#Andy Müller-Maguhn
Explore tagged Tumblr posts
Text
36C3 zur Assange-Überwachung
#36C3 zur #Assange-Überwachung und die inzwischen #folterähnliche Haft
In Leipzig hat am gestrigen Freitag die 36. Ausgabe des Chaos Communication Congresses – kurz 36C3 – begonnen. Schätzungsweise 17.000 Besucher werden auf dem Messegelände rund um die Uhr über IT-Sicherheit und gesellschaftliche Fragestellungen informiert und debattieren. Das Motto des 36C3 ist “Resource Exhaustion” – einerseits eine Angriffsmethode, um Anwendungen zum Absturz zu zwingen, zum…
View On WordPress
#36C3#Andy Müller-Maguhn#Auslieferung#Chaos Computer Club#CIA#Ecuador#El Pais#Hacker-Spaces#Haftbefehl#Julian Assange#Leipzig#NDR#Nils Melzer#Rauschgenerator#Resource Exhaustion#Schweden#Spanien#WDR#whistleblower
0 notes
Audio
(via FM Модуль #5 | Resistance)
FM Einheits radio show -
Resistance is brought to you from the hidden composer in residence FM модуль
Our guests tonight are Andreas Ammer Abwärts, Jörg Bochow, Bertold Brecht, Rica Blunck, Casper Brötzmann, William Burroughs, Chor der Oper Bonn, Marcel Duchamp, En Esch, Volker Kamp, Saskia von Klitzing, Jamie Lidell, David Link, Heiner Müller, Andy Müller-Maguhn, Mona Mur, Genesis Breyer P - Orridge, Susan Stenger, Mika Vainio, Ilpo Väisänen, Siegfried Zielinski
1. Aus einem Lesebuch für Städtebewohner (Text: Bertolt Brecht, Musik:EEM* Stimme: En Esch ) 2. Radio Kebab takes over the airwaves (Radio Kebab, Flyer, ca. 1980 Stimme: Siegfried Zielinski) Türkenblues (Abwärts, 1980) WB: …a word of warning 3. OTKAS: STEP BACK AND LOOK DEEPER (Text:Jörg Bochow Musik:VVE* Stimme: Erika Stucky) PM: To do so one must first make a late will 4. Rowa Axis (Caspar Brötzmann/FM Einheit from the album Merry Christmas) HM: Ich hatte einen Traum. Einen Albtraum. Ich wachte auf und alles war in Ordnung 5. FM (Text: Poetry Machine* Musik: FM Einheit Stimmen: Rica Blunck/FM Einheit) WB: I can feel the heat closing in 6. I am electric (Musik & Gesang: FM Einheit, Text: Siegfried Zielinski) GPO: Who is that? codes. When you record them and than you record them again they’ll keep changing. To much DNS not enough RNS 7. alchemy art = resistance * (Musik & Gesang: FM Einheit, Text: Siegfried Zielinski) 8. 6 versus 60 Millionen (Ammer/Einheit from the Opera Alzheimer 2000 - Toter Trakt Oper Bonn 2000) 9. aus einem Lesebuch für Städtebewohner (Text: Berthold Brecht Musik: EEM Stimme Mona Mur) GPO: Information is like a bank. Some of us are rich, some of us are poor with information. All of us can be rich. Our job, your job is to rob the bank. to kill the guards go out there and destroy power. 10. Fahndungsplakat (Ammer/Einheit from the Opera Alzheimer 2000 - Toter Trakt Oper Bonn 2000) WB: I’m evidently he is an idea of a character 11. Disobey (Text: David Link Musik: FM Einheit Stimme: Jamie Lidell live @ ZKM 9.11.2004 for the Album Echohce) HM: Neue Lieder aus dem Kessel 12. Audience squated factory Bochum 16.08.1981 @ Einstürzende Neubauten concert The audience was louder than the band 13. Resistance against Escaping from Reality (Text: Andy Müller-Maguhn Musik: Brötzmann/Einheit) 1 - What shall that be, Reality? 2 - Internet: original hope and todays status 3 - Associal Media 4 - Plattform Realities 5 - Pandemic Realitiy 6 - How trust was lost 7 - Scalable Implication of lack of trust 8 - Resistance
14. An/Aus (FM Einheit/David Link excerpt from „Weibel Tribute“) WB: But we will survive. we will increase both in size and in numbers. And we will continue to dominate this planet as we have done for 300 Million years, Bigger is better and Biggest is best 15. Blip (Text: Poetry Machine Musik & Stimme: FM Einheit from the song cycle Radar Angel) 16. aus einem Lesebuch für Städtebewohner (Text: Berthold Brecht Musik: EEM Stimme Mona Mur) PM: But then when you have accelerate. 17. new faculties (Musik & Gesang: FM Einheit, Text/Stimme: Siegfried Zielinski) MD: …ready-made intention…
* EEM: FM Einheit En Esch Mona Mur * VVE: Mika Vainio Ilpo Väisänen FM Einheit * Poetry Machine: David Link
#fm einheit#radio#radio show#experimental#industrial#spoken word#collage#ambient#mona mur#einstürzende neubauten#neubauten
19 notes
·
View notes
Text
Mahnwachen für Julian Assange gegen weiter!
Mahnwachen für Julian Assange gegen weiter!
1000 Tage in Haft ohne ein Urteil
📷Gestern gab es die erste Mahnwache für Julian Assange in diesem Jahr, Künftig gehen wir weiterhin wie gewohnt jeden 1. und 3. Donnerstag im Monat auf die Straße. Bitte kommt auch zur 2. Mahnwache im neuen Jahr 2022 am 20. Januar ab 18h, wir müssen noch lauter und sichtbarer werden!
Die Beschlüsse des Gerichts in London zu Assanges Auslieferungsverfahren Ende letzten Jahres waren niederschmetternd. Er war vorgestern seit 1000 Tagen ohne ein Urteil in Isolationshaft. Viele erinnerten am 5. Januar auf Twitter an diese 1000 Tage Haft.
Seine Verlobte Stella Moris erneuerte ihre Forderung nach seiner Freilassung:
"Solange Julian im Gefängnis bleibt, ist er ein politischer Gefangener und seine unbefristete Inhaftierung wird ihn töten, wenn sie nicht beendet wird. In diesen 1.000 Tagen wurde Julian einen Teil der Zeit in außerordentlicher Isolation gehalten, musste zwei Covid-Schließungen über sich ergehen lassen und erlitt im Oktober während seiner letzten Anhörung einen stressbedingten Schlaganfall.“
Weiterhin gibt weltweit viele Forderungen nach seiner Freilassung:
der bildhafte Bericht von Craig Murray aus dem Gerichtssaal der Royal Courts of Justice https://www.craigmurray.org.uk/archives/2021/12/your-man-back-in-the-public-gallery-assange-extradition-us-appeal-result/
Chris Hedges im Gespräch mit Nils Melzer, dessen Buch nun auch übersetzt vorliegt, zu dem Urteil vor Weihnachten https://www.youtube.com/watch?v=FTVnv5NWkKU
Roger Waters Song „The Bar“ ab Minute 1:52:20 https://www.youtube.com/watch?app=desktop&v=hukDko8g0lk
bei acTVism Munich spricht Edward Snowden, der sagt: „Wenn wir in der Welt Freiheit wollen, dann müssen wir Julian Assange befreien“, später sprechen Jannis Varoufakis und andere https://www.youtube.com/watch?v=CjO_R89INLY
2 1/2 Stunden geballte Information, bis ca Min. 54:00 spricht Julian Assange, alles in deutsch übersetzt von acTVism Munich https://www.youtube.com/watch?v=OfP3XNENqdY
der Vortrag beim CCC, (RC3) , sowie FAQ von und mit Andy Müller-Maguhn sind leider nachträglich nicht abrufbar, aber es gibt einen Artikel bei Heise zu wichtigen Punkten daraus https://www.heise.de/news/Julian-Assange-Wikileaks-Mitstreiter-Mueller-Maguhn-nennt-Details-zu-CIA-Aktion-6314707.html
Mehr dazu bei https://freeassange.eu und alle unsereArtikel zu Julian Assange https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=Assange&sel=meta Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7886-20220107-mahnwachen-fuer-julian-assange-gegen-weiter.htm
#Mahnwache#HighCourt#Urteil#Whistleblowing#Schutz#EdwardSnowden#ChelseaManning#JulianAssange#NilsMelzer#Zensur#Transparenz#Informationsfreiheit#Auslieferung#USA#Meinungsmonopol#Meinungsfreiheit#Pressefreiheit#WikiLeaks#Journalismus
1 note
·
View note
Text
Eine sehr informative Gesprächsrunde über das Thema "Julian Assange - Held oder Verräter?" Durch die Runde führt der recht schlecht vorbereitete Moderator Dietmar Ringel. Gäste sind Sevim Dağdelen und Herta Däubler-Gmelin, die unglaublich tolle Gesprächsbeiträge bringen und sehr zu Klarheit und Klärung des Sachverhaltes beitragen. Andy Müller-Maguhn, derauch von seinem persönlichen Kontakt mit Julian Assange erzählt und dann noch der "Lobbyist" Patrick Sensburg (Professor an der Hochschule für Polizei und öffentliche Verwaltung Nordrhein-Westfalen in Münster. Zudem ist er seit November 2019 Präsident des Verbands der Reservisten der Deutschen Bundeswehr), den man wohl als Contra Gast zur Erzeugung von Aufregern eingeladen hat. Trotz der Moderateuse und der Skandalnudel, gerade wegen der anderen Gäste eine sehr hörenswerte Sendung. https://www.inforadio.de/programm/schema/sendungen/forum/202101/31/julian-assange-gerichtsprozess-ambivalenz-taeter-opfer-diskussion.html #Assange #FreeAssange
0 notes
Text
rC3: Handy von Assange-Mitstreiter Müller-Maguhn offenbar von CIA kompromittiert
Ex-CCC-Sprecher und Wikileaks-Helfer Andy Müller-Maguhn fühlt sich spätestens nach Besuchen bei Julian Assange in London von der CIA dauerhaft überwacht. Read more www.heise.de/news/…... www.digital-dynasty.net/de/teamblogs/…
http://www.digital-dynasty.net/de/teamblogs/rc3-handy-von-assange-mitstreiter-muller-maguhn-offenbar-von-cia-kompromittiert
0 notes
Text
INTERNET: Feind auf der Festplatte
WirtschaftsWoche NR. 033 VOM 10.08.2000 SEITE 074 / Unternehmen
Ohne es zu ahnen, holen sich Millionen Internetnutzer digitale Schnüffler ins Haus.
