PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Quand les représentants du peuple fragilisent les infrastructures informatiques du pays

mercredi 8 juin 2016 à 11:13

oyeah3NextInpact nous apprend que les députés ont repoussé avec un certain dédain un amendement (dit « Bluetouff ») visant à protéger les « hackers » qui signalent à un site poreux ses failles informatiques. Citant les jurisprudences Kitetoa, Zataz et Bluetouff, les députés qui poussaient cet amendement voulaient éviter des poursuites indues pour accès et/ou maintien dans tout ou partie d’un système de traitement automatisé de données aux personnes qui découvriraient une faille au hasard de leur surf.

Personne ne demande aux députés d’être des experts de tous les sujets sur lesquels ils légifèrent. Mais on est en droit d’espérer qu’ils sont équipés d’une toute petite dose de bon sens. Bien entendu, les votes à répétition de lois sécuritaires aussi inefficaces que liberticides pouvaient laisser planer un doute.

Les révélations quotidiennes sur les mensonges, les arrangements, les renvois d’ascenseurs ont peut-être fini de dégoutter une majorité de Français de la politique.

Visiblement, sur le sujet de l’amendement Bluetouff, il leur manque un peu de background en matière de sécurité informatique et ils font preuve d’un manque certain de bon sens. Ces quelques lignes d’un ex-cyber-criminel (pour avoir signalé aux magasins Tati une fuite de données personnelles de leurs clients) les aideront peut-être à mieux comprendre la portée de leur rejet de cet amendement.

Je suis vieux. Je promène ma projection numérique sur les réseaux informatiques depuis… Depuis avant l’arrivée d’Internet en France. Sur ce point je suis moins vieux que d’autres, mais ce qui est certain, c’est que je suis bien plus vieux que les députés dans ce domaine.

Dans le temps, il parait que l’on écoutait la parole des anciens, parce qu’ils avaient, disait-on, atteint une sorte de sagesse, ils avaient vu des choses, en avaient tiré des enseignements, généralement pas trop idiots. Aujourd’hui, la morgue des députés (et de certains journalistes – il faut savoir avoir du recul sur sa propre profession) est telle que les vieux sont voués aux gémonies.

Alors voilà, chers députés, laissez moi vous dresser un portrait de ce qui va se passer.

Les infrastructures informatiques sont une passoire. Pas une petite passoire. Une monumentale passoire. Tout est accessible à distance. Il suffit de disposer de deux choses assez répandues : du temps et des connaissances techniques.

Chers députés, vous pensez que Linkedin (j’imagine qu’ils y ont un profil donc je tente de leur parler d’un truc qu’ils connaissent) ne dispose pas d’une armée d’informaticiens dédiés à la protection de ce qu’ils ont de plus précieux (les informations et donc la confiance de leurs clients) ? Et pourtant… Les identifiants et les mots de passes de leurs clients se sont retrouvés dans la nature.

Donc, imaginez vos sites gouvernementaux, les sites universitaires, les sites d’entreprises privées, les messageries, les clouds variés, tout cela, est une passoire.

Ah ? Vous êtes zoophile tendance teckels morts ?

Comme je vous le disais, je suis vieux. Et à l’époque où Internet est arrivé, nous n’étions pas nombreux à nous intéresser aux problématiques de sécurité informatique. Nous nous sommes donc « trouvés ». Qui ça ? Les hackers qui vous effrayent tant. J’ai donc passé des années en compagnie d’une bonne partie de ceux que je considère comme les meilleurs. L0pht, Rhino9, ADM, w00w00, cDc autant de groupes de dangereux terroristes de fabuleux esprits qui ont façonné par leurs trouvailles la sécurité informatique d’aujourd’hui. Si vous êtes un peu mieux protégés aujourd’hui, c’est grâce à eux.

Votre dédain pour leurs activités vous empêchent de les remercier. Je sais.

C’est dommage parce que franchement, vous leur devez beaucoup. Je vais vous donner un exemple simple à comprendre.

Lorsqu’un sex-shop en ligne français ayant pignon sur rue était mal  protégé, les adresses mail de 10.000  clients fuitaient sur le Net.

