Archives pour la catégorie INTERNET

Grand bug sur les réseaux sociaux, le Maroc concerné

Grand bug sur les réseaux sociaux, le Maroc concerné

Plusieurs utilisateurs de Facebook, Instagram et WhatsApp ont rencontré des problèmes de connexion. Si certains d’entre eux n’arrivaient pas à publier ou échanger du contenu, notamment sur Messenger, d’autres peinaient à accéder à leurs comptes.

Le site spécialisé DownDetector, qui scrute les bugs des principaux sites web, a annoncé que les trois plateformes mondiales étaient “massivement en panne, dans plusieurs pays européens et ceux du Maghreb. La panne a donc touché de nombreux pays dans le monde, dont le Maroc.

Le site a ainsi recensé “un pic de signalement de problème pour se connecter à Facebook à partir de 12h36, à Instagram à partir de 12h37, à Messenger à partir de 12h44 et à Whatsapp à partir de 12h46”, relèvent des médias français.

Une panne qui a plongé des milliers d’utilisateurs dans le désarroi. “D’où vient cette panne?”, “Suis-je le seul à avoir du mal à me connecter sur Instagram et Facebook ?”…les questions ont fusé à la mi-journée.

Pour l’instant, les raisons de ce nouveau bug restent inconnues. Facebook ne s’est toujours pas prononcé sur le sujet.

Cet après-midi, les services Facebook (Messenger, Instagram, WhatsApp) sont de nouveaux accessibles.

A noter que ce n’est pas la première fois que Facebook subit ce type de problème. Rappelons qu’en mars dernier, le réseau social a connu des difficultés pendant plusieurs heures.

S.L.

Publicités

Existe-t-il un cyberespace centrasiatique ?

Existe-t-il un cyberespace centrasiatique ?

Par Grégory JOUBERT, le 31 mars 2019  Imprimer l'article  lecture optimisée  Télécharger l'article au format PDF

Grégory Joubert est en deuxième année de Master à l’Institut Français de Géopolitique (IFG, Université Paris VIII Vincennes – Saint-Denis) ainsi qu’à l’Université d’Etat pour les Sciences Humaines de Moscou (RGGU). Ses travaux portent sur les stratégies de contrôle dans le champ du cyberespace en Russie et dans les espaces post-soviétiques.

L’annonce de la mise en retrait relatif du président Noursoultan Nazarbaïev, le 19 mars 2019, a attiré l’attention sur le Kazakhstan, ex-république soviétique d’Asie centrale de 2,7 millions de km2 (18,4 millions d’habitants). L’occasion de se poser une question : existe-t-il un cyberespace centrasiatique ? La première partie de cette étude solidement documentée a pour principal objectif de traiter de la dépendance infrastructurelle des États d’Asie centrale à la Russie. Sur la base de ces considérations, une deuxième partie présente le vecteur d’influence que constitue le cyberespace, ainsi que de la perception que se fait le pouvoir kazakhstanais de ce terrain conceptuel. De l’influence informationnelle subie à l’absence de prise en compte de l’aspect profondément technique du cyberespace, le Kazakhstan est foncièrement un État vulnérable. Dans la troisième partie, Grégory Joubert se penche plus particulièrement sur les leviers d’action utilisés par les autorités pour le contrôle des activités de la population en ligne et les moyens de surveillance dont dispose le pays. Outre son intérêt propre, cette étude peut aussi être féconde pour réfléchir aux relations entre les pays de l’Union européenne et une autre puissance de l’Internet, les Etats-Unis.

ESPACE devenu incontournable pour la réflexion militaire, le cyberespace revêt désormais une dimension stratégique inscrite dans les doctrines des principales puissances de la planète. Composés d’infrastructures physiques, logiques et informationnelles, ses réseaux deviennent à bien des égards de redoutables vecteurs d’influence et sont aujourd’hui au centre de nombreuses polémiques au retentissement international. Dans le cas de la Russie plus particulièrement, on observe une multiplication des accusations liées au cyberespace. Du pirate informatique supposément soutenu par les services de sécurité de la Fédération à ses tentaculaires organes médiatiques, l’influence prêtée aux réseaux russes dans de nombreuses crises politiques contemporaines est devenue un thème récurrent dans les débats occidentaux.

Dans ce nouvel espace de rivalités de pouvoir, les espaces aux marges de la Fédération de Russie se révèlent être des territoires pertinents à analyser. Pour ces États indépendants enclavés, aux infrastructures de communication entièrement dépendantes du centre moscovite sous l’Union soviétique, les conditions ne semblent pas avoir fondamentalement changé depuis 1991, date de la fin de l’URSS. La situation de ces anciennes périphéries coloniales dans le domaine du cyberespace est aujourd’hui marquée par des logiques d’influence et de coercition, dans la continuité de ce passé. Une analyse en est ici proposée.

Existe-t-il un cyberespace centrasiatique ?

La présente étude s’intéresse de manière plus appuyée au Kazakhstan et se compose de trois parties. La première a pour principal objectif de traiter de la dépendance infrastructurelle des États de la région à la Russie. Sur la base de ces considérations techniques, une deuxième partie traite du vecteur d’influence que constitue le cyberespace, ainsi que de la perception que se fait le pouvoir kazakhstanais de ce terrain conceptuel. De l’influence informationnelle subie à l’absence de prise en compte de l’aspect profondément technique du cyberespace, le Kazakhstan est foncièrement un État vulnérable en de nombreux points. Dans la troisième partie, nous nous intéressons plus particulièrement aux leviers d’action utilisés par les autorités pour le contrôle des activités de la population en ligne et aux moyens de surveillance dont dispose le pays.

I. Dans le cyberespace : une influence structurelle de la Russie sur ses anciens satellites


Le développement des infrastructures

Qu’il soit question des infrastructures routières, ferroviaires, des flux migratoires, financiers ou culturels, la Russie reste aujourd’hui la seule voie de transit de flux fiable à laquelle les acteurs de la région peuvent recourir. Cette situation d’enclavement et de permanence des voies de communications dirigées vers le Nord se traduit également dans le champ du cyberespace. L’analyse cartographique de ces territoires composés de câbles et de routeurs interconnectés permet de restituer l’organisation des voies de télécommunications, dont le développement nécessite investissements massifs et coopération entre les acteurs en assurant la gouvernance.

Existe-t-il un cyberespace centrasiatique ?
Carte. L’espace centrasiatique : un enclavement numérique
Cliquer sur la vignette pour agrandir cette carte de l’espace centrasiatique : un enclavement numérique. Conçue et réalisée par Grégory Joubert

La première dorsale transnationale connectant la région, le Trans Asie-Europe (TAE) développé en 1998, a, dès sa mise en service, présenté des problèmes structurels. Si les États ont dès lors été connectés aux réseaux mondiaux au moyen de cette nouvelle artère, le fait est que la structuration du cyberespace repose foncièrement sur des logiques économiques et politiques. Ses capacités de transit de données limitées (622ms/s) en font une dorsale où l’offre est inférieure à la demande, rendant son coût d’utilisation élevé. De plus, le trop grand nombre d’acteurs (publics et privés) de nationalités différentes impliqués dans la gouvernance de la dorsale TAE la rend par nature inefficiente. Le réseau fonctionne comme un « patchwork de câbles nationaux », à la gestion d’ensemble incohérente [1].

La connectivité des États de la région ne s’est réellement développée qu’au rythme des projets émanant de la Russie. Le réseau Trans Europe-Asie (TEA) développé en 1999 relie le centre névralgique de l’Internet européen (Francfort) à Hong Kong, en longeant le parcours du Transsibérien [2]. Chemin le plus court pour la transmission de données entre ses deux extrémités, cette dorsale permet également de pallier à une congestion des câbles à Suez (Egypte). Son développement a été permis par la prise de participation d’opérateurs européens, russes et chinois. Ses ramifications sur les territoires centrasiatiques ont quant à eux été rendus possibles par les opérateurs russes, Rostelecom et TransTelecom, en direction du seul territoire de la région frontalier de la Russie, à savoir le Kazakhstan.

Les réseaux russes représentent dès lors les voies privilégiées pour la transmission de données. Leur large bande passante, mais également le nombre restreint d’accords nécessaires pour le transit de données, en sont les principaux arguments techniques.

L’analyse des Systèmes Autonomes (Autonomous System ; AS) traduit la place centrale qu’occupe la Russie dans les flux de télécommunications [3]. S’il existe des interconnexions avec les réseaux chinois avec des capacités de bande passante connectées importantes, ces dernières ne sont pourtant, à l’hiver 2018, que peu sollicitées. Aussi, les jonctions de câbles chinois et centrasiatiques semblent surtout être utilisées pour les flux financiers, les Systèmes Autonomes qui y sont reliés étant principalement des institutions bancaires. Les opérateurs du TAE ne sont en revanche pas sollicités par les réseaux centrasiatiques. Ce qui démontre la faible centralité de cette dorsale.

Cette situation tient également à l’histoire. Au-delà du fait que la connectivité de la région ait principalement dépendu des projets russes sur le plan technique, le partage d’une langue et d’une culture commune en est un autre facteur déterminant.

Le Runet  : un vecteur de puissance

L’utilisation préférentielle de réseaux de télécommunication orientés vers la Russie tient également aux plateformes d’intermédiation utilisées par la population de la région. YandexVkontakteMail.ru sont les composantes principales du Runet, l’Internet russophone [4]. Comparables dans leur fonctionnement aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft) américains ou aux BATX chinois (Baidu, Alibaba, Tencent, Xiaomi), elles brassent un nombre considérable de données, stockées et traitées dans des centres de données localisés en Russie. L’utilisation préférentielle des réseaux de télécommunication en direction de la Russie tient également, dès lors, à l’utilisation de ces plateformes dont les ressources se retrouvent sur son territoire.

