PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Hameçonne moi fort, gros coquin…

jeudi 18 août 2016 à 17:13

hameconC’est amusant, l’été, quand on n’a pas grand chose à faire, que de plonger dans une discussion débile qui ne mène à rien. Parfois, c’est autour d’une table, avec un peu de rosé et une musique de supermarché en fond sonore. Parfois, c’est devant son clavier.

J’ai donc reçu un mail d’une amie me demandant de lui répondre uniquement par mail, rapidement : elle a un gros souci.

Dans le temps, on faisait ça avec Doc Martine et on s’échangeait les réponses pour une bonne tranche de rigolade : répondre aux gens qui nous envoyaient des sollicitations marketing stupide commençant par « après avoir longuement navigué sur votre site, je pense que nous pouvons vous aider…« . Visiblement, ils n’étaient jamais allés sur nos sites. On les embarquait alors dans des discussions improbables.

Cette fois, mon amie me dit :

Bonjour,
Comment tu vas?  J’aurais besoin de ton aide.  Contactes moi par mail je suis injoignable via téléphone, surtout je veux que ça reste discret.

Ni une ni deux, comme je n’ai rien de particulier à faire, je lui répond :

Si tôt le matin?

Ce à quoi elle me répond :

Je suis confronté à une situation un peu gênante que j’aimerais t’exposer il y a peu les médecins ont fait la découverte d’une maladie dont je souffre depuis un bon moment qui est le cancer de la moelle osseuse, cependant, le seul moyen thérapeutique serait de me faire greffer la cellule-souche.J’ai du effectuer un voyage en Grèce pour me faire greffer mais malheureusement d’ici il m’est quasiment impossible d’accéder à mon compte bancaire et c’est pourquoi je me retourne vers toi. Je te contacte afin que tu puisses me prêter la somme de 1500€ ou ce que tu pourras dans l’immédiat. Je te rembourserai dans 4 jours. Garde une entière discrétion sur cela, car je n’aimerai pas inquiéter mes proches. En ce moment je suis injoignable via téléphone raison pour laquelle je laisse ce message.

Je peux compter sur toi ? 

Oh mon dieu ! Un cancer ? Une greffe ? Je ne m’attendais pas à quelque chose d’aussi terrible !

Je lui réponds immédiatement :

Mais grave ! Je peux même t’envoyer plus si tu veux !

Réponse immédiate :

Après renseignement, je pourrai recevoir de l’aide de l’étrange que par l’agence western union qui a un service fiable, rapide et sécurisé.  Je souhaiterai que tu passes à un bureau de la poste, ensuite demande à effectué un transfert via Western Union. Ci-dessous mes coordonnées pour le transfert:

B. C.

Pays: Grèce

Ville: Athènes

Adresse: 37-39 Kifisias Avenue Marousi,

Après le mandat effectué, fais-moi parvenir les informations du mandat et bordereau Western Union scanné par mail si possible. Je te promets de tout t’expliquer une fois sur place.

Je me dépêche de répondre :

OK, mais tu ne m’as pas dit quel montant. Comme je te le disais, aucun
souci pour t’envoyer plus si tu as besoin. Je viens de vendre ma
voiture, j’ai pas mal de liquidités à ma disposition. Comme tu le sais
elle était presque neuve.

Pas folle la guêpe, plus ? Let’s roll:

Pourrais-tu m’envoyer 2500€ aujourd’hui ?

Comme je tiens à ferrer mon petit poisson (je commence à peine), je réitère :

Bien sûr. Mais même plus. Dis-moi.

Mais mon petit poisson est bien renseigné, au delà de 2500 euros, un virement commence à attirer l’attention.

2500€ suffira

C’est là qu’on inverse l’intérêt, la curiosité. Il faut maintenant rendre mon petit poisson curieux. Quoi de mieux que de lui faire croire qu’il est tombé sur une histoire de fesses ?

Mon idée est donc de lui faire croire que je suis un ancien amant de mon amie et qu’elle est mariée. tout est fini entre nous mais tout de même, les braises sont encore chaudes. Vous allez comprendre pourquoi. Voyez-vous, nos amis politiques nous expliquent à tout bout de champ que le méchant Internet permet l’anonymat pour faire toutes sortes de choses répréhensibles. Il importe de leur démontrer par un exemple rigolo que en fait, non, pas tellement.

Je réponds donc :

Ecoutes, après tout ce qu’il y a eu entre nous, ne sois pas gênée. Tu
sais bien que je ferais n’importe quoi pour toi. Je peux très bien
t’envoyer 10.000 ou 20.000. J’ai vendu ma voiture 24.000. Donc ça me
laisse encore de quoi tenir plus que le mois. Quand rentres-tu ?

D’une part, je lui laisse entendre que je suis une proie de choix avec 24.000 euros en poche, d’autre part, je lui fais comprendre que je suis très attaché à cette amie.

Mais le petit poisson reste accroché à son rocher à 2500 euros. Soit…

Lançons le piège :

OK.

Je sais que l’on ne doit pas reparler du passé, mais je t’ai quand même
mis un message ici :

http://www.kitetoa.com/c.html

C’est discret et comme ça, ça ne passe pas par les mails. Ton mari ne
risque pas de tomber dessus.

Je pars à la Poste dès que j’ai fini ce que je suis en train de faire

Bises

Suivent deux trois banalités, le petit poisson me rappelant que La Poste ferme dans 20 minutes, me proposant une alternative abracadabrantesque :

J’ai besoin de cette somme aujourd’hui.D’ici il m’est quasiment
impossible d’accéder à mon compte bancaire.Mais il me reste toujours ma
carte prépayé PCS Master-Card qui est sans provision. Il faudra donc te
rendre chez le buraliste ou dans un kiosque à tabac le plus proche et
acheter des recharges PCS Master-Card à hauteur de 2500€ ensuite me
faire parvenir chaque code de rechargement. Je rechargerai ma carte à
l’aide de ces différents codes et me rendrai au distributeur le plus
proche.

Et de mon côté, je vais faire un tour dans mes logs, pour voir si le poisson a mordu :

cat logzdeouf.log | grep c.html

Bingo :

41.207.3.128 - - [16/Aug/2016:17:44:41 +0200] "GET /c.html HTTP/1.1" 200 405 "-" "Mozilla/5.0 (Windows NT 6.1; rv:11.0) Gecko/20100101 Firefox/11.0 CometBird/11.0"
41.207.3.128 - - [16/Aug/2016:17:48:23 +0200] "GET /c.html HTTP/1.1" 304 - "-" "Mozilla/5.0 (Windows NT 6.1; rv:11.0) Gecko/20100101 Firefox/11.0 CometBird/11.0"

Il reste à identifier l’endroit d’où notre petit poisson tente de nous arnaquer de 2500 euros :

abidjan

Roooh…

Bon, je lui ai renvoyé un mail aujourd’hui en lui demandant s’il avait bien reçu les fonds. Bien entendu, si cette conversation débile devait continuer, je ferais un update ici-même…

Comment atomiser du béton armé

mercredi 17 août 2016 à 19:40

DSC00669bisTous les symboles ont volé en éclat dimanche dernier dans la Meuse. Une foule joyeuse de 400 personnes a exécuté avec brio un permis de détruire collectif, décidé la veille, pour abattre près d’un kilomètre de béton armé qui encageait le bois Lejuc, une forêt de la commune de Mandres-en-Barrois. Comme Reflets vous l’a déjà raconté, ce bois est convoité par l’Andra, le croque-mort de l’industrie nucléaire, qui envisage d’y creuser une tombe millénaire pour dissimuler les déchets radioactifs les plus toxiques.