Ça ne vous regarde pas ? Vraiment ?

gouv.frUn peu quand même…

Bien entendu, j’aurai pu suivre mes habitudes, prévenir les administrateurs du site. Leur dire que quand même, laisser tous les mails des clients dans un fichier « mail.txt » à la racine du site, accessible avec un simple navigateur, en ajoutant le nom du fichier après l’adresse du site, c’était un peu idiot. Mais avec vos décisions, je serai plutôt enclin à ne rien dire. Ne vous y trompez pas, si je ne dis rien, cela ne veut pas dire que vos données seront protégées. Quelqu’un d’autre les trouvera. Et il en fera sans doute un usage moins respectueux de la vie privée que moi, Bluetouff ou Zataz.

Mais revenons à des sujets mois frivoles.

Les sex-shops, c’est rigolo, cela fournit une illustration généralement assez parlante des dangers liés à l’insécurité informatique. Mais parlons de choses qui fâchent. En passant des années aux cyber-côtés des meilleurs hackers, j’ai vu des choses bien pires. Ils n’ont jamais rien mis en péril, jamais tiré un profit de ce à quoi ils accédaient. Mais d’autres auraient pu. Et si vous avez la trouille pour vos données personnelles stockées sur un sex-shop pouvant révéler vos préférences sexuelles, imaginez le reste. Des entreprises de haute technologie transformées en gruyères, des banques devenant soudainement transparentes, qui pourraient être précipitées dans une crise qui dépasse votre imagination, en quelques clics…

Que leur direz-vous après la catastrophe ? Ah, désolés, on avait l’occasion de protéger les gens qui voulaient signaler de bonne foi des failles dans votre système mais on l’a écartée. Ils se sont tus pour éviter un procès long, coûteux, épuisant, et d’autres ont explosé votre système d’information. Désolés… ?

 

DPI : la flûte enchantée

mardi 7 juin 2016 à 14:28
Bernard Cazeneuve - par Marc Rees - Licence CC-BY-SA 3.0

Bernard Cazeneuve – par Marc Rees – Licence CC-BY-SA 3.0

Mediapart et Reflets ont révélé hier la nature du programme IOL (Interceptions Obligations Légales) et des relations commerciales entre Qosmos et le gouvernement français. Mediapart en a profité pour nous remettre à l’esprit le bien joli morceau de pipeau de Jean-Jacques Urvoas. À l’époque président de la délégation parlementaire au renseignement, notre ministre de la Justice répondait à une question d’Edwy Plenel concernant très précisément Qosmos :

« Je n’ai jamais rencontré, depuis que je suis (…) président de la délégation parlementaire au renseignement, cette structure, je n’ai jamais entendu qu’elle soit un prestataire de qui que ce soit, en tout cas pas pour les organes qu’il m’arrive de fréquenter »

S’il ne fréquentait pas les bons organes, le bon Jean-Jacques fréquentait apparemment le même club de flûte qu’un certain nombre de ses petits copains, que Mediapart a, assez injustement, oublié de citer. Lors des débats publics sur la loi renseignement, la députée Laure de la Raudière interrogeait ainsi notre ministre des interceptions administratives, des grenades de désencerclement et des coups de tonfa dans la tronche, Bernard Cazeneuve :

« Allez-vous utiliser la technique du deep packet inspection pour recueillir les données ? »

Notre ministre, saisissant prestement son fifre :

« Madame de La Raudière, nous avons déjà échangé sur cette question, je ne sais pas si vous vous en souvenez. Lorsque nous discutions de la loi du 13 novembre 2014 et que nous évoquions la question du blocage administratif des sites, vous m’aviez déjà demandé si nous utilisions la technique du DPI. J’avais alors déclaré devant l’Assemblée nationale qu’il était hors de question d’utiliser cette technique, et je le confirme. »

Las de répéter encore et encore la même rengaine, l’inlassable Bernard déroulait pourtant impeccablement sa partition :

« Je vous confirme ce que j’ai dit de façon inlassable depuis des jours et des semaines – mais à peine la réponse est-elle donnée qu’elle est oubliée, et il faut y revenir ; ce n’est pas vous que je vise en l’occurrence, madame de La Raudière, mais plutôt le brouhaha ambiant et le vacarme médiatique. »

Pas facile de jouer du galoubet au milieu du « brouhaha ambiant » et du « vacarme médiatique », hein ? Et de conclure :

« Nous n’utiliserons pas cette technique. C’est très clair. Je l’ai déjà dit au mois de novembre et je le répète aujourd’hui. (…) Nous n’utiliserons donc en aucun cas cette technique du DPI. »

Cette réponse avait un peu ébouriffé certains commentateurs. En effet, les données collectées, les fameuses métadonnées, sont situées au niveau applicatif. Elles ne sont en principe pas traitées par les opérateurs télécoms qui n’ont besoin que des informations situées dans les couches les plus basses (adresses IP par exemple) pour assurer le routage des paquets. Dès lors, pour les récupérer, les sondes doivent nécessairement aller inspecter le contenu desdits paquets pour en extraire la substantifique moelle.

