Tous les articles par ombre43

Arme et information, par François-Bernard Huyghe

Armes et informations 1

Source : François-Bernard Huyghe, 09-02-2018

Une arme est-elle forcément destinée à tuer ? On objectera spontanément qu’il existe des armes défensives tels un bouclier ou une armure et qu’à l’inverse un gibet ou une chaise électrique, par essence mortels, sont considérés comme des instruments du bourreau, non comme des armes (il est vrai que le supplicié ne peut plus se défendre). Par ailleurs, il existe des armes dites non létales (comme la matraques, les balles caoutchouc, les gaz lacrymogènres ou les pistolets électriques type Taser qu’utilisent les policiers) : dans ce cas l’arme est censée « incapaciter », et, par exemple empêcher une foule de manifestants de rester groupée de façon menaçante, ou encore permettre de s’emparer d’un fou furieux sans avoir à le cribler de balles. Le résultat recherché est la contrainte, pas le bain de sang : la foule se disperse, le bonhomme est menotté et l’affaire est finie, au moins ne principe.

Les dictionnaires définissent l’arme comme un “ élément d’équipement ou équipement complet servant à mettre un adversaire hors de combat et/ou à s’en protéger” ou un “instrument utilisé au combat dans le but de tuer, blesser ou défaire un adversaire”.
À l’idée de détruire ou d’abîmer des corps, il faut ajouter celle des dommages matériels, plus la notion de capturer, neutraliser, décourager…, bref tout ce qui peut contribuer à faire céder la volonté adverse, et en particulier le faire renoncer à prolonger la lutte. Les militaires y incluent souvent des dispositifs en amont de la bataille ou de la destruction : le renseignement, la logistique. Et ne parlons pas de l’arme psychologique ou de l’arme de la propagande, qui pour certains ne sont pas de simples métaphores.
Pour notre part, nous la définirions volontiers comme un “outil à vaincre”, dans la mesure où la victoire – fait de se soumettre ou de reconnaître sa défaite – ne s’obtient pas nécessairement par la mort du vaincu. Elle met un terme à un conflit préalable durant lequel les adversaires ont chacun essayé de l’emporter.
L’arme peut, par ailleurs, avoir d’autres fonctions qu’infliger blessures ou mort. Elle peut, et sans même parler d’héraldique, servir à l’apparat, être objet décoratif ou de collection, servir à des jeux ritualisés…

Les armes qui servent vraiment à tuer ou contraindre obéissent à divers principes. Le premier est un prolongement du bras qui amplifie le choc : massue, casse-tête, épée…, éventuellement en y ajoutant la portée supplémentaire d’un manche (telles les armes dites d’hast, équipées des fers au bout d’une perche). L’origine étymologique latine d’arme (arma) est une racine qui signifie “bras”, “articulation”, mais aussi “habilité à agir”. La projection de l’arme par la force musculaire, puis son amplification grâce à des propulseurs mécaniques, puis enfin des moyens chimiques (comme l’explosion de la poudre) est une autre
constante. L’arme peut mobiliser une énergie cinétique pour lancer un objet dur (balle, éclat, grenaille…) ou employer l’énergie chimique de l’explosion, ou celle de la suffocation par les gaz…
Des concepts plus récents comme “armes non conventionnelles” ou “armes de destruction massive” élargissent le champ. Ainsi, on classera dans cette dernière catégorie les bombes ou radiations nucléaires, les armes chimiques, les armes
biologiques. Certains y ajoutent les virus informatiques ou autres instruments dits de cyberguerre ou de guerre informatique, voire les armes climatiques ou sismiques, à faisceau ou énergie dirigée, dont certaines relèvent sans doute de la science-fiction.
La question de l’arme, qu’elle soit capable de tuer ou de subjuger est une question profondément politique : il n’existe pas – du moins à notre connaissance – d’État qui ne restreigne la détention, le port ou l’usage des armes (et qui ne définisse juridiquement
cette catégorie d’outils). La barre peut être fixée plus ou moins haut. Si tous les pays n’ont pas inscrit dans leur constitution le droit d’en détenir comme aux USA, les critères de la tolérance en matière d’armes privées sont très variables.
Mais quel que soit le système choisi, il est dans la nature de l’État de contrôler fût-ce à un degré minime ou de façon symbolique les moyens techniques de violence disponibles sur son territoire.
Le rapport qu’entretient l’État avec la violence létale est à l’origine d’une production philosophique, politique et juridique qui défie l’inventaire. Du monopole de la violence légitime où Max Weber voit le fondement du politique, en passant par la sulfureuse version qu’est la “désignation de l’ennemi” par Carl Schmitt, beaucoup de réflexion ont tourné autour de ce thèm et donc abordé la question de l’arme. Suivant une longue tradition, l’État ou le souverain dispose du droit d’administrer la mort, soit à l’extérieur par la guerre soit à l’intérieur par le châtiment suprême. Le fait que la plupart des États démocratiques aient aboli la peine de mort ou remplacent les guerres,au moins en parole, par des « interventions extérieures », si possible à zéro mort ou par l’intermédiaire de drones qui font courir moins de risques à leurs soldats, ne change rien à cette origine tragique du pouvoir souverain.
Toutes les armes dont nous avons parlé ont à voir essentiellement avec la violence physique, celles qu’elles mobilisent ou celle qu’elles rendent impuissantes. Mais on peut aussi penser l’arme en termes d’information. L’information, c’est ce qui fait du sens pour un interprétant et a priori suscite une réaction différenciée de sa part. Dans « L’ennemi à l’ère numérique » nous avions défini quatre « arts martiaux qui répondent chacun à une caractéristique de l’information :
– on peut utiliser le secret, pour empêcher l’adversaire de connaître ses plans ou ses capacités et le pousser ainsi à disperser ses forces
– on peut violer les secrets de l’adversaire, savoir et surveiller, donc augmenter par la connaissance – le renseignement par exemple – sa propre capacité d’agir efficacement
– on peut saboter le dispositif adverse soit en lui faisant croire à des choses imaginaires (par exemple on l’intoxique par un espion retourné) qui le poussent à la faute, soit en l’empêchant de bien communiquer (par exemple en coupant ses messageries, en faisant mal fonctionner des dispositifs informationnels ou en l’empêchant d’accéder à des données indispensables)
– enfin on peut jouer la force de la persuasion. L’arme de l’information devient alors le discours (ou l’image) qui suscite l’enthousiasme et la combativité dans un camp et qui divise ou décourage dans l’autre. La propagande et la opérations psychologiques sont des exemples évidents de cette méthode qui repose sur le sens du message et sa capacité de susciter de la croyance et des affects.

Nous verrons comment ces principes peuvent se combiner en étudiant deux cas d’actualité : les cyberarmes et la militarisation (weaponization) de l’information.

Source : François-Bernard Huyghe, 09-02-2018

 


 

Armes et informations 2

Source : François-Bernard Huyghe, 12-02-2018

Les cyberarmes sont-elles bien des armes ? Ce sont, en tout cas, des artefacts (des fabrications dues à l’ingéniosité humaine) ; elles ont une finalité qui est de prendre littéralement le pouvoir sur un ordinateur ou un dispositif numérique adverse. On les décrit souvent aussi comme servant des desseins « malveillants » (on parle ainsi de « malware », les logiciels dits malveillants). Donc comme faisant délibérément subir une perte (de données confidentielles, de contrôle sur des infrastructures critiques, perte de biens immatériels ou de réputation). On retrouve donc ces deux idées qu’elles servent à violer la volonté d’un acteur légitime et qu’elles produisent un dommage.

Certes, elles ne peuvent pas directement tuer. Certes, elles sont immatérielles, dans la mesure où il s’agit généralement d’instructions informatiques, d’algorithmes qui produisent un l’effet – ici nocif- sur des machines.
Elles peuvent pourtant servir
– à violer les secrets (s’emparer de données confidentielles) soit pour s’en servir clandestinement soit pour les rendre publiques et embarrasser la cible,
à détraquer des appareils en les empêchant d’obéir à leur maître (par exemple : vous ouvrez votre ordinateur et découvrez que vous êtes victimes d’un ransomware : vos dossiers ne s’ouvrent plus)
à envoyer de fausses données ou de fausses instructions (c’est une variante du cas précédent). Ainsi on enverra de pseudo communiqués de l’organisation x ou on amènera le système de commande Y à refléter la réalité de façon erronée (l’écran ne montre pas ce qui se passe en fait) ou encore à mal commander des machines ou des dispositifs (exemple : le virus Stuxnet amène les chaînes de centrifugeuses de l’uranium à fonctionner en mauvaise synchronisation et sabote leur travail).
Prélever, altérer, fausser, détruire, encrypter des données pour rendre inutilisables, déstabiliser, interrompre, rendre inopérants des codes et des instructions : c’est toujours la même idée d’un dommage d’un nouveau genre.

