{"id":25500,"date":"2018-10-11T22:33:34","date_gmt":"2018-10-11T22:33:34","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/demasquer-la-maconnerie-fr\/documents-des-preuves-incontestables-sur-les-plans-diaboliques-de-la-franc-maconnerie-3480-fr\/les-10-plus-grosses-revelations-dedward-snowden\/"},"modified":"2018-10-11T22:33:34","modified_gmt":"2018-10-11T22:33:34","slug":"les-10-plus-grosses-revelations-dedward-snowden","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/les-10-plus-grosses-revelations-dedward-snowden\/","title":{"rendered":"Les 10 plus grosses r\u00e9v\u00e9lations d\u2019Edward Snowden"},"content":{"rendered":"<p align=\"justify\">&#160;<\/p>\n<p align=\"justify\">L&#8217;ancien agent de la CIA et consultant de la NSA Edward Snowden a d&#233;j&#224; r&#233;v&#233;l&#233; 1,7 millions de documents d&#233;voilant un programme de surveillance mondial. Dans cette masse d&#8217;informations compromettantes on vous a s&#233;lectionn&#233; et r&#233;sum&#233; dix des points les plus graves publi&#233;s entre 2013 et 2016.<\/p>\n<p align=\"justify\">\n    <strong>1. Le programme PRISM<\/strong>\n  <\/p>\n<p align=\"justify\">La NSA dispose d&#8217;un &#171; droit &#187; d&#8217;acc&#232;s aux donn&#233;es des utilisateurs de nombreux services, comme ceux de Google, Youtube, Facebook, Apple, Yahoo ou encore Skype. Elle ne disposerait pas d&#8217;un acc&#232;s direct aux serveurs de ces entreprises, mais ces derni&#232;res sont tenues de fournir toutes les informations qu&#8217;elle demande.<\/p>\n<p align=\"justify\">\n    <strong>2. Le piratage des c&#226;bles sous-marins<\/strong>\n  <\/p>\n<p align=\"center\">\n    <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" alt=\"\" src=\"\/all_uploads\/uploads4\/octombrie\/11\/17367\/17367_1.jpg\" width=\"550\" height=\"303\" \/>\n  <\/p>\n<p align=\"justify\">L&#8217;agence de s&#233;curit&#233; am&#233;ricaine dispose d&#8217;une arm&#233;e d&#8217;un millier de hackers rassembl&#233;s sous le nom de Tailored Access Operations. La TAO a &#233;t&#233; cr&#233;&#233;e en 1997 et elle collecte toutes les donn&#233;es num&#233;riques transitant dans les c&#226;bles sous-marins, dont le SEA-ME-WE 4 desservant notamment les pays du Golfe, une partie de l&#8217;Asie et la France. L&#8217;op&#233;rateur Orange a d&#8217;ailleurs port&#233; plainte contre X suite aux r&#233;v&#233;lations de Snowden.<\/p>\n<p align=\"justify\">\n    <strong>3. La surveillance des ordinateurs non connect&#233;s &#224; Internet<\/strong>\n  <\/p>\n<p align=\"justify\">La NSA est capable d&#8217;intercepter des donn&#233;es stock&#233;es sur des ordinateurs m&#234;me s&#8217;ils ne sont pas connect&#233;s au net. Sous le nom de code Quantum se cache une technologie en service depuis 2008 digne des meilleurs James Bond ! La NSA utilise un dispositif int&#233;gr&#233; dans une prise USB branch&#233;e dans l&#8217;ordinateur cible pour cr&#233;er une porte d&#8217;acc&#232;s. L&#8217;int&#233;gralit&#233; des donn&#233;es peuvent alors &#234;tre espionn&#233;es et t&#233;l&#233;charg&#233;es par ondes radio dans un rayon de 13 kilom&#232;tres, puis transmises aux serveurs de la NSA.<\/p>\n<p align=\"justify\">\n    <strong>4. L&#8217;espionnage de 122 dirigeants du monde<\/strong>\n  <\/p>\n<p align=\"center\">\n    <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" alt=\"\" src=\"\/all_uploads\/uploads4\/octombrie\/11\/17367\/17367_2.jpg\" width=\"550\" height=\"310\" \/>\n  <\/p>\n<p align=\"justify\">Le journal allemand Der Spiegel a r&#233;v&#233;l&#233; que la NSA avait espionn&#233; au moins 122 chefs d&#8217;&#201;tats dans le monde. Le t&#233;l&#233;phone portable de la chanceli&#232;re allemande Angela Merkel a &#233;t&#233; mis sur &#233;coute depuis 2002, le syst&#232;me de visioconf&#233;rence du si&#232;ge de l&#8217;ONU a &#233;t&#233; d&#233;tourn&#233;, les participants du G8 et du G20 ont &#233;t&#233; &#233;cout&#233;s, le r&#233;seau informatique du minist&#232;re fran&#231;ais des Affaires &#233;trang&#232;res a &#233;galement &#233;t&#233; infiltr&#233;, etc&#8230;<\/p>\n<p align=\"justify\">\n    <strong>5. La surveillance des cartes bancaires<\/strong>\n  <\/p>\n<p align=\"justify\">Le m&#234;me journal Der Spiegel a &#233;galement r&#233;v&#233;l&#233; un syst&#232;me d&#8217;espionnage des paiements num&#233;riques sous le nom de code : Follow the Money. 180 millions d&#8217;op&#233;rations en Afrique, au Moyen-Orient et en Europe auraient &#233;t&#233; collect&#233;es en 2011, ainsi que des donn&#233;es li&#233;es au r&#233;seau mondial interbancaire financier (SWIFT).