le cadre de l’analyse de metadonnées. On vous indiquera des solutions de chiffrement sur votre téléphone mobile issues de l’Apple Store, ou le meilleur VPN pour aller raconter votre vie sur Facebook…
On se dit que ça risque d’être long d’expliquer à la presse avec tout ce qu’elle relaie comme bêtises. Comment expliquer à TF1 que quand on filme l’ambassadeur de France en Syrie en train de contacter des dirigeants rebelles syriens, on ne filme pas son Windows avec sa fenêtre Skype sur laquelle on devine le pseudonyme de l’interlocuteur ! (19e minute)… bordel !! Oui TF1, tu es vraiment trop con !!! Quand comprendras-tu que les autorités syriennes n’ont pas besoin d’écouter une conversation ou de lire le contenu d’un message pour localiser des chefs rebelles sur le terrain ! Quand comprendras tu que Skype, n’est pas du tout une solution de communication sécurisée ?!

skype-syrie-tf1

D’autres médias, plus risibles encore, poussent le bouchon jusqu’à vous expliquer comment jouer à la NSA avec les services de Google.

Quand les politiques s’expriment sur le sujet en faisant mine de découvrir ce que nous avons pourtant sous le nez depuis plus d’une douzaine d’années, ce en admettant que l’on omette totalement l’UKUSA et Echelon, c’est l’agacement qui nous gagne. Oui, ils nous mentent, et non contents de mentir, ils le font tellement mal que c’en devient ridicule. Peu importe après tout, si la presse joue le jeu, alors les masses les croiront, sans demander de comptes sur les agissements de leur propre pays en matière de surveillance de masse, ou en matière de business de ces technologies de surveillance de masse.

Chère, très chère presse, par pitié, fais ton travail, mais fais le correctement. Souviens toi qu’il y a des pays dans lesquels tes imprécisions peuvent coûter la vie à des gens… essaye de te documenter un peu et de te concentrer sur les problématiques soulevées par PRISM au lieu d’envoyer tes reporters à la Havane pour tirer le portrait d’Edward Snowden dont tout le monde se cogne. Vas poser les questions qui fâchent aux autorités de ton pays au lieu de relayer les inepties d’un ministre qui invoque la pertinence d’un « cloud souverain » en réponse à PRISM. Fais ton travail d’information en vérifiant et reprenant tout ce que nous te mettons sous le nez dans nos modestes « blogs ».

Billets en relation :

flattr this!

#PRISM : let’s have a look at the big picture

lundi 24 juin 2013 à 19:39

leaks time

A long time ago in a galaxy far, far away, Daisy had a knowledge database stored on a Netscape Web server. Its aim was to secure the US military networks (and more). However, this Web server was secured like shit…

Please, meet my friend Daisy :

The Defense Information Systems Agency (DISA), is a United States Department of Defense (DoD) combat support agency composed of military, federal civilians, and contractors. DISA provides information technology (IT) and communications support to the president, vice president, secretary of defense, the military services, the combatant commands, and any individual or system contributing to the defense of the United States.

Almost all the IT projects, all of the Army’s and the Government’s communication problems, everything was there. A unique view on how the US Government and Army reacted to the 9/11 events, a way to understand what was in the mind of the USA behind its war on terror.

What can be learned from these documents ?

Soon after 9/11, NeoCons promoted a huge Net Centric plan for the Army and the Government. Its ambition was for the “Warfighters” to get all the needed information to take the right decision at the right time.

But guess what: a secret, is a secret. A shared secret isn’t a secret anymore…

If you’re looking for accountability, look no further than the Bush administration and – specifically -Paul Wolfowitz, deputy defense secretary in the Bush administration, as he was one of the key guys for the Net Centric plan.

C4n I Haz a PhoN3 L1n3 pleAz ?

Please meet the Global Information Grid, the Net Centric concept…

GIG

The GIG is defined as a global interconnected end-to-end set of information capabilities, associated processes and personnel for collecting, processing, storing, disseminating and managing information on demand to warfighters, policy makers, and support personnel.
The GIG comprises many systems that interoperate to provide the right info to the right places when needed. (…) allow vast amounts of information to be readily accessed by anyone, anywhere, anytime

GIG, connecting people…

The GIG had to be connected to every useful information source, like the Department of Homeland Security (see the MOU here), or NATO… (see the MOU here).

