Propagande médiatique, politique, idéologique

Bataille de l’internet: Assange-Wikileaks et l’appel aux armes d’encryptage…


Dans la même rubrique:
< >

Mardi 23 Septembre 2014 - 09:34 Qui compose l’« Émirat islamique » ?



Cryptome
Lundi 10 Décembre 2012

Bataille de l’internet: Assange-Wikileaks et l’appel aux armes d’encryptage…
Cypherpunks, encryptage et la bataille pour l’internet. Qui est qui dans la bataille de l’information ? Bien malin qui peut le dire…
– Résistance 71 –
 
Assange – WikiLeaks l’appel aux armes d’encryptage est un triple-jeu
Cryptome
En appliquant toutes les astuces connues de la cryptographie à l’introduction du livre de Julian Assange “Cypherpunks: Freedom and the Future of the Internet”, intitulée: « A Call to Cryptographic Arms, » (Un appel aux armes cryptographiques) cela pourrait tout aussi bien s’appeler: “A cryptographic call to Arms” (un appel aux armes cryptographié), c’est à dire, un avertissement cryptographié contenu au sein du texte. Assange-Wikileaks, tout comme les cypherpunks, est malin comme un renard pour pratiquer la caractéristique de la cryptographie (encryptage) faite de duplicité, et de ne jamais révéler ce qu’il se passe sous les assurances publiques de fiabilité.
Assange-Wikileaks, tout comme les cypherpunks, évoque la duplicité ouverte-fermée cryptographique comme son attitude personnelle et comme la politique de l’initiative de Wikileaks. Dissimulant, obscurcissant et divertissant ses affaires personnelles tout en recherchant la publicité, et en dissimulant, obscurcissant et détournant les affaires intérieures de l’opération pour ouvertement exposer des documents. Ceci est la cryptographie en action, prétendant publier un code source tout en dissimulant le subterfuge sous-jacent.
De la même manière, Assange-Wikileaks a publié périodiquement des packages encryptés comme “assurances” contre toute volonté de l’arrêter, il a aussi diffusé des câbles du ministère des affaires étrangères américain par une fuite compliquée et sûrement orchestrée.  La fuite du mot de passe pour l’accès à la collectiom de câbles en le donnant à des journalisres à des fins de publication est un classique de la tromperie de la cryptographie.
La cryptographie formule des menaces, des ruses, des révélations, des complots, des diversions, des déceptions, des doubes-jeux, des triple-jeux pour cacher forces et faiblesses, des attaques et des défenses, mensonges et dissimulations, des assurances d’innocence et de la candeur. Les forces et faiblesses de ses algorithmes sont un voile pour la malfaisance de sa mise en action, enrichies de quelques talons d’achilles souvent pourvus de backdoors qui exonèrent les créateurs et les encodeurs et permettent à leur privilège d’influer sur les produits, mieux même, de faire paraître d’incessantes mises à jour comme si les administrateurs de systèmes de l’internet, des télécommunications et les espions de la sécurité nationale, clamant le besoin de contrôle de l’infrastructure pour la sécurité du système.
Crypto AG est un exemple classique parmi bien d’autres de tromperie de la NSA (NdT: National Security Agency, l’équivalent en France de la DCRI, mais avec bien plus de moyens…) pour installer une porte de derrière (backdoor) dans un système d’encryptage très populaire et adopté par bon nombre, puis fuité quelques quelques décennies plus tard pour servir d’avertissement à ceux qui pensaient pouvoir avoir accès à des systèmes de communication complètement sûrs.
Un exemple récent est celui de la cryptographie open source (libre) promue comme moyen de vérifier les systèmes d’encryptage en la rendant publique et sujette à examen. Son inconvénient, et avantage pour les petits malins, est que la plupart des cryptographes ne souscrivent pas à l’aventure du partage, et de manière notable, ceux associés avec les gouvernements, les entreprises et les individuels menteurs, qui prennent les logiciels libres et ne révèlent jamais ce qu’ils peuvent trouver comme faiblesses (qui seront exploitées en secret…) ni ce qui a été fait avec le cadeau gratuit accordé. Les espions américains ont admis qu’ils prennent les logiciels libres (open source), mais ne donnent rien en échange dans le système. Les politiques de conservation de la vie privée et les vœux de protection des sources alimentent les écrans de fumée.
La même chose pourrait être dite au sujet des sites de fuites, des anonymiseurs, IRC, mail groups, médias sociaux, skype, la masse d’offres de sécurité de communications et l’internet lui-même parmi ses plusieurs niveaux d’accès. Services d’offre, gratuits, payants, volés ou à couches multiples d’onion (NdT: “onioned” en anglais qui est une référence clin d’œil au service open source TOR), pour qui la récompense est bien meilleure que l’offre; le modèle stratégique standard de guerre asymétrique, dérivé du pouvoir, de l’éducation, de leaders de toujours de l’histoire sans but lucratif, de la religion, cette dernière dépassée seulement par les hyènes malignes patrouillant aux alentours du troupeau et fomentant de nouvelles attaques pour abattre les chefs de troupeau trop confiants et arrogants.
Les cryptographes ne se font pas confiance l’un l’autre. Les cypherpunks jouent triple-jeu par ruse, ce qui se cache derrière la ruse est ce qui se fomente derrière le livre d’Assange-Wikileaks “Cypherpunks…”
Considérez que le livre d’Assange-Wikileaks “Cypherpunks…” est une ruse cryptographique qui implique un corps de secrets encrypté, une assurance supplémentaire contre la mise à bas d’Assange et de Wikileaks et qui sera annoncée après que le livre ait été suffisamment diffusé dans sa forme imprimée et en ebook (livre électronique). Une proclamation luthérienne moderne de dissidence ouverte et encryptée contre la corruption de l’autorité fermée et secrète.
De plus, imaginez qu’Assange-Wikileaks plante des morceaux encryptés dans toutes ses publications qui pourront être décryptées plus tard, pour être réassemblé dans une révélation encore plus grande. Ceci serait attendu dans le monde de la cryptographie. Les cypherpunks se font les avocats de la dissimulation, de la dispersion, de la distribution de toute coalescence future.
Le pré-positionnement d’attaques et de défenses bien avant qu’elles soient utiles appartient au domaine de la guerre conventionnelle, ainsi qu’à l’entreprise politique, économique et philosophique. Les cypherpunks, avant, pendant et après Wikileaks ont pré-positionné des paquets encryptés d’armes modestement habillés sous la forme de dissidence de et en opposition à la foi de la gouvernance et de la finance.
L’appel aux armes cryptographié d’Assange-Wikileaks est une ruse triple-jeu sous un double-jeu implanté dans les racines de la confiance, une ouverture se déguisant pour une tromperie multiple, bref, l’essence même d’une cryptographie super-blindée.
 
 url de l’article original: http://cryptome.org/2012/12/assange-wl-arms-xxx.htm
 
~ Traduit de l’anglais par Résistance 71 ~
 
 


Lundi 10 Décembre 2012


Nouveau commentaire :

VIDEOS | Politique Nationale/Internationale | Propagande médiatique, politique, idéologique | Société | Histoire et repères | Conflits et guerres actuelles | Néolibéralisme et conséquences

Publicité

Brèves

VIDEO
| 12/09/2014 | 2833 vues
00000  (0 vote) | 0 Commentaire
Hicham Hamza | 12/09/2014 | 4180 vues
00000  (0 vote) | 0 Commentaire
1 sur 174


Commentaires