Cette vaste action de sabotage collectif – à peu près un millier de pans de mur en béton armé fracassés, la facture s’annonce salée – n’avait pas besoin d’une quelconque légitimité pour être exécutée. Mais le 1er août, des assos anti-nucléaires et des habitants de Mandres ont obtenu du tribunal de Bar-le-Duc une ordonnance de référé que les bétonneurs de l’Andra garderont longtemps en travers de la gorge. « Avec la chute de ce mur, ce n’est pas seulement un symbole de la violence et du passage en force de l’Andra qui est tombé ; c’est aussi la chape de plomb de la fatalité et de la résignation qui s’est fissurée », se félicitent les opposants.

 

Avant... Après...

Entre le 19 juin et le 7 juillet, les militants ont occupé une parcelle de ce bois de 230 Ha, bois qui avait été déjà partiellement dévasté pour construire un chemin de ronde et le fameux mur en béton. En occupant les lieux, ils ont pu constater un défrichage sauvage qui ne respectait pas le Code forestier et ont donc attaqué l’Agence en justice. Grande première depuis 20 ans, dans une région où l’Andra agit sans entraves, la décision de justice a donné raison aux anti-nucléaires, exigé l’arrêt immédiat des travaux et une « remise en état » de la forêt dans un délais de six mois. Remise en état qui comprend la « suppression (…) de l’empierrement et de la clôture en murs en béton – au vu de l’importance de son emprise (…) ». En mettant à bas les pans de béton, la joyeuse troupe a tout simplement aidé l’Agence à « remettre le site en l’état ».

DSC00667bis

Ce jugement est une demi-victoire, puisque l’ordonnance précise d’emblée que l’Andra pourra s’affranchir de ses obligations si elle obtient du Préfet une « autorisation exécutoire de défrichement », ce que le Préfet s’est empressé de faire, au garde à vous, même si ces actes administratifs seront vitre contestés par les opposants.

Il était en effet symbolique, ce mur de la honte. Le symbole d’une forêt que l’Andra prétendait « protéger » avec un mur en béton, structure officiellement « démontable » (la preuve! un vrai château de cartes…). Protéger de qui? Des manants, bien entendu, les opposants ayant appelé plusieurs fois à « libérer » le bois et à le vider des engins de chantier. Un chantier justifié par des « forages géotechniques », de simples trous voyons, alors que le centre d’enfouissement, Cigeo de son petit nom, n’est pas du tout officiellement lancé. Certes, il a été autorisé par une loi expresse votée au mois de juillet. Mais la déclaration d’autorisation de ce chantier à 40 milliards n’est pas du tout encore effective. Les « travaux » du bois Lejuc n’en étaient donc pas moins insupportable pour les opposants à la poubelle nucléaire.

DSC00678bisL’Andra a toujours agi en toute impunité, tranquille, sans faire de vagues, évitant de paraître brutale ou expéditive dans ses décisions, avec toujours en tête la volonté de faire accepter délicatement son emprise à toute la population. Et bien une sérieuse cellule de crise a du se mettre en branle, en plein été, pour savoir comment réagir à la décision du TGI de Bar-le-Duc, qui lui a infligé sa première baffe judiciaire. D’ordinaire, dès que la communication de l’Agence prend des airs de guerre de tranchées, elle ne publie rien. Elle se contente de répondre à la presse directement, de façon calme et posée. Cette fois-ci, elle a été obligée de publier, le 5 août, une bafouille pitoyable (qu’il faut aller chercher dans l’espace presse, et pas dans les « actualités ») :

L’Agence reconnait une erreur d’appréciation concernant la nature des travaux de défrichement entrepris au Bois Lejuc. Ces travaux ont été réalisés pour sécuriser ce site dont elle est propriétaire et protéger les salariés qui y travaillent, suite aux dégradations et actes de malveillance commis par les opposants au projet Cigéo. L’Andra n’exclut pas de reprendre les travaux de pose de la clôture dans les prochains jours. Ces travaux, qui seront effectués sans défrichement supplémentaire, sont indispensables pour empêcher tout nouvel acte de malveillance sur la propriété de l’Andra. Initialement, l’Andra ne souhaitait pas avoir à clôturer le bois Lejuc, et n’a jamais eu à mettre en place un tel dispositif de sécurité.

Son arrogance ne s’arrête pas là. Un ancien agent de l’Office national des forêts (ONF) de Lorraine, qui connaît donc bien la région et s’est baladé dans le bois de Mandres à de nombreuses reprises ces dernières semaines, affirme qu’il a remarqué une nouvelle saignée de plusieurs mètres de large, sur toute la largeur du bois. Une saignée qui se serait effectuée après le jugement du 1er août. Pourquoi se gêner? Déjà, lors d’une précédente manif de « réoccupation », le 16 juillet (après l’expulsion du premier siège), les méthodes de l’Andra ont éclaté au grand jour, devant les journalistes qui commencent à changer de bord : milices privées composées d’ancien légionnaires appelées à « sécuriser » le bois à l’aide de manches de pioches et de barres de fer. Le tout pour laisser aux gendarmes mobiles – il y avait au moins 10 fourgons retranchés dans le laboratoire de l’Andra à Bure dimanche dernier – le rôle du « bon flic », laissant aux nervis le soin de terroriser et de frapper dans le tas.

Stopper la poubelle de Bure n’est pas seulement une évidence scientifique – comment s’assurer de la pérennité d’un terrain géologique sur plusieurs milliers d’années ? C’est aussi la réponse à une énorme escroquerie intellectuelle que la sagesse populaire a eu vite fait d’enterrer. Mettre les déchets sous le tapis, c’est aussi enterrer le débat politique sur la pérennité du programme nucléaire. La meilleure manière de gérer les déchets, c’est d’abord d’arrêter d’en produire. Et une solution s’avèrerait particulièrement pédagogique : obliger toutes les centrales à stocker leurs déchets sur site, et en surface. Tous les déchets, y compris les blouses, gants, équipements ou matériel divers faiblement contaminé, et qui sont ensuite dissimulés ailleurs, notamment dans le centre de stockage de l’Andra à Soulaine (Aube), tous, y compris les produits de fission (dont le plutonium nocif pendant des millions d’années), et les barres d’uranium usagées qui partent en stage de « recyclage » à la Hague (le centre de « retraitement » d’Areva dont les piscines de refroidissement débordent…). Tous les résidus stockés à côté des réacteurs, créant un monticule visible de tous, qui augmenterait de volume presque à l’œil nu, voilà la solution finale que l’on peut souhaiter à la filière atomique. Comment imaginer ensuite que les riverains, soumis et résignés à l’ordre nucléaire depuis qu’on leur ressasse les sornettes sur « l’indépendance énergétique de la France » (avec une technologie made in USA et de l’uranium pillé au Niger…), ne se rendent pas compte de sa nuisibilité? Oui, gérer les déchets sur site et sans les enfouir retournera l’opinion comme une crêpe. On comprend alors que la solution de l’enfouissement sur un site unique soit privilégié par les amoureux de l’atome tout puissant.

DSC00653bis Le cortège au départ de Mandres Le cortège au départ de Mandres DSC00667bis DSC00662bis Avant... Après... DSC00664bis DSC00681ANON Stelles en pagaille DSC00669bis DSC00678bis DSC00685bis DSC00675bis DSC00682bis DSC00687bis La barricade de l'entrée du bois

France 2016 : bienvenue en algocrature ?

mercredi 17 août 2016 à 15:41

Big-data-123-1024x768

La gouvernance algorithmique, aussi appelée algopolitique, est un nouveau mode de gestion de la société , une nouvelle manière de traiter la vie démocratique. Cette récente gouvernance politique — qui ne se nomme pas — possède de nombreux aspects inquiétants facteurs de mutation sociétale,  aspects étonnamment « non discutables » et non discutés.