Layer 7, c'est DPI par votre serviteur - Licence CC-BY

Layer 7, c’est DPI – par votre serviteur – Licence CC-BY

Deep Packet Inspection. Qosmos. Boîtes noires. Flûte à bec.

Notre orchestre ne serait pas au complet sans Eduardo Rihan-Cypel, député, vice-président du groupe à l’Assemblée Nationale, membre de la commission de la Défense nationale et des forces armées, ancien membre de la commission d’enquête parlementaire sur les services de renseignement, auquel nous souhaitons rendre un vibrant hommage. Le type est tellement doué qu’il arrive à jouer de l’ocarina sans les mains. Si, juré. À tel point que le mélomane Cambadélis l’avait nommé « secrétaire national à la riposte et aux arguments ». Sans rire.

Interrogé par Jean-Marc Manach (à partir de 38:30) sur la mise en oeuvre du DPI et sur les dénégations de Bernard Cazeneuve, il avait réussi l’exploit de hocher la tête, les bras ouverts, auto-satisfait façon « Ah, je vous l’avais bien dit ! Alors, c’est qui le boss du matos ? », cependant qu’Alexandre Archambault, qui connaît un tout petit peu le sujet, était en train de lui enfoncer sa riposte et ses arguments dans l’oreille droite le contredire. Non, sérieusement, courez visionner cette performance artistique. « Moi j’ai juste vu sur Wikipédia, très bêtement », disait-il. Le talent.

Eduardo Rihan-Cypel en plein vol

Eduardo Rihan-Cypel en plein vol

Pas de Qosmos, pas de DPI… Alors les flûtistes, on va pas vous demander de vous excuser. Non, c’est pas notre genre. Et surtout c’est pas le votre. Mais on va quand même vous poser une colle. Sur la première page du document de Qosmos à propos des Interceptions Obligations Légales, il y a marqué quoi ?

ixm-IOL

Les autres, vous dites rien.

IOL à l’heure de cette France en état d’urgence permanent, mais qui va mieux

lundi 6 juin 2016 à 19:11

iolcatMediapart et Reflets viennent tout juste de vous révéler IOL, ou comment dès 2006, la France déployait un dispositif qui se positionnait aux frontières de la légalité. IOL est le second projet « confidentiel défense » après Kairos et apparu au cours de nos investigations sur la société Qosmos, sur lequel nous pouvons aujourd’hui faire la lumière. IOL porte donc sur les interceptions dites de sécurité, que l’on opposera aux interceptions judiciaires qui se font sous le contrôle d’un juge. IOL est piloté par le GIC qui répond au cabinet du premier ministre. Cette infrastructure est-elle isolée ou transverse à celle de la PNIJ, la plateforme nationale des interceptions judiciaires ? Difficile de concevoir que l’Etat double ce genre d’infrastructures assez coûteuses.

IOL est un projet important de par sa volumétrie, initié en 2005, on parlait déjà pour 2006 de 6000 DSLAM sondables, jusqu’à couvrir 99% du trafic résidentiel en 2012. Quelques points demeurent assez mystérieux à propos d’IOL, sa classification « secret défense » n’est pas faite pour délier les langues, notamment sur le coût réel de ce projet, sur son efficacité, ses usages réels et surtout, sur ce qu’il est devenu, aujourd’hui, dans une France en situation d’état d’urgence permanent.

Peu importe le nom qu’on lui donne : IOL, boites noires, algorithmes… ce dispositif est massivement déployé, ce depuis 2009. La loi est certes venue patcher l’a-légalité du dispositif, mais elle l’a fait tardivement (en 2015). Que s’est il réellement passé entre 2009 et 2015 ?

La légalisation de ce dispositif à coup d’empilement de lois antiterroristes ne va t-il pas nous amener à une utilisation dans une optique plus massive, plus systématique ? La problématique de l’antiterrorisme, c’est aujourd’hui la détection de signaux faibles. Quoi de plus tentant qu’utiliser cette infrastructure IOL pour tenter de détecter ces signaux faibles… à coup d’algorithmes.