<\/p>\n<p align=\"justify\">\n    <strong>6. L&#8217;enregistrement des appels t&#233;l&#233;phoniques<\/strong>\n  <\/p>\n<p align=\"center\">\n    <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" alt=\"\" src=\"\/all_uploads\/uploads4\/octombrie\/11\/17367\/17367_3.jpg\" width=\"550\" height=\"367\" \/>\n  <\/p>\n<p align=\"justify\">&#171; Les communications t&#233;l&#233;phoniques des citoyens fran&#231;ais sont intercept&#233;es de fa&#231;on massive &#187;. C&#8217;est le quotidien Le Monde qui l&#8217;a affirm&#233;, en d&#233;voilant que 70 millions de SMS et d&#8217;appels de Fran&#231;ais ont &#233;t&#233; enregistr&#233;s en d&#233;cembre 2012. Les op&#233;rateurs de t&#233;l&#233;phonie am&#233;ricains sont m&#234;me carr&#233;ment complices : Verizon, Sprint et AT&amp;T sont accus&#233;s de fournir &#224; la NSA un acc&#232;s global aux donn&#233;es de leurs clients.<\/p>\n<p align=\"justify\">\n    <strong>7. XKeyscore : le Google de la NSA<\/strong>\n  <\/p>\n<p align=\"justify\">C&#8217;est le programme le plus utilis&#233; par la NSA qui permet de chercher des informations dans l&#8217;immense base de donn&#233;es de l&#8217;agence &#224; la mani&#232;re d&#8217;un moteur de recherche. On y retrouve &#171; presque tout ce qu&#8217;un utilisateur fait sur Internet &#187; : emails, discussions en ligne, historiques de navigation&#8230; le tout sans aucune autorisation pr&#233;alable. La NSA d&#233;crit XKeyscore comme &#233;tant le syst&#232;me d&#8217;acc&#232;s aux donn&#233;es d&#8217;Internet le plus complet qui existe.<\/p>\n<p align=\"justify\">\n    <strong>8. La collecte des SMS<\/strong>\n  <\/p>\n<p align=\"center\">\n    <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" alt=\"\" src=\"\/all_uploads\/uploads4\/octombrie\/11\/17367\/17367_4.jpg\" width=\"550\" height=\"413\" \/>\n  <\/p>\n<p align=\"justify\">L&#8217;agence a mis en place un programme automatique de copie des SMS envoy&#233;s dans le monde sous le nom de code Dishfire. Il intercepte jusqu&#8217;&#224; 200 millions de messages chaque jour et la NSA pr&#233;cise que &#171; c&#8217;est une v&#233;ritable mine d&#8217;or &#224; exploiter &#187; pour en extraire toutes sortes d&#8217;informations personnelles sur les individus.<\/p>\n<p align=\"justify\">\n    <strong>9. L&#8217;espionnage des webcams via Yahoo<\/strong>\n  <\/p>\n<p align=\"justify\">Baptis&#233; Optic Nerve, ce programme a d&#233;but&#233; d&#232;s 2008 et capture une photo toutes les cinq minutes via la webcam de l&#8217;internaute. Il est associ&#233; &#224; un logiciel de reconnaissance faciale permettant de rep&#233;rer des personnes recherch&#233;es parmi les 1,8 millions d&#8217;utilisateurs de Yahoo infect&#233;s. Le portail Internet s&#8217;est indign&#233; de telles pratiques et a appel&#233; les gouvernements &#224; &#171; r&#233;former leurs lois sur la surveillance &#187;.<\/p>\n<p align=\"justify\">\n    <strong>10. La surveillance des applications mobiles<\/strong>\n  <\/p>\n<p align=\"justify\">La NSA a collect&#233; des informations personnelles via certaines applications mobiles, dont le jeu Angry Birds. Dans ces multiples donn&#233;es on retrouve : le type de t&#233;l&#233;phone utilis&#233;, l&#8217;&#226;ge de l&#8217;utilisateur, son sexe, sa g&#233;olocalisation et son orientation ou ses habitudes sexuelles.<\/p>\n<p align=\"justify\">Accus&#233; d&#8217;espionnage, de vol et d&#8217;utilisation ill&#233;gale de biens gouvernementaux, Edward Snowden est r&#233;fugi&#233; en Russie o&#249; il a re&#231;u un droit de r&#233;sidence pour trois ans. Le magazine en ligne The Intercept a &#233;t&#233; lanc&#233; pour poursuivre la publication progressive des derni&#232;res r&#233;v&#233;lations, et un film Snowden est sorti.<\/p>\n<p align=\"center\">\n<p>\n  <\/p>\n<p align=\"justify\">\n    <br \/>\n    <strong>yogaesoteric<br \/>\n11 octobre 2018<\/strong>\n  <\/p>\n<p align=\"justify\">&#160;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#160; L&#8217;ancien agent de la CIA et consultant de la NSA Edward Snowden a d&#233;j&#224; r&#233;v&#233;l&#233; 1,7 millions de documents d&#233;voilant un programme de surveillance mondial. Dans cette masse d&#8217;informations compromettantes on vous a s&#233;lectionn&#233; et r&#233;sum&#233; dix des points les plus graves publi&#233;s entre 2013 et 2016. 1. Le programme PRISM La NSA dispose [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1203],"tags":[],"class_list":["post-25500","post","type-post","status-publish","format-standard","hentry","category-documents-des-preuves-incontestables-sur-les-plans-diaboliques-de-la-franc-maconnerie-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/25500","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=25500"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/25500\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=25500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=25500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=25500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}