Le débat sur l’algopolitique n’existe pas, puisque ces outils numériques d’aide à la décision, à l’administration, à la gestion, à la sécurisation, à la prévention, à la prédiction, se sont installés dans un premier temps illégalement, en mode furtif et au final depuis peu, sous forme déclarative : « Ces outils existent, nous en avons besoin, ils sont une aide, nous les utilisons » expliquent les responsables politiques, quand ils daignent en parler. Point.

L’ « algocrature » qui survient par la mise en place de ces outils — couplés à une mise entre parenthèse de l’état de droit — modifient de façon indéniable la vie en en société et génèrent un nouveau système politique que personne ou presque ne nomme, ni n’envisage. Un nouveau contrat social en en train de survenir, mais non-négocié. Définition, analyse et réflexions sur l’algocrature française en cours de constitution.

Démocratie et dictature : démocrature

La contraction des deux termes démocratie et dictature permet de nommer cette gouvernance hybride : la démocratie (comme système politique déclarée) et la dictature (comme gestion quotidienne administrative, à certains niveaux). L’alliance des deux régimes — dictature et démocratie — dans un seul, a été définie par le terme de démocrature.

De façon synthétique, la démocrature est une démocratie qui conserve ses attributs d’origine basés sur les élections, la pluralité politique et la liberté d’opinion, ou d’information, mais qui a intégré dans son fonctionnement plusieurs attributs de la dictature.

L’exemple français — une démocrature « en cours de constitution », puisque personne n’ose encore appliquer cette terminologie à la patrie des Droits de l’homme — est très parlant : la liberté d’information et d’opinion y sont toujours en place, mais de façon partielle. De nouvelles lois sont venues les limiter : un site internet déclaré « terroriste » (ou déclaré comme faisant l’apologie du terrorisme) par l’administration peut être fermé à tout moment, comme en Chine. Un site qui a été déclaré « terroriste » mais qui n’a pas été fermé par l’administration peut transformer le citoyen qui le consulte en criminel passible de prison (2 ans ferme dans le cas de cet internaute). Comme dans n’importe quel régime policier.

De la même manière qu’au sein d’une dictature, l’Etat français s’est réservé le droit d’enfermer administrativement des opposants politiques, des citoyens contestataires, sans juge judiciaire, et ce, tant que l’état d’urgence qu’il a déclaré, perdure. Les militants écologistes de la Cop21 ont été un exemple frappant ce ce nouveau modèle « judiciaire ». La police, les services de renseignements, en démocrature française, ont des possibilités plus étendues qu’avec le système purement démocratique : ils peuvent intervenir à tout moment, à tout endroit, pénétrer les domiciles en défonçant les portes, arrêter tout citoyen considéré comme suspect par les services de renseignement, sans aucun contrôle d’un juge judiciaire. Comme en dictature.

Ce régime politique hybride, mis en place par étapes, qui justifie son existence par le danger terroriste, est pernicieux à plusieurs titres. Le premier est qui’il reste invisible pour une majorité de la population — celle qui ne correspond pas aux critères de dangerosité terroriste établis aujourd’hui — et le second, qu’il parvient à légitimer aux yeux des citoyens, des actes, procédures, comportements et attitudes de l’Etat, de ses fonctionnaires, absolument anti-démocratiques et donc liberticides.

La démocrature est mouvante, glissante, s’adapte en permanence aux événements, avec plusieurs constantes : les libertés individuelles ne sont plus centrales, l’indépendance judiciaire est mise entre parenthèses sur ordre du politique, qui finalement applique le vieil adage : « la fin justifie les moyens ».

Algocrature : le machine learning au service de la bureaucratie

Cette nouvelle forme de gouvernance qui conserve à la fois la vitrine démocratique, mais s’offre — quand le besoin s’en fait sentir — les moyens des dictatures, doit contrôler, surveiller le maximum de domaines avec la discrétion la plus absolue. Les raisons de ce contrôle maximal sont évidentes dans ce cadre particulier de gestion politique et administrative, quant à la discrétion elle est liée à l’obligation de conserver l’apparence de l’ancienne société, la « démocratie ».

Une démocrature met en avant en permanence ses attributs démocratiques et cache autant qu’elle le peut ses « facultés » tirées de la dictature. Parvenir à donner le change demande donc des outils puissants, centrés sur l’information. Les algorithmes traitant les big data au sein de systèmes de type « machine learning » sont là pour ça. Une algopolitique en démocrature donne une « algocrature ». L’administration, en algocrature, agit donc algorithmiquement dans la majorités des domaines qu’elle doit traiter. Pour contrôler et encadrer les citoyens et les rassurer dans le même temps sur ses « bonnes intentions ».

Il est crucial de comprendre quels outils peuvent être utilisés, pour capturer l’information qui circule sur les réseaux, depuis les systèmes à base de DPI d’Amesys, ou de Qosmos, comme de la présence d’une architecture de sondes d’interception des communications nationales nommé IOL, jusqu’aux aux boîtes noires, en passant par les IMSI catcher. Mais pour imaginer ce que peut faire une « presque algocrature » française avec, il faut aussi observer les possibilités de traitement des informations récoltés par les systèmes en place, ou à venir.

Croire que le sujet de la surveillance [en algocrature] se situe entre la surveillance de masse et la surveillance ciblée, comme de nombreux « experts », et autres journalistes « spécialistes » continuent à l’entretenir, est une erreur. Le problème ne se situe pas à ce niveau là, pour plusieurs raisons assez simples. L’affaire Snowden a lancé ce débat (massif/ciblé) à cause de la réponse de quelques responsables des services de renseignement français estimant pratiquer « la pêche au harpon » tandis que leurs homologues américains seraient eux dans « une pêche au chalut ». Le fond de ce débat est pourtant sans objet : le but de l' »écoute » numérique, de la capture de données à des fins de surveillance (mais qui peut servir aussi à la prédiction, l’anticipation, la gestion) dans des grands pays tels que la France (à l’architecture réseau décentralisée), n’est pas de procéder à un traitement des communications des millions d’utilisateurs d’Internet à l’échelle du territoire.

Le but d’une écoute administrative est de pouvoir, grâce aux seules données de connexion (sur les métadonnées : lire « Surveillance : le hamster qui mangeait des spaghetti ») — qui ne peuvent être chiffrées pour une bonne partie d’entre elles — créer des modèles. C’est à partir de cette statistique issues des métadonnées (une journée de données de connexion d’un utilisateurs ne représente que quelques centaines d’octets) que le ciblage plus précis peut se créer, et pourquoi pas, de « l’écoute profonde » des communications. Mais sur certaines cibles détectées automatiquement ou choisies dans un lot trié par des algorithmes. Les fameux signaux faibles. Rien n’est donc plus absurde que de continuer à se questionner sur la capacité de la France à pouvoir « surveiller massivement » sa population, ou au contraire à ne pratiquer que de la « surveillance ciblée ».

Les sondes d’écoutes obligatoires légales (IOL) sont là pour nous rappeler que, techniquement, l’interception des flux de données transitant à l’échelle nationale est possible (même si les journalistes experts du sujet n’en parlent pas : parce que cette infrastructure n’a pas été dévoilée par leurs employeurs ou par les médias qu’ils estiment de référence ?).

24h des métadonnées des 40 millions d’utilisateurs d’Internet en France ne représente que quelques téraoctets…

En réalité, l’administration française traite (ou soustraite) autant de métadonnées qu’elle le peut pour constituer les meilleurs patterns possibles, puis met sous écoute ciblée ceux qui en découlent, ou ceux que ses moyens lui permettent d’écouter. Les services de renseignements, en fin de compte, en alimentant ce débat sur « le massif vs le ciblé » ont créé un rideau de fumée très pratique pour ne pas parler du fond du sujet, qui n’est pas la « surveillance » des communications en tant que telle, mais… l’algopolitique. Si le data mining, le deep learning ont un sens pour les journalistes, il est temps qu’ils sortent de leur vision de série américaine avec des milliers d’agents des services en train de lire et écouter des conversations sur leurs ordinateurs — stockées sur des ordinateurs géants

La société du traitement statistique des risques et de la prédiction algorithmique n’est pas une dystopie futuriste, elle est déjà en train de se mettre en place. Sans l’accord ou la participation des citoyens, ce qui pose des problèmes importants. Voyons donc comment peut fonctionner cette algocrature concrètement, et comment, si personne ne la conteste, ne tente de la stopper, elle pourrait changer de façon significative notre société, et par ricochet notre quotidien.

