La chape de plomb ou comment la plupart des applications de messagerie, même cryptées, appartiennent aux Cinq Yeux

« En 2019, des ingénieurs travaillant pour le géant chinois Huawei découvrent que Matthew Rosenfeld, plus connu sous le nom de Moxie Marlinspike, le créateur de l’application Signal, avait accepté des pots-de-vin après avoir été menacé d’emprisonnement pour que le protocole de sécurité de son application soit à la disposition des services techniques des agences de renseignement des CINQ YEUX (FIVE EYES). Des sources proches des services de renseignement russes affirment que Rosenfeld aurait reçu en échange de cette coopération plus de 70 millions de dollars US de la part de la CIA via Facebook Inc. Détail assez surprenant, Facebook est considéré comme faisant partie intégrante de la CIA par le codex chinois portant nomenclature des menaces extérieures.

Le créateur de Signal a travaillé pour Twitter, l’un des piliers des Cinq Yeux et l’une des principales plates-formes de collecte d’information sur le net. Rosenfeld est surtout connu pour être le co-auteur du protocole de cryptage Signal, utilisé simultanément par Signal, Facebook, Messenger, WhatsApp et Skype. Toutes ces applications sont sous le contrôle de la CIA.

Autre détail assez surprenant venant de sources proches de l’État profond US : Rosenfeld en tant que cryptograhe, a été un ami de Jacob Applebaum, le promoteur de Tor, quoique le talent de ce dernier dépasse de loin celui de Rosenfeld aussi bien en matière de cryptographie que dans l’art du double jeu (Applebaum a activement collaboré avec la NSA et la CIA tout en tentant de les doubler avec deux autres services de renseignement étrangers rivaux) et les deux « entrepreneurs » n’ont jamais été indépendants même s’ils jouaient le rôle de créateurs harcelés en permanence par le FBI et les autres agences de sécurité (c’était pour noyer le poisson et camoufler la mission véritable des deux personnages). Du coup, Signal et Tor appartiennent de fait aux services d’interception électronique et cybernétique du côté le plus sombre de l’État profond.

Le cas de Telegram est encore plus symptomatique. Crée en 2013 par les frères Nikolaï et Pavel Durov, des dissidents russes. Ses serveurs sont disséminés en Ukraine et depuis quelques mois ailleurs (son équipe est actuellement à Dubaï après un passage par l’Allemagne). De 2015 jusqu’en janvier 2021, cette application a bénéficié de la confiance absolue des forces armées syriennes et des renseignements de l’armée de l’air syrienne. Cela eut un impact terrible sur la vulnérabilité de la défense syrienne et causa la mort de centaines de soldats syriens.

On a pris l’habitude de critiquer la censure chinoise et l’établissement par Beijing de la grande muraille numérique par analogie avec la grande muraille de Chine. On a par contre jamais pris le temps de recueillir les données collectées par les Chinois pour justifier l’interdiction d’autant d’applications. Or, à l’ère de la censure universelle actuelle, l’exploitation de ces données est essentielle pour comprendre les ressorts d’une manipulation préparant la chape de plomb qui s’abat actuellement sur le monde ».

Strategika 51, le 2 février 2021

Via Réseau International

Lire aussi :

Comment la CIA a créé l’application Signal

Rappels :

Big Brother is watching you. L’Union européenne veut bloquer les messageries chiffrées de bout en bout

Supprimez votre compte WhatsApp sans aucun délai

Décès de John McCain, chef d’une branche du service secret des « Cinq yeux »

A propos Olivier Demeulenaere

Olivier Demeulenaere, 56 ans Journaliste indépendant Macroéconomie Macrofinance Questions monétaires Matières premières
Cet article, publié dans Actualités, est tagué , , , , , , , , , , , , , , , , , , , , , , , . Ajoutez ce permalien à vos favoris.

13 commentaires pour La chape de plomb ou comment la plupart des applications de messagerie, même cryptées, appartiennent aux Cinq Yeux

  1. 2112 dit :

    Euh…sauf erreur, Tor est une techno d’anonymisation (sic) et non de cryptage !