Le dernier livre blanc précise que notre pays pratique la lutte informatique offensive et défensive. Cela signifie donc que nous possédons des armes informatiques défensives : elles servent notamment à repérer, attribuer et annuler des attaques adverses, bref à faire cesser la prise de contrôle de l’agresseur sur nos dispositifs, à refaire fonctionner normalement et si possible à trouver le coupable. Et les armes informatiques offensives ? Bien entendu, nous ne nous attendons pas à ce que les autorités en publient la liste : comme elles auraient a priori des cibles biens spécifiques, en publier la liste, ce serait avertir un éventuel adversaire des vulnérabilités qu’il s’empresserait de réparer. En quelque sorte l’État -ici l’État français- avertir qu’il a les moyens d’exercer une rétorsion proportionnelle à la volonté politique du pays et à ses capacités techniques. À vous, adversaire, d’imaginer ce que nous avons dans nos arsenaux : de quoi rendre vos radars muets, vous priver d’électricité, faire sauter votre système bancaire ? À vous d’imaginer.
La cyberarme présente une autre spécificité par rapport à l’armement classique : son relatif anonymat. C’est ce que l’on appelle le problème de l’attribution, problème que ne connaît a priori guère le militaire qui sait bien quelle est l’armée qui l’attaque et à qui sont ces chars. Certes, on peut présumer que vu son niveau technique, vu le choix de sa cible, vu son « style », telle attaque émane de tel service d’État. Mais il restera toujours un doute. L’attaque visait-elle bien cette cible ? Tel indice (dans la programmation d’un virus, par exemple,) ne serait-il pas un « faux drapeau » mis là par le coupable véritable ? Le gouvernement qui attribue l’attaque à tel autre dit-il la vérité ?

Enfin et surtout les cyberarmes sont des armes puisqu’elles sont considérées politiquement comme telles. La doctrine officielle de l’Otan ou des États-Unis en cette matière est que des attaques menées par des moyens informatiques et ayant une certaine gravité (donc comparable aux dommages des armes classiques) seraient assimilables à une agression armée et pourraient justifier une riposte par des armes cyber ou par des armes conventionnelles.

Qui dit arme dit doctrine d’emploi, droit de la guerre, logique de contrainte et de rétorsion, voire diplomatie, négociations internationales, traités de paix… Si l’on met met en parallèle la prolifération de ces nouvelles panoplies avec la tendance croissante des États à se doter d’agences ou d’organismes dits de cyberdéfense ou de cybersécurité, il est évident que des enjeux internationaux de puissance se nouent autour de ces affaires de virus aux noms bizarres, de courriels pillés et de sites bloqués.Une cyberattaque (blocage de sites institutionnels, divulgation de données, vol d’informations stratégiques, divulgation du code source de logiciels et surtout toutes les formes de virus malveillants qui s’en prennent au contenu ou aux systèmes) peut s’envisager de différents points de vue au-delà de l’aspect technique :

– comme viol d’une souveraineté : si État n’est plus en mesure de contrôler des informations ou des programmes qui se propagent sur territoire il perd de l’autorité sur ses citoyens, ou de son pouvoir de leur garantir l’usage paisible des systèmes de communication, ou de ses capacités militaires ou industrielles, du prestige..
– en terme de dommage subi (destruction de systèmes et contrôles, chaos, désorganisation) et qui, à partir d’une certaine nocivité, pourrait effectivement se comparer au ravage d’un attentat voire d’un acte de guerre
– comme un vol de secret, qu’il relève de l’espionnage d’État, de l’espionnage industriel ou du vol de propriété intellectuelle par un particulier : il y a dans tous les cas effraction de dispositifs censés préserver une certaine information et qui sont en défaut.

Pour le dire autrement, une cyberattaque adapte des méthodes de guerre de l’information (espionner, saboter, leurrer, proclamer…) aux caractéristiques du numérique et des réseaux :
– la possibilité d’agir à distance, grâce à de simples algorithme, donc par une connaissance transmissible d’attaquant à attaquant
– la valeur économique ou stratégique de biens immatériels : des données électroniques qui peuvent être altérées, reproduites, consultées, falsifiées captées, appropriées commandées, etc. à l’insu de leur propriétaire légitime
– les dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) par l’altération des mémoires, des systèmes de transmission ou de contrôle et de commandement. La contagion du désordre et la diffusion des paniques dans des systèmes tous reliés, dépend du comportement des utilisateurs habitués à faire confiance en “la” technologie et soudain privés de leur prothèses pour calculer, se souvenir et communiquer.
– la lutte de l’épée et du bouclier : moyens offensifs et défensifs changent tous les jours
ce que nous avons appelé ailleurs le problème des quatre M. que l’on pourrait résumer ainsi : sommes-nous attaqués par des Militaires (une cyber brigade d’un pays ennemi), par des Militants (un groupe d’activistes en ligne), par des Mercenaires (des groupes criminels qui “louent” leur capacité de nuisance, notamment des milliers d’ordinateurs distants dont ils ont pris le contrôle à distance) ou par des Marchands plus ou moins pirates (des entreprises utilisant des moyens illégaux contre la concurrence).

Source : François-Bernard Huyghe, 12-02-2018

https://www.les-crises.fr/arme-et-information-par-francois-bernard-huyghe/

 


 

Armes et informations 3

Source : François-Bernard Huyghe, 12-02-2018

la « weaponization » de l’information
Que l’information puisse depuis toujours servir d’arme pour diminuer les capacités de l’adversaire, le plonger dans le chaos, l’affaiblir en le rendant plus prévisible ou pour multiplier le nombre de ses adversaires, pour mobiliser et paralyser, c’est une notion que le lecteur qui nous a suivis jusqu’à présent nous accordera sans doute. Alors, pourquoi cet effet de mode autour de la « weaponization » de l’information ? Ce terme que l’on pourrait traduire par « l’arsenalisation de l’information » plutôt que par « militarisation »ou « martialisation », fait partie du nouveau vocabulaire de la stratégie ou de la géopolitique qui nous vient d’outre-Atlantique. Certes le terme a été employé dans le jargon militaire dès les années 50 (à propos de la « transformation en armes » des missiles) et a longtemps servi comme métaphore, pour rappeler que tout, d’un avion à une centrale énergétique, contient un potentiel de danger et peut donc être détourné de son usage premier pour faire du mal. Mais l’emploi contemporain de « weaponization » se réfère à un contexte historique et géopolitique précis la capacité présumée de la Russie (ou dans une moindre mesure de la Chine) d’utiliser des outils techniques (notamment le Web 2.0) pour obtenir un effet idéologique, sinon d’attraction pour leur modèle, du moins, de déstabilisation des démocraties libérales. La notion, assez ambigüe confond deux facteurs :
D’une part la maîtrise du hacking, de l’astroturfing, des bots, des leaks, des faux comptes, etc que l’on attribue aux autorités russes (ou aux cybermercenaires qu’elles emploieraient ou encourageraient) – pour le sens de ces termes voir http://huyghe.fr/actu_1513.htm -. Bref des instrument de l’activisme en ligne (dont on célébrait le potentiel libérateur au moment du printemps arabe), mais employés par un État. Plus la pratique de quelque chose que l’on connaît depuis les années 60 (et qu’à l’époque, les États-Unis utilisaient pour affaiblir idéologiquement l’URSS sous le nom de diplomatie publique) : l’utilisation de médias internationaux s’adressant aux populations étrangères pour les influencer. Ce que l’on aurait autrefois appelé de la subversion : contestation de l’ordre établi, attaques contre ses représentations et ses principes
D’autre part, une intention stratégique, voire une doctrine élaborée au Kremlin, et qui consisterait à affaiblir les institutions démocratiques de l’ouest par un savant mélange de diffamation ou désinformation, de soutien aux forces, notamment populistes, qui se déclarent anti-système, et de remise en cause du discours des élites et des médias. Si l’on préfère une combinaison de « manipulation des perceptions » (faire croire en des rumeurs, des falsifications et en des interprétations présentées comme vraies, mais dissimulées par les dominants) et d’affirmation de valeurs contraires à celles des sociétés ouvertes.C’est une façon un peu emberlificotée de dire que l’Est pratique la propagande avec des moyens modernes. Bien entendu, nous ne doutons pas que RussiaToday n’exprime des vues qui ne chagrinent pas trop Poutine, ni qu’il y ait des trolls anti-Clinton à Saint Petersbourg. Ce qui intrigue dans cette histoire est que la puissance qui a inventé Hollywood, CNN et Internet (ou du moins les intellectuels de défense qui parlent en son nom) puisse attribuer une telle capacité de persuasion à une télévision internationale ou une agence en ligne entre des dizaines d’autres ou à des réseaux hackitivistes. À l’époque où plus d’un milliard d’êtres humains (dont nombre d’intellectuels) adhéraient au marxisme-léninisme, on n’avait pas davantage peur de l’influence idéologique sensée désagréger l’Occident. Aujourd’hui propsère la thèse selon laquelle le Kremlin peut à sa guise provoquer le Brexit ou l’élection de Trump ou que le principal danger qui menace nos démocraties soit l’influence nihiliste de quelques internautes stipendiés décidés à briser notre confiance dans les faits (ils seraient, excusez du peu, « en guerre » avec la réalité). Il y a là une sorte de pensée magique qui attribue à quelques reportages truqués ou à quelques faux comptes en ligne le pouvoir de faire changer l’esprit de millions d’hommes qui, s’ils n’étaient soumis qu’à des messages véridiques, ne manqueraient pas d’être en accord avec le monde tel qu’il est.
Source : François-Bernard Huyghe, 12-02-2018

Nous vous proposons cet article afin d’élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s’arrête aux propos que nous reportons ici. [Lire plus]

https://www.les-crises.fr/arme-et-information-par-francois-bernard-huyghe/

 

Publicités

« Immense émotion à l’aéroport de Toulouse »: son vol retardé, elle se met à jouer du piano quand un chanteur lyrique se joint à elle (vidéo)

« Immense émotion à l’aéroport de Toulouse »: son vol retardé, elle se met à jouer du piano quand un chanteur lyrique se joint à elle (vidéo)

01:08

03:00

FS

Partager

« Immense émotion »: son vol retardé, elle se met à jouer du piano quand un chanteur se joint à elle

RTL Vidéos – France

Une pianiste et un chanteur qui ne se connaissaient pas ont partagé un moment musical à l’aéroport de Toulouse. Les images de cet instant magique ont été visionnées près de 400.000 fois.