La réalité de ces pratiques sur Internet n’est pas sans conséquences. Sur la base du traitement des données qui sont ainsi produites, c’est toute une économie qui se développe. Le pouvoir politique n’est pas en reste puisque ces données sont également à la disposition des services de renseignements russes, qui peuvent y accéder sans réelles contraintes [5] grâce à la législation.

Par la possession de sa propre industrie numérique, la Russie est théoriquement dans la capacité d’imposer à ses opérateurs de stocker les données que ceux-ci traitent sur son territoire [6]. Les États d’Asie centrale ne possédant ni ce type d’industrie, ni les capacités de stockage conséquentes, n’ont alors que peu de marge de manœuvre quant au destin des données produites par leur population.

Les autorités peuvent tout au plus demander que les données produites par leurs citoyens soient stockées sur leur territoire ou, à défaut, bloquer la ressource. Les autorités kazakhstanaises ont déjà émis ce type de demande auprès de Google, qui a répondu par une fin de non-recevoir. Au mois de juin 2011, l’entreprise américaine a même décidé de rediriger pendant deux semaines les requêtes provenant de google.kz vers google.com, donc vers un système algorithmique relié aux requêtes mondiales et non plus nationales [7].

Induite par la géographie (physique) et les usages de la population, la faiblesse infrastructurelle des pays de la région les pousse indubitablement dans une situation de dépendance structurelle vis-à-vis de la Russie. De plus, cette dernière affiche une recherche de développement de son influence. Le projet de datacenter d’Omsk répond à cette volonté d’accaparement des données. Directement relié par câbles de fibre optique, il permettra aux opérateurs russes d’offrir un temps de latence moindre pour le transfert de données, mais également de mettre en valeur de nouveaux territoires répondant à des considérations (cyber)stratégiques plus larges encore [8].

Les intérêts politiques et économiques liés aux données produites sont conséquents. Le Kazakhstan, s’il souhaite effectivement mener une politique souveraine sur ses données, n’aura d’autre possibilité que de se placer dans une position offensive à l’égard de la Russie. Au vu de leur importance, le déni d’accès aux plateformes russes sur l’ensemble du territoire serait une décision lourde de conséquences. Le principal dilemme que poserait un blocage de ressources de grande ampleur est que ces plateformes sont d’une utilité précieuse pour les services de renseignements et de police. Même s’il paraît convenable de douter des capacités techniques d’interception réelles dont disposent les autorités, l’analyse de données ouvertes (comme les commentaires sur des articles en ligne) permet, en soi, de bénéficier d’une image du ressenti de la population sur les politiques menées. Elle permet également de contrôler de possibles messages dissidents ou appels à manifestation pouvant y circuler et d’arrêter les auteurs de ces derniers.

II. Le Kazakhstan : une puissance régionale vulnérable…


Une influence informationnel russe

Au-delà d’une dépendance aux infrastructures et plateformes d’intermédiation russes, l’influence du Nord sur la couche sémantique, sur l’information, en est un prolongement logique. Si la Russie ne peut être considérée comme un modèle vertueux quant à la pratique du journalisme, le traitement de l’information demeure néanmoins de meilleure qualité par rapport à ce qui prévaut dans la région [9]. Dans le cas du Kazakhstan, un contrôle étatique fort rend peu crédibles pour une large partie de la population kazakhe des supports nationaux manquant de réelles analyses portant sur les problèmes ayant cours à l’intérieur du territoire.

La formation des journalistes tient également un rôle important quant au poids de la Russie dans l’information. Les formations en kazakh ou en russe ne laissent que peu de place à l’apprentissage d’autres langues, comme l’anglais. Bien que des universités proposent des formations coûteuses en anglais, cet argument n’est que commercial, le russe prédominant au sein de celles-ci. Du fait de ces faiblesses en langues, les sources utilisées par les journalistes kazakhs, notamment concernant l’information internationale, proviennent principalement de médias russophones.

Liens hypertextes présents dans les 50 médias en ligne les plus consultés au Kazakhstan, le 16 juillet 2018
Cette représentation des liens hypertextes présents dans les 50 médias en ligne les plus consultés au Kazakhstan, le 16 juillet 2018, a été réalisée par Grégory Joubert

Le schéma ci-dessus, effectué à l’aide du robot d’indexation hyphe du Medialab de l’Institut d’Etudes Politiques de Paris, représente tous les liens hypertextes présents sur les principaux sites d’information kazakhs. De celui-ci, réalisé le 16 juillet 2018, lendemain de la finale de la coupe du monde et jour de la rencontre entre MM. Donald Trump et Vladimir Poutine à Helsinki, il ressort une très faible utilisation de sources non-russes. L’analyse de certains articles révèle même des copies conformes d’articles produits au sein de rédactions basées sur le territoire de la Fédération de Russie.

Bénéficiant d’une audience majoritaire au Kazakhstan, y compris en dehors de ses relais spécialement à destination de l’étranger, le pouvoir russe possède dès lors un puissant vecteur d’influence. L’absence de réels débats dans l’espace médiatique kazakhstanais fait que la population est bien mieux informée sur les questions touchant la Russie qu’à propos de son propre pays. Les débats centrés sur celle-ci, au sein des organes télévisuels notamment, confèrent à ceux ayant trait au Kazakhstan (peu nombreux) un caractère exceptionnel et une force de frappe proportionnellement décuplée.

Cette influence certaine est de plus intégrée par les médias russes, qui s’en sont notamment servi après l’abstention du Kazakhstan sur une résolution du Conseil de Sécurité de l’ONU du 14 avril 2018 condamnant les actions de la coalition occidentale en Syrie. A la suite de cette prise de position, lors du talk-show « Dimanche soir avec Vladimir Soloviev », deuxième programme le plus regardé en Russie, ce dernier s’est interrogé sur cette abstention, ainsi que sur le passage du Kazakhstan à l’alphabet latin. La perspective d’un « Maïdan » [10]au Kazakhstan fut même posée en direct [11]. Les semaines suivantes ont vu fleurir sur Internet divers articles faisant état d’une coopération militaire entre le Kazakhstan et les États-Unis sur la mer Caspienne. Bien qu’il s’agisse de fausses informations déjà relayées par le passé, la coopération entre les deux États ne concernant que le fret non-militaire, les autorités kazakhes ont été contraintes de s’exprimer à plusieurs reprises pour rétablir la réalité des faits.

Même si des réflexions s’engagent sur la prééminence des médias d’information au Kazakhstan, la relation entre les autorités kazakhstanaises et les ressources informationnelles russes révèle aussi une certaine proximité. Lors de manifestations, comme celles ayant eu lieu en 2016 contre la prolongation de la durée de location des terres agricoles de dix à vingt-cinq ans, seuls les sites d’informations occidentaux, comme Azattyq, ont été bloqués. Ce dernier est l’un des rares médias traitant en profondeur des problèmes affectant le Kazakhstan, et qui en donne des analyses. Ainsi, si lors de ces manifestations, Azattyq publia plusieurs articles sur le sujet, son homologue russe Sputniknews(.kz) ne fit que des résumés des événements, et se garda d’analyser plus profondément les problèmes profonds gangrénant la société kazakhstanaise. Les médias russes dans leur ensemble n’ont fait qu’évoquer ces événements. Ce comportement rédactionnel dénote une proximité des vues dans le traitement des soulèvements entre le pouvoir kazakhstanais et son voisin, ce dernier n’interférant que lorsque ses propres intérêts sont en jeu, mais avec une force de frappe à même de sérieusement déstabiliser son voisin.

Une faible prise en compte des problèmes infrastructurels

Dans la conception russe, le terme d’espace informationnel prévaut sur celui de cyberespace. Ce terme vise à prendre en compte les multiples aspects composants le cyberespace, y compris ses aspects cybernétiques, tout en gardant comme finalité stratégique la protection première de l’information et son contrôle. Dans ce cadre, les réseaux numériques, et en premier lieu Internet, sont considérés comme étant des vecteurs d’informations sur lesquels la souveraineté de l’État doit s’établir au même titre que pour tout média de masse, et sont donc sujets à régulation [12]. Cette notion d’espace informationnel prévaut également au Kazakhstan.

Néanmoins, l’interprétation kazakhstanaise de celle-ci souffre de défauts conceptuels. Les mesures prises par les autorités jusqu’en 2017 à ce sujet portaient quasi-exclusivement sur la couche sémantique du cyberespace. Les mesures prises pour sa protection n’ont pas pris en considération l’aspect profondément technique et infrastructurel que revêt pourtant le contrôle de l’information. Dans son acception kazakhstanaise, la notion d’information a longtemps été simplement considérée sous ses aspects médiatiques.

Découlant de cette interprétation littérale, les lacunes dans le domaine de la cybersécurité sont conséquentes et les exemples de déficiences nombreux – d’agents des services de sécurité intérieure (le KNB) minant de la cryptomonnaie via les serveurs d’infrastructures critiques, au piratage du site Internet du Ministère de la Défense, en passant par la compromission des serveurs du Ministère des Affaires Intérieures par un adolescent qui avait suivi pas à pas un tutoriel sur Internet ; ceux-ci ne donnent pas lieu à contre-offensive. Au 6 juin 2018, selon le système de monitoring développé par le centre d’analyse et d’investigation des cyberattaques (Tsarka), sur les 495 sites du domaine gouvernemental kazakhstanais (.gov.kz), seuls 55 ont un protocole SSL valide. Le protocole SSL est pourtant le protocole garant de la sécurité et de la confidentialité des informations qui transitent entre l’utilisateur du site Internet et les serveurs de ce dernier. Ajoutons qu’à la même date deux sites du domaine étaient défacés [13], 8 « infectés » et 98 étaient indisponibles. Ces informations ne sont désormais plus publiées publiquement.