Steve Gibson traute seinen Augen nicht. Als der Chef der Gibson Research Corporation aus Laguna Hills in Kalifornien ins Internet ging, sendete sein Computer Daten ins Netz, noch bevor Gibson überhaupt eine Internetseite angeklickt hatte. Otto Normalverbraucher wäre das Eigenleben des Rechners gar nicht aufgefallen. Doch Gibson ist auf Computersicherheit spezialisiert. Daher hat er seinen PC mit einer speziellen Software ausgestattet, die alle ein- und ausgehenden Daten überprüft. Sie schl��gt Alarm, wenn ein Programm eigenmächtig Daten ins Netz verschickt.
So konnte Gibson den Übeltäter schnell entlarven: Als Datensender entpuppte sich Comet Cursor ein kleines Programm, das er sich kurz zuvor aus dem Internet auf seinen Rechner geladen hatte. Es ersetzt den Pfeil, mit dem der Nutzer auf dem Bildschirm navigiert, durch selbst angefertigte grafische Symbole. Zu aktuellen Anlässen, etwa der Oscar-Verleihung in Hollywood, stellt Programmanbieter Comet Systems auch vorgefertigte Cursors zum Herunterladen ins Netz.
Was der Nutzer nicht weiß: Die Fun-Software arbeitet als Spion auf der Festplatte. Sie überträgt persönliche Daten wie etwa die beim Surfen besuchten Internetseiten heimlich an den Server von Comet Systems.
Einem ähnlichen Schnüffelprogramm ist auch Richard Smith auf die Schliche gekommen. Der Internet-Consultant aus Brookline im US-Bundesstaat Massachusetts hat sich als Cheftechniker der gemeinnützigen Privacy Foundation ganz dem Datenschutz im Internet verschrieben. Sein bisher größter Fang: Ein Zusatzprogramm für Webbrowser namens zBubbles, hergestellt vom US-Anbieter Alexa, einer hundertprozentigen Tochter des weltgrößten Buchversenders Amazon.com.
Auf den ersten Blick ist zBubbles eine sehr nützliche Software. Dem Besucher von Internet-Einkaufsseiten liefert sie in einem kleinen Fenster auf dem Bildschirm knappe Informationen zu den angebotenen Produkten. Vor allem: Der Nutzer erhält Hinweise, wo die Waren noch günstiger zu haben ist.
Was er allerdings nicht ahnt: Während der Internet-Nutzer seine Online-Einkäufe erledigt, sammelt der digitale Spürhund fleißig Daten, zum Beispiel darüber, welche Produkte sich der Konsument im Web angeschaut hat. Ebenso liest das Programm mit, welche Waren er sich unter welcher Postanschrift, E-Mail-Adresse oder Telefonnummer bestellt. Die Informationen schickt zBubbles zurück an Alexa ohne den Nutzer darauf hinzuweisen. "Das ist der mit Abstand größte Verstoß gegen Datenschutzbestimmungen, den ich bislang kenne", sagt Datenschützer Smith.
Programme wie Comet Systems oder zBubbles häufen sich. Wird kein Riegel vorgeschoben, bleibt bald kaum noch etwas im Internet geheim. Jeder kann betroffen sein. "Das Ausspähen der Internetnutzer mit Hilfe von Software hat enorm zugenommen", warnt Gibson.
Während in den USA bereits eine Debatte über Gegenmaßnahmen in Gang gekommen ist, wiegeln die Behörden hier zu Lande noch ab: "Für das systematische Ausspionieren der Surfer gibt es noch keine konkreten Belege", sagt etwa Bettina Sokol, Landesdatenschutzbeauftragte in Nordrhein-Westfalen.
Andy Müller-Maguhn, Sprecher des Chaos Computer Clubs aus Hamburg, kann über so viel Unwissenheit nur staunen: "Im Prinzip kann jedes Programm, das man aus dem Internet bezieht, Daten auf dem Computer gefährden."
Amerikanische Fachleute haben das Phänomen der Spionageprogramme daher bereits auf eine griffige Formel gebracht: Spyware oder E.T.-Software, weil sich solche Computerprogramme ähnlich wie der kleine Außerirdische aus Steven Spielbergs Kinohit verhalten: Sie wollen nach Hause telefonieren.
Vor allem so genannte Shareware-Programme arbeiten oft wie eine digitale Wanze. Shareware heißt Software, die selbständige Programmierer für allerlei Probleme rund um den Computergebrauch entwickeln und im Internet anbieten. Meist kann der Nutzer sie eine bestimmte Zeit kostenlos erproben. Für die weitere Nutzung ist dann in der Regel eine Lizenzgebühr fällig, vor der die meisten Nutzer sich jedoch gerne drücken.
Findige Strategen ersonnen daher einen Ausweg. Wer Reklameeinblendungen akzeptiert, darf die Shareware dauerhaft kostenlos nutzen. Der Haken dabei: Die Programmpakete übertragen im Gegenzug Informationen zurück an die wechselnden Werber.
Besonders perfide gehen die US-Firmen Radiate und Conducent vor. Sie begnügen sich nicht damit, Shareware mit Werbebannern auszustatten. Sie nutzen die kostenlosen Programme auch als eine Art elektronischen Wirt, um hinterrücks eine zweite Software als digitalen Schmarotzer auf die Computer der ahnungslosen Anwender zu schmuggeln.
Das kalifornische Unternehmen Radiate es hieß bis vor wenigen Monaten noch Aureate bietet unter www.binarybliss.com über 400 kostenlose Shareware-Programme an. Zu den beliebtesten gehört CuteFTP, das viele Surfer zum Herunterladen der weit verbreiteten MP3-Musikdateien aus dem Internet verwenden. Wer eine Radiate-Shareware auf seinem Rechner installiert, hat fortan auch eine Datei namens Aureate.dll auf seiner Festplatte. Sie steuert die eingeblendeten Banner und sendet Informationen über die Nutzung der Software und Wirkung der Werbung zurück an Radiate. In den Nutzungsbedingungen der Shareware findet sich meist nur ein kryptischer Hinweis darauf, dass das Produkt "Technologien für die Übertragung von Sponsorinhalten" verwendet.
Ansonsten ist der Festplattenspion gut getarnt. So verschickt er ausgepähte Daten nur, während der Nutzer am Rechner arbeitet. Ruhen dagegen Maus und Tastatur, schweigt auch Aureate.dll damit sich der Schnüffler nicht durch sein Eigenleben verrät. Selbst wenn das eigentliche Shareware-Programm gelöscht wird, bleibt der Schmarotzer auf dem Rechner installiert und spioniert weiter. "Der Anwender erfährt von all dem nichts", so Computersicherheits-Experte Gibson.
Ähnlich hartnäckig arbeitet der Reklameroboter von Conducent, Programmname TSAdBot.exe: Der Time Sink Advertisement Robot taucht unter anderem im Schatten von PKZip auf, einer beliebten Software zur Datenkompression. Einmal mitgeladen bleibt er auch dann tätig, wenn die Shareware längst gelöscht ist.
Zwar beteuern Conducent wie Radiate, dass ihre Schnüffelprogramme nur statistisches Material zurück schicken, der Computer nicht nach persönlichen Daten durchsucht wird. Kritiker wie Steve Gibson geben jedoch wenig auf solche Beteuerungen: "Man kann die Benutzer mit solcher Software völlig überwachen und das wird irgendwer früher oder später missbrauchen", so der Sicherheitsexperte.
Schon heute entlocken zum Beispiel die Anbieter von Shareware arglosen Surfern selbst intimste Details. Unter dem Vorwand, ihnen künftig noch maßgeschneiderte Produkte anbieten zu wollen, fragen sie nach Vorlieben, Hobbys, Job und Einkommen. Und viele geben bereitwillig Auskunft. Das Datenpotenzial ist gewaltig: Allein Radiate, laut Gibson der "Großvater der Spyware", ist nach seiner Schätzung weltweit auf über 22 Millionen Computern installiert.
Sich wirksam gegen die digitalen Spione zu schützen, ist schwierig (siehe Kasten Seite 77). Selbst PC-Nutzer, die noch nie ein Programm aus dem Internet herunter geladen haben, werden hemmungslos ausspioniert. Denn auch bekannte Anbieter wie Microsoft, Intel, Real Networks oder Netscape schrecken nicht davor zurück, kleine digitale Spürhunde in ihre Produkte einzubauen (siehe Grafik Seite 76).
Selbst ohne solche Ausspähtricks werden Internet-Nutzer immer durchsichtiger. Viele Anbieter von Internetseiten speichern unbemerkt kleine Dateien mit dem lustigen Namen Cookie auf der Festplatte des Besuchers. Daran erkennen sie ihn beim nächsten Besuch wieder. Nach und nach gewinnen sie durch die Verknüpfung der Informationen ein genaues Bild von den Surfgewohnheiten jedes Kunden.
Besonders Online-Werbeanbieter bedienen sich der digitalen Kekse. Der bekannteste von ihnen ist DoubleClick. Das US-Unternehmen liefert Werbebanner für mehr als 11 000 Internetseiten und erhält dadurch detaillierte Profile über das Surfverhalten von Millionen Internetnutzern. Um die Profile bestimmten Kunden zuordnen zu können, übernahm DoubleClick vergangenes Jahr das Direktmarketingunternehmen Abacus. Dessen Datenbank mit personalisierten Informationen über die Kaufgewohnheiten von beinahe allen amerikanischen Haushalten wollte DoubleClick mit seinen eigenen Daten abgleichen. Dabei hatte das Unternehmen in Datenschutzerklärungen immer beteuert, nur anonyme Daten zu sammeln. Erst nach massivem Protest und mehreren Gerichtsklagen ließ DoubleClick von dem Vorhaben ab.