Valérie Marie, une pianiste française, a vécu un beau moment à l’aéroport de Toulouse le 18 février. Elle a raconté la scène sur son compte Facebook. Elle a expliqué en quelques lignes que son vol a été retardé ce jour-là. En voyant un piano ouvert au public, elle a décidé de jouer pour passer le temps.

Après ce joli moment musical, un homme s’est approché d’elle et lui a demandé de jouer à nouveau, mais que cette fois-ci, il allait l’accompagner en chanson. Ce dernier s’appelle Gregory Benchenafi. Il est chanteur lyrique. Il a interpreté Hallelujah, le titre de Leonard Cohen repris par Jeff Buckley. Ces quelques minutes ont été magiques pour le duo improvisé, mais également pour toutes les personnes présentes, impressionnées par le talent des deux artistes.

« Immense émotion à l’aéroport de Toulouse« , a commenté la pianiste qui a partagé le moment sur son compte Facebook quelques instants plus tard. En deux jours, la vidéo a été vue près de 394.000 fois.

Gregory Benchenafi a été très surpris en découvrant le succès de ces images le lendemain matin. « Merci infiniment de toute cette vague d’amour. Très honnêtement, c’est rassurant, enveloppant et surtout fou de voir qu’un moment tout simple fait de deux bonnes volontés et d’empathie instantanée puisse encore générer cela. Vous n’imaginez pas à quel point mon âme d’être humain, d’amoureux, de papa, d’artiste est bercée« , a écrit le chanteur sur son compte Facebook.

https://www.rtl.be/info/monde/france/-immense-emotion-a-l-aeroport-de-toulouse-son-vol-retarde-elle-se-met-a-jouer-du-piano-quand-un-chanteur-lyrique-se-joint-a-elle-video–997512.aspx

Escalade en Syrie : jusqu’où les Russes peuvent-ils être poussés ?

Escalade en Syrie : jusqu’où les Russes peuvent-ils être poussés ?


2015-09-15_13h17_31-150x112Par le Saker – Le 16 février 2018 – Source The Saker

Les événements se sont récemment clairement aggravés et il est de plus en plus évident que la force d’intervention russe est visée par une campagne systématique d’« attaques de harcèlement ».

Tout d’abord, il y a eu l’attaque de drone et de mortiers (assez réussie) sur la base aérospatiale russe de Khmeimin. Ensuite, il y a eu le tir qui a abattu un SU-25 russe au-dessus de la ville de Maasran dans la province d’Idlib. Maintenant nous entendons parler de victimes russes dans le raid américain sur une colonne russe (avec des affirmation exagérées de « centaines » de Russes tués). Dans le premier cas, les responsables russes ont ouvertement fait part de leurs forts soupçons que l’attaque, si elle n’avait pas été planifiée et exécutée par les États-Unis, avait été au moins coordonnée avec leurs forces dans les environs. Dans le cas du SU-25 abattu, il n’y a eu aucune accusation ouverte, mais de nombreux experts ont déclaré que l’altitude à laquelle le SU-25 a été frappé suggère un MANPAD assez moderne d’un genre généralement pas vu en Syrie (l’allusion n’est pas du tout subtile étant donné que c’étaient des Stingers américains envoyés aux Kurdes par les États-Unis). Quant à la dernière attaque sur la colonne syrienne, ce qui se discute n’est pas qui l’a fait mais plutôt quelle sorte de personnel russe était impliqué, l’armée russe ou des combattants privés (cette dernière explication étant beaucoup plus probable puisque la colonne syrienne n’avait pas de couverture aérienne).

Pris séparément, aucun de ces incidents n’est significatif, mais pris ensemble, ils pourraient indiquer une nouvelle stratégie américaine en Syrie : punir les Russes autant que possible avant une attaque américaine ouverte contre les forces russes. Cette hypothèse me semble plausible pour les raisons suivantes :

Premièrement, les États-Unis et Israël sont toujours dans l’humiliation et la rage impuissante à cause de leur défaite en Syrie : Assad est toujours au pouvoir, Daech est plus ou moins défait, les Russes ont non seulement réussi dans leurs opérations militaires contre Daech mais aussi leur campagne pour amener autant de « bons terroristes » que possible à la table des négociations. Avec l’achèvement d’une conférence réussie sur la Syrie en Russie et l’accord général de toutes les parties de commencer à travailler à une nouvelle Constitution, il y a eu un réel danger que la paix éclate, une chose contre laquelle les Anglosionistes sont absolument déterminés à s’opposer (jetez un œil sur ce document apparemment piraté qui, s’il est authentique, énonce clairement que la politique américaine ne permettra pas aux Russes de faire quoi que ce soit).

Deuxièmement, tant Trump que Netanyahou ont promis d’amener beaucoup de « victoires » pour prouver comment ils sont virils et forts (comparés aux lopettes qui les ont précédés). Commencer une guerre ouverte contre les Russes serait certainement une « preuve de virilité » mais serait très dangereux. Tuer des Russes « à la marge » pour ainsi dire, soit avec une possibilité de déni plausible soit tuer des mandataires russes privés est une option beaucoup plus sûre et par conséquent beaucoup plus tentante.

Troisièmement, les élections présidentielles en Russie s’annoncent et les Américains continuent à tenir désespérément à leur seconde idée que s’ils créent des ennuis à Poutine (des sanctions ou des sacs mortuaires de Syrie) ils pourront d’une manière ou d’une autre influencer négativement sa popularité en Russie. (en réalité, ils obtiennent l’effet inverse, mais ils sont trop obtus et ignorants pour le comprendre).

Enfin, et surtout, les Anglosionistes ont perdu depuis longtemps leur capacité de parvenir à quoi que ce soit, leur position logique de repli est de ne permettre à personne d’autre de réussir. C’est le but principal de tout le déploiement américain au nord de la Syrie : créer des difficultés à la Turquie, à l’Iran, à la Syrie et, bien sûr, à la Russie.

Résultat : depuis que les Américains ont déclaré qu’ils veulent rester (illégalement) en Syrie jusqu’à ce que la situation se « stabilise », ils doivent faire tout ce qu’ils peuvent pour déstabiliser le pays. Oui, il y a une sorte de logique perverse dans tout cela…

Pour la Russie, toutes ces mauvaises nouvelles pourraient se résumer de la manière suivante : alors que la Russie a vaincu Daech en Syrie, elle est toujours loin d’avoir vaincu les Anglosionistes au Moyen-Orient. La bonne nouvelle, cependant, est que la Russie a des moyens pour faire face à cette situation.

Première étape : encourager les Turcs

Il y a une façon contre-intuitive mais à bien des égards idéale pour la Russie de contrer l’invasion américaine de la Syrie : impliquer les Turcs. Comment ? Pas en attaquant les forces étasuniennes directement, mais en attaquant les milices kurdes derrière lesquelles les forces américaines se « cachent » (au moins politiquement) actuellement. Pensez-y : alors que les États-Unis (ou Israël) n’auront aucun scrupule avant d’attaquer les forces syriennes ou iraniennes, attaquer de fait les forces turques entraînerait un immense risque politique : après la tentative de coup d’État soutenu par les États-Unis contre Erdogan et, pour ajouter l’insulte à l’injure, le soutien étasunien à la création d’un « mini-Kurdistan » en Irak et en Syrie, les relations américano-turques sont historiquement au plus bas et il ne faudrait pas grand chose pour pousser les Turcs à bout avec des conséquences potentiellement cataclysmiques pour les États-Unis, l’Union européenne, l’OTAN, le CENTCOM, Israël et tous les intérêts anglosionistes dans la région. Vraiment, il n’est pas exagéré de souligner l’importance stratégique de la Turquie pour l’Europe, la Méditerranée et le Moyen-Orient, et les États-Unis le savent. De là découle une conséquence très réelle même si elle peut comprise : les forces armées turques en Syrie jouissent fondamentalement de ce que j’appellerais une « immunité politique » contre toute attaque américaine, c’est-à-dire que peu importe (ou presque) ce que font les Turcs, les États-Unis n’envisageraient (presque) jamais de recourir ouvertement à la force contre eux, tout simplement parce que la conséquence, disons, d’une attaque de l’Armée de l’air américaine contre une colonne de l’armée turque serait trop grave.