Vision statistique et mathématique de la société

Les domaines dans lesquels le traitement algorithmique est possible ne sont limités que par une seule chose : les données disponibles. La data est au cœur de l’algocrature, et surtout la big data. La méga-donnée. Ce qui tombe bien, puisqu’en 2016 « la dématérialisation d’à peu près tout » est poussée dans ses extrémités, parfois les plus absurdes. Tout doit être « immatériel » (selon la terminologie souvent usitée par les politiques), c’est-à-dire traduit en bit de données, absolument tout. Jusqu’à l’électricité qui circule dans votre habitation, vos déclarations d’impôts, votre correspondance, vos échanges téléphoniques, vos achats, vos lectures, vos loisirs, vos déplacements, bientôt votre état de santé : tout.

C’est à partir de ce moment précis de la traduction en données numériques de la quasi totalité des échanges, activités des êtres humains que l’algocrature peut commencer à se mettre en place. Le principe de départ est simple, il réside dans un traitement statistique d’un ensemble. Des machines absorbent des quantités de données les plus importantes possibles (en fonction de leur objectif) et leurs algorithmes spécialisés pratiquent une reconnaissance des formes. Ils établissent une tendance, une similarité dans un chaos apparent d’informations.

Par exemple, la bureaucratie peut savoir quel est le comportement moyen des individus sur Internet dans un secteur géographique précis comme, disons, la Seine-Saint-Denis. En récoltant les données de connexion des Internautes de ce département sur quelques jours, une régularité va ressortir : heures de connexion, temps écoulé en ligne, type de connexions (types de réseaux sociaux pratiqués, utilisation des mails,de l’irc, consultation de sites internet, adresses IP source et destinataire, etc langue utilisée, quantité de données échangées…) Le but d’une telle récolte de métadonnées n’est pas la connaissance des comportements individuels, ou le contenu de leurs échanges, mais bien la construction d’un modèle, une forme standard établie grâce à l’ensemble des données récoltées et qui peut alors se visualiser graphiquement /cartographiquement de la manière la plus simple qui soit : cercles de couleur, lignes, nuage de points, etc…

Une fois la reconnaissance de forme effectuée, et les tendances générales établies, la seconde partie, la plus intéressante pour une administration, survient alors : la détection d’anomalies. Des irrégularités peuvent immédiatement être mises en avant par l’algorithme. Tous ceux qui ne suivent pas la tendance générale vont apparaître. Ceux qui se connectent par exemple à des heures différentes de la moyenne, qui utilisent plus un type de service que d’autres, passent plus de temps sur certains sites que le reste, utilisent une langue différente, (comme l’arabe), surfent sur des sites étrangers, chiffrent leurs communications, etc…

Il est bien entendu possible instantanément de produire des types de « datavizualisation » différents en fonction de critères précis : dévoiler seulement tous les internautes qui surfent tard la nuit, en langue arabe. Ceux qui se connectent aux même heures, et ouvrent des sessions sur les mêmes applis… Mais la régularité de l’ensemble, créée au départ par l’algorithme modélisateur permet surtout de dévoiler les irrégularités de façon automatique, et les algorithmes « apprenants » actuels n’ont pas besoin qu’on leur donne des indications : ils « savent » s’adapter et recouper de nouveaux types de comportements, tirer bénéfice de nouvelles données en fonction de la tâche de départ qui leur a été assignée. C’est ainsi que fonctionne la « boîte noire chasseuse de djihadistes » (pas encore au point, paraît-il, mais bientôt en déploiement). Tout comme l’algorithme prédictif commandé par la gendarmerie française, qui doit indiquer où et quand les prochains cambriolages doivent survenir.

Le pouvoir politique déjà soumis au règne de l’algorithmie

En 2016, l’Etat français se vante déjà d’utiliser l’algorithmie et les big data, pour « améliorer le fonctionnement collectif, garantir plus de sécurité, économiser les budgets publics ». La chasse aux fraudeurs sociaux via les algorithmes a commencé, la reconnaissance faciale a été testée, la détection des comportements terroristes ou de radicalisation sur Internet, etc (Lire l’article : « Nous vous scrutons, bien que ce ne soit pas vous la cible« ). Combien de domaines sont déjà sous gestion algorithmique ? Jusqu’à quel point la liberté de l’individu peut-elle rester compatible avec un traitement statistique et mathématique des comportements par l’administration ? Le Darpa (Département de recherche technologique de La Défense américaine), ne s’embarrasse pas de précautions puisqu’il fait la publicté de ses systèmes de détections d’anomalies au public américain avec son programme Adams : Anomaly Detection at Multiple Scales  sans aucun complexe.

Les responsables politiques actuels ont, en 2016, fermement établi une nouvelle règle implicite mais centrale pour justifier leurs actions : ils ne gouvernent plus, mais gèrent le pays. La différence entre gouvernance et gestion est très importante et directement reliée à l’algocrature en cours de constitution. Gouverner politiquement un pays c’est avant tout soumettre à une population un projet, basé sur une vision de la société. Gouverner c’est se donner les moyens d’atteindre — au moins partiellement — l’objectif que l’on a soumis à la sagacité des électeurs. Gouverner est mettre en œuvre des idées, des idéaux. A l’inverse, gérer ne requiert aucun idéal politique, ni idées à accomplir : gérer un pays, une société est une activité quotidienne technique. Technocratique dans le cas d’un gouvernement. La gestion requiert des outils, et des techniciens qui les utilisent afin d’optimiser toutes les activités censées être optimisées, maintenues.

Quoi de mieux, dans une société technocratique dont les gouvernants sont des gestionnaires, que la modélisation statistique ? Qu’elle soit prédictive ou non, l’application des théories mathématiques dans le traitement des données à des fins statistiques ou de contrôle, est le rêve de tous les individus de pouvoir. Les sensations de maîtrise, de vision globale, de capacité à anticiper, stopper les évènements défavorables qu’offre l’algopolitique sont grisantes pour le politicien en charge des affaires : un problème trouve toujours une réponse directe que la statistique et l’observation des formes générales couplée à la détection des anomalies font surgir.

Il est ainsi probable que dans un futur très proche, nos vies soient entièrement traitées et analysées, voire accompagnées par l’agorithmie, et contrôlées administrativement. Les véhicules autonomes (donc géolocalisés) vont se généraliser, tout comme les calculs de vitesse de nos déplacements routiers par caméra (pour ceux qui seraient encore avec des véhicules anciens), les objets connectés les plus anodins renverront des informations sur nos modes de vie, les assurances calculeront automatiquement les montants de nos cotisations en fonction de nos données médicales.

Nous laissons tous une empreinte numérique unique, et le machine learning — en perpétuelle amélioration  — au service de la gestion administrative du pays, ne peut que pousser les responsables  politiques à les utiliser de plus en plus. Au point que chacun d ‘entre nous ne sera plus, au final, qu’une partie d’une forme générale, une tendance ou… une anomalie scrutée de façon intrusive et invisible. Que fera l’administration des anomalies déclarées « dangereuses » ?

Au delà de toutes les problématiques concrètes en termes de liberté et de droit à la vie privée, de droit à la confidentialité, gardons à l’esprit que nos activités et nos comportement traitées par les systèmes « intelligents », même anonymes, nous transforment — dans tous les cas — d’individus, de sujets, en une vulgaire matière statistique binaire. Une partie du code. Un point sur une carte. Un numéro.