Überall werden Datenschutzzusagen umgangen im Fall des Ende Mai Konkurs gegangenen Online-Spielwarenversender Toysmart.com sogar mit behördlichem Segen. Das Unternehmen darf jetzt seine Kundendaten mit Billigung der amerikanischen Wettbewerbsbehörde Federal Trade Commission (FTC) verkaufen, um so Geld für die Gläubiger aufzutreiben. Auf seiner Internetseite hatte der mehrheitlich dem Disneykonzern gehörende Anbieter hingegen stets betont, persönliche Informationen niemals an Dritte weiter zu geben. Auch Europas bekanntester E-Commerce-Pleitefall, der Designermode-Versender Boo.com, hat seine Kundenliste im Juni weiterverhökert an den früheren Konkurrenten Fashionmall.com.
Deutsche Internetunternehmen dürfen das laut Datenschutzgesetz zwar nicht. "Sobald ein Kunde Daten jedoch freiwillig preisgegeben hat, ist im Grunde alles zulässig", sagt Rechtsanwalt Oliver Brexl von der Kanzlei JBB aus Berlin. Das passiert oft genug selbst die in Sachen Datenschutz vermeintlich besonders sensiblen Internet-Nutzer aus Deutschland geben sich bei ihren Touren durchs Netz sehr freizügig. Drei von vier Surfern scheuen sich nach einer Studie der Hamburger Unternehmensberatung Mummert+Partner nicht, Auskünfte über Beruf, Einkommen, Hobbys und Schulbildung zu machen. "Viele sind zu leichtsinnig und gutgläubig", so der Sicherheitsexperte Frank Felzmann vom Bundesamt für Sicherheit in der Informationstechnik (siehe Interview Seite 78).
Größere Bedenken befallen viele Internet-Nutzer offenbar erst, wenn es ans Einkaufen im Web geht. 60 Prozent befürchten, dass dabei persönliche Daten zu Werbezwecken an andere Firmen weitergeleitet werden. Noch mehr, so eine Befragung des Hamburger Online-Marktforschungsinstituts Fittkau & Maaß, fürchten das Risiko, ihre Kreditkartennummer könnte in unbefugte Hände geraten, wenn sie diese beim Einkauf angeben. Programme wie Comet Cursor oder zBubbles werden solche Befürchtungen noch verschärfen.
Nehmen die Anbieter die Sorgen der Verbraucher nicht bald ernst, droht dem jungen E-Commerce-Geschäft ernsthafter Schaden. Die Marktbeobachter von Jupiter Communications aus New York etwa sagen allein für Europa im Jahr 2003 fast eine Halbierung der Umsätze um 8,3 Milliarden Euro voraus, wenn der Datenschutz nicht den Wünschen der Verbraucher angepasst wird.
Sicherheitsexperte Felzmann ist deshalb optimistisch, dass die Anbieter unter dem wirtschaftlichen Druck rasch umdenken. Seine Prognose: "Datenschutz wird zum Qualitätsmerkmal, das sich künftig immer mehr Firmen auf die Fahne heften."
Kroker, Michael
Quelle WiWo NR. 033 VOM 10.08.2000 SEITE 074 Alle Rechte vorbehalten: (c) Handelsblatt GmbH - Zum Erwerb weitergehender Rechte: [email protected]
1 note
·
View note
Link
Le 19 juin 2012, Julian Assange se réfugie dans l’ambassade équatorienne de Londres. Hacker légendaire, il a réussi à révolutionner la presse en lançant la première plateforme de « leaks ». Sept ans plus tard, c’est un homme diminué physiquement et tombé en disgrâce qui ressort escorté de policiers. Accusé d’espionnage pour le compte de la Russie et d’agressions sexuelles en Suède, il fait aussitôt l’objet d’une demande d’extradition de la part des États-Unis où il est poursuivi pour « conspiration en vue d’une intrusion informatique ».
Les images ont presque sept années d’écart, et leur comparaison est terrible. Le 19 août 2012, Julian Assange se trouve sur un balcon de l’ambassade équatorienne à Londres où il est réfugié depuis deux mois et lit un communiqué, en chemise et cravate, la coupe soignée et la tête haute. Le 11 avril 2019, le même homme, visiblement affaibli, arborant une longue barbe blanche, apparaît dans l’embrasure de la porte de l’ambassade, traîné par deux policiers qui l’emmènent de force dans un fourgon.
Entre ces deux images, une déchéance, celle d’un hacktiviste australien, d’un petit génie passionné d’informatique, devenu hacker légendaire puis rédacteur en chef d’un site à l’origine de certains des plus gros scoops de la décennie, et croupissant aujourd’hui dans une prison, accusé de piratage, d’espionnage pour le compte de la Russie et d’agressions sexuelles.
L’arrestation de Julian Assange.
L’histoire de Julian Assange commence le 3 juillet 1971 à Townsville, dans le Queensland en Australie. Il est l’enfant d’une artiste visuelle, Christine Ann Hawkins, et d’un père constructeur et militant antiguerre qui partira avant sa naissance. Alors qu’il n’a encore qu’un an, sa mère se marie avec Richard Brett Assange, un acteur avec qui elle tiendra un petit théâtre. C’est lui que Julian Hawkins considérera comme son père, au point de prendre son nom.
En 1979, le couple divorce et, peu après, Christine Assange entame une relation tumultueuse avec Leif Meynel, que Julian Assange déteste. L’homme, par ailleurs membre de la secte australienne The Family, frappe régulièrement sa compagne et son fils. Ceux-ci déménagent à plusieurs reprises mais, à chaque fois, Leif Meynel retrouve leur trace et la relation reprend. De cette relation naîtra en 1980 un fils. Au bout de quelques années, alors que Julian Assange a environ 16 ans, sa mère parvient à échapper à l’emprise de Leif Meynel et change de nom.
Cette vie de bohème a contraint l’adolescent à changer très souvent d’école. Il étudiera plus tard la programmation, les mathématiques et la physique à l’université, mais sans obtenir de diplôme. Il est cependant décrit comme extrêmement doué. Dès l’âge de 13-14 ans, il commence à apprendre par lui-même l’informatique et la programmation. Quelques années plus tard, Julian Assange est déjà un hacker reconnu. Il vit alors avec sa mère dans la banlieue de Melbourne où il fréquente le milieu hacktiviste. C’est également à cette époque que, à 17 ans, il se marie avec sa petite amie, âgée de 16 ans, avec qui il a un enfant.
Au sein du milieu hacker australien, Julian Assange va s’épanouir et devenir, dès cette époque, une légende sous le pseudo de Mendax, l’un des membres, avec ses amis Trax et Prime Suspect, du groupe de hackers International Subversives. L’épopée du trio a été racontée dès 1997 dans le livre Underground de la chercheuse australienne Suelette Dreyfus, qui a, par la suite, été adapté en documentaire.
Les International Subersives sont notamment suspectés d’avoir infiltré, en octobre 1989, le réseau de la NASA, alors que l’agence spatiale américaine s’apprêtait à réaliser un lancement, l’obligeant à reporter celui-ci. L’attaque, qui n’a pas été revendiquée, avait été menée dans le cadre d’une contestation antinucléaire.
Le livre Underground détaille un autre fait d’armes du trio. « Utilisant un programme appelé Sycophant écrit par Mendax, les hackers de l’IS ont mené des attaques massives contre l’armée américaine », raconte Suelette Dreyfus dans son livre. Le programme développé par Assange permettait de contrôler huit ordinateurs afin que ceux-ci attaquent des centaines d’autres, créant ainsi « un réseau d’ordinateurs pour attaquer l’ensemble d’internet en masse ». « Et ce n’était que le début, poursuit Underground. Ils étaient entrés sur tellement de sites qu’ils ne pouvaient souvent pas se souvenir s’ils avaient hacké un ordinateur en particulier. Les endroits dont ils se souviennent ressemblent à un Who’s Who du complexe militaro-industriel. »
Inévitablement, les International Subersives attirent l’attention des autorités. En octobre 1991, la police perquisitionne le domicile de Mendax. Ces premiers ennuis judiciaires interviennent alors que Julian Assange vient tout juste de se séparer de sa femme qui l’a quitté avec leur fils. Le jeune homme est effondré. Il décrit dans Underground l’année 1992 comme « la pire année de sa vie ». Julian Assange est jugé en 1996 et risque dix ans de prison. Mais le juge retient dans sa décision que les hackers n’ont pas mené leurs attaques dans un but criminel et l’autorise à rester à liberté en échange d’une caution pour « bonne conduite » de 5 000 dollars et le condamne à 2 100 euros de dédommagement.
Julian Assange le 19 août 2012. © Reuters
Malgré ses déboires judiciaires et personnels, Julian Assange multiplie les projets. En 1993, il collabore même avec la police australienne en tant que conseiller technique dans une enquête sur un réseau pédopornographique sur internet. La même année, il participe à la création du premier fournisseur public d’accès à internet d’Australie, Suburbia Public Access Network. En 1997, il est le co-auteur de Rubberhose, un système de chiffrement dit « niable » destiné aux défenseurs des droits de l’homme, torturés afin d’obtenir les mots de passe de leurs dossiers chiffrés.
Ce dernier projet traduit l’intérêt grandissant du jeune homme pour la cryptographie et ses implications politiques. Au milieu des années 1990, il rejoint le club fermé des membres de la mailing-list Cypherpunk, un groupe de hackers convaincu que le développement et la diffusion d’outils de chiffrements sont la clef pour inverser le rapport de force entre le peuple et les gouvernants. Parmi les membres de cette mailing-list, on retrouve quelques-uns des plus grands noms de l’hacktivisme, comme le co-fondateur de l’Electronic Frontier Foundation John Gilmore, le créateur de la cryptomonnaie Bitcoin Satoshi Nakamoto, l’expert en cybersécurité Bruce Schneier, le créateur du logiciel de chiffrement PGP Philip Zimmermann ou encore le créateur de système de téléchargement BitTorrent Bram Cohen.