Approuvé le 28 octobre 2017 par le président Noursoultan Nazarbaïev, le projet de cyber-bouclier [14], dont l’avancée notable serait une prise en considération de l’aspect cybernétique du cyberespace, laisse sceptiques les spécialistes de terrain. La rédaction de ce projet a été l’objet d’amers débats entre la principale organisation indépendante de cybersécurité du pays et les Services Techniques de l’État, laissant transparaître le manque de volonté de ces derniers sur le sujet.

L’un des exemples les plus révélateurs de cette prise de distance des autorités concerne l’intégration de mesures statistique de l’avancement des actions entreprises dans ce cadre sur la base de standards internationaux. La prise en considération de l’indice de cybersécurité du Global Cybersecurity Index, publié chaque année par l’Union Internationale des Télécommunications, n’a été intégrée dans le projet de cyber-bouclier qu’après deux jours de discussions. Et pour cause, cet indice permet une comparaison avec les autres pays. D’après Olzhas Satiev (co-fondateur de l’organisation de cybersécurité Tsarka), la difficile intégration de cette mesure tient à la difficulté de modifier l’indice, notamment de le fausser. Or, il s’agit là d’une pratique relativement courante au sein des administrations du pays, à des fins de communication publique. Au total, il semble que la mise en place de cet outil de suivi sera laborieuse. La dernière vulnérabilité critique en date fut publiée sur la page Facebook du groupe Tsarka le 8 février 2019 [15]. Alors que ses membres avaient notifié aux autorités des vulnérabilités permettant l’accès à toutes les informations internes à l’ambassade de la république du Kazakhstan en Russie (y compris les mots de passe des administrateurs) dix jours auparavant, celles-ci n’avaient toujours pas été corrigées et avaient même été aggravées.

L’exil des spécialistes vers des contrées aux salaires valorisants, l’absence de formation à la « bonne hygiène numérique » des corps administratifs, la cupidité de certains fonctionnaires, l’inaction des Services Techniques de l’État : rien ne prédispose à un environnement numérique sécurisé dans le pays. Les orientations politiques dans ce domaine restent cantonnées à un rapport coût/bénéfice à court-terme. Le chantier de la sécurisation des réseaux, conséquent et nécessitant un effort de longue haleine, est dès lors occulté dans la pratique.

III. … aux capacités limitées


Le blocage de ressources : premier levier d’action dans « l’espace informationnel »

En dépit du manque de prise en compte de déficiences techniques pourtant considérables, les autorités kazakhes sont néanmoins volontaires sur des aspects plus visibles d’Internet. Dérivant du développement de la conception d’espace informationnel, la priorité donnée à l’information visible et compréhensible par tous a poussé les organes de sécurité à se développer sur ce terrain, dans une volonté d’en assurer un contrôle répondant à des intérêts de court-terme.

Le prolongement de l’action étatique dans le champ du cyberespace est un corollaire logique du contrôle de l’information au sein de toutes les rédactions. À la suite des émeutes ayant eu cours dans la cité pétrolière de Zhanaozen en 2011, qui ont fait émerger un nouveau médium d’information (les blogueurs) [16], tout l’arsenal législatif relatif à l’information en ligne a été profondément remodelé.

La mesure la plus usitée par les autorités consiste à interdire l’accès aux ressources en ligne qu’elles mettent sur la sellette. Les motifs d’interdiction d’accès sont nombreux et assez flous pour pouvoir englober tous types de contenus : de la pédopornographie à l’opposition politique (extrémisme-séparatisme-terrorisme) [17]. C’est ainsi que, lors de chaque intervention de la principale figure d’opposition Mukhtar Ablyazov, exilé en France, tous les contenus photographiques et vidéos publiés à son sujet sont inaccessibles sur les réseaux sociaux au Kazakhstan. Son parti politique « Choix Démocratique du Kazakhstan » est considéré depuis mars 2018 comme extrémiste, ce qui fait que toute publication le soutenant est sujette à blocage (réalisé par les Services Techniques de l’État, ainsi que par le KNB), les auteurs s’exposant de leur côté à des poursuites.

Depuis 2016, les contenus peuvent ainsi être bloqués sur Internet, sur simple ordre extrajudiciaire et sans justification, par les services de sécurités kazakhstanais et les ministères. Ces opérations sont automatisées, et peuvent donc être réalisées à grande échelle.

Des interceptions aux intrusions : un marché globalisé

Le renseignement dans la sphère des données numériques et le contrôle des contenus sont permis à grande échelle au moyen de la technologie russe SORM (Sistema Operativno-Rozysknykh Meropriyatiy ou Système des Activités de Recherche Opérationnelles). Sa troisième version inclut la technologie dite du Deep Packet Inspection (DPI). Son fonctionnement consiste en un déploiement de nœuds d’interceptions au sein desquels transitent tous les réseaux de télécommunications, directement reliés aux locaux des services de l’État. Les fournisseurs d’accès à Internet opérant au Kazakhstan sont dans l’obligation d’installer le système sur leurs réseaux. De plus, pour les connexions vers l’étranger, tous les opérateurs dans le domaine des télécommunications sont dans l’obligation de se connecter aux réseaux de l’opérateur national Kazakhtelecom. Depuis le mois de mai 2018, ils sont également dans l’obligation légale de stocker sur le territoire du Kazakhstan les données de leurs utilisateurs, ainsi que les métadonnées produites par ces derniers (protocole utilisé, date et heure d’inscription dans le réseau, IP, temps passé en ligne, IP de la ressource Internet).

Traiter des technologies d’interception reste chose complexe. Un état des lieux de la situation dans les pays centrasiatiques dans ce domaine a été réalisé par Privacy International en novembre 2014 [18]. Faire l’analogie entre les marchés des interceptions / intrusions et ceux de l’armement semble pertinent, tant les uns comme les autres répondent à des objectifs étatiques, avec implication d’acteurs privés, dans des secteurs remarqués pour leur opacité.

La standardisation autour de SORM permet avant tout la mise en place de coopérations entre les États de la région et la Russie dans le domaine sécuritaire. La normalisation des pratiques et technologies utilisées est en cours, dans le cadre des diverses structures, principalement la Communauté des États Indépendants (CEI) et l’Organisation du Traité de Sécurité Collective (OTSC), toujours orientées sur la « sécurité de l’information ». Dans le cadre d’exercices communs entre membres de l’OTSC, il n’a pas été question de contrer d’éventuelles intrusions sur les systèmes mais plutôt d’analyser et de bloquer les ressources jugées extrémistes. La traduction dans le champ technique de ces accords interétatiques passés dans les domaines du renseignement est difficile à mesurer, mais la normalisation des pratiques ne peut indéniablement être impulsée que par la Russie… qui possède la majorité des données produites par la population centrasiatique, et bénéficie de fait des ressources pour l’analyse de ces données. Si la technologie du DPI permet de collecter un nombre conséquent de données, d’autres technologies sont nécessaires pour surveiller les réseaux, nécessitant d’autres fournisseurs spécialisés. Si la technologie russe d’analyse sémantique de l’activité sur les réseaux existe et s’exporte (par MFI-Soft au Kazakhstan et en Ouzbékistan), encore faut-il avoir accès aux contenus. En ce sens, autant la loi obligeant les fournisseurs d’accès Internet au sein des États peut être mise en place, autant seul un nombre limité de données peuvent être récupérées, obligeant nécessairement à coopérer avec la Russie dans ces domaines.

La position de la Russie dans la sphère du cyberespace vis-à-vis des États centrasiatique est dès lors intégrée dans une logique de domination. Alors que Russie et Chine, deux « puissances cyber », ont été signataires d’accords bilatéraux de coopération et de non-agression en 2015 [19], aucun accord de ce type n’a été passé avec les acteurs de la région. Plus encore, l’utilisation de l’espace informationnel (et de manière plus générale du cyberespace dans son ensemble) fait partie de l’arsenal coercitif dont dispose la Russie afin de défendre ses intérêts, et sa remise en cause ne semble pas être à l’ordre du jour.

Néanmoins, la Russie n’est pas le seul exportateur dans la région. Bien que la standardisation du renseignement soit opérée autour de SORM, la surveillance des réseaux a été confiée, dans les cas du Kazakhstan et de l’Ouzbékistan, à deux sociétés israéliennes, Nice Systems et Verint Systems.

Se basant sur SORM, ces dernières permettent, en plus des métadonnées, l’analyse des SMS, MMS, publications sur les forums ainsi que la reconnaissance vocale et faciale des contenus transitant sur les nœuds du système. Les technologies de ces sociétés ayant leurs centres à Astana, Almaty et Tachkent, y sont trois fois plus chères que leurs substituts russes, préférés par les services kirghizes. L’utilisation préférentielle de solutions israéliennes, au-delà de leur aspect qualitatif prouvé, peut être interprété comme une volonté de l’Ouzbékistan et du Kazakhstan de garder une marge de manœuvre au niveau de leur appareil sécuritaire.