En fait, je crois que les relation entre les États-Unis et la Turquie sont si mauvaises et si unilatérales que je vois une attaque sur une colonne ou une position kurde (ou de « bons terroristes ») − où des forces spéciales américaines seraient intégrées − comme beaucoup plus probable qu’une attaque américaine contre une colonne de l’armée turque. Cela peut paraître contre-intuitif, mais disons que les Turcs ont attaqué une colonne ou une position kurde (ou de « bons terroristes » avec du personnel américain) et que des soldats américains sont morts. Que feraient/pourraient faire les États-Unis ? Des représailles ? Pas question ! Non seulement l’idée que les États-Unis attaquent un pays membre de l’OTAN est tout à fait impensable, mais cela serait très probablement suivi par une demande des Turcs que les États-Unis/OTAN se retirent complètement du territoire et de l’espace aérien turcs. En théorie, les États-Unis pourraient demander aux Israéliens de faire leur sale boulot à leur place, mais les Israéliens ne sont pas stupides (même s’ils sont fous) et ils n’auraient pas intérêt à entamer une guerre de tirs avec la Turquie à propos de ce qui est un problème créé par les États-Unis dans un « mini-Kurdistan » de peur que du « sang juif » sacré soit versé pour quelques goyim fondamentalement sans valeur.

Non, si les Turcs tuaient effectivement des soldats américains, il y aurait des protestations et une vague de « consultations » et autres actions symboliques, mais au-delà de ça, les États-Unis encaisseraient les pertes et ne feraient rien. Quant à Erdogan, sa popularité au pays n’en serait que plus forte. Ce que tout cela signifie concrètement, c’est que s’il y a un acteur qui peut sérieusement perturber les opérations des États-Unis au nord de la Syrie, ou même les contraindre à se retirer, c’est la Turquie. Cette sorte de capacité donne aussi à la Turquie beaucoup de pouvoir de négociation avec la Russie et l’Iran, dont je suis sûr que Erdogan usera à son profit. Jusqu’à présent, Erdogan n’a fait que menacer de donner une « claque ottomane » aux États-Unis et le secrétaire d’État Tillerson se rend à Ankara pour essayer d’éviter un désastre, mais l’exemple turc voulant que les États-Unis choisissent soit le côté turc soit le côté kurde dans le conflit limite sérieusement les chances de toute véritable percée (le lobby israélien étant à 100% derrière les Kurdes). Il ne faut jamais dire jamais, mais je soutiens qu’il faudrait quelque chose comme un miracle à ce stade pour sauver les relations américano-turques. La Russie peut essayer de capitaliser sur cette dynamique.

La principale faiblesse de tout ce concept est, bien sûr, que les États-Unis sont encore assez puissants, y compris en Turquie, et qu’il serait très dangereux pour Erdogan d’essayer de se confronter ouvertement avec Oncle Sam et de le défier. Jusqu’à présent, Erdogan a agi avec audace et au mépris des États-Unis mais il comprend aussi les risques d’aller trop loin et, pour lui, envisager même ces risques doit comporter des perspectives d’avantages majeurs de sa part. Ici les Russes ont deux options de base : soit promettre aux Turcs quelque chose de très encourageant soit détériorer encore les relations actuelles entre les États-Unis et la Turquie. La bonne nouvelle est que les efforts russes pour semer la zizanie entre eux sont grandement aidés par le soutien américain à Israël, aux Kurdes et aux gulénistes.

L’autre risque évident est que toute opération anti-kurde peut se transformer en une nouvelle partition de la Syrie, cette fois par les Turcs. La réalité, cependant, est que les Turcs ne peuvent pas rester longtemps en Syrie, en particulier si la Russie et l’Iran s’y opposent. Il y a également le problème du droit international que les États-Unis peuvent beaucoup plus facilement ignorer que les Turcs.

Pour toutes ces raisons, utiliser les Turcs pour faire pression sur les États-Unis a ses limites. Pourtant, si les Turcs continuent d’insister pour que les États-Unis cessent de soutenir les Kurdes, ou s’ils continuent à faire pression militairement sur les milices kurdes, tout le concept étasunien d’un « mini-Kurdistan » soutenu par les États-Unis s’effondre et, avec lui, tout leur plan de partition de la Syrie.

Jusqu’ici, les Irakiens ont rapidement traité le « mini-Kurdistan » soutenu par les États-Unis en Irak et les Turcs prennent maintenant les mesures nécessaires pour s’en occuper en Syrie jusqu’à ce que leur problème soit résolu. Les Turcs ne sont pas intéressés à aider Assad ni, d’ailleurs, Poutine et ils ne se soucient pas de ce qui arrive à la Syrie tant que leur problème kurde est sous contrôle. Cela signifie que les Syriens, les Russes et les Iraniens ne devraient pas placer trop d’espoir dans le fait que les Turcs se retourneront contre les États-Unis, à moins bien sûr que les circonstances adéquates ne soient créées. Seul l’avenir dira si les Russes et les Iraniens seront en mesure d’aider à les créer.

Deuxième étape : saturer la Syrie avec des défense aériennes modernes mobiles à court et moyenne portée

En ce moment, personne ne sait quel genre de systèmes de défense aérienne les Russes ont fourni aux Syrien ces dernières années, mais c’est la voie à suivre pour les Russes : fournir beaucoup de systèmes de défense aérienne modernes et mobiles aux Syriens. Comme ce serait cher, la meilleure solution serait de livrer autant de systèmes mobiles Pantsir-S1 Gun/SAM et de MANPAD 9K333 Verba que possible aux Syriens et aux Iraniens. La combinaison de ces deux systèmes compliquerait énormément tout type d’opération aérienne pour les Américains et les Israéliens, en particulier parce qu’il n’y aurait aucun moyen pratique de prédire avec certitude l’emplacement à partir duquel ils pourraient opérer. Et comme les États-Unis et Israël interviennent dans l’espace aérien syrien en totale violation du droit international tandis que les forces armées syriennes protégeraient leur propre espace souverain, une telle fourniture de systèmes de défense par la Russie à la Syrie serait impeccablement légale. Encore mieux, il serait absolument impossible aux Anglosionistes de savoir qui a effectivement tiré sur eux puisque ces systèmes sont mobiles et faciles à dissimuler. Comme en Corée, au Vietnam ou au Liban, les équipages russes pourraient même être envoyés pour manier les systèmes de défense aérienne syriens et il n’y aurait aucun moyen pour personne de prouver que « les Russes l’ont fait » lorsque les avions américains et israéliens commenceraient à tomber du ciel. Les Russes profiteraient de ce que la CIA appelle un « déni plausible ». Les Américains et les Israéliens se retourneraient bien sûr contre la partie plus faible, les Syriens, mais cela ne ferait pas vraiment de différence sur le terrain puisque le ciel syrien resterait insécure pour les forces armées américaines ou israéliennes.

L’autre possibilité pour les Russes serait d’offrir des mises à niveau (logiciels et missiles) aux systèmes de défense aérienne syriens existants, en particulier pour leurs systèmes mobiles sur route 2K12 Kub et 9K37 Buk. Ces mises à niveau, en particulier si elles sont combinées avec le déploiement de suffisamment de Pantsirs et de Verbas seraient un cauchemar pour les Américains et les Israéliens. Les Turcs ne s’en préoccuperaient pas beaucoup puisqu’ils volent déjà généralement avec la totale approbation des Russes, de toute façon, et les Iraniens non plus qui, pour autant que je sache, ne mènent pas d’opération aérienne en Syrie.

Une objection à ce plan serait que deux côtés peuvent jouer ce jeu et qu’il n’y a rien qui empêche les États-Unis d’envoyer des MANPAD encore plus avancés à leurs alliés « bons terroristes » mais cet argument évacue totalement un point : si les deux côtés font la même chose, le côté le plus dépendant des opérations aériennes (les États-Unis) risque de perdre beaucoup plus que le côté qui a l’avantage sur le terrain (les Russes). En outre, en envoyant des MANPAD en Syrie, les États-Unis s’aliènent un allié putatif, la Turquie, alors que si la Russie envoie des MANPAD et autres SAM à la Syrie, les seuls qui se plaindront seront les Israéliens. Si cela se produit, les Russes auront une réponse simple et véridique : nous n’avons pas commencé ce jeu, ce sont vos alliés américains qui l’ont fait, vous pouvez aller les remercier pour ce gâchis.

Le principal problème en Syrie est le fait que les Américains et les Israéliens agissent dans le ciel syrien en toute impunité. Si cela change, ce sera un processus lent et graduel. D’abord, il y aurait quelques pertes isolées (comme récemment le F-16 israélien) puis nous verrions que l’emplacement des frappes aériennes américaines et/ou israéliennes passerait progressivement des centres urbains et des postes de commande centraux à des cibles plus petites et plus isolées (comme des colonnes de véhicules). Cela indiquerait une prise de conscience que les cibles les plus lucratives sont déjà trop bien défendues. Finalement, le nombre de sorties aériennes serait progressivement remplacé par des frappes de missiles de croisière et balistiques. À la base, il y aurait le passage d’opérations aériennes offensives à celles de protection des troupes qui, à leur tour, procureraient aux Syriens, aux Iraniens et au Hezbollah un environnement beaucoup plus facile pour intervenir. Mais la première étape nécessaire à tout cela serait d’augmenter considérablement la capacité des défenses aériennes syriennes.

Depuis des décennies, le Hezbollah est intervenu avec succès sous une suprématie aérienne israélienne totale et son expérience de ce genre d’opérations serait inestimable pour les Syriens jusqu’à ce qu’ils aient suffisamment développé leurs capacités de défense aérienne.

Conclusion : la contre-escalade est-elle vraiment la seule option ?