Les limites techniques connues de l’interception par inspection en profondeur des paquets sont :

Il n’y a cependant pas besoin de faire du massif pour que des usages pernicieux d’IOL soient envisageables. A l’heure des mouvements de contestation contre la loi travail ou du mouvement Nuit Debout, IOL est une véritable arme nucléaire capable de tuer dans l’œuf tout mouvement citoyen de contestation. En donnant à manger les bonnes règles de configuration aux sondes d’IOL, on peut ainsi monitorer en temps réel un mouvement de grogne, détecter les meneurs, les placer sous surveillance rapprochée, les infiltrer.

IOL est un outil effrayant car il sait surveiller autre chose que des personnes, il sait aussi surveiller des idées.

Si une telle dérive venait un jour à être révélée, et elle le sera forcément, nous entrerions dans une ère inquiétante, une ère où la notion de liberté d’opinions serait biaisée, où l’autocensure serait la norme.
Tout ceci n’est pourtant qu’une étape, la détection de signaux faibles implique d’importantes masses de données manipulées, elle implique le couplage des techniques d’interception à des outils de deep learning.

Si un outil comme Palantir intéresse le Secrétariat général pour la modernisation de l’action publique (SGMAP) et la Direction générale des finances publiques (DGFP), on peut aussi imaginer qu’il intéresse de près le GIC et les services de renseignement, et si Palantir peut probablement se montrer efficace à Bercy, il ne faut pas perdre de vue que sa vocation première, c’est la lutte antiterroriste.

Difficile de concevoir que les services ne s’intéressent pas à l’exploitation de gros volumes de données pour la détection de signaux faibles, le nerf de la guerre contre le terrorisme. Difficile également dans ces conditions de tabler sur des durées de rétention raisonnables et légales pour parvenir à de tels objectifs. Si ces pratiques ne sont pas déjà en place aujourd’hui, elles le seront certainement demain.

Qosmos et le gouvernement Français, très à l’écoute du Net dès 2009

lundi 6 juin 2016 à 19:03

QOSMOSwholecountryLorsque les enquêteurs se sont penchés sur les activités de Qosmos dans le cadre de poursuites pour une éventuelle complicité de torture en Syrie, ils se sont vus opposer le secret-défense pour quatre « clients » de l’entreprise. Ceux-ci disposaient de codes : KAIROS, CHARLIE, IOL et DELTA. Le Monde a levé le voile sur le projet KAIROS. Selon le quotidien, il s’agit de la DGSE. Restent trois autres clients mystérieux. Le voile se lève doucement sur IOL.

Selon des documents que Mediapart  (lire leur article ici) et Reflets ont pu consulter et les personnes qui ont accepté d’évoquer IOL, il s’agit d’un projet d’interception « légale » chez tous les grands opérateurs, soit  à peu près 99% du trafic résidentiel. Ce projet a été imaginé en 2005. Le cahier des charges terminé en 2006 et le pilote lancé en 2007. La généralisation à tous les grands opérateurs s’est déroulée en 2009. Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.

Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM, IOL, pour Interceptions Obligations Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel. Déjà en 2009. A l’inverse donc, de tous les discours officiels entendus au moment des révélations Snowden et des discussions autour de la Loi sur le Renseignement… En France, on  pêche au harpon, paraît-il, pas à la grenade. Bien entendu, on peut concevoir que l’objectif n’était pas d’écouter 6 millions de foyers (pour un seul opérateur) au même instant et tout le temps. D’autant qu’à l’époque, il n’est pas certain que les moyens de traitement efficaces étaient disponibles.

Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en coeur de réseau chez tous les grands opérateurs. Les mots ont un sens…

« Quelques faucons dans les cabinets ministériels se sont dit qu’il y avait matière à mutualiser l’infra existante pour faire de l’analyse de trafic à la volée, ils ont vu que dans la série « 24 heures » ça se faisait…« , indique un brin acide un responsable d’un opérateur qui a vécu l’installation du projet. Mais tempère-t-il, à l’usage, cette infrastructure était inopérante pour du massif. Pour plusieurs raisons. L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie…

Reste que dans le cadre d’IOL, les interceptions du trafic Internet des Français s’opéraient en temps réel, et de façon déportée. Les grandes oreilles avaient donc accès aux données et aux métadonnées en temps réel.

Étonnant, lorsque l’on sait que la pêche aux données en temps réel auprès des opérateurs n’a été rendue possible que par la Loi de Programmation militaire (LPM) de 2013 et par un décret publié en décembre 2014. On comprend mieux l’invention par les autorités et les services du mot jargonneux « a-légal » pour justifier une multitude de pratiques… Non légales. En tout cas prévues par la Loi.