Before reading any further, answer this question honestly: where you really surprised by the PRISM leaks ? Well, PRISM is just a small part of the GIG.

For our part, we were in no way surprised by anything PRISM revealed so far.

Paul_Wolfowitz

On May 2003, Paul Wolfowitz created Talon.

Years after Kitetoa.com and Wired published articles about Talon, a document about this project appeared on Wikileaks.

This database codenamed Talon was designed to collect the following pieces of information :

Talon would include :

« Non validated » information on strange behavior of American citizens and raw information reported by concerned citizens and military members regarding suspicious incidents. Information in TALON reports is non-validated, may or may not be related to an actual threat, and by its very nature may be fragmented and incomplete. The purpose of the TALON report is to document and immediately disseminate potential threat information to DoD personnel, facilities, and resources…

To say this differently, it has been public knowledge for years now that the American Government wanted to know everything about its citizens. Even non validated information. Even information that is not related to an actual threat.

How does that sound ?

Talon was probably to be inserted into the GCCS-J.

What’s that? You might ask.

“GCCS-J is widely used by all the combatant commands, all Service GCCS programs, USCG, DIA, NSA”

The Global Command & Control System – Joint (GCCS-J) service offers vital connectivity to systems used to plan, execute and manage military operations for both joint and multinational operations. GCCS-J fuses select C2 capabilities into a comprehensive, interoperable system by exchanging imagery, intelligence, status of forces, and planning information. GCCS-J is focused on meeting emerging operational needs through sustainment and synchronization support to operational baselines (Global, COP I3 and JOPES) and subject matter experts to assist with critical operation and the GCCS-J Family of Systems (FoS).

GCCS-J is a Command, Control, Communications, Computer, and Intelligence (C4I) system for achieving full spectrum dominance, consisting of hardware, software, procedures, standards, and interfaces that provide a robust, seamless C2 capability to the Commander-in-Chief (CINC), Secretary of Defense (SECDEF), National Military Command Center (NMCC), Combatant Commanders (CDRs), Joint Force Commanders, and Service Component Commanders. It is a suite of mission applications fusing select C2 capabilities into a comprehensive, interoperable system by exchanging imagery, intelligence, status of forces, and planning information. GCCS-J is the principal foundation for dominant battlespace awareness, providing an integrated, near real-time picture of the battlespace necessary to conduct joint and multinational operations. It offers vital connectivity to the systems the joint warfighter uses to plan, execute, and manage military operations.

The GCCS-J modernization vision is focused on continuing to decompose applicable existing applications into services, limiting local deployment, and continuing to expose data and scale services to support an enterprise implementation; reducing overall sustainment cost through use of more cost effective and appropriate COTS and HW products; and increasing the use of agile development practices.

The GCCS-J is, in fact, the real effective GIG. It is used by the US Army and other agencies so that the « warfighter » can make the good move, at any time, based on good intelligence.

GCCS is the tool for C2 (C2 : « the exercise of authority and direction by a properly designated commander over assigned and attached forces in the accomplishment of the mission. Command and control functions are performed through an arrangement of personnel, equipment, communications, facilities, and procedures employed by a commander in planning, directing, coordinating, and controlling forces and operations in the accomplishment of the mission« )

Ok… But PRISM ? Well… When suicide bombers lolcats wants to blow the USA, the Empire needs something useful to defeat them. Why not PRISM ?

lolcat-virgins

PRISM is a part of the GCCS-J.

Looking for Waldo PRISM

GCCS-J  - big

Waldo-image_approvedThere are a lot of acronyms in this slide. Here is a little help from our friends at the Disa :

Note that PRISM is not in the list.

Did you find Waldo PRISM  ?

Let’s focus on the left side of the image :

GCCS-J  - small

Let’s zoom in…

prism

Now, the big question… What PRISM are we talking about?

There are a few « PRISM » in the Army…

The PRISM everybody is talking about theses days is probably this one:

Planning Tool for Resource, Integration, Synchronization, and Management (PRISM), a subsystem of collection management mission application. A Web-based management and synchronization tool used to maximize the efficiency and effectiveness of theater operations. PRISM creates a collaborative environment for resource managers, collection managers, exploitation managers, and customers.

Fortunately, you can find some definitions of PRISM in the Army’s publications.