Franchement, je commence à croire que l’Empire a décidé de tenter une « reconquista » de la Syrie, même Macron émet quelques bruits sur le fait de frapper les Syriens pour les « punir » d’avoir utilisé des armes chimiques (inexistantes). À tout le moins, les États-Unis veulent faire payer aux Russes un prix aussi élevé que possible pour leur rôle en Syrie. Les autres buts américains en Syrie comprennent :

  • L’imposition d’une partition de facto de la Syrie en prenant le contrôle de son territoire à l’est de l’Euphrate (nous pourrions appeler cela le « plan C version 3.0 ») ;
  • Le vol des champs gaziers situés au nord-est de la Syrie ;
  • La création d’une zone de transit contrôlée par les Américains à partir de laquelle les opérations des Kurdes, des bons et des mauvais terroristes pourraient être planifiées et exécutées ;
  • Le sabotage de toute négociation de paix soutenue par les Russes ;
  • Le soutien aux opérations israéliennes contre les forces iraniennes et du Hezbollah au Liban et en Syrie ;
  • S’engager dans des attaques régulières contre les forces syriennes tentant de libérer leur pays des envahisseurs étrangers :
  • Présenter l’invasion et l’occupation de la Syrie comme l’une des « victoires » promises par Trump au Complexe militaro-industriel et au lobby israélien.

Jusqu’à présent, la réponse russe à cette stratégie en développement a été plutôt passive et l’escalade actuelle suggère fortement qu’une nouvelle approche pourrait être nécessaire. Abattre le F-16 israélien est un premier pas dans la bonne direction, mais il faut faire beaucoup plus pour augmenter significativement les coûts que l’Empire devra payer pour sa politique à l’égard de la Syrie. L’augmentation du nombre de commentateurs et d’analystes russes réclamant une réaction plus forte aux provocations actuelles est peut-être un signe que quelque chose est en gestation.

The Saker

Cette analyse a été écrite pour Unz Review

Traduit par Diane, vérifié par Wayan, relu par Cat pour le Saker francophone

http://lesakerfrancophone.fr/escalade-en-syrie-jusquou-les-russes-peuvent-ils-etre-pousses

 

Maison Blanche : L’Irak a le virus anthrax La Russie a créé NotPetya

Maison Blanche : L’Irak a le virus anthrax La Russie a créé NotPetya


Moon of Alabama
Moon of Alabama

Par Moon of Alabama – Le 16 février 2018

Hier soir, la Maison Blanche a accusé l’armée russe d’avoir créé et propagé le malware destructeur « NotPetya » qui, en juin 2017 a infesté de nombreuses entreprises internationales.

Déclaration du porte-parole

En juin 2017, l’armée russe a lancé la cyber-attaque la plus destructrice et la plus coûteuse de l’histoire.

L’attaque, surnommée « NotPetya » s’est rapidement propagée dans le monde entier, causant des milliards de dollars de dégâts en Europe, en Asie, et dans les Amériques. Elle s’inscrivait dans le cadre des efforts continus du Kremlin pour déstabiliser l’Ukraine, et témoigne toujours plus clairement de l’engagement de la Russie dans le conflit en cours. Il s’agit également d’une cyber-attaque irresponsable et tous azimuts qui aura des conséquences internationales.

Cette déclaration ressemble à s’y méprendre aux déclarations précédentes accusant l’Espagne d’avoir fait exploser le Maine ou Saddam Hussein d’avoir des armes de destruction massive.

Ni les États-Unis ni personne d’autre n’a présenté la MOINDRE preuve de la MOINDRE implication russe dans la création ou la diffusion du malware NotPetya. Les États-Unis l’affirment sans pouvoir le démontrer.

Il est, en général, absolument impossible d’attribuer à qui que ce soit de telles cyber-attaques. Comme l’a expliqué John McAfee, qui a fondé une société anti-virus :

« Lorsque le FBI ou tout autre organisme affirme que les Russes ou que les Chinois ou que les Iraniens ont fait quoi que ce soit, ils mentent » a déclaré M. McAfee. (…)

« Un hacker capable d’entrer par effraction dans un système est tout à fait capable d’effacer ses traces. Si j’étais Chinois et que je voulais faire croire que les Russes l’ont fait, j’utiliserais la langue russe dans le code. J’utiliserais des techniques russes pour entrer par effraction dans les organisations, donc il n’y a tout simplement pas moyen de déterminer la source d’une attaque – c’est un mensonge. » (…)

« Je peux vous le garantir, si on a l’impression que ce sont les Russes qui l’ont fait, oui je peux vous garantir que ce n’était pas les Russes. »

Je suis d’accord avec McAfee. La CIA est certainement aussi d’accord avec lui. En effet WikiLeaks a publié un certain nombre d’outils cybernétiques de la CIA qu’une de ses sources lui avait procuré. Il s’agissait notamment de logiciels spécialement conçus pour que les attaques soient attribuées à d’autres que leurs auteurs :

« À travers le programme UMBRAGE de la Remote Devices Branch, la CIA collecte, enregistre et archive une grande quantité de techniques de piratage et de logiciels malveillants ‘volés’ à d’autres acteurs et/ou produits dans d’autres États y compris la Fédération de Russie.

Avec UMBRAGE et des programmes de ce type, la CIA peut non seulement augmenter la variété de ses attaques, mais elle peut aussi faire croire que ceux à qui ces programmes malveillants ont été volés sont à l’origine des attaques en laissant derrière elle leurs ’empreintes’. »

Presque tous les éléments qui permettent d’identifier l’origine d’une cyber-attaque peuvent aisément être falsifiés pour accuser quelqu’un qui n’a rien à voir avec elle.

Le British National Cyber Security Center, qui fait partie de l’organisation britannique d’espionnage informatique GCHQ, affirme également que l’armée russe est « presque certainement » responsable de l’attaque de NotPetya. Le Canada et les Australiens disent aussi la même chose.

Mais attention – ce ne sont PAS des sources indépendantes. Ils font partie, avec la Nouvelle-Zélande, de l’alliance d’espionnage des « Five Eyes ». D’après les dossiers de la NSA publiés par Edward Snowden, nous savons que les Five Eyes sont en pratique dirigés par la US National Security Agency :

« Un document interne cite les paroles du chef de la NSA, le lieutenant-général Keith Alexander, lors d’une visite à Menwith Hill en juin 2008 : ‘Pourquoi ne pouvons-nous pas intercepter tous les signaux tout le temps ? On dirait que cette question pourrait faire l’objet d’un bon programme d’été pour Menwith’. »

Menwith Hill est une base d’espionnage de la Royal Air force et fait partie de l’infrastructure du GCHQ. Que le responsable de la NSA puisse lui dicter son « programme d’été » montre où se trouve le vrai pouvoir.

Le gouvernement russe récuse fermement les accusations.

NotPetya était un virus destructeur qui se dissimulait sous la forme d’un ransomware 1. Il était constitué à la base d’outils d’attaque développés par la NSA qui ont ensuite été diffusés anonymement par quelqu’un dont le pseudo était Shadow-Broker. Un des vecteurs d’attaque utilisé par NotPetya était le mécanisme de mise à jour de logiciels de comptabilité fiscale communs à l’Ukraine et à la Russie. Mais le virus s’est rapidement propagé dans le monde entier :

« La banque centrale de l’Ukraine ; les ordinateurs du gouvernement ; les aéroports ; le métro de Kiev ; la compagnie d’électricité d’État Ukrenergo ; le système de surveillance des rayonnements de Tchernobyl ; et d’autres machines du pays ont été attaqués. Tout comme le géant pétrolier russe Rosneft, le cabinet d’avocats DLA Piper, le géant biopharmaceutique américain Merck, l’annonceur britannique WPP et la compagnie danoise Maersk, entre autres. »

C’est à la compagnie maritime danoise Maersk que NotPetya a causé le plus grand dommage. Elle a dû redémarrer complètement toute son infrastructure et a perdu entre 250 et 300 millions de dollars à cause de l’attaque.

La question qu’il faut toujours se poser lorsque de telles accusations sont portées est celle-ci : quel intérêt celui qui en est accusé avait-il à le faire ?

En janvier, le Washington Post a donné le coup d’envoi des accusations étasuniennes sur le malware NotPetya :

« La CIA a attribué à des pirates militaires russes une cyber-attaque qui a endommagé les ordinateurs en Ukraine l’année dernière. Leur but était de perturber le système financier de ce pays dans le cadre du soutien militaire de la Russie aux séparatistes fidèles au Kremlin. (…)

Selon des rapports classifiés cités par les responsables du renseignement américains, la CIA est arrivée, en novembre dernier, à la conclusion ‘presque sûre’ que l’agence d’espionnage militaire du GRU avait créé NotPetya. (…)

Les pirates travaillaient pour le service d’espionnage militaire GTsST, ou Main Center for Special Technology, selon la CIA. Cette unité est fortement impliquée dans le programme de cyber-attaque du GRU, qui comprend le lancement d’opérations d’influence. »

Quel aurait bien pu être le motif de l’« armée russe » de répandre un malware (mal fichu) qui détruit au hasard les fichiers informatiques d’entreprises du monde entier, y compris ceux de Rosneft, le géant russe du pétrole ? Ceux qui croient que le système financier ukrainien était la cible se trompent presque certainement. D’ailleurs aucune preuve ne vient corroborer ça. La Banque centrale ukrainienne n’a été qu’une des milliers de victimes de l’attaque.

