Wikileaks dévoile les consignes de la CIA à ses agents   
22/12/2014

Le site web créé par Julian Assange a publié deux documents confidentiels de la CIA listant les consignes données aux agents voyageant sous couverture, lors de leurs passages par des aéroports et des contrôles aux frontières. Wikileaks a frappé un nouveau coup.



 Le 21 décembre, le site web lanceur d’alerte a rendu publics deux documents, datant de 2011 et 2012, à l’origine classés secrets et «NOFORN» («no foreign nationals»), c’est-à-dire même pour les services d’espionnage de pays alliés. Ces documents décrivent les procédures de passage des frontières et de contrôle des visas, le contenu et le périmètre des systèmes électroniques, les protocoles de surveillance des frontières et les procédures de contrôle approfondi, et donne des conseils aux agents secrets de la CIA pour contourner les systèmes de surveillance lors de leurs entrées et sorties de chaque pays du monde entier.

Sur le site Internet de Wikileaks, le manuel « <a href=Surviving Secondary» est téléchargeable en version PDF." src="http://www.lefigaro.fr/medias/2014/12/22/PHO9852e6d6-89dd-11e4-8547-b59339ef4c30-300x200.jpg">


Le site de Julian Assange révèle ainsi que la CIA a élaboré un manuel du parfait inconnu. Le «Surviving Secondary» détaille les procédures de contrôle approfondi des voyageurs dans différents aéroports du monde, et comment un agent de la CIA sous couverture peut passer ces contrôles sans être démasqué.

Le conseil le plus important est présenté dans un cadre et surligné à la fin du document: «De l’importance de garder sa couverture à tout prix». La CIA considère les contrôles approfondis comme une menace pour la couverture de ses agents car ils sont trop pointilleux. Les questionnaires détaillés, la fouille des bagages et les bases de données informatiques et biométriques «ont tous pour conséquence un examen minutieux de nos agents en voyage». Le manuel explique l’intérêt d’avoir préparé au préalable de fausses identités (en créant par exemple des faux comptes Linkedin ou Twitter) qui correspondent à la couverture ou encore de ne pas avoir avec soi un ordinateur dont les comptes n’appuieraient pas l’identité de couverture.

La CIA détaille aussi les procédures qu’appliquent les douaniers de la zone Schengen dans un document intitulé «Schengen Overview» (vue d’ensemble de Schengen), qui fournit des explications sur le fonctionnement des fichiers informatiques au sein de l’espace Schengen et le risque qu’ils font peser sur les opérations clandestines des États-Unis: le Système d’Information Schengen (SIS), la base de données européenne d’empreintes digitales EURODAC (European Dactyloscopie) et FRONTEX (Frontières Extérieures), agence de l’Union européenne chargée de faciliter les voyages entre états membres tout en maintenant un haut niveau de sécurité.

Wikileaks dévoile également que le Système d’Information Visa (VIS), utilisé par certains états membres de l’espace Schengen et certains consulats, inquiète particulièrement la CIA puisqu’il comprend une base d’empreintes digitales qui risque de révéler les voyageurs utilisant de multiples identités. Selon Julian Assange, la CIA aurait par ailleurs déjà effectué des kidnappings au sein même de l’Union européenne sous l’administration Georges W. Bush, par exemple en Italie ou en Suède. Et ces documents «prouvent que l’administration Obama et la CIA continuent de vouloir infiltrer les frontières de l’Union européenne, en conduisant des opérations clandestines sur le sol européen», précise-t-il sur son site Internet.

Les deux documents ont été créés par un bureau de la CIA tenu secret et nommé «CHECKPOINT», situé dans l’I2C (Identity Intelligence Center), le centre de renseignement sur l’identité, au sein de la direction des sciences et technologies. CHECKPOINT se concentre sur la «fourniture de renseignement sur mesure sur l’identité et le voyage». En somme, ces documents ont spécialement été écrits pour conseiller le personnel de la CIA sur la protection de leur identité lors de missions secrètes.





LEFIGARO.FR


Toute reprise totale où partielle de cet article doit inclure la source : www.journaltahalil.com
Réagir à cet article
Pseudo
E-mail
Commentaire
Entrer le code
La rédaction de Tahalil vous demande d'éviter tout abus de langage en vue de maintenir le sérieux et de garantir la crédibilité de vos interventions dans cette rubrique. Les commentaires des visiteurs ne reflètent pas nécessairement le point de vue de Tahalil et de ses journalistes.
Les commentaires insultants ou diffamatoires seront censurés.

TAHALIL 2006-2022 Tous droits reservés