Where applicable, requests for SIGINT support should be entered into approved systems such as PRISM, for approval by the designated signals intelligence operational tasking authority (SOTA).
Collection Management Mission Application (CMMA). CMMA is accessed through JWICS and SIPRNET and comprises a tailorable suite of interoperable automated tools designed to enhance the collection planning, execution, and ISR battle management capability of CCMDs, subordinate joint forces, and components. CMMA includes PRISM, which is used in collection planning, operations, and managing of intelligence collection assets that are deployed to all CCMDs and USFK.

Source : Joint and National Intelligence Support to Military Operations - 05 January 2012

The Rand Corporation also gives some clues: in 2007, the Rand published a paper entitled « A Strategies-to-Tasks Framework for Planning and Executing Intelligence, Surveillance, and Reconnaissance (ISR) Operations« . This report suggest improving ISR collection planning and execution through the implementation of a strategies-to-task framework for collection planning.

The report states that PRISM is « Currently used to integrate collection requests from the JFC and various components and, with other tools, generate the daily collection deck« .

It looks like PRISM is a tool you can use to integrate demands for intelligence and collect MANY kind of data. Not only the one from Google, Facebook, etc.

Remember GCCS-J : there are many networks, many sources. Not only PRISM.

Let’s go back to the Army’s definition :

JOINT ISR PLANNING SYSTEMS
Two joint ISR planning systems—the collection management mission application and the Planning Tool for Resource, Integration, Synchronization, and Management (PRISM)—help facilitate access to joint resources. PRISM, a subsystem of collection management mission application, is a Web-based management and synchronization tool used to maximize the efficiency and effectiveness of theater operations. PRISM creates a collaborative environment for resource managers, collection managers, exploitation managers, and customers. In joint collection management operations, the collection manager coordinates with the operations directorate to forward collection requirements to the component commander exercising tactical control over the theater reconnaissance and surveillance assets. A mission tasking order goes to the unit responsible for the collection operations. At the selected unit, the mission manager makes the final choice of platforms, equipment, and personnel required for the collection operations based on operational considerations such as maintenance, schedules, training, and experience. The Air Force uses the collection management mission application. This application is a Web-centric information systems architecture that incorporates existing programs sponsored by several commands, Services, and agencies. It also provides tools for recording, gathering, organizing, and tracking intelligence collection requirements for all disciplines.

Source

Let’s recap…

The PRISM you’ve read about in the media seems to be a small part of a bigger PRISM which in turn, is a small part of a huge system used by the Army, the Government and the Intelligence community : the GCCS-J.

Let’s have a look at the big picture once again :

GCCS-J  - big

Echelon: so 20th century…

PRISM may look as something huge, but this is the XXIth century, guys…

We don’t want to tap fax machines: let’s head for the backbones!

We hack network backbones – like huge internet routers, basically – that give us access to the communications of hundreds of thousands of computers without having to hack every single one”.

Edward Snowden

Hacking the backbones (the  backbones routers) isn’t about getting some information from Google of Facebook, it’s about tapping all the internet’s information flows. This, is huge.

So, how’s PRISM working?

So far, we don’t know.

The journalists who have THE PowerPoint presentation only released 5 slides out of 41.

Too bad. Journalism has it’s limits… People probably don’t need to know everything, right?

Still, we can guess how PRISM is working. One thing’s for sure: they have access to private US companies’ data, but they could do without it. Big routers and backbones are easier to tap.

Don’t forget the NSA has Narus and… so many backbones to tap.

Even if the US government decided to drop the PRISM program (the one your read about in the Press), they would still have all the tools needed to see what’s in your email.

Flower Pilgrim: like a virgin

How about France? What is doing our government? Do we also tap the backbones?

Fleur Pellerin, french state secretary for digital economy, said she was awaiting « explanations » from the US Gov. concerning this « alarming » PRISM news.

But Wait… There’s more. She also said on Jan 1, 2013 :

« The Alcatel Submarine Networks (ASN) expertise is indeed unique and covers the production, installation and maintenance of submarine cables. This is a strategic activity to connect overseas territories and the African continent with broadband. There is also an issue related to cyber surveillance and homeland security. We support a solution that maintains the integrity of ASN and its national roots. Let me remind you that any equity takeover would in any case be subject to a review of the Treasury under the decree on foreign investment in France.« 

Surprisingly, a few days after the PRISM leaks were published, Le Monde, on June 11 (2013) published a paper entitled « In France, the [secret services] DGSE at the core of an internet monitoring program« .