Bienvenue en algocrature.

(Prochainement : petit tour des outils et des projets d’algopolitique appliquée en algocrature)

Surveillance : le hamster qui mangeait des spaghetti

jeudi 4 août 2016 à 19:23

hamsterSurveillance, boîtes noires, sondes, IOL, chiffrement, métadonnées, les contenus et articles abondent sur ces sujets, mais à la lecture de certains commentaires, il apparaît que le fonctionnement du Web en particulier, et d’Internet en général, est assez mal compris, même superficiellement. Que se passe-t’il très concrètement lorsque je clique sur un lien ? Quelles sont les données — ou, le cas échéant, métadonnées — qui seront visibles et par qui ? Ces interrogations, qui paraîtront naïves à celles et ceux possédant une bonne littératie numérique, sont pourtant tout à fait légitimes et la réponse n’est pas si simple qu’on pourrait le croire.

Certains lecteurs ont peut-être eu l’occasion de croiser Michel — dont je suis le biographe. Amateur de selfies, de poésie et d’amours épistolaires, figurez-vous que le Michel s’est découvert une nouvelle passion. Toujours avide de tendresse et d’affection, il passe des heures devant des vidéos d’animaux meugnons. Là, un chat et une chouette qui se font des câlins, so cute ! Oh, ici, un petit hérisson qui nage dans un lavabo, trop rigolo. Ou encore, chef d’oeuvre de bizarrerie, cette vidéo d’un « minuscule hamster qui mange de minuscules spaghetti » sur un air de banjo. On trouve décidément de bien vilaines choses, sur le Web.

La page de cette vidéo est identifiée par son URL, son adresse : https://youtube.com/watch?v=Ko1-dJh-xwk. Que se passe-t’il lorsque notre Michel clique sur ce lien ? Par quelle magie digitale des internets numériques la page correspondante apparaît-elle sur l’écran de la tablette du Michel, dans son navigateur Web ? Le suspense est absolument insoutenable (vous en conviendrez), passons-donc aux explications.

D’abord une bonne résolution

L’URL de la page hébergeant la vidéo de notre gastronome rongeur est constituée de plusieurs parties remplissant un rôle spécifique.

La première, https://, indique le protocole à utiliser. Ici, il s’agit du protocole HTTP dans sa version sécurisée. HTTP est le protocole de communication du World Wide Web (ou Web, en abrégé), le système hypertexte sur lequel nous nous baladons grâce à notre navigateur. Contrairement à une confusion fréquente, le Web n’est pas Internet, mais seulement l’ensemble des serveurs qui délivrent des informations grâce au protocole HTTP. Internet transporte des informations pour d’autres applications que le Web, qui utilisent des protocoles différents, par exemple pour le courrier électronique, les messageries instantanées, la synchronisation des horloges, le transfert de fichiers, etc. En résumé, Internet fournit la tuyauterie de connexion, les protocoles définissent le « langage » que les parties connectées, les deux extrémités, vont utiliser pour échanger des informations. Si vous appelez par téléphone une personne qui ne parle que l’ouzbek et que vous vous exprimez en néo-araméen occidental, ça risque de piquer un peu. Ici, c’est pareil, le « langage » commun sera donc HTTP.

La seconde composante est le nom d’hôte du serveur à contacter, youtube.com, et la dernière le nom de la ressource à télécharger depuis le serveur, la page web /watch?v=Ko1-dJh-xwk.

La tablette de Michel sait donc quel est le nom du serveur auquel se connecter, quel protocole utiliser pour dialoguer avec lui, et le nom de la ressource à télécharger. Problème, Internet ne sait pas transporter des informations en utilisant des noms, le réseau a besoin de deux adresses IP : celle d’origine, et celle de destination, c’est à dire celle du serveur. La tablette va donc devoir, au préalable, découvrir l’adresse IP correspondant à ce mystérieux youtube.com. Il existe un système, totalement indépendant du Web, le DNS, pour système de noms de domaine, qui s’appuie également sur le réseau Internet pour le transport des informations. Le DNS peut-être vu comme un gigantesque annuaire, distribué sur l’ensemble de la planète, et dont le rôle principal est d’enregistrer à quelles adresses IP correspond tel ou tel nom d’hôte. Lorsque l’on souhaite obtenir une correspondance — résoudre un nom, on s’adresse à un serveur — un résolveur DNS — qui ira chercher pour nous la bonne correspondance dans le système DNS.

Michel a tout compris, son appareil est donc configuré pour utiliser un résolveur fourni par Free. Connaissant l’adresse IP du résolveur, 212.27.40.240, la tablette va pouvoir utiliser Internet pour communiquer avec lui. Pour cela, ils vont tous deux utiliser un « langage » spécifiquement conçu dans cette intention, le protocole DNS. La tablette prépare une requête DNS, dans laquelle elle ne place que le nom d’hôte, youtube.com. Les autres informations contenues dans l’URL de la vidéo ne concernent pas le DNS — qui ne saurait de toute façon qu’en faire. Puis elle place cette requête dans un « paquet », un conteneur, qu’elle transmet à la « box » qui connecte Michel au réseau Internet.

Résolution DNS

Résolution DNS

Le paquet qui circule sur le réseau est composé de deux parties distinctes : un en-tête qui contient les informations nécessaires à son acheminement, les adresses IP d’origine et de destination en particulier, et les données, ici la requête DNS. Le paquet rebondit de routeur en routeur pour être acheminé à sa destination finale, le résolveur DNS. À chaque étape, les équipements du réseau ne s’occupent pas, en principe, des données contenues dans le paquet, de la requête DNS. Seules les informations contenues dans l’en-tête du paquet sont nécessaires à son acheminement, ce sont les seules pertinentes du point de vue du réseau. Internet se contrefiche de ce qu’il transporte, il le transporte le plus vite possible. Ce n’est qu’une fois le paquet arrivé à son but que la requête DNS sera interprété par le résolveur DNS grâce au protocole, au langage DNS. Le résolveur DNS déterminera l’adresse IP correspondant à la requête. Les grosses plateformes, comme YouTube, ont plusieurs adresses IP associées au nom d’hôte, il choisit l’une d’entre elles, par exemple 64.15.116.183. Il crée une réponse DNS contenant cette adresse, et la place dans un nouveau paquet, qui sera transbahuté par Internet à toute blinde dans l’autre sens, jusqu’à la box de Michel puis à sa tablette.

IOL, j’écoute

Les fournisseurs d’accès à Internet et autres opérateurs ne se préoccupent, en général, pas des informations qui sont transportées. Pour des raisons techniques, d’abord, car leurs équipements ne pourraient traiter une telle quantité d’informations, ils ont déjà à les transmettre. Ensuite, les opérateurs n’en ont pas le droit. Le code des postes et communications électroniques stipule en effet que les «données conservées et traitées » par eux ne peuvent « en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit ». Les exceptions à ce principe sont les interceptions judiciaires, autorisées par un juge judiciaire, et les interceptions administratives, très controversées car mises en oeuvre sans son intervention. Coucou, IOL.

À ce stade, un attaquant passif qui aurait écouté la communication, pourrait en déduire que Michel cherche à se connecter avec youtube.com. En aucun cas il n’aurait eu connaissance du contenu précis, la vidéo de hamster, que Michel cherche à consulter. YouTube est une énorme plateforme, qui héberge des millions de vidéos, sans les autres parties qui composent l’URL, l’espion n’aurait donc pas appris grand chose. Si la requête DNS avait porté sur www.alcool-info-service.fr, www.cgt.fr ou www.rencontres-adulteres.fr, en revanche, l’information aurait eu plus de valeur… Les requêtes DNS traversent Internet, malheureusement, nues comme des vers. Des travaux de normalisation sont en cours pour assurer leur confidentialité par le truchement du chiffrement, mais le déploiement risque, comme toujours, d’être un peu long. Pour l’instant, considérez donc que vos requêtes DNS sont transmises en clair.