Les contributions de Julian Assange à Cypherpunk, qui ont été archivées, donnent un bon aperçu de sa vision du monde et de la démocratie. Des convictions qu’il a développées à plusieurs reprises notamment dans le livre, sorti en 2012, Cypherpunks: Freedom and the future of the internet, co-écrit avec les hactivistes Jacob Appelbaum, Andy Müller-Maguhn et Jérémie Zimmermann et traduit en français sous le titre Menace sur nos libertés. Comment internet nous espionne. Comment résister (Robert Laffont, mars 2013).
« Le monde n’est pas simplement en train de dériver vers une dystopie transnationale sans précédent – il s’y précipite, écrit Julian Assange en introduction. Hors des milieux qui s’occupent de la sécurité nationale, cette situation n’a pas été pleinement perçue, occultée par le secret, la complexité et l’ampleur qui la caractérisent. Internet, le meilleur de nos instruments d’émancipation, est devenu le plus redoutable auxiliaire du totalitarisme qu’on n’ait jamais connu. »
En tant que cypherpunk, Assange est convaincu que la solution à cette crise démocratique passe par un renversement de l’asymétrie de l’information entre gouvernements et grandes entreprises d’un côté, et le peuple de l’autre. Et ce renversement passe par le chiffrement. « Nous avons fait une découverte, écrit-il. Celle de notre espoir d’échapper à la domination totale. Un espoir qu’avec un peu de courage, de perspicacité et de solidarité, nous pourrons résister. Une étrange propriété de l’univers physique dans lequel nous vivons. L’univers croit au cryptage. Il est plus facile de crypter l’information que de la décrypter. Nous avons compris qu’il était possible d’utiliser cette étrange propriété pour créer les lois d’un nouveau monde. »
L’épopée d’un cypherpunk
Julian Assange développera également ses idées sur le blog IQ.org, qu’il tient de juillet 2006 à août 2007, une période cruciale pour lui, celle où il prépare la mise en ligne de son nouveau projet : WikiLeaks. Dans une note publiée le 3 décembre 2016, il explique : « Dans un monde où les fuites sont faciles, les systèmes secrets ou injustes sont frappés de manière non linéaire par rapport aux systèmes justes et ouverts. Étant donné que les systèmes injustes, de par leur nature, suscitent des opposants, et qu’à de nombreux endroits, ils ont à peine l’avantage, les fuites massives les rendent extrêmement vulnérables à ceux qui cherchent à les remplacer par des formes de gouvernance plus ouvertes. »
La note est accompagnée de deux textes, dont l’un, Conspiracy as Governance, dénonce l’utilisation de la conspiration comme mode de contrôle du peuple par les partis politiques et imagine comment les combattre. « Considérez ce qui arriverait si un de ces partis abandonnait ses téléphones portables, fax et messageries emails – sans parler de son système informatique qui gère ses abonnés, ses donateurs, sondages, centres d’appels et campagnes de mailing ? Il tomberait immédiatement dans une stupeur organisationnelle. »
La photo de Julian Assange sur son blog IQ.org
Le même mois que la publication de ce texte, WikiLeaks, dont le nom de domaine a été déposé en octobre 2006, sort son premier « leak » : un ordre d’assassinat de membres du gouvernement somalien signé par un homme politique, Hassan Dahir Aweys. En août 2007, le Guardian reprend des documents de WikiLeaks détaillant la corruption au sein de la famille de l’ancien président du Kenya Daniel arap Moi. En novembre 2007, l’organisation publie le manuel à destination des gardiens de la prison militaire américaine de Guantanomo détaillant les mauvais traitements infligés aux prisonniers.
Début 2008, WikiLeaks est ciblé par sa première plainte, déposée par la banque suisse Julius Baer dont l’organisation a dévoilé les activités illégales dans les îles Caïmans. La banque tentera, en vain, de faire fermer le site. Au mois de mars, elle publie des vidéos d’arrestations de civils tibétains par la police chinoise et des documents internes de l’église de scientologie. Au mois de septembre, ce sont les mails de la candidate à l’investiture républicaine pour l’élection présidentielle Sarah Palin qui sont postés sur WikiLeaks.
La même année, le site publie un autre document prémonitoire, un mémo de l’armée américaine qualifiant l’organisation de « menace » et comment éliminer celle-ci. « Les sites tels que WikiLeaks ont fait de la confiance le centre de gravité le plus important en protégeant l’anonymat et l’identité des insiders, leakers ou lanceurs d’alerte. La réussite de l’identification, des poursuites, du licenciement et de l’exposition » des sources de WikiLeaks « pourrait endommager et potentiellement détruire ce centre de gravité », prédit le mémo.
Durant l’année 2009, l’organisation enchaîne avec pas moins de 12 « leaks ». Julian Assange n’est pas encore le personnage public qu’il est aujourd’hui. Les premiers succès de WikiLeaks lui ont en revanche acquis la fidélité de toute une communauté de militants. La reconnaissance médiatique interviendra en 2010. À partir du mois de février, le site commence à publier les documents fournis par le soldat Chelsea Manning sur les opérations militaires en Irak et en Afghanistan.
À cette époque, Julian Assange voyage sans cesse à travers le monde en fonction des activités de WikiLeaks. Le 30 mars 2010, il est en Islande où il loue une maison à Reykjavik pour y installer son QG temporaire, surnommé « le bunker », en vue du prochain coup de WikiLeaks : le « projet B ». En quelques jours, racontés par le journaliste du New Yorker Raffi Kahtchadouria, entouré d’hacktivistes, dont la députée islandaise Birgitta Jónsdóttir, Julian Assange planifie soigneusement l’édition et la mise en ligne de la vidéo « Collateral Murder ».
Celle-ci est présentée le 5 avril lors d’une conférence de presse et mise en ligne sur un site internet spécialement dédié. Elle montre les images de la caméra embarquée et fait entendre les conversations des pilotes d’un hélicoptère de l’armée américaine survolant un quartier de Bagdad et ouvrant le feu à plusieurs reprises sur un groupe de personnes, puis sur ceux venant secourir les blessés, tuant entre 12 et 18 civils, dont deux journalistes, et blessant gravement deux enfants.
youtube
« J'ai dû regarder la vidéo des dizaines de fois », se souvient Fabio* (voir la Boîte noire), qui se présente comme « un compagnon de Julian Assange ayant été longtemps à ses côtés ». « J'en ai pleuré. Je n’ai pas pu dormir. Je rêvais de roquettes et de ces gros cons nourris aux hormones se croyant dans un jeu vidéo en dégommant des enfants… » Fabio n’est pas le seul à être traumatisé par ces images qui font le tour du monde et consacrent WikiLeaks comme le phénomène médiatique du début du XXIe siècle.
« C’était le premier leak sous la forme d’une vidéo avec un tel impact, bien plus fort qu'un gros pavé de 600 pages bourré d'acronymes, explique Fabio. C'était une preuve indéniable de meurtres. Des personnes qui n'avaient pas à mourir qui se faisaient buter, sous nos yeux en toute impunité, donc avec une charge émotionnelle immense. Et il y avait pour la première fois un site dédié et des partenariats avec la presse pour maximiser l'impact. »
Le reste de l’année 2010 sera rythmé par la publication de plusieurs dizaines de milliers de documents confidentiels de l’armée américaine détaillant ses opérations en Irak et en Afghanistan. L’année se termine par la publication, en partenariat avec les principaux journaux du monde entier, de 251 287 câbles diplomatiques, des notes envoyées au département d’État américain par ses ambassades, consulats et missions diplomatiques.
Annoncée quelques jours à l’avance sur Twitter par Julian Assange, cette publication agace particulièrement la secrétaire d’État de l’époque, Hillary Clinton, qui deviendra l’une des plus farouches opposantes à WikiLeaks. « Cette divulgation n’est pas juste une attaque contre la politique étrangères américaine ; c’est une attaque contre la communauté internationale, les alliances, les partenariats, les conventions et les négociations qui protègent la sécurité mondiale et favorisent la prospérité économique », déclarait-elle à CNN. Selon des documents révélés en 2017, la secrétaire d’État a même à cette époque ouvertement évoqué la possibilité d’ordonner une attaque de drone contre WikiLeaks et Julian Assange.
Cette période marque également une étape essentielle dans la professionnalisation de WikiLeaks. « Il y a toujours eu une adaptation permanente du concept, explique Fabio. Durant la période 2006-2008, le site fonctionnait comme un “wiki” sur lequel ils postaient les documents. Mais il est vite apparu que lorsque les journalistes trouvent un document de 600 pages sur internet, ils se disent “old news” même si personne n’a encore écrit dessus, simplement parce que c’est déjà public. Entre 2008 et 2010, WikiLeaks tente donc de maximiser son impact. Ils s'entendent avec les sources pour identifier des journalistes et des organes de prédilection afin de leur accorder des fenêtres d'exclusivité avant de publier les leaks. »
« Lors de la publication de “Collateral Murder”, le titre a été une erreur, poursuit Fabio. WikiLeaks a été accusé d’avoir trop éditorialisé avec le mot “meurtre”. Les leaks suivants s’appellent “Afghan War Diary”. Avec “Irak War logs”, WikiLeaks publie trop de documents, beaucoup trop complexes, en partie parce qu’il y avait eu un gros effort pour ne publier aucun nom propre. La presse s’essouffle vite et ne suit plus. Personne ne va fouiller dans ce coffre à trésors. Par la suite, ils vont publier petit à petit, à mesure d'une capacité d'analyse négociée, proportionnelle à l'accès, avec les partenaires. À chaque fois, WikiLeaks s’est adapté aux défauts de la presse pour coller au plus près à leurs besoins, quitte à parfois faire le boulot à leur place. Je me souviens notamment avoir vu Julian, après une conférence de presse, prendre une heure et demie pour donner un cours de data-journalisme à une centaine de journalistes. C’est la preuve qu’il s’agit bien d’un organe de presse. »
Le tournant des DNC Leaks
L’année 2010 est celle de la consécration pour Julian Assange. Après avoir reçu, l’année précédente, le « New Media Award » d’Amnesty International, le rédacteur en chef de WikiLeaks est élu, en décembre 2010, personnalité de l’année par le magazine Time et homme de l’année par le quotidien Le Monde. Julian Assange ne profitera pas très longtemps de cette nouvelle notoriété. À peine arrivée à son apogée, WikiLeaks est confrontée à plusieurs crises.