Seulement 50 % environ des entreprises contaminées se trouvaient en Ukraine. La plupart d’entre elles n’étaient pas des sociétés financières. L’attaque a été lancée au moyen d’un mécanisme de mise à jour d’un logiciel comptable qui est également utilisé en Russie. Ce vecteur d’attaque initial a probablement été choisi simplement pour sa facilité d’utilisation. La société de logiciels comptables était très mal protégée contre les attaques. Les premiers ordinateurs infectés ont ensuite utilisé un mécanisme différent pour propager le malware à d’autres machines. L’attaque a été lancée un jour férié ukrainien, ce qui n’était pas le meilleur moyen de la propulser le plus vite possible dans toute l’Ukraine.

Le fait que l’Ukraine et la Russie aient été frappées en premier par les logiciels malveillants n’est probablement qu’une question d’horaire. Les États-Unis et la majeure partie de l’Europe occidentale dormaient encore lorsque le virus a commencé à proliférer. Il n’a fallu que quelques heures aux firmes d’anti-virus, dont la société russe Kaspersky, pour identifier les logiciels d’attaque. Une solution pour limiter les dégâts a été trouvée en moins de douze heures. Au moment où la journée de travail commençait aux États-Unis les firmes d’anti-virus avaient déjà publié des conseils et un code de protection. Si l’attaque n’avait pas été enrayée par un logiciel de protection, elle aurait affecté beaucoup plus d’ordinateurs. Et la plupart d’entre eux n’auraient pas été en Ukraine.

Il est extrêmement douteux que l’attaque NotPetya puisse être attribuée à une organisation russe comme le prétendent les Étasuniens. Il est généralement impossible d’identifier avec certitude l’origine d’une telle cyber-attaque. Il est facile à n’importe quel concepteur de virus un tant soit peu compétent de modifier le code pour que le virus paraisse avoir été créé par un tiers. La CIA elle-même développe des outils qui permettent de le faire.

Les logiciels attaquants semblaient de qualité assez médiocre. C’était un fourre-tout mal conçu créé à partir de logiciels malveillants et d’outils espions connus. L’attaque ne se limitait pas à un pays ou à une cible en particulier. Elle peut au mieux être décrite comme un acte de vandalisme d’échelle mondiale ciblant tout le monde et personne. On ne voit pas pourquoi une organisation d’État russe quelle qu’elle soit ferait quelque chose d’aussi inepte.

En 2009, la Russie a proposé de conclure un traité international interdisant les cyber-attaques. Ce sont les États-Unis, sous Obama, qui l’ont rejeté en disant que c’était « inutile » ; et ils ont continué d’élargir leurs propres capacités d’attaque.

Le gouvernement étasunien a lancé une guerre froide 2.0 contre la Russie. Le motif semble être essentiellement financier. Faire la chasse à quelques « terroristes » ne nécessite  pas de gros budgets militaires, mais déclarer la guerre à une puissance nucléaire, si.

Les accusations actuellement proférées contre la Russie ne sont pas plus fondées que les allégations passées d’armes de destruction massive en Irak. Espérons que ces nouvelles accusations n’auront pas des conséquences aussi lourdes !

Traduction : Dominique Muselet

Note

  1. Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles.

http://lesakerfrancophone.fr/maison-blanche-lirak-a-le-virus-anthrax-la-russie-a-cree-notpetya

 

Manipulation d’une élection ? Les USA l’ont fait dans 45 pays

Source : Vocativ, le 30/12/2016

Par Shane Dixon Kavanaugh

Le 30 décembre 2016

La tentative russe d’influer sur les élections de 2016 continue de consumer la politique américaine d’autant que l’administration Obama a contre-attaqué avec une série de punitions visant les agences d’espionnage et les diplomates russes. La Maison-Blanche ce jeudi (29 décembre 2016) a expulsé 35 russes suspectés d’être des agents de renseignement, et imposé des sanctions contre les deux principales agences de renseignement du Kremlin en réponse à ce que les USA considèrent comme des cyberattaques conduites par les Russes pendant la campagne électorale. Pour le moment, le Président russe Vladimir Poutine a indiqué qu’il n’entendait pas répliquer, mais que cela pourrait changer.

Ce bouillonnant “œil pour œil” a entretenu la question de l’ingérence électorale au niveau national, alimentée plus encore par la croyance, parmi les services de renseignement américains, que la Russie voulait aider Donald Trump à ravir la présidence. Cependant, aucun des deux pays n’est étranger à ce type de manœuvres électorales à l’encontre d’autres nations. En fait, de récentes recherches du politologue Dov Levin montrent que les USA ont une longue et stupéfiante expérience de tentatives d’influencer des présidentielles de pays étrangers.

Levin, un enseignant post-doctorat à l’Institut de Politique & Stratégie de l’Université Carnegie-Mellon, a trouvé que les USA ont tenté d’influencer au moins 81 élections étrangères entre 1946 et 2000. Bien souvent pratiquées dans l’ombre, ces tentatives incluent aussi bien la conduite réussie des présidentielles aux Philippines dans les années 50 par des agents de la CIA, que la divulgation préjudiciables d’informations sur les Sandinistes marxistes pour influencer les électeurs nicaraguayens en 1990. En tout, les USA auraient tenté d’influencer les élections de plus de 45 nations au niveau mondial pendant cette période, ce que démontre Levin. Dans le cas de pays comme l’Italie ou le Japon, les USA auraient tenté d’intervenir dans au moins 4 élections différentes.

Les chiffres avancés par Levin ne comprennent pas les tentatives de coups d’État militaires ou les renversements de régime suivant l’élection d’un candidat non agréé par les USA, comme par exemple quand la CIA a aidé à renverser le premier ministre iranien Mohammad Mossadegh, démocratiquement élu en 1953. Levin définit une “immixtion électorale” comme “une opération financière conçue afin de déterminer le résultat d’une élection en faveur d’un des deux camps.” Selon les recherches de Levin, cela inclut : divulgation de fausses informations ou de propagandes, création de matériau électoral pour le candidat ou le parti favori, la fourniture ou le retrait d’aides étrangères, diffusion publique de déclarations menaçant ou favorisant un candidat. Souvent, cela comprend aussi le transfert secret de larges sommes d’argent, comme par exemple lors d’élections au Japon, au Liban, en Italie, et dans d’autres pays.

Pour construire sa base de données, Levin a utilisé des documents déclassifiés des services secrets US ainsi que des rapports du Congrès sur l’activité de la CIA. Il a aussi creusé des histoires qu’il a considérées comme fiables provenant de la CIA et des activités secrètes américaines, ainsi que des recherches universitaires sur les services d’espionnages US, des histoires diplomatiques de la Guerre froide et des mémoires d’anciens fonctionnaires de la CIA. La plupart des interventions américaines dans des élections étrangères ont été bien documentées, le Chili dans les années 60 ou Haïti dans les années 90 notamment. Qu’en est-il de Malte en 1971 ? Selon Levin, les USA auraient tenté de “booster” l’économie de cette minuscule île méditerranéenne dans les mois précédant l’élection.

Les recherches montrent que la plupart des ingérences américaines eurent lieu pendant la Guerre froide et avaient pour but de contenir l’influence soviétique à travers des mouvements locaux gauchistes. Et pour être clair, les USA n’étaient pas les seuls à s’immiscer dans des élections étrangères. Selon Levin, la Russie a tenté près de 36 fois d’influencer des élections entre la fin de la seconde guerre mondiale et la fin du 20ème siècle, ce qui, combiné avec les tentatives américaines, constituent 117 ingérences pendant cette période.

Et même après la chute de l’Union soviétique en 1991, Levin a découvert que les USA continuèrent leurs opérations à l’étranger, notamment en Israël, dans l’ancienne Tchécoslovaquie et même en Russie en 1996. Depuis 2000, les USA se sont immiscés dans les élections en Ukraine, au Kenya, au Liban, et en Afghanistan, entre autres.

Source : Vocativ, le 30/12/2016

Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.

==============================================

Une base de données retrace l’historique des ingérences américaines dans des élections étrangères

Source : NPR, le 22/12/2016

Le 22 décembre 2016

Ari Shapiro du NPR discute avec Dov Levin, le chercheur de l’Université Carnegie Mellon au sujet de la base de données historique qui révèle les ingérences américaines dans les élections étrangères au fil des années.

ARI SHAPIRO, HOST : Ce n’est pas la première fois qu’un pays a tenté d’influencer le résultat des élections d’un autre pays. Les USA l’ont fait, également, selon le décompte d’un expert, plus de 80 fois à travers le monde, entre 1946 et 2000. Cet expert est Dov Levin de l’Université Carnegie Mellon. Je lui ai demandé de nous raconter des élections où l’intervention américaine a probablement entraîné une différence dans les résultats du vote.

DOV LEVIN : Un exemple est notre intervention en Serbie, Yougoslavie, lors de l’élection de 2000. Slobodan Milosevic était candidat à sa réélection et nous ne voulions pas qu’il reste au pouvoir à la suite de sa tendance, vous savez, à perturber les Balkans et ses violations des droits de l’Homme.

Aussi, nous sommes intervenus de différentes manières au bénéfice du candidat de l’opposition, Vojislav Kostunica. Et nous avons financé l’opposition, nous l’avons aidée et participé à la campagne. Et selon mes calculs, cette aide a été cruciale pour permettre à l’opposition de l’emporter.