Si  la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, GMail,…),  ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge.

D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP…  Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.

qosmos-classes-ip

Ces précisions techniques figurent dans le document de configuration pour « la sonde Qosmos ixM IOL » datant de 2009, dans le cadre du projet d’interception légale IOL. Ce projet est bien devenu réalité puisqu’en octobre 2012, le directeur juridique de Qosmos indiquait aux enquêteurs que IOL était une « société » « cliente » de Qosmos. En outre, en Juillet 2012, Qosmos produisait un patch (mise à jour/correctif) de son produit vendu sous le nom de code IOL. Il s’agissait de la « release 2.1.3 ». Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère…

descriptif-schema-capture

Pourtant, cette question n’est pas innocente. Tout au long de l’instruction qui la vise pour la vente d’un système d’interception global à la Syrie, Qosmos a axé sa défense sur le fait que lorsque ses sondes n’étaient pas mises à jour, elles devenaient inutilisables. Soit le beau jouet du GIC ne fonctionne plus depuis 2012, soit Qosmos continue d’entretenir les sondes, soit un autre prestataire a pris le relais. Reste que la liste des protocoles siphonnables est bien à récupérer auprès de Qosmos, qui la tient à jour dans son ProtoBook.

« Les opérateurs n’avaient pas le contrôle sur les infrastructures, ils se conformaient aux dispositions légales, c’est à dire à la Loi n°91-646. Celle-ci a été toilettée discrètement à l’été 2004 pour remplacer téléphone par communications électroniques (transposition des paquets télécoms oblige), et hop, ça permet de tout faire », indique un salarié d’un opérateur. Ceux-ci n’avaient pas de contrôle sur ces invités surprises dans leurs réseau, mais ils ont su, pour certains tout du moins, mettre en place quelques mesures de protection. « Des opérateurs qui maitrisent plutôt bien leur réseau l’ont conçu pour que ce dernier fasse échec à toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d’interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité)« , précise ce cadre d’un opérateur.

François Fillon, un premier ministre à l’écoute ?

En novembre 2014, Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), lançait un cri d’alarme à propos des écoutes administratives. Mediapart rendait compte de cette prise de position inhabituelle :

« Le « dispositif actuel n’est pas satisfaisant », a-t-il affirmé à l’occasion de son audition par la Commission de réflexion sur le droit et les libertés à l’âge du numérique de l’Assemblée nationale. « Et  le risque est grand de voir se développer de nouvelles approches plus  ou moins intrusives sans dispositions législatives et donc sans les  garanties qui entourent les interceptions de sécurité » »

(…)

« Outre les questions de moyens, son successeur estime surtout que les  garde-fous prévus par la loi sont loin d’être suffisants. Le nouveau  patron de la CNCIS regrette tout d’abord que son institution ait été  dépossédée de son droit de regard prioritaire au profit de cette « personnalité qualifiée », « dont les qualités personnelles ne sont pas en doute mais sur l’indépendance de laquelle on peut légitimement s’interroger ». « Il a été reconnu en ce domaine le contrôle de la CNCIS », précise-t-il, « mais c’est un contrôle a posteriori et c’est la personnalité qui donne toutes les autorisations nécessaires. Je le regrette. » »

(…)

« Le patron de la CNCIS a également évoqué « les pratiques éventuellement illégales des services » qui « doivent cesser » en proposant « un renforcement du code pénal sur les éventuelles infractions ». »

A propos de la personnalité qualifiée et de Matignon dont dépendent les interceptions administratives sur lesquelles reposaient IOL… Fin septembre 2010, le Canard Enchaîné révélait que Jean-Paul Faugère, ancien préfet d’Alsace et alors directeur de cabinet de François Fillon, avait signé une lettre classée « confidentiel-défense » permettant à Matignon, d’obtenir un « accès sans contrôle » à des écoutes téléphoniques, sans en référer à la commission compétente. Une commission de contrôle, c’est tellement désuet et inutile…

Comme lors de nos précédentes enquêtes sur ses activités, la société Qosmos a refusé de répondre à nos questions. Matignon s’est également muré dans le silence en dépit de nos nombreuses relances. Même mutisme de la part des opérateurs comme Orange ou Free.