Tout d’abord, Chelsea Manning est interpellée le 27 mai après avoir été trahie par Adrian Lamo, un ancien hacker auprès de qui elle s’est confiée lors de discussions sur internet. Ensuite, Julian Assange se voit accusé d’agressions sexuelles en Suède.
Les faits reprochés à Julian Assange remontent au mois d’août 2010 alors qu’il se trouve à Stockholm pour donner des conférences. Le 20 août, deux femmes se présentent dans un commissariat de police de la ville et demandent s’il est possible de contraindre Julian Assange à effectuer un test de dépistage de maladies sexuellement transmissibles. Elles expliquent avoir eu des relations sexuelles avec lui. Celles-ci étaient consenties, mais il n’aurait pas utilisé de protection et les deux femmes craignent pour leur santé.
Selon leurs déclarations, que The Guardian avait pu consulter, dans l’un des cas Julian Assange aurait « fait quelque chose » au préservatif pour l’endommager ; dans l’autre, il aurait profité de l’endormissement de sa partenaire pour ne pas mettre de préservatif, sans la prévenir.
En Suède, ces faits sont assimilés à une forme de viol et, le 30 août, l’hacktiviste est convoqué par la police suédoise. Lors de son interrogatoire, il reconnaît les relations sexuelles mais affirme qu’elles étaient totalement consenties et dément avoir volontairement imposé des relations non protégées. Julian Assange est alors relâché et, le 1er septembre 2010, il quitte libre la Suède pour se rendre en Grande-Bretagne. Mais le 18 novembre, la procureure Marianne Ny qui a pris en charge l’enquête ordonne sa détention et obtient la délivrance d’un mandat d’arrêt européen.
Depuis Londres, le fondateur de WikiLeaks annonce qu’il refuse de se rendre en Suède au motif que cette procédure n’est qu’un prétexte. Selon lui, dès qu’il foulera le sol suédois, les États-Unis demanderont son extradition pour être jugé pour espionnage, crime passible de la peine capitale. Sous le coup d’une procédure d’extradition accordée par la justice anglaise, Julian Assange va tout d’abord mener une bataille juridique pour en obtenir l’annulation. Une fois tous les recours épuisés, il se réfugie, le 19 juin 2012, dans les locaux de l’ambassade de l’Équateur qui lui accorde l’asile politique. Il y restera cantonné dans une pièce de l’immeuble sans pouvoir sortir au risque d’être immédiatement interpellé par les policiers britanniques qui le surveillent en permanence.
Avec ces accusations sexuelles, Julian Assange tombe de son piédestal. Son image de chevalier blanc se fissure et, même au sein de WikiLeaks, des langues se dénouent, dévoilant un tout autre visage. De nombreux témoignages décrivent un homme égocentrique, intransigeant et exigeant de ses collaborateurs une obéissance absolue.
Dès septembre 2010, plusieurs membres de WikiLeaks quittent l’organisation en raison d’un désaccord sur la manière dont Julian Assange gère la publication des « leaks » et son refus de toute critique. Selon le site Wired, six volontaires ont quitté l’organisation à ce moment-là. Sur le tchat interne de l’organisation, Julian Assange leur aurait lancé : « Je suis le cœur de cette organisation, son fondateur, philosophe, porte-parole, codeur original, organisateur, financeur et tout le reste. Si vous avez un problème avec moi, faites chier. »
Parmi les défections, figure celle de Daniel Schmitt, porte-parole de WikiLeaks, qui annonce sa démission dans les colonnes du Spiegel. « Julian Assange réagit à toute critique avec l’allégation que je lui ai désobéi et que j’ai été déloyal vis-à-vis du projet. Il y a quatre jours, il m’a suspendu – agissant comme le procureur, le juge et le bourreau en une personne », accuse-t-il. Daniel Schmitt racontera en détail son conflit avec Assange dans un livre paru en 2011, Inside WikiLeaks. Dans les coulisses du site internet le plus dangereux du monde (Grasset, 2011).
En début d’année 2011, un autre collaborateur de WikiLeaks, Julian Ball, claque la porte de l’organisation trois mois après y être entré. Il rejoint le Guardian et décrit, dans un article publié en septembre 2011, un Julian Assange tyrannique, plus préoccupé par sa propre défense que par les idéaux de WikiLeaks. En 2014, c’est Andrew O’Hagan, l’auteur d'une Autobiographie non autorisée publiée en 2011, qui se répand dans la presse. « Il voit chaque idée comme une simple étincelle venant d’un feu dans son propre esprit. Cette sorte de folie, bien sûr, et l’étendue des mensonges de Julian m’ont convaincu qu’il était probablement un petit peu fou, triste et mauvais, malgré toute la gloire de WikiLeaks en tant que projet », affirme-t-il.
Beaucoup s’interrogent également sur la ligne éditoriale de Julian Assange. Le rédacteur en chef de WikiLeaks est notamment accusé d’être trop indulgent, voire trop proche, de la Russie, pays sur lequel l’organisation n’a publié que peu de documents. Plusieurs interventions de Julian Assange surprennent, comme lorsqu’il assure, durant quelques mois en 2012, une émission de géopolitique sur la chaîne Russia Today (RT), The Julian Assange Show. Ou lorsque, à l’occasion d’une table ronde organisée pour les dix ans de RT, il livre un discours dans lequel il appelle « à oublier le concept de liberté individuelle, qui n’existe plus ».
La question de la proximité de WikiLeaks avec la Russie va devenir centrale avec la publication, en 2016, des DNC Leaks. Le 22 juillet, trois jours avant l’ouverture de la convention annuelle du Parti démocrate, WikiLeaks publie 19 252 mails piratés dans les ordinateurs de sa direction, le Democratic National Committee (DNC). La convention doit justement entériner l’investiture d’Hillary Clinton comme candidate démocrate à l’élection présidentielle américaine. Or, les mails révèlent une collusion dans la direction du parti visant à défavoriser son principal concurrent, Bernie Sanders.
Les DNC Leaks vont empoisonner la campagne d’Hillary Clinton et faire le délice de son adversaire républicain Donald Trump qui ira jusqu’à déclarer : « I Love WikiLeaks. » Le malaise est encore accentué par les déclarations de Julian Assange qui assume avoir publié ces « leaks » afin de nuire à Hillary Clinton, qu’il voit comme « un problème pour la liberté de la presse », et reconnaît avoir volontairement fait coïncider leur publication avec la convention démocrate.
youtube
Avec ce « leak », Julian Assange se brouille avec certains de ses meilleurs soutiens. « Démocratiser l’information n’a jamais été aussi vital, et WikiLeaks y a aidé. Mais leur hostilité à la plus modeste “curation” est une erreur », attaque le 16 juillet 2016 Edward Snowden sur Twitter. Le compte officiel de WikiLeaks lui réplique immédiatement : « L’opportunisme ne te fera pas gagner une grâce de Clinton et la curation ce n’est pas la censure des flux financiers des partis dirigeants. »
En novembre 2017, le journal The Atlantic révèle que le compte Twitter de WikiLeaks a entretenu des échanges réguliers durant la campagne présidentielle, via des messages privés, avec Donald Trump Jr., le fils du candidat républicain. « Fuck you Assange », s’emporte sur Twitter Barrett Brown, journaliste et hacker ayant lui-même été emprisonné, entre janvier 2015 et novembre 2016, pour un piratage.
Dans un autre tweet, cette figure de l’hacktivisme développe : « J’ai défendu WikiLeaks pour avoir publié les mails du DNC parce que c’était une chose appropriée à faire pour une organisation de transparence. Mais travailler avec un leader autoritaire en devenir afin de tromper le public est indéfendable et dégoûtant. »
« Son rôle autour de la campagne américaine a été dérangeant pour beaucoup, reconnaît Fabio. Mais ce qu'il a fait ressortir était tout de même dix fois plus gros que le Watergate. Ça a été en couverture du New York Times pendant plus d'une semaine d'affilée, preuve s'il en était nécessaire, qu'il s'agissait d'un travail journalistique, plaide-t-il. Le timing qui lui a été reproché visait principalement à maximiser l'impact, ce que tout journaliste a forcément en tête en faisant son métier. Sa détestation de Clinton est cela étant manifeste, poursuit Fabio. Peut-on détester Clinton sans être un soutien de Trump ? Est-ce que Julian s'est retrouvé capturé dans la binarité du système politique bipartisan des US ? Peut-être… »
L’isolement et le discrédit
WikiLeaks s’isole encore plus lorsque l’enquête sur le piratage des mails de la direction du Parti démocrate révèle que celui-ci a été réalisé par un groupe de hackers, Guccifer 2.0, lié aux services secrets russes, le GRU. Julian Assange démentira formellement que sa source soit des hackers et les différentes enquêtes ne permettront pas d’établir un lien direct entre WikiLeaks et Moscou. Mais pour beaucoup, la ficelle est trop grosse. Que Julian Assange se soit rendu complice, même à son insu, d’une opération de déstabilisation russe est la goutte d’eau qui fait déborder le vase.