SHAPIRO : A quelle fréquence ces interventions sont-elles rendues publiques ou restées secrètes ?

LEVIN : C’est environ un tiers d’interventions publiques et deux-tiers qui sont secrètes. En d’autres mots, elles ne sont pas connues des électeurs visés avant l’élection.

SHAPIRO : Votre décompte ne comprend pas les coups d’État, les tentatives de changement de régime. Il semble que, selon les définitions prises en compte, le total pourrait être en fait bien plus important.

LEVIN : Vous avez raison. Je ne comptabilise pas les coups d’État secrets comme celui mené par les USA en Iran en 1953 ou au Guatemala en 1954. J’ai comptabilisé les cas uniquement quand les USA ont tenté directement d’influencer une élection au bénéfice d’un seul des candidats. Les autres cas d’interventions, je n’en discute pas. Mais si devions compter ces derniers, bien sûr le total serait plus élevé, oui.

SHAPIRO : Combien de fois d’autres pays, comme la Russie par exemple, ont tenté d’infléchir une élection par comparaison avec les États-Unis ?

LEVIN : Eh bien, d’après ma base de données, les USA sont le pays le plus adepte de cette technique. La Russie ou l’Union soviétique depuis 1945 l’a utilisé moitié moins. Mon estimation indique 36 cas entre 1946 et 2000. Nous savons que les Chinois ont également utilisé cette technique et les Vénézuéliens quand feu Hugo Chavez était encore au pouvoir et aussi d’autres pays.

SHAPIRO : Les USA sont probablement plus bruyant que tout autre pays pour tenter de promouvoir la démocratie et les valeurs démocratiques dans le monde Est-ce que cela ne vous frappe pas comme incohérence dans ce message ?

LEVIN : Cela dépend si vous souhaitez aider le côté pro-démocrate – ce qui pourrait être le cas pour l’exemple évoqué précédemment sur Slobodan Milosevic. Je pense que cela pouvait être positif pour la démocratie. Si cela aide des candidats ou partis moins “sympathiques”, alors évidemment c’est moins bénéfique.

SHAPIRO : Évidemment, votre étude sur les tentatives réalisées au 20e siècle pour influencer des élections ne prend pas en compte les attaques informatiques car les ordinateurs n’étaient pas aussi nombreux auparavant.

LEVIN : Oui.

SHAPIRO : De votre point de vue, la technologie – comme nous l’avons vu lors de l’élection de novembre – change-t-elle spectaculairement les règles du jeu ? Ou est-ce juste la dernière évolution d’un effort qui utilise tous les outils mis à sa disposition ?

LEVIN : Je dirais que c’est plutôt ce dernier cas. Je pense que les Russes, ou les Soviétiques auparavant, faisaient rarement ce type d’intervention en l’absence des outils de piratage informatique – vous savez, les rencontres de personnes à la mode ancienne, dans un parc, en secret, donnant ou recevant des informations, dans ce style…

SHAPIRO : Dov Levin travaille au sein de l’Institute for Politics and Strategy de l’Université Carnegie Mellon. Merci de nous avoir rejoint.

LEVIN : Merci beaucoup.

Source : NPR, le 22/12/2016

Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.

Nous vous proposons cet article afin d’élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s’arrête aux propos que nous reportons ici. [Lire plus]

15 réponses à Manipulation d’une élection ? Les USA l’ont fait dans 45 pays

Pour lire les 15 réponses ,cliquez ,sur le lien :

https://www.les-crises.fr/manipulation-dune-election-les-usa-lont-fait-dans-45-pays-par-shane-dixon-kavanaugh/

Les bobards de l’intervention occidentale en Libye et au Kosovo

Les bobards de l’intervention occidentale en Libye et au Kosovo

Les bobards de l’intervention occidentale en Libye et au Kosovo

Par Marc Rousset, économiste, ancien haut dirigeant d’entreprise ♦ Quelque chose est en train de bouger ou de changer dans le royaume de France. Il est ahurissant qu’ait pu paraître sur la page 18 entière du Figaro du samedi 3 février 2018 un dossier aussi accusateur et politiquement incorrect que l’interview de Rony Brauman, ex-Président de Médecins sans frontières, par le grand journaliste Renaud Girard, normalien, adepte de la « Real Politik », épris très souvent de vérité et d’un sens minimum de l’honnêteté intellectuelle.


Rony Brauman vient en effet de faire paraître son ouvrage intitulé : Guerres humanitaires ? Mensonges et intox (éditions Textuel). Cette chronique dans le premier quotidien français pourrait être le point de départ d’une commission d’enquête parlementaire française sur les mensonges politico-médiatiques lors de l’intervention en Libye. Les accusations de Rony Brauman sont d’autant plus graves que le Parlement britannique a mené une enquête qui a confirmé la réalité des bobards. L’ancien Président Obama a pu qualifier l’expédition en Libye, tant vantée pourtant par Hillary Clinton, de « plus grande erreur de sa présidence ».

Les bobards dépassent en intensité ceux des armes de destruction massive de Saddam Hussein pour justifier l’intervention américaine en Irak. On peut mieux comprendre à la lumière de cet ouvrage l’indignation des Russes et le désir de Poutine de ne pas être de nouveau le dindon de la farce en Syrie.

Contrairement à ce qui a été prétexté, la rébellion armée de Benghazi était parfaitement à même de se défendre et de protéger son territoire. Personne n’a jamais vu, à supposer qu’elle ait existé, la prétendue colonne de chars de Kadhafi. Il n’était de toute façon pas nécessaire de commencer une guerre ; de simples survols de la « colonne fantôme » ou des tirs d’arrêt auraient suffi.

Le colonel Kadhafi qui prétendait dans ses discours enflammés aller chercher les opposants « ruelle par ruelle », n’avait pas les moyens d’écraser la rébellion de Benghazi. L’attaque de manifestants à Tripoli par les avions de Kadhafi n’a également jamais eu lieu. Sarkozy, Cameron et Obama ont pu cependant déclarer : « Un chef d’Etat qui envoie son aviation contre son peuple n’est plus digne de gouverner ; il doit partir ».

De même les charniers de Benghazi et de Tripoli n’ont jamais existé. Le représentant de la ligue libyenne des droits de l’homme faisait pourtant état de six mille morts ensevelis à la hâte en une dizaine de jours. La quasi-totalité des médias, des hommes politiques et des intellectuels ont repris et divulgué en 2011 cette fausse information.

Il y a ceux qui voient ce qu’ils croient et ceux qui, comme les patriotes, croient ce qu’ils voient. La guerre était en réalité voulue par l’Occident. Il s’est passé seulement 5 semaines entre la première manifestation à Benghazi du 15 février 2011 et l’attaque aérienne française du 19 mars. Toutes les tentatives de médiation (Union africaine, Turquie, Sénégal, Afrique du Sud) ont été repoussées. Voilà ce que le politiquement correct et l’infâme BHL appellent une guerre juste !

A noter qu’il en a été de même pour la guerre déclenchée par l’Otan en mars 1999 qui a bombardé pendant 83 jours Belgrade et les populations civiles serbes alors que la  Serbie souhaitait reprendre le contrôle du Kosovo, son berceau mythique ancestral avec ses monastères, perdu le 28 juin 1389 face à l’empire ottoman lors de la bataille du Champ des Merles, envahi par l’immigration d’origine albanaise devenue majoritaire.

La véritable raison de l’agression par l’hyper-puissance américaine était alors le désir de justifier le maintien de l’organisation militaire de l’OTAN, de narguer les Nations-Unies, la Chine, l’Europe et la Russie, d’affaiblir l’Europe en favorisant le multi-ethnisme et l’islam, de poursuivre l’expansion militaire à l’Est et d’implanter la plus grande base militaire hors des Etats-Unis de « Bondsteel » forte de 10 000 hommes.

Le droit de l’hommiste Bill Clinton avait eu alors le toupet de dire : « Nous intervenons pour édifier un Kosovo pacifié et multi-ethnique »

Marc Rousset
19/02/2018

Rony Brauman, Guerres humanitaires ? Mensonges et intox, éditions Textuel, 24 janvier 2018, 127 pages.

Source : LAFAUTEAROUSSEAU

Crédit photo : Nicolas Sarkozy et Bernard-Henri Lévy – Gyrostat [CC BY-SA 4.0], via Wikimedia Commons

https://www.polemia.com/les-bobards-de-lintervention-occidentale-en-libye-et-au-kosovo/

No News] Quand un ancien directeur de la CIA confirme que les États-Unis interfèrent dans les élections étrangères…

Encore une No News peu relayée dans les médias :

Bien entendu, le fond est connu, mais il est toujours intéressant de disposer d’aveux officiels…

Le 2 poids 2 mesures est donc flagrant…

(Billet édité)

7 réponses à [No News] Quand un ancien directeur de la CIA confirme que les États-Unis interfèrent dans les élections étrangères…   Pour lire les 7 réponses ,cliquez ,sur le lien   :

No News] Quand un ancien directeur de la CIA confirme que les États-Unis interfèrent dans les élections étrangères…

Les deepfakes, ces fake news vidéo dopés à l’intelligence artificielle qui menacent votre e-reputation

Source : Archimag, Clémence Jost, 20/02/2018

Sans doute avez-vous entendu parler des deepfakes porno, ces trucages video malveillants qui se sont déversés sur la toile ces dernières semaines. Mais en quoi consiste cette technique, basée sur l’intelligence artificielle, qui vise à remplacer le visage d’une personne par celui d’une autre dans une vidéo ? Et quelles conséquences peut avoir cette technologie, à la fois magique et dangereuse ?

