Les courriels de Hillary Clinton et la cybersécurité

Les deux émissions de Secure Freedom Radio que je vous suggère ici permettent de mettre en lumière un sujet important de l’actualité politique américaine. Un scandale vient d’éclater concernant l’usage du courriel par Hillary Clinton. En effet, lorsqu’elle était Secrétaire d’État, il appert qu’elle utilisait un ordinateur personnel à sa résidence pour envoyer et recevoir des courriels professionnels et non pas un ordinateur du gouvernement situé dans un édifice gouvernemental. L’équipe de Secure Freedom Radio se demande ici à juste titre si cette pratique n’a pas mis en péril la sécurité des communications du gouvernement américain, lors desquelles des informations sensibles, confidentielles et secrètes parfois sont transmises. À tout le moins, on peut se demander si ce comportement n’est pas le signe d’une incompétence ou d’un manque de jugement fondamental de la part de la candidate pressentie à la Présidentielle de 2016. Ce sujet est traité dans les trois premières parties du premier lien, et dans les deux premiers du second mettant en vedette Clare Lopez.

Digging Deeper on the Hillary Clinton Email Scandal

Shariah Subversions of the State Department

Conférence de François Asselineau sur l’Europe sécuritaire

Nous vivons dans un monde de fous. La vie privée a disparu, l’habeas corpus et le concept même d’identité ont volé en éclats. Asselineau présente ici certains exemples montrant comment tout cela se manifeste dans l’Europe d’aujourd’hui.

Tour d’horizon des organisations criminelles sur la planète

Ce petit reportage donne un aperçu du monde du crime organisé sur le globe. Une erreur d’évaluation cependant est glissée à la toute fin, lorsque le présentateur essaie de nous faire croire qu’il n’y a pas de liens entre les activités criminelles et celles des terroristes. C’est totalement faux évidemment. À cet effet, il est à noter que la présentation n’inclut aucune organisation criminelle d’origine arabo-musulmane, ce qui en soi est un oubli fort curieux.

Entrevue avec Zack Taylor sur les liens entre l’immigration et les réseaux de trafiquants de drogue

Excellente entrevue avec ici avec cet ex-garde-frontières américain. De toute évidence, il sait de quoi il parle. Une entrevue d’une heure s’impose au Center for Security Policy pour profiter de son expertise. I can’t wait! Retrouvez l’entrevue au troisième segment:

Zack Taylor sur Secure Freedom Radio

Derrick Dortch sur le processus d’investigation menant à l’obtention d’une cote de sécurité aux États-Unis

Derrick Dortch continue lors de cette entrevue l’analyse commencée par Fred Fleitz sur la délivrance des cotes de sécurité aux États-Unis. Vous pourrez retrouver l’entrevue avec Fred Fleitz dans cet article précédent. Dortch en profite ici pour aller plus en détails sur le plan technique et logistique, de ce processus. Retrouvez son entrevue avec Frank Gaffney au premier segment.

Derrick Dortch sur Secure Freedom Radio

Fred Fleitz analyse le processus d’enquête menant à l’obtention d’une cote de sécurité aux États-Unis

Excellente analyse ici de Fred Fleitz. Depuis quelques années, le processus d’enquête menant à l’obtention d’une cote de sécurité aux États-Unis s’est passablement relâché. Voyez-vous, la NSA donne à des sous-contractants la tache de faire les vérifications nécessaires en ce domaine. Or, il est un fait établi maintenant que des quotas existent quand au nombre quotidien d’approbations à obtenir par les agents des firmes engagées. En d’autres termes, c’est un peu comme à l’usine, les agents de vérification doivent donner un certain nombre de cotes de sécurité, comme un agent de télémarketing doit vendre un certain nombre de balayeuses ou de thermopompes avant de quitter pour la journée. Aussi, ce genre de pratique ne fait qu’accroître les préoccupations liées à la vie privée. Non seulement des cotes de sécurité peuvent être données à des gens qui ne les méritent pas mais, en plus, on ne connaît pas bien le background des agents eux-mêmes travaillant pour ces sous-contractants. Le résultat final est probablement que bon nombre de ces approbations ne valent absolument rien, puisqu’elles sont données par des gens qui ne sont pas des professionnels du renseignement d’une part, et qui, d’autre part, les donnent à n’importe qui pour rencontrer leur quotas. Durant l’entrevue qui suit, Fleitz mentionne que le sous-contractant USIS aurait donné jusqu’à 40% d’approbations totalement bidons. C’est beaucoup.

On peut donc prendre pour acquis que des gens appartenant à des organisations criminelles, islamistes, terroristes, ou tout simplement de pures incompétents, ont ainsi eu accès à nos systèmes des sécurité et à l’infrastructure de nos communications. Pas étonnant qu’on ait tant de problèmes. Suite à l’affaire Snowden, beaucoup de gens se sont affolés que la NSA ne respecterait pas la vie privée des citoyens. Mais, voyez-vous, si des gens lisent vos courriels, écoutent vos conversations téléphoniques ou ont accès à l’historique de votre navigation internet, ce ne sont probablement pas les agents de la NSA, longuement formés et professionnels. Les probabilités sont à l’effet que ce sont plutôt les sous-contractants eux-mêmes ou ceux à qui ils ont donné des cotes de sécurité bidons qui le font. L’affaire Snowden a déplacé le problème. Ce n’est pas la NSA qui est en cause. C’est plutôt le fait de donner des activités de renseignement à sous-contrats qui l’est. Aucune agence ne devrait jamais donner aucun travail de renseignement que ce soit à sous-contrat. Point. Sinon, cela représente un risque de sécurité. Et les agences de sécurité ne sont-elles pas là justement pour assurer notre sécurité? Retrouvez l’entrevue avec Fred Fleitz au 2ème segment:

Fred Fleitz sur Secure Freedom Radio