« Je crois Julian lorsqu’il dit qu’il n’a pas le moyen de savoir qui sont ces sources. L’ambassade est constamment surveillée et c’est une mesure de survie pour lui. Je sais qu’il a développé des méthodes pour cela, explique Fabio qui reconnaît la possibilité d’une manipulation de la part des services russes. « Oui, peut-être. Après, même Le Canard enchaîné (et probablement Mediapart) se fait instrumentaliser lorsque des sources envoient des infos au moment opportun, pour déstabiliser un adversaire politique, estime-t-il. De plus, ça ne prouve pas pour autant que ce leak ait fait pencher la balance et l'intérêt du matériau reste manifeste. Ce qui s'est passé au DNC est cinquante fois plus gros que le Watergate. Ce qui est exposé est que le clan Clinton, en faisant tout y compris les manœuvres les plus basses contre Sanders, s'est tiré une balle dans le pied. »
Au fur et à mesure des années, Julian Assange fait peu à peu le vide autour de lui. Les personnalités, telles que Michael Moore ou Oliver Stone, sont moins nombreuses à lui rendre visite. Prendre sa défense devient de plus en plus difficile. Certes, WikiLeaks continue à publier des documents, comme ceux détaillant la surveillance de dirigeants français durant la campagne pour l’élection présidentielle de 2012, en partenariat avec Mediapart et Libération. Et en 2013, l’organisation apportera une aide décisive à Edward Snowden en lui envoyant sa journaliste Sarah Harrison à Hong Kong pour organiser sa fuite. Mais les « leaks » importants se font de plus en plus rares.
Edward Snowden et Sarah Harrison. © Wikileaks
« L’exil dans l’ambassade a considérablement réduit la marge de manœuvre de l'organisation, aussi en termes de développement, car ça a “ancré” l'organisation autour de lui et sa situation, analyse Fabio. Ça a rendu toutes les opérations beaucoup plus compliquées à cause des implications de sécurité liées à la surveillance permanente du lieu. Ça a également contribué à focaliser l'attention sur sa personne plutôt que sur l'organisation, le travail. Enfin, ça a considérablement dégradé sa santé physique et mentale. »
Pour ne rien arranger, Julian Assange multiplie les prises de position polémiques, voire parfois difficilement compréhensibles. En septembre 2017, il affirme par exemple, chiffres à l’appui, que le capitalisme, l’athéisme et le féminisme sont responsables de la stérilité de nos sociétés qui, elle-même, est la cause de l’immigration.
Au lendemain de l’élection présidentielle française, le compte Defend Julian Assange se demande également, dans un sondage proposé aux internautes, si Marine Le Pen a perdu « à cause du sexisme ». Peu après, il précise : « D’abord Hillary, maintenant Marine. C’est 2017 et l’emprise du patriarcat est aussi forte que jamais. »
« Peu à peu, sa détention l'a de plus en plus isolé, dégradant sa santé, souligne Fabio. On a vu de plus en plus de tweets publiés souvent tard la nuit pour lesquels on a été beaucoup de ses soutiens à se dire qu'il aurait dû tourner 7 fois son “draft” dans son champ texte avant de tweeter… que s'il avait été mieux entouré, mieux conseillé, moins isolé, il aurait fait moins de ce qui apparaît comme peut-être des erreurs de communication. »
Lire aussi
Lâché par l’Equateur, Julian Assange a été interpellé par la police britannique Par Jérôme Hourdeaux
Les spéculations sur une remise d’Assange aux autorités britanniques s’intensifient Par Justine Brabant
La justice britannique reste implacable avec Julian Assange Par Jérôme Hourdeaux
Une bouffée d'air pour Julian Assange Par Jérôme Hourdeaux
Julian Assange trop proche de la Russie de Poutine? Par Agathe Duparc
Pour l'ONU, Assange subit une «détention arbitraire» Par François Bonnet
Sarah Harrison : « Le droit international doit protéger les lanceurs d'alerte» Par Jérôme Hourdeaux
« Twitter est une de ses seules fenêtres sur le monde, et c'est un espace toxique où tout le monde rivalise pour l'attention, la rapidité, le scoop, poursuit Fabio. Vu que son exposition est le principal moyen de sa survie, il se retrouve pris dans ce tourbillon. Je ne cherche pas à le défendre à tout prix. J'ai lu des trucs sur son compte Twitter qui m'ont foutu les boules. Je ne soutiens pas tout ce qu'il dit, loin de là. Mais je prends ça avec un peu de recul : si j'avais été enfermé pendant six ans sans une promenade et sans voir la lumière du jour, je me serais probablement pendu bien plus tôt et/ou j'aurais dit des trucs encore plus délirants que cela… »
Difficile de dire ce que va maintenant devenir WikiLeaks. « Ce qui adviendra de l'organisation, je n'en ai pas la moindre idée, on verra. Ce ne sont pas les organisations qui comptent, mais les idées et les actes…, estime Fabio. L'héritage de WikiLeaks est déjà à l'œuvre. Sans WikiLeaks, il n’y aurait pas eu FrenchLeaks, FootballLeaks, PanamaPapers, etc. Les nombreux journalistes et individus inspirés par WikiLeaks, qui en resteront inspirés et continueront d'agir quoi qu'il arrive. J'espère que l'histoire retiendra cela plutôt que les tweets écrits sous pression et en captivité par Julian. »
0 notes
Text
Internet è il nemico. Conversazione con Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann
New Post has been published on https://ebook-mania.net/ebook/internet-e-il-nemico-conversazione-con-jacob-appelbaum-andy-muller-maguhn-e-jeremie-zimmermann/
Internet è il nemico. Conversazione con Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann
0 notes
Text
Are the Shadow Brokers identical with the Second Source?
What a lot of people don't know, is that a range of classified documents from the NSA were never attributed to Edward Snowden, which means that there was at least one other leaker inside the NSA. Initially, this leaker was called the "second source", but more sources followed, although the documents from the second source were the most significant ones. Since 2016, the mysterious "Shadow Brokers" drew attention by publishing NSA hacking tools. Now, a close look at documents published by the German magazine Der Spiegel in December 2013 provided new indications that the second source could be identical with the Shadow Brokers.
NSA's Cryptologic Center in San Antonio, Texas (2013) (photo: William Luther - click to enlarge)
The second source The first leak that was not attributed to Snowden, was of an internal NSA tasking record, showing that German chancellor Angela Merkel was apparently on the NSA's targeting list. The second revelation that was said to come from the same source as the Merkel record, was that of the ANT product catalog, containing a wide range of sophisticated eavesdropping gadgets and techniques. Security expert Bruce Schneier, who was probably the first to write about the possibility of a second source, said that this source apparently passed his documents to a small group of people in Germany, including hacktivist Jacob Appelbaum and documentary film maker Laura Poitras. Because Poitras also received one of the initial sets of documents from Snowden, it is sometimes assumed that the documents from the Second Source may actually stem from the Snowden trove, despite not being attributed as such. For some of the individual documents this was contradicted by Glenn Greenwald and Edward Snowden though. Der Spiegel reportings The ANT catalog was published by the German magazine Der Spiegel on December 29, 2013. The original article was in German and written by Jacob Appelbaum, Judith Horchert, Ole Reißmann, Marcel Rosenbach, Jörg Schindler and Christian Stöcker. A translation in English mentioned the names of Jacob Appelbaum, Judith Horchert and Christian Stöcker. Although this catalog got most of the attention, not at least because Appelbaum explained the various tools during a presentation at the hackers conference CCC on December 30, it was actually just an addition to Der Spiegel's extensive main piece about the hacking division of the NSA, called Tailored Access Operations (TAO). This article was written by Jacob Appelbaum, Marcel Rosenbach, Jörg Schindler, Holger Stark and Christian Stöcker, with the cooperation of Andy Müller-Maguhn, Judith Horchert, Laura Poitras and Ole Reißmann. There was also a translation in English prepared by the Spiegel staff based upon reporting "by Jacob Appelbaum, Laura Poitras, Marcel Rosenbach, Christian Stöcker, Jörg Schindler and Holger Stark." TAO documents This main piece was accompanied by various NSA documents: one slide about FOXACID, a partial presentation about QUANTUM, two separate pages from other documents, as well as complete powerpoint presentations about QUANTUM tasking, the TAO unit at NSA/CSS Texas, and the QFIRE architecture:
(click to go to the various documents)
Another source? Apparently never noticed before, is that not only the ANT product catalog, but also these other presentations and documents were not attributed to Snowden. In both the German and the English version, the whole lengthy article contains multiple times phrases like "internal NSA documents viewed by SPIEGEL" but never in combination with the name of Edward Snowden. This is remarkable, because for the media, it's usually almost some kind of honor to publish documents provided by Snowden, which is then clearly mentioned in their reporting. In those cases, the byline includes the name of the one who actually provided the documents on Snowden's behalf, often Glenn Greenwald and for Der Spiegel, Laura Poitras. But both articles from December 29 have Jacob Appelbaum, instead of Poitras in the byline, which seems to be an indication that here, the top secret NSA documents were provided by Appelbaum, likely as the middleman for the mysterious second source. Exception: FOXACID slide There's one exception: the description of the FOXACID slide says that it is from an NSA presentation from the Snowden cache - which was confirmed later on, when the full presentation about FOXACID was published by The Intercept on August 19, 2016. This slide was probably provided by Laura Poitras, from her cache of Snowden documents, which is why she was mentioned as one of the persons that provided cooperation for Der Spiegel's main piece of December 29. The other presentations have not been published as part of the Snowden revelations, there's only one with a similar layout (from Booz Allen's SDS unit), but is about a different topic. Significance If not only the ANT Product Catalog, but also these other NSA presentations about the TAO division were not provided by Snowden, but by the second source, what's the significance of that? Analysing the range of revelations that were not attributed to Snowden, resulted in the following list of documents that were likely leaked by the second source:
- Chancellor Merkel tasking record - TAO product catalog - XKEYSCORE rules: TOR and TAILS - XKEYSCORE rules: New Zealand - NSA tasking & reporting France, Germany, Brazil, Japan - XKEYSCORE agreement between NSA, BND and BfV(?) - NSA tasking & reporting EU, Italy, UN