HamsTer Transfer Protocol

La tablette de Michel est à présent en possession des éléments nécessaires pour télécharger la page YouTube sur laquelle se trouve le cricétidé gourmand : le nom d’hôte — youtube.com, l’adresse IP du serveur YouTube — 64.15.116.183, et enfin l’identifiant de la page — /watch?v=Ko1-dJh-xwk.

Elle va donc procéder comme elle l’avait fait pour interroger le résolveur DNS, mais avec un autre protocole, un autre « langage » : HTTP. Elle crée une requête HTTP dans laquelle elle place le nom d’hôte et l’identifiant de la page, ainsi que d’autres informations, comme la langue souhaitée, l’identifiant du navigateur utilisé, etc., que nous omettrons ici. La présence du nom d’hôte dans la requête s’explique par le fait que, parfois, un seul et même serveur physique héberge plusieurs sites Web. Sur ce serveur YouTube, bien sûr, ce n’est pas le cas. Voici à peu près à quoi la requête ressemble :

GET /watch?v=Ko1-dJh-xwk
Host: youtube.com

La tablette de Michel enveloppe la requête HTTP dans un nouveau paquet, sans oublier de préciser l’adresse IP de destination dans son en-tête, et balance le tout dans les intertubes. Le paquet va être relayé par les routeurs jusqu’au serveur YouTube, 64.15.116.183. Comme précédemment, aucun dispositif de routage ne s’est soucié de savoir ce qu’il y a dans le paquet, seules les informations de routage les concernent, et y zont pas que ça qu’à foutre non plus que d’aller lire le contenu des paquets qui leur passe sous le nez, merci. Le serveur Web de YouTube, en revanche, sera concerné par ces informations puisque ce sont celles qui lui permettront de sélectionner la vidéo du hamster, et pas une paire de boobs ou un terroriste à tête de canard. Le serveur YouTube prépare une réponse HTTP contenant la page Web, et la place dans un paquet qu’elle envoie dans l’autre sens. En pratique, si le contenu est suffisamment volumineux, la réponse sera répartie dans plusieurs paquets qui feront chacun leur petit bonhomme de chemin.

Requête HTTP

Requête HTTP

Cette fois-ci, un indiscret ayant écouté l’échange aurait pu déterminer précisément la nature de l’information consultée (même sans se préoccuper de la réponse du serveur), puisqu’il aurait vu passer toutes les composantes importantes de l’URL, la jolie « métadonnée » que voilà. Le jour où la consultation de sites faisant l’apologie des hamsters devient un délit, Michel est dans la mouise. C’est de cette façon que circulent les informations que vous consultez sur le Web, mais aussi celle que vous renseignez quand vous les saisissez dans des formulaires : commentaires, emails, mots de passe, données de cartes bancaires, etc. Elles seront visibles des opérateurs — qui ne sont pas censé les exploiter, comme nous l’avons vu plus haut, des sondes d’interceptions et autres boîtes noires, ainsi que de toute personne ou équipement en mesure d’écouter le trafic.

Du flashouillage de sondes

Fort heureusement, YouTube n’est accessible que via la version sécurisée de HTTP, HTTPS. Le protocole fonctionne exactement de la même façon que sa version sans « S », à un « détail » près. Cette fois-ci, comme préalable au moindre échange HTTP, le client (le navigateur Web de Michel) et le serveur s’entendent sur une clé de chiffrement connue d’eux seuls. Ils chiffrent requêtes et réponses de telle manière à les rendre inintelligibles, hormis pour eux, à les transformer en bruit blanc. La seule information que pourra aspirer un dispositif d’écoute, c’est que la box du vaillant Michmich communique avec le serveur, les en-têtes de paquet, pas son contenu. De hamster ? Point.

Requête HTTPS

Requête HTTPS

Le chiffrement n’empêchera jamais la surveillance ciblée d’un individu : être totalement invisible sur Internet est une tâche très difficile, sinon impossible. Pour contrer la surveillance de masse, en revanche, la cryptographie est l’un des moyens principaux à notre disposition.

Défendons la.

François Hollande : un chef militaire qui n’assume pas les pertes humaines ?

vendredi 29 juillet 2016 à 06:41

image

À chaque crime [de masse ou connoté terroriste] sur le territoire français en lien avec l’État Islamique, la réponse du chef de l’État et de son premier ministre est toujours la même : « Nous sommes en guerre ». Cet argument servirait d’explication à la perpétration des meurtres commis par des « soldats de l’État Islamique » [assimilés à des ennemis intérieurs].

Le principe de ce discours politique est basé sur une justification qui voudrait que les instances de l’État Islamique auraient « déclaré la guerre à la France ». Le grand problème de ce discours  — qui ne fait pour l’heure qu’amplifier la menace, en incitant de nouveaux criminels à passer à l’acte — réside dans une réalité qui n’est que très peu discutée : ce n’est pas l’État Islamique qui a déclaré la guerre à la France, mais l’inverse. Est-il possible d’envisager une autre solution que la réponse sécuritaire et militaire, face aux crimes commis par les sectateurs/fanatiques/malades délirants/terroristes pro-Califat sur te territoire français ?

La politique arabe de la France

La France a maintenu une politique étrangère dans le monde arabe tout à fait particulière depuis la période de la décolonisation. Cette « politique arabe » de la France n’était pas un vain mot jusqu’à l’arrivée de M. Nicolas Sarkozy à la présidence, puis celle de M. François Hollande.

De façon simplifiée, l’orientation politique générale de cette politique voulait qu’une amitié franco-arabe n’embarque pas le pays des droits de l’homme vers des décisions pro-israéliennes, et donc pro-américaines. Sorti du cas irakien de 1990 — très particulier puisque M. Saddam Hussein s’était lancé dans l’invasion d’un pays voisin — la France, jusqu’en 2007, à toujours refusé de suivre les Américains ou les Israéliens dans leurs différentes volontés de contrôle du proche et Moyen-Orient par des biais militaires.

Le discours de M. Dominique de Villepin en 2003 au Conseil de sécurité de l’ONU a souligné — à cette époque encore — la place toute particulière de la France dans le « jeu » proche et moyen-oriental. Refuser de suivre et se plier à la demande de la première puissance économique et militaire mondiale, les USA, fut un acte excessivement important, qui protégea alors la France de nombreuses déconvenues, et lui offrit par la même occasion un statut de pays protecteur, vu du monde arabe.

La seconde guerre d’Irak a débuté en mars 2003, et la France a refusé d’y participer. Mais plus encore, elle n’a pas donné son feu vert à l’ONU  en activant son droit de véto. Cette seconde guerre, dite « préventive », fût parfaitement illégale. Les armées américaines et britanniques ont donc envahi un pays, l’Irak, sur des prétextes mensongers, sans mandat de l’ONU, et ont tué par cette invasion — selon les différents rapports — entre 250 000 et 750 000 civils.

La France n’a pas participé à l’occupation de l’Irak, et s’est tenue à l’écart de cette « guerre pour la démocratie ». Jusqu’en 2014.

Les gouvernements français depuis 2007 : la voix voie étasunienne ?

L’une des toutes premières décisions de M. Nicolas Sarkozy touchant à la politique étrangère fût, en septembre 2007, de réintégrer la France dans le commandement intégré de l’OTAN.  Le message passé à tous les partenaires ou pays amis arabes était donc clair. Désormais la France, d’un point de vue militaire, se situait du côté de l’envahisseur américain, et des dirigeants d’Israël, par défaut.