Alors que le contenu de la future loi sur les fake news, promise par le président de la République Emmanuel Macron, se précise, une autre tendance, toute aussi fatale pour nos sociétés de l’information, pour l’e-reputation et même pour la cybersecurité voit le jour : le deepfake.

Remplacer un visage par un autre

Basée sur le deep learning et propulsée grâce à la démocratisation du développement de l’intelligence artificielle, cette technique apparue pour la première fois sur le forum Reddit en septembre dernier, permet grâce à un algorithme de remplacer un visage par un autre dans des vidéos ou des photos.

C’est surtout sous la forme de deepfakes porno que la tendance a déferlé sur les réseaux sociaux (le visage d’un acteur ou d’une actrice en plein ébat est alors remplacé par celui d’une personne célèbre), mais aussi de deepfakes humoristiques (comme ceux dédié à l’acteur Nicolas Cage, qui se voit propulsé dans des situations plutôt inattendues). Un sousreddit (sujet thématique sur Reddit) consacré aux films pornos réalisés à partir d’intelligence artificielle, baptisé CelebFakes, est même passé de 15 000 membres à 90 000 entre fin janvier et le 6 février, date à laquelle Reddit a finalement décidé de le supprimer.

Des applications étonnantes

Certains jouent aujourd’hui gentiment avec les deepfakes. C’est par exemple le cas des petits malins publiant de multiples vidéos mettant en scène le pauvre Nicolas Cage, l’une des victimes préférées des réseaux sociaux.

Ou encore ce mari, qui s’est amusé à propulser sa femme dans l’émission télévisée Tonight Show, présentée par Jimmy Fallon, en remplaçant le visage de l’actrice Anne Hathaway par celui de sa bien aimée.

Mais cela peut aller plus loin : il y a moins d’un an, des scientifiques de l’Université de Washington publiaient le fruit de leur travail, Synthesizing Obama. Grâce à de nombreuses heures de séquences vidéo de l’ancien président des Etats-Unis, ces chercheurs ont réussi à constituer un réseau neuronal récurrent ayant appris toute les mimiques et formes possibles que prend la bouche du président américain lorsqu’il parle, et ainsi à créer des mouvements pouvant correspondre à n’importe quelle piste audio. Le résultat est saisissant, puisque ces chercheurs peuvent désormais lui faire tenir des propos qu’il n’avait jamais prononcés.

Quelques mois plus tard, le programme Face2Face réussissait à faire bouger et parler, en temps réel et à l’aide d’une webcam, Georges W. Bush, Vladimir Poutine ou encore Arnold Schwarzenegger : là aussi, la prouesse est stupéfiante, puisqu’il est désormais possible de leur faire dire à peu près n’importe quoi.

N’importe qui peut jouer à l’apprenti sorcier

Et l’outil qui se cache derrière les deepfakes n’en restera certainement pas là. Baptisé TensorFlow, il a vu le jour au sein d’une écurie surpuissante bien connue, Google, qui l’a déployé en open source en 2015. Basé sur des techniques de deep learning, il est particulièrement efficace pour le traitement d’images de visages et est aujourd’hui glorifié par la plupart des spécialistes de l’intelligence artificielle.

Il faut dire que l’open source permet à n’importe qui de télécharger TensorFlow, de le paramétrer, de le bidouiller, et bien sûr de l’optimiser pour des tâches particulières. C’est ainsi qu’un internaute a mis en ligne sur Reddit, quelques jours à peine après les premières publications de deepfakes porno, une application baptisée FakeApp, qui permet à n’importe qui de jouer à l’apprenti sorcier vidéo. Et l’émulation dans le domaine est galopante : toujours sur la plateforme Reddit, le sujet “Machine Learning”est suivi par près de 230 000 personnes.

Comment ça marche ?

Concrètement, si l’on veut schématiser la création d’un deepfake, il faut d’abord faire analyser par le programme d’intelligence artificielle une séquence vidéo, image par image. Pour remplacer le visage d’un protagoniste par un autre, il faut ensuite fournir au programme environ un millier d’images de la personne que l’on veut intégrer dans le film. C’est toute cette matière ingurgitée qui lui permettra ensuite d’intégrer les traits du nouveau protagoniste tout en conservant les expressions du visage du film original. Un processus qui peut prendre plusieurs heures, même pour une petite séquence.

Des applications dangereuses

A la fois prodigieuse et effrayante, cette nouvelle application de l’intelligence artificielle doit être surveillée de très près car elle contribue à faire tomber une fois de plus la barrière, toujours plus fine, qui existe entre réalité et fiction. Certes, plusieurs plateformes, à l’image de Reddit, comme Twitter ou encore Pornhub, ont décidé de combattre les deepfakes porno.

Mais au delà du porno, les applications possibles du deepfake sont tellement multiples et dangereuses qu’elles pourraient avoir de graves conséquences sur l’e-reputation des personnes et des entreprises et bien sûr à un niveau politique : intégration dans une vidéo compromettante, modification des propos tenus dans une vidéo, chantage à la diffusion ou encore de graves menaces à la cybersécurité (ex: usurpation d’identité dans le cadre de la reconnaissance faciale).

Alors que la désinformation menace toujours plus nos sociétés et que la lutte contre les fake news bat son plein, il faudra très vite intégrer dans ce combat une nouvelle cible : la manipulation des images et l’usurpation d’identité vidéo.

Source : Archimag, Clémence Jost, 20/02/2018

Nous vous proposons cet article afin d’élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s’arrête aux propos que nous reportons ici. [Lire plus]

4 réponses à Les deepfakes, ces fake news vidéo dopés à l’intelligence artificielle qui menacent votre e-reputation

https://www.les-crises.fr/les-deepfakes-ces-fake-news-video-dopes-a-lintelligence-artificielle-qui-menacent-votre-e-reputation/

SYRIE – Entretien du ministre de l’Europe et des affaires étrangères M. Jean-Yves le Drian avec le Secrétaire général des Nations unies, M. António Guterre

SYRIE – Entretien du ministre de l’Europe et des affaires étrangères M. Jean-Yves le Drian avec le Secrétaire général des Nations unies, M. António Guterre

A la demande du président de la République, le ministre de l’Europe et des Affaires étrangères s’est entretenu ce jour avec le Secrétaire général des Nations unies, M. António Guterres. M. Le Drian et M. Guterres ont fait le constat de l’aggravation dramatique de la situation humanitaire en Syrie, singulièrement dans la Ghouta orientale, soumise à des bombardements intenses et indiscriminés contre les zones habitées et les infrastructures civiles.

Le ministre a souligné qu’il était indispensable que la communauté internationale agisse sans délai dans quatre directions :

  • une cessation immédiate des hostilités, comme M. Guterres vient de le demander au Conseil de sécurité ;
  • l’adoption d’une résolution du Conseil de sécurité permettant l’établissement d’une trêve humanitaire de trente jours. Le président de la République a souligné aujourd’hui que cette trêve est indispensable, notamment pour permettre l’évacuation des personnes dont la situation l’exige ainsi que l’acheminement sûr et sans entrave de l’aide humanitaire à toutes les personnes dans le besoin ;
  • la mise en place d’un mécanisme de surveillance robuste permettant qu’elle soit effectivement mise en oeuvre et respectée ;
  • la reprise du processus politique dans le cadre des Nations unies conformément à la résolution 2254 du Conseil de sécurité.

M. Jean-Yves Le Drian se rendra le 27 février à Moscou pour évoquer la situation en Syrie avec son homologue russe, M. Serguei Lavrov.

 

https://cn.ambafrance.org/SYRIE-Entretien-du-ministre-de-l-Europe-et-des-affaire

Les Quads préparent un contre-projet à la route de la soie

Les Quads préparent un contre-projet à la route de la soie

+

Les États-Unis ont reformé le Quadrilateral Security Dialogue (QSD), dit les « Quads », un groupe anti-chinois composé avec le Japon, l’Australie et l’Inde de 2007 à 2010. C’est Canberra qui, après un changement de gouvernement, avait fait échouer cette stratégie.

L’administration Trump prépare un contre-projet à l’initiative chinoise de création de nouvelles voies de communication sur le modèle de l’antique route de la soie.

En 2009, le Parti communiste chinois avait choisi le général Xi Jinping pour élaborer un système de communication marchand couvrant l’ensemble de la planète. Devenu président, Xi révéla progressivement ce projet passant par près de 70 pays pour un coût de 124 milliards de dollars.

Les Quads se sont réunis en novembre 2017, en marge du sommet de l’ASEAN. Les grandes lignes de leur contre-projet seront discutées à la Maison-Blanche, le 23 février 2018, par le Premier ministre australien Malcolm Turnboll et le président Donald Trump.

En décembre, le gouvernement australien avait publié son 2017 Foreign Policy White Paper dans lequel il préconisait d’engager les États-Unis contre la Chine.

Le 15 février 2018, l’amiral Kurt Tidd, patron du SouthCom, avait violemment dénoncé le risque que la route de la soie faisait courir à l’influence des États-Unis.

http://www.voltairenet.org/article199776.html

Publicités

Revue de presse nationale et internationale.

Publicités