Except for the TAO catalog, one of the things that all these documents have in common, is that they are different from the usual powerpoint presentations, program manuals and internal wiki pages that make up the biggest part of the Snowden revelations. (Of course, absence of evidence is no evidence of absence, but as these second source documents are often more significant than many other Snowden files, there seems to be no reason not to publish them) The additional December 29 files do actually fit the typical sort of documents from Snowden, which makes it more difficult to distinguish between documents from Snowden and those from the other leaker(s). The Shadow Brokers If we look at the content of the files, we see that those from Der Spiegel's December 29 article are all about NSA's hacking operations. There have been several Snowden stories about that topic, but more spectacular became the release, since August 2016, of actual NSA hacking tools by a mysterious person or group called The Shadow Brokers (TSB or SB). There has been a lot of speculation about who could be behind this and how he, she or they got access to these sensitive files. One option is an NSA insider, either on his own or as a mole directed by a hostile intelligence agency. Another suggestion was that an NSA hacker mistakenly uploaded his whole toolkit to a server outside the NSA's secure networks (also called a "staging server" or "redirector" to mask its true location) and that someone was able to grab the files from there - this option was for example favored by Snowden. Insider The latter theory was falsified when on April 14, 2017, the Shadow Brokers did not only publish an archive containing a series of Windows exploits, but also several documents and top secret presentation slides about NSA's infiltration of the banking network SWIFT - things unlikely to be on a staging server, which makes that the source behind the Shadow Brokers is most likely an insider. On July 28, the website CyberScoop reported that as part of their investigation into the Shadow Brokers leaks, US government counterintelligence investigators contacted former NSA employees in an effort to identify a possible disgruntled insider. (just a few days ago, the Shadow Brokers released a manual for the hacking framework UNITEDRAKE, strangely enough without date and classification markings, but again something that one wouldn't find on an outside staging server) Identical? With the documents published by the Shadow Brokers apparently being stolen by an insider at NSA, the obvious question is: could the Shadow Brokers be identical with the Second Source? One interesting fact is that the last revelation that could be attributed to the second source occured on February 23, 2016, and that in August of that year the Shadow Brokers started with their release of hacking files. This could mean that the second source decided to publish his documents in the more distinct and noticeable way under the guise of the Shadow Brokers. But there's probably also a much more direct connection: the batch of documents published along with Der Spiegel's main piece from December 29, 2013 include a presentation about the TAO unit at NSA's Cryptologic Center in San Antonio, Texas, known as NSA/CSS Texas (NSAT):
(click for the full presentation)
And surprisingly, the series of three slides that were released by the Shadow Brokers on April 14, 2017 were also from NSA/CSS Texas! They show three seals: in the upper left corner those of NSA and CSS and in the upper right corner that of the Texas Cryptologic Center:
NSA/CSS Texas It's quite remarkable that among the hundreds of NSA documents that have been published so far, there are only these two sets from NSA/CSS Texas (and both are about hacking operations). Besides the one in San Antonio, Texas, NSA has three other regional Cryptologic Centers in the US: in Augusta, Georgia, in Honolulu, Hawaii and in Denver, Colorado. These four locations were established in 1995 as Regional Security Operations Centers (RSOC) in order to disperse operational facilities from the Washington DC area, providing redundancy in the event of an emergency. So far, no documents from any of these regional centers have been published, except for the two from NSA/CSS Texas. This could be a strong indication that they came from the same source - and it seems plausible to assume that that source is someone who actually worked at that NSA location in San Antonio. Access This person may only have stolen files that were available at his own workplace, as it should be realized that not every leaker necessarily has similar broad access like Snowden had (and gained) in his job as a systems administrator. Snowden on the other hand may only have downloaded things from an intranet for NSA as a whole (assuming that would contain the most interesting files) and leaving the local network for his Hawaii office untouched - which would explain why we never saw any documents marked NSA/CSS Hawaii (another reason could be that such documents would have made it easier to identify him). Given the many hacking files, it's tempting to assume that the second source/Shadow Brokers was an NSA hacker at the Texas TAO unit. It's not clear though whether someone in such a position would also have had the access to the intelligence reports and traditional tasking lists about various countries and international organizations which were published by Wikileaks. It's also possible that those documents came from a different source. Motivation One final thing that the revelations from the second source and the Shadow Brokers seem to have in common is the motivation: none of their documents reveal abuses or illegal methods, but only compromise methods and operations and discredit the position of US intelligence. These documents aren't vetted by professional journalists either: although initially published by Der Spiegel and some other German media, later files were made public by the uncritical website Wikileaks, while the Shadow Brokers postings are without any intermediaries on sites like Pastebin, Medium and Steemit. (In March 2017, Wikileaks started the "Vault 7" series in which they publish secret hacking tools from the CIA. These files have dates between November 2003 and March 2016 and are therefore more recent that those from the Shadow Brokers, with their newest files being dated October 18, 2013 - some 5 months after Snowden left the NSA and around the same time when Der Spiegel published the first document from the second source)
Links and sources - Emptywheel.net: Shadow Brokers' Persistence: Where TSB has signed, message, hosted, and collected from My Updates http://electrospaces.blogspot.com/2017/09/are-shadow-brokers-identical-with.html
0 notes
Link
Der Berliner IT-Sicherheitsexperte Andy Müller-Maguhn besucht den Wikileaks-Gründer Julian Assange regelmäßig in dessen Exil. Für die Berliner Zeitung hat er sich den Film „Inside Wikileaks“ angesehen und für gefährlich befunden.
[...]
Es gibt ein, zwei Ausdrucksweisen und Gesten von Assange, die der Schauspieler Benedict Cumberbatch sehr authentisch darstellt. Aber ansonsten starrt Julian Assange in dem Film ja nahezu die ganze Zeit mit halboffenem Mund durch die Gegend. Er wird hier zur Karikatur eines autistischen Psychopathen mit glasigem Blick gemacht. Das hat mit dem realen Assange einfach nichts zu tun. Auch die Darstellung von Daniel Domscheit-Berg hat übrigens wenig mit der Realität gemein. Im Film wird er als der nette Typ gezeigt, der um die Verantwortung von Wikileaks besorgt ist. Das war nie seine Rolle, und darum ging es auch nicht in der Auseinandersetzung zwischen Assange und Domscheit-Berg.
[...]
Was den Film gefährlich macht, ist, dass er fiktive Ereignisse mit realen Videomitschnitten vermengt, etwa von Wikileaks veröffentlichtes Videomaterial, Nachrichtenbeiträge und Politiker-Statements. Die erfunden Handlungen zielen dabei fast immer darauf ab, Assange zu diffamieren.
[...]
3 notes
·
View notes
Text
Sou todo ouvidos
Juliana Sayuri entrevista Andy Müller-Maguhn. Publicado em 15/07/2013 | 1 Comentário
Publicada no WikiLeaks, a carta foi lida ao lado de ativistas da Anistia Internacional e do Human Rights Watch. Trazia também um pedido às autoridades russas. Acossado num jogo de espiões, Edward Snowden quer asilo político temporário na terra de Putin. Após a saga mirabolante Havaí-Hong Kong-Moscou, o ex-técnico do Serviço Secreto americano tropeçou na impossibilidade de cruzar os céus europeus para desembarcar num dos países latino-americanos que lhe ofereceram refúgio diplomático, como Bolívia e Venezuela.
Desde junho, quando Snowden revelou as traquinagens da agência americana NSA no monitoramento – os bons e velhos grampos, mas também o upgrade no xeretar de e-mails, perfis de Facebook e afins – de milhões de cidadãos no mundo, uma atmosfera quase paranoica dominou a rede. Além dos diplomatas europeus e outros políticos furiosos com a bisbilhotice, uns arriscaram humor, como mostram os cartazes da capa do Aliás. Outros partiram para alternativas inusitadas: um bureau do Serviço Secreto russo decidiu trocar os computadores por antigas máquinas de escrever; uma ministra venezuelana fez um apelo aos compatriotas para saírem do Facebook. No Brasil, que nessa semana também se descobriu alvo da espionagem, a presidente Dilma Rousseff reagiu: “Isso é violação de soberania”.
“A internet é uma das mais importantes ferramentas para garantir a liberdade e o livre fluxo de informação. Mas vivemos numa atmosfera política de control freaks. Os governos controlam não só o território físico, mas a própria informação”, critica o hacker alemão Andy Müller-Maguhn, porta-voz da associação hackativista Chaos Computer Club. “Na ética hacker, a ideia é divulgar informações públicas e proteger informações particulares”, diz, sobre a questão da vigilância.
Com Julian Assange, Müller-Maguhn assina Cypherpunks: liberdade e o futuro da internet (Boitempo, 2013), livro elaborado a partir de reflexões com os companheiros rebeldes Jacob Appelbaum e Jérémie Zimmermann no programa The World Tomorrow. Ele também faz parte da Wau Holland Foundation, a principal coletora de fundos do WikiLeaks. De Berlim, após uma viagem a Londres para visitar Assange na embaixada equatoriana, Müller-Maguhn deu esta entrevista ao Aliás.
Nessa semana, vimos que o Brasil também era um dos alvos da NSA. Para muitos, foi uma surpresa. É surpreendente para o sr.?
A NSA está basicamente tentando interceptar o máximo de países possíveis, então não é surpreendente que o Brasil tenha se tornado um alvo. Além disso, devido a sua posição econômica significativa na América Latina, era esperado que o país se tornasse alvo preferencial.
Especialistas dizem que as leis brasileiras não estão prontas (ou não são sofisticadas o bastante) para garantir e lidar com os direitos na internet. Há um país que poderia nos oferecer um modelo nesse quesito?
A Alemanha tem um monte de leis relacionadas às questões da internet, mas muitas delas foram revisadas e reescritas. Para compreender essa questão, a chave é que muitos políticos nasceram num tempo em que o rádio e a TV eram as mídias primárias – e esses políticos ainda têm dificuldade para entender uma sociedade que literalmente “vive” na internet. Quando discutimos a internet, esses conceitos simplesmente não funcionam. Passamos a ter expectativas sobre a transparência dos governos, que deveriam proporcionar as informações necessárias para os cidadãos de uma, afinal, sociedade da informação. Como a internet se tornou o locus primário para os processos sociais, econômicos e culturais no mundo moderno, é preciso ter um entendimento não só da própria internet, mas sobre as limitações, as possibilidades e as questões tecnológicas que precisam de uma legislação especial. A legislação alemã está caminhando na linha tentativa e erro nessa área. Em parte, porque os alemães tentaram aplicar conceitos das antigas mídias à internet – e falharam. Eu não diria para não “copiar” esse modelo. É possivelmente um bom caso de estudo, para descobrir quais erros foram cometidos e como aprender com esses erros.