Note this interesting quote:

« The French authorities argue that the [DGSE Internet spying] sites are, for the most part, based abroad, which exonerated the DGSE to respond to French law.« 

Can I h4Z a #PrismBurger ?

Cable_map18

Surprisingly (or not), every time you can locate an internet surveillance Amesys Eagle installation, there is an Alcatel cable next to it:

Networks have diplomatic consequences…

Tell me where is your network going through, I’ll tell you who’s your friend or foe.

As an example, let’s look at Bahrain and its neighboring cables.

Did you notice nobody’s talking about Bahrain and its popular protests, no more that it’s bloody repression? Do you wonder why? Part of the answer might come from the fact that the U.S. military has a very important military base in this small country. The Defense Information System Network (DISN) South West Asia and DISN-Pacific is managed from Bahrain: « Network management is performed by the Bahrain RNOSC on a 7 x 16 basis and transfers to the Europe RNOSC after hours and anytime the Bahrain RNOSC needs assistance« .

But there is more.

satcom-550x412

satcom2-550x413

Oh-Oh… Wait… France (Istres) is here too :

disn-france-550x413

Now, I guess Reflets.info would qualify as an unlawful combatant, don’t you think ?

Are we helping Osama Bin Laden by publishing those maps? Oh Wait… He’s dead. Must be OK then.

Let’s look further into those documents then, while we keep asking ourselves:  how secure are those US military networks, like the NIPRNet?

Niprnet

When presenting the “Unclassified But Sensitive Internet Protocol Router Network (NIPRNet) Backbone” at a “Certification Decision Briefing” in 2003, there were a few bugs left pending.

Let’s have a look!

niprnet1

niprnet2

niprnet3

problem--source

Problem?

Problems don’t happen only with networks security.

The Iraqi war began on March 20, 2003 with Iraq’s invasion (codenamed « Operation Iraqi Freedom ») by the coalition led by the United States.

But guess what…

Seven days before, on March 13, the Office of the Chairman at the Joint Chiefs of Staff requested a secured line with the turkish government. At the time, they didn’t have any…

Why did they asked for such a secured line? Captain Obvious probably told them that they needed an official approval before flying some F16 over Turkey…

lolcat-turkey

C4n I Haz a PhoN3 L1n3 pleAz ?

turkey

Shit happens. Not only with networks security, not only with phone lines… But also with the bandwidth when you want to wage war on the Universe.

Wait… A war ? Two wars ? Three wars ? Chill out ! We don’t have enough bandwidth, says the Army!

9/11 led to the Afghan war (OEF), the Iraq war (OIF) and the infamous global war on terror (GWOT). But,  unprepared, the USA did not have enough bandwidth for such a plan. Houston, we have a problem…

lolcat-cable

Let’s read what the Army has to say about that:

Upgrades since 9/11/01 have more than tripled the amount of DISN services bandwidth pre-positioned to support Warfighter STEP entries. (Jan 2003)

Domain growth from 60 IDNX nodes to 213 nodes in 7 months (From October 2002- April 2003 – in the 2004 report : US DISA GWOT & OIF LESSONS LEARNED).

BANDWIDTH FUELS TRANSFORMATIONAL WARFARE (Jan 2004)
Finding: Strategic C4ISR requires high bandwidth to support today’s net-centric warfare. Deployed forces are dependent upon bandwidth to disseminate large data and imagery files, conduct VTC’s and collaborative planning with command personnel around the globe, and receive real-time intelligence information on the battlefield. Recent OEF/OIF/GWOT operations in the Central Region that were enabled by exponential increases in conventional bandwidth clearly demonstrated the value and feasibility of net-centric operations, but greater flexible response in providing bandwidth across all echelons of the GIG, especially at the tactical level, are needed in support of GWOT’s current and probable missions.

Context:

Current Military Satellite (MILSAT) constellation does not have the capability to provide sufficient bandwidth to support strategic C4ISR requirements. MILSAT only provided approximately 20% of the C4ISR bandwidth required in support of OEF/OIF/GWOT missions. The remaining 80% had to be acquired from commercial sources.