Au delà de la mise en place d’une infrastructure qui sur le papier pourrait être utilisée dans le cadre des « Boîtes Noires » de la Loi Renseignement, une autre problématique se pose. Qosmos fait actuellement l’objet d’une instruction pour complicité de torture. Une justice sereine peut-elle être rendue alors que cette entreprise est à ce point liée aux services de renseignement en particulier et aux gouvernements successifs en général ?

Crise sociale : c’est l’injustice qui est en cause

dimanche 5 juin 2016 à 12:35

image

La loi travail n’est potentiellement qu’un déclencheur d’un malaise de société bien plus profond. Les dernières révélations des Panama Papers ne sont qu’une partie du puzzle, celui d’un système profondément injuste que les populations des pays développés commencent à parfaitement cerner, et subissent de plein fouet depuis la crise financière de 2008. Les « soulèvements » populaires (ou contestations) sont toujours causés par une accumulation d’injustices à l’encontre du plus grand nombre, et ce, au profit d’une minorité. Où en est-on sur le front de l’injustice dans les sociétés riches — et plus particulièrement dans la société française ?

Ecrasement économique

Les réglementations budgétaires européennes — votées par les parlementaires UMP et socialistes, dans le cadre du Traité de Lisbonne (remplaçant celui de 2005 pourtant rejeté en France à 54% par référendum, tout comme aux Pays-Bas) — sont le combustible de la crise, mais pas son moteur. Le TSCG était censé être renégocié par François Hollande, qui — en tant que candidat — jouait à fond la carte du contestataire de l’austérité, facteur pour lui de « moins-disant social ». Las, à peine élu, Hollande courait embrasser Merkel pour la rassurer sur le TSCG : les 3% de déficit budgétaire ne devaient — enfin de compte — surtout pas être remis en cause, et toutes les réformes à appliquer dans les pays de l’Union devaient donc être calquées sur cette statistique absurde, avec comme seul méthode : la réduction des dépenses de l’Etat alliée à des réformes dites « structurelles ». Cette terminologie de « réformes structurelles » a été, et est toujours unilatérale, basée sur les préconisations du FMI, de la commission européenne de Bruxelles et de la BCE. Ce sont des réformes économiquement « libérales » : baisse des « coûts du travail » (nommées les « charges »), donc abaissement des parts de cotisations sociales pour les entreprises — avec à la clef la baisse des recettes fiscales et sociales —, « assouplissement du droit travail » (retrait des protections sociales des salariés), et baisse des impôts pour les entreprises pour améliorer la « compétitivité » (baisse des recettes de l’Etat, encore une fois).

Alors que l’économie mondiale a connu des ralentissements colossaux, voire des récessions pour certains pays, depuis la crise financière de 2008 partie des Etats-Unis, la France dirigée par François Hollande a entretenu la crise économique par ses différents « plans de réforme » : le CICE a, à lui seul, coûté 45 milliards d’euros publics en faveur des entreprises qui ont reconstruit leurs marges mais n’ont — en toute logique — pas investi, vu le contexte quasi-récessif. Et donc pas embauché.

La baisse des dépenses pour les services publics ainsi que celles des dotations aux collectivités territoriales sont venues couronner le grippage de la machine : plus aucun investissement digne de ce nom n’est effectué au niveau national. Le dernier recours, quand une crise économique internationale sévit, est la relance par les investissements publics, ce qu’Obama a bien compris depuis 2010 et a permis aux Etats-Unis d’éviter l’écroulement de l’économie du pays. En France, il semble que suivre les demandes de la Commission et du FMI est plus central que tenter de relancer la machine. Cette option de « vassalisation » française au TSCG et donc aux demandes absurdes et technocratiques de l’Union est un carburant qui entretient le moteur principal de la crise : la captation des richesses et l’explosion des injustices.

Le moteur : la captation des richesses

L’écrasement économique pratiqué dans l’UE via des politiques absurdes, contreproductives et analysées comme telles par les meilleurs spécialistes de la chose, s’il est un carburant de la crise, n’est ni anodin, ni sans objet. Ce carburant alimente un moteur. Le moteur est celui de la captation des richesses. Les LuxLeaks ont dévoilé un trou noir fiscal au cœur de l’Europe des 28, au sein du pays dont l’ancien premier ministre, Jean-Claude Junker est aujourd’hui président de la Commission de Bruxelles : le Luxembourg. Ce pays à organisé le détournement de la fiscalité des plus grandes multinationales à son profit, créant ainsi une gigantesque « trappe fiscale » à l’échelle du continent. Des centaines de milliards d’euros sont ainsi détournés des budgets d’Etats pour augmenter les profits des actionnaires des multinationales, tandis qu’il est demandé aux populations européennes de « faire des sacrifices ».