    Plutot à l’avenant chez Strategika !

  2. Tor n’est pas fiable du tout en matière de sécurité et de protection de la vie privée, pas plus que Firefox ou n’importe quel produit Linux! L’on oublie que l’Angleterre s’est complètement vendue à l’espionnage de masse, tel qu’on peut en trouver des descriptions dans les travaux des « Cinq Yeux » et que tout ce qui a un rapport avec Linux dépend de la Couronne Britannique. Alors, moi, je garde mon Windows, qui connaît tout de moi mais reste si facile d’utilisation. Au moins, je ne me fais pas d’illusions!

    • Flash dit :

      « tout ce qui a un rapport avec Linux dépend de la Couronne Britannique »
      Affirmer ça de cette façon, sans donner aucune explication est tout simplement grotesque, et me semble surtout traduire une parfaite ignorance de ce qu’est le logiciel open source.

      • Vous pourriez avoir raison… mais, en l’occurrence, vous avez tort. Cela fait des années que je travaille là-dessus. Renseignez-vous sur Linus Torval et son travail à l’Île de Man, totalement protégée par la Couronne Britannique. Je sais d’expérience que Firefox m’a vendue des milliers de fois à l’espionnage de l’armée. Idem pour Tor qui, d’ailleurs, avait d’abord été créé comme un VPN par l’armée elle-même.
        Lisez les textes qu’a dévoilés Edward Snowden. Ils sont en ligne sur le site à son nom.
        Je comprends que cela vous fasse de la peine mais je pense que vous n’avez pas pris la mesure de l’ampleur du désastre en matière d’espionnage de masse.

      • Flash dit :

        Bon, eh bien, on va regarder tout ça… Nous avons quelques points communs, en tout cas.

  3. petitbob dit :

    c’est simple : ne pas utiliser Signal, Facebook, Messenger, WhatsApp, Skypeand co. qu’apporte à notre vie ces applications : rien de bon. en plus elle perturbe notre attention, essentielle pour notre survie et rester maitres de notre destin. de plus ne pas les utiliser, c’est bon pour la planète.
    la meilleure solution face à la surveillance électronique : revenir au crayon et au papier…

  4. bsadacheng dit :

    rappellons que les isp comme free, garde des traces de tout, c’est la loi. un vpn ne sert à rien, car lui aussi doit garder des traces de tous ceux qui s’en servent. on ne vous dira pas que tout le trafic passe sur des cables sur lesquels les divers services placent des sondes qui récupèrent l’ensemble de ce qui passe. le seul vrai problème est d’extraire de l’information de valeur des ces flots de messages. donc pour être utilisable, tout ce qui est numérique doit être neutre, jamais un message qui utilise un mot clef anti quoique ce soit. et supprimer toutes les applis du téléphone

  5. zorba44 dit :

    Quid de Proton ?

    Jean LENOIR

    • Matterhorn dit :

      Je pense que ton neveu t’a déjà dit sur ce blog le manque de sécurité de proton mail, sous un pseudo que tu n’a pas reconnu 🙂 ah non tu avais deviné que deux pseudos similaires était de la même personne..de ta famille.
      Oublie proton.

    • Personnellement, j’utilise Proton mail. C’est, à mon humble avis, l’un des plus sûrs. L’on n’est jamais embêté avec lui.

  6. Flash dit :

    Il faudrait éviter de relayer ce type d’article qui ne fournit aucune explication, rien qui pourrait justifier ces affirmations importantes, et qui, du coup, ne sont que des affirmations péremptoires.
    Cet article pourrait tout aussi bien être bel exercice de désinformation destiné à semer le doute sur des outils qui pourrait permettre d’échapper au contrôle totalitaire de l’oligarchie…

    • Abroz60 dit :

      C’est son blog pas le tien.

    • Je suis comme tout le monde, je peux me tromper mais je suis quelqu’un de sincère et ne cherche pas à faire de désinformation. J’exprime simplement une expérience personnelle bien concrète.
      Lisez mon site, vous verrez que les exemples concrets y abondent. Ce ne sont pas des affirmations gratuites, sans preuves.

Ecrire un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s