Now, if your eyes bleeded over the design of the PRISM slides, here’s more:

grand-slam

grand-lam-2

Dealing with a coalition in Iraq and Afghanistan proved to be difficult. For example when the USA had to give access to the Iridium :

From: Moriarty, Patrick Col
Sent: Monday, March 31, 2003 6:20 AM
To: Staton, Charles Col; Depalma, Evelyn; Sabin, Roger; Higgins, Frank COL; Lee, Gary COL; Fiedler, George Col; Bashore, John; Geist, Michael; ‘Miller, Marcus Col (S)’
Cc: Ponturiero, Augustine J. LCDR; Reilly, Daniel Maj
Subject: FW: PROVISION OF SECURE EMSS (IRIDIUM) TO UK – LESSONS IDENTIFIED
All,
A couple of weeks ago, we (LCDR Ponturiero Wg Cdr Goslin) went through a goat rope trying to get Iridium handsets to the Brits. As Wg Cdr Ian Goslin points out, the success of making this happen was directly attributable to personalities and not processes. Ian believes we (DOD and DISA) need to take advantage of the valuable lessons learned in making this provisioning happen and establish a clear process with clear delineation of responsibilities so that the next time we need to provision to one of our coalition partners, we aren’t as screwed up as « Hogan’s Goat.
Attached is Cdr Goslin’s proposed solution, or starting point for a solution. As he states, « The key features of the new process need to address the areas that caused greatest difficulty in providing EMSS service to the UK i.e. a lack of a single US advocate for the request; no timely identification of who could/should authorize the request; unclear legal authority to provide the service; and difficulty in actually paying for the service. »

Operation Iraqi Freedom was soooo… well prepared. You’ve read about Turkey. Now read about « spectrum management » :

SPECTRUM MANAGEMENT IN A GWOT ENVIRONMENT
Findings: The Joint Spectrum Management Element (JSME) was stood up late in the planning process for Operation Iraqi Freedom (OIF). Stand up of the JSME must take place in the earliest phases of the OPLAN planning process. Trained spectrum managers are required at the component and JTF levels to functionally interact with adjacent and higher level spectrum managers. Radars used by maritime and land forces during OIF were not deconflicted amongst each other and resulted in unresolved Electromagnetic Interference (EMI). During OIF CFLCC had to establish a complex numbering scheme in order to track frequencies as units moved through phase of the operation. Finally, Multi-emitter platforms: AWACS, JSTARS, and Commando Solo were not completely cleared to operate in Host Nation (Turkey). The EMI was so severe that it affected the capability for shipboard radars to monitor the airspace for self-protection.
(US DISA GWOT & OIF LESSONS LEARNED) 2004 – Booz Allen Hamilton

When it comes to sharing information and networks with other members of the Coalition… It’s… Complicated. The USA is happy to get more men. It’s OK if they get killed. But it’s not OK to provide them with the same information given to the US « Warfighter ».

The warfighter (CENTCOM J3 and CENTAF) stated operational need to have instantaneous information sharing with certain carefully selected coalition partners. This meant giving these partners physical access to particular workstations attached to the SIPRNET, and logical access from these workstations to a small number of key servers that are also attached to the SIPRNET.
This type of direct access by coalition partners to machines on U.S. Secret networks had never been done before.
Errors were made and some non-releasable data was posted and shared even with all of the processes in place to prevent it. The real time policy monitoring capability was helpful in quickly and thoroughly cleaning up/resolving the spill.

Let’s look further into theses documents… You may be too young to remember, but in the early stage of OEF, OIF, coalition members used to shoot each other. They called it « Fratricide« .

The US Army tried to act. Slowly.

fratricide

OIF started in 2003. The Joint Requirements Oversight Council Memorandum (JROCM) was issued on April 2005 and the actions would take place 12 or 24 month later. Like « Analyse contributing causes of OEF and OIF MCO fratricide events »

lolcat-moon

Data leaks someone ?

Emails, logins, everything was in the wild. Use google and you’ll find tons of them.

leaks-1

Phone numbers, IP addresses… What else ?

leaks-2

Don’t fool yourselves, they know what is going on :

security-violations

It’s somehow reassuring to see that even if they can tap the whole backbones, get into Google’s and Facebook’s databases, the US Army and the Agencies still have « problems ».  Huge ones.

 

Billets en relation :

flattr this!