En 2011, M. Nicolas Sarkozy, alors qu’il avait invité le président libyen M. Mohamad Khadafi à sa table 3 ans auparavant — et permis à ce dernier de recouvrer une stature internationale — décide de bombarder la Libye et tuer par tous les moyens possibles le président autocrate de ce pays. Le contexte est celui des printemps arabes, des révolutions populaires plus ou moins orchestrées — selon les pays — par des puissances étrangères, dont les monarchies du Golfe persique, comme il sera démontré par la suite.

La Libye est donc bombardée par une coalition de l’OTAN, sous mandat de l’ONU, et dirigée… par la France. La justification de cette intervention est alors celle « d’aider une population opprimée par un dictateur sanguinaire [population qui se révolte] à se débarrasser de ce dernier ». Les rebelles libyens sont en réalité issus de différentes composantes islamistes intégristes, qui, une fois M. Khadafi assassiné, mènent une lutte armée interne pour le pouvoir. Et pour certains, pour continuer leur djihad plus au sud… armés par les pays occidentaux. La France en tête.

En Irak, depuis 2006, des groupes armés sunnites se sont formés et regroupés sous une bannière commune. Leur objectif est de faire tomber le gouvernement dirigé par un chiite et « mis en place démocratiquement » par l’envahisseur américain. Les exactions des soldats [sous les ordres du premier ministre irakien chiite, M. Nouri Al-Maliki] envers les populations sunnites font le lit de, voire engendrent, différentes factions militaires d’opposition sous la bannière d’Al-Qaïda en Irak. Ces groupes djihadistes forment le « Conseil consultatif des moudjahidines en Irak ». L’un d’eux est l’État Islamique d’Irak (EII).

Alors que M. Sarkozy fait bombarder la Libye en juin 2011, la Syrie est déclarée « révolutionnaire » elle aussi, depuis le mois de mars. Le nouveau tyran à abattre est le président Bachar El Assad. En effet, les grandes démocraties ont décidé, sur le tard, de soutenir les populations et non les dirigeants, comme c’était pourtant le cas en général dans ce types de situations auparavant. L’armée américaine se retire d’Irak cette même année, laissant la voie libre aux groupes djihadistes : l’EII en tête.

La girouette française en Syrie

La révolution syrienne populaire tourne très rapidement à la lutte armée entre des groupes financés par les deux grandes monarchies du Golfe en compétition dans la région : l’Arabie Saoudite et le Qatar, et l’armée régulière de l’État syrien. Au printemps 2012, il est établi que des exactions sont commises par l’armée syrienne depuis le départ du conflit… tout comme les groupes salafistes/mercenaires intégristes/anciens militaires du régime irakien, etc. La guerre civile syrienne n’est pas une simple rébellion intérieure, elle n’est pas un printemps arabe similaire à ceux de Tunisie ou d’Égypte, comme le gouvernement français et une bonne partie de la presse hexagonale essayent encore de le démontrer à ce moment là. La guerre civile syrienne est une tentative de prise de pouvoir de la part de groupes djihadistes, issus de franges d’Al-Qaïda, mais désormais regroupés sous la bannière de l’EII. Le tout, poussé — et surtout financé — par des monarchies qui rêvent depuis longtemps de faire tomber le dernier fief baasiste dirigé par un chiite dans la région : la Syrie de M. Assad. Notons que le mouvement politique Baas (Syrien et irakien) trouve son origine à Damas, et est un socialisme pan-arabique de type… laïc.

C’est en 2012 que le Quai d’Orsay se positionne pour une aide militaire aux « rebelles » syriens. Au printemps, François Hollande, par la voix de Laurent Fabius, parle donc de livraisons de matériels militaires et de soutien logistique aux factions anti-Assad. Cette évocation d’une aide française à des mercenaires intégristes refroidit une partie de la classe politique. Elle questionne également les observateurs sur le positionnement français dans un conflit passablement chaotique, complexe, et manipulé en grande partie hors des frontières syriennes.

De façon officielle, la France recule sur les livraisons d’armes. De façon officieuse, de nombreux doutes subsistent. En août 2013, une attaque à l’arme chimique sur un quartier de Damas vient semer le doute dans la stratégie de passivité des différentes chancelleries occidentales. M. Barack Obama, le président américain, prévient alors qu’il pourrait intervenir si la ligne rouge des armes chimiques était franchie. C’est chose faite.

M. François Hollande se précipite pour proposer le bombardement de Damas, aidé des Américains, de la même manière que M. Nicolas Sarkozy l’avait fait pour la Libye. La similitude est troublante. La France deviendrait-elle une sorte de deuxième gendarme de la Méditerranée, prête à tapisser de bombes n’importe quel État arabe subissant les affres d’une lutte armée intestine ?

La politique française « de la girouette », en Syrie, donne une bonne indication de sa  véritable vocation à cet instant précis : l’obéissance à l’administration américaine, ou en tout cas, son alignement. Obama refuse d’impliquer les États-Unis d’Amérique dans le bombardement contre Damas décidé par la France, qui, recule immédiatement. Le gouvernement de Damas, pourtant, est officiellement accusé de centaines de morts atroces causées par l’utilisation de gaz sarin. Le rapport officiel de l’ONU, publié plusieurs semaines après, est incapable de déterminer l’origine des ogives de gaz, mais un rapport du MIT indique qu’elles ont probablement été tirées du côté « rebelle » et non du côté de l’armée syrienne. (Extrait de l’article du point du 19/04/2014 « Attaque chimique en Syrie : le rapport qui dérange« ) :

« Rédigé par Richard Lloyd, ancien inspecteur de l’ONU spécialiste des missiles, et Theodore Postol, professeur au MIT, le document de 23 pages affirme que les attaques chimiques ont tout simplement été lancées depuis une zone tenue par les rebelles syriens. Pour étayer leurs propos, les deux experts américains ont étudié des « centaines » de photos et des vidéos d’ogive, de restes de roquettes, d’impacts sur le sol, et de barils contenant le gaz sarin, publiées sur Internet.« 

La France, par le biais de M. Laurent Fabius, refuse d’admettre son erreur. Pour le gouvernement français, c’est M. Assad qui a gazé les habitants de sa capitale. Point.

La guerre continue en Syrie avec plus de 100 000 morts depuis son départ en 2011 : des millions de personnes sont jetées sur les routes de l’exil. L’Irak, en pleine guerre civile depuis 2011, subit lui aussi des attaques de plus en plus violentes du groupe djihadiste EII qui s’est renommé État Islamique en Irak et au Levant, depuis le ralliement du Front Al-Nosra (lui-même issu d’Al-Qaïda) à sa cause. Le Front Al-Nosra : un groupe « rebelle » anti-Assad, que la France voulait armer…

Le Califat se déclare, et la France change « radicalement » de position

En juin 2014, les forces djihadistes de l’EEIL ont conquis une part conséquente des territoires syrien et irakien. Un chef religieux (mais aussi politique et militaire) l’émir Abou Bakr al-Baghdadi, déclare la constitution du Califat Islamique, sorte de proto-État qui s’étire du nord-Irak à un tiers du sud de la Syrie. Une guerre intestine a eu lieu auparavant entre le Front Al-Nosra et l’EEIL, guerre perdue par la branche d’Al-Qaïda : l’État Islamique devient donc une entité politico-militaire et religieuse qui organise administrativement un territoire peuplé de millions d’habitants. Les banques, l’administration, les écoles, l’armée, y fonctionnent. Les revenus de l’EI sont générés pour beaucoup par la vente de pétrole à la Turquie.