Les « richesses » créés France sont de grande ampleur : ce petit pays est la cinquième ou sixième puissance économique au monde et possède les plus grandes entreprises de secteurs aussi divers et cruciaux que l’automobile, l’eau, l’énergie, le bâtiment ou encore les médicaments. Ces entreprises de taille mondiale ont pu le devenir grâce à la mise en place d’infrastructures de qualité, infrastructures payées par… la contribution… des populations. Grâce à leur travail. Tant que la redistribution proportionnelle aux efforts [de ceux qui participaient à la créer], établie comme « justice sociale », fonctionnait à peu près normalement, ces outils de création de richesses fournis par un ensemble de puissance économiques capitalistes ne posaient pas de problème. Au contraire. L’Etat investisseur a pu ainsi améliorer le système de santé, éducatif, des transports, etc, pendant des décennies. La « modernisation » de l’une des plus grandes puissances mondiales a pu s’opérer, et sa population en profiter, d’un point de vue capitaliste : accès au crédit, aux aides sociales, à l’éducation, à la consommation, etc.

Le virage qui caractérise le moment où ce statu-quo ne tient plus est celui observé aujourd’hui : l’injustice par la captation des richesses d’une petite minorité au détriment de la grande majorité. Quand l’Etat réduit les moyens des hôpitaux, abaisse les remboursements des soins, retire ses dotations à tous les niveaux, la population commence à nettement moins bien vivre. Alors que dans le même temps, les bénéfices des grands groupes explosent, que les dividendes de leurs actionnaires sont maintenus quoi qu’il en coûte en termes de casse sociale, et que leurs dirigeants se font payer des salaires inimaginables pour 99% des Français, il est demandé aux plus modestes, par le personnel politique, d’encore plus « contribuer » tout en acceptant de perdre (en pouvoir d’achat, en protection sociale). Cette inversion de la justice sociale ne peut que créer du ressentiment. Surtout quand les affaires de corruption se succèdent, démontrant qu’à tous les niveaux, cette inversion est calculée, orientée, et surtout : organisée.

Projet univoque mafieux ?

Les Panama Papers révèlent une partie de l’organisation de la captation des richesses au niveau mondial, et soulignent leur caractère systémique, tout comme les LuxLeaks ou bien encore, les décisions absurdes et injustes de la Commission. Les plus grandes banques utilisent les mêmes circuits financiers pour soustraire une partie de leurs bénéfices aux taxations publiques (le bien commun) que les organisations mafieuses. La grande machine à soustraire, blanchir l’argent (du plus grand nombre) se révèle d’une puissance inouïe, et pose des questions sur la véritable marche du monde. La confusion entre ceux censés maintenir l’équilibre et la justice dans les sociétés (les politiques) et ceux qui cherchent à en profiter à n’importe quel prix (les criminels) est mise à jour par l’ensemble des phénomènes politico-économiques décrits plus haut. De façon plus limpide, les organisations criminelles travaillent avec les mêmes outils que les décideurs politiques ou économiques, et une partie de ces trois « secteurs » est active dans les trois sphères. L’idée que l’organisation globale des sociétés, au profit unique des grandes « machines à cash », qui mêlent activités légales et illégales, respectant ou non les réglementations, soit le fait de mafias criminelles ou assimilées, commence à faire son chemin. Un chemin inquiétant que les extrêmes droites mondiales ont su capter et qu’elles sont en train de capitaliser en termes électoraux.

Le projet de société français, s’il a été large à une époque (éducation, culture, émancipation, solidarité, etc) est aujourd’hui univoque et potentiellement mafieux. L’objectif déclaré des politiques pour le pays, n’a d’autre objet que l’enrichissement. Croissance et bénéfices sont l’unique but à atteindre que propose le pouvoir politique. Exactement comme le font les structures économiques légales ou illégales. Les « affaires » de corruption se succèdent, dévoilant toujours un peu plus la porosité entre cercles mafieux illégaux et cercles officiels légaux, mêlant dirigeants d’entreprises, personnels politiques, personnes d’influence ou autres hommes et femmes de « pouvoir ».