L’utilisation de technologies étrangères est particulièrement avérée dans le domaine des interceptions ciblées permettant de capter notamment des informations jusqu’alors inaccessibles par les services de renseignements de la région (comme des données issues de Facebook ou Whatsapp, pour ne citer qu’eux). Il s’agit de produits coûteux dont le champ est plus limité que celui de SORM puisqu’il est question, dans le cas de ce type d’activités, d’intrusions sur les appareils de personnes ciblées précisément. Le spectre de celles-ci indique toutefois que l’attention portée par les services reste politiquement motivée, et dépasse le simple cadre anti extrémisme-terrorisme-séparatisme. Les outils de communication de Mukhtar Ablyazov et de sa famille ont ainsi été interceptés et contrôlés grâce à l’implication de l’entreprise italienne Hacking Team [20]. L’ont été également des organisations féministes au Kazakhstan, dans des proportions difficilement quantifiables. Néanmoins, des conversations privées de leurs membres sur Whatsapp ont été interceptées par le KNB local, et des pressions effectuées grâce à ces dernières [21].

L’utilisation de spywares (logiciels espions) a été rapportée par l’Electronic Frontier Foundation. Plus particulièrement, le logiciel Finfisher a été fourni par les entreprises anglaise Gamma et suisse Dreamlab aux autorités kazakhes et ouzbèkes. L’entreprise israélienne NSO group a également vendu au Kazakhstan le logiciel d’intrusion Pegasus. Mais de nombreux autres contrats avec d’autres entreprises ont été passés, pour des services dont les capacités réelles sont difficiles à établir.

*

Le Kaznet, une chimère ?

Utilisant à l’intérieur de ses frontières le terme de Kaznet pour en définir son espace informationnel, le cyberespace kazakh ne revêt pour autant aucun élément permettant de conclure une quelconque position d’indépendance ou de supériorité pouvant être pris en compte dans des logiques de rapports de force. La dépendance accrue de la région vis-à-vis de la Russie, tant par ses aspects infrastructurels qu’informationnels, peut même en quelque sorte laisser transparaître un processus de colonisation numérique. L’extraction des données de la région et leurs traitement et valorisation sur le territoire de la Russie, qui dispose des capacités idoines, ne laisse à ces États que peu de marge de manœuvre pour leur contrôle.

La focalisation sur l’information, au détriment de la protection des infrastructures critiques ou contenant les données de leurs citoyens en font des États vulnérables, potentiellement faciles à déstabiliser par d’autres qui bénéficient de capacités offensives dans le champ du cyberespace. La collaboration sécuritaire des États de la région avec la Russie dans le cadre de la CEI et de l’OTSC (à laquelle l’Ouzbékistan et le Turkménistan ne sont néanmoins pas associés) ne laisse pour le moment pas apparaître une quelconque coopération dans le domaine de la cybersécurité sur un plan technique. La permanence au sein de ces structures de la domination par la Russie, qui a par le passé manipulé la menace sécuritaire posée notamment par le Mouvement Islamiste d’Ouzbékistan pour répondre à ses propres intérêts, laisse penser que les mêmes mécanismes sont à l’œuvre en 2019. La protection des infrastructures cybernétiques dans la région par le biais d’une collaboration, et donc d’un échange de capacités dans ce domaine, ne va pas dans le sens des intérêts de la Russie, dont le potentiel offensif résulte en partie de l’existence de vulnérabilités sur les systèmes physiques de ses alliés et adversaires.

De même, les relations de la région avec la Chine, peu évoquées dans la présente étude, ne se traduisent en 2019 que dans le domaine sécuritaire, dans les sphères informationnelles. La principale coopération revient à de l’échange d’informations dans le cadre de l’Organisation de la Coopération de Shanghai, à vocation sécuritaire. L’écosystème numérique fermé du voisin chinois en fait un acteur informationnel à l’influence faible dans la région. Aussi, même si le pendant « digital » du projet Belt and Road Initiative fait état de volontés de prises de positions dans les affaires des pays dans la région, l’efficience de ces projets ne sera véritablement mesurable que lorsque ces derniers seront plus avancés. Toutefois, par les investissements massifs qui y sont opérés, notamment dans le domaine des transports, il parait très probable que la Chine aura la volonté de protéger ses acquis. Il en sera nécessairement de même avec les projets émanant des « routes de la Soie digitales » dont l’opacité est constante.

La coopération sino-russe, partageant une conception similaire du cyberespace sera dès lors à analyser dans ses prolongements qui auront immanquablement lieu, et dont la région dépend. Alors que les positions russes dans le domaine économique tendent à être concurrencées par celles de la Chine, celles dans les domaines sécuritaires, et notamment dans le cyberespace, sont un champ au sein duquel se retranscriront nécessairement des prises de position par les deux puissances dans le futur. En tout état de cause, peu laisse à penser qu’un cyberespace centrasiatique avec sa propre identité soit à même d’émerger.

Copyright Avril 2019-Joubert/Diploweb.com


Le Diploweb.com s’attache à vous en offrir les clés de l’Asie, avec des documents inédits rédigés par des experts, diplomates, universitaires, stratèges. Diploweb publie à votre intention ce livre : Pierre Verluise (dir.), « Histoire, Géographie et Géopolitique de l’Asie. Les dessous des cartes, enjeux et rapports de forces », éd. Diploweb, via Amazon

Les “strange 24 hours” de ZeroHedge.com

Les “strange 24 hours” de ZeroHedge.com

Ouverture libre

   Forum

Un commentaire est associé à cet article. Vous pouvez le consulter et réagir à votre tour.

   Imprimer

433

Les “strange 24 hours” de ZeroHedge.com

Le texte ci-dessous a été mis en ligne par le site ZeroHedge.com hier à 19H59, dans la nuit (à 02H59) pour nous. Comme nous faisons pour certains textes qui nous semblent assez aisément compréhensibles et qu’il nous paraît important de publier rapidement dans leur forme originale, c’est-à-dire autant par manque de temps pour les traduire que parce qu’il est d’un certain intérêt de respecter cette forme originale, nous le reprenons tel que. Il s’agit d’une étrange et très rapide odyssée à laquelle a été contraint le site ZeroHedge.comdu fait du tout-puissant Facebook dont le comportement s’est révélé, cette fois d’une manière évidente et révélatrice, à la fois arbitraire, aveugle et primaire, et complètement erratique.

Le récit, forme vertueuse de ce que nous désignons d’habitude comme narrativeest pour ce cas simple et sans équivoque possible, – sinon dans les intentions, certes. Lundi matin, sans avoir eu un mot d’explication, sans qu’aucun contact préalable ou courant n’ait été pris, ZeroHedge.com apprenait que ses références, citations, URL, etc. avaient été bannis depuis deux jours des mises en ligne de Facebook ; il s’agissait d’un simple avis de Facebook à ses utilisateurs, selon lequel ZeroHedge.com diffusait du matériel éditorial contrevenant aux “standards de la communauté Facebook” (« lequel standard, au mieux de notre connaissance, dont ni nous ni quiconque d’autre n’a la moindre idée de ce qu’ils sont », commente ZeroHedge.com). Après publication d’un premier texte de ZeroHedge.com, la journée de lundi vit un flot de tweets de soutien (les autres “grands” de la dictature de l’internet n’étant pas concernés) de nombre de personnalités, y compris du fils du président Trump. (Quel que soit l’avis qu’on entretient à son propos, ZeroHedge.com est l’un des plus importants sinon le plus important site d’information financière et géopolitique alternatif/de la presse antiSystème.) « Et soudain, dans la matinée de mardi, tout redevint normal, que ce soit la conséquence de prudence devant la puissance des réactions négatives, ou vraiment une erreur de Facebook… » Effectivement, Facebook a publié un communiqué alambiqué où il est question d’une erreur de la “réaction automatique” de Facebook lorsqu’un spam (un “méchant” en langage courant) est détecté, cette “réaction automatique” étant complété par une intervention humaine qui semble cette fois avoir été assez languissante et inattentive dans l’incident.

Peu importent les causes et les intentions de l’incident, ils ne nous apprendraient rien que nous ne sachions déjà sur la mentalité de Facebook. Par contre, on peut se risquer à quelques remarques et hypothèses générales, portant sur le comportement et l’opérationnalité du monde des GAFA, qui se sont institués gardien de la moraline-Système au nom de vertus telles que l’arbitraire monopolistique, la puissance de l’argent, la servilité au service du pouvoir exerçant les diktat du Système, le goût quasi-pathologique de la censure.

On est conduit à observer que se vérifie de plus en plus une loi étonnamment contradictoire, caractéristique de la situation et des tendance du Système (à la fois surpuissance et autodestruction). Le Système fonctionne, pour son influence, son embrigadement, sa manipulation, essentiellement grâce à la surpuissance du système de la communication qui pourrait sembler pouvoir réduire toutes les oppositions et toutes les résistances parce qu’il est sous le contrôle des puissances politiques et d’argent qui travaillent avec et pour le Système.