Les égorgements d’otages occidentaux qui commencent à se répandre de façon virale sur la planète, filmés et diffusés par l’EI, ont alors plusieurs vocations. La première est de semer l’effroi, démontrer la radicalité de ses djihadistes, attirer les individus les plus violents à participer à des exactions orchestrées de manière hollywoodienne. La seconde est de forcer les puissances occidentales à intervenir militairement pour permettre à l’EI d’organiser sa grande bataille prophétique au Levant. Les deux vocations de ces vidéos fonctionnent parfaitement : l’effroi est semé parmi les populations occidentales, les ralliements affluent, et l’intervention militaire suit. Les États-Unis organisent une coalition militaire de plus de 20 pays, en août 2014, qui agit particulièrement via des bombardements aériens. La France intervient en septembre 2014, bombardant uniquement l’Irak, puisque son soutien aux groupes armés anti-Assad constitue alors une ligne de fracture de sa politique militaire en Syrie. Comment, après avoir soutenu les djihadistes pour faire tomber Assad, les bombarder ensuite, comme le fait Assad lui-même ?

Cette option stratégique bancale va se retourner une fois encore en 2015 avec la participation pleine et entière de la France aux bombardements en Syrie. La dichotomie de l’Elysée se révèle dans sa pleine mesure…

2014 : la France livre des armes aux combattants kurdes et bombarde l’Irak, reniant — en fin de compte — son engagement de 2003 de participer à la guerre préventive américaine illégale. Il faut en, effet, accepter que la guerre contre les forces djihadistes irakienne ne soit rien d’autre qu’une conséquence de l’invasion américaine de 2003. Tout comme l’État Islamique implanté en Syrie n’est qu’une conséquence directe de l’intervention américaine en Irak.

Premiers attentats en France : ne surtout pas parler de l’engagement militaire français

Les attentats de Charlie Hebdo et de l’Hypercasher ont été perpétrés par des délinquants de droit commun, plus ou moins influencés et aidés depuis l’extérieur par des groupuscules terroristes de l’islam radical. Le premier étant revendiqué par Al-Qaïda, le second par l’État Islamique, sans qu’il soit évident de les lier l’un, ou l’autre avec, l’évolution du contexte en Irak ou en Syrie.

Les attentats des terrasses parisiennes, du Stade de France, et du Bataclan sont eux, par contre, entièrement liés à la situation irako-syrienne. Les terroristes ont été pilotés par l’EI, et la revendication de ces massacres a été effectuée par les cadres dirigeants  du Califat. La France venait alors de débuter ses frappes aériennes en Syrie. Les terroristes, lors de l’attaque armée du Bataclan, ont accusé directement l’État français de « crimes commis à l’encontre des Syriens ». L’émir Al-Baghdadi, au départ de la constitution de l’EI, refusait initialement d’appeler à un terrorisme mondial. Il incitait le plus grand nombre à rejoindre les rangs du Califat. Mais avec l’intensification des frappes militaires et l’entrée de la France dans les bombardements irakiens, l’EI, par la voix de son porte-parole Abou Mohammed al-Adnani, a alors menacé tous ceux qui l’attaquaient militairement :

« Si vous pouvez tuer un incroyant américain ou européen — en particulier les méchants et sales Français — ou un Australien ou un Canadien, ou tout (…) citoyen des pays qui sont entrés dans une coalition contre l’État Islamique, alors comptez sur Allah et tuez-le de n’importe quelle manière […] Frappez sa tête avec une pierre, égorgez-le avec un couteau, écrasez-le avec votre voiture, jetez-le d’un lieu en hauteur, étranglez-le ou empoisonnez-le ».

La guerre de François Hollande contre une entité djihadiste générée par l’intervention américaine, et soutenue un temps pour renverser Assad, venait de trouver une réponse effrayante. Elle n’est toujours pas achevée.

Le terrorisme en France ne s’arrêtera pas, tant que la guerre continuera

Depuis les attentats du 13 novembre, aucune remise en question de la politique étrangère française n’est effectuée. Il semble que l’opinion publique, aidée des médias et des personnels politiques, ait décidé d’oublier les responsablilités françaises dans sa géopolitique génératrice du terrorisme intérieur, au bénéfice d’une grande messe nationale faite de « défense des valeurs », d’un « mode de vie attaqué », d’une « laïcité bafouée », ou autres théories populistes. Théories basées sur une « guerre des civilisations » et un « manque d’autorité/sécurité/capacité de protection de l’État français ». Un théorème très pratique pour occulter les véritables raisons de l’emballement mondial en faveur de l’EI et des nouvelles formes de terrorisme qu’il génère. En France ou ailleurs.

La France serait donc une patrie innocente, pétrie d’humanisme, et seulement attaquée parce qu’elle représenterait l’opposé des valeurs du Califat et de ses sectateurs ? « Ce sont nos terrasses de café qui sentent bon la douceur de vivre à la française, nos concerts de rock et les jupes courtes des jeunes femmes » que les terroristes ne supporteraient pas, si l’on écoute nombre de commentaires post-13 novembre. Et l’on nous aurait déclaré la guerre sur ces motifs, selon M. Manuel Valls et M. François Hollande ?

Cette tentative de faire oublier les raisons politiques objectives de ces meurtres — commis par des djihadistes entraînés ou encore des assassins suicidaires en mal de reconnaissance, mais excités par les appels au meurtre du Califat — de Français, est tout sauf constructive. M. Hollande et Valls accentuent la possibilité de passages à l’acte en refusant de nommer les causes extérieures dont ils sont les instigateurs, en inversant les causes de la « guerre » qu’ils proclament, tout en refusant de discuter de quoi que ce soit d’autre que la sécurité intérieure du pays.

Les solutions sécuritaires intérieures françaises sont au maximum de ce qu’un État de droit peut accepter, mais les attentats au nom de l’État Islamique ne pourront que continuer, dans les conditions politiques actuelles.

Extrait d’un article de Mediapart, au sujet de l’accentuation du terrorisme en cours sous l’effet des réponses politiques :  

« La contagion des esprits est telle que les victimes ne sont plus appréhendées pour ce qu’elles sont – de simples vies saccagées – mais pour ce qu’elles représentent selon les criminels : des pertes infligées à un monde de domination, qui ne fera que révéler sa nature répressive en déclarant « la guerre au terrorisme ». Une telle rivalité mimétique, voulue par le terrorisme, rendra l’État qui riposte encore plus haïssable. Au point de susciter des vocations parmi ses laissés-pour-compte, qui passeront du côté obscur de la faiblesse ; en croyant vivre une prise de conscience des opprimés mâtinée de guerres de religion. » (Pour une pédagogie du terrorisme, Antoine Perrault – Mediapart)

La « guerre contre le terrorisme » a été lancée par M. Georges W. Bush suite aux attentats du 11 septembre 2001. Les effets de cette guerre, sans règles, mondiale, ont été exactement l’inverse de ceux attendus : le terrorisme a explosé au lieu de régresser. Un proto-État à vocation terroriste s’est ainsi constitué et rallie toutes les branches radicales issues de l’idéologie fondamentaliste wahhabite, l’État Islamique. M. François Hollande déclare lui aussi, comme M. Georges W . Bush, faire « la guerre au terrorisme ». Plus il déclare la faire, plus des attentats terroristes tuent des civils innocents dans son propre pays.

Le chef de l’État français est un chef militaire, qui fait la guerre et n’assume visiblement pas les pertes humaines civiles que celle-ci engendre. De nombreux autres meurtres, assassinats, massacres risquent d’avoir lieu en France si rien n’est fait pour stopper cette escalade. S’il « faut savoir arrêter une grève » comme le disait le président français, en écho à l’un de ses illustre prédécesseurs lors des blocages contre la loi travail, il faudra aussi « savoir arrêter une guerre ». Surtout quand cette dernière ne concerne pas [ou très peu] votre pays, déstabilise une région entière du globe, et tue des centaines de milliers de gens depuis des années. Des Arabes, en l’occurrence.

 

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/?94 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/index.php(1): require_once('/var/www/Projet...') #2 {main}