Le propre des mafias (ou de ceux qui utilisent les mêmes méthodes pour parvenir à leurs fins) est le contrôle : pour faire « taire » tout ce qui pourrait entraver la bonne marche de leurs affaires. En France, c’est la presse qui possède ce pouvoir de dénonciation à l’encontre des « mafias » ou assimilés. Comment la faire taire ? En toute logique, 80% de la presse à été rachetée par ceux-là mêmes qui possèdent les plus grosses « affaires » du pays. Sept milliardaires ont racheté la quasi totalité des journaux, ou groupes de médias sans qu’aucune voix politique ne s’élève pour les en empêcher. Quand les pratiques illégales de l’entreprise Free pour fermer certaines de ses activités — en poussant les gens à démissionner — sont dévoilées (par ce qu’il reste de presse indépendante), le quotidien français le plus réputé, le Monde, n’en touche pas un mot. Logique : l’un des trois patrons-actionnaire du Monde, Xavier Niels, dirige l’entreprise Free.

L’injustice peut-elle augmenter sans conséquences graves ?

La réponse à cette question se trouve dans l’observation des pires systèmes politiques, les moins respectueux des droits humains. Plus une société possède un système démocratique de qualité, moins l’injustice peut s’y répandre : des organes de contrôles y existent, des moyens importants sont donnés pour réprimer la corruption, et la société dans son principe même de fonctionnement politique tente de ne pas laisser l’injustice s’y répandre. La corruption, et son lot d’injustices est le propre des sociétés de « basse fréquence démocratique », ou bien entendu, des dictatures. Les pouvoirs en place y sont le plus souvent mélés aux organisations souterraines les plus criminelles, la répression des populations — lorsqu’elles tentent de se soulever contre l’injustice en place — y est la règle. Dans ces sociétés baignées d’injustice, les conséquences sont graves pour les individus qui ne participent pas à l’exercice du pouvoir politico-économique et mafieux, en termes de difficultés quotidiennes et d’indignation morale. Mais au fond, ces sociétés continuent à fonctionner, voire à se développer fortement d’un point de vue macro-économique, comme dans le cas de la Chine. L’injustice et la corruption ne sont pas les ennemies des systèmes capitalistes. Au contraire.

Un pays comme la France est en train — sous la volonté d’un homme élu un peu par défaut, aidé de quelques lieutenants politiques — de dégrader son fonctionnement démocratique de manière accélérée, sous les yeux effarés d’une partie conséquente de la population.  La réponse du gouvernement Valls et du chef de l’Etat face à la contestation de la fameuse loi travail (demandée en haut lieu, par les instances européennes) atteste de ce basculement d’une démocratie —  certes imparfaite mais jusqu’à il y a encore peu de temps, un tant soit peu « vivante » — vers ce nouveau système de basse fréquence démocratique. Des élections ont lieu, des gens sont élus, des médias informent ou désinforment, des manifestations sont réprimées avec des outils de répression policière démesurés, des juges oublient de juger ou jugent en fonction de critères de classe, des pressions sont exercées, des lobbies imposent en coulisses leurs volonté, des influences de masse sont exercées, des pans entiers de populations courbent l’échine, craignent pour leur avenir, et pour leur présent. Le pouvoir politique, au service du projet mafieux global continue d’imposer et amplifie la nouvelle gestion univoque  de la société. Quoi qu’il en coûte en termes de Droit, de risques de violences, de destruction du contrat social.

Les Français sont conscients de ces phénomènes, certainement dans des proportions importantes, mais ils continuent de croire que leurs choix individuels sont les bons, et que ce sont les politiques les seuls responsables de cette dégradation. L’un des choix individuels français est pourtant celui de se laisser manipuler devant des écrans de télévision et de croire « penser » la société en toute liberté, alors que [les Français] ne font majoritairement qu’une seule chose : cautionner l’injustice par leur passivité quotidienne et leur collaboration active au système en place — qu’ils dénoncent par ailleurs.

La « délivrance » et le changement ne surviendront qu’à une condition pour les Français: accepter de sortir de l’état d’hypnose dans lequel ils sont plongés en jetant leurs télévisions à la poubelle, puis en sortant dehors respirer l’air, rencontrer leurs congénères et dire fermement à leurs « maîtres » politiques, censés être à leur service : « ça suffit ».

Quand on sait l’angoisse procurée par une seule soirée sans télévision chez 80% des Français, jeunes inclus, il est clair que cette option ne surviendra pas de si tôt…

A moins que d’autres options ne soient envisageables ?

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/?98 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/index.php(1): require_once('/var/www/Projet...') #2 {main}