Cette surpuissance du système de la communication a besoin, pour se manifester, de la participation active de tous, simplement parce que dans ces “tous” se trouvent tous ceux que le Système doit influencer, manipuler, embrigader par ce canal de la communication. A cause de cette nécessité de dynamisme généralisé et non sélectif au départ, la surpuissance du système de la communication fonctionne “en aveugle” pour l’amont, obligé d’attendre la faute et sa communication pour tenter de la bloquer. Le système de la communication ne peut rien prévoir des effets qu’engendre sa surpuissance, qu’il répercute aussi bien et dont il fait caisse de résonnance ; cela, alors qu’il s’agit souvent, de plus en plus souvent dans une situation crisique générale en constante aggravation, de réactions des utilisateurs empruntant la voie de la contestation et de la protestation jusqu’à faire craindre des réactions organisées. Pour tenter de parer à cette regrettable évolution, il est apparu nécessaire d’instaurer une censure qui est très délicate parce qu’elle se situe après la diffusion des avis et des informations qu’il faut bloquer, après qu’il ait fallu identifier et distinguer ce qu’il faut bloquer, etc., dans un monde où existe une multitude de sources et où les positions et les avis sont souvent confus et difficiles à cataloguer selon l’habituelle subtilité du censeur, – entre “gentils” et “méchants”. Tout cela se fait, délicatesse suprême, dans des conditions de quasi-illégalité au regard de la liberté d’expression, dans ce Système qui entend par-dessus tout conserver une apparence respectable, c’est-à-dire un simulacre de respect de la liberté d’expression.

Le système de la communication et la toile monstrueuse qu’il a créé avec l’internet constituent, pour le Système qui entendait après avoir favorisé son développement jusqu’à la surpuissance en faire son outil principal “d’influence, d’embrigadement et de manipulation”, un monstre qui a totalement échappé à son contrôle. L’“effet-Janus” est lui-même à son maximum de surpuissance, lui-même totalement incontrôlable.

Puisqu’il est impossible pour le Système de se passer du système de la communication qui conditionne sa puissance économique et ses entreprises d’entropisation, il (le Système) en est réduit à des expédients censureurs où s’expriment sans la moindre retenue l’amateurisme, l’inculture, les hasards catastrophiques de l’automatisation, l’inintelligence artificielle, – tous caractères qui sont la marque des GAFA, des Zuckerberg & Cie. D’où des erreurs catastrophiques de mettre en cause des acteurs quasiment-“intouchables” même si de tendance antiSystème, parce que très connus, considérés comme sérieux, ayant un lectorat important, une réputation, etc., – comme vient de le démontrer l’épisode ZeroHedge.com qui, dans l’aventure, gagne un supplément de publicité et de notoriété, de nouveaux visiteurs et ainsi de suite.

Cela fait désormais vingt ans exactement, – depuis la guerre du Kosovo, dont on fêtera le triste vingtième anniversaire dans dix jours, – que le Système est en campagne pour censurer et liquider l’opposition alternative, devenue antiSystème, qui se nourrit des immenses possibilités d’internet. La mésaventure de ZeroHedge.com, à l’égal par exemple des obsessions tout autant censureuses du gang-Macron et de son FakeNewsisme, nous instruit sur l’avancement du programme.

Le texte de ZeroHedge.com a été publié hier soir sur son site. Le titre complet est : « Facebook Reverses Zero Hedge Ban, Says It Made A “Mistake” »

dedefensa.org

 

http://www.dedefensa.org/article/les-strange-24-hours-dezerohedgecom

CES 2019 : la France est assise sur un tas d’or

CES 2019 : la France est assise sur un tas d’or

Par Xavier Dalloz  |   |  1229  mots
Xavier Dalloz, expert en stratégie digitale.
Xavier Dalloz, expert en stratégie digitale. (Crédits : François Lafite)
OPINION. Il faut miser sur les innovations digitales pour reconstruire la compétitivité de la France. Par Xavier Dalloz, expert en stratégie digitale.

L’ardente obligation est, désormais, de rompre avec le passé afin de construire l’avenir que nous voulons. Nous devons, pour cela, exploiter l’apport des innovations digitales dans un monde devenu massivement interconnecté, ce qui influence directement la production de valeur. Encore faut-il combattre une vision à la fois mécaniste et uniquement monétaire. La valeur financière, humaine, est toujours le fruit d’interactions pertinentes entre des objets, des idées, des personnes, des entreprises, des organisations…

L’objectif est de faire passer la création de valeur des équipements vers les services avec l’« Internet of Me », c’est-à-dire l’implication du citoyen consommateur avec comme conséquence : repenser les métiers des entreprises pour les transformer en des entreprises plateformes. Rappelons que toute interaction ne débouche sur une transaction (et donc sur une création de valeur pour les parties prenantes) que si trois conditions sont remplies. Il faut qu’il y ait : 1) émotion, car toute décision comporte une dimension affective ; 2) communication (je n’achète un produit ou un service que si je sais qu’il existe) ; 3) confiance (j’achète l’espoir d’être satisfait). Les trois mots : émotion, relation, confiance résument les grandes tendances des innovations digitales.

L’ère des réseaux interconnectés

Outre cette facilitation des interactions, les capacités de traitement de l’information progressent constamment, parallèlement à la miniaturisation des composants. Ces tendances, qui vont de pair avec la facilitation des communications, font que tous les objets deviennent capables de traiter des données, voire de capter et de communiquer entre eux et avec nous. Le monde ne peut plus se décrire que comme un ensemble de réseaux intriqués à tous les niveaux. Ce sont des réseaux de capacités différentes, certains se bornent à transmettre des mesures et des ordres comme notre système nerveux, d’autres véhiculent des flux de données avec de très hauts débits, à l’instar de notre système sanguin transportant les substances dont notre organisme a besoin pour vivre.

Cette décentralisation massive de tout nécessite de mesurer le PEC (Productivité des échanges collaboratifs). Cet indicateur va être au coeur de la nouvelle façon de faire du business. D’où une logique de communication entre pairs, entre égaux, opposée à l’organisation centralisée, pyramidale, qui est celle de la majorité des entreprises et des administrations. Un autre facteur important est celui qui facilite les communications, au point, parfois, d’entraîner une confusion des genres. Il tient dans le mot unimédia : tous les modes d’expression, tous les produits de l’esprit humain peuvent être traduits, stockés, transformés et transmis en langage numérique. Les frontières entre marchés et métiers s’estompent, du même coup, suscitant des concurrences nouvelles. Pour comprendre ces enjeux, des innovations digitales doivent être au coeur de la reconstruction de la compétitivité de la France.

IA, blockchain… ces innovations technologiques bientôt à la portée de tous

La consumérisation de tout va redonner le pouvoir au consommateur sur des produits et services au départ destinés à un marché B2B à cause de leur coût et de leur complexité d’usage. Les progrès fulgurants de l’électronique grand public et dans la science des matériaux rendent accessibles au consommateur ou à un groupe de consommateurs, à une communauté, des objets qui ne l’étaient pas auparavant. La blockchain est probablement l’innovation la plus importante avec l’enjeu qui lui est lié : la destruction massive des tiers de confiance.

L’intelligence artificielle (IA) et l’apprentissage automatique joueront un rôle important avec leur application essentielle : l’intelligence prévisionnelle. L’utilisation de l’IA contribuera à améliorer l’expérience utilisateur et à rationaliser les processus métier. L’IA a besoin de son complément indispensable : les puces neuromorphiques. La gestion du big data généré par l’Internet des objets (IoT) de tous les actifs tout au long de la chaîne de valeur et sa traduction en termes de services. L’IA devrait s’imposer là aussi dans la lecture et le maillage de cet or numérique.

La performance énergétique et les échanges d’énergie, le bâtiment, la maison, la ville, la voiture, deviennent des acteurs énergétiques incontournables. Ils sont à la fois producteurs et consommateurs, et à la base d’échanges avec tout ce qui constitue une source d’énergie : Grid, VE, EnR… Avec l’intelligence, les interactions se font en temps réel « on » ou « off » grid avec pour objectif l’optimisation de sa consommation énergétique et la réduction de l’empreinte environnementale.

La construction et la gestion des espaces se transforment avec l’apport de l’IoT qui permet une gestion efficace de la construction en remplaçant les équipements de construction classiques par des capteurs qui fournissent une palette très large de fonctions à forte valeur ajoutée permettant notamment de vendre avant de produire. La sécurité et la sûreté englobent l’univers physique. À base d’IoT, de robotique et de blockchain. C’est aussi une nouvelle ère pour l’aide intelligente à la personne. Côté cybersécurité, le bâtiment, la maison et la voiture seront par exemple de plus en plus autonomes avec la blockchain.

Devenir un acteur majeur de cette création de valeur

La 5G à l’assaut de la mobilité et des smart cities. Elle va permettre aux villes intelligentes et aux véhicules autonomes de se connecter avec des vitesses plus élevées, une latence plus faible et une plus grande capacité. L’interface utilisateur basée sur de l’IA va être au coeur de la « moquité » (l’ubiquité en situation de mobilité) impliquant de nouveaux services et interactions avec l’écosystème de la smart city. La maintenance prédictive utilise l’IoT qui permet d’optimiser une maintenance préventive souvent imprécise et génératrice de surcoût, et assure une parfaite continuité des activités commerciales, car elle est effectuée lorsque cela est nécessaire pour maintenir un environnement fonctionnel d’une manière permanente.

L’informatique portée va avoir de plus en plus d’importance. Aujourd’hui utilisés à des fins de communication ou de divertissement, ces appareils vont en effet évoluer pour devenir de véritables assistants personnels virtuels capables de répondre à des requêtes diverses et variées et de guider les pas de l’utilisateur avec des fonctions mains libres. Au-delà, ils pourront effectuer un certain nombre de tâches aujourd’hui exécutées par les smartphones. Les nouvelles interactions hommes/ machines. Simple est trop compliqué. Tout doit devenir naturel avec l’« ATAWADAB » (AnyTime, AnyWhere, Any Device, Any Blockchain). Toute implication doit se résumer de la façon suivante : voilà ce que je veux ; fais ce que cela implique. Il faut donc passer du moteur de recherche au moteur de « trouvage ».