Delator do monitoramento da NSA, Edward Snowden deu um belo drible nos EUA…
Snowden está se expondo a muitos riscos, mas acredito que tenha dedicado muito tempo a pensar direitinho o que ia fazer, o que é muito bom. Mas, como neste momento sua situação ainda é uma incógnita, não sei como avançará e se avançará com segurança, prefiro não comentá-la.
A ‘caçada’ a Snowden respingou na diplomacia internacional, após a parada aérea de Evo Morales. François Hollande, por exemplo, criticou os grampos americanos e exigiu providências – mas a França foi um dos países que barraram o presidente boliviano. Como compreender isso?
Fechar o espaço aéreo europeu para o avião de Morales, sob óbvias pressões dos EUA, foi uma das atitudes mais bizarras que vi nos últimos tempos. De fato, por suas relações, os EUA são capazes de mexer os pauzinhos na realidade administrativa de muitos, para não dizer a maioria, dos países europeus – e essas manobras se tornaram muito óbvias. Fico especialmente envergonhado pelos políticos alemães, que também parecem estar mais preocupados com o bem-estar dos aliados americanos que com os interesses dos cidadãos europeus, que, aliás, deveriam ser protegidos dessas espionagens. Elas violam os direitos humanos garantidos nas Constituições europeias. Além disso, a Alemanha recusou o pedido de asilo político de Snowden. Políticos alemães disseram publicamente que não viam Snowden como uma cidadão caçado por “razões políticas”, desculpa tão bizarra quanto fechar o espaço aéreo sob a suspeita de que Snowden estivesse no avião de Morales.
Entre outros tópicos, Cypherpunks, de sua autoria, aborda a questão da comunicação e da vigilância. Com o progresso da tecnologia da comunicação, seremos todos vigiados?
O protocolo básico da internet e a maioria dos serviços construídos nessa plataforma estão ancorados no envio de informações não criptografadas, quer dizer, de pacotes de dados “limpos” ao redor do mundo. Isso basicamente significa que, quando processos sociais, econômicos e culturais são operados na rede, eles se tornam facilmente acessíveis por terceiros. Para impedir essas intercepções, seria muito importante criptografar e minimizar o fluxo de informações. No primeiro momento do escândalo, Barack Obama disse: é impossível ter 100% de segurança e 100% de privacidade. Ainda assim, os EUA se dizem grandes defensores da ideia de liberdade. É possível ter liberdade numa sociedade orwelliana?
Não tenho ideia do que a atual definição de “liberdade” possa significar nos EUA. Eles se dão a liberdade de interceptar e interferir na comunicação de quase todos no planeta Terra. Seria um passo importante restabelecer alguma razão no campo da segurança, mas sem usar a propaganda da “liberdade” – e sem abusar de outros termos, como “terrorismo”. Também seria importante não cair no esquema simplista de uma struggle strategy, isto é, uma estratégia da tensão em que as agências de inteligência se permitem cometer atos de terrorismo e violência para organizar uma sociedade que pede por vigilância de instituições que falham na transparência e no controle democrático.
Mas é possível garantir privacidade para os fracos e exigir transparência para os poderosos?
Penso que é absolutamente possível vislumbrar uma sociedade em que o equilíbrio entre transparência e privacidade se torne uma realidade. A visão de Wau Holland, o fundador do Chaos Computer Club, era ter um esquema de governo “legível” por máquinas – ao contrário de uma sociedade civil “legível” por máquinas. Precisamos de políticas ajustadas para proporcionar transparência nesses processos, que afetam tanto a sociedade e precisam estar sujeitos a processos de controle democrático. Sem transparência, não é possível termos decisões bem fundamentadas. O esquema de política básica, tal como definimos na ética hacker, é “divulgar informações públicas, proteger informações particulares”.
Como analisa os leaks do Anonymous? Revelar informações pessoais dos poderosos também não é uma violação de privacidade?
Sim. De fato, a revelação de informações pessoais (para revelar crimes, expor subornos e divulgar operações de espionagem de agências, entre outros contextos) às vezes afeta a privacidade das pessoas envolvidas. Mas penso que é importante analisar cuidadosamente as informações, para julgar se são de interesse público e se realmente merecem ser reveladas. Infelizmente, o âmbito das ações do Anonymous não se limita às atividades com as quais eu concordaria. Por exemplo, eles extrapolam com atividades de espiões governamentais atuando como “provocadores” para contaminar protestos políticos. Às vezes, também estão entre os Anonymous apenas uns adolescentes que ainda não têm um senso de humor “inteligente”.
E a vigilância de impérios midiáticos, como o News of the World de Rupert Murdoch? É diferente ser vigiado por governo ou mídia?
Certamente, é muito importante compreender que os perigos da vigilância não advêm apenas das instituições governamentais. O uso de informações interceptadas (no contexto de espionagem econômica, nas oscilações de ações no mercado financeiro e a habilidade de usar informações em campanhas difamatórias, midiáticas e políticas, por exemplo) acontece com os grandes conglomerados midiáticos, inclusive com a cooperação de agências de inteligência e informantes específicos dessas companhias. De fato, se você observar a Fox News e outros business, o império de Murdoch é um excelente exemplo do uso de informações, obtidas por oficiais de inteligência, por uma companhia midiática. É importante notar que Murdoch em parte assumiu o papel de Robert Maxwell, cujo império midiático foi quase inteiramente construído reciclando informações de agências de inteligência.
Que futuro o sr. imagina para a internet?
A internet é uma das mais importantes ferramentas para garantir a liberdade de informação (o acesso) e o livre fluxo de informação (a possibilidade de se comunicar com os outros livremente, além das fronteiras geográficas). Mas, muitas vezes, os governos não parecem ter um papel muito útil nem no garantir a liberdade, nem no livre fluxo. Vivemos atualmente numa atmosfera política composta por neuróticos que estão acostumados a ter tudo supervisionado por uma central de controle. Muitos governos tentam controlar não apenas o território físico de sua responsabilidade, mas a própria informação e a atmosfera comunicativa em que os cidadãos estão. São “control freaks”.
* Publicado originalmente no suplemento Aliás do jornal O Estado de S. Paulo, em 13 de julho de 2013.
***
1 note
·
View note
Photo
Andy Müller-Maguhn berichtet über Abhörmaßnahmen gegen Assange
Folien auf den Fenstern und Feuerlöscher mit Mikrofon und Kamera
Der CCC Kongress bietet an jedem Tag neue Highlights. Heurte noch einmal zurück zum ersten Tag, an dem der ehemalige CCC-Sprecher Andy Müller-Maguhn in seinem Vortrag aufzeigte, wie der Jounalist und Wikileaks-Aktivist in der ecuadorianischen Botschaft überwacht wurde. Wir hatten im Sommer ebenfalls darüber berichtet (CIA hat Assange bereits in der Botschaft überwacht ).
Der ehemalige ecuadorianische Präsident Rafael Correa hatte Julian Assange politisches Asyl in der Botschaft seines Landes in London gewährt und hätte übrigens im Juni 2013 auch Edward Snowden* Asyl in Ecuador anbieten wollen - dieser konnte seine Reise von Hongkong über Moskau, Havanna, Caracas bis nach Quito leider nicht zu Ende führen.
"Natürlich" gab es in der Botschaft auch damals bereits Überwachungskameras, aber erst Correas Nachfolger Lenin Moreno verschärfte die Überwachung von Assange durch neue Kameras und Mikrofone. Die Kontrollen seiner Besucher wurden erheblich verschärft: Alle Seiten der Pässe der Besucher wurden fotografiert, die IMEI-/IMSI-Nummern ihrer Mobiltelefone notiert, andere Aufnahmegeräte wurden während des Besuches konfisziert.
Müller-Maguhn, der Juilan Assange häufiger besuchte, berichtet, wie sich über die insgesamt 7 Jahre die Überwachung verschärfte und welche technischen Tricks beide Seite aufgewendet haben. Vom Budget und der ungleich verteilten Bewegungsfreiheit waren die Geheimdienste schließlich im Vorteil.
Für die spanische Überwachungsfirma UC Global kann die Überwachung und ihre Zusammenarbeit mit der CIA noch juristische Folgen haben. Zur Weitergabe von abgehörten Anwaltsgesprächen ermitteln spanische Behörden.
Der Vortrag von wird demnächst auch auf dem Portal des CCC-Kongresses zu sehen sein https://media.ccc.de/c/36c3
*) Edward Snowden ist Ehrenmitglied bei Aktion Freiheit statt Angst.
Mehr dazu bei https://www.heise.de/newsticker/meldung/36C3-Wie-Assange-in-der-Botschaft-ueberwacht-wurde-4623932.html und alle unsere Artikel zu Julian Assange https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=Assange&sel=meta
und https://www.aktion-freiheitstattangst.org/de/articles/7121-20191229-andy-mueller-maguhn-berichtet-ueber-abhoermassnahmen-gegen-assange.htm
#CCC#Whistleblowing#JulianAssange#CollateralMurderVideo#USa#Ecuador#CIA#NSA#Mikrofone#Feuerlöscher#weißesRauschen#Informationsfreiheit
0 notes
Text
36C3: Wie Assange in der Botschaft überwacht wurde
Der ehemalige CCC-Sprecher Andy Müller-Maguhn zeigt in seinem Vortrag, wie umfassend der Wikileaks-Aktivist in der ecuadorianischen Botschaft überwacht wurde. Read more www.heise.de/newsticker/meldung/…... www.digital-dynasty.net/de/teamblogs/…
http://www.digital-dynasty.net/de/teamblogs/36c3-wie-assange-in-der-botschaft-uberwacht-wurde
0 notes