L’informatique quantique. Elle va tout révolutionner et il y a d’excellents experts sur ce sujet en France, notamment au CEA Leti. Le magazine Forbes titrait en 2007 : Qui peut remplacer Nokia ? On connaît la suite. Il en est de même avec les Gafam et les Natu (Netflix, Amazon, Tesla, Uber). En misant sur ces innovations digitales, les prochains Gafam et Natu doivent être français. La France a en effet tout pour être un acteur majeur de cette nouvelle création de valeurs. Nous maîtrisons l’ensemble de ces innovations digitales et nous avons l’essentiel : la créativité. Mais la condition du succès nécessite de voir grand et loin.

.

La question d’une possible ingérence russe dans le mouvement des gilets jaunes

La question d’une possible ingérence russe dans le mouvement des gilets jaunes

Et si le mouvement des gilets jaunes avait été parasité par une ingérence étrangère ? C’est en tout cas ce qu’affirme un récent article du Times qui soutient une thèse dangereuse: il y aurait une ingérence russe dans le mouvement des gilets jaunes visant à en exagérer l’ampleur. Cette thèse a été prise au sérieux par le gouvernement français car le SGDSN (Secrétariat Général de la Défense et de la Sécurité Nationale) a décidé d’ouvrir une enquête sur cette possible intervention russe sur les réseaux sociaux français.

Certains comptes twitter alimenteraient-ils une fausse grogne populaire ?
Certains comptes twitter alimenteraient-ils une fausse grogne populaire ?

Les origines d’une rumeur

C’est en réalité deux médias anglo-saxons qui accréditent cette thèse. C’est tout d’abord l’article du Times qui relate une analyse de la société spécialisée en cybersécurité New Knowledge. Selon cette étude, il y aurait 200 comptes Twitter qui seraient liés à la Russie et qui alimenteraient le réseau social de 1600 tweets et retweets par jour. On nomme ces comptes des « sock puppet ». En plus de déployer des innombrables tweet sur la toile, ces faux comptes seraient aussi à l’origine de photos et vidéos invérifiables. Cette thèse est, de plus, soutenue par l’organisme américain Bloomberg. En effet, celui-ci indique que, parmi les faux comptes recensés, le hashtag #giletsjaunes se retrouve en tête des recherches. Selon Bret Scafer, qui travaille chez Bloomberg, cela démontre qu’il y a « un intérêt à amplifier le conflit ». Cette théorie sert aussi à s’attaquer directement à la légitimité du mouvement en dénonçant une illusion de grogne et une ampleur factice.

Une théorie qui présente des incohérences

Au-delà d’études et autres prises de positions politiques et idéologiques, peut-on réellement affirmer qu’il existe une ingérence russe vis-à-vis du mouvement des gilets jaunes ? Tout d’abord, le Kremlin n’a pas tardé à réagir à ces accusations et à démentir fermement : tout cela serait de la « diffamation » selon le porte-parole Dmitri Peskov. Il déclarait, en effet, à ce sujet : « Nous ne nous sommes pas immiscés et ne nous ingérerons pas dans les affaires intérieures d’un pays tiers, dont la France ». Contacté par France 24, Baptiste Robert, un chercheur en cybersécurité, s’est attaché, sur 6 jours, à dresser un mapping virtuel de 256 000 tweets anglais pour déceler les principaux comptes influenceurs utilisant le hashtag #giletsjaunes. Il relève ainsi qu’ « aucun compte de ce top 10 ne s’affiche comme ouvertement russe ». De même, le compte qui gagne la première place sur le podium serait celle de Katie Hopkins, une britannique pro-Trump et pro-Brexit. Ainsi, même si des comptes russes s’intéressent au mouvement des gilets jaunes, ils ne sont en rien les plus influents sur la toile et, de fait, participent ainsi difficilement à la montée en puissance d’une grogne populaire, qui est, elle, bien réelle.

Distance et enseignements

Que cette ingérence soit vraie ou non, que peut-on en apprendre ? Il n’est plus à démontrer l’importance de l’effet des réseaux sociaux sur les mouvements populaires. Ceux-ci ont démontré, par exemple, leur efficacité pour déjouer les différentes propagandes ou censures lors des printemps arabes. De plus, encore une fois que la véracité de cette ingérence se confirme ou non, le fait même d’y poser une interrogation et d’y ouvrir une enquête gouvernementale, démontre l‘importance du levier de pouvoir et l’existence du combat entre les nations qui se joue sur les réseaux sociaux. Ils s’érigent ainsi comme véritable soft power (ou sharp power) et armes de pouvoir dans les différents combats sous-jacents qui existent et florissent entre les Etats. L’enjeu pour les puissances américaines comme russes est celui de montrer un Paris à feu et à sang : Trump en fait des gorges chaudes sur Twitter afin de démontrer que la question climatique divise la population et de ce fait qu’elle ne paraît pas si évidente que ce qu’en peuvent en dire les experts pro-climats du monde entier et les divers gouvernements qui soutiendraient cette « théorie ». Cependant, il n’est plus à prouver que définir le mouvement des gilets jaunes à la seule question de la taxe écologique est hors de propos. Enfin, comme pour tout mouvement, ceux-ci sont repris idéologiquement et de façon partisane en fonction d’intérêts collectifs ou individuels. Il n’en reste pas moins qu’en lui-même, et surtout par lui-même, le mouvement des gilets jaunes continue à faire entendre sa voix dans les mondes réels et virtuels et que les personnes qui ont battu les pavés pendant plusieurs samedi successifs, à tort ou à raison, obéissaient à une volonté plus grande que celle de l’intérêt des Etats : leurs volontés propres.

Sources :

https://les-yeux-du-monde.fr/actualite/actualite-analysee/38318

Facebook en panne dans une partie du monde

Facebook en panne dans une partie du monde

Washington – Facebook, le plus grand réseau social du monde, connaissait mardi des difficultés d’accès, selon le compte Twitter du site.

Instagram, l’application de partage de photos détenue par Facebook, a de son côté également annoncé rencontrer des difficultés techniques.

« Nous savons que certaines personnes ont des problèmes pour accéder à la famille d’applis de Facebook. Nous travaillons à la résolution de ce problème aussi rapidement que possible », a fait savoir dans un tweet Facebook, qui compte plus de 2 milliards d’utilisateurs dans le monde entier.

Le 12 novembre, Facebok était déjà tombé en panne brièvement en Amérique du nord et du sud.

(©AFP / 20 novembre 2018 17h04)

https://www.romandie.com/news/Facebook-en-panne-dans-une-partie-du-monde/972853.rom

Espionnage et cybersécurité : des dizaines d’agents de la CIA arrêtés ou exécutés… sur simple clic Google !

Info

© TV5MONDE

Au moins 30 agents « neutralisés », des dizaines d’autres démasqués. La CIA a payé un lourd tribut au renseignement entre 2009 et 2013. L’Agence américaine possédait des serveurs de communication « cachés » sur Internet. Les services iraniens et chinois avaient trouvé la « formule magique » pour récupérer leurs adresses. Explications

dans

L’information n’est révélée qu’aujourd’hui par deux journalistes de Yahoo News, Zach Dorfman and Jenna McLaughlin, mais elle reste énorme par ses conséquences. L’affaire s’est déroulée entre 2009 et 2013 : un système de communication par serveur Internet de la CIA, utilisé par des agents infiltrés à l’étranger, a été compromis durant toute cette période par les renseignements iraniens, puis chinois. Des dizaines d’agents et de sources ont été démasqués en Iran et enfermés, 30 autres ont été exécutés en Chine. Le système pour permettre les échanges via Internet était basé sur le principe du « web caché », ce qui pour une agence de renseignement frise l’amateurisme le plus complet.

Une requête Google pour faire « apparaître » l’adresse du serveur

Le principe que la CIA avait décidé d’appliquer pour permettre à des agents en Iran ou en Chine d’échanger des informations était le suivant : des serveurs web étaient activés de façon temporaire, et pas indexés pour n’être affichables par le moteur de recherche Google qu’avec une certaine méthode et certains mots clés dans la recherche avancée. Ce que le spécialiste en cybersécurité Philippe Laquet résume par la sentence suivante : « C’était une sorte de « formule magique » dans la barre de recherche google, ce qu’on appelle un « dork », pour pouvoir rechercher les seveurs non indexés ».

Ces serveurs permettaient à des sources à l’étranger d’échanger avec la CIA après avoir tapé la requête avancée Google leur donnant un lien url (adresse du serveur web) sur lequel ils venaient se connecter. Une fois les échanges effectués, le serveur était désactivé et d’autres pouvaient s’activer temporairement dont l’adresse différente était néamoins toujours récupérable via cette fameuse méthode de recherche avancée sur le moteur Google. « Quiconque utilisait la « formule magique » de recherche pouvait retrouver les dits serveurs », précise le cyberspécialiste.

En 2009, un agent double iranien  a utilisé l’un de ces sites web temporaire. Les services dont il dépendait en Iran ont très vite compris la méthode utilisée, ce qui leur a permis de trouver d’autres sites web d’échanges entre la CIA et ses sources…
Et C’est ainsi que la plupart des sources de la CIA en Iran ont été identifiées et arrêtées en 2011.

Des serveurs utilisés par la Chine

Ces accès aux serveurs de communication avec les sources de la CIA à l’étranger n’ont pas seulement permis les arrestations iraniennes, bien que les services iraniens les aient utilisé aussi pour se rapprocher d’agents américains afin de les recruter comme agents double. Entre 2011 et 2012, la Chine a elle aussi accédé à ces serveurs web temporaires afin d’identifier les sources ou agents américains utilisant ce système, ce qui a mené — selon les confidences reçues par les journalistes de Yahoo news — à l’exécution de 30 personnes par le gouvernement. Il est possible que les services iraniens aient partagé des informations avec les services chinois, que ce soit sur l’identité de sources en Chine ou en leur donnant la méthode utilisée pour trouver les adresses de serveurs. Les 11 anciens responsables de l’agence américaine de renseignement (et d’anciens proches du gouvernement américain) qui ont parlé aux journalistes de Yahoo news estiment qu’il est possible que la compromission ait été mondiale. La CIA aurait probablement été forcée de retirer ses agents présents dans le monde entier.

Comment la CIA a-t-elle pu imaginer permettre à des agents exposés à l’étranger de communiquer par des serveurs web repérables grâce à une simple recherche avancée dans Google ? Le mystère à ce niveau là reste entier…

https://information.tv5monde.com/info/espionnage-et-cybersecurite-des-dizaines-d-agents-de-la-cia-arretes-ou-executes-sur-simple-clic

Comment dit-on rapide en russe…

Comment dit-on rapide en russe…


… быстро (bistro) 1. Non, on dit SFPS (System for Transfer of Financial Messages), avant on disait SWIFT dans la lingua franca de l’Empire


Par Tom Luongo – Le 2 novembre 2018 – Source Tom Luongo

Tom LuongoAu cours de la crise du rouble de 2014-2015, la Russie a annoncé, à la suite des sanctions américaines et européennes sur la réunification avec la Crimée, qu’elle commencerait à mettre en place un système de transfert financier électronique interne, une alternative à SWIFT.

Ce système, appelé Système de transfert de messages financiers (SFPS), fonctionne non seulement en Russie, mais selon un rapport de Russia Today (RT), il gère désormais les données de transfert financier de plus de la moitié des institutions russes.

Selon Anatoly Aksakov, président du comité parlementaire russe sur les marchés financiers :

« Le nombre d’utilisateurs de notre système de transfert de messages financiers internes est désormais supérieur à celui de ceux qui utilisent SWIFT. Nous avons déjà des discussions avec la Chine, l’Iran et la Turquie, ainsi que plusieurs autres pays, sur l’établissement d’un lien entre notre système et leurs systèmes », a déclaré Aksakov.

« Ils doivent être correctement intégrés les uns aux autres afin d’éviter tout problème d’utilisation des systèmes de messagerie financière internes du pays. »

Cela fait suite à la vantardise des Russes, le mois dernier, selon laquelle leur système suscitait un grand intérêt au niveau international. Il reste à voir quelle est la part d’esbroufe et quelle est la part de réalité, mais le point important ici est que, dès lors que les États-Unis avaient menacé de faire de SWIFT une arme de guerre commerciale dans leur politique étrangère, une telle situation était inévitable.

La Chine a son propre système interne. Et d’autres pays sont en train de construire le leur.

L’enjeu financier de SWIFT

Un thème commun sur ce blog est de dire que le contrôle est une illusion. Le pouvoir est éphémère. La meilleure façon d’exercer votre pouvoir est de le posséder sans jamais l’utiliser. Parce qu’une fois que vous l’utilisez, vous dévoilez à vos ennemis ce qu’il leur coûte de ne pas respecter vos édits.

Et s’il y a une chose dans laquelle les humains sont bons, c’est réagir à des défis connus. Quand nous pouvons mesurer le coût d’un comportement par rapport à un autre, alors nous pouvons décider lequel est le plus important pour nous.

Une fois que les coûts liés à l’usage de SWIFT dépassent les avantages de la création de votre propre alternative, vous la créez.

Le système SWIFT a un pouvoir de marché similaire à celui d’un PDG disposant de milliards d’actions dans sa propre entreprise. On fait beaucoup de foin autour de la fortune de Jeff Bezos et Mark Zuckerberg, mais mesurer leur valeur nette en multipliant leurs avoirs connus par le prix actuel de l’action est inutile. Parce qu’ils ne peuvent pas les vendre. C’est le pouvoir du marché : leur richesse virtuelle s’évapore au moment où ils signalent au marché leur intention de vendre.

En réalité, s’ils essayaient de vendre leurs actions en une fois, leur valeur s’effondrerait, les acheteurs prendraient la poudre d’escampette et ils réaliseraient bien moins que la valeur nette déclarée avant le début de la vente.

Donc, ils sont, en quelque sorte, captifs de leur propre succès, ils doivent gérer leur création avec soin pour ne pas nuire à leur réputation, à leur position sur le marché et, en fin de compte, à leur activité.

Au départ, SWIFT est un système monopolistique, un monopole né de la commodité et de l’inertie grâce à sa neutralité face aux caprices des instances politiques internationales. Entre en scène la phase sénile de la pensée impériale aux États-Unis, alors que son contrôle sur les affaires mondiales s’efface d’abord dans les cœurs et les esprits de divers peuples dans le monde, puis en politique, et vous avez le début de la fin de SWIFT comme seul système de transfert financier international.

En 2010, je me souviens de Jim Sinclair [investisseur et courtier légendaire, NdT] tapant du poing sur la table, à propos de notre menace à la Suisse d’exiger  les données de ses clients pour rechercher les « tricheurs à l’impôt » dans le cadre de la loi FATCA. Il a alors déclaré que l’administration Obama était idiote de faire ça.

C’est là que j’ai compris la maxime : une fois que vous avez choisi l’option nucléaire, vous n’avez plus d’autre choix.

Et il avait raison.

Ensuite, l’Iran a été exclu de SWIFT en 2012 pour provoquer un changement de régime qui a également échoué. Et cela a réveillé le monde à la réalité. Les États-Unis et l’Europe tenteront de détruire votre gagne-pain si vous osez vous opposer à leurs revendications unilatérales.

Le troupeau de Davos, notre élite politique et financière, ne recule devant rien pour s’assurer de votre docilité.

Pas de chance [pour les élites], SWIFT n’est que du code informatique. C’est juste un système de messagerie crypté. Et tout comme pour la pression visant à étouffer les voix alternatives sur les médias sociaux – par exemple, en déconnectant Alex Jones et Gab – la solution face au contrôle autoritaire n’est pas de combattre le feu par le feu, mais d’utiliser la technologie.

Et c’est exactement ce que la Russie a fait. Ils se sont appliqués, ont dépensé de l’argent et ont écrit leur propre code. Après tout, le code est difficile à contrôler.

Décoder la puissance de SWIFT

C’est aussi ce qui se passe actuellement dans toute la chaîne d’approvisionnement des communications Internet. L’infrastructure dont les producteurs de contenu indépendants ont besoin pour résister au contrôle des entreprises multinationales est en cours de mise en place et permettra à leurs activités de se développer à mesure que de plus en plus de gens s’éveillent maintenant à la réalité.

Alors que les banques et les entreprises russes tirent parti des avantages de ne plus vivre sous la menace de l’épée de Damoclès de SWIFT, d’autres bénéficieront des mêmes avantages.

C’est ce que je dis depuis le début de l’année. Plus l’administration Trump utilise les droits de douane et les sanctions pour atteindre ses objectifs stratégiques plus elle affaiblira en fin de compte la position des États-Unis dans le monde. Cela ne se fera pas du jour au lendemain.

Cela se fera progressivement jusqu’au jour où la menace aura disparu.

Nous sommes peut-être déjà arrivés à ce moment-là, le président Trump ayant exclu de faire pression sur SWIFT pour éliminer l’Iran du système. Dommage que son secrétaire au Trésor, Steve Mnuchin, ne soit pas d’accord avec lui.

Mais Mnuchin vit dans le passé, il ne considère pas la résistance qui se forme face à l’hégémonie financière américaine. Mais il le fera quand cela se révélera inefficace.

Le système SPFS russe trouvera des clients en Iran, en Turquie, en Chine et chez ses proches partenaires commerciaux. Cela accélérera la dédollarisation du principal commerce de la Russie, les hydrocarbures, car bon nombre de ces pays sont de gros acheteurs de pétrole russe. Lorsque vous entendrez l’annonce qu’une banque allemande a été sanctionnée par les États-Unis pour son commerce de pétrole russe, en utilisant le SPFS comme système de transfert, ce sera le véritable réveil sur les marchés. Le changement interviendra alors, pardonnez le jeu de mots facile, rapidement (swiftly).

Tom Luongo

Traduit par jj, relu par Cat pour le Saker Francphone

  1. Une étymologie populaire (voir la plaque apposée sur la façade de la Mère Catherine, place du Tertre à Montmartre) le fait dériver du russe bistro (en cyrillique : быстро) signifiant « vite » et datant de l’occupation russe qui a suivi la bataille de Paris de 1814. Les soldats russes n’ayant pas le droit de boire en service et craignant de se faire surprendre par l’arrivée d’un gradé, imploraient les cafetiers qui les servaient en leur criant en russe : « быстро, быстро », « vite, vite ». Mais le Centre national de ressources textuelles et lexicales (CNTRL, dépendant du CNRS) juge cette étymologie pas assez fondée et selon le linguiste et lexicographe Alain Rey, cette étymologie « doit être écartée pour des raisons chronologiques, en l’absence d’attestations du mot pendant près de trois quarts de siècle ». La première attestation date en effet de 1884 dans les Souvenirs de la Roquette de l’abbé Georges Moreau. Par contre, on fait aussi allusion à la Commune de 1870 pendant laquelle l’armée prussienne était en partie composée de soldats russophones, ce qui respecterait la chronologie.Wikipédia

FacebookTwitterGoogle+

http://lesakerfrancophone.fr/comment-dit-on-rapide-en-russe

L’abrogation de la neutralité du Net fait sentir ses premiers effets

Siège de la Commission Fédérale des Communications (FCC) à Washington (Etats-Unis)
PHOTO : © FCC
?
Etats-Unis

L’abrogation de la neutralité du Net fait sentir ses premiers effets

Justin Delépine

Quelques mois après l’abrogation aux Etats-Unis d’un des principes fondamentaux d’Internet, la neutralité du Net, les internautes américains ont pu en constater les premières conséquences. Selon une étude des universités de Northeastern et du Massachusetts, les opérateurs ont réduit le débit de plusieurs plates-formes. La neutralité du Net obligeait les opérateurs à traiter de la même manière tous les contenus passant dans leurs « tuyaux » et de ne pas en favoriser ou discriminer un, ni demander aux internautes de payer davantage pour avoir un très bon débit.

Après l’abrogation de ce principe, les opérateurs ont donc sanctionné les gros consommateurs de trafic, au premier rang desquels les plates-formes vidéos telles que Youtube, Netflix, Amazon Prime Vidéo ou encore NBC Sports. Ces services n’ont pas été indisponibles pour les internautes, mais ont vu la qualité de la vidéo dégradée par moments.

Google à la manœuvre

A lire Alternatives Economiques n°383 – 10/2018

Du fait du poids de la vidéo et de leur large audience, ces sites sont en effet très gourmands en bande passante. Netflix et Youtube représentent à eux seuls, plus de la moitié du trafic aux Etats-Unis. Risque donc de s’ouvrir un conflit entre d’une part ces géants du net, de Google (propriétaire de Youtube) à Amazon en passant par Netflix, et d’autre part les fournisseurs d’accès à Internet.

Ces derniers pourraient soit demander à ces plates-formes de payer davantage pour ne pas être discriminées ou alors proposer des abonnements à des prix plus élevés aux internautes pour avoir un accès garanti et de qualité à ces plates-formes. Ce n’est d’ailleurs pas un hasard si l’étude qui révèle que ces plates-formes ont été ralenties a été réalisée grâce à un outil financé par Google, et également par l’Arcep, le gendarme français des télécoms.

Une décision contestée

Par ailleurs, l’abrogation de la neutralité du Net ne passe pas comme une lettre à la poste et de nombreux acteurs essaient de remettre en cause cette décision. Des organisations comme Mozilla, qui est derrière le navigateur Firefox, ou Vimeo ont lancé une procédure pour contester l’abrogation, décidée par la Commission fédérale des communications (FCC), le gendarme américain des télécoms, en décembre 2017.

22 Etats américains ont saisi la justice pour demander le rétablissement de la neutralité du Net

Quelque 22 Etats américains ont quant à eux saisi la justice pour demander le rétablissement de la neutralité du Net. Parmi eux, la Californie, qui abrite la Silicon Valley et donc la plupart des géants du numérique, est montée d’un cran et a voté une loi rétablissant la neutralité du net. Ce texte, voté en juin par le sénat californien, a été signé par le gouverneur démocrate de l’Etat Jerry Brown le 30 septembre dernier. Le ministère américain de la Justice a immédiatement répliqué en déposant plainte contre la Californie, reprochant à l’Etat de « détourner l’approche de déréglementation du gouvernement fédéral en imposant des réglementations étatiques lourdes sur l’Internet gratuit, ce qui est illégal et anti-consommateur ». Le début d’un combat judiciaire, dont l’issue sera déterminante pour l’évolution du Net.

https://www.alternatives-economiques.fr//labrogation-de-neutralite-net-sentir-premiers-effets/00086196?utm_source=emailing&utm_medium=email&utm_campaign=NL_Quotidienne%2F04102018

Lutte contre l’ombre: Soros a pris la tete du complot contre Trump

Lutte contre l’ombre: Soros a pris la tete du complot contre Trump

© AP Photo / Kevin Wolf
Lu dans la presse

URL courte
Gazeta.ru
Traduction de la presse russe (août 2018) (52)
23447

Le «shadow banning» des pages conservatrices sur les plus grands réseaux sociaux est directement lié à la stratégie visant à renverser Trump.Telle est la conclusion des médias américains qui ont pu consulter un document secret décrivant la coopération entre Facebook, Twitter et les forces politiques de gauche.

Le complot contre Trump est dirigé par le milliardaire George Soros, qui a déclaré la guerre au dirigeant américain immédiatement après la présidentielle de 2016, écrit jeudi le site d’information Gazeta.ru.

Les réseaux sociaux pour la gauche

Récemment, les plus grands réseaux sociaux comme Facebook, Twitter et YouTube ont connu une vague de blocages des utilisateurs affichant des opinions politiques de droite. Les compagnies nient publiquement tout parti pris et affirment que les pages supprimées transgressaient les règles de conduite de leurs plateformes.Néanmoins, le blocage a été confirmé par les statistiques. Donald Trump s’en est plaint, et a accusé les réseaux sociaux de «shadow banning» (action d’empêcher un utilisateur d’accéder à un contenu sans qu’il ne s’en rende compte). Selon lui, «Twitter bloque les comptes des membres du parti républicain».

Le «shadow banning» est différent de la suppression d’un compte: l’utilisateur reste sur le réseau social comme si de rien n’était, mais toute son interaction avec la plateforme est cachée aux abonnés. Personne ne voit ses likes, partages et commentaires, ce qui conduit à un isolement de sa page.Le 6 août 2018, Facebook, YouTube et Apple ont bloqué le conspirationniste ultra-conservateur Alex Jones et son site InfoWars. Brad Parscale, chef du siège de campagne de Donald Trump et conseiller du Président dans le domaine digital, remarque que «la focalisation des grandes compagnies technologiques s’est nettement déplacée du côté des forces politiques de gauche».

Il s’avère que le «shadow banning» sur les réseaux sociaux correspond étrangement aux plans de la coalition financée par le milliardaire George Soros.Cette dernière regroupe les groupes politiques qui ont l’intention de priver Donald Trump du pouvoir à Washington. Le premier à en parler a été le site The Gateway Pundit.

Un document confidentiel de 49 pages sur la stratégie de «victoire contre Trump» a vu officiellement le jour en janvier 2017. Une copie de ce plan intitulé «Democracy Matters» (La démocratie compte) a été obtenue par un journaliste de Washington Free Beacon, qui l’a postée en ligne.

Le document parle d’une coopération étroite avec les grandes plateformes médiatiques afin d’éliminer la propagande de droite et les fake news sur internet.L’un des participants au complot contre Donald Trump est l’ONG Media Matters for America (MMfA), qui surveille, analyse et corrige la désinformation conservatrice dans les médias américains. La MMfA est notamment sponsorisée par le milliardaire George Soros, ainsi que les fondations qui lui appartiennent. Ce dernier est considéré comme l’un des plus fervents critiques de Donald Trump: il a investi près de 20 millions de dollars dans la campagne électorale d’Hillary Clinton, et a également subi de grandes pertes financières après la victoire de Trump à l’élection.

Le document rendu public souligne que MMfA et d’autres organisations de gauche ont accès aux données-source de Facebook, de Twitter et d’autres réseaux sociaux, ce qui leur permet de surveiller et d’analyser le contenu sur d’autres plateformes.

«Avec la nouvelle technologie dont nous disposons, nous pourrons suivre l’actualité en temps réel et identifier les publications mensongères avec une précision mathématique en créant un système de notification anticipée de fakes et de désinformation», indique la stratégie.De plus, Media Matters aurait déjà rencontré la direction de Facebook pour présenter la nouvelle technologie et évoquer la lutte contre les fake news.

Si ladite technologie existait réellement, elle devrait attirer l’attention de Facebook et d’autres réseaux sociaux qui n’arrivent pas à gérer le flux de désinformation qui s’abat quotidiennement sur les plateformes. Les autorités américaines ont critiqué plusieurs fois le site de Mark Zuckerberg pour son incapacité à stopper les fake news et la propagande politique.

Des critiques expérimentés

Après l’élection de Donald Trump, George Soros a perdu près d’un milliard de dollars à cause d’un mauvais placement dans les titres de valeur. Cette perte conséquente et ses liens étroits avec Clinton ont conduit à une déclaration de guerre ouverte au président américain.En janvier 2017, Soros a qualifié Trump de «menteur, malfaiteur et dictateur potentiel».

Selon lui, la politique du chef de l’État américain est vouée à l’échec à cause des divergences parmi ses conseillers. Néanmoins, Soros s’efforce d’accélérer le départ de Trump par tous les moyens, y compris les fondations financières prônant la destitution du dirigeant américain.

En début d’année, George Soros avait particulièrement critiqué Facebook et Google, compagnies avec lesquelles il cherche à présent à établir un dialogue. Le milliardaire accusait alors ces dernières de manipuler l’attention pour en tirer un profit financier. De plus, il a qualifié les compagnies technologiques de «menace à la démocratie moderne si elles décidaient de s’unir avec les gouvernements de certains pays».

Les opinions exprimées dans ce contenu n’engagent que la responsabilité de l’auteur de l’article repris d’un média russe et traduit dans son intégralité en français

http://www.citoyens-et-francais.fr/2018/08/lutte-contre-l-ombre-soros-a-pris-la-tete-du-complot-contre-trump.html?utm_source=_ob_email&utm_medium=_ob_notification&utm_campaign=_ob_pushmail

Publicités

Revue de presse nationale